пример рабочего скрипта по монтированию виндовой папки
#!/bin/bash
sudo /sbin/umount.cifs /home/ed/set
sudo /sbin/mount.cifs //192.168.1.33/E /home/ed/set -o rw,file_mode=0777,dir_mode=0777,uid=ed,gid=users,user=ed,iocharset=utf8
тоесть для начала отмонтировать то, чот есть, ато вдруг там что-то примонтировано,
потом собственно монтирование
#!/bin/bash - так надо чтоб исполнялось
sudo -собственно вызов sudo-
/sbin/umount.cifs -путь указывается полностью
/home/ed/set - точка монтированиякоторую высвобождаем
далее
sudo - уже понятно
/sbin/mount.cifs - путь до команды полностью, как и в первой строке
//192.168.1.33/E - путь до удаленной папки
/home/ed/set - точка монтирования
-o - перечисление опций монтирования
rw - чтоб не только читать файлы но и писать
file_mode=0777,dir_mode=0777 - права на создаваемые фыйлы и папки. надо пробовать как это работает
uid=ed,gid=users - кто пользователь и из какой группы (это будет в свойствах файлов и папок)
user=ed - логин и (через знак %) пароль на удаленной машине (если нужно для авторизации на ней)
iocharset=utf8 - чтоб русские буковки были видны нормально
все!
теперь строчки из sudoers
User_Alias WHEEL_USERS = %wheel
User_Alias XGRP_USERS = %xgrp
Defaults:XGRP_USERS env_keep += "DISPLAY XAUTHORITY"
ed ALL = NOPASSWD:/sbin/mount.cifs
ed ALL = NOPASSWD:/sbin/umount.cifs
сам себе прокомментировать не могу ибо писал давно и с примеров из инета.
не совсем удачный вариант для работы, но я так думаю если что-то юзеру давать делать самому, то пароль ему не нужен а потому NOPASSWD и путь до команды прописывается полностью, по соображению безопасности - чтоб ни кто не переимовал/переместил команду или порправил переменные окружения
Подписаться на:
Комментарии к сообщению (Atom)

Комментариев нет:
Отправить комментарий