Chinaunix首页 | 论坛 | 博客
  • 博客访问: 414543
  • 博文数量: 61
  • 博客积分: 2138
  • 博客等级: 大尉
  • 技术积分: 882
  • 用 户 组: 普通用户
  • 注册时间: 2008-09-07 11:58
文章分类

全部博文(61)

文章存档

2012年(1)

2011年(8)

2010年(12)

2009年(6)

2008年(34)

我的朋友

分类: LINUX

2010-10-28 19:50:08

如果出现了上述问题

那就是SELinux在作怪了

要是想让共享目录能访问,可以使用命令

#setenforce 0

暂时停掉SELinux

使用

#setenforce 1

启用SELinux

或者可以修改/etc/selinux/config文件中的SELINUX="" 为 disabled ,然后重启。

如果进行了以上修改 并且确认smb.conf文件的其它配置没有问题,那你看看你共享的目录对不对 我自己实验过 /root/ 下不能为共享目录,如果共享目录设置的为root/目录下面的文件夹 也会提示上述错误

如果共享成功了 但是不能上传数据和写 首先看配置文件的权限 如果配置没有问题 ,那就应该是你共享的那个目录的权限不够 ,那就不是配置的问题了。 应该chmod一把 便可顺利访问了 ,以上是自己配置过程的问题和解决方法,希望让大家少走点弯路。


SELinux 是 2.6 版本的 Linux 内核中提供的强制访问控制 (MAC)系统。对于目前可用的 Linux 安全模块来说,SELinux 是功能最全面,而且测试最充分的,它是在 20 年的 MAC 研究基础上建立的。SELinux 在类型强制服务器中合并了多级安全性或一种可选的多类策略,并采用了基于角色的访问控制概念。   大部分使用 SELinux 的人使用的都是 SELinux 就绪的发行版,例如 Fedora、Red Hat Enterprise Linux (RHEL)、Debian 或 Gentoo。它们都是在内核中启用 SELinux 的,并且提供一个可定制的安全策略,还提供很多用户层的库和工具,它们都可以使用 SELinux 的功能。   SELinux是一种基于 域-类型 模型(domain-type)的强制访问控制(MAC)安全系统,它由NSA编写并设计成内核模块包含到内核中,相应的某些安全相关的应用也被打了SELinux的补丁,最后还有一个相应的安全策略。   众所周知,标准的UNIX安全模型是"任意的访问控制"DAC。就是说,任何程序对其资源享有完全的控制权。假设某个程序打算把含有潜在重要信息的文件扔到/tmp目录下,那么在DAC情况下没人能阻止他!   而MAC情况下的安全策略完全控制着对所有资源的访问。这是MAC和DAC本质的区别。   SELinux提供了比传统的UNIX权限更好的访问控制。

阅读(2901) | 评论(1) | 转发(0) |
给主人留下些什么吧!~~

chinaunix网友2010-10-29 15:03:42

很好的, 收藏了 推荐一个博客,提供很多免费软件编程电子书下载: http://free-ebooks.appspot.com