[root@dev ~]# mount.cifs //192.168.9.155/APP /mnt/APP/ -o user=administrator,pass=dsff#$TTT

在检查帐号密码权限无问题时,请在命令后加上sec=ntlm 认证即可。

如果还不行,加上提交格式  iocharset=utf8

另外还有读写权限的问题,记得要加上uid以及gid参数

mount.cifs //192.168.9.155/APP /mnt/APP/ -o user=administrator,pass=dsff#$TTT,gid="",uid="",sec=ntlm

  1. sec=
  2. Security mode. Allowed values are:
  3. ¡¤   none - attempt to connection as a null user (no name)
  4. ¡¤   krb5 - Use Kerberos version 5 authentication
  5. ¡¤   krb5i - Use Kerberos authentication and forcibly enable packet signing
  6. ¡¤   ntlm - Use NTLM password hashing
  7. ¡¤   ntlmi - Use NTLM password hashing and force packet signing
  8. ¡¤   ntlmv2 - Use NTLMv2 password hashing
  9. ¡¤   ntlmv2i - Use NTLMv2 password hashing and force packet signing
  10. ¡¤   ntlmssp - Use NTLMv2 password hashing encapsulated in Raw NTLMSSP message
  11. ¡¤   ntlmsspi - Use NTLMv2 password hashing encapsulated in Raw NTLMSSP message, and force
  12. packet signing
  13. The default in mainline kernel versions prior to v3.8 was sec=ntlm. In v3.8, the default
  14. was changed to sec=ntlmssp.
  15. If the server requires signing during protocol negotiation, then it may be enabled
  16. automatically. Packet signing may also be enabled automatically if it's enabled in
  17. /proc/fs/cifs/SecurityFlags.
05-06 22:56