这个问题让我们非常沮丧:当通过网络将大型 VHD(虚拟硬盘)文件从 Windows 7 机器传输到我们数据中心的物理 Windows Server 2008 机器时,Windows 文件传输始终以 4 GB 失败。我们的总部和数据中心之间有 100 兆比特的直接连接。
当传输失败时,我们收到的错误信息是:
There is a problem accessing \\server-name\d$
Make sure you are connected to the network and try again.
它是唯一超过4 GB的失败更大的VHD文件。如果我们发送任何其他文件类型,它工作正常。如果我们压缩 VHD,那也可以。此外,我们可以将 VHD 发送到另一个方向(从数据中心到总公司)没问题。它只是那个方向的 VHD 文件。
重要笔记:
我有通过 Vagrant 访问的 ubuntu 虚拟机。在我的主机 (Mac OSX) 上,有一个包含几个文件的文件夹,我将这些文件共享给虚拟机。在那个虚拟机中,我想使用guard来监视文件更改并在这些文件中的任何一个发生更改时执行一些操作。
我正确设置了警卫,当从虚拟机中更改共享文件时,它可以正常工作并运行适当的脚本。但是,如果我尝试从我的主机更改共享文件,则此文件更改事件不会传播并且防护不会做出反应。
这就是我的 vagrant 共享文件夹的样子(非常常见的东西)
local_config.vm.share_folder "app", "/var/www/app/current", "../app"
Run Code Online (Sandbox Code Playgroud)
我什至尝试使用 NFS 共享 ( :nfs => true) 但它没有帮助。
有没有办法让文件更改事件从主机传播到虚拟机?或者这是 Vagrant/VirtualBox 的本质?
更新:
经过更多的试验,我安装了ZenTest gem,它包含自动测试工具,允许有关文件更改事件的类似功能。
在虚拟机中运行自动测试并从我的主机更改文件时,这些更改会传播并自动测试做出反应。
基于此,似乎文件更改事件传播是保护问题,而不是流浪者或虚拟框。
不过,我还没有研究保护和自动测试之间的实现差异。
现在我知道可以从虚拟机中的主机捕获文件更改事件。有没有人知道如何使用守卫实现这一目标?我更喜欢guard,因为它的DSL 和通用的可用性。
filesystems virtual-machines file-sharing virtualbox vagrant
我在安装 Ubuntu 9.10(文件服务器)及其 samba 权限时遇到问题。登录和阅读工作正常。但是,用户创建新目录会限制其他用户的访问。例如,如果 Bob(映射驱动器的 Windows 用户)在目录中创建了一个文件夹,Jane(只是 smb 挂载的 Mac 用户)可以从中读取,但不能写入——反之亦然。然后我必须去 CHMOD 777 目录让大家开心。我已经尝试编辑 smb.conf 文件中的“创建/目录掩码”和“强制”选项,但这似乎没有帮助。
我将求助于 CRONTABing 递归 chmod 例程,尽管我确定这不是解决方法。如何让所有新商品始终为 777?有没有人有任何建议来解决这种不断发生的情况?
最好的事物
首先,我已经通读了这篇文章和一大堆非 SF 文章,它们似乎解决了相同或类似的问题,但是我仍然无法解决我的问题。
在这种情况下,我有三台机器:
共享服务器在网络上公开测试服务器必须访问的共享——它是用于我们调试目的的源/符号服务器共享。我相信在这种情况下,visual studio 只是使用自己的凭据访问共享,这意味着必须可以匿名访问共享,因为测试服务器未加入域并且没有机会提供域身份验证。
在访问共享时,我尝试了很多方法来避免身份验证窗口:
不幸的是,当我尝试从测试服务器访问共享时,我仍然看到提示并且我不得不手动输入“Guest”。
我还在工作站上使用本地管理员帐户尝试了这个工作流程,在启用和不启用 XP 简单文件共享的情况下都会发生同样的事情。
知道为什么我会得到这些结果,或者我应该做些什么不同的事情?
使用 NAS 盒作为 24/7 文件服务器,我想使用 sshfs 从 Ubuntu 9.04 桌面连接到它。目前,我在桌面的 fstab 中有这一行:
sshfs#jldugger@storage:/mnt/HD_a2/ /mnt/storage fuse comment=sshfs,auto,users,exec,uid=1000,gid=1000,allow_other,reconnect,transform_symlinks,BatchMode=yes,fsname=sshfs#jldugger@storage/mnt/HD_a2/ 0 0
Run Code Online (Sandbox Code Playgroud)
我可以确认它适用于 mount /mnt/storage。我需要的是在启动时安装它的一些方法,但在建立网络连接之后。
我希望在每个人都可以访问的 Windows 共享驱动器中创建一个“放置文件夹”。如果文件在文件夹中存放超过 X 天,我希望自动删除文件。
但是,似乎我发现的所有方法都可以使用文件的上次修改日期、上次访问时间或创建日期。
我正在尝试将此文件夹设为用户可以将文件放入其中以与某人共享的文件夹。如果有人将文件复制或移动到此处,我希望时钟在此时开始滴答作响。但是,除非有人实际修改了文件,否则文件的最后修改日期和创建日期不会更新。上次访问时间更新太频繁了……看来只要在windows资源管理器中打开一个目录就会更新上次访问时间。
有谁知道解决这个问题的方法?我认为每天对文件的散列进行编目,然后根据早于某个日期的散列使文件过期可能是一个解决方案......但获取文件的散列可能很耗时。
任何想法将不胜感激!
注意:
我已经在这里查看了很多答案……查看了文件服务器资源监视器、powershell 脚本、批处理脚本等。它们仍然使用上次访问时间、上次修改时间或创建时间……如上所述,它不符合上述需求。
我在我的 Windows 机器上设置了一个共享目录,并授予 username@workgroup 完全控制权限。
当我尝试使用 smbclient 连接到带有 Linux 的 Windows 机器时,出现错误NT_STATUS_DUPLICATE_NAME。这是抄本:
$ smbclient -U username -W workgroup -L //windows-machine
Enter username's password:
Domain=[workgroup] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager]
tree connect failed: NT_STATUS_DUPLICATE_NAME
Run Code Online (Sandbox Code Playgroud)
如果我故意输入错误的用户名、密码或工作组,我会收到不同的错误:NT_STATUS_LOGON_FAILURE. 所以看起来我得到的其他信息是正确的。
我在 /etc/hosts 中放置了一个指向windows-machine其 IP 地址的条目。Windows 机器的 NetBIOS 名称有所不同。
有谁知道这个错误是什么意思?
我正在尝试为小型 LAN 上的机器提供对从 Windows 7 工作站(我们称之为 WIN7SVR)共享的文件的只读、匿名访问。特别是,我不希望客户端在导航到(例如,\\WIN7SVR在 Windows 资源管理器中)时必须处理登录窗口,但我们没有域,并且在服务器和客户端之间同步帐户将是棘手的。Windows 7 和 Windows XP 客户端都需要访问这些共享。
我只需在 WIN7SVR 上启用来宾帐户并设置适当的共享权限,就可以在 Windows 7 客户端上使用它。其他 Windows 7 机器似乎会自动尝试以访客身份登录,因此它们的用户不必处理登录窗口。问题在于 XP 客户端——如果用户在登录窗口中输入“Guest”,它们可以访问服务器,但我不希望用户必须这样做。因此,从我收集到的信息来看,在我对 Windows 文件共享的有限理解中,这归结为授予空会话访问 WIN7SVR 上的文件共享的权限。
但到目前为止,我在这方面还没有取得成功。我已经在 Windows 7 服务器上的本地组策略编辑器中尝试了以下所有操作:
任何建议都将受到高度赞赏...我主要是一个 Unix 人,所以我觉得我对 Windows 文件共享有些陌生。我确实明白,从安全的角度来看,对文件共享的任何匿名访问通常都不是理想的,但在这种情况下,它是我们最实用的解决方案,并且对我们网络的访问得到了很好的控制,共享级别的安全性不是“关心。
我正在考虑使用icacls.exe。但是,在继续之前,我想澄清这两个 ACL 之间的区别:
(OI) - object inherit
(CI) - container inherit
Run Code Online (Sandbox Code Playgroud) 我的任务是更改当前文件服务器的 IP 地址。我在这家公司待的时间不长,所以还不知道具体读取和写入的内容。
有什么方法可以告诉我是否通过 IP 地址而不是名称与其建立连接?
file-sharing ×10
windows ×4
linux ×2
ubuntu ×2
batch ×1
boot ×1
cifs ×1
filesystems ×1
icacls ×1
init ×1
networking ×1
ntfs ×1
powershell ×1
samba ×1
sshfs ×1
vagrant ×1
vhd ×1
virtualbox ×1
windows-7 ×1