Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Оплата
Новости
Доставка
Загрузки
Форум
Настройка
    info@proxmox.su
    +7 (495) 320-70-49
    Заказать звонок
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Телефоны
    +7 (495) 320-70-49
    Заказать звонок
    0
    0
    0
    Аспро: ЛайтШоп
    • +7 (495) 320-70-49
      • Назад
      • Телефоны
      • +7 (495) 320-70-49
      • Заказать звонок
    • info@proxmox.su
    • Москва, Бакунинская улица, 69с1
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    Proxmox Виртуальная Среда
    Понимание прав доступа к точке монтирования bind mount Bind mounts - это круто, но права доступа могут быть немного запутаны. Если вы понимаете, как они работают, то всё становится проще. **Что происходит?** Когда вы создаете bind mount, вы по сути соз

    Форумы: Proxmox Виртуальная Среда, Proxmox Backup Server, Proxmox Mail Gateway, Proxmox Datacenter Manager
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Понимание прав доступа к точке монтирования bind mount Bind mounts - это круто, но права доступа могут быть немного запутаны. Если вы понимаете, как они работают, то всё становится проще. **Что происходит?** Когда вы создаете bind mount, вы по сути соз, Proxmox Виртуальная Среда
     
    YamiGhor
    Guest
    #1
    0
    14.03.2025 12:06:00
    Привет! И прежде всего извиняюсь, потому что я не смог разобраться во всех ветках обсуждений и документации на https://pve.proxmox.com/wiki/Unprivileged_LXC_containers. Рассказываю свою ситуацию. У меня есть ВМ OpenMediaVault с SMB-шарой директорией. Я могу получить к ней доступ с личного компьютера и создавать/писать файлы. У меня есть LXC transmission с MP на SMB-хранилище, подключённое к хосту. Я могу получить к нему доступ, но нет прав на запись.

    .conf файл:

    ```
    arch: amd64
    cores: 2
    features: keyctl=1,nesting=1
    hostname: transmission
    memory: 2048
    mp0: /mnt/pve/MEDIA,mp=/media/Media
    net0: name=eth0,bridge=vmbr0,gw=xxx.xxx.xxx.xxx,hwaddr=xx:xx:xx:xx:xx:xx,ip=xxx.xxx.xxx.xxx/24,type=veth
    onboot: 1
    ostype: debian
    rootfs: DATA:106/vm-106-disk-0.raw,size=8G
    swap: 512
    tags: home;media
    unprivileged: 1
    ```

    Я знаю, что нужно добавить права в конфиге, но не понимаю как.

    .conf файл:

    ```
    root@transmission:/media/Media# id
    uid=0(root) gid=0(root) groups=0(root)
    ```

    С чего мне двигаться дальше? Заранее спасибо.
     
     
     
    YamiGhor
    Guest
    #2
    0
    14.03.2025 13:17:00
    Пытался следовать документации, добавил эти строки в конфиг:
    Code: lxc.mp0: u 100000 100000 1
    lxc.mp0: g 100000 100000 1

    Но все равно выдает "permission denied".
     
     
     
    dakralex
    Guest
    #3
    0
    14.03.2025 16:57:00
    Приветствую в форуме Proxmox, YamiGhor! Во-первых, это, вероятно, должно быть lxc.idmap, а во-вторых, эти отображения идентификаторов говорят о том, что uid и gid контейнера 100000 отображаются на uid и gid хоста 100000, что, вероятно, не то, что тебе нужно. Эти идентификаторы с высокими номерами обычно зарезервированы специально для контейнеров. Пример в статье на связанной вики-странице может показаться немного сложным на первый взгляд, но если разбить его на небольшие шаги: контейнер имеет 65536 идентификаторов для пользователей и групп, что указано в /etc/subuid и /etc/subgid с root:100000:65536. Это означает, что внутри контейнера пользовательский идентификатор 0 (который является пользователем root) является пользовательским идентификатором 100000 на хосте. Обычные учетные записи пользователей обычно выделяются начиная с пользовательского идентификатора 1000 и выше, то же самое касается и идентификаторов групп. Обычно у каждого пользователя есть своя группа. Так что, возвращаясь к примеру, первые две строки говорят о том, что первые 1005 пользовательских/групповых идентификаторов должны оставаться отображенными на идентификатор пользователя/группы контейнера, так что идентификаторы пользователя/группы контейнера 0-1004 все еще отображаются на 100000-101004 как прежде. Код:
    lxc.idmap = u 0 100000 1005
    lxc.idmap = g 0 100000 1005
    Затем следующие две строки конкретно позволяют, чтобы идентификатор пользователя/группы контейнера 1005 был отображен на 1005 хоста, который ранее отображался на 101005. Это самая важная часть! Код:
    lxc.idmap = u 1005 1005 1
    lxc.idmap = g 1005 1005 1
    И затем последние две строки указывают, что остальные идентификаторы пользователей/групп также должны оставаться отображенными на то, что было ранее, то есть идентификаторы пользователя/группы контейнера 1006-65536 должны оставаться отображенными на идентификаторы хоста 101006-165536. Код:
    lxc.idmap = u 1006 101006 64530
    lxc.idmap = g 1006 101006 64530
    Помни, что вторая часть на самом деле позволяет учетной записи пользователя root хоста (который запускает контейнер) и его группе на самом деле выполнять отображение идентификаторов с 1005 на 1005 как в /etc/subuid, так и в /etc/subgid: Код:
    root:1005:1
    Надеюсь, это сделает инструкции и описание статьи немного понятнее с небольшим дополнительным контекстом.
     
     
     
    YamiGhor
    Guest
    #4
    0
    14.03.2025 17:47:00
    Спасибо большое за объяснение. Чувствую, что вроде бы понимаю, но очевидно не понимаю, потому что не могу применить это к своему случаю, извините. Буду продолжать пробовать разные варианты.
     
     
     
    Страницы: 1
    Читают тему
    +7 (495) 320-70-49
    info@proxmox.su

    Конфиденциальность Оферта
    © 2026 Proxmox.su
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры