SMBv3を使用してmount.cifsを介してAzure共有をマウントするときにLinuxで暗号化されたクライアントを無効にする方法は?

SMBv3を使用してmount.cifsを介してAzure共有をマウントするときにLinuxで暗号化されたクライアントを無効にする方法は?

私はman mount.cifs全体とSMBv3に関して見つけたすべてを確認しました。次のシナリオがあります。

  • カーネル 4.12.11 を使用する Azure の Ubuntu 16.04 VM.
  • Azure ファイル共有で「セキュア転送が必要」を無効にします.

私が直面している問題は、SMBv3を使用したい場合は、クライアントがサーバー側の設定に関係なくトランスポートを暗号化することです。

セキュア転送が必要オプションが無効になっている場合、暗号化された転送は必要ありませんが、暗号化されていない転送は強制されません。ただ顧客が自分で決めるようにしてくれるだけです。

以下は、Azure 関連のドキュメントです。https://docs.microsoft.com/en-us/azure/storage/files/storage-how-to-use-files-linux

CIFSのマニュアルページは次のとおりです。https://linux.die.net/man/8/mount.cifs

問題は、LinuxでSMBv3を使用してmount.cifsを介してマウントするときに暗号化されたクライアントを無効にする方法はありますか?

後で編集:

SMBv2.1と比較してSMBv3を使用する理由は、転送速度に関連しています。暗号化の問題は高いCPU使用率です。 SMBv2.1を使用すると、CPU使用率は低くなりますが、転送速度も2倍遅くなります。

答え1

最近、SDC 2017会議では、6つの異なるクライアントがAzureに接続する「クライアントコラボレーション」セッションに参加しました。 Azureによると、暗号化は常に必要です。 snia.orgでフルセッションを表示

関連情報