Samba сервер linux


Samba-сервер в локальной сети с Linux и Windows

В инструкции описан процесс настройки общего файлового сервера для всех пользователей локальной или виртуальной сети с операционными системами Linux и Windows.

Что это такое?

Файловый сервер работает по протоколу SMB/CIFS и позволяет предоставить доступ к общим ресурсам в локальной сети, например, текстовым файлам или сетевым принтерам. Для его развертывания на Windows используются штатные средства ОС, на Linux используется файловый сервер Samba.

В инструкции рассмотрена настройка файлового сервера на серверах с операционными системами Linux и Windows. На сервере будет находиться 2 каталога - публичный и приватный. К файловому серверу подключение будет происходить как с операционной системы Windows, так и с Linux, т.к. в виртуальной или физической локальной сети могут находиться серверы с разными ОС.

Создание и настройка частной сети

Для начала в панели управления должны быть созданы все необходимые для сети серверы.

После создания необходимо объединить все машины в единую локальную сеть через панель управления в разделе Сети. В результате серверы получат локальные IP-адреса.

После создания частной сети необходимо настроить сетевые адаптеры на каждом сервере. Об этом можно прочитать в наших инструкциях:

  1. Настройка сетевого адаптера в Ubuntu и Debian
  2. Настройка сетевого адаптера в CentOS
  3. Настройка сетевого адаптера в Windows

Настройка файлового сервера

Прежде всего, необходимо определиться, на сервере с какой операционной системой будет находиться общий каталог.

Настройка файлового сервера на Linux (Debian/Ubuntu)

Для развертывания файлового сервера на системах Linux используется инструмент SAMBA. Ниже перечислены действия по его установке и настройке.

Прежде всего следует обновить локальную базу пакетов:

apt-get update

Далее установите пакеты из главного репозитория:

apt-get install -y samba samba-client

Создайте резервную копию файла конфигурации Samba:

cp /etc/samba/smb.conf /etc/samba/smb.conf.bak

Создайте или выберете директорию, к которой все пользователи будут иметь общий доступ:

mkdir -p /samba/public

Перейдите к этому каталогу и измените режим доступа и владельца:

cd /samba
chmod -R 0755 public

Создайте или выберете каталог, к которому иметь доступ будут ограниченное число пользователей:

mkdir /samba/private

Создайте группу пользователей, которые будут иметь доступ к приватным данным:

groupadd smbgrp

Создайте нужных пользователей с помощью команды useradd:

useradd user1

Добавьте созданных пользователей в группу:

usermod -aG smbgrp user1

Измените группу, которой принадлежит приватная директория:

chgrp smbgrp /samba/private

Задайте пароль, с помощью которого пользователь будет подключаться к каталогу:

smbpasswd -a user1

Откройте файл конфигурации на редактирование с помощью текстового редактора, например nano:

nano /etc/samba/smb.conf

Замените содержимое файла на следующие строки:

[global]
workgroup = WORKGROUP
security = user
map to guest = bad user
wins support = no
dns proxy = no

[public]
path = /samba/public
guest ok = yes
force user = nobody
browsable = yes
writable = yes

[private]
path = /samba/private
valid users = @smbgrp
guest ok = no
browsable = yes
writable = yes

Сохраните внесенные изменения, нажав CTRL+X, затем Enter и Y.

Значения параметров выше:

  • global - раздел с общими настройками для Samba сервера
  • workgroup - рабочая группа Windows, WORKGROUP - значение по умолчанию для всех Windows машин, если вы не меняли самостоятельно
  • security - режим безопасности, значение user означает аутентификацию по логину и паролю
  • map to guest - задает способ обработки запросов, bad user - запросы с неправильным паролем будут отклонены, если такое имя пользователя существует
  • wins support - включить или выключить поддержку WINS
  • dns proxy - возможность запросов к DNS
  • public - название общего каталога, которое будут видеть пользователи сети, может быть произвольным и не совпадать с именем директории
  • path - полный путь до общего каталога
  • browsable - отображение каталога в сетевом окружении
  • writable - использование каталога на запись, инверсия read only
  • guest ok - авторизация без пароля
  • force user - пользователь по умолчанию
  • valid users - список пользователей, у которых есть доступ к каталогу, через @ указывается unix-группа пользователей

Проверить настройки в smb.conf можно с помощью команды:

testparm -s

Чтобы изменения вступили в силу, перезапустите сервис:

service smbd restart

Далее нужно настроить firewall, открыв порты, которые использует SAMBA. Настоятельно рекомендуем разрешить только подключения из локального диапазона IP-адресов или виртуальной частной сети. Адресное пространство вашей частной сети вы можете увидеть в панели управления 1cloud.

Замените значение параметра –s в правилах ниже для соответствия адресному пространству вашей частной сети. Как правило префикс сети /24, если вы явно не подразумеваете иного:

iptables -A INPUT -p tcp -m tcp --dport 445 –s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 139 –s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 137 –s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 138 –s 10.0.0.0/24 -j ACCEPT

Теперь необходимо сделать так, чтобы указанные выше правила фаервола iptables были сохранены после перезагрузки машины. Для это установим пакет iptables-persistent:

apt-get install iptables-persistent

После установки откроется окно с предложением последовать запомнить текущие правила iptables для IPv4 и IPv6. Подтвердите это действие.

Проверить актуальные правила iptables можно командой:

iptables -L

В выводе команды вы должны увидеть ранее добавленные разрешающие политики (Accept).

Настройка общего публичного каталога на Windows

Для общего доступа к файлам по сети в Windows используются стандартные средства ОС.

Чтобы пользователи локальной сети могли без пароля подключаться к общему ресурсу, необходимо в панели управления снять ограничения защиты. Откройте панель управления и перейдите в раздел Сеть (Network and Internet) -> Центр управления сетями и общим доступом (Network and Sharing Center) -> Расширенные настройки общего доступа (Advanced sharing settings). В разделе Все сети (All Networks) выберете опцию Отключить доступ с парольной защитой (Turn off password protected sharing) и сохраните изменения.

Далее, чтобы настроить общий доступ к каталогу на Windows необходимо создать или выбрать нужный и открыть его свойства. В свойствах перейдите во вкладку Доступ (Sharing) и нажмите Расширенная настройка (Advanced Sharing).

В открывшемся окне отметьте галочкой Открыть общий доступ к этой папке (Share this folder), для того чтобы она стала общедоступной. В поле Имя общего ресурса (Share name) введите имя, которое будет видно всем пользователям. Далее нажмите Разрешения (Permissions) для настройки прав доступа.

Выберете нужные права доступа для всех пользователей (Everyone). Нажмите Применить (Apply), чтобы изменения вступили в силу.

Теперь в свойствах каталога нажмите Общий доступ (Share).

В поле поиска введите Все пользователи (Everyone) и нажмите Добавить (Add). Для полного доступа выберете права Read/Write и нажмите Поделиться (Share).

Теперь ваш каталог Windows доступен всем пользователям локальной сети без пароля.

Настройка общего приватного каталога на Windows

Для настройки общего каталога, который будет доступен только определенным пользователям, необходимо, чтобы данные пользователи существовали на сервере с общей папкой и на Windows машине с которой будет происходить подключение (наличие пользователя на Linux сервере не требуется), причем логин и пароль пользователей должны полностью совпадать. О том как создать нового пользователя читайте в нашей инструкции.

Чтобы пользователи локальной сети могли без пароля подключаться к общему ресурсу, необходимо в панели управления снять ограничения защиты. Откройте панель управления и перейдите в раздел Сеть (Network and Internet) -> Центр управления сетями и общим доступом (Network and Sharing Center) -> Расширенные настройки общего доступа (Advanced sharing settings). В разделе Все сети (All Networks) выберете опцию Отключить доступ с парольной защитой (Turn off password protected sharing) и сохраните изменения.

Далее, чтобы настроить общий доступ к каталогу на Windows необходимо создать или выбрать нужный и открыть его свойства. В свойствах перейдите во вкладку Доступ (Sharing) и нажмите Расширенная настройка (Advanced Sharing).

Так как каталог будет доступен только определенным пользователям, необходимо удалить группу Все пользователи (Everyone) с помощью кнопки Удалить (Remove).

Далее с помощью кнопки Добавить (Add) добавьте пользователей для управления каталогом.

Введите имя и нажмите Проверить имена (Check Names), выберете полное имя пользователя и нажмите OK.

Установите нужные права и нажмите Применить (Apply).

Теперь в свойствах каталога нажмите Поделиться (Share).

В поле поиска введите имя пользователя и нажмите Добавить (Add). Для полного доступа выберете права Чтение/Запись (Read/Write) и нажмите Поделиться (Share).

В итоге каталог стает общедоступным для определенных пользователей.

Подключение к общему каталогу с помощью Linux

Чтобы подключиться к общему каталогу, необходимо установить клиент для подключения:

sudo apt-get install smbclient

Для подключения используйте следующий формат команды:

smbclient -U <Пользователь> \\\\<IP-адрес>\\<Общий каталог>

Также можно выполнить монтирование общего каталога, для этого установите дополнительный пакет утилит:

sudo apt-get install cifs-utils

Для монтирования используйте следующий формат команды:

mount -t cifs -o username=<Пользователь>,password= //<IP-адрес>/<Общий каталог> <Точка монтирования>

Где <ip-адрес> - адрес машины, на которой расположена общая директория, а <Общий каталог> - путь до общей директории.

Например:

mount -t cifs -o username=Everyone,password= //10.0.1.2/Win /root/shares/public
Если общий каталог находится на Windows Server?

Если общий каталог находится на сервере с операционной системой Windows, то для публичного каталога используйте имя пользователя Everyone, а в качестве пароля просто нажмите Enter. Например:

smbclient -U Everyone \\\\10.0.1.2\\Win
Enter Everyone's password:
OS=[Windows Server 2016 Standard 14393] Server=[Windows Server 2016 Standard 6.3]
smb: \>

Для приватного каталога используйте имя пользователя и пароль, которому разрешен доступ.

Если общий каталог находится на Linux?

Если общий каталог находится на сервере с операционной системой Linux, то для публичного каталога используйте имя пользователя nobody, а в качестве пароля просто нажмите Enter. Например:

smbclient -U nobody \\\\10.0.1.2\\public
Enter nobody's password:
OS=[Windows Server 2016 Standard 14393] Server=[Windows Server 2016 Standard 6.3]
smb: \>

Для приватного каталога используйте имя пользователя и пароль, которому разрешен доступ.

Подключение к общему каталогу с помощью Windows

Для подключения используйте Проводник Windows, в адресную строку введите строку в следующем формате:

\\<Локальный IP-адрес>\<Название общего каталога>

Если общий каталог находится на Windows Server?

Если вы подключаетесь к приватному каталогу, то он откроется автоматически, а если подключаетесь к публичному, то перед вами вами появится окно для ввода данных для входа. Введите логин Everyone и пустой пароль, нажмите OK. В результате вы будете подключены к общему каталогу.

Если общий каталог находится на Linux?

Для подключения к публичной папке не требуется вводить логин или пароль, достаточно в адресную строку ввести нужный ip-адрес без ввода дополнительной информации. Для подключения к приватному каталогу введите логин и пароль пользователя в появившееся окно.

P. S. Другие инструкции:


Ознакомиться с другими инструкциями вы можете на нашем сайте. А чтобы попробовать услугу — кликните на кнопку ниже.

Спасибо за Вашу оценку! К сожалению, проголосовать не получилось. Попробуйте позже

Samba-сервер в локальной сети с Linux и Windows

В инструкции описан процесс настройки общего файлового сервера для всех пользователей локальной или виртуальной сети с операционными системами Linux и Windows.

Что это такое?

Файловый сервер работает по протоколу SMB/CIFS и позволяет предоставить доступ к общим ресурсам в локальной сети, например, текстовым файлам или сетевым принтерам. Для его развертывания на Windows используются штатные средства ОС, на Linux используется файловый сервер Samba.

В инструкции рассмотрена настройка файлового сервера на серверах с операционными системами Linux и Windows. На сервере будет находиться 2 каталога - публичный и приватный. К файловому серверу подключение будет происходить как с операционной системы Windows, так и с Linux, т.к. в виртуальной или физической локальной сети могут находиться серверы с разными ОС.

Создание и настройка частной сети

Для начала в панели управления должны быть созданы все необходимые для сети серверы.

После создания необходимо объединить все машины в единую локальную сеть через панель управления в разделе Сети. В результате серверы получат локальные IP-адреса.

После создания частной сети необходимо настроить сетевые адаптеры на каждом сервере. Об этом можно прочитать в наших инструкциях:

  1. Настройка сетевого адаптера в Ubuntu и Debian
  2. Настройка сетевого адаптера в CentOS
  3. Настройка сетевого адаптера в Windows

Настройка файлового сервера

Прежде всего, необходимо определиться, на сервере с какой операционной системой будет находиться общий каталог.

Настройка файлового сервера на Linux (Debian/Ubuntu)

Для развертывания файлового сервера на системах Linux используется инструмент SAMBA. Ниже перечислены действия по его установке и настройке.

Прежде всего следует обновить локальную базу пакетов:

apt-get update

Далее установите пакеты из главного репозитория:

apt-get install -y samba samba-client

Создайте резервную копию файла конфигурации Samba:

cp /etc/samba/smb.conf /etc/samba/smb.conf.bak

Создайте или выберете директорию, к которой все пользователи будут иметь общий доступ:

mkdir -p /samba/public

Перейдите к этому каталогу и измените режим доступа и владельца:

cd /samba
chmod -R 0755 public

Создайте или выберете каталог, к которому иметь доступ будут ограниченное число пользователей:

mkdir /samba/private

Создайте группу пользователей, которые будут иметь доступ к приватным данным:

groupadd smbgrp

Создайте нужных пользователей с помощью команды useradd:

useradd user1

Добавьте созданных пользователей в группу:

usermod -aG smbgrp user1

Измените группу, которой принадлежит приватная директория:

chgrp smbgrp /samba/private

Задайте пароль, с помощью которого пользователь будет подключаться к каталогу:

smbpasswd -a user1

Откройте файл конфигурации на редактирование с помощью текстового редактора, например nano:

nano /etc/samba/smb.conf

Замените содержимое файла на следующие строки:

[global]
workgroup = WORKGROUP
security = user
map to guest = bad user
wins support = no
dns proxy = no

[public]
path = /samba/public
guest ok = yes
force user = nobody
browsable = yes
writable = yes

[private]
path = /samba/private
valid users = @smbgrp
guest ok = no
browsable = yes
writable = yes

Сохраните внесенные изменения, нажав CTRL+X, затем Enter и Y.

Значения параметров выше:

  • global - раздел с общими настройками для Samba сервера
  • workgroup - рабочая группа Windows, WORKGROUP - значение по умолчанию для всех Windows машин, если вы не меняли самостоятельно
  • security - режим безопасности, значение user означает аутентификацию по логину и паролю
  • map to guest - задает способ обработки запросов, bad user - запросы с неправильным паролем будут отклонены, если такое имя пользователя существует
  • wins support - включить или выключить поддержку WINS
  • dns proxy - возможность запросов к DNS
  • public - название общего каталога, которое будут видеть пользователи сети, может быть произвольным и не совпадать с именем директории
  • path - полный путь до общего каталога
  • browsable - отображение каталога в сетевом окружении
  • writable - использование каталога на запись, инверсия read only
  • guest ok - авторизация без пароля
  • force user - пользователь по умолчанию
  • valid users - список пользователей, у которых есть доступ к каталогу, через @ указывается unix-группа пользователей

Проверить настройки в smb.conf можно с помощью команды:

testparm -s

Чтобы изменения вступили в силу, перезапустите сервис:

service smbd restart

Далее нужно настроить firewall, открыв порты, которые использует SAMBA. Настоятельно рекомендуем разрешить только подключения из локального диапазона IP-адресов или виртуальной частной сети. Адресное пространство вашей частной сети вы можете увидеть в панели управления 1cloud.

Замените значение параметра –s в правилах ниже для соответствия адресному пространству вашей частной сети. Как правило префикс сети /24, если вы явно не подразумеваете иного:

iptables -A INPUT -p tcp -m tcp --dport 445 –s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 139 –s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 137 –s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 138 –s 10.0.0.0/24 -j ACCEPT

Теперь необходимо сделать так, чтобы указанные выше правила фаервола iptables были сохранены после перезагрузки машины. Для это установим пакет iptables-persistent:

apt-get install iptables-persistent

После установки откроется окно с предложением последовать запомнить текущие правила iptables для IPv4 и IPv6. Подтвердите это действие.

Проверить актуальные правила iptables можно командой:

iptables -L

В выводе команды вы должны увидеть ранее добавленные разрешающие политики (Accept).

Настройка общего публичного каталога на Windows

Для общего доступа к файлам по сети в Windows используются стандартные средства ОС.

Чтобы пользователи локальной сети могли без пароля подключаться к общему ресурсу, необходимо в панели управления снять ограничения защиты. Откройте панель управления и перейдите в раздел Сеть (Network and Internet) -> Центр управления сетями и общим доступом (Network and Sharing Center) -> Расширенные настройки общего доступа (Advanced sharing settings). В разделе Все сети (All Networks) выберете опцию Отключить доступ с парольной защитой (Turn off password protected sharing) и сохраните изменения.

Далее, чтобы настроить общий доступ к каталогу на Windows необходимо создать или выбрать нужный и открыть его свойства. В свойствах перейдите во вкладку Доступ (Sharing) и нажмите Расширенная настройка (Advanced Sharing).

В открывшемся окне отметьте галочкой Открыть общий доступ к этой папке (Share this folder), для того чтобы она стала общедоступной. В поле Имя общего ресурса (Share name) введите имя, которое будет видно всем пользователям. Далее нажмите Разрешения (Permissions) для настройки прав доступа.

Выберете нужные права доступа для всех пользователей (Everyone). Нажмите Применить (Apply), чтобы изменения вступили в силу.

Теперь в свойствах каталога нажмите Общий доступ (Share).

В поле поиска введите Все пользователи (Everyone) и нажмите Добавить (Add). Для полного доступа выберете права Read/Write и нажмите Поделиться (Share).

Теперь ваш каталог Windows доступен всем пользователям локальной сети без пароля.

Настройка общего приватного каталога на Windows

Для настройки общего каталога, который будет доступен только определенным пользователям, необходимо, чтобы данные пользователи существовали на сервере с общей папкой и на Windows машине с которой будет происходить подключение (наличие пользователя на Linux сервере не требуется), причем логин и пароль пользователей должны полностью совпадать. О том как создать нового пользователя читайте в нашей инструкции.

Чтобы пользователи локальной сети могли без пароля подключаться к общему ресурсу, необходимо в панели управления снять ограничения защиты. Откройте панель управления и перейдите в раздел Сеть (Network and Internet) -> Центр управления сетями и общим доступом (Network and Sharing Center) -> Расширенные настройки общего доступа (Advanced sharing settings). В разделе Все сети (All Networks) выберете опцию Отключить доступ с парольной защитой (Turn off password protected sharing) и сохраните изменения.

Далее, чтобы настроить общий доступ к каталогу на Windows необходимо создать или выбрать нужный и открыть его свойства. В свойствах перейдите во вкладку Доступ (Sharing) и нажмите Расширенная настройка (Advanced Sharing).

Так как каталог будет доступен только определенным пользователям, необходимо удалить группу Все пользователи (Everyone) с помощью кнопки Удалить (Remove).

Далее с помощью кнопки Добавить (Add) добавьте пользователей для управления каталогом.

Введите имя и нажмите Проверить имена (Check Names), выберете полное имя пользователя и нажмите OK.

Установите нужные права и нажмите Применить (Apply).

Теперь в свойствах каталога нажмите Поделиться (Share).

В поле поиска введите имя пользователя и нажмите Добавить (Add). Для полного доступа выберете права Чтение/Запись (Read/Write) и нажмите Поделиться (Share).

В итоге каталог стает общедоступным для определенных пользователей.

Подключение к общему каталогу с помощью Linux

Чтобы подключиться к общему каталогу, необходимо установить клиент для подключения:

sudo apt-get install smbclient

Для подключения используйте следующий формат команды:

smbclient -U <Пользователь> \\\\<IP-адрес>\\<Общий каталог>

Также можно выполнить монтирование общего каталога, для этого установите дополнительный пакет утилит:

sudo apt-get install cifs-utils

Для монтирования используйте следующий формат команды:

mount -t cifs -o username=<Пользователь>,password= //<IP-адрес>/<Общий каталог> <Точка монтирования>

Где <ip-адрес> - адрес машины, на которой расположена общая директория, а <Общий каталог> - путь до общей директории.

Например:

mount -t cifs -o username=Everyone,password= //10.0.1.2/Win /root/shares/public
Если общий каталог находится на Windows Server?

Если общий каталог находится на сервере с операционной системой Windows, то для публичного каталога используйте имя пользователя Everyone, а в качестве пароля просто нажмите Enter. Например:

smbclient -U Everyone \\\\10.0.1.2\\Win
Enter Everyone's password:
OS=[Windows Server 2016 Standard 14393] Server=[Windows Server 2016 Standard 6.3]
smb: \>

Для приватного каталога используйте имя пользователя и пароль, которому разрешен доступ.

Если общий каталог находится на Linux?

Если общий каталог находится на сервере с операционной системой Linux, то для публичного каталога используйте имя пользователя nobody, а в качестве пароля просто нажмите Enter. Например:

smbclient -U nobody \\\\10.0.1.2\\public
Enter nobody's password:
OS=[Windows Server 2016 Standard 14393] Server=[Windows Server 2016 Standard 6.3]
smb: \>

Для приватного каталога используйте имя пользователя и пароль, которому разрешен доступ.

Подключение к общему каталогу с помощью Windows

Для подключения используйте Проводник Windows, в адресную строку введите строку в следующем формате:

\\<Локальный IP-адрес>\<Название общего каталога>

Если общий каталог находится на Windows Server?

Если вы подключаетесь к приватному каталогу, то он откроется автоматически, а если подключаетесь к публичному, то перед вами вами появится окно для ввода данных для входа. Введите логин Everyone и пустой пароль, нажмите OK. В результате вы будете подключены к общему каталогу.

Если общий каталог находится на Linux?

Для подключения к публичной папке не требуется вводить логин или пароль, достаточно в адресную строку ввести нужный ip-адрес без ввода дополнительной информации. Для подключения к приватному каталогу введите логин и пароль пользователя в появившееся окно.

P. S. Другие инструкции:


Ознакомиться с другими инструкциями вы можете на нашем сайте. А чтобы попробовать услугу — кликните на кнопку ниже.

Спасибо за Вашу оценку! К сожалению, проголосовать не получилось. Попробуйте позже

Samba-сервер в локальной сети с Linux и Windows

В инструкции описан процесс настройки общего файлового сервера для всех пользователей локальной или виртуальной сети с операционными системами Linux и Windows.

Что это такое?

Файловый сервер работает по протоколу SMB/CIFS и позволяет предоставить доступ к общим ресурсам в локальной сети, например, текстовым файлам или сетевым принтерам. Для его развертывания на Windows используются штатные средства ОС, на Linux используется файловый сервер Samba.

В инструкции рассмотрена настройка файлового сервера на серверах с операционными системами Linux и Windows. На сервере будет находиться 2 каталога - публичный и приватный. К файловому серверу подключение будет происходить как с операционной системы Windows, так и с Linux, т.к. в виртуальной или физической локальной сети могут находиться серверы с разными ОС.

Создание и настройка частной сети

Для начала в панели управления должны быть созданы все необходимые для сети серверы.

После создания необходимо объединить все машины в единую локальную сеть через панель управления в разделе Сети. В результате серверы получат локальные IP-адреса.

После создания частной сети необходимо настроить сетевые адаптеры на каждом сервере. Об этом можно прочитать в наших инструкциях:

  1. Настройка сетевого адаптера в Ubuntu и Debian
  2. Настройка сетевого адаптера в CentOS
  3. Настройка сетевого адаптера в Windows

Настройка файлового сервера

Прежде всего, необходимо определиться, на сервере с какой операционной системой будет находиться общий каталог.

Настройка файлового сервера на Linux (Debian/Ubuntu)

Для развертывания файлового сервера на системах Linux используется инструмент SAMBA. Ниже перечислены действия по его установке и настройке.

Прежде всего следует обновить локальную базу пакетов:

apt-get update

Далее установите пакеты из главного репозитория:

apt-get install -y samba samba-client

Создайте резервную копию файла конфигурации Samba:

cp /etc/samba/smb.conf /etc/samba/smb.conf.bak

Создайте или выберете директорию, к которой все пользователи будут иметь общий доступ:

mkdir -p /samba/public

Перейдите к этому каталогу и измените режим доступа и владельца:

cd /samba
chmod -R 0755 public

Создайте или выберете каталог, к которому иметь доступ будут ограниченное число пользователей:

mkdir /samba/private

Создайте группу пользователей, которые будут иметь доступ к приватным данным:

groupadd smbgrp

Создайте нужных пользователей с помощью команды useradd:

useradd user1

Добавьте созданных пользователей в группу:

usermod -aG smbgrp user1

Измените группу, которой принадлежит приватная директория:

chgrp smbgrp /samba/private

Задайте пароль, с помощью которого пользователь будет подключаться к каталогу:

smbpasswd -a user1

Откройте файл конфигурации на редактирование с помощью текстового редактора, например nano:

nano /etc/samba/smb.conf

Замените содержимое файла на следующие строки:

[global]
workgroup = WORKGROUP
security = user
map to guest = bad user
wins support = no
dns proxy = no

[public]
path = /samba/public
guest ok = yes
force user = nobody
browsable = yes
writable = yes

[private]
path = /samba/private
valid users = @smbgrp
guest ok = no
browsable = yes
writable = yes

Сохраните внесенные изменения, нажав CTRL+X, затем Enter и Y.

Значения параметров выше:

  • global - раздел с общими настройками для Samba сервера
  • workgroup - рабочая группа Windows, WORKGROUP - значение по умолчанию для всех Windows машин, если вы не меняли самостоятельно
  • security - режим безопасности, значение user означает аутентификацию по логину и паролю
  • map to guest - задает способ обработки запросов, bad user - запросы с неправильным паролем будут отклонены, если такое имя пользователя существует
  • wins support - включить или выключить поддержку WINS
  • dns proxy - возможность запросов к DNS
  • public - название общего каталога, которое будут видеть пользователи сети, может быть произвольным и не совпадать с именем директории
  • path - полный путь до общего каталога
  • browsable - отображение каталога в сетевом окружении
  • writable - использование каталога на запись, инверсия read only
  • guest ok - авторизация без пароля
  • force user - пользователь по умолчанию
  • valid users - список пользователей, у которых есть доступ к каталогу, через @ указывается unix-группа пользователей

Проверить настройки в smb.conf можно с помощью команды:

testparm -s

Чтобы изменения вступили в силу, перезапустите сервис:

service smbd restart

Далее нужно настроить firewall, открыв порты, которые использует SAMBA. Настоятельно рекомендуем разрешить только подключения из локального диапазона IP-адресов или виртуальной частной сети. Адресное пространство вашей частной сети вы можете увидеть в панели управления 1cloud.

Замените значение параметра –s в правилах ниже для соответствия адресному пространству вашей частной сети. Как правило префикс сети /24, если вы явно не подразумеваете иного:

iptables -A INPUT -p tcp -m tcp --dport 445 –s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 139 –s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 137 –s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 138 –s 10.0.0.0/24 -j ACCEPT

Теперь необходимо сделать так, чтобы указанные выше правила фаервола iptables были сохранены после перезагрузки машины. Для это установим пакет iptables-persistent:

apt-get install iptables-persistent

После установки откроется окно с предложением последовать запомнить текущие правила iptables для IPv4 и IPv6. Подтвердите это действие.

Проверить актуальные правила iptables можно командой:

iptables -L

В выводе команды вы должны увидеть ранее добавленные разрешающие политики (Accept).

Настройка общего публичного каталога на Windows

Для общего доступа к файлам по сети в Windows используются стандартные средства ОС.

Чтобы пользователи локальной сети могли без пароля подключаться к общему ресурсу, необходимо в панели управления снять ограничения защиты. Откройте панель управления и перейдите в раздел Сеть (Network and Internet) -> Центр управления сетями и общим доступом (Network and Sharing Center) -> Расширенные настройки общего доступа (Advanced sharing settings). В разделе Все сети (All Networks) выберете опцию Отключить доступ с парольной защитой (Turn off password protected sharing) и сохраните изменения.

Далее, чтобы настроить общий доступ к каталогу на Windows необходимо создать или выбрать нужный и открыть его свойства. В свойствах перейдите во вкладку Доступ (Sharing) и нажмите Расширенная настройка (Advanced Sharing).

В открывшемся окне отметьте галочкой Открыть общий доступ к этой папке (Share this folder), для того чтобы она стала общедоступной. В поле Имя общего ресурса (Share name) введите имя, которое будет видно всем пользователям. Далее нажмите Разрешения (Permissions) для настройки прав доступа.

Выберете нужные права доступа для всех пользователей (Everyone). Нажмите Применить (Apply), чтобы изменения вступили в силу.

Теперь в свойствах каталога нажмите Общий доступ (Share).

В поле поиска введите Все пользователи (Everyone) и нажмите Добавить (Add). Для полного доступа выберете права Read/Write и нажмите Поделиться (Share).

Теперь ваш каталог Windows доступен всем пользователям локальной сети без пароля.

Настройка общего приватного каталога на Windows

Для настройки общего каталога, который будет доступен только определенным пользователям, необходимо, чтобы данные пользователи существовали на сервере с общей папкой и на Windows машине с которой будет происходить подключение (наличие пользователя на Linux сервере не требуется), причем логин и пароль пользователей должны полностью совпадать. О том как создать нового пользователя читайте в нашей инструкции.

Чтобы пользователи локальной сети могли без пароля подключаться к общему ресурсу, необходимо в панели управления снять ограничения защиты. Откройте панель управления и перейдите в раздел Сеть (Network and Internet) -> Центр управления сетями и общим доступом (Network and Sharing Center) -> Расширенные настройки общего доступа (Advanced sharing settings). В разделе Все сети (All Networks) выберете опцию Отключить доступ с парольной защитой (Turn off password protected sharing) и сохраните изменения.

Далее, чтобы настроить общий доступ к каталогу на Windows необходимо создать или выбрать нужный и открыть его свойства. В свойствах перейдите во вкладку Доступ (Sharing) и нажмите Расширенная настройка (Advanced Sharing).

Так как каталог будет доступен только определенным пользователям, необходимо удалить группу Все пользователи (Everyone) с помощью кнопки Удалить (Remove).

Далее с помощью кнопки Добавить (Add) добавьте пользователей для управления каталогом.

Введите имя и нажмите Проверить имена (Check Names), выберете полное имя пользователя и нажмите OK.

Установите нужные права и нажмите Применить (Apply).

Теперь в свойствах каталога нажмите Поделиться (Share).

В поле поиска введите имя пользователя и нажмите Добавить (Add). Для полного доступа выберете права Чтение/Запись (Read/Write) и нажмите Поделиться (Share).

В итоге каталог стает общедоступным для определенных пользователей.

Подключение к общему каталогу с помощью Linux

Чтобы подключиться к общему каталогу, необходимо установить клиент для подключения:

sudo apt-get install smbclient

Для подключения используйте следующий формат команды:

smbclient -U <Пользователь> \\\\<IP-адрес>\\<Общий каталог>

Также можно выполнить монтирование общего каталога, для этого установите дополнительный пакет утилит:

sudo apt-get install cifs-utils

Для монтирования используйте следующий формат команды:

mount -t cifs -o username=<Пользователь>,password= //<IP-адрес>/<Общий каталог> <Точка монтирования>

Где <ip-адрес> - адрес машины, на которой расположена общая директория, а <Общий каталог> - путь до общей директории.

Например:

mount -t cifs -o username=Everyone,password= //10.0.1.2/Win /root/shares/public
Если общий каталог находится на Windows Server?

Если общий каталог находится на сервере с операционной системой Windows, то для публичного каталога используйте имя пользователя Everyone, а в качестве пароля просто нажмите Enter. Например:

smbclient -U Everyone \\\\10.0.1.2\\Win
Enter Everyone's password:
OS=[Windows Server 2016 Standard 14393] Server=[Windows Server 2016 Standard 6.3]
smb: \>

Для приватного каталога используйте имя пользователя и пароль, которому разрешен доступ.

Если общий каталог находится на Linux?

Если общий каталог находится на сервере с операционной системой Linux, то для публичного каталога используйте имя пользователя nobody, а в качестве пароля просто нажмите Enter. Например:

smbclient -U nobody \\\\10.0.1.2\\public
Enter nobody's password:
OS=[Windows Server 2016 Standard 14393] Server=[Windows Server 2016 Standard 6.3]
smb: \>

Для приватного каталога используйте имя пользователя и пароль, которому разрешен доступ.

Подключение к общему каталогу с помощью Windows

Для подключения используйте Проводник Windows, в адресную строку введите строку в следующем формате:

\\<Локальный IP-адрес>\<Название общего каталога>

Если общий каталог находится на Windows Server?

Если вы подключаетесь к приватному каталогу, то он откроется автоматически, а если подключаетесь к публичному, то перед вами вами появится окно для ввода данных для входа. Введите логин Everyone и пустой пароль, нажмите OK. В результате вы будете подключены к общему каталогу.

Если общий каталог находится на Linux?

Для подключения к публичной папке не требуется вводить логин или пароль, достаточно в адресную строку ввести нужный ip-адрес без ввода дополнительной информации. Для подключения к приватному каталогу введите логин и пароль пользователя в появившееся окно.

P. S. Другие инструкции:


Ознакомиться с другими инструкциями вы можете на нашем сайте. А чтобы попробовать услугу — кликните на кнопку ниже.

Спасибо за Вашу оценку! К сожалению, проголосовать не получилось. Попробуйте позже

Samba-сервер в локальной сети с Linux и Windows

В инструкции описан процесс настройки общего файлового сервера для всех пользователей локальной или виртуальной сети с операционными системами Linux и Windows.

Что это такое?

Файловый сервер работает по протоколу SMB/CIFS и позволяет предоставить доступ к общим ресурсам в локальной сети, например, текстовым файлам или сетевым принтерам. Для его развертывания на Windows используются штатные средства ОС, на Linux используется файловый сервер Samba.

В инструкции рассмотрена настройка файлового сервера на серверах с операционными системами Linux и Windows. На сервере будет находиться 2 каталога - публичный и приватный. К файловому серверу подключение будет происходить как с операционной системы Windows, так и с Linux, т.к. в виртуальной или физической локальной сети могут находиться серверы с разными ОС.

Создание и настройка частной сети

Для начала в панели управления должны быть созданы все необходимые для сети серверы.

После создания необходимо объединить все машины в единую локальную сеть через панель управления в разделе Сети. В результате серверы получат локальные IP-адреса.

После создания частной сети необходимо настроить сетевые адаптеры на каждом сервере. Об этом можно прочитать в наших инструкциях:

  1. Настройка сетевого адаптера в Ubuntu и Debian
  2. Настройка сетевого адаптера в CentOS
  3. Настройка сетевого адаптера в Windows

Настройка файлового сервера

Прежде всего, необходимо определиться, на сервере с какой операционной системой будет находиться общий каталог.

Настройка файлового сервера на Linux (Debian/Ubuntu)

Для развертывания файлового сервера на системах Linux используется инструмент SAMBA. Ниже перечислены действия по его установке и настройке.

Прежде всего следует обновить локальную базу пакетов:

apt-get update

Далее установите пакеты из главного репозитория:

apt-get install -y samba samba-client

Создайте резервную копию файла конфигурации Samba:

cp /etc/samba/smb.conf /etc/samba/smb.conf.bak

Создайте или выберете директорию, к которой все пользователи будут иметь общий доступ:

mkdir -p /samba/public

Перейдите к этому каталогу и измените режим доступа и владельца:

cd /samba
chmod -R 0755 public

Создайте или выберете каталог, к которому иметь доступ будут ограниченное число пользователей:

mkdir /samba/private

Создайте группу пользователей, которые будут иметь доступ к приватным данным:

groupadd smbgrp

Создайте нужных пользователей с помощью команды useradd:

useradd user1

Добавьте созданных пользователей в группу:

usermod -aG smbgrp user1

Измените группу, которой принадлежит приватная директория:

chgrp smbgrp /samba/private

Задайте пароль, с помощью которого пользователь будет подключаться к каталогу:

smbpasswd -a user1

Откройте файл конфигурации на редактирование с помощью текстового редактора, например nano:

nano /etc/samba/smb.conf

Замените содержимое файла на следующие строки:

[global]
workgroup = WORKGROUP
security = user
map to guest = bad user
wins support = no
dns proxy = no

[public]
path = /samba/public
guest ok = yes
force user = nobody
browsable = yes
writable = yes

[private]
path = /samba/private
valid users = @smbgrp
guest ok = no
browsable = yes
writable = yes

Сохраните внесенные изменения, нажав CTRL+X, затем Enter и Y.

Значения параметров выше:

  • global - раздел с общими настройками для Samba сервера
  • workgroup - рабочая группа Windows, WORKGROUP - значение по умолчанию для всех Windows машин, если вы не меняли самостоятельно
  • security - режим безопасности, значение user означает аутентификацию по логину и паролю
  • map to guest - задает способ обработки запросов, bad user - запросы с неправильным паролем будут отклонены, если такое имя пользователя существует
  • wins support - включить или выключить поддержку WINS
  • dns proxy - возможность запросов к DNS
  • public - название общего каталога, которое будут видеть пользователи сети, может быть произвольным и не совпадать с именем директории
  • path - полный путь до общего каталога
  • browsable - отображение каталога в сетевом окружении
  • writable - использование каталога на запись, инверсия read only
  • guest ok - авторизация без пароля
  • force user - пользователь по умолчанию
  • valid users - список пользователей, у которых есть доступ к каталогу, через @ указывается unix-группа пользователей

Проверить настройки в smb.conf можно с помощью команды:

testparm -s

Чтобы изменения вступили в силу, перезапустите сервис:

service smbd restart

Далее нужно настроить firewall, открыв порты, которые использует SAMBA. Настоятельно рекомендуем разрешить только подключения из локального диапазона IP-адресов или виртуальной частной сети. Адресное пространство вашей частной сети вы можете увидеть в панели управления 1cloud.

Замените значение параметра –s в правилах ниже для соответствия адресному пространству вашей частной сети. Как правило префикс сети /24, если вы явно не подразумеваете иного:

iptables -A INPUT -p tcp -m tcp --dport 445 –s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 139 –s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 137 –s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 138 –s 10.0.0.0/24 -j ACCEPT

Теперь необходимо сделать так, чтобы указанные выше правила фаервола iptables были сохранены после перезагрузки машины. Для это установим пакет iptables-persistent:

apt-get install iptables-persistent

После установки откроется окно с предложением последовать запомнить текущие правила iptables для IPv4 и IPv6. Подтвердите это действие.

Проверить актуальные правила iptables можно командой:

iptables -L

В выводе команды вы должны увидеть ранее добавленные разрешающие политики (Accept).

Настройка общего публичного каталога на Windows

Для общего доступа к файлам по сети в Windows используются стандартные средства ОС.

Чтобы пользователи локальной сети могли без пароля подключаться к общему ресурсу, необходимо в панели управления снять ограничения защиты. Откройте панель управления и перейдите в раздел Сеть (Network and Internet) -> Центр управления сетями и общим доступом (Network and Sharing Center) -> Расширенные настройки общего доступа (Advanced sharing settings). В разделе Все сети (All Networks) выберете опцию Отключить доступ с парольной защитой (Turn off password protected sharing) и сохраните изменения.

Далее, чтобы настроить общий доступ к каталогу на Windows необходимо создать или выбрать нужный и открыть его свойства. В свойствах перейдите во вкладку Доступ (Sharing) и нажмите Расширенная настройка (Advanced Sharing).

В открывшемся окне отметьте галочкой Открыть общий доступ к этой папке (Share this folder), для того чтобы она стала общедоступной. В поле Имя общего ресурса (Share name) введите имя, которое будет видно всем пользователям. Далее нажмите Разрешения (Permissions) для настройки прав доступа.

Выберете нужные права доступа для всех пользователей (Everyone). Нажмите Применить (Apply), чтобы изменения вступили в силу.

Теперь в свойствах каталога нажмите Общий доступ (Share).

В поле поиска введите Все пользователи (Everyone) и нажмите Добавить (Add). Для полного доступа выберете права Read/Write и нажмите Поделиться (Share).

Теперь ваш каталог Windows доступен всем пользователям локальной сети без пароля.

Настройка общего приватного каталога на Windows

Для настройки общего каталога, который будет доступен только определенным пользователям, необходимо, чтобы данные пользователи существовали на сервере с общей папкой и на Windows машине с которой будет происходить подключение (наличие пользователя на Linux сервере не требуется), причем логин и пароль пользователей должны полностью совпадать. О том как создать нового пользователя читайте в нашей инструкции.

Чтобы пользователи локальной сети могли без пароля подключаться к общему ресурсу, необходимо в панели управления снять ограничения защиты. Откройте панель управления и перейдите в раздел Сеть (Network and Internet) -> Центр управления сетями и общим доступом (Network and Sharing Center) -> Расширенные настройки общего доступа (Advanced sharing settings). В разделе Все сети (All Networks) выберете опцию Отключить доступ с парольной защитой (Turn off password protected sharing) и сохраните изменения.

Далее, чтобы настроить общий доступ к каталогу на Windows необходимо создать или выбрать нужный и открыть его свойства. В свойствах перейдите во вкладку Доступ (Sharing) и нажмите Расширенная настройка (Advanced Sharing).

Так как каталог будет доступен только определенным пользователям, необходимо удалить группу Все пользователи (Everyone) с помощью кнопки Удалить (Remove).

Далее с помощью кнопки Добавить (Add) добавьте пользователей для управления каталогом.

Введите имя и нажмите Проверить имена (Check Names), выберете полное имя пользователя и нажмите OK.

Установите нужные права и нажмите Применить (Apply).

Теперь в свойствах каталога нажмите Поделиться (Share).

В поле поиска введите имя пользователя и нажмите Добавить (Add). Для полного доступа выберете права Чтение/Запись (Read/Write) и нажмите Поделиться (Share).

В итоге каталог стает общедоступным для определенных пользователей.

Подключение к общему каталогу с помощью Linux

Чтобы подключиться к общему каталогу, необходимо установить клиент для подключения:

sudo apt-get install smbclient

Для подключения используйте следующий формат команды:

smbclient -U <Пользователь> \\\\<IP-адрес>\\<Общий каталог>

Также можно выполнить монтирование общего каталога, для этого установите дополнительный пакет утилит:

sudo apt-get install cifs-utils

Для монтирования используйте следующий формат команды:

mount -t cifs -o username=<Пользователь>,password= //<IP-адрес>/<Общий каталог> <Точка монтирования>

Где <ip-адрес> - адрес машины, на которой расположена общая директория, а <Общий каталог> - путь до общей директории.

Например:

mount -t cifs -o username=Everyone,password= //10.0.1.2/Win /root/shares/public
Если общий каталог находится на Windows Server?

Если общий каталог находится на сервере с операционной системой Windows, то для публичного каталога используйте имя пользователя Everyone, а в качестве пароля просто нажмите Enter. Например:

smbclient -U Everyone \\\\10.0.1.2\\Win
Enter Everyone's password:
OS=[Windows Server 2016 Standard 14393] Server=[Windows Server 2016 Standard 6.3]
smb: \>

Для приватного каталога используйте имя пользователя и пароль, которому разрешен доступ.

Если общий каталог находится на Linux?

Если общий каталог находится на сервере с операционной системой Linux, то для публичного каталога используйте имя пользователя nobody, а в качестве пароля просто нажмите Enter. Например:

smbclient -U nobody \\\\10.0.1.2\\public
Enter nobody's password:
OS=[Windows Server 2016 Standard 14393] Server=[Windows Server 2016 Standard 6.3]
smb: \>

Для приватного каталога используйте имя пользователя и пароль, которому разрешен доступ.

Подключение к общему каталогу с помощью Windows

Для подключения используйте Проводник Windows, в адресную строку введите строку в следующем формате:

\\<Локальный IP-адрес>\<Название общего каталога>

Если общий каталог находится на Windows Server?

Если вы подключаетесь к приватному каталогу, то он откроется автоматически, а если подключаетесь к публичному, то перед вами вами появится окно для ввода данных для входа. Введите логин Everyone и пустой пароль, нажмите OK. В результате вы будете подключены к общему каталогу.

Если общий каталог находится на Linux?

Для подключения к публичной папке не требуется вводить логин или пароль, достаточно в адресную строку ввести нужный ip-адрес без ввода дополнительной информации. Для подключения к приватному каталогу введите логин и пароль пользователя в появившееся окно.

P. S. Другие инструкции:


Ознакомиться с другими инструкциями вы можете на нашем сайте. А чтобы попробовать услугу — кликните на кнопку ниже.

Спасибо за Вашу оценку! К сожалению, проголосовать не получилось. Попробуйте позже

Файловый сервер SAMBA на базе Linux CentOS 7 / Хабр

Привет Хабр!
После активности шифровальщика Petya 27.06.2017, я отключил SMB1 он же CIFS, и получил производственное оборудование и сетевые МФУ которые не умеют работать на «новых» версиях SMB протокола.

Как тогда получать данные с «старых» устройств? Как показала практика, отдельная «машина» с Windows не выход, во время атаки кроме доменных «машин» пострадали также не включенные в домен, по этому, а также по лицензионным соображениям я решил использовать Linux.

Под катом находится пошаговая инструкция по установке и настройке файлового сервера SAMBA на базе CentOS 7:

— Анонимный доступ
— Аутентификация и авторизация
— Интеграция с Active Directory

Установка CentOS 7

Сервера работают под управлением VMware ESXi, и по этому я установил CentOS 7 1611 на VM, выделив 1 CPU, 1GB RAM и 3GB HDD.

LVM я не использую, SWAP раздел не создаю, на загрузочный раздел выделяю 500MB, а все остальное отдаю под корень файловой системы. В качестве файловой системы использую ext4.

Процесс установки описывать я не буду, даже если вы этого никогда не делали, это не сложно, у вас все получится. Предполагаю что вы уже все установили, тогда можно приступать.

Если вы новичок в линукс, делайте копии оригинальных файлов с конфигами, используйте команду cp.

cp /etc/somefile.conf /etc/somefile.conf.bak

Получение ip адреса по DHCP

Если по какой-то причине в сети нету DHCP сервера, вам стоит его поднять. Работать с большим количеством VM без DHCP не удобно.

Для принудительного обновления или получения ip адреса выполните команду

dhclient

Показать ip адрес

ifconfig или nmcli device show
YUM

CentOS 7 использует пакетный менеджер YUM. Шпаргалка по yum находится

тут

.

Если выход в интернет организован через прокси сервер, добавьте адрес прокси в файл конфигурации /etc/yum.conf, используйте редактор vi или следующую команду

echo proxy=http://your.proxy:8888 >> /etc/yum.conf

В случае использования логина и пароля для доступа к прокси серверу, добавьте следующие параметры:


proxy_username=yum-user
proxy_password=qwerty

Установка на VM агентов для взаимодействия с хост сервером

Для VMware ESXi необходимо установить open-vm-tools

yum install open-vm-tools

Для Hyper-V, hyperv-daemons

yum install hyperv-daemons

Установка обновлений

Очень важно установить все доступные обновления

yum update

Midnight Commander

Редактировать файлы без нормального редактора очень не удобно, и я предлагаю использовать mc и mcedit

yum install mc

Настройка сети

Для настройки статического ip адреса и имени хоста можно использовать утилиту

nmtui

В командной строке список сетевых адаптеров можно получить командой

nmcli device status

Статический ip и gateway задается следующей командой, где «ens192» это имя сетевого адаптера

nmcli connection modify “ens192” ipv4.addresses “192.168.1.100/24 192.168.1.1”

Настройка FQDN

Пусть полное имя хоста будет

ls01.fqdn.com

, выполняем команду

hostnamectl set-hostname ls01.fqdn.com

Перезагружаем службу имен

systemctl restart systemd-hostnamed

Проверить результат можно следующими командами

hostnamectl status hostname hostname -s hostname -f

ipv6

Если протокол ipv6 не используется, логично его отключить, для этого нужно добавить два параметра в файл

/etc/sysctl.conf

, выполните следующие команды или используйте редактор

mcedit
echo net.ipv6.conf.all.disable_ipv6 = 1 >> /etc/sysctl.conf echo net.ipv6.conf.default.disable_ipv6 = 1 >> /etc/sysctl.conf

Перезагрузите службу сети

service network restart

SELINUX

На данном этапе службу SELINUX необходимо отключить, проверить статус службы SELINUX можно командой

sestatus

Измените значение SELINUX в файле

/etc/selinux/config

на

SELINUX=disabled

затем перезагрузите сервер.

reboot

Вернусь к SELINUX в конце статьи.

SAMBA

Установка

yum install samba

Добавление службы в автоматический запуск

chkconfig smb on

Запуск службы и проверка состояния

service smb start smbstatus

firewallD

По умолчанию CentOS 7 использует брандмауэр firewallD, состояние службы можно узнать командой

firewall-cmd --state

Для получения списка правил и сервисов используйте

firewall-cmd --list-all firewall-cmd --list-services

Обратите внимание на список сервисов, если вы отключили протокол ipv6, логично также поступить и с dhcpv6-client

firewall-cmd -–permanent -–remove-service=dhcpv6-client

Создаем правило для SAMBA и перезагружаем

firewall-cmd --permanent --add-service=samba firewall-cmd --reload

Общий ресурс с анонимным доступом

Создаем папку для ресурса /samba/guest

mkdir /samba mkdir /samba/guest

Меняем владельца и назначаем права

chown nobody:nobody /samba/guest chmod 777 /samba/guest

Редактируем файл конфигурации SAMBA

/etc/samba/smb.conf
mcedit /etc/samba/smb.conf

Меняем содержание оригинального файла на следующее


[global]
workgroup = WORKGROUP
security = user
map to guest = bad user
min protocol = NT1

[guest]
path = /samba/guest
guest ok = Yes
writable = Yes

На всякий случай я указал минимальную версию протокола

SMB=NT1

. Если вы укажите SMB2 или SMB3, клиенты с Windows XP и ниже не смогут получить доступ к ресурсам.

Проверка параметров и перезагрузка службы

testparm service smb restart smbstatus

Поздравляю вас, достигнут первый уровень посвящения. Общий ресурс с анонимным доступом настроен, будет работать долго и надежно. Но можно и нужно настроить еще несколько вещей.

Бантики

По умолчанию лог файлы находятся в папке

/var/log/samba

. При необходимости получить подробные логи, в раздел [global] необходимо добавить параметр log level = 2 или 3. По умолчанию используется значение 1, значение 0 отключает ведение логов.


[global]
log level = 2

Как вы можете знаете, предоставление доступа к файлам это только часть функционала SAMBA. Если на сервере будут только файловые ресурсы, службу печати логично отключить. В разделе [global] добавьте следующие параметры


[global]
load printers = no
show add printer wizard = no
printcap name = /dev/null
disable spoolss = yes

Конфигурация SAMBA находиться в каталоге

/etc/samba

, а логи в каталоге

/var/log/samba

Мне удобней все инструменты держать по рукой, по этому я монтирую необходимые мне каталоги в

/samba

Создаем каталоги, в которые будет все монтироваться

mkdir /samba/smbconf mkdir /samba/smblogs

Редактируем конфиг файл

/etc/fstab

, я предполагаю что вы знаете за что отвечает

fstab

.

mcedit /etc/fstab

Добавляем следующие строки


/etc/samba /samba/smbconf none bind 0 0
/var/log/samba /samba/smblogs none bind 0 0

Монтируем без перезагрузки

mount -a

Подключение диска

Держать ресурс с общим доступом на системном диске без квоты, не лучший выбор. С квотами я решил не связываться, мне проще подключить отдельный «физический» диск.

Для получения списка устройств можно использовать команду lsblk

lsblk

Создание таблицы разделов на диске /dev/sdb

parted /dev/sdb mklabel msdos

или

parted /dev/sdb mklabel gpt

Подробную информация про gpt можно прочитать

тут

Создание раздела на весь диск sdb, в лучших традициях жанра я решил сделать отступ 1MiB в начале диска.

parted /dev/sdb mkpart primary ext4 1MiB 100%

Создаем файловую систему ext4

mkfs.ext4 /dev/sdb1

Редактируем fstab

mcedit /etc/fstab

Добавляем еще одну строку


/dev/sdb1 /samba/guest ext4 defaults 0 0

Монтирование

mount –a

Проверяем результат

df -h

Назначение прав

chmod 777 /samba/guest

Подключение образа диска

Если вам не нужны большие объемы, и достаточно ресурса размером ххх мб, можно подключить образ диска из файла.

Создаем каталог для хранения образов

mkdir /samba/smbimg 

Создаем файл образа размером 100 мб

dd if=/dev/zero of=/samba/smbimg/100M.img bs=100 count=1M

Про команду dd много интересного можно прочитать

тут

В варианте с образом я решил не создавать таблицу разделов, просто создаем файловую систему ext4.

mkfs.ext4 /samba/smbimg/100M.img

Редактируем fstab

mcedit /etc/fstab

Конфиг для монтирования образа


/samba/smbimg/100M.img /samba/guest ext4 defaults 0 0

Монтирование

mount -a

Проверяем результат

df -h

Назначение прав

chmod 777 /samba/guest

Подключение RAM диска

Для временных ресурсов где не нужен большой объем, как мне кажется RAM диск это наилучший вариант, очень быстро и просто настраивается, а скорость работы поражает воображение.

Редактируем fstab

mcedit /etc/fstab

Конфиг для RAM диска


none /samba/guest tmpfs defaults,size=100M 0 0

Монтирование

mount -a

Проверяем результат

df -h

Удаление старых файлов

В случае «файлопомойки» ресурсы нужно как-то освобождать, для этого можно использовать планировщик задач crontab

Просмотр заданий

crontab –l

Редактирование заданий

crontab –e 

Пример конфига:


SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=“”
HOME=/

#удалять файлы и каталоги каждый час
* 0-23 * * * rm –R /samba/guest/*

#Удалить только файлы старше 1 дня, запуск команды каждые 10 минут
0-59/10 * * * * find /samba/guest/* -type f -mtime +1 -exec rm –f {} \;

#удалить файлы старше 50 минут, запуск команды каждые 10 минут
0-59/10 * * * * find /samba/guest/* -type f -mmin +50 -exec rm -f {} \;

Выход из vi

<ESC> :wq

Логи службы crontab находятся в файле

/var/log/cron
Ограничение доступа к SAMBA по ip адресам

Если вам нужно ограничить доступ ко всем ресурсам SAMBA, добавьте ваши списки доступа в разделе global, а если необходимо ограничить только на определенный ресурс, в разделе этого ресурса.

Пример:

[global]
hosts allow = 192.168.1.100, 192.168.1.101
hosts deny = ALL

[guest]
hosts allow = 192.168.0.0/255.255.0.0
hosts deny = 10. except 10.1.1.1


Аутентификация и авторизация пользователей

Ограничение доступа по ip адресам не всегда удобно или возможно, тогда можно использовать логины и пароли.

Сначала необходимо создать локального пользователя в системе

adduser user1

Если пользователь будет работать только с SAMBA ресурсами, задавать ему пароль для системы нет необходимости. Пароль для системы и для SAMBA хранятся в разных файлах и могут отличаться.

Затем необходимо добавить системного пользователя в пользователи самбы и задать ему пароль

smbpasswd -a user1

По умолчанию для хранения паролей используется файл формата tdb, которые расположен в каталоге /var/lib/samba/private/

Изменить каталог расположения файла можно глобальным параметром passdb backend

[global]
passdb backend=tdbsam:/etc/samba/smbpassdb.tdb

tdb файлы были созданы для замены «устаревших» текстовых, если вы хотите использовать текстовые файлы, для этого используйте параметр

passdb backend=smbpasswd

в разделе global

passdb backend=smbpasswd:/etc/samba/smbpasswd

Затем укажите списки пользователей и групп для доступа к ресурсам

[guest]
path = /samba/guest
writable = no
read list = user1, @group2
write list = user2, user3

Интеграция с Active Directory

Также есть возможность получать информацию о пользователей из LDAP, но мне этот вариант не интересен и я сразу перехожу к AD. Подробная инструкция от Microsoft находится

тут

.

Для AD очень важна синхронизация времени, по этому стоит начать с этого.

Установка соответствующей службы

yum install ntp

Добавляем в конфиг файл /etc/ntp.conf сервера выполняющих роль домен контроллеров

mcedit /etc/ntp.conf

Пример:


server 192.168.1.10
server 192.168.1.20
server someserver.contoso.com

Добавляем службу ntp в автоматический запуск

chkconfig ntpd on

Запускаем службу

service ntpd start

Проверяем синхронизацию времени

ntpq –p

winbind

Для получения информации о пользователях из AD необходимо установить пакет

samba-winbind
yum install samba-winbind

Добавляем службу в автоматический запуск

chkconfig winbind on

Запускаем службу

service winbind start

Добавление хоста в AD

Напомню что в начале даной инструкции задали имя хоста

ls01.fqdn.com

. Будем считать что полное имя домена

fqdn.com

, а короткое пусть будет

fqdn_com

Для внесения всех необходимых параметров в конфигурационные файлы можно воспользоваться утилитой authconfig-tui, установите флажок Use Winbind, затем перейдите на следующее окно

Выберите модель безопасности ADS и укажите имена вашего домена. В поле домен контролер укажите “*”, это необходимо для автоматического поиска доступного домен контроллера. Затем нажмите ОК и закройте утилиту.

Для добавления хоста в AD используйте команду net ads join –U %username%, пользователь должен обладать правами на создание учетной записи ПК в домене

net ads join –U youruser

Если машина не добавляется в домен, добавьте FQDN имя хоста в файл /etc/hosts.
Я несколько раз все проверял, и в файл hosts я вносил изменения когда на этапе настройки сети задавал не полное имя хоста.

Для того чтобы вывести хост из домена используйте команду net ads leave –U %username%

Что делает утилита authconfig-tui?

Утилита добавляет параметры для подключения к AD в следующие файлы, параметров не много и при желании можно забить все руками.

/etc/krb5.conf

[libdefaults]
Default_realm = FQDN.COM

[realms]
FQDN.COM = {
kdc = *
}


/etc/nsswitch.conf
passwd: files sss winbind
shadow: files sss winbind
group: files sss winbind

/etc/samba/smb.conf
[global]
workgroup = FQDN_COM
password server = *
realm = FQDN.COM
security = ads
idmap config *: range = 16777216-33554431
template shell = /sbin/nologin
kerberos method = secrets only
winbind use default domain = false
winbind pffline logon = false

Вы могли заметить что данная утилита вносит заметно меньше параметров чем написано в инструкции от Microsoft или других инструкциях, но если так работать – то почему бы и нет?

Из инструкции Microsoft я добавляю следующие параметры в конфиг

[global]
domain master = no
local master = no
preferred master = no
os level = 0
domain logons = no

Настройка прав доступа на ресурс

В качестве примера и для наглядности рекомендую настроить ресурсы с разными правами на одну папку


[domain users read only]
path = /samba/guest
read list = "@fqdn_com\domain users"
force create mode = 777
directory mask = 777

[domain users writable]
path = /samba/guest
read list = "@fqdn_com\domain users"
write list = "@fqdn_com\domain users"
force create mode = 777
directory mask = 777

Перезапускаем службу samba

service smb restart

Проверяем

smbstatus

На скриншоте видно пользователя домена который находится в одной из общих папок


THE END

Список полезных ссылок:

Боремся с вирусами и инфраструктурой, или отключение SMB v1
Критическая уязвимость SambaCry: как защититься
How to Fix SambaCry Vulnerability (CVE-2017-7494) in Linux Systems

Yum, шпаргалка
Команда dd и все, что с ней связано

Using Samba, 2nd Edition
Включение Samba-сервера на базе Ubuntu в домен AD
Setting Up Samba and Configure FirewallD and SELinux to Allow File Sharing on Linux/Windows Clients

SELinux — описание и особенности работы с системой. Часть 1
SELinux — описание и особенности работы с системой. Часть 2

P.S.
Вернемся к SELINUX, чтобы SAMBA сервер мог предоставить доступ к любым каталогам необходимо выполнить следующие команды

setsebool -P samba_export_all_ro=1 setsebool -P samba_export_all_rw=1

К сожалению я так и не смог настроить работу winbind при включенном SELINUX, если подскажете как, я буду благодарен.

Linux: совместная сетевая работа вместе с компьютерами на Windows, быстрая настройка сервера Samba | xnix

Описана настройка сетевого доступа с машин Windows на общие каталоги (шары) компьютера под Red Hat Linux 4 (сервера Samba).

Определимся с терминологией. Samba - это специальный сервер под Linux, который предоставляет те же сервисы, что и служба общих сетевых папок Windows (служба эта в Windows носит имя Server, системное имя lanmanserver). Тут для новичка может быть легкая путаница - понятие Server здесь используется в несколько другом контексте по сравнению с понятием разновидностей операционок Windows (например - Widnows 2003 Server, Windows 2000 Server, Windows 2000 Professional, Windows XP Home и т. д.). Т. е. сервером в контексте Samba (SMB) может быть ЛЮБАЯ машина под Windows, которая предоставила свои ресурсы (папки и файлы) в общее пользование. Иногда под Samba вообще подразумевают протокол сетевого обмена шар Windows, и иногда для этого понятия используют аббревиатуру SMB. Клиент Samba - любая программа, работающая на Windows, и которая пытается получить доступ к общим сетевым ресурсам сервера Samba. Клиентом Samba может выступать, например, проводник, если в строке адреса набрать \\10.50.c.d\public и нажать Enter. В этом примере 10.50.c.d - IP адрес сервера Samba, а public - расшаренный каталог на сервере Samba.

Для того, чтобы клиенты Windows могли попасть через сеть на шары Linux, нужно выполнение следующих условий (то, что компьютеры должны друг друга видеть по протоколу IP, само собой разумеется):
1. На Linux должен быть настроен и запущен сервис (демон) Samba.
2. В базе данных Samba должен быть логин и пароль пользователя Samba, который хочет получить доступ.
3. У подключившегося пользователя должны быть достаточные права на файловую систему Linux, к которой подключены шары Samba (для успешного проведения операций с этими шарами на чтение и запись).

Процесс по шагам (все операции происходят на сервере Samba под управлением Red Hat Linux 4):

1. Добавляем пользователя, который сможет подключаться к серверу (логин fedor, пароль 123). Лучше всего, если логин и пароль будет совпадать с логином и паролем пользователя, который в настоящий момент работает на клиенте Samba. В этом случае при подключении клиента Samba к сетевым шарам Samba логин и пароль вводить не потребуется.
# adduser fedor

После этой команды в файле /etc/passwd появится запись пользователя fedor, и появится папка /home/fedor. Если нам не нужно, чтобы пользователь fedor получил доступ к шеллу Linux, то нужно исправить строку в файле /etc/passwd у этого пользователя - поменять там имя интерпретатора шелла на /sbin/nologin:
fedor:x:501:501::/home/fedor:/sbin/nologin

2. Добавим пользователя fedor в базу данных пользователей Samba (ввод администратора показан жирным шрифтом. Введенные символы пароля на экране отображаться не будут):
# smbpasswd -a -U fedor
New SMB password:123
Retype new SMB password:123
Added user fedor.

После этого в файле /etc/samba/smbpasswd появится строчка наподобие:
fedor:501:CCF9155E3E7DB453AAD3B435B51404EE:3DBDE697D71690A769204BEB12283678:[U          ]:LCT-482D6E68:

Измените разрешения файла паролей Samba, чтобы разрешение на чтение и запись имел только root:
# chmod 600 /etc/samba/smbpasswd

3. Редактируем файл /etc/samba/smb.conf. Предположим, что мы хотим, чтобы сервер Samba имел имя RHL (это необязательно), входил в рабочую группу MYGROUP (это тоже необязательно), имел дескрипшен "Samba Server" (необязательно), доступ к серверу разрешен с IP адресов 10.50.x.x и 192.168.1.x (если строку host allow закомментировать, то доступ будет разрешен со всех IP-адресов), настроены шары homes, printers, tmp, public (шары tmp и public настроены на полный доступ).

Добавим или изменим следующие параметры (строки, начинающиеся с # или ; являются комментариями, жирным выделено именно то, что надо изменить или раскомментировать):
[global]
   netbios name = RHL
   workgroup = MYGROUP
   server string = Samba Server
   hosts allow = 10.50. 192.168.1.
   printcap name = /etc/printcap
   load printers = yes
   cups options = raw
   log file = /var/log/samba/%m.log
   max log size = 50
   security = user
   smb passwd file = /etc/samba/smbpasswd
   socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
   dns proxy = no
#============================ Share Definitions ==============================
   idmap uid = 16777216-33554431
   idmap gid = 16777216-33554431
   template shell = /bin/false
   winbind use default domain = no
[homes]
   comment = Home Directories
   browseable = no
   writable = yes
[printers]
   comment = All Printers
   path = /var/spool/samba
   browseable = no
   guest ok = no
   writable = no
   printable = yes
[tmp]
   comment = Temporary file space
   path = /tmp
   read only = no
   public = yes
[public]
   comment = Public Stuff
   path = /home/public
   browseable = yes
   writable = yes
   guest ok = yes
   create mask = 0777

Все вроде понятно по содержимому файла. Здесь настроено, что будет использоваться защищенный тип авторизации по базе данных Samba (security = user, smb passwd file = /etc/samba/smbpasswd), лог будет вестись для каждого клиента Samba отдельно (log file = /var/log/samba/%m.log, где переменная %m имеет значения либо IP, либо NetBIOS-имени компьютера).

Протестируем нашу конфигурацию:
# testparm
Load smb config files from /etc/samba/smb.conf
Processing section "[homes]"
Processing section "[printers]"
Processing section "[tmp]"
Processing section "[public]"
Unknown parameter encountered: "force create mask"
Ignoring unknown parameter "force create mask"
Loaded services file OK.
Server role: ROLE_STANDALONE
Press enter to see a dump of your service definitions

# Global parameters
[global]
        workgroup = MYGROUP
        netbios name = RHL
        server string = Samba Server
        log file = /var/log/samba/%m.log
        max log size = 50
        socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
        printcap name = /etc/printcap
        dns proxy = No
        idmap uid = 16777216-33554431
        idmap gid = 16777216-33554431
        hosts allow = 10.50. 192.168.1.
        cups options = raw

[homes]
        comment = Home Directories
        read only = No
        browseable = No

[printers]
        comment = All Printers
        path = /var/spool/samba
        printable = Yes
        browseable = No

[tmp]
        comment = Temporary file space
        path = /tmp
        read only = No
        guest ok = Yes

[public]
        comment = Public Stuff
        path = /home/public
        read only = No
        create mask = 0777
        guest ok = Yes

4. Запускаем сервер Samba:
# service smb start
Запускаются сервисы SMB:                                   [  ОК  ]
Запускаются сервисы NMB:                                   [  ОК  ]

Если надо перезапустить Samba:
# service smb restart
Останавливаются службы SMB:                                [  ОК  ]
Останавливаются службы NMB:                                [  ОК  ]
Запускаются сервисы SMB:                                   [  ОК  ]
Запускаются сервисы NMB:                                   [  ОК  ]

Все! После этого можно заходить на шары сервера с клиента Samba, IP адрес которого начинается на 10.50. или 192.168.1. Если имя пользователя/пароль, который сейчас работает на клиенте Samba, равен fedor/123 (доменный это пользователь, или локальный - не имеет значения), то вводить логин ипароль не потребуется, иначе на запрос ввода пароля нужно вводить логин fedor и пароль 123.

Файлы Samba (которые могут понадобиться):
/etc/samba/smb.conf      конфигурационный файл сервера Samba smbd
/etc/samba/smbpasswd     база данных пользователей, которые могут получить сетевой доступ к шарам сервера Samba. Вручную этот файл корректировать не нужно, лучше только просматривать.
/var/log/samba/          папка, куда сыплются логи сервера Samba
  
Команды (которые понадобятся):
testparm                 проверка конфига /etc/samba/smb.conf на корректность
adduser                  добавление пользователя Linux
smbpasswd -a -U username добавление пользователя username в базу пользователей Samba (/etc/samba/smbpasswd)
service smb status       просмотр состояния сервера Samba - работает или нет
service smb start        запуск сервера Samba
service smb restart      перезапуск сервера Samba - это надо делать после внесения изменений в /etc/samba/smb.conf
service smb stop         останов сервера Samba
  
Необязательные команды:
mksmbpasswd.sh           скрипт, который может сгенерировать файл /etc/samba/smbpasswd из файла /etc/passwd (cat /etc/passwd | mksmbpasswd.sh > /etc/samba/smbpasswd)
smbstatus                просмотреть активные подключения к Samba

[Дополнительные настройки]

Для синхронизации паролей пользователей Samba с их паролями в системе можно применить PAM-модуль pam_smbpass, используя команду passwd. Когда пользователь вызывает команду passwd, одновременно изменяется и пароль, с которым он входит в систему Red Hat Enterprise Linux, и пароль, с которым он подключается к ресурсу Samba.

Чтобы включить эту возможность, добавьте в файл /etc/pam.d/system-auth ниже вызова pam_cracklib.so следующую строку:
password required /lib/security/pam_smbpass.so nullok use_authtok try_first_pass
 
Чтобы служба smb запускалась при загрузке, выполните команду:
/sbin/chkconfig --level 345 smb on

Определить службы, запускающиеся при загрузке системы, вы также можете с помощью chkconfig, ntsysv или средства Настройка служб (Services Configuration Tool). За подробностями обратитесь к главе 20 Управление доступа к службам.

[Ссылки]

1. Настройка сервера Samba site:rhd.ru.
2. Замена файл-сервера Windows NT/2000 на Linux/Samba site:opennet.ru.
3. Что нужно сделать, чтобы в XP в рабочей группе пользователи могли заходить на расшаренные ресурсы.
4. Windows 10: как настроить сетевой доступ к файлам.

Пример настройки samba файлового хранилища.

Графический вариант

Утилита публикации сетевого ресурса в рабочей группе доступна в РЕД ОС 7.3. 

Установите утилиту командой:

dnf install share_dir_to_msad

Запуск утилиты доступен через главное меню:


или через терминал:

ShareDirToMSAD

Для того чтобы был запущен вариант утилиты по работе с рабочей группой, ПК не должен находиться в домене, в ином случае утилита запустится в режиме, указанном в данной инструкции /base/server-configuring/network-storage/samba-share-ad/.

Для публикации сетевого ресурса в рабочей группе требуется задать путь к директории, задать Samba пароль и выбрать разрешенных пользователей с назначением соответствующих им прав.


Для того чтобы удалить права с директории, требуется указать путь к ресурсу и прописать определенного пользователя, которого требуется удалить. Также доступно полное удаление прав с директории.


Для удобства отслеживания прав можно посмотреть текущие права директории, указав путь к интересующей.


Консольный вариант

Данная конфигурация будет содержать общую папку obmen, в которую будут иметь доступ авторизованные пользователи. И каждый пользователь будет иметь свою папку, которая доступна только ему и администратору сервера.

Реализация

Автоматически права на пользовательские каталоги и файлы выставляются в 775, что означает – разрешать записывать читать и выполнять файлы только пользователю и группе, остальным только чтение.

Каждый новый пользователь включается в группу администратора для того, что бы он мог редактировать изменения администратора. Так же включаются в общую группу для доступа к общей папке.  Администратор при создании новых пользователей включается в их группу для возможности редактирования файлов и каталогов пользователя. В каждый пользовательский сетевой каталог разрешается доступ пользователю и администратору.

Автоматически права на каталоги и файлы в общем каталоги выставляются в 777, что означает – все пользователи могут читать, записывать и выполнять файлы. Доступ к общей папке разрешается общей группе и администратору.

Настройка сервера

Создайте структуру каталогов. Лучше использовать отдельный раздел с содержанием всех сетевых директорий, например /srv.

Переведите SeLinux в режим disabled.

На время настройки сервиса переведите selinux в режим disabled. Для этого измените содержимое конфигурационного файла:
nano /etc/selinux/config

Заменив текст SELINUX=enforcing на SELINUX=disabled

Более подробно см.ссылку
Не забудьте включить selinux после завершения настройки.

Создайте общий каталог.

# mkdir /srv/obmen

Создайте приватный каталог пользователя:

# mkdir /srv/user1

Создайте пользователя user1 и adminsmb:

# useradd -d /dev/null -s /usr/sbin/nologin user1        # useradd -d /dev/null -s /usr/sbin/nologin adminsmb

Задайте пароль пользователю user1 и adminsmb:

# smbpasswd -a user1 # smbpasswd -a adminsmb

Создайте общую группу пользователей:

# groupadd obmen

Добавьте пользователя user1 в группу obmen. Последующих пользователей также добавляйте в эту группу. Это позволит им подключаться к общей сетевой папке obmen. Пользователя adminsmb в группу пользователя user1.

# usermod -a -G obmen user1 # usermod -a -G user1 adminsmb

Проверьте успешное добавление:

# groups user1

Установите группу obmen в качестве владельца папки /srv/obmen и предоставьте право на запись:

# chown -R :obmen /srv/obmen # chmod 777 /srv/obmen

Так же установите права и группу  на каталог пользователя user1.

# chown -R user1 /srv/user1 # chmod 777 /srv/user1

Проверить права и владельцев можно следующей командой:

# ll /srv/

В файл /etc/samba/smb.conf добавьте разделы для созданных сетевых папок.

# nano /etc/samba/smb.conf
[global]workgroup = WORKGROUP # имя рабочей группы server string = Samba Server %v # описание сервера netbios name = redos #netbios-имя сервера security = user passdb backend = tdbsam # Создаем лог файл log file = /var/log/samba/log.%m max log size = 50
[obmen]comment = Obmen share with authenticated access path = /srv/obmen browsable = yes writable = yes guest ok = no valid users = @obmen adminsmb # указываем группу и конкретное имя пользователя для доступа force directory mode = 0777 force create mode = 0676 vfs objects = full_audit
[user1]comment = Private share with user #описание общей папки path = /srv/personal/user1 browsable = yes # «yes» — означает, что общая папка не будет скрытой writable = yes # общая папка доступна для записи guest ok = no # разрешен ли гостевой доступ valid users = user1 adminsmb # указываем доступ для пользователей force directory mode = 0775 force create mode = 0674

Перезагрузите службу samba для вступления изменений в силу.

# sudo systemctl restart smb
# sudo systemctl enable smb

Алгоритм создания новых пользователей

Создайте приватный каталог:

# mkdir /srv/user2

Создайте самого пользователя:

# useradd -d /dev/null -s /usr/sbin/nologin user2

Задайте пароль пользователю:

# smbpasswd -a user2

Добавьте созданного пользователя в группу obmen и пользователя adminsmb в группу созданного пользователя.

# usermod -a -G obmen user2 # usermod -a -G user2 adminsmb

Так же установите права и группу  на каталог пользователя.

# chown -R user2. /srv/user2 # chmod 777 /srv/user2

В файл /etc/samba/smb.conf добавьте раздел для созданной сетевой папки.

# nano /etc/samba/smb.conf [user2] comment = Private share with user path = /srv/user2 browsable = yes writable = yes guest ok = no valid users = user2 adminsmb force directory mode = 0775 force create mode = 0674

Перезагрузите службу samba для вступления изменений в силу.

# systemctl restart smb

Анонимный доступ

  • Создадим папку /srv/guest и настроим ее для анонимного доступа.
mkdir /srv/guest
  • Назначим пользователя и группу nobody владельцем и группой для папки /srv/guest. Данный пользователь и группа автоматически присваиваются samba анонимным пользователям.
chown -R nobody:nobody /srv/guest
  • Укажем права на директорию, разрешающие пользователю и группе читать и писать в папку.
chmod 775 /srv/guest
  • Настройте конфигурацию samba. Файл конфигурации samba находится в /etc/samba/smb.conf. Он состоит из разделов. Приведите его к следующему виду:
[global]workgroup = WORKGROUP server string = Samba Server %v netbios name = redos security = user passdb backend = tdbsam map to guest = bad user #опция bad user означает, что доступ будет предоставлен от имени пользователя nobody[guest]comment = Share with anonymous access path = /srv/guest browsable = yes writable = yes guest ok = yes

Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.

Интеграция файлового сервера SAMBA с IPAКаталог общего сетевого доступа на РЕД ОС в домене WindowsКонфигурация сервера

SAMBA Ubuntu 18.4 / 20.04 — Ubuntu PL

Цель состоит в том, чтобы настроить основной сервер Samba для совместного использования домашних каталогов пользователей и предоставления анонимного доступа к выбранному каталогу.

Версии операционной системы и программного обеспечения

Операционная система: - Ubuntu 18.04 / 20.04
Программное обеспечение: - Samba 4.7.4-Ubuntu или выше
Установка сервера Samba
Начнем с установки сервера Samba.; "/etc/samba/smb.conf_backup | grep.> /etc/samba/smb.conf '

Общий доступ к файлам

В этом разделе мы добавим домашние каталоги пользователей в наш новый /etc/samba/smb.conf (файл конфигурации samba).

Samba имеет собственную систему управления пользователями. Однако каждый пользователь, существующий в списке пользователей samba, также должен существовать в файле /etc/passwd. Создайте нового пользователя с помощью useradd перед созданием нового пользователя Samba.Когда ваш новый пользователь, например linuxconfig, выйдет, используйте smbpasswd для создания нового пользователя Samba:

.
 $ sudo smbpasswd -a linuxconfig Новый SMB-пароль: Повторите новый пароль SMB: Добавлен пользователь linuxconfig. 

Затем используйте ваш любимый текстовый редактор для редактирования

 /etc/samba/smb.conf $ судо нано /etc/samba/smb.conf 

и добавьте следующие строки:

 [дома] комментарий = Домашние каталоги просмотр = да только чтение = нет создать маску = 0700 маска каталога = 0700 действительные пользователи = %S 

Создать общий ресурс
В этом разделе мы добавим новый общедоступный общий ресурс Samba для чтения/записи, доступный для анонимных пользователей/гостей.Сначала создайте каталог, которым вы хотите поделиться, и измените его разрешения.

Пример:

$ sudo mkdir/var/samba $судо чмод 777/вар/самба/

Затем добавьте следующие строки в файл конфигурации Samba с помощью текстового редактора

.
 судо нано /etc/samba/smb.conf [публичный] комментарий = публичный анонимный доступ путь = /вар/самба/ просматриваемый = да создать маску = 0660 маска каталога = 0771 запись = да гость ок = да 

Ваш текущий файл конфигурации Samba должен выглядеть примерно так:

 [глобальный] рабочая группа = РАБОЧАЯ ГРУППА строка сервера = %h сервер (Samba, Ubuntu) днс прокси = нет лог-файл = /var/log/samba/log.% м максимальный размер журнала = 1000 системный журнал = 0 паническое действие = /usr/share/samba/panic-action%d роль сервера = автономный сервер Серверная часть passdb = tdbsam подчиняться ограничениям pam = да синхронизация паролей unix = да программа passwd=/usr/bin/passwd%u passwd chat = *Введите \snew\s*\spassword: *%n\n* Повторите ввод \snew\s*\spassword: *%n\n*пароль\supdated\ssuccessfully*. изменение пароля pam = да сопоставление с гостем = плохой пользователь usershare разрешить гостям = да [принтеры] комментарий = Все принтеры просмотр = нет путь=/var/spool/samba для печати = да гость ок = нет только чтение = да создать маску = 0700 [напечатать $] комментарий = Драйверы принтера путь = /var/lib/samba/printers просмотр = да только чтение = да гость ок = нет [дома] комментарий = Домашние каталоги просмотр = да только чтение = нет создать маску = 0700 маска каталога = 0700 допустимые пользователи = %S [публичный] комментарий = публичный анонимный доступ путь = /вар/самба/ просматриваемый = да создать маску = 0660 маска каталога = 0771 запись = да гость ок = да 

Перезапустите сервер Samba

.

Наша базовая конфигурация сервера Samba готова.Не забывайте всегда перезапускать сервер Samba после каждого изменения на

.
 /etc/samba/smb.conf $ sudo systemctl перезапустить smbd 

После перезапуска сервера Samba проверьте правильность настройки всех общих ресурсов:

 $ smbclient -L локальный ПРЕДУПРЕЖДЕНИЕ. Параметр «syslog» устарел. Введите пароль WORKGROUP\linuxconfig: Анонимный вход успешен Имя общего доступа Тип Комментарий --------- ---- ------- print $ Драйверы дисковых принтеров Дома Диск Домашние каталоги публичный диск публичный анонимный доступ IPC $ IPC IPC Service (сервер ubuntu (Samba, Ubuntu)) Повторное подключение к SMB1 для просмотра списка рабочих групп.Анонимный вход успешен Комментарий сервера --------- ------- Мастер рабочей группы --------- ------- РАБОЧАЯ ГРУППА UBUNTU 

После того, как мы успешно смонтировали наши общие ресурсы Samba, нам должны быть доступны следующие файлы:

$ touch/var/samba/public-share $ touch/home/linuxconfig/home-share 

Наконец, проверьте, правильно ли работает ваш сервер Samba:

 $ статус sudo systemctl smbd ● smbd.service — демон Samba SMB Загружено: загружено (/lib/systemd/system/smbd.услуга; включено; предустановка поставщика: включена) Активно: активно (работает) с ср 2018-01-31 19:50:19 AEDT; 1мин 12с назад Документы: человек: smbd (8) мужчина: самба (7) мужчина: smb.conf (5) Основной PID: 3561 (smbd) Статус: "smbd: готов к обслуживанию подключений..." Заданий: 5 (лимит: 4915) Группа CG: /system.slice/smbd.service ├─3561 / usr / sbin / smbd --foreground --no-process-group ├─3578 / usr / sbin / smbd --foreground --no-process-group ├─3579 / usr / sbin / smbd --foreground --no-process-group ├─3590 / usr / sbin / smbd --foreground --no-process-group └─3611 / usr / sbin / smbd --foreground --no-process-group 
.

самба

Samba представляет собой набор Unix SMB (Server блок сообщений). Многие операционные системы, включая Windows и OS/2, используют SMB для сетевого взаимодействия между клиентами и серверами. Самба делает это возможным Серверы Unix для связи с использованием одного и того же протокола, которые используют системы Microsoft. Таким образом, машина Unix Samb может выдает себя за сервер в сети Microsoft и предоставляет следующие услуги:

· Совместное использование систем файлы,

· Общий доступ к принтерам подключен к серверу и клиентам,

· Поддерживает клиентов в просмотр сетевого окружения,

· Аутентифицирует клиентов вход в домен Windows,

· Поддерживает отображение имя в качестве WINS-сервера.

Самба бесплатна набор инструментов и обеспечивает альтернативу дорогим Программное обеспечение Microsoft Windows.

Самба состоит из двух демоны:

· Смбд включение обмен файлами, принтеры, которые аутентифицируют пользователей.

нмд, , что соответствует для WINS и помогает просматривать сетевое окружение.


Конфигурация SAMBA

Конфигурационный файл самбы после запуска службы smb в программе setup находится по умолчанию в каталоге /etc/samba/smb.conf .

Мы набираем, поэтому команда настраиваем и запускаем сервис smb.

Установка параметров Основная задача Samba — редактировать файл smb.конф.

Следует помнить, что св. файлы конфигурации Linux, знак # означает комментарий и любой строка, начатая таким образом, игнорируется системой.

1. Мы суетимся сервис smb в программе настройка

2. Редактируем файл /etc/samba/smb.conf

Разделенный файл smb.conf находится на секциях

СЕКЦИЯ ПЕРВЫЙ - Глобальные настройки

# ======================== Глобальный Настройки ===============================

В том числе В этом разделе мы определяем основные свойства сервера SAMBA

.

Самое главное из них: 90 069

1.Настройки рабочей группы

# рабочая группа = NT-Domain-Name или Имя рабочей группы

рабочая группа = MSHOME

2. Имя сервер

# строка сервера эквивалент поля NT Description

строка сервера = сервер samba RedHat 9.0

3. Настройки кодовой страницы (если вы не добавите следующие файлы записей будет отображаться без польских символов)

Набор символов

= ISO8859-2

кодовая страница клиента = 852

4.Разрешенные настройки хоста

хоста позволяют = 192.168.1. 192.168.2. 127.

СЕКЦИЯ ВТОРАЯ — Определения общего доступа к папкам и принтерам

# ======================= Определения общих ресурсов ===============================

Образцовый записи могут выглядеть так:

Определение общественного принтера

[принтеры]

комментарий = Все принтеры

путь = /var/spool/самба

для просмотра = да

публики = да

# Набор public = yes, чтобы разрешить пользователю «гостевой аккаунт» печатать

для печати = да

# Это один полезен для обмена файлами

Определение частного принтера

[фредспрн]

комментарий = Принтер Фреда

действительный пользователи = Фред

путь = / главная / фред

принтер = freds_printer

публики = №

с возможностью записи = нет

для печати = да

Определение частного каталога

[Данные]

комментарий = Личный каталог пользователя userx

путь = /usr/где-то/частное

действительный пользователи = userx

публики = №

с возможностью записи = да

для печати = нет

Определение общедоступного каталога - доступного для все пользователи 90 069

[общедоступный]

путь = /usr/где-то/еще/публичный

публики = да

только

гость = да

с возможностью записи = да

для печати = нет

Определение ресурсов, доступных выбранным пользователям

[myshare]

комментарий = Вещи Мэри и Фреда

путь = /usr/где-то/общий

действительный пользователи = Мэри Фред

публики = №

с возможностью записи = да

для печати = нет

создать маска = 0777

Учетные записи пользователей и пароли.

Пользователям Системы Windows могли получить доступ к файлам на сервере Linux, нам нужно создать для них соответствующие учетные записи.

· Когда в сети выходят разные операционные системы, Samba должна поддерживать обе зашифрованные пароли, а также отправленные в открытом виде. Поэтому в секции [ global ] файл smb.conf добавляем две строчки :

#услуга

шифрование пароля

зашифровать пароль = да

· В течение авторизация пользователя samba использует свою базу данных учетных записей, расположенную в файл smbpasswd. Файл не существует по умолчанию, поэтому мы создаем его в /etc/каталог Samba командой:

прикосновение /etc/Самба/smbpasswd

· Вы также должны сообщил об этом в файл конфигурации Samba, указав местоположение этого базы данных, поэтому в smb.conf введите:

Файл пароля smb = /etc/Samba/smbpasswd

· Чтобы разрешить пользователю использовать файлы на сервере сначала создайте для него учетную запись в системе с помощью команды adduser a затем добавит их в базу данных учетных записей Samba команд smbpasswd z с соответствующим параметром:

-a (добавляет пользователя)

-d (блокирует учетную запись)

-e (разблокирует учетную запись)

-x (удалить учетную запись)

smbpasswd дано без изменения аргумента определенный пароль пользователя.


Синтаксис команды smbpasswd.

[корень @ Linux1 root] # студент adduser

[корень @ Linux1 root] # пароль ученика

изменение пароль для пользователя студент

Новый пароль:

Переписать новый пароль:

Пароль: все токены аутентификации успешно обновлены.

[корень @ Linux1 root]#cd/etc/Самба

[корень @ Linux1 bin] # ./smbpasswd –a студент

Новый малый и средний бизнес пароль:

Повторите новый SMB пароль:

Добавлен пользователь студент

[корень @ Linux1 бин] # _

Объяснение значения некоторых записей

путь = /usr/where/private - путь d o общая папка

общедоступный = да - общедоступный ресурс (доступен для готы)

действительных пользователей = Мэри Фред - разрешенные пользователи

создать маску = 0777 - маска файла, только что созданные папки (все имеют права по умолчанию на чтение, запись, выполнение для всех пользователей)

.

Samba - Linux, установка и настройка

Введение
1.Установка
2.Конфигурация
3.Samba и профили
4.Netlogon
5.Безопасность
6.Производительность Samba
Литература
Post Scriptum

Введение

1 Не буду писать о теме, которая уже энный раз пустует ( гугл правду подскажет ), поэтому вкратце представлю что такое Самба.
Samba — это набор приложений, использующих протокол SMB (Server Блок сообщений). Для обеспечения функциональности базовая версия состоит из две программы smbd и nmbd, принадлежащие к семейству программ с открытым исходным кодом», (Open Source Software, OSS).
Smbd — демон общего доступа к файлам и принтерам. и обеспечение аутентификации. Nmbd — это демон, который он предоставляет Механизмы WINS (Windows Internet Name Service), т. е. службы соглашения об именах, необходимые для просмотра сетевых ресурсов.
Другие приложения samba:
smbclient - клиент для подключения к samba или windows устройствам.
smbtar - программа архивации
testparm - программа тестирования конфигурационного файла smb.CONT
NMBLOKUUP
- проверки netbios names
SMBPASSWD - базовая учетная запись Samba Manager
SMBSTATUS - отображает текущее состояние STOMBSTATUS
TESTPRNS - программа, которая проверяет, будут ли принтеры Sambe
- позволяет вам управлять samba через интерфейс веб-браузера

Есть еще много программ, которые работают с samba разными способами, но я приведу список основных приложений.
(для игры)

1-я установка

Скачать samb с ее домашней страницы www.samba.org

rdeka
Прежде чем начать установку с помощью исходников sambe, вы должны проверить, есть ли у нас правильные версии библиотек, необходимых для исполняемых файлов. За для динамически подключаемых библиотек samba могут потребоваться соответствующие версии библиотеки.
ldd - Проверяет, какие библиотеки нужны самбе для версии 3.0.14a:

 debian: ~#ldd/usr/local/samba/sbin/smbd 
libcrypt.so.1 => /lib/libcrypt.so.1 (0x40022000)
libresolv.so.2 => /lib/libresolv.so.2 (0x4004f000)
libnsl.so.1 => /lib/libnsl.so. 1 (0x40061000)
libdl.so.2 => /lib/libdl.so.2 (0x40077000)
libc.so.6 => /lib/libc.so.6 (0x4007a000)
/lib/ld-linux. so.2 => /lib/ld-linux.so.2 (0x40000000)

gz, bz архив
 debian: ~ # tar -zxvf samba-3.0.x.tar 
debian: ~ # cd samba-3.0.x
debian: ~ #./configure --prefix = /usr/local
debian: ~ #./ сделать && сделать установить

Rpm
 mdk: ~ # rpm --checksig samba-3.0.x.src.rpm 
mdk: ~ # rpm -ihv samba-3.0.x.src.rpm
- перестроить (mdk: ~ # rpm --rebuild samba- 2.2.x.src.rpm)
- обновление (mdk:~#rpm -Uhv samba-2.2.x.iy86.rpm)

Переустановка
Сделайте резервную копию файлов конфигурации
перед переустановкой smb.conf * - # звездочка указывает на все файлы конфигурации
smbpasswd - # legacy samba user database

Избавиться от старых версий:

 rm -rf /usr/local/samba 
rm -rf /etc/samba

для об/мин:
 об/мин -qa | grep samba 
об/мин -e –nodeps samba
об/мин -e –nodeps samba-docs
об/мин -e –nodeps samba-client

Мы оставляем только пакеты с именами, за которыми следует yast2 или kde.

Запуск:
Есть два способа запустить самбу. Через inetd или как демон: (например, из /usr/local/etc/rc.d/samba.sh).
Если в вашей сети меньше 40 пользователей, вы можете использовать более простой способ запуска процессов samba из inetd.
Добавьте следующие строки в файл /etc/services:

 #vi /etc/services 
........
netbios-ns 137/tcp #NETBIOS Name Service
netbios-ns 137/udp #NETBIOS Служба имен
netbios-dgm 138 / tcp # Служба дейтаграмм NETBIOS
netbios-dgm 138 / udp # Служба дейтаграмм NETBIOS
netbios-ssn 139 / tcp # Служба сеансов NETBIOS
netbios-ssn 139 / udp # Служба сеансов NETBIOS
netbios-ssn 445/tcp # Служба сеансов NETBIOS
........

Добавить в inetd.conf
 netbios-sss stream tcp nowyit.30000 root / usr / local / samba / sbin / smbd smbd 
netbios-ns dgram udp wait.400 root / usr / local / samba / sbin / nmbd nmbd
swat stream tcp nowyit.400 root / usr / local / samba / sbin / swat swat

(для игр)

2-я конфигурация


Если установка прошла гладко, можно продолжить конфигурация. Тонкая настройка сервера под намеченные цели занимает много-много времени способ! Я постараюсь максимально просто представить 3 режима работы самба:

1.Samba для гостей - без авторизации
2.Samba с авторизацией
пользователей 3.Samba as PDC (домен NT)

Samba для гостей - без авторизации (samba share)
Отсутствие авторизации, по-видимому, позволяет пользователю войти без полный контроль. Во-первых, нам нужно подготовить учетную запись пользователя в Linux, в который будут входить посетители из сети, для которых не он будет иметь самую низкую важность, которую представляют пользователи.
Моя учетная запись по умолчанию — никто.

добавить группу и пользователя в систему, без доступа к оболочке:

 debian: ~#addgroup nogroup 
debian: ~#useradd -c "учетная запись без авторизации" -g nogroup -d /dev/null -s/ бин / ложь никто

configuration smb.conf - основной файл конфигурации samba:
 [global] 
workgroup = network #workgroup name
netbios name = network-server # имя сервера в рабочей группе
server string = Samba server%v # обозначение, комментарий к серверу
guest account=none#вход в аккаунт без авторизации
security=share #усуга имеет один пароль на все
local master=yes #сервер будет основным локальный браузер

[share]
path=/tmp/share #direct to
guest ok= yes # также доступ для гостей
guest only = yes # любой пользователь рассматривается как go
read only = no # не только для чтения
printable = no # тег ресурса, противоположный принтеру
valid user = никто # только пользователь никто не может видеть resource
force user = Nobody # запись в ресурсе с правами пользователя Nobody


У каталога, который используется для представления общего ресурса, должен быть владелец. «Никто», который является нашим публичным аккаунтом для гостей самбы, если мы не установим соответствующего владельца, мы не будем иметь права write — общий ресурс будет заблокирован в соответствии с файловой системой unix.
 debian: ~#chown Nobody /tmp/share 

Самба с авторизацией пользователя
Авторизация пользователя в samba требует создания учетных записей в системе passwd и в самбе smbpasswd есть синхронизация двух баз пользовательские данные представлены ниже.

добавление группы и пользователя в систему, нет доступа к оболочке:

 debian: ~#addgroup smbgroup 

debian: ~#useradd -c "smb account" -g smbgroup -d /dev/null -s /бин/ложный вальд


добавление пользователя в базу данных samba:
 smbpasswd -a waldek 

конфигурация сб.conf
 [global] 
workgroup = network #имя рабочей группы
netbios name = network-server # имя сервера в рабочей группе
server string = сервер Samba% v # обозначение, комментарий сервера = user # безопасность на уровне пользователя
local master = yes # сервер будет корневым локальным браузером

[homes]
comment = домашний каталог #comment
browable = no # общий ресурс не транслируется в списках просмотра
writable = yes # общий ресурс предназначен только для чтения


Домашнюю папку не следует путать с домашними каталогами пользователей системы.

Samba как PDC - это контроллер домена NT
Конфигурация samba в качестве PDC требует настройки для каждой рабочей станции в сеть, выступающая в роли клиента и подключенная к нашему домену специальная учетная запись (так называемая учетная запись доверия) для систем семейства NT.
Учетная запись является обычной учетной записью пользователя Linux с несколькими Ограничения - Нет доступа к оболочке - Нет доступа к другим сервисам фтп. почта и др.
Кроме того, самба должна быть локальным мастер-браузером, в сети должен быть сервер имен WINS (тоже самба или Windows*NT) Последний шаг — подготовка учетной записи администратора, которая нам понадобится для подключения «наконечника» к домену.

создаем группы и трастовую учетную запись для клиента:

 debian: ~#addgroup smbmachines 
debian: ~#useradd -c "машинная учетная запись" -g smbmachines -d /dev/null -s /bin/false машина1 $
символ "$" необходим для имени компьютера, имя компьютера есть не что иное, как имя в сети SMB (сетевое окружение).
 debian: ~ # smbpasswd -a -m machine1 # здесь больше нет символа $ 

Если вам неохота постоянно записывать машины в базу пользователей, автоматизируйте этот процесс:

 add machine script = /usr/sbin/ useradd -d /dev/null -g smbmachines -c 'машинный аккаунт %I' -s /bin/false%u 
passwd chat debug = no
passwd chat = *New * UNIX * password *% nn * ReType * new * UNIX*пароль*%nn
*passwd:*все*аутентификация*токены*обновлено*успешно*
программа passwd=/usr/bin/smbpasswd -L -a%u

затем настраиваем группу и учетную запись пользователя:
 debian: ~#addgroup smbgroup 
debian: ~#useradd -c "smb account" -g smbgroup -s /bin/false waldek

добавление пользователя в базу данных samba:
 smbpasswd -a waldek 

конфигурация сб.conf :
 [global] 
workgroup = network #имя рабочей группы
netbios name = network-server # имя сервера в рабочей группе
server string = Samba server% v #mark, server comment
guest account = none # учетная запись для входа без авторизации
security = user #возьмите необходимый контроллер домена
local master = yes # сервер будет основным локальным браузером
domain master = yes # сервер будет контроллером домена
Preferred master = yes # samba будет основным браузером
объявить как = сервер NT # samba будет выдавать себя за сервер NT

шифровать пароли = yes #использовать шифрование
smb passwd file = / etc / samba / smbpasswd # удалить файл учетной записи

[homes]
comment = домашний каталог
просматриваемый = Нет #party не рекламируется в списках просмотра
доступно для записи = Yes #party не только для чтения


Домашняя версия не подготовлена ​​для работы по сети с контроллером домены.Однако системы из семейства NT (winXP) для подключения к домену вам нужно внести некоторые изменения в реестр, вы можете сделать это с помощью отредактировать.
 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesnetlogonparameters 
"RequireSignOrSeal" = dword: 00000000

Это также можно сделать на уровне локальной групповой политики, нажав (Отключено) Параметры безопасности | член домена | Цифровое шифрование или подпись данных безопасного канала .
(Придется отказаться от нескольких опций Windows)
(для игры)

3.Самба и профили

Профили — одно из преимуществ построения сети SMB. Помогите нам автоматизировать архивирование, а также пользователям больше не придется беспокоиться о резервную копию, а в некоторых случаях это еще и облегчит нам жизнь. У профилей, называемых перемещаемыми профилями, есть еще одна важная опция, а именно момент, когда пользователь меняет рабочее место на правильное вход в компьютер, который он поддерживает в настоящее время - он получит их все ваши старые настройки с предыдущего компьютера, рабочего стола, документов, даже меню пуск - Windows, конечно.
Для корректного запуска параметров профиля необходимо включить в конфигурационный файл:
 logon path=%L%UProfile #динамический путь для профилей, для Windows 
#NT/XP/2000/2003

logon home=%L%Uprofile #dynamic путь для профилей для Windows
#95/98/98SE/Me


Win9x и 2k, XP... формат профиля разный поэтому «Должен» храниться в другом каталоге, путь к профилю Формат UNC, поэтому вы можете настроить таргетинг профилей на совершенно другой сервер.
Помните о правах доступа к каталогу, конечно, вы должны быть членом домена NT.
 [Профиль] 
путь = / домой / профиль
просмотр = нет
запись = да

[профиль]
путь = / дом / профиль
просмотр = нет
запись = да


(для игры)

4. Вход в сеть:

Это общий ресурс для сценариев автозагрузки в домене NT. В виде вы знаете, сценарии, содержащиеся в netlogon, загружаются автоматически в момент правильный вход в домен, мы можем настроить его синхронизация времени, а также автоматическое отображение женщин принтеры, есть еще много вариантов, которые я постараюсь найти хотя бы упомянуть.

Настройка общего ресурса Netlogon:

 [netlogon] 
comment = Служба входа в сеть #комментарии
путь = /var/lib/samba/netlogon
гость ok = нет
записываемый = нет
просматриваемый = нет

Физически для этого общего ресурса теперь мы можем загружать файлы из расширение .bat, которое запустится после входа в домен, есть одна вещь, на которую стоит обратить внимание - скрипт .bat должен быть создано в windows, потому что linux в текстовых документах он не использует «возврат каретки», а только начало новой строки, вместо этого Windows обе функции.

Чтобы использовать функцию сервера времени, введите одну строку в smb.conf:

 сервер времени = да #YES запускает сервер времени 

Пример сценария входа:
 # Запуск сценария windows 
echo Я устанавливаю текущее время
net time apollo-server /set/yes
echo Сопоставляет сетевые станции с общими серверами Архив
net use m:apollo-server data

(для игра)

5 .Безопасность:

Если вообще вы думаете что Сеть, основанная на протоколе SMB, может быть безопасной настолько, насколько это необходимо. это по крайней мере защитит нас в какой степени.

Принципы безопасности в СМБ:

Адрес:
Если у нас в сети 28 сервисов, мы можем разделить эту битовую маску. Обычно в нем отмечается лицо, предполагающее использование класса С. маска со значением 255.255.255.0 - значит в этой сети могут быть обратились к 253 компьютерам и каждый может увидеть все свои "Соседи" почему 253? Поскольку один адрес является сетевым адресом, а другой широковещательный адрес.
Маска, мы можем разделить эти 255 адресов на 4 подсети, потому что это не так. есть документ об адресации, он представит только готовый пример:

сетевой адрес: 192.168.0.33
используемый пул адресов от 192.168.0.34 до 192.168.0.62
широковещательный 192.168.0.63
маска подсети 255.255.255.224

Вот так мы получаем минимальный пул адресов на 28 компов - в т.ч. На данный момент у нас есть 2 полезных адреса, для остальных компов наш не будет видно.

Опции Samba:

 разрешить хосты = список хостов #список компьютеров, которые могут подключаться к 
#samb, синоним опции hosts allow.
available = logical # если установлено NO, запрещается доступ к
# общему ресурсу.

[global] bind interfaces only = Boolean # если установлено YES, списки просмотра
#bd доступны только через интерфейсы из списка опций
# interfaces.

создать маску = semennumber #define макс. права доступа к вновь созданным
#файлам от 0 до 0777

deny hosts = список хостов #синоним hosts deny option, указывает количество
#компьютеров, которые не могут подключиться к серверу
#connect.

dont descent = каталоги с запятой # не позволяет просматривать или переходить в каталоги.

[global] encrypt passwords = Boolean # установлено значение Yes включает шифрование hase
# методом LM/NTLM1/2, требуется smbpasswd.

force user = smb username # задайте имя пользователя, использующего общий ресурс
#.

hosts allow = hosts list # синоним опции allow hosts, указывает список интерфейсов через которые самба будет
#ответ на блюда.

недопустимые пользователи = список пользователей # список служб, которые не могут получить доступ к общему ресурсу.

locking = Boolean #Применить блокировку файлов, установить NO
#принять запросы на предоставление блокировки

тайм-аут пароля машины = секунды #установить период между изменениями пароля для компьютера
# в домене Windows NT. По умолчанию 1
# недели или 604 800 секунд.

макс. соединений = количество #определить макс. номер соединения с общим ресурсом

only guest = boolean # заставляет пользователя для общего ресурса быть
# в списке имен пользователей.

только чтение = Boolean #mwi режим общего доступа только для чтения

revalidate = Boolean #если установлено YES, пользователи будут в
# каждый раз, когда им нужно будет вводить пароль
# при просмотре общего ресурса.

[global] secutiry = значение # указывает метод авторизации: общий ресурс, пользователь, домен,
#сервер.

режимы общего доступа = логическое значение #если установлено значение YES, samba будет обрабатывать
#метод блокировки файлов Windows в режиме
#deny.

[глобальный] адрес сокета = IP-адрес # определяет адрес, где ждать
# соединений.По умолчанию Samba ожидает
# соединений по всем адресам.

действительный пользователь = список # список пользователей, которым разрешено использовать общий ресурс
#.

veto files = slash list #список файлов, которые не будут показаны клиенту
# при отображении содержимого каталога.

wide links = логическое значение # если установлено YES, samba будет сообщать после
#символических ссылок и за пределами
#текущего каталога.


Дополнительное ПО: 90 132
Дополнительный способ обезопасить не только сам сервер, либо Доступна сетевая связь, а также файлы в сети SMB. антивирусная программа.Установка происходит на сервер, где работает Самба.

Антивирусная защита с помощью ClamAV:
Clam — программа антивирусной защиты, работающая на системах * nix.Samba-vscan будет связующим звеном между Samb и ClamAV. Автор программа Rainer Link и работа над проектом началась в середине мая 2001 г.
samba-vscan — это своего рода фильтр, который работает в виртуальной системе. Файлы Samba — VFS (виртуальная файловая система).VFS не что иное, как набор средств, добавленных к уже существующей файловой системе. Представляет среди прочего, дополнительные звонки; операции с каталогами (opendir, readdir, mkdir и т. д.) и файлы (открыть, прочитать, закрыть, записать и т. д.).

Дополнительная информация: http://clamav.skc.com.pl/howtos/samba_clamav.html

F-защита: 90 132
F-Secure Anti-Virus для серверов Samba — это программное обеспечение, останавливает вирусы Linux, вирусы Windows, файловые вирусы и макровирусы заражение документов Microsoft Office и других видов вредоносного кода.Помимо распознавания известных вирусов, решение также обнаруживает новые и неизвестно из-за некоторых особенностей содержимого, характерных для вирусов. Продукт позволяет быстро реагировать на инфекции благодаря своей возможности указание потенциально сгруппированных файлов (на основе имени или расширения) и блокируя или удаляя их.

Автоматическая защита в режиме реального времени 90 132
F-Secure Anti-Virus берет на себя все пользовательские запросы и проверки содержимое файлов перед отправкой получателю.Сканирование предотвращает распространение вирусов с сервера. F-безопасное сканирование также файлы, хранящиеся на сервере, на наличие вирусов и неправильного исполняемого кода. Обеспечена защита всех ресурсов сервера эффективен и не увеличивает время загрузки файлов с сервера.
Администратор уведомляется обо всех соответствующих сигналах тревоги. Эта информация позволяет быстро реагировать. В программе есть встроенный модуль отчетности, который может уведомлять администратора о происшествиях проблемы.Администратор может определять каталоги и файлы (указав тип и размер) сканируемые или не требующие анализа антивирус. Программа также имеет ряд опций, позволяющих попытка работает для зараженных файлов.

Дополнительная информация: http: //www.f-secure.pl/

Антивирус SambaSecure:
SambaSecure Antivirus — система защиты файлов на основе времени. реальный для серверов Samba. Каталоги и файлы (также сжатые) совместно используемые в сети, защищены от вирусов, червей и Трояны.Если файл является символической ссылкой, антивирусный механизм он также гарантирует защиту исходного файла, независимо от его место расположения. SambaSecure Antivirus обеспечивает сканирование по требованию в запланированное время. время или сразу. Это решение работает не только общие каталоги. SambaSecure Antivirus обнаруживает и удаляет вредоносный код, попадающий на серверы любым путем.
Использовать SambaSecure Antivirus просто благодаря защищенной консоли Интернет для удаленного управления (HTTPS).После установки доступ к нему может происходит из любого места в Интернете - все, что вам нужно, это браузер сайт и данные для авторизации. Например, после обнаружения угрозы вы можете переместить опасный файл в карантин. Пока он не вылечится, никто в сети, он не откроет его и не заразит вашу рабочую станцию с неверным кодом.

Дополнительная информация: http: //www.pspolska.pl/produkty/samba_secure/

Безопасное сетевое соединение (отправка пароля):
Microsoft предоставляет нам 4 способа защиты идентификации пользователя, а именно:

  • Протокол Kerberos v5
  • Сертификат открытого ключа
  • Протокол SSL/TLS (Secure Sockets Layer/Transport Layer Security)
  • Протокол LM/NTLM-1/2
    Текущая версия самбы, т.е.3.0 поддерживает все методы переадресации пароли по сети (зашифрованные/незашифрованные). Есть 3 варианта шифрование пароля в протоколе SMB:
    1.ЛМ (Ланман)
    2.NTLM (NT1)
    3.NTLM2 (NT2)
    Используемые хеш-функции: MD4, MD5, SHA-1 и симметричные алгоритмы: DES, 3DES, RC4.

    Окна 90 132
    Отправка паролей в незашифрованном виде по сети — это здорово опасность для всех клиентов и их операционных систем в сети.Все версии теперь адаптируются Windows для шифрования паролей. Однако не все п непосредственно подготовлено:

    Рабочая группа 3.11 - незашифрованное
    Windows 95 — незашифрованная
    Windows 98 — зашифрованная (LM)
    Windows Millennium — зашифрованная (LM)
    Windows NT после SP3 - зашифровано (LM/NTLM)
    Windows 2000 — зашифровано (LM/NTLM)
    Windows XP — с шифрованием (LM/NTLM/NTLM2)
    Windows 2003 - зашифровано (LM/NTLM/NTLM2)

    Для подготовки Windows к работе в режиме шифрования необходимо внести некоторые изменения в файл реестра:

    для windows 95/98/Me

     [HKEY_LOCAL_MACHINESystemCurrentControlSetServicesVxDVNETSUP] 9000inText2 "EnablePlaword" = суд: 00000000 

    для окон NT после S.P.3
     [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRdrParameters] 
    "EnablePlainTextPassword" = dword: 00000000

    для Windows 2000/XP
     [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanWorkStationParameters] 
    "EnablePlainTextPassword" = dword: 00000000

    Системы Windows всегда используют одну базу данных, куда спрятаться ваши пароли. В Windows 9x это файлы PWL, а 2k/Xp — файлы САМ.
    Значение 0 dword в реестре означает, что пароль зашифрован, а значение 1 - нет шифрования.

    Dsclient — это программа, которая позволяет нам использовать алгоритм NTLM2 для операционных систем Windows 9x/Me.
    После установки эту программу нужно скачать с сайта Microsoft или с установочного диска Windows 2003 из каталога x: clientwin9xdsclient.exe
    После успешной попытки вы можете выбрать один из вариантов шифрования, настроив системный реестр.

     Windows 9x 
    HKEY_LOCAL_MACHINGYSTEMCURRENTCONTROLSTONSTROLLMCOMPATIBITALYLEVELSCONTROLLMCOMPATIBITALYLEVEL
    DWORD VALUE: 0 - для HASE LM / NTLM
    DWORD Значение: 3 - только для HASE NTLM2

    Windows 2K / XP / 2003
    HKEYLOCALNS0002 Heeylocontrolet Locals0002 DWORD: 1 - для системы NTLM2 - если это метод аутентификации поддерживается
    warot dword: 2 - не используется для LM, возможен только NTLM
    warot dword: 3 - для NTLM2 (только)
    warot dword: 4 - LM отклонен
    warot dword: 5 - сервер только принимает NTLM2


    Linux
    кто-л.conf позволяет нам изменить параметры шифрования. Мы можем выбрать из также много режимов работы, как в окнах. Единственное условие версия мин. 3.0, на момент написания этой статьи последней версией была 3.0.14a.

    Доступные опции:

     lanman auth = yes (по умолчанию) # samba отправляет пароли LM и NTLM 

    lanman auth = no #сервер использует только NTLM

    ntlm auth = yes + lanman auth = no #сервер использует NTLM/NTLM2 lanman auth = no # сервер использует только NTLM2


    Опции для клиента SMB smbclient:
     client lanman auth = yes #smbclient использует только LM 

    client lanman auth = no #smbclient использует NTLM/NTLM2

    client ntlmv2 auth = no #smbclient не будет отправлять hase NTLM2

    client ntlmv2 auth = yes #smbclient отправит только
    # NTLMv2 должен быть отправлен.

    client opentext auth = yes #smbclient будет отправлять только незашифрованные
    # пароли.

    client open text auth = no #smbclient не будет отправлять пароль not
    # зашифрован.

    Брандмауэр
    Многие люди используют брандмауэры для блокировки портов программ, которые по умолчанию не использовать, иначе это представляет риск для системы. Вам следует запомненный протокол SMB передает на многие порты, напомню:
    Порт 135/TCP — используется smbd
    Порт 137/UDP — используется nmbd
    Порт 138/UDP — используется nmbd
    Порт 139/TCP — используется smbd
    Порт 445/TCP — используется smbd (поддержка DFS — распределенная файловая система)

    Новые версии
    Пожалуй, это самая важная область безопасности.Бди программного обеспечения недавно обнаружены уязвимости, которые могут быть опасными корректировать работу сервера или даже взять его под контроль, они могут он существует в текущей версии вашего файлового сервера. Лучший средство состоит в том, чтобы систематически просматривать домашнюю страницу самбы в на www.samba.org, где можно узнать об обнаруженных уязвимостях, ошибках и, возможно, скачать обновление.

    5. Принтеры Samb:

    Samba, конечно, может работать как центр печати с множеством дополнительных функций. статистические функции.Начиная с версии 3.0.2, samba поставляется с прямой интерфейс к системе CUPS (Common Unix Printing System), которая на сегодняшний день является основным стандартом работа с принтерами на *nix системах. Чтобы настроить сервер печати для нашей сети сначала нам нужно установить принтер в системе, вы можете сделать это сделаю несколькими способами, я покажу только как установить без графические оболочки, то есть в bash:]

    Программа, с помощью которой мы будем устанавливать принтер на USB, будет lpadmin. От root введите следующие команды:

     debian: ~#lpadmin -p dj945c -E -P /usr/share/cups/model/HP/DeskJet_940C-cdj970.ppd.gz 

    debian: ~ # lpadmin -p dj940 -v usb://dev/usb/lp0


    Вы также можете настроить порт lpadmin`em LPT:
     debian: ~ # lpadmin -p x4510 -E -P /usr/share/cups/model/Xerox/Dokuprint_450-hpijs.pd.gz 

    debian: ~ # lpadmin -p x450 - v параллель: /dev/lp0


    Конфигурация сетевого принтера:
     debian: ~ # lpadmin -p dj840 -E -P /usr/share/cups/model/HP/DeskJet_840C-cdj840.ppd.gz 

    debian: ~ # lpadmin -p dj840C -v socket: //192.168.0.2:9100


    Синтаксис команды: 90 132
    -p - установить принтер
    -E - активировать принтер
    -P - использовать следующий драйвер
    -v - определение порта

    Подготовка к сетевой печати:
    создание каталога и установка соответствующих прав:

     debian: ~#mkdir /var/spool/samba 
    debian: ~#chmod 777 /var/spool/samba

    Конфигурация smb.conf :
     [global] 
    print=cups #настройки интерфейса печати
    printcap name=cups #указываем путь к файлу с параметрами
    #printers, здесь можно проверить систему
    #CUPS

    [printers]
    path=/ var/spool/samba #указывает каталог, в котором будут храниться
    #очереди печати.
    просмотр = нет
    гость ок = да

    запись = нет
    печать = да
    администратор принтера = root, @ntadmin #администраторы принтера


    Приведенная выше конфигурация указывает Samba отображать все принтеры. которые определены в системе CUPS как отдельные сетевые принтеры.Вы можете отобразить принтеры, которые чтобы поделиться, это делается путем ввода имени общий доступ к модели принтера.

    Автоматический подбор драйверов для windows - метод samba:
    Samba имеет функцию выбора драйвера для систем, включающих принтер, значительно улучшает динамику больших сетей. Ниже приведен способ настройка этих параметров:

     драйвер принтера = имя драйвера принтера # задайте строку, которая передается 
    # клиенту, когда он спрашивает, какой
    # драйвер принтера использовать для
    # подготовки файла к печати.

    [глобальный] файл драйвера принтера = путь к профилю # указывает расположение файла msprint.def
    #, используемого Win9x.

    расположение драйвера принтера = сетевой путь # указывает расположение драйвера принтера,
    # сервер по умолчанию PRINTER $.


    Создайте общий ресурс для драйверов принтера:
     [глобальный] 
    админ принтера = корень #учетная запись администратора принтера в samba.

    [PRINTER $]
    путь = /etc/samba/drivers
    гость ок = нет
    просмотр = да
    запись = да
    список записи = корень
    пользователи администратора = корень, @ntadmin системы с самбой:

     / W32X86 # Драйверы для Windows NT / 2000 / XP x86 
    / WIN40 # Драйверы для Windows 95/98 / Me

    Драйверы PostScript: Чашки :
    На каждый принтер может быть установлен стандартный драйвер PostScript, а переводом данных в формат принтера будет заниматься w в данном случае Кубки.Этот стандарт имеет широкий спектр функций, но поддерживает только Windows NT, XP, 2003. Мы начнем с загрузки драйверов PostScript для Windows с Сервер проекта CUPS:

    wget ftp://ftp.cups.org/pub/cups/windows/cups-samba-1.1.16.tar.gz

    когда мы закончим скачивание и установку в каталоге /usr/share/cups/drivers вы найдете следующие драйвера:

     cupsdrvr.dll 
    cupsui.dll
    cups.hlp

    Adobe :
    Драйверы Adobe гораздо сложнее установить, нет приходят в виде архива и только в виде исполняемого файла.В том числе в случае, если нам нужно установить программу на Windows. В зависимости от загрузка системных драйверов:
    Win9x / Me
    http://download.adobe.com/pub/adobe/printerdrivers/win/4.x/drivers/aps426eng.exe

    WinNt, Xp, 2000
    http://download.adobe.com/pub/adobe/printerdrivers/win/1.x/winsteng.exe

    Только во время установки мы можем получить драйверы Adobe, находятся во временном каталоге TEMP во время установки, не закрывайте программа установки, загрузите содержимое временного каталога по следующему списку:

     ADOBEPS4.DRV 
    ADFONTS.MFM
    ADOBEPS4.HLP
    DEFPRT2.PPD
    ICONLIB.DLL
    PSMON.DLL
    Все эти файлы должны сохранять большой размер символов в имени.
    Затем переместите их в каталог Linux:

    /usr/share/cups/drivers

    Затем найдите файл ADOBEPS5.DLL и из каталога, где вы его найдете, скопируйте файлы ADOBEPS5.DLL ADOBEPSU.DLL и ADOBEPSU.HLP в тот же каталог с драйверами:

    / usr / доля / чашки / водители

    На данный момент нам не хватает только специального ресурса для драйверов, выше я уже представил правильную конфигурацию шары.

    Есть еще один инструмент для автоматической подготовки доля принтеров с драйверами и деревьями каталогов (на каждый типа Windows), чтобы исключить ручную настройку, мы сделаем это программа:

    cupsaddsmb -a

    После этого вам будет предложено ввести корневой пароль сервера Самба. Если авторизация прошла успешно, вы должны увидеть в каталог /etc/samba.drivers новые каталоги WIN40 W32X86 , первая содержит драйвера для windows 9x/Me во второй 32-битные Драйверы Windows.Кроме того, вы найдете там все драйвера принтеры, определенные в CUPS с расширением .ppd .
    Все, что нам нужно сделать, это перезапустить демон Samba.

    Пределы заданий принтера:
    Дополнительным интересным параметром после запуска автоматической установки принтера является параметр ограничений. Вы можете установить, среди прочего

  • Количество клиентских заданий на печать с заданным интервалом
  • Общее количество заданий на печать за рассматриваемый период было выполнено
  • предотвращает печать личных документов на цветном принтере
  • распределяет расходы на печать между отдельными отделами.
    Примеры команд:

    ограничение в 20 страниц в неделю на пользователя
    lpadmin -p dj940c -o job-quota-period = 604800 -o job-page-limit = 20

    объем печати для принтера до 2 МБ в день
    lpadmin -p dj940c -o job-quota-period = 86400 -o job-k-limit = 2048

    Недостаток этой системы в том, что она распространяется на всех пользователей одновременно (глобально). Кроме того, CUPS не учитывает ошибки печати.

    Добавить драйверы производителя оборудования для общего доступа:
    Вход в Windows с учетной записью администратора принтера (root), мы добавим в общий ресурс драйвера для разных операционных систем семейства Окна.
    Тогда перейдите в каталог Принтеры и факсы , важно, чтобы вы действительно зашли в этот каталог, а не просто выберет принтер, который Samba будет отображать в счете за ресурсы, вызываем контекстное меню установленного принтера и выбираем характеристики.
    На этом этапе вас спросят, хотите ли вы установить Устаревший драйвер принтера? Отвечаем Нет (нет). потом запускаем кнопку New Driver (новый драйвер) на плате Advanced (доп опции).Выберите подходящий драйвер для нашего принтера в отображаемом списке. Нажатие закончить (готово) завершит установку драйвера, но не локально, а на самба-сервере. Вот так мы установили драйвера для WinNT, XP, 2000 .
    Чтобы запустить мастер установки принтера на Win9x/Me, перейдите на вкладку общего доступа (Поделиться). Может быть, нам придется активировать его раньше функция обмена. Выберите вариант Win95/98/Me и подтвердите, Windows попросит вас ввести путь назначения к файлам драйвера.Надеюсь, это распакованный архив. После другого подтверждение (путь) начинается передача файлов на сервер.
    Таким образом, мы завершили обновление драйверов Windows для платформы Intel.
    (для игры)

    6. Емкость Самбы:


    Быстро копируйте различные файлы по протоколу SMB на сервер Samba и обратно. его, превосходит родные серверы Microsoft, Samba очень хорошо хорошо работает с большим количеством станций.
    Есть много "винтиков", которые нужно крутить, чтобы вся машина (самба) прошивалась как надо.
    Аппаратное обеспечение, а именно: жесткий диск, процессор, оказывает существенное влияние на скорость (шина), сетевая карта, концентратор, количество хостов в сети. Мы знаем именно, что пропускная способность 10Мб/с сетевых карт для этого тоже раз и , Процессор серии MMX берет архаизм ушедшей эпохи, наконец, диск на 3600 об/мин. :( Использование хабов в сети приводит к коллизиям, обнаруженным и те, которые не обнаруживаются оборудованием. Подобного следует избегать комплектация (бюджет позволяет).

    Следующий шаг в улучшении производительности нашей самбы касается программных настроек самой самбы и всей системы.
    Самые важные опции - файл smb.conf :

     уровень лога = значение выше 3 значительно замедлит работу 
    # сервера, заливая его грузами данных о работе
    # сервера.

    read raw = boolean # включает быстрое
    # потоковое чтение через TCP с
    # с использованием 64-килобайтных буферов, рекомендуется.

    write raw = boolean # включить быстрое
    # потоковое чтение через TCP с
    # с использованием 64KB буферов, также
    #рекомендуется.


    Оппортунистические блокировки — это такой зверь, который позволяет вести локальную запись. файлов клиентом, что повышает эффективность работы сервера до 30%. Использование:
     fake oplocks = логическое #бесплатная блокировка файла, которая может сохраняться другими 
    # клиентами.

    oplocks = Boolean # включить локальное кэширование файлов.

    veto oplocks files = path # запретить локальное кэширование файлов
    # указанных в пути.

    max xmit = значение (по умолчанию 2048) # указывает максимальный размер пакета,
    # параметр sucy для оптимизации
    # бесплатных частей.

    размер чтения = байт (по умолчанию 65 536) #указывает вариант кэширования для серверов, в
    #у которых скорость диска не соответствует
    # скорость сети, требуется
    #эксперимент.


    Коллективное окно TCP/IP
    параметры сокета = список параметров сокета # установить параметры сокета, специфичные для #Операционная система. Вариант # "SO_KEEPALIVE" делает протокол #TCP каждые четыре часа проверяет наличие #клиент по-прежнему доступен.Вариант # "TCP_NODELAY" делает #отправка даже небольших посылок в #чтобы уменьшить задержку. Оба рекомендованы.
    Другие параметры самбы:
     hide files = pattern # указание шаблона, определяющего файлы, которые 
    # должны быть скрыты, замедляет работу сервера.

    lpq chace time = время # устанавливается, когда samba
    # без необходимости выполняет другие
    # запросы в очереди печати - по умолчанию и
    # разумное значение равно 10 секундам.

    strict locking = Boolean # опция указывает sambie проверять #
    # каждый раз, когда осуществляется доступ к файлу, его блокировки, а
    # не тогда, когда этого требует клиент -
    # замедляет работу сервера.

    strict sync = boolean # samba записывает каждый пакет на диск и
    # ожидает завершения записи, когда клиент
    # устанавливает бит синхронизации в пакете.
    #Windows 98 будет посылать этот бит при каждом
    #соединении - в результате
    # пользователи заметят, что сервер
    # samba работает очень медленно.

    sync always = Boolean # установите для этой опции значение YES kae samba
    # физически сохранять на диск данных. У него
    # это имеет смысл во время сбоя - иначе
    # очень сильно тормозит сервер.

    wide links = логическое значение # включите опцию для указания
    # символических ссылок в unix,
    # рекомендуется с опцией кэширования getwd для
    # буферизации некоторых данных. Существует опция
    #take follow symlink, которую можно использовать для предотвращения передачи
    # после ссылок.


    (для игр)

    Литература:

    1.www.samba.org
    2. ПК слово компьютер № 1/2004
    3.www.banita.pl
    (для игры)

    Ps. Изначально этот документ предназначался только как помогите мне.Я решу исправить это и сделать доступным для группы Интернет "для вас", я не считаю себя специалистом по Samba, так что если я сделал какие-либо ошибки, пожалуйста, свяжитесь со мной и спасибо за игру. Если у вас есть какие-либо предложения или другие идеи, и вы хотите разработать этот документ свяжитесь со мной.

  • Автор: Ярослав Бартницкий
    .

    Как настроить файловый сервер Samba на Ubuntu

    Когда дело доходит до обмена файлами в различных операционных системах, все обращаются к одной программе: Samba. Это протокол для обмена файлами в сетях, который существует уже давно. С помощью этого инструмента более чем возможно предоставить пользователям Windows, Mac, Linux и даже Android доступ к файлам и совместное использование их в централизованном месте.В этом руководстве мы рассмотрим, как настроить файловый сервер Samba в Ubuntu, а также как его настроить и добавить общий ресурс.

    Что вам нужно

    Загрузочный USB-накопитель
    Файл Образ диска сервера Ubuntu
    DVD или компакт-диск, если сервер не поддерживает загрузку через USB
    Аквафорциста Файл USB Creator

    Выбор образа сервера Ubuntu . Подойдет любая версия, и если вы наткнулись на это руководство с уже настроенным сервером Ubuntu, не беспокойтесь.Переустановка не требуется, так как Samba одинакова (в основном) независимо от версии. Для тех, кто ищет стабильный сервер без обновлений в течение 5 лет, загрузите Ubuntu Server 16.04.2 LTS. Хотите жить на грани и получать последние обновления? Вместо этого загрузите последнюю версию сервера Ubuntu.

    Создание USB-накопителя

    Создание USB-накопителя — это простой трехэтапный процесс. Запустите инструмент Etcher. Программа поддерживает Microsoft Windows, Mac OS и все версии Linux.Подключите USB-накопитель, выберите загруженный образ сервера и запишите его на USB-накопитель.

    Установка сервера Ubuntu

    Установка сервера Ubuntu может занять некоторое время, но конечный результат того стоит. Немногие другие серверные операционные системы на базе Linux настолько удобны для пользователя или настолько просты в установке и запуске программного обеспечения. Для начала подключите загрузочную флешку к компьютеру, который будет использоваться в качестве файлового сервера, и включите его.

    Войдите в BIOS компьютера отсюда. Помните, что BIOS каждого компьютера очень разный. Для одних клавишей для входа может быть F2, для других DEL или ESC. Лучше обратиться к руководству пользователя вашего компьютера и выяснить это самостоятельно, а не перечислять его здесь. Чтобы начать установку, найдите вариант изменить порядок загрузки, чтобы USB-накопитель заряжался первым. После переупорядочивания сохраните BIOS и перезапустите.

    Когда компьютер начнет резервное копирование, загрузится сервер Ubuntu и появится утилита установки сервера.

    Выберите правильный язык, нажав клавишу Enter. На следующей странице выберите «Установить сервер Ubuntu».

    Несколько страниц, выбор региона и т. д. Ubuntu попросит пользователя назвать устройство и создать нового пользователя. Введите имя хоста для сервера.

    У сервера есть имя, теперь ему нужен пользователь. Создайте нового пользователя с паролем, который легко запомнить, но нелегко угадать.

    После настройки установки вы готовы начать установку.В меню разметки выберите Управляемый — Использовать весь диск. Начнется процесс установки, который может занять некоторое время. Потерпи.

    Установка Samba

    В конце процесса установки сервер Ubuntu предлагает пользователю выбрать пакеты. Поскольку этот сервер будет обычным файловым сервером, потребуется только один или два пакета. Используя клавишу со стрелкой вниз, прокрутите вниз до «Файловый сервер Samba» и нажмите пробел, чтобы отметить его для установки. Хотя это и не является абсолютно необходимым, удаленный доступ отлично подходит для обслуживания.С помощью клавиш со стрелками перейдите к «Сервер OpenSSH» и выберите его пробелом. Когда закончите, выберите кнопку «Продолжить» (используя клавишу TAB) и завершите процесс установки. Когда закончите, перезапустите сервер.

    Настройка Samba

    Теперь вы установили файловый сервер Samba в Ubuntu, но для того, чтобы файлы были доступны, необходимо настроить общие ресурсы. В файле smb.conf вы можете установить много разных типов общих ресурсов с разными разрешениями. Вот как это настроить.Для начала сделайте резервную копию исходной конфигурации на случай, если что-то случится.

     компакт-диск/и т.д/самба sudo cp smb.conf smb.conf.bak 

    Эту исходную резервную копию можно восстановить, если что-то случится при изменении файла конфигурации.

    Чтобы настроить общий ресурс Samba, начните с создания каталога.

     sudo mkdir -p /var/shares/public sudo chmod 755 -R /var/shares/

    Затем откройте текстовый редактор и добавьте общий ресурс в конфигурацию.

     sudo nano /etc/samba/smb.conf 

    Прокрутите вниз до конца файла конфигурации и добавьте следующее.

     [Поделиться] комментарий = файловый ресурс Samba. path=/var/shares/public/ просмотр = да только чтение = нет guest ok = yes 

    Затем сохраните файл, нажав CTRL + O.

    Чтобы проверить изменения в файле конфигурации, введите:

     testparm 

    Если какие-либо изменения в файле конфигурации были ошибочными, testparm выдаст предупреждение. .Если это так, вернитесь к nano и исправьте это.

    Примечание. У Samba есть разные типы общих ресурсов. Лучший способ узнать о них — прочитать файл конфигурации и посмотреть примеры, представленные в файле smb.conf. Кроме того, см. Ubuntu Wiki и руководство по Samba для команды: man samba.

    Восстановить резервную копию

    Сначала удалите файл конфигурации Samba из системы.

     cd /etc/самба/ sudo rm smb.conf 

    Затем сделайте копию файла резервной копии и сохраните его как smb.conf

     sudo cp smb.conf.bak smb.conf 

    Настройка файлового сервера Samba может стать настоящей проблемой, если вы не знаете, с чего начать. Файл конфигурации устрашает, и по какой-то причине руководство так же сбивает с толку новичков. К счастью, с помощью этого руководства получить файловый сервер Samba на базе Ubuntu стало проще, чем когда-либо.

    .

    Linux - сервер ubuntu - установка и настройка сервера файлов и принтеров [SAMBA] - mfranczak.pl

    Linux - сервер ubuntu - установка и настройка файлового и принт-сервера [SAMBA]

    Опубликовано в Операционные системы

    Samba - бесплатный файловый и принтерный сервер, доступный практически для любой системы. Он доступен под лицензией GPL ( Стандартная общественная лицензия GNU ). Samba использует реализацию протокола SMB ( Server Message Block ).

    Samba позволяет создавать гетерогенную (смешанную) среду, в которой компьютеры с операционными системами Unix, Linux и Windows могут работать бок о бок и использовать ресурсы друг друга — файлы и принтеры. Например, сервер Samba может совместно использовать принтер Linux с системами Windows или предоставить системам Unix доступ к файлам среды Windows NT. Сервер Samba также можно использовать как бесплатный эквивалент сервера Windows NT в среде Active Directory.

    1. Sudo su и пароль
    2. Установить самбу
      apt-get install -y самба
    3. Сделать копию файла конфигурации
      cp/etc/samba/smb.conf /etc/samba/smb.conf.bak
    4. Отредактируйте файл конфигурации
      nano /etc/samba/smb.conf
      удалите все строки из файла, чтобы выполнить собственную настройку
    5. Введите:
      на этой странице вы найдете все параметры в конфигурации файла smb.conf -> http://smb-conf.ru/workgroup-g.html
      [global]
      workgroup = WORKGROUP
      netbios name = гейт
      сервер строка = %h сервер (Samba, Ubuntu)
      днс прокси = да
      лог файл = /var/log/samba/log.% m
      максимальный размер журнала = 1000

      [общедоступный]
      комментарий = «общедоступный каталог»
      путь = /samba/public
      гость ок = да
      просмотр = да
      доступ для записи = да
      только чтение = нет

      [студент1]
      комментарий = "каталог ученика1"
      путь = /samba/ученик1
      действительный пользователь = ученик1
      только чтение = нет

      [учитель1]
      комментарий = "каталог учителя1"
      путь = /samba/учитель1
      действительный пользователь = учитель1
      только чтение = нет

    6. Создать пользователей
    7. Добавление пользователей в samba с новым паролем
    8. Создаем каталоги
      mkdir -p /samba/public
      mkdir /samba/student1
      mkdir /samba/teacher1
    9. Nadajemy praw
      chmod 777 / самба / общественность
      chown student1: student1 / samba / student1
      chmod 750 / samba / student1
      chown учитель1: учитель1 / самба / учитель1
      chmod 750 / самба / учитель1
    10. Проверяем ip адрес нашего сервера
      ifconfig
    11. Перезапустить самбу
      systemctl перезапустить smbd
    12. В windows в проводнике введите \\server_ip
      , введите логин и пароль для пользователя



    .

    smbd

    smbd

    Имя

    smbd - сервер, предоставляющий SMB/CIFS услуги клиентам d <уровень отладки>] [-l <каталог журнала>] [-p <номер порта>] [-O <параметры сокета>] [-s <файл конфигурации>]

    ОПИСАНИЕ

    Эта программа является частью Samba упаковка .

    smbd — демон сервера, предоставляющий услуги обмениваться файлами и принтерами с клиентами Windows.Сервер доставляет службы файлов и принтеров для клиентов, использующих протокол SMB (или СИФС). Он совместим с протоколом LanManager и может поддерживать Клиенты LanManager. К ним относятся MSCLIENT 3.0 для DOS, Windows для рабочих групп, Windows 95, Windows NT, OS/2, DAVE для Macintosh и smbfs для Linux.

    Подробное описание услуг, которые может предоставлять сервер, см. справочная страница конфигурационного файла, управляющего атрибутами этих услуга (см.конф (5) . Эта справочная страница не будет описывать сервисы, но Он сосредоточится на административных аспектах работы сервера.

    Обратите внимание, что существуют значительные последствия, касающиеся безопасность при работе этого сервера и сайта smb.conf (5) следует считать обязательным к прочтению перед проведение установки.

    Сеанс создается каждый раз, когда клиент запрашивает его. Кто-нибудь клиент получает копию сервера для каждого сеанса.Затем эта копия поддерживает все соединения, сделанные клиентом во время этого сеанса. Когда все соединения с клиентом закрыты, копия сервера для этого клиента завершается ваше действие.

    Файл конфигурации и любой файл, который он включает (фактически "docza", сноска) автоматически перезагружаются каждую минуту, если они изменились. Вы можете принудительно перезагрузить, отправив серверу Сигнал SIGHUP. Перезагрузка файла конфигурации не будет иметь никакого эффекта для подключения к любой службе, которая уже установлена.Или пользователю придется читать из службы, или smbd придется убить и перезапустить.

    ОПЦИИ

    -D

    Если указано, этот параметр запускает сервер как демон. То есть само отсоединяется (от консоли, т.е.) и работает в фоновом режиме, перехватывая запросы на соответствующем порту. Включение сервера в качестве демона является рекомендуемым способом запуска. smbd для серверов, которые доставляют более «случайные» службы файлов и принтеров.

    По умолчанию сервер НЕ будет работать как демон.

    -a

    Если указан этот параметр, каждое новое соединение он добавит информацию в файл журнала. Это значение по умолчанию.

    -o

    Если указан этот параметр, файлы журнала будут перезаписывается при открытии. По умолчанию файлы журнала будут добавлены.

    -P

    Пассивный вариант. Заставить smbd не генерировать по сети нет движения.Используется разработчиком только для отладки.

    -h

    Показать справочную информацию (использование) о smbd .

    -V

    Отображает номер версии для smbd .

    -d <уровень отладки>

    уровень отладки — целое число от 0 до 10. Значение по умолчанию для этого параметра, если оно не указано, равен нулю.

    Чем выше значение, тем больше деталей будет зарегистрировано в лог-файлах об активности сервера.Только на уровне 0 критические ошибки и серьезные предупреждения будут регистрироваться. 1-й уровень является разумным уровнем для ежедневной работы - генерирует ма объем информации о выполненных операциях.

    Уровни выше 1 будут генерировать значительный объем информации журнала и должны использоваться только для отслеживания проблем. Горизонтальный более 3 с, предназначенные только для разработчиков, используют и генерируют ОГРОМНОЕ количество данных журнала, большинство из которых крайне загадочны.

    Обратите внимание, что указание этого параметра здесь приведет к сбою он имеет приоритет над параметром уровень журнала в файле кому-л.конф (5).

    -l <каталог журнала <

    Если указано, файл журнала указывает каталог журнала, в котором будет создан файл журнала "log.smb" к информационным и отладочным сообщениям от работающего сервера. Сгенерировано файл журнала никогда не удаляется сервером, хотя его размер может контролироваться опцией максимальный размер журнала в файле smb.conf(5).

    Имя каталога журнала по умолчанию указывается во время компиляции.

    -O параметры сокета

    См. параметр параметров сокета в файле smb.conf (5) для получения подробной информации.

    -p номер порта

    номер порта является положительным целым числом. Значение по умолчанию для этого параметра, если оно не указано, 139.

    Этот номер является номером порта, который будет использоваться подключение к серверу из клиентского ПО. Стандартный (общеизвестный) номер порта для SMB через TCP равен 139, следовательно, по умолчанию. Если вы хотите запустить сервер как обычный пользователь вместо root, большинство систем потребует от вас использовать номер порта больше 1024 - обратитесь за помощью к системному администратору, если вы находитесь в этом ситуация.

    Чтобы сделать сервер доступным для большинства клиентов, если если вы настроите его на порт, отличный от 139, вам понадобится сервис перенаправление портов на порт 139, детали которого изложены в разделе 4.3.5 rfc1002.txt.

    Этот параметр обычно не указывается, за исключением вышеуказанная ситуация.

    -s <файл конфигурации>

    Указанный файл содержит необходимые сведения о конфигурации сервером. Информация в этом файле содержит информацию зависит от сервера, например, какой файл printcap использовать, а также описания всех служб который сервер должен доставить.См. smb.conf (5) для получения дополнительной информации. Имя по умолчанию конфигурационный файл определяется во время компиляции.

    ФАЙЛЫ

    /etc/inetd.conf

    Если сервер должен быть запущен мета-демон inetd, этот файл должен содержать подходящий информация о запуске мета-демона. Смотрите ее раздел УСТАНОВКА.

    /etc/rc

    (или любой скрипт инициализации использует вашу систему).

    Если вы запускаете сервер как демон при запуске, этот файл, который вам понадобится, содержит соответствующую последовательность запуск для сервера. См. раздел УСТАНОВКА.

    /etc/services

    Если вы запускаете сервер из мета-демона inetd , этот файл должен содержать сопоставление имен services (например, netbios-ssn) для служебного порта (например, 139) и введите протокол (например, TCP). См. раздел УСТАНОВКА.

    /usr/local/samba/lib/smb.conf

    Это расположение файла конфигурации по умолчанию smb-сервер.конф. Другой общие места, где система устанавливает этот файл, /usr/samba/lib/smb.conf и /etc/smb.conf.

    Этот файл описывает все службы, которые есть на сервере делает доступными для клиентов. См. smb.conf (5) для получения дополнительной информации.

    ОГРАНИЧЕНИЯ

    В некоторых системах smbd не может быть изменен uid обратно в root после вызова setuid(). Такие системы р системы под названием uid "люк" у вас такая система, вы не сможете подключиться с клиента (например, ПК) двумя разными пользователями одновременно.Попытки подключить второго пользователя не увенчаются успехом "отказано в доступе" или подобное.

    ПЕРЕМЕННЫЕ ОКРУЖАЮЩЕЙ СРЕДЫ

    ПРИНТЕР

    Если для служб не указано имя принтера printable, большинство систем будут использовать значение этой переменной (или "lp", если эта переменная не определена) в качестве имени принтер, который будет использоваться. Однако это не является специфическим для сервер.

    УСТАНОВКА

    Ответственность за расположение сервера и вспомогательных файлов лежит на отдельных системных администраторов.В этой ситуации давай только предложения.

    Рекомендуется установить серверное программное обеспечение в иерархии каталогов /usr/local/samba, в читаемый каталог (читается, не читается, tum.) всеми, запись доступна только пользователю root. Сама серверная программа должна быть исполняемой всеми, поскольку пользователи могут захотеть запустить сервер самостоятельно (в этом случае он, конечно, будет работать с их разрешениями).Сервер НЕ должен быть установлен на setuid. В некоторых системах возможно, стоит установить в smbd значение setgid для пустой группы. Там есть потому что в некоторых системах может быть дыра в безопасности каркас, с помощью которого к зарождающемуся процессу может быть присоединен демон пользователь с отладчиком. Установите smbd в setgid, чтобы он был пустым группы могут предотвратить использование этой дыры. Эта дыра и предложенное исправление было подтверждено только в старых версиях (до ядра 2.0) Linux на момент написания этой статьи.Возможно, что он существует только в Linux, потому что тестируется на других системы до сих пор показали себя устойчивыми.

    Файлы журнала сервера должны быть помещены в каталог доступен для чтения и записи только пользователю root, т.к. log может содержать «конфиденциальную» информацию.

    Файл конфигурации должен быть помещен в каталог доступен для чтения и записи только пользователю root, поскольку конфигурация контролирует безопасность предлагаемых услуг сервером.Файл конфигурации можно сделать как читаемы всеми, если они предоставлены, но не это необходимо для правильного функционирования сервера и не рекомендуемые. Пример файла конфигурации "smb.conf.sample" поставляется с исходным кодом сервера. Может быть, он останется изменен на "smb.conf" и изменен, в соответствии с вашими потребностями.

    Другие примечания:

    • smbd (серверная программа) устанавливается в /usr/local/samba/bin

    • чей-л.conf (файл конфигурации) устанавливается в /usr/local/samba/lib

    • лог-файлы хранятся в /var/adm/smblogs

    Сервер может запускаться пользователями как демон либо при запуске системы, либо во время запроса от мета-демона например inetd . Если работает как демон, сервер всегда будет готов, поэтому запуск сессии будет быстрее. Если он запускается из мета-демона, там будет некоторая память сохранены, и можно использовать такие инструменты, как tcpd tcp-wrapper для дополнительной безопасности.Для серьезного использования в качестве Файловый сервер рекомендуется запускать smbd как демон.

    Если вы решите, продолжите с

    ЗАПУСК СЕРВЕРА КАК ДЕМОНА

    Чтобы запустить сервер как демон командной строки, просто вставьте туда опцию -D . Нет необходимости ставит амперсанд в конце командной строки — опция -D заставляет сервер в любом случае отключиться от tty (консоль).

    Любой пользователь может запустить сервер в качестве демона (имея пользоваться правами, разумеется).Это полезно для целей тест и может быть даже полезен в качестве временной замены какой фтп. Однако при таком запуске сервер будет иметь только привилегии пользователя, который его запускает.

    , чтобы убедиться, что сервер работает как демон каждый раз при включении машины, чтобы убедиться, что он запускается как root, чтобы он мог обслуживать несколько клиентов, вам нужно будет изменить файлы запуска вашей системы. В каждом подходящее для этого место (например, в /etc/rc ), вставьте следующую строку, заменив номер порта, расположение файла журнала, файла конфигурации и уровня отладки как вам нужно:

    /usr/local/samba/bin/smbd -D -l /var/adm/smblogs/log -s /usr/local/samba/lib/smb.conf

    (вышеуказанная команда должна появиться в вашем скрипте инициализация одной строкой. Зависит от характеристик ваш терминал, он может выглядеть не так страница руководства. Если указанное выше отображается как более одна строка, пожалуйста, обрабатывайте каждый разрыв строки или отступ как один пробел или TAB.)

    Если параметры, используемые во время компиляции, подходят для вашего система, все параметры, кроме -D можно опустить.Смотрите в разделе ОПЦИИ.

    РАБОТАЮЩИЙ СЕРВЕР ПО ЗАПРОСУ

    Если в вашей системе используется мета-демон, такой как inetd , вы можете организовать свою систему для Сервер smbd будет загружаться каждый раз при входе любого процесса. пытался соединиться с ним. Это требует серии изменений файла загрузка машины. Если вы экспериментируете как обычно user вместо root, вам понадобится помощь системный администратор для изменения системных файлов.

    Вероятно, вы захотите настроить сервер имен NetBIOS. нмбд вкл. то же время, что и smbd .Для этого обратитесь к странице руководства НМБД (8) .

    Во-первых, убедитесь, что порт настроен в файле /etc/услуги. Известный номер порта 139 следует использовать везде, где это возможно, хотя любой порт может быть использованным.

    Убедитесь, что в /etc/services есть строка, подобная следующей:

    netbios-ssn 139 /tcp

    Примечание для пользователей NIS/YP - может понадобиться восстановление сопоставления службы NIS вместо изменения локального /etc/сервисы.

    Далее введите соответствующую строку в файл /etc/inetd.conf (в том маловероятном случае, если кто использует мета-демон, отличный от inetd, вы полагаетесь на сам). Обратите внимание, что первый элемент в этой строке соответствует имени сервисы в /etc/services. Замените соответствующим образом значения для вашей системы в этой строке (см. inetd(8)):

    netbios-ssn stream tcp nowyit root /usr/local/samba/bin/smbd -d1 -l /var/adm/smblogs/log -s /usr/local/samba/lib/smb.conf

    (Вышеупомянутое должно появиться в /etc/inetd.conf одной строкой. Зависит от характеристик ваш терминал, он может не отображаться как в эту страницу руководства. Если вышеуказанное выглядит как более чем одна строка, пожалуйста, обрабатывайте каждую новую строку или отступ как один пробел или TAB.)

    Обратите внимание, что здесь нет необходимости указывать номер порта, даже если вы используете пользовательский.

    Наконец, отредактируйте файл конфигурации, чтобы доставить соответствующие услуги.Чтобы начать работу, следующие две службы должны все необходимое:

     [дома] записываемый = да [принтеры] записываемый = нет для печати = да путь = /тмп общественность = да 

    Это позволит вам подключиться к вашему домашнему каталогу и печатать на любом принтере, поддерживаемом хостом (с учетом прав пользователя).

    ВЗАИМОДЕЙСТВИЯ С PAM

    Samba использует PAM для аутентификации (когда она получает пароль в открытом виде). текст), для проверки счетов (эта учетная запись заблокирована?) и для управления сессиями.Степень, в которой Samba поддерживает PAM, ограничен протоколом SMB и параметр smb.conf подчиняется памяти ограничения . Когда установлено, применяется Следующие ограничения:

    • Проверка учетной записи : Каждый доступ к серверу samba проверяется PAM, чтобы гарантировать увидит, действительна ли учетная запись, не заблокирована ли она и может ли войти в это время. Это также относится к зашифрованным бревно.

    • Управление сеансом : Когда защита на уровне общего доступа не используется (безопасность на уровне общего доступа), пользователи должны взять на себя проверку сеансы в PAM, прежде чем к ним будет предоставлен доступ.Однако вернуться обратите внимание, что это обходится при хеджировании уровня вклада. Также обратите внимание, что некоторые старые файлы конфигурации PAM может потребоваться добавить строки для поддержки сеанса.

    ПРОВЕРКА УСТАНОВКИ

    Запустив сервер как демон, запустите его до ты пойдешь дальше. Если вы используете мета-демона, либо перезагрузите систему или убейте и перезапустите мета-демон. Некоторые версии inetd читают заново таблицы конфигурации при получении сигнала HUP.

    Если имя вашей машины "fred", а ваше имя Мэри, теперь вы сможете подключиться к сервису \ Фред \ Мэри.

    Чтобы правильно тестировать и экспериментировать с сервером, мы рекомендуем использовать программу smbclient (см. смбклиент (1) а также ввод с шагами, описанными в файле DIAGNOSIS.txt в папке docs/ ваша установка Samba.

    ВЕРСИЯ

    Эта страница руководства верна для версии 2.2 Пакет Самба.

    ДИАГНОСТИКА

    Большинство диагностических данных, выдаваемых сервером, регистрируются в указанном файле журнала. Имя файла журнала указано в время компиляции, но может быть переопределено в командной строке.

    Объем и характер доступной диагностической информации зависит от уровня отладки, используемого сервером. Если у вас есть проблемы, установите уровень отладки на 3 и повторно используйте лог-файлы.

    Большинство сообщений говорят сами за себя. К сожалению, со временем когда эта страница руководства скомпилирована, тоже доступны много диагностической информации в исходном коде для гарантированно описать каждый в отдельности.На данном этапе ваш лучший способ - все еще искать исходный код i проверка условий, приведших к общению понимаете.

    SYGNAY

    Отправка сигнала SIGHUP на smbd приведет к его перезагрузке с ваш конфигурационный файл smb.conf в продолжении короткий период времени.

    Рекомендуется очистить процесс пользователя smbd НЕТ использовать сигнал SIGKILL (-9) , если только в крайнем случае он может оставить разделяемая область памяти в несогласованном состоянии.Безопасно способ завершить smbd — послать ему сигнал SIGTERM (-15) и подождите, пока он не «умрет в одиночестве».

    Уровень отладки в журнале smbd можно увеличить или уменьшить с помощью программы smbcontrol (сигналы SIGUSR [1 | 2] больше не используются в Samba 2.2). Это поможет диагностировать временные проблемы, в то время как низкий уровень журнала нормально работает.

    Обратите внимание, что при захвате сигнала отправляется запись отладочная информация, в smbd не распространяется.Следовательно вам следует подождать, пока smbd не дождется предстоящий smb перед подачей сигнала. Можно защитить перехват путем разблокировки сигналов перед вызовом выделение и блокировка их после него, тем не менее это повлияет на производительность.

    AUTHOR

    Первоначально Samba и связанное с ней программное обеспечение были разработаны Эндрю Триджелл. Сейчас Samba разрабатывается командой Samba. как проект с открытым исходным кодом, аналогичный jfro Linux.

    Первоначально страницы руководства Samba были написаны Карлом Ауэра. Коды предков этих мест были преобразованы в YODL (еще одна замечательная часть программного обеспечения с открытым исходным кодом, доступная на ftp://ftp.icce.rug.nl/pub/unix/) и обновлен для выпуска Самба 2.0 Джереми Эллисона. Преобразование в DocBook выполнено Джеральд Картер. Перевод на польский язык и конверсия польского языка версия для DocBook будет сделана Rafa Szczeniak.

    .

    Samba - работает с Windows

    Samba как доменный сервер NT4 (PDC)

    В этой главе описывается, как настроить Samba в качестве сервера. Домены Microsoft Windows NT4 (PDC).

    Установка

    Для этой задачи вам понадобятся следующие пакеты: samba i самба-клиенты . Значение отдельных пакетов:

    Процесс установки пакетов представлен в разделе Управление пакетами .

    Конфигурация

    Откройте файл /etc/samba/smb.conf с помощью любого редактора. Все настройки должны выполняться в разделе [глобальный] . Он принимает следующее соглашение: <опция> = <значение> . Если параметр имеет несколько значений, разделены пробелом. Отдельные варианты размещаются на отдельных строках. Комментарии к файлам начинаются с символа "#" или ";" .Ниже приведен список наиболее важных опций, которые должны быть установлены во время выполнения задачи.

     рабочая группа = DOM строка сервера = файловый сервер объявляем как =NT Server 

    Задаем доменное имя, членом которого будет наш сервер и опционально комментарий (описание) компьютера и тип сервера (опционально).

     вход в домен = да мастер домена = да предпочтительный мастер = да локальный мастер = да выигрывает поддержку = да os level = 255 

    Устанавливаем вход в домен и являемся контроллером домена Windows NT4 и основным обозревателем компьютеров в сети.

    Определяем уровень безопасности. Для нашей установки требуются настройки безопасности на уровне пользователя.

     поддержка nt acl = да nt опора трубы = да 

    Ставим

    Установить сервер времени (необязательно).

    Затем перезапустите SAMBA и перейдите к следующему шагу. конфигурация. Он должен быть в базе пользователей Samba учетная запись администратора. Потребуется при подключении клиентские станции в домен.

     # smbpasswd -корень Новый SMB-пароль: Повторите новый пароль SMB: Добавлен пользователь root. 

    Пароль root Samba не должен совпадать с паролем системного администратора! затем создаем учетные записи пользователей - так же, как и с обычной Раздача файлов, и тут нужна не только запись в БД Samba, но и учетная запись Unix.

    Не забудьте также создать запись в базе пользователей Самба:

    , затем установите сопоставление групп в Linux с соответствующими группами Windows с помощью команды net groupmap.Для настройки Samba по умолчанию (сопоставление с группой Unix -1) требуется изменение, которое будет сделано net groupmap add:

     # net groupmap add ntgroup = "Администраторы домена" unixgroup = domadmin type = d rid = 512 Обновлена ​​запись сопоставления для Администраторов домена 

    Аналогичным образом изменяем записи для групп Пользователи домена — выбираем группу пользователей и Гости домена — никто: чистая групповая карта.

     # net groupmap add ntgroup = «Пользователи домена» unixgroup = users type = d rid = 513 Обновлена ​​запись сопоставления для пользователей домена. # net groupmap add ntgroup = "Гости домена" unixgroup = Nobody type = d rid = 514 Обновлена ​​запись сопоставления для гостей домена. # net groupmap add ntgroup = "Пользователи" unixgroup = users type = d Добавить запись сопоставления для пользователей 

    Давайте проверим, будут ли видны изменения:

     # список net groupmap ... Администраторы домена (S-1-5-21-353545269-2518139598-3611003224-512) -> domadmin Пользователи домена (S-1-5-21-353545269-2518139598-3611003224-513) -> пользователи Администраторы домена (S-1-5-21-353545269-2518139598-3611003224-514) -> никто Пользователи (S-1-5-21-353545269-2518139598-3611003224-3001) -> пользователи .. 

    Работа компьютера в домене требует настройки учетной записи - т.н. Доверительный счет машины. Это конкретная учетная запись, потому что ее пароль устанавливается, когда компьютер подключен к домену и известен только паре клиент-сервер.Благодаря этому можно проверить личность пытается войти на ваш компьютер - даже когда кто-то присоединяется машина с таким же именем, она не должна получить опцию доступ к домену. Имена учетных записей соответствуют именам NetBIOS компьютеров, но со знаком доллара в конце. За офисная станция будет офисом $. Этот аккаунт должен быть там заблокирован для предотвращения доступа по ssh, или другие службы операционной системы. Это также не необходимый домашний каталог, взамен мы выбираем размещение учетных записей в группе машин - это позволит некоторым для охвата быстро растущего числа пользователей серверная система.

     # группа добавить машины # useradd -c "Компьютерный офис" -g machine -d /dev/null -s /bin/false office$ # пароль -S офис $ Пароль заблокирован. 

    Кажется, теперь мы должны создать соответствующую запись в базе данных Пароли Samba - впрочем, это не обязательно. На репетиции подключив компьютер к домену эта операция будет выполнена автоматически. Однако, когда вам нужно создать запись, для вызова smbpasswd нам нужно добавить параметр -m (машина):

    #smbpasswd -a -m бухгалтерия 

    В данном случае символ $ не указываем.Конечно, весь процесс добавления учетных записей машин можно автоматизировать, для этого в добавьте в /etc/samba/smb.conf :

     скрипт добавления машины = /usr/sbin/useradd -d /var/lib/none -g Machines -c 'Учетная запись машины %I' -s /bin/false%u отладка чата passwd = нет passwd chat = * Новый * UNIX * пароль * %n\n * ReType * новый * UNIX * пароль * % n \ n * passwd: * все * аутентификация * токены * обновлено * успешно * программа passwd=/usr/bin/smbpasswd -L -a%u 

    ну и конечно создать директорию /var/lib/none

    вы также должны убедиться, что у нас нет в smb.conf для записи

     # кто не может войти в самбу недопустимые пользователи = root 

    Для добавления Windows XP Professional или Microsoft Windows NT Server 4.0 Standard Edition (домашняя версия не поддерживает модель доменное имя домена любым способом) следует изменить в реестре:

    РЕГЕДИТ4

    HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ netlogon \ параметры

    "RequireSignOrSeal" = двойное слово: 00000000

    или из локальной групповой политики исключая (отключено) параметры безопасности | член домена | Цифровое шифрование или подпись данных безопасного канала (всегда)

    больше:

    /usr/share/doc/samba-doc/Registry/WinXP_SignOrSeal.рег

    Брайан Гетсингер (Apple Corp.). Mac OS X Server Samba Конфигурация основного контроллера домена http://www.afp548.com/Articles/system/sambapdc.html Sherlock Ошибка при регистрации компьютера с Win XP в домене, на котором работает Samba.

    http://www.slakaz.org/articles/6.html

    Рядовой сервер домена NT4

    В этой главе описывается, как настроить Samba в качестве сервера. Член домена Microsoft Windows NT4. Преимуществом такой конфигурации является возможность построения политики прав доступ к ресурсам, хранящимся на сервере, на основе учетных записей пользователей локального сервера PDC.

    Установка

    Для выполнения этой задачи вам понадобятся три пакета: samba , самба-клиенты и самба-винбиндд . Значение отдельных пакетов:

    • samba — этот пакет содержит сервер

      samba.
    • samba-клиенты - набор полезных инструментов в навигации в среде Microsoft Networks.

    • samba-winbindd - демон загрузки разрешения с сервера PDC.

    Процесс установки пакетов представлен в разделе Управление пакетами .

    Конфигурация

    Откройте файл /etc/samba/smb.conf с помощью любого редактора. Вся конфигурация, из которой он будет также использовался демон winbindd , выполните его в разделе [global] . Он принимает следующее соглашение: <опция> = <значение> . Если параметр имеет несколько значений, разделены пробелом.Отдельные варианты размещаются на отдельных строках. Комментарии в файле начинаются с с символом "#" или ";" . Ниже приведен список наиболее важных опций, которые вам понадобятся. устанавливается во время выполнения задачи. Они немного выходят за рамки чистой установки winbindd , но они необходимые для его правильной работы.

     рабочая группа = DOM строка сервера = файловый сервер 

    Задаем доменное имя, членом которого будет наш сервер и опционально комментарий (описание) компьютера.

    Определяем уровень безопасности. Наша конфигурация требует настроек безопасности доменного типа.

    Netbios-имя сервера PDC. Отсюда демон winbind получит разрешения.

    Вот и все настройки самбы. Теперь пришло время добавить некоторые параметры, необходимые winbind.

     разделитель winbind = + idmap uid = 10000-20000 idmap gid = 10000-20000 winbind перечисление пользователей = да группы enum winbind = да подпись клиента = да 
    • разделитель winbind — символ, который будет отделять имя пользователя или группы от имени домена.Например, "ДОМ + Джон"

    • idmap uid - диапазон uid в системе, зарезервированный для пользователей домена

    • idmap gid - диапазон gids в системе для

      доменных групп

    Здесь мы можем закончить редактирование файла конфигурации Samba. Чтобы наша конфигурация стала активной, нам нужно перезапустить службу.

     /etc/rc.d/init.d/smb restart 

    Вслед за сервисом smb , nmbd и тот, который нас интересует, также будут перезапущены винбиндд .Действие, которое мы обязательно должны выполнить, — это подключение нашего сервера к домену. Сделать это выполняем следующую команду:

     # net rpc join -S PDC -U Пароль администратора% Присоединился к домену DOM 

    Если на этом этапе у вас возникнут проблемы со связью с сервером домена, вы можете добавить опцию -I к команде, за которой следует адрес IP сервера PDC. После успешной операции подключения можем проверить работу winbind.

     # wbinfo -g ДОМ + Администратор ГЛАВНАЯ + Бася ГЛАВНАЯ + Дарек ... # wbinfo -g DOM + администраторы домена DOM + Пользователи домена ... 

    Опция -u показывает список пользователей, а -g показывает список групп.

    Если результат обеих команд похож на листинг, winbind работает правильно.

    Прекращение

    Каковы преимущества такой установки самбы? Ну, это хорошо работает в сетевой среде, где ресурсы разделены серверы Windows и Linux.Это позволяет построить согласованную политику безопасности на основе o аутентификация пользователя на уровне домена. Второе преимущество – простота в реализации. Спасибо группы winbindd и пользователи домена доступны так же, как и для своих местные эквиваленты.

     # chown DOM+Администратор.DOM+Домен\Пользователи файл.txt 
    .

    Смотрите также

    Только новые статьи

    Введите свой e-mail

    Видео-курс

    Blender для новичков

    Ваше имя:Ваш E-Mail: