25 joulukuun, 2021

Samba-palvelimen määrittäminen Redhat Linuxissa

tässä opetusohjelmassa kerrotaan, miten Samba-palvelin määritetään Linuxissa ja Samba-asiakasohjelma Windowsissa ja Linuxissa, mukaan lukien IPTABLES-sääntöjen luominen ja SELinux-Boolien määrittäminen Samba-liikenteen sallimiseksi askel askeleelta käytännön esimerkkien avulla. Opi jakamaan resursseja ja käyttämään jaettuja resursseja Samba-verkossa.

  • Microsoft window käyttää yhteistä Internet File System (CIFS) – protokollaa verkottumiseen.
  • CIFS kehitettiin Server Message Block (SMB) – protokollasta.
  • Samba on avoimen lähdekoodin ohjelmisto.
  • Samba käyttää TCP / IP-protokollaa.
  • Samba on Linux-toteutus SMB / CIFS-protokollista.
  • Samba mahdollistaa Linuxin ja Windowsin yhteentoimivuuden.
  • Samba tarjoaa tiedostojen ja tulostusten jakopalvelua Linuxin ja ikkunajärjestelmän välillä.
  • Samba mahdollistaa Linuxin vuorovaikutuksen Ikkunaohjelman, palvelimen, Active Directoryn jäsenen, primary domain Controllerin tai member Serverin kanssa.
  • Samba tukee Microsoftin Access Control-listoja.
  • Samba-palvelimen pääasetustiedosto on / etc/samba / smb.conf
  • Samba Web Administration tool (SWAT) on GUI base configuration tool Samba Serverille saatavilla RHEL 6: sta
  • Linuxissa SAMBA tarjoaa seuraavat palvelut:
    • Käyttäjän todennus ja valtuutus
    • tiedostojen ja tulostimien jakaminen
    • nimen resoluutio
    • selaus

RHCE Exam topic covered in this article

  • Provide network shares to specific clients.
  • tarjoa konserniyhteistyöhön soveltuvia verkko-osakkeita.

RHCE-kokeen aikana sinulla ei ole pääsyä Microsoft windowiin, joten sinun on osattava testata Samba-konfiguraatiota Linux-järjestelmällä.

tässä opetusohjelmassa käytän kahta LABORATORIOYMPÄRISTÖSTÄMME peräisin olevaa systems Serveriä ja linuxclientiä. Määritän Samba Server Server system ja samba client linuxclient system. Jos haluat tarkistaa verkkotopologia käytetään tässä artikkelissa tarkista seuraava artikkeli. Laboratorio on valmiina RHEL-harjoituksiin.

Samba-palvelimelle vaaditaan RPM

RPM kuvaus
samba Samba-palvelimen PERUSRPM
samba-client Base RPM Samba Client
samba-yhteinen sisältävät samban palvelimen ja asiakkaan vaatimat komennot
samba-doc anna Samba-dokumentaatio
samba-swat käyttöliittymä Samba-asetuksille
samba-winbind salli Linuxin ja Windowsin yhteentoimivuus
samba-domainjoin-gui salli linux-käyttäjän muodostaa yhteys Windowsin työryhmiin ja verkkotunnuksiin.

LABORATORIOTEHTÄVÄT

  • Määritä Samba Palvelinjärjestelmässä. Määritä iptables palomuuri ja SELinux Booleans sallia Samba yhteys palvelimeen.
  • luo 5 käyttäjää palvelinjärjestelmään. Tee kahden käyttäjän ryhmä. Lisää Kaikki käyttäjät Samba-käyttäjätietokantaan.
  • Tarkista liitettävyys linuxclient-ja windowclient-järjestelmistä. Tarkista kirjautumalla yhdeltä käyttäjältä.
  • luo sharedata-kansio palvelimelle. Anna luku-ja kirjoitusoikeus julkiseen sharedata-kansioon. Jaa Julkisesti Tämä kansio. Testilomake linux ja Windows client.

Configure Samba Server

on samba server after RPM required

  • samba
  • samba-common
  • samba-winbind

Check necessary rpm

rpm-qa-samba

voit asentaa RPM: n useista lähteistä, kuten YUM-arkistosta, rpm: n dumpista, FTP: stä jne. Tässä artikkelissa olen asentamassa RPM muodossa RHEL 6 levy. Liitä RHEL 6-levy mediakansioon ja vaihda kansio Pakettikansioon

cd-media-package

asenna tarvittavat RPM.

rpm-samba

Samba Daemonit

sambaan tarvitaan kolme palvelua, yksi vapaaehtoinen ja kaksi

palvelu Daemonit kuvaus
vaadittu smb smbd (SMB/CIFS-palvelin) tärkein samba-palvelu, joka tarjoaa käyttäjän todentamisen ja valtuutuksen sekä tiedostojen ja tulostimien jakamisen
tarvittava nmb nmbd (NetBIOS name server) resursseja selataan
valinnainen winbind winbindd isännän ja käyttäjänimen tarkkuudella

jos olet juuri asentanut RPM kuin nämä palvelu pysäytetään.

smb-nmb-stoped

Aloita tarvittavat palvelut

smb-nmb-running

varmista, että palvelut ovat käynnissä seuraavan kerran, kun Linux käynnistetään

chkconfig-smb-on

kuinka sallia Samba palomuurin

aikana RHCE 6 tentti meillä on sekä palomuuri (iptables) ja SELinux suojaus.

jotta Samba voisi kommunikoida palvelimen ulkopuolella, meidän on määritettävä iptables ja SELinux.

miten Samba sallitaan iptableteissa

SAMBA käyttää portteja 137 138 139 ja 445

portti 137 UDP NetBIOS-nimipalvelu (voitti)
portti 138 UDP NetBIOS datagram
portti 139 TCP NetBIOS-istunto (TCP), Windows-tiedostojen ja tulostimien jakaminen
portti 445 Microsoft-DS Active Directory, Windows shares (TCP)
portti 445 Microsoft-DS SMB-tiedostonjako (UDP)

palomuurin avaaminen Samba lisää seuraavat säännöt ja käynnistä iptables

 #iptables -A INPUT -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT #iptables -A INPUT -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT #iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT #iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT

iptables-samba-server

Samba-palvelimen salliminen SELinuxin palomuurista

SELinux suojausominaisuutena estää jaon automaattisen katselun. SELinux on Linuxin monimutkainen tietoturvaominaisuus. RHCE 6 tentti sinun pitäisi tietää seuraavat SELinux booleans

samba_enable_home_dirs mahdollistaa kotihakemistojen jakamisen
samba_export_all_ro käytä vain lukemista mihin tahansa hakemistoon
samba_export_all_rw määrittää luku – / kirjoitusoikeuden mihin tahansa hakemistoon
samba_share_t oletustiedosto , jonka Samba voi jakaa

voit ottaa samba_export_all_ro tai samba_export_all_rw Booleans in lab environment but it in oikea elämä olisi turvallisuusriski. Sen hyvä tapa asettaa tiedostotyyppejä tiedostoille ja hakemistoille, jotka on jaettava samban kautta. Voit tehdä sen seuraavilla komennoilla

# chcon -R -t samba_share_t /sharedata

tässä esimerkissä otamme /sharedata-hakemiston käyttöön. Nyt Samba voi jakaa tämän hakemiston.

voit jakaa oletushakemiston komennon jälkeen:

setsebool -P samba_enable_home_dirs on

-P varmistaa, että muutos säilyy uudelleenkäynnistyksen jälkeen.

setbool

voit luoda uuden Samba-käyttäjän vain Linux-tietokoneen kelvollisista tileistä, joten luo 5 käyttäjää

useradd

Aseta salasana kaikille käyttäjille. Vältä paikallisen järjestelmän salasanan asettamista, jos luot vain nämä käyttäjät Samba-palveluun etkä halua myöntää heille paikallista järjestelmäoikeutta.

passwd

passwd1

komentoa smbpasswd-a voidaan käyttää käyttäjän lisäämiseen salasanatietokantaan kohdassa / etc / samba / Samba todennusta varten. Määritä Samba-käyttäjät smbpasswd-komennolla.

smbpasswd

luo smbgroup ja lisää smbuser3 ja smbuser4 käyttäjät

group-add

avaa nyt samban pääasetustiedosto

vi-smb-conf

smb.conf-tiedosto sisältää kahdenlaisia kommenttirivejä.

  • käytetty hash-symboli ( # ) kuvaa ominaisuutta
  • puolipiste (;), jota käytetään ominaisuuden kommentointiin (lisää ; ominaisuuden poistamiseksi käytöstä, poista ; ominaisuuden ottaminen käyttöön)

merkitse alas työryhmähakemiston arvo

workgroup-mygroup

se olisi sama verkossa saumattomien yhteyksien

nyt siirry Jaa määritelmät-osioon oletuksena Samba jakaa automaattisesti sisäänkirjautuneen käyttäjän kotihakemiston, joka määritellään tämän osion neljällä ensimmäisellä rivillä.
selattava = no limit-käyttäjä omaan kotihakemistoonsa. Samba lukee kotihakemiston tiedot / etc / passwd-tiedostosta, joten kotihakemistojen polkua ei tarvitse määrittää.
share-home

sulkekaa smb.conf tiedosto nyt ja muistiin IP-osoite palvelimen

serverip

siinä kaikki kokoonpanot, jotka tarvitsemme palvelimelle.

Määritä Samba-asiakas Linux-järjestelmässä

Samba-asiakasohjelmassa seuraavat kierrokset vaaditaan

  • samba-asiakas
  • samba-yhteinen
  • samba-winbind-asiakas

rpm-qa-samba-client

Liitä RHEL 6-levy mediakansioon ja siirrä Pakettihakemistoon

cd-media-ls-package

Asenna RPM tarvittaessa.

rpm-samba-client

Tarkista yhteydet Samba-palvelimelta.

ping-server

yritä listata Jaa Samba-palvelimelta smbuser1: llä

client-login

jos haluat tarkistaa ”jaa käyttäjän kotihakemisto”, luetteloi osuus smbuser5: stä ja luo sambatmp-kansio. Kirjautui sisään smbuser5: stä ja asentaa kotihakemistonsa sambatmp-kansioon. Varmista, että käyttäjällä on kirjallinen lupa myös luoda testitiedosto.

smbuser5-login

Siirry palvelinjärjestelmään ja Kirjautunut sisään smbuser5: stä ja vahvista testaus.

ls-smbuser5

olemme onnistuneesti konfiguroineet Samba client Linux client system.

Aseta ikkuna 7 Samba-asiakasjärjestelmäksi

avaa tietokoneen ominaisuudet

computer-properties

napsauta Muuta asetusta

change-setting

napsauta Muuta

change-rename

muuta työryhmän nimi MYGROUPIKSI

mshome-workgroup

järjestelmän uudelleenkäynnistys vaaditaan, vahvista uudelleenkäynnistys

restart-ok

järjestelmän uudelleenkäynnistyksen jälkeen tarkista connectivity form Server

winconnectivity

Avaa Verkko ja klikkaa server system

win-network

Kirjaudu käyttäjältä smbuser1

smbuerlogin

käyttäjä kirjautuu sisään kotiinsa kansio

smbuser

olemme konfiguroineet ikkunan 7 onnistuneesti samban asiakasjärjestelmäksi.

luo sharedata-kansio palvelimelle. Anna luku-ja kirjoitusoikeus julkiseen sharedata-kansioon. Jaa Julkisesti Tämä kansio. Testilomake linux ja Windows client.

palvelimella luo / sharedata-kansio. Tämä kansio on luotu pääkäyttäjältä, joten käyttäjämme eivät voi kirjoittaa tähän kansioon. Muuta sen lupaa 777. Aseta SELinux Boolean . Avaa smb.conf-tiedosto

mkdir-sharedata

tämä osuus / sharedatasta jakaa yhteisen sijainnin, josta käyttäjä voi ladata / ladata / lukea tiedostoja. Tässä lopussa tiedoston lisää jälkeen säkeistö ja tallenna tiedosto

 # Common location for people to share files comment = common location file sharing path = /sharedata read only = no public = yes 

smb-conf-sharedata

Käynnistä smb-palvelu uudelleen

restart-smb

Linuxclient luo tmpdata-hakemisto ja liitä sharedata-kansio siihen. Luo testitiedostoja.

mount-sharedata

sharedata on väliaikainen kansio ja olemme jakaneet sen täydellä luvalla kaikille. Se tarkoittaa, että muiden käyttäjien pitäisi pystyä lukemaan / kirjoittamaan tiedosto tehty smbuser5. Voit testata sitä mennä Ikkuna järjestelmä ja avaa palvelinjärjestelmä verkosta. Avaa sharedata-kansio ja lue tiedosto

read-file-on-window

poista tämä tiedosto.

confirm-delete-window

tee kansio ja luo tiedosto siihen

create-file-window

tarkista nämä Palvelinjärjestelmästä.

check-on-server

yllä olevassa esimerkissä jaoimme kansion vakuuttaa tavalla, jossa kuka tahansa käyttäjä voi poistaa muita tiedosto ja kansio. Tee siitä turvallinen. Siirry palvelimelle ja muuta käyttöoikeutta kohteeseen 1777

set-stickybit-sharedata

Linuxclient kirjautui sisään smbuser5: stä ja luo tiedosto

linuxclient-exmpale-stickybit

ikkunassa olemme kirjautuneet smbuser1, yritä lukea tiedosto.

read-stickybit-file-window

yritä nyt poistaa tämä tiedosto.

try-to-delete-sticky-bit-file

se evätään

sticky-bit-error-delete

kuinka kieltää käyttäjät sambassa

Samba voit kieltää käyttäjän / käyttäjät jaetuista resursseista. Kieltää smbuser5 sharedata open /etc/samba/smb.conf ja muuttaa määritysarvo seuraavasti ja tallenna tiedosto

deny-smbuser5-server

Lataa SMB-palvelu uudelleen

reload-smb

On linuxclient järjestelmä yritä ensin liittää sharedata smbuser5 ja kuin smbuser1

deny-smbuser5-clinet

kuinka rajata samba ryhmään

olemme luoneet ryhmän smbgroup edellä tässä opetusohjelmassa. Määritä nyt Samba sallimaan pääsy vain tähän ryhmään.

palvelimella vaihda sharedatan ryhmä ja päivitä lupa 1770: een. Avaa smb.conf-tiedosto

chgrp-sharedata

Päivitä säkeistö ja tallenna tiedosto

group-samba-share

lataa SMB-palvelu uudelleen

reload-smb

linux client ensin kokeilla smbuser5 joka ei ole jäsen smbgroup ja myöhemmin kokeilla smbuser3 joka on jäsen smbgroup

group-samba-linuxclient

kuinka rajata samba käyttäjille

nyt jaamme vain käyttäjälle / käyttäjille. Nyt määrittää Samba toallow vain smbuser1 sharedata kansio.

palvelimella tee smbuser1 / sharedata-kansion omistajaksi ja päivitä lupa. Avaa smb.conf

samba-user-share

muuta säkeistöä ja tallenna tiedosto

samba-user-share-config

lataa tiedosto uudelleen

reload-smb

Linuxclientillä ensimmäinen yritys muiden käyttäjien kanssa ja jälkimmäinen yritys smbuser1: llä

single-user-samba

tähän mennessä tässä artikkelissa olemme määrittäneet eritasoisen pääsyn Samba Jaa. RHCE 6 tentti aina muistaa, että tiedostojen käyttöoikeudet, tiedostojärjestelmän asennusasetukset, SELinux Boolean, ACL ei voi ohittaa Samba. Sen tarkoittaa, että jos hakemistolla ei ole kirjoitusoikeutta ja sinulla on samba-asetus writeable = kyllä, se ei salli kirjoittamista. Tämä on syy, miksi päivitämme ensin tiedostojärjestelmän käyttöoikeuden kuin asetamme Samba-asetukset.

RHCE 6-kokeen aikana 2 komennon noudattaminen voi olla sinulle erittäin kätevää.

testparm

testparm-komento tarkistaa smb: n.conf-tiedosto sisäisille virheille. Jos tämän komennon tuloste palaa ilman virheitä, käytät asetustiedostoa.

testparm

smbstatus

tämä komento listaa nykyisen Samba-yhteyden.

smbstaus

RHCE 6 tentti pitäisi myös tietää seuraavat direktiivit smb.conf-tiedosto

Kuinka muuttaa samba-palvelimen nimeä

oletuksena Samba-palvelinnimi NetBIOS-nimenä. NetBIOS on nimi, jonka muut asiakkaat näkevät verkon selausluetteloissa, kuten Microsoft net view-komennosta tai tavallisesta Linux smbclient-komennosta. Jos haluat muuttaa Samba-palvelimen nimen poistoa ja muuttaa seuraavan direktiivin arvoa.

; netbios name = MYSERVER

Samba-työryhmän nimen muuttaminen

Samban oletusnimi on MYGROUP. Voit päivittää lomakkeen smb.conf-tiedosto. Jos haluat muuttaa oletustyöryhmän nimeä, Päivitä seuraavan direktiivin arvo.

workgroup = MYGROUP

miten rajoittaa samba paikalliseen verkkoon

rajoittaa pääsyä määritettyyn verkkoon, poistaa seuraavan direktiivin ja antaa määrittää verkon.

; hosts allow = 127. 192.168.12. 192.168.13.

jos poistat kommentin muuttamatta arvoa, se rajoittaa pääsyä verkkoihin, joissa on 192.168.12.0 ja 192.168.13.0 verkon IP-osoitteet sekä paikallinen tietokone (127.): Voit myös määrittää hosts deny directive. Määritä palvelimen Salli / Estä direktiivit tässä vain, jos haluat tehdä muutoksia maailmanlaajuisesti. Yksilöllisesti jaetut hakemistot voidaan määrittää myös hosts allow / deny-ohjelmalla. Joten jos etsit yksilöllisesti kokoonpanoissa tehdä sen omassa osiossa.

network-related-opration

siinä kaikki tämän artikkelin takia.

Vastaa

Sähköpostiosoitettasi ei julkaista.