decembrie 25, 2021

Cum se configurează serverul Samba în Redhat Linux

acest tutorial explică cum se configurează serverul Samba în Linux și clientul Samba în Windows și Linux, inclusiv cum se creează reguli IPTABLES și se configurează Booleenii SELinux pentru a permite traficul Samba pas cu pas cu exemple practice. Aflați cum să partajați resurse și să accesați resurse partajate în rețeaua Samba.

  • Microsoft Window utilizează protocolul Common Internet File System (CIFS) pentru rețea.
  • CIFS a fost dezvoltat din Protocolul Server Message Block (SMB).
  • Samba este un software open source.
  • Samba utilizează protocolul TCP/IP.
  • Samba este implementarea Linux a protocoalelor SMB/CIFS.
  • Samba permite interoperabilitatea între Linux și Window.
  • Samba oferă servicii de partajare a fișierelor și tipăririi între Linux și sistemul de ferestre.
  • Samba permite Linux să interacționeze cu clientul Window, Server, membru al Active Directory, controler de domeniu primar sau server membru.
  • Samba suport Microsoft Access Control liste.
  • fișierul principal de configurare al serverului Samba este /etc/samba/smb.conf
  • Samba Web Administration tool (SWAT) este un instrument de configurare de bază GUI pentru Samba Serverdisponibil de la RHEL 6
  • în Linux SAMBA oferă următoarele servicii:
    • Autentificare utilizator și autorizare
    • Partajare fișiere și imprimante
    • rezoluție nume
    • navigare

RHCE examen subiect acoperite în acest articol

  • furnizarea de acțiuni de rețea pentru anumiți clienți.
  • furnizați acțiuni de rețea adecvate pentru colaborarea în grup.

în timpul examenului RHCE nu veți avea acces la fereastra Microsoft, deci trebuie să știți cum să testați configurația Samba cu sistemul Linux.

în acest tutorial voi folosi două sisteme Server și linuxclient din mediul nostru de laborator. Voi configura serverul Samba pe sistemul Server și clientul samba pe sistemul linuxclient. Dacă doriți să verificați topologia de rețea utilizate în acest articol vă rugăm să verificați următorul articol. Laboratorul pregătit pentru practica RHEL.

RPM necesar pentru serverul Samba

RPM descriere
samba RPM DE BAZĂ Pentru serverul Samba
samba-client RPM de bază pentru clientul Samba
samba-common Include comenzile cerute de Serverul și clientul Samba
samba-doc furnizați documentația Samba
samba-swat interfață GUI pentru configurarea Samba
samba-winbind permite interoperabilitatea între Linux și Window
samba-domainjoin-gui permite utilizatorului linux să se conecteze cu grupuri de lucru și domenii windows.

SARCINI de laborator

  • configurați Samba pe sistemul Server. Configurarea iptables firewall și SELinux Booleans pentru a permite conexiunea Samba pe server.
  • creați 5 utilizatori pe sistemul Server. Faceți un grup de doi utilizatori. Adăugați toți utilizatorii în baza de date de utilizatori Samba.
  • verificați conectivitatea sistemului linuxclient și windowclient. Verificați prin autentificare de la un utilizator.
  • creați un folder sharedata pe server. Acordați acces de citire și scriere la public în folderul sharedata. Distribuiți public acest dosar. Formular de testare linux și window client.

Configurați serverul Samba

pe serverul samba sunt necesare următoarele RPM

  • samba
  • Samba-common
  • samba-winbind

verificați rpm-ul necesar

rpm-qa-samba

puteți instala RPM din mai multe surse, inclusiv depozit YUM, dump de RPM, FTP, etc. În acest articol instalez RPM form RHEL 6 disc. Montați discul RHEL 6 în folderul media și schimbați directorul în folderul pachet

cd-media-package

instalați RPM-ul necesar.

rpm-samba

demonii Samba

pentru Samba avem nevoie de trei servicii pentru a rula, unul opțional și două necesare

serviciu demoni descriere
necesar smb smbd (SMB / CIFS Server) serviciul principal samba care oferă autentificarea și autorizarea utilizatorului și partajarea fișierelor și imprimantei
necesar nmb nmbd (NetBIOS name server) resurse de navigare
opțional winbind winbindd pentru gazdă și rezoluția nume de utilizator

dacă ați instalat doar RPM decât aceste servicii ar fi oprit.

smb-nmb-stoped

începeți serviciile necesare

smb-nmb-running

asigurați-vă că serviciile rulează la următoarea pornire Linux

chkconfig-smb-on

cum să permiteți samba prin firewall

în timpul examenului RHCE 6 vom avea atât protecție firewall (iptables), cât și protecție SELinux.

pentru a face Samba să comunice în afara serverului, trebuie să configurăm iptables și SELinux.

cum se permite Samba în iptables

SAMBA utilizează porturile 137,138,139 și 445

Port 137 UDP NetBIOS serviciu nume (victorii)
portul 138 datagrama UDP NetBIOS
Port 139 TCP NetBIOS Session (TCP), partajarea fișierelor și imprimantei Windows
Port 445 Microsoft-ds Active Directory, acțiuni Windows (TCP)
Port 445 microsoft-ds SMB partajarea de fișiere (UDP)

pentru a deschide firewall pentru Samba adaugă următoarele reguli și reporniți iptables

 #iptables -A INPUT -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT #iptables -A INPUT -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT #iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT #iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT

iptables-samba-server

cum se permite Samba server de la SELinux firewall

SELinux ca o caracteristică de securitate împiedică orice vizualizare a unei acțiuni în mod automat. SELinux este caracteristicile complexe de securitate ale Linux. Pentru RHCE 6 examen ar trebui să știți următoarele SELinux booleans

samba_enable_home_dirs permite partajarea directoarelor de acasă
samba_export_all_ro permite accesul numai în citire la orice director
samba_export_all_rw stabilește Acces citire / scriere la orice director
samba_share_t fișier implicit care Samba pot partaja

puteți permite samba_export_all_ro sau samba_export_all_rw Booleans în mediul de laborator, dar în viața reală, care ar fi un risc de securitate. Obiceiul său bun de a seta tipuri de fișiere pentru fișiere și directoare care trebuie să fie partajate prin Samba. Puteți face acest lucru cu următoarea comandă

# chcon -R -t samba_share_t /sharedata

în acest exemplu activăm directorul / sharedata. Acum Samba poate partaja acest director.

pentru a partaja directorul de pornire implicit executați următoarea comandă:

setsebool -P samba_enable_home_dirs on

-P se asigură că schimbarea se păstrează după repornire.

setbool

puteți crea un nou utilizator Samba numai din conturi valide pe un computer Linux, astfel încât să creați 5 utilizatori

useradd

setați parola pentru toți utilizatorii. Evitați setarea parolei pentru sistemul local dacă creați doar acești utilizatori pentru serviciul Samba și nu doriți să le acordați acces la sistemul local.

passwd

passwd1

comanda smbpasswd-a poate fi folosit pentru a adăuga un utilizator la baza de date parola sub /etc/samba/ pentru autentificare SAMBA. Configurați utilizatorii Samba cu comanda smbpasswd.

smbpasswd

creați un grup SMB și adăugați utilizatori smbuser3 și smbuser4

group-add

acum deschideți fișierul principal de configurare al Samba

vi-smb-conf

smb.fișierul conf include două tipuri de linii de comentarii.

  • simbolul hash (#) este utilizat descrie o caracteristică
  • punct și virgulă (;), folosit pentru a comenta caracteristica (adăuga ;pentru a dezactiva caracteristica, elimina ; pentru a activa caracteristica)

notați valoarea directorului grupului de lucru

workgroup-mygroup

ar fi la fel în rețea pentru conectivitate fără sudură

acum navigați la secțiunea Partajare definiții în mod implicit Samba Partajează automat directorul de pornire al utilizatorului conectat, care este definit în primele patru linii ale acestei secțiuni.
browseable = utilizator fără limită la propriul director de acasă. Samba citește informații home directory din fișierul/etc / passwd, astfel încât nu trebuie să specificați calea directoarelor de acasă.
share-home

închideți smb.fișier conf acum și notați adresa IP a serverului

serverip

acestea sunt toate configurațiile de care avem nevoie chiar acum pe server.

configurați clientul Samba pe sistemul Linux

pe clientul Samba următoarele RPM sunt necesare

  • samba-client
  • Samba-common
  • samba-winbind-client

rpm-qa-samba-client

montați discul RHEL 6 în folderul media și treceți la directorul pachetului

cd-media-ls-package

instalați RPM dacă este necesar.

rpm-samba-client

verificați conectivitatea de la serverul Samba.

ping-server

încercați să listați cota de pe serverul Samba cu smbuser1

client-login

pentru a verifica „Share user home directory”, listați cota din smbuser5 și creați un folder sambatmp. Conectat de la smbuser5 și montați directorul său de origine în dosarul sambatmp. Pentru a vă asigura că utilizatorul are permisiunea scrisă, creați și un fișier de testare.

smbuser5-login

du-te pe sistemul de server și conectat la smbuser5 și verificați testarea.

ls-smbuser5

am configurat cu succes clientul Samba pe sistemul client Linux.

configurați fereastra 7 ca sistem client Samba

deschideți proprietățile computerului

computer-properties

Faceți clic pe Modificare setare

change-setting

Faceți clic pe Schimbare

change-rename

schimbați numele grupului de lucru în MYGROUP

mshome-workgroup

este necesară repornirea sistemului, confirmați repornirea

restart-ok

după repornirea sistemului verificați conectivitatea formularului Server

winconnectivity

deschideți rețea și faceți clic pe sistem server

win-network

autentificare de la smbuser1

smbuerlogin

utilizatorul va fi conectat la casa lui director

smbuser

am configurat cu succes window 7 ca un sistem client de Samba.

creați un folder sharedata pe server. Acordați acces de citire și scriere la public în folderul sharedata. Distribuiți public acest dosar. Formular de testare linux și window client.

pe Server creați un folder /sharedata. Acest folder este creat de la utilizatorul root, astfel încât utilizatorii noștri nu vor putea scrie în acest folder. Modificați permisiunea 777. Configurați SELinux Boolean . Acum deschideți smb.fișier conf

mkdir-sharedata

această cotă de / sharedata va împărtăși o locație comună în cazul în care utilizatorul poate descărca / încărca / citi fișierele. În acest final de fișier adăugați următoarea strofă și salvați fișierul

 # Common location for people to share files comment = common location file sharing path = /sharedata read only = no public = yes 

smb-conf-sharedata

reporniți serviciul smb

restart-smb

pe linuxclient creați un director tmpdata și montați folderul sharedata în el. Creați fișiere de testare.

mount-sharedata

sharedata este un folder temporar și l-am împărtășit cu permisiunea deplină pentru toată lumea. Aceasta înseamnă alt utilizator ar trebui să poată citi / scrie fișierul făcut din smbuser5. Pentru a testa merge pe sistemul de ferestre și deschideți sistemul de server din rețea. Deschideți folderul sharedata și citiți fișierul

read-file-on-window

acum ștergeți acest fișier.

confirm-delete-window

faceți un dosar și creați un fișier în el

create-file-window

verificați aceste pe sistemul de Server.

check-on-server

în exemplul de mai sus am partajat un folder în mod asigura în cazul în care orice utilizator poate șterge alte fișiere și foldere. Acum Fă-o puțin sigură. Du-te server și schimba permisiunea de a 1777

set-stickybit-sharedata

pe linuxclient conectat la smbuser5 și de a crea un fișier

linuxclient-exmpale-stickybit

pe fereastră suntem conectați de la smbuser1, încercați să citiți fișierul.

read-stickybit-file-window

acum încercați să ștergeți acest fișier.

try-to-delete-sticky-bit-file

acesta va fi refuzat

sticky-bit-error-delete

cum să refuzați utilizatorii în Samba

Samba vă permite să refuzați utilizatorii / utilizatorii din resursele partajate. Pentru a nega smbuser5 de la sharedata deschis / etc / samba / smb.conf și schimbați valoarea configurației pentru a urmări și salva fișierul

deny-smbuser5-server

Reîncărcați serviciul smb

reload-smb

pe sistemul linuxclient încercați mai întâi să montați sharedata de la smbuser5 și decât de la smbuser1

deny-smbuser5-clinet

cum să limitați samba la grupul

am creat un grup smbgroup de mai sus în acest tutorial. Acum configurați Samba pentru a permite accesul numai la acest grup.

pe server schimbați grupul de sharedata și actualizați permisiunea la 1770. Deschideți smb.fișier conf

chgrp-sharedata

actualizați strofa și salvați fișierul

group-samba-share

reîncărcați serviciul smb

reload-smb

pe clientul linux încercați mai întâi cu smbuser5 care nu este membru al smbgroup și mai târziu încercați cu smbuser3 care este membru al smbgroup

group-samba-linuxclient

cum să limitați samba la utilizatori

acum vom împărtăși numai pentru utilizator/ utilizatori. Acum configurați Samba pentru a permite doar smbuser1 în folderul sharedata.

pe server faceți smbuser1 proprietarul folderului / sharedata și actualizați permisiunea. Deschideți smb.conf

samba-user-share

schimbați strofa și salvați fișierul

samba-user-share-config

Reîncărcați fișierul

reload-smb

pe linuxclient încercați mai întâi cu alți utilizatori și încercați din urmă cu smbuser1

single-user-samba

până în prezent, în acest articol am configurat diferite niveluri de acces pentru cota de Samba. Pentru examenul RHCE 6 amintiți-vă întotdeauna că permisiunile de fișiere, opțiunile de montare a sistemului de fișiere, SELinux Booleans, ACL nu pot fi înlocuite de Samba. Înseamnă că, dacă un director nu are permisiunea de scriere și aveți setarea Samba writeable = da, nu va permite scrierea. Acesta este motivul pentru care actualizăm mai întâi permisiunea sistemului de fișiere decât setăm setările Samba.

în timpul examenului RHCE 6 următoarele comenzi 2 pot fi foarte utile pentru dvs.

testparm

comanda testparm va verifica smb.fișier conf pentru erori interne. Dacă ieșirea acestor comenzi se întoarce fără erori, Utilizați fișierul de configurare.

testparm

smbstatus

această comandă va lista conexiunea Samba curentă.

smbstaus

pentru RHCE 6 examen ar trebui să știe, de asemenea, următoarele directive ale smb.fișier conf

cum se schimbă numele serverului samba

în mod implicit numele gazdei Samba ca nume NetBIOS. NetBIOS este numele pe care alți clienți îl văd în listele de navigare în rețea, cum ar fi cele afișate dintr-o comandă Microsoft net view sau o comandă obișnuită Linux smbclient. Pentru a schimba numele serverului Samba decomentați și modificați valoarea următoarei directive.

; netbios name = MYSERVER

cum se schimbă numele grupului de lucru samba

numele Grupului de lucru implicit al Samba este MYGROUP. Puteți actualiza formularul smb.fișier conf. Pentru a modifica numele grupului de lucru implicit actualizați valoarea următoarei directive.

workgroup = MYGROUP

cum restricționați samba la rețeaua locală

pentru a limita accesul la rețeaua specificată, decomentați următoarea directivă și specificați rețeaua.

; hosts allow = 127. 192.168.12. 192.168.13.

dacă decomentați fără a modifica valoarea ar limita accesul la rețelele cu adresele IP de rețea 192.168.12.0 și 192.168.13.0, precum și computerul local (127.): De asemenea, puteți configura Directiva hosts deny. Configurați directivele host allow/deny aici numai dacă doriți să faceți schimbări la nivel global. Directoarele partajate individual pot fi, de asemenea, configurate cu gazdele allow / deny. Deci, dacă sunteți în căutarea pentru configurații individuale o fac în propria lor secțiune.

network-related-opration

asta e tot pentru acest articol.

Lasă un răspuns

Adresa ta de email nu va fi publicată.