Cum se configurează serverul Samba în Redhat Linux
acest tutorial explică cum se configurează serverul Samba în Linux și clientul Samba în Windows și Linux, inclusiv cum se creează reguli IPTABLES și se configurează Booleenii SELinux pentru a permite traficul Samba pas cu pas cu exemple practice. Aflați cum să partajați resurse și să accesați resurse partajate în rețeaua Samba.
- Microsoft Window utilizează protocolul Common Internet File System (CIFS) pentru rețea.
- CIFS a fost dezvoltat din Protocolul Server Message Block (SMB).
- Samba este un software open source.
- Samba utilizează protocolul TCP/IP.
- Samba este implementarea Linux a protocoalelor SMB/CIFS.
- Samba permite interoperabilitatea între Linux și Window.
- Samba oferă servicii de partajare a fișierelor și tipăririi între Linux și sistemul de ferestre.
- Samba permite Linux să interacționeze cu clientul Window, Server, membru al Active Directory, controler de domeniu primar sau server membru.
- Samba suport Microsoft Access Control liste.
- fișierul principal de configurare al serverului Samba este /etc/samba/smb.conf
- Samba Web Administration tool (SWAT) este un instrument de configurare de bază GUI pentru Samba Serverdisponibil de la RHEL 6
- în Linux SAMBA oferă următoarele servicii:
- Autentificare utilizator și autorizare
- Partajare fișiere și imprimante
- rezoluție nume
- navigare
RHCE examen subiect acoperite în acest articol
- furnizarea de acțiuni de rețea pentru anumiți clienți.
- furnizați acțiuni de rețea adecvate pentru colaborarea în grup.
în timpul examenului RHCE nu veți avea acces la fereastra Microsoft, deci trebuie să știți cum să testați configurația Samba cu sistemul Linux.
în acest tutorial voi folosi două sisteme Server și linuxclient din mediul nostru de laborator. Voi configura serverul Samba pe sistemul Server și clientul samba pe sistemul linuxclient. Dacă doriți să verificați topologia de rețea utilizate în acest articol vă rugăm să verificați următorul articol. Laboratorul pregătit pentru practica RHEL.
RPM necesar pentru serverul Samba
RPM | descriere |
samba | RPM DE BAZĂ Pentru serverul Samba |
samba-client | RPM de bază pentru clientul Samba |
samba-common | Include comenzile cerute de Serverul și clientul Samba |
samba-doc | furnizați documentația Samba |
samba-swat | interfață GUI pentru configurarea Samba |
samba-winbind | permite interoperabilitatea între Linux și Window |
samba-domainjoin-gui | permite utilizatorului linux să se conecteze cu grupuri de lucru și domenii windows. |
SARCINI de laborator
- configurați Samba pe sistemul Server. Configurarea iptables firewall și SELinux Booleans pentru a permite conexiunea Samba pe server.
- creați 5 utilizatori pe sistemul Server. Faceți un grup de doi utilizatori. Adăugați toți utilizatorii în baza de date de utilizatori Samba.
- verificați conectivitatea sistemului linuxclient și windowclient. Verificați prin autentificare de la un utilizator.
- creați un folder sharedata pe server. Acordați acces de citire și scriere la public în folderul sharedata. Distribuiți public acest dosar. Formular de testare linux și window client.
Configurați serverul Samba
pe serverul samba sunt necesare următoarele RPM
- samba
- Samba-common
- samba-winbind
verificați rpm-ul necesar
puteți instala RPM din mai multe surse, inclusiv depozit YUM, dump de RPM, FTP, etc. În acest articol instalez RPM form RHEL 6 disc. Montați discul RHEL 6 în folderul media și schimbați directorul în folderul pachet
instalați RPM-ul necesar.
demonii Samba
pentru Samba avem nevoie de trei servicii pentru a rula, unul opțional și două necesare
serviciu | demoni | descriere | |
necesar | smb | smbd | (SMB / CIFS Server) serviciul principal samba care oferă autentificarea și autorizarea utilizatorului și partajarea fișierelor și imprimantei |
necesar | nmb | nmbd | (NetBIOS name server) resurse de navigare |
opțional | winbind | winbindd | pentru gazdă și rezoluția nume de utilizator |
dacă ați instalat doar RPM decât aceste servicii ar fi oprit.
începeți serviciile necesare
asigurați-vă că serviciile rulează la următoarea pornire Linux
cum să permiteți samba prin firewall
în timpul examenului RHCE 6 vom avea atât protecție firewall (iptables), cât și protecție SELinux.
pentru a face Samba să comunice în afara serverului, trebuie să configurăm iptables și SELinux.
cum se permite Samba în iptables
SAMBA utilizează porturile 137,138,139 și 445
Port 137 | UDP NetBIOS serviciu nume (victorii) |
portul 138 | datagrama UDP NetBIOS |
Port 139 | TCP NetBIOS Session (TCP), partajarea fișierelor și imprimantei Windows |
Port 445 | Microsoft-ds Active Directory, acțiuni Windows (TCP) |
Port 445 | microsoft-ds SMB partajarea de fișiere (UDP) |
pentru a deschide firewall pentru Samba adaugă următoarele reguli și reporniți iptables
#iptables -A INPUT -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT #iptables -A INPUT -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT #iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT #iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT
cum se permite Samba server de la SELinux firewall
SELinux ca o caracteristică de securitate împiedică orice vizualizare a unei acțiuni în mod automat. SELinux este caracteristicile complexe de securitate ale Linux. Pentru RHCE 6 examen ar trebui să știți următoarele SELinux booleans
samba_enable_home_dirs | permite partajarea directoarelor de acasă |
samba_export_all_ro | permite accesul numai în citire la orice director |
samba_export_all_rw | stabilește Acces citire / scriere la orice director |
samba_share_t fișier implicit | care Samba pot partaja |
puteți permite samba_export_all_ro sau samba_export_all_rw Booleans în mediul de laborator, dar în viața reală, care ar fi un risc de securitate. Obiceiul său bun de a seta tipuri de fișiere pentru fișiere și directoare care trebuie să fie partajate prin Samba. Puteți face acest lucru cu următoarea comandă
# chcon -R -t samba_share_t /sharedata
în acest exemplu activăm directorul / sharedata. Acum Samba poate partaja acest director.
pentru a partaja directorul de pornire implicit executați următoarea comandă:
setsebool -P samba_enable_home_dirs on
-P se asigură că schimbarea se păstrează după repornire.
puteți crea un nou utilizator Samba numai din conturi valide pe un computer Linux, astfel încât să creați 5 utilizatori
setați parola pentru toți utilizatorii. Evitați setarea parolei pentru sistemul local dacă creați doar acești utilizatori pentru serviciul Samba și nu doriți să le acordați acces la sistemul local.
comanda smbpasswd-a poate fi folosit pentru a adăuga un utilizator la baza de date parola sub /etc/samba/ pentru autentificare SAMBA. Configurați utilizatorii Samba cu comanda smbpasswd.
creați un grup SMB și adăugați utilizatori smbuser3 și smbuser4
acum deschideți fișierul principal de configurare al Samba
smb.fișierul conf include două tipuri de linii de comentarii.
- simbolul hash (#) este utilizat descrie o caracteristică
- punct și virgulă (;), folosit pentru a comenta caracteristica (adăuga ;pentru a dezactiva caracteristica, elimina ; pentru a activa caracteristica)
notați valoarea directorului grupului de lucru
ar fi la fel în rețea pentru conectivitate fără sudură
acum navigați la secțiunea Partajare definiții în mod implicit Samba Partajează automat directorul de pornire al utilizatorului conectat, care este definit în primele patru linii ale acestei secțiuni.
browseable = utilizator fără limită la propriul director de acasă. Samba citește informații home directory din fișierul/etc / passwd, astfel încât nu trebuie să specificați calea directoarelor de acasă.
închideți smb.fișier conf acum și notați adresa IP a serverului
acestea sunt toate configurațiile de care avem nevoie chiar acum pe server.
configurați clientul Samba pe sistemul Linux
pe clientul Samba următoarele RPM sunt necesare
- samba-client
- Samba-common
- samba-winbind-client
montați discul RHEL 6 în folderul media și treceți la directorul pachetului
instalați RPM dacă este necesar.
verificați conectivitatea de la serverul Samba.
încercați să listați cota de pe serverul Samba cu smbuser1
pentru a verifica „Share user home directory”, listați cota din smbuser5 și creați un folder sambatmp. Conectat de la smbuser5 și montați directorul său de origine în dosarul sambatmp. Pentru a vă asigura că utilizatorul are permisiunea scrisă, creați și un fișier de testare.
du-te pe sistemul de server și conectat la smbuser5 și verificați testarea.
am configurat cu succes clientul Samba pe sistemul client Linux.
configurați fereastra 7 ca sistem client Samba
deschideți proprietățile computerului
Faceți clic pe Modificare setare
Faceți clic pe Schimbare
schimbați numele grupului de lucru în MYGROUP
este necesară repornirea sistemului, confirmați repornirea
după repornirea sistemului verificați conectivitatea formularului Server
deschideți rețea și faceți clic pe sistem server
autentificare de la smbuser1
utilizatorul va fi conectat la casa lui director
am configurat cu succes window 7 ca un sistem client de Samba.
creați un folder sharedata pe server. Acordați acces de citire și scriere la public în folderul sharedata. Distribuiți public acest dosar. Formular de testare linux și window client.
pe Server creați un folder /sharedata. Acest folder este creat de la utilizatorul root, astfel încât utilizatorii noștri nu vor putea scrie în acest folder. Modificați permisiunea 777. Configurați SELinux Boolean . Acum deschideți smb.fișier conf
această cotă de / sharedata va împărtăși o locație comună în cazul în care utilizatorul poate descărca / încărca / citi fișierele. În acest final de fișier adăugați următoarea strofă și salvați fișierul
# Common location for people to share files comment = common location file sharing path = /sharedata read only = no public = yes
reporniți serviciul smb
pe linuxclient creați un director tmpdata și montați folderul sharedata în el. Creați fișiere de testare.
sharedata este un folder temporar și l-am împărtășit cu permisiunea deplină pentru toată lumea. Aceasta înseamnă alt utilizator ar trebui să poată citi / scrie fișierul făcut din smbuser5. Pentru a testa merge pe sistemul de ferestre și deschideți sistemul de server din rețea. Deschideți folderul sharedata și citiți fișierul
acum ștergeți acest fișier.
faceți un dosar și creați un fișier în el
verificați aceste pe sistemul de Server.
în exemplul de mai sus am partajat un folder în mod asigura în cazul în care orice utilizator poate șterge alte fișiere și foldere. Acum Fă-o puțin sigură. Du-te server și schimba permisiunea de a 1777
pe linuxclient conectat la smbuser5 și de a crea un fișier
pe fereastră suntem conectați de la smbuser1, încercați să citiți fișierul.
acum încercați să ștergeți acest fișier.
acesta va fi refuzat
cum să refuzați utilizatorii în Samba
Samba vă permite să refuzați utilizatorii / utilizatorii din resursele partajate. Pentru a nega smbuser5 de la sharedata deschis / etc / samba / smb.conf și schimbați valoarea configurației pentru a urmări și salva fișierul
Reîncărcați serviciul smb
pe sistemul linuxclient încercați mai întâi să montați sharedata de la smbuser5 și decât de la smbuser1
cum să limitați samba la grupul
am creat un grup smbgroup de mai sus în acest tutorial. Acum configurați Samba pentru a permite accesul numai la acest grup.
pe server schimbați grupul de sharedata și actualizați permisiunea la 1770. Deschideți smb.fișier conf
actualizați strofa și salvați fișierul
reîncărcați serviciul smb
pe clientul linux încercați mai întâi cu smbuser5 care nu este membru al smbgroup și mai târziu încercați cu smbuser3 care este membru al smbgroup
cum să limitați samba la utilizatori
acum vom împărtăși numai pentru utilizator/ utilizatori. Acum configurați Samba pentru a permite doar smbuser1 în folderul sharedata.
pe server faceți smbuser1 proprietarul folderului / sharedata și actualizați permisiunea. Deschideți smb.conf
schimbați strofa și salvați fișierul
Reîncărcați fișierul
pe linuxclient încercați mai întâi cu alți utilizatori și încercați din urmă cu smbuser1
până în prezent, în acest articol am configurat diferite niveluri de acces pentru cota de Samba. Pentru examenul RHCE 6 amintiți-vă întotdeauna că permisiunile de fișiere, opțiunile de montare a sistemului de fișiere, SELinux Booleans, ACL nu pot fi înlocuite de Samba. Înseamnă că, dacă un director nu are permisiunea de scriere și aveți setarea Samba writeable = da, nu va permite scrierea. Acesta este motivul pentru care actualizăm mai întâi permisiunea sistemului de fișiere decât setăm setările Samba.
în timpul examenului RHCE 6 următoarele comenzi 2 pot fi foarte utile pentru dvs.
testparm
comanda testparm va verifica smb.fișier conf pentru erori interne. Dacă ieșirea acestor comenzi se întoarce fără erori, Utilizați fișierul de configurare.
smbstatus
această comandă va lista conexiunea Samba curentă.
pentru RHCE 6 examen ar trebui să știe, de asemenea, următoarele directive ale smb.fișier conf
cum se schimbă numele serverului samba
în mod implicit numele gazdei Samba ca nume NetBIOS. NetBIOS este numele pe care alți clienți îl văd în listele de navigare în rețea, cum ar fi cele afișate dintr-o comandă Microsoft net view sau o comandă obișnuită Linux smbclient. Pentru a schimba numele serverului Samba decomentați și modificați valoarea următoarei directive.
; netbios name = MYSERVER
cum se schimbă numele grupului de lucru samba
numele Grupului de lucru implicit al Samba este MYGROUP. Puteți actualiza formularul smb.fișier conf. Pentru a modifica numele grupului de lucru implicit actualizați valoarea următoarei directive.
workgroup = MYGROUP
cum restricționați samba la rețeaua locală
pentru a limita accesul la rețeaua specificată, decomentați următoarea directivă și specificați rețeaua.
; hosts allow = 127. 192.168.12. 192.168.13.
dacă decomentați fără a modifica valoarea ar limita accesul la rețelele cu adresele IP de rețea 192.168.12.0 și 192.168.13.0, precum și computerul local (127.): De asemenea, puteți configura Directiva hosts deny. Configurați directivele host allow/deny aici numai dacă doriți să faceți schimbări la nivel global. Directoarele partajate individual pot fi, de asemenea, configurate cu gazdele allow / deny. Deci, dacă sunteți în căutarea pentru configurații individuale o fac în propria lor secțiune.
asta e tot pentru acest articol.