Shvidkeは単なるサンバのセットアップです。 SambaファイルサーバーWindowsでのロボット用のSambaのセットアップ

ゴロフナ / 掃除をします

同時に、多くの場合、1つのローカルエリアで、LinuxおよびWindows下のコンピューターをスパイすることが可能です。 このような共生の理由はさまざまです。たとえば、インターネットカフェには、すべてのコンピューターのライセンスOSにお金がありませんでしたが、システム管理者はLinuxの良い面を手に入れました。 Microsoftオペレーティングシステムの人気は、Windows用のクライアントソフトウェアに知られている理由に富んでいます。 ソフトウェアセクター全体が欠陥以上のものであることは秘密ではありません。 非人称的な会社はtsgogoに深刻なzusilを報告し、本当に良いことをしました、そしてvikoristannyプログラムのsmut、sruchni、yakіは普通のkoristuvachを簡単に習得することができます。 そうすれば、サーバーとしてのWindowsの位置はもはや明確ではなくなります。 Unixの制御下にあるサーバーは、従来、信頼性が高く、ロボットで安定しており、安全であり、システムリソースに対してほとんど強力ではないと考えられています。 いずれにせよ、コンピュータを異なるソフトウェアプラットフォームにある程度接続するだけでは、推定結果は得られません。 全体的な問題は、これら2つのシステムのバイコリストが、リソースをマージするための編成の原則が異なることです。これは、それらの間では想像を絶するものです。
したがって、Microsoftに翻弄されると、確認する必要はなく、Windowsが標準的な方法やサードパーティのプログラムを使用してUnixファイルシステム(NFS)を操作する方法を学ぶ可能性は低いですが、正直なところわかりません。最も一般的な方法は、Unixの「ふり」、nibi bvin-WindowsNTを学習することです。

Windowsの監視下にあるコンピューターのネットワークとの対話は、別のプロトコルで促されます SMB(サーバーメッセージブロック)-サーバーアラートブロック。 これらのアクティビティに必要なすべてのタスク、そのレコードのチェックとクローズ、読み取り、ファイルの検索、カタログの作成と表示、別のビューのタスクの設定と表示のタスクのvikonannyaを確認してください。 このビジネスに必要なものはすべて、パッケージの追加バリアント用のUnixライクなオペレーティングシステムに実装されています サンバ。 ヨガの可能性は、精神的に2つのカテゴリに分けることができます。Windowsクライアントのリソースアクセス(プリンタシステムとファイルへのアクセスが理解される)とクライアントリソースへのアクセスです。 したがって、Linuxを実行しているコンピューターは、サーバーとクライアントの両方として機能できます。 SAMBAサーバーオプションを見てみましょう。

Windowsでの通常の作業のためにSAMBAをどのように保護できますか? そもそも、アクセス制御は、同等のリソース(共有レベル)のいずれかで実装できます。パスワードがメジャー内のリソースに割り当てられている場合、その実行可能な選択ルール(たとえば、「読み取り専用」)は、このリソースは絶対に望ましい値にすることはできません。 それ以外の場合は、coristuvachのレベルでそのgnuchka組織を終了します。スキンcoristuvachのスキンレコードが作成されると、リソースにアクセスする権利に関するすべての必要な情報がクリアされます。 最初のステップは、必要なリソースにアクセスすることです。スキンを認証する必要があります。その後、クラウドレコードにアクセスする権利が付与されます。 別の方法では、アクセス権はファイルシステムによって割り当てられるため、アクセス権をエミュレートする必要があります。 右側では、システムが異なる方法で編成されたディスク上のファイルとディレクトリへのアクセス権を持っています。 Unixには、従来、コアファイルの3つのカテゴリがあります。 Vlasnik(所有者), グループі reshta(その他)。 これらの被験者の皮膚を与えることができます 読み取り権(読み取り), 書きますі vikonannya(実行)。 Windows NTでは、システムは少しgnuchkishによってアクセスされ、アクセスは特定のグループまたはcorystuvachsに与えられ、異なるアクセス権は皮膚の対象にのみ割り当てられます。 したがって、NTFSに格納されているSAMBAアクセス権を完全にエミュレートすることはできません。

クライアントと Windows 9x、それ以外の場合。 DOSシステムは何時間も使用されていないため、システムは単一ソースであり、ほぼ同じコアリストとより多くのグループであり、移動できませんでした。FATファイルシステムでは、すべての属性が割り当てられています。 読み取りのみ(読み取り専用)、システム(システム)、アーカイブ(アーカイブ)、添付ファイル(非表示)。 さらに、Windowsでは、Unixウィンドウでは、特別なファイル拡張子が存在する可能性があります。wikiで認識されるファイル拡張子は、.exe、.com、または.batである可能性があります。 UnixマシンからWindowsコンピュータにファイルをコピーする場合、属性は次のように設定されます。

読書パッド-vlasnikの読み取り、書き込み。

アーカイブ-VlasnikのVikonannya;

全身-グループのVikonannya;

prihovaniya-groupiのvikonannya。

Windowsマシンのネットワークは、コンピューターが互いに独立していて、スキンに独自のパスワードデータベースがあり、独自のセキュリティポリシーでログインし、NTドメインのようにナビゲートする場合、ワークグループとして編成できます。 coristuvachіvとコンピューターkeruєtsyaの認証のためのデータベース全体 プライマリドメインコントローラー(PDC、プライマリドメインコントローラー)、 それから。 一元化。 Sambaを使用すると、すべてのレベルでアクセスをブリッジし、ワークグループまたはドメインコントローラーのコンテキストで「ヘッドブラウザー」機能を無効にすることができます。

Іzzagalnoorganіzatsiymipodіbralis。 次に、LinuxでのSAMBAサーバーのセットアップの実装を見てみましょう。 Sambaサーバーが機能するには、次の2つのデーモンを起動する必要があります。 smbd、これにより、友人のサービスのロボットとSambaクライアント(すべてのスーツのWindowsなど)のファイルの送信が保証されます。 nmbd NetBIOSネーミングサービスが実行されていることを確認します(他のネーミングサービスデーモンに電力を供給するために使用できます)。 クライアントにアクセスするには、プロトコルが必要です TCP / IP。 原則として、SambaはLinuxディストリビューションから一度にインストールされます。 歪める方法は? 次のコマンドを実行するだけです。

$ whereis samba

そして、あなたはkshtalt tsgoでotrimatiの罪を犯しています:

サンバ:/ usr / sbin / samba / etc / samba /usr/share/man/man7/samba.7.gz

標準ディストリビューションに表示されない場合は、ftp://ftp.samba.org/pub/samba/samba-latest.tar.gzにアクセスするか、実際にはLinux用のプログラムを搭載したサーバーにアクセスしてください。 。 パッケージは取り付けが簡単なので、時間がかからないので、取り付けたワインを考慮に入れます。 次に、デーモンが起動するものを確認しましょう。

$ ps-aux | grep smbd root 1122 0.0 0.6 4440 380? S 16:36 0:00 smbd -D

私はすでにバカイトのように走っています。 何も持っていないが、システムがビジー状態のときにワインを開始したい場合は、たとえばLinux Mandrakeで、必要なアイテムを指定します。 DrakConfサービスを開始するまたはで RedHatコントロールパネルサービス構成どちらで十分かを確認してください。 または、手動で実行します:./etc/rc.d/init.d/smbstart。 単一のSamba構成ファイルはsmb.confと呼ばれ、/ etcディレクトリーの下に配置する必要があります(たとえば、AltLinuxが/ etc / sambaディレクトリーの下にある場合)。 SAMBAサービスは最初の60秒間を読み取るため、構成に加えられた変更により、リロードせずにランクが上がりますが、すでにインストールされているシステムでは拡張されません。

私がLinuxを愛していること、それらの構成ファイル、すばらしいテキスト(中央のコメントの前)の軸、そしてより多くのパラメーターを設定するには、別の行にコメントするだけで十分です。 smb.confファイルに問題はありません。 ワインは、四角い弓に置かれた部門の名前から始まる部門の名前から折りたたまれています。 スキン分割の途中で、key=valueの外観にいくつかのパラメーターがあります。 構成ファイルは、、、およびokremіリソース(共有)に分割されます。 甲高い名前のように、停滞するなど、最も重要な特性を広げますが、その間、他のリソースのセクションで名前を変更することができます。 DeyakіパラメータtsgogorazdіlususuyutsyanalashtuvannyaSambaのクライアント部分。

セクションの一般的なパラメータの値 グローバル:

Workgroup = name_group#Windowsマージ内のワークグループの名前netbios name=マージサーバー内のサーバー名string=マージをレビューする当局から見たコメントnobody#システムへのゲストアクセスが許可されている名前security = user#価格アクセス。 user-koristuvachのアカウントに基づく、security=share-パスワード名に基づく認証。 パスワードのデータベースを別のSMBサーバーに保存する場合、値security=serverおよびpasswordserver=name_server_NTが優先されます。 サーバーがドメインのメンバーである場合、値security = domainが選択され、アクセス用のパスワードが追加オプションsmb passwd file = / path / to/fileに割り当てられたファイルに指定されます。

さらに、登録の時間の下で勝つことができます 暗号化された(暗号化された)パスワードと暗号化されていない(プレーンテキスト)パスワード。 古いWindows(Windows for Workgroups、Windows 95(OSR2)、すべてのバージョンのWindows NT 3.x、Windows NT 4(Service Pack 3より前))にご注目ください。 暗号化されたパスワードの選択肢を増やすために、オプションencrypt password=yesが使用されます。 このオプションには特に注意してください。 Windows 95の時代に作成された古いLinuxディストリビューション(および古いバージョンのSambaではそれ以上)では、パスワード暗号化がロックに対して有効にされていました。 バージョン2.0このレジームは尊重されません(スピーチの前に、tsyaオプションとそれに類似しています-特定のリソースにアクセスできないもの-彼らは勝ち、クライアントにいます)。

ロシアのファイル名を正しく表示するには、次のオプションが必要です。クライアントコードページ=866および文字セット=koi8-r。 ローカリゼーションが異なるディストリビューション、たとえば、同様のタイプのマンドレークとロシアのディストリビューションでは、すでに行があり、コメントする必要がある場合もありますが、多くの場合、自分で追加する必要があります。

オプションinterfaces=192.168.0.1/24そのようなネットワーク(インターフェース)が接続サーバーなどのプログラムを最大数のネットワークで実行できるかどうかを指定します。 bind interfaces only = yesパラメーターを設定すると、サーバーはそのうちの3つのみを要求できます。

ホストはallow=192.168.1です。 192.168.2。 127. —サービスへのアクセスを許可されているクライアントを指定します。

グローバルセクションでは、より大規模で柔軟なサーバー設定のためにさまざまな変更を選択できます。 任命の確立後、それらの交換は本当に重要な意味を持って提示されます。 たとえば、ディレクティブログファイル= /var/log/samba/%m.log、%mは、スキンクライアントマシンのokremログファイルを設定するのに役立ちます。 グローバルセクションで紹介されている最も共存する変更の軸:

%a-クライアントマシンのOSアーキテクチャ(可能な値はWin95、Win NT、UNKNOWNなど)。

%m-NetBIOS-クライアントのコンピューターの名前。

%L-SAMBAサーバーのNetBIOS名。

%v-SAMBAバージョン;

%I-クライアントのコンピューターのIPアドレス。

%T-その時間の日付。

%u-サービスで働くkoristuvachの名前。

%Hは、coristuvach%uのホームディレクトリです。

また、大規模なgnuchkaインストールの場合は、includeディレクティブが必要です。これにより、さらに変更されます。 次に例を示します。include=/etc/samba/smb.conf.%m-これで、販売用コンピューターからダウンロードするときに、/ etc / samba/smb.conf.salesファイルから/が存在するかどうかの構成が取得されます。 etc / samba/smb.conf.salesファイル。 ファイルをクリーンアップするものがない場合、マシンにクリーンアップするものがない場合、作業はそれを使用して行われます。

また、єcіkavamozhlivіst 仮想サーバーの作成。 どのハックがnetbiosエイリアスパラメータであるか:

Netbiosエイリアス=販売会計管理者

現在はSambiによって罰せられるため、スキン仮想サーバー用に独自の構成ファイルが作成されました。

インクルード=/etc/samba/smb.conf.%L

Merezhaブラウザのウィンドウに、次の3つのサーバーが表示されます。 売上高, 会計, 管理者.

大文字と小文字を区別するオプションと大文字と小文字を区別しないオプションを有効にすると、サーバーが文字の大文字と小文字からすべての情報を保存するのを混乱させます(Windowsの場合、大文字と小文字は区別されません。すべてのUnixでは許可されます)。

Razdіlは、koristuvachsが明示的な説明なしで彼らの作業カタログに接続することを可能にします。 クライアントがディレクトリ//sambaserver/ sergejを要求すると、マシンはファイルの現在の説明を検索しますが、それでもそれを認識せず、ディストリビューションの存在を調べます。 分割したらすぐに、koristuvachの作業ディレクトリを検索するためのパスワードファイルを調べて、質問できるようにします。必要に応じて、koristuvachで使用できるようにします。

この部門の典型的な説明は次のようになります。

コメント=ホームディレクトリ#地域の当局が閲覧できるコメントブラウズ可能=いいえ#リソースがリストに表示されることを指定します。 writable = yes#ホームディレクトリへの書き込みを許可(no-妨害)create mode = 0750#新しく作成されたファイルのアクセス許可directory mode = 0775#タグ(ディレクトリのみ)

ロック用のパラメーターを調整した後、作成するリソースを減らすことができ、単一のコアまたはコアのグループのいずれかがアクセスできるようになります。 このようなリソースは、ファイルが書き込まれる既知のディレクトリから作成されます。

コメント=パブリックスタッフパス=/home / samba public=はい書き込み可能=印刷可能なし=書き込みリストなし=管理者、@ sales

pathパラメーターは、リソースが配置されているディレクトリーを指定します。 publicパラメーターは、ゲストリソースによってホストできるもの、および印刷可能(友人のリソースとしてホストできるもの)を指定します。 書き込みリストパラメータを使用すると、書き込み可能な値とは関係なくリソースに書き込むことができる書き込み可能な値を設定できます(このアプリケーションにはコア管理者とグループセールスがあります)。 反対のリストを選択することが可能です-リストを読んでください。 いくつかのファイルを添付する必要がある場合、このファイル名のUnix / Linuxでは、ドット(ファイルの添付を規制する隠しドットファイルパラメータ)から開始する必要があります。 はい)。 さらに、ファイルの非表示パラメータが選択されている添付ファイルの名前のテンプレートを設定できます。 スキンパターンはスラッシュ文字(/)で開始および終了し、通常のブラウザで停止する記号を置き換えることができます。 例:ファイルを非表示=/*.log/??.tmp/。 このようなトリックは、エクスプローラーの「添付ファイルとシステムファイルの表示」モードを使用することでWindowsのバグによって回避できます。 ファイル(ディレクトリ)へのアクセシビリティ(削除される可能性)の共有を追加するには、パラメータvetofilesを選択してvetoファイルを削除します。

右側のトロッホの3枚のCDドライブが折りたたまれています。 右側では、Unixライクなシステムではディスクがそのように理解されておらず、必要なアドオンにアクセスするために、ディレクトリツリーにマウントできます(#mount -t iso9660 / dev / cdrom / mnt / cdrom)、そしてファイルシステムを破壊しないようにしようとすると、言語はアンマウントされます(#umount / dev / cdrom)、そうでなければ、添付ファイルは単にディスクを開きません。 サーバーでデーモンをどのように実行していますか? autofs、その後、問題は単に消えます。 曲の時間を中断せずに自動的にアンマウントする値を追加するには、/ etc/auto.masterファイルでtimeoutパラメーターの必要な値を設定します。 例えば:

/ mnt / auto / etc / --timeout = 5

(同様の行がすでにあります。コメントする必要があります)。 /etc/auto.tabファイルでオプションのアドオンのオプションを設定しましょう。

cdrom -fstype = auto、ro:/ dev / cdrom

その場合、このリソースを使用可能にするために、次の行に/etc/smb.confに書き込まれます。

パス=/mnt / cdrom writable = no

別のオプションは、異なるpreexecおよびpostexecディレクティブを使用することです。これは、リソースに移動するときと、新しいリソースを入力した後にコマンドを変更する必要があることを示します(任意のリソースのパラメーターを指定して、グローバルセクションに移動できます。可能性)。

パス=/mnt/cdrom読み取り専用=はいrootpreexec= mount / mnt / cdrom#リソースのマウントはrootルートのみにすることができますpostexec = umount / mnt / cdrom#当然、これらのマウントポイントは/ etc/fstabに記述される予定です。 、それ以外の場合は、他のデータを示す必要があります。

これで、リソースにダウンロードするときに、CD-ROMがアンマウントされていない限り、自動的にマウントされます。 全体的な問題は、リソースを閉じることに関する決定がサーバーによって受け入れられる可能性があることです。クライアントは、原則として、それについて通知しません。 また、1台のコンピューターでそのリソースのリソースファイルが欠落している(デバイスがビジー)ため、リソースが一度に数回課金されることに注意してください。 そのCD-ROMは自動的にアンマウントされません。リソースを取得する唯一の良い方法は、追加のユーティリティを探すことです。 smbstatusプロセスの番号。どのリソースが指定されているかを確認し、#kill pid_numberコマンド(またはkill-s HUP pid_number)を使用して入力します。

必要な構成をインストールしたら、次に、coristuvachsのレコードのフォームを作成します(誰の最小限の権利でもゲストの入り口を作成します)。 SAMBAルーターを識別するために、ファイル/ etc / samba / smbpasswdがハッキングされて、ルーターの名前と暗号化されたパスワードが取得されます。 Windowsベースのマシンの暗号化メカニズムは標準のUnixメカニズムと同じではありませんが、ユーティリティを使用してパスワードファイルに入力します。 smbpasswd.

#useradd -s / bin / false -d / home / samba / sergej -g sales sergej#smbpasswd -a sergej#smbpasswd -e sergej

そのお尻は新しいcoristuvachを取得しています セルゲイ、scho lie group 売上高、架空のシェル(オプションは/ sbin / nologin、/ dev / null)とホームディレクトリ/ home / samba/sergejを使用します。 koristuvachsergejのパスワードを作成しましょう zamovchuvannyamvіnvymknenoのために。 パンテルで1時間叩くことができるTsіkavyの瞬間。 右側では、Windows NT / 2000コンピュータがSAMBAサーバーに接続されている場合、ログインとパスワードの入力を求められます。アクセスにWindows 9x / Meコンピュータが必要な場合は、パスワードのみの入力を求められます。そして、ログインは登録された登録名で自動的に形成されます。

複数のWindowsコアを1つのLinux/Unixコアとペアリングすることもできます。 設定ファイル/etc/smbusers.mapが作成され、スキン設定が設定される順序は次のとおりです。

koristuvach_ linux = user_win1 user_win2 user_winN

配布の場合、行username map=/etc/smbusers.mapを追加します。 もしそうなら、Windowsはcoristuvacのパスワードで登録する罪を犯します。

SAMBAの助けを借りて、Windowsの監視下でWindowsコンピューターを使用してネットワーク化された友人の可能性を整理することができます(友人用のokremiumサーバーが計画されているため、 486-プロセッサのアップグレード)。

どのセクションについて、次の行を書き留める必要があります。

Printcap name = / etc / printcap#システムに接続されているプリンターの説明ファイルload printers = yes#共有リソースのリストに自動的に含める必要があることを示しますprinting = lprng#他のシステム(Linuxの場合、bsdも使用できます)。

パス=/var / spool / samba#他のジョブが配置されているディレクトリを指定しますブラウズ可能=はい印刷可能=はい読み取り専用=はい

ファイルを作成した後、追加のユーティリティのためにヨガに抗議します testparm。 残念ながら、このプログラムの助けを借りて、論理的な恩赦ではなく構文上の恩赦のみを表示することが可能であるため、サービスファイルに記述されているサービスが正しく処理されるという合理的な保証はありません(テスト中に、すべての設定が表示されます) 、それらがロックの後にインストールされているように、それらを見てください-それは再考することが重要です。) ただし、プログラムが機能しない場合は、ファイルを起動したときに問題なくキャプチャされることを確認できます。 / etc / printcapファイルから、SAMBAサーバーから渡されたロボットプリンターの正確さは、追加のユーティリティについてチェックできます。 testprns。 さらに、ログファイルを忘れないでください。問題が見つかった場合は、そこで解決策を見つけることができます。

今、良いことについてのトロッホ。 Sambaの構成は簡単な手順であり、配布にはWebベースの管理ツールが付属しています。 スワット(Samba Web管理ツール)。 Swatは、サービスとして、またはApacheサーバーと、smb.confファイルを編集するための割り当て、およびSambaデーモンの再チェック、起動、コアのパスワードの変更のために起動されます。 サービスが機能しているかどうかを確認するには、/ etc/servicesファイルにswat901/ tcp文字列が含まれ、/ etc/inetd.confファイルにswatストリームtcpnowait.400root / usr / local / samba / bin/swatが含まれます。スワット inetd、原則として、古いディストリビューションでは; 最新のディストリビューションには、より多くのハイジャックオプションがあります xinetd)。 /etc/xinet.dディレクトリ内の任意のswatで勝つには、次のようなswatファイルを作成します。

Service swat(disable = no port = 901 socket_type = stream wait = no only_from = 127.0.0.1#ローカルマシンからのみ開始する順序user = root server = / usr / sbin / swat log_on_failure + = USERID)

ここで、別のブラウザでSwatを起動するには、次のように入力します。

http:// localhost:901

tsim obov'yazkovoの前のエールで、coristuvachを作成します 管理者別の方法で説明しましょう。 名前でSAMBAサービスを開始しないでください .

smb.confファイルをすべて変更したら、デーモンを再起動する必要もあります。

Smb:/etc/rc.d/init.d/smb restart

すべての改修後、SAMBAリソースへのアクセスを整理することができなかったため、将来的には、このようなユーティリティが役立ちます。 ping(merezhで大学の利用可能性を確認するため)、 nmblookup(NetBIOS名を要求するため)、または極端な場合 tcpdump。 Іアクセス権を忘れないでください。coristuvachにディレクトリ/gde/ to / w / glubineを指定した場合でも、以前のディレクトリを読み取る機能(表示する権利)が付与されます。

それでは、私たち(Linuxハードコアユーザー)もWindowsリソースを使用したい場合でも、Sambaクライアントの使用について説明しましょう。 リソースが使用可能かどうかを確認するには、コマンド/ usr / bin / smbclient-Lhost_nameを入力する必要があります。 プログラムはパスワードを要求します。 ここで、必要なリソースに接続するには、コンピューター名と必要なリソースを入力します。 例えば:

#/ usr / bin / smbclient \ Alex \ Sound

(ここでは、AlexのコンピューターのSoundフォルダーに接続しようとします)。 その結果、コマンドが正しく入力され、そのようなリソースが利用可能な場合は、プロンプトが表示されたパスワードを取得できます。 アクセスにパスワードは必要ないため、入力するか、Enterキーを押してください。 クライアントのsamba要求を拒否する必要があります:smb:>。 ロボットには一連のコマンドへの道が与えられており、その助けを借りて、ファイルを使用してロボットで必要なすべての操作(コピー、折りたたみ、移動など)を実行できます。 デバッグするには、smb:>helpと入力します。 このモードは扱いが簡単ではないので、モジュールはよりvipadkivです smbfsサンバ倉庫に入る方法; ただし、古いディストリビューションでは、smbfsトリムなしでカーネルを再構築できるため、カーネルを再選択する必要がある場合があります。 必要なリソースをマウントするには、次の番号を入力します。

マウント-tsmbfs-o username = user、password = 123456、iocharset = koi8-r、codepage = 866 // alex / sound / mnt/sound。

正しいパスワードを教えてくれない場合は、システムからパスワードの入力を求められます。 〜HOME / .bash_historyファイルを確認した後、入力したコマンドに従ってパスワードを確認できることを忘れないでください。 もう1つの微妙な点:smbclientプログラムはロシア語の名前でファイルを正しくレンダリングしますが、smbfsモジュールはコードを記述しない場合があり、まったく尊重されないため、明示的に指定する必要があります。 パッチで修正できるようですが、RedHatについてはまだ何も知りません。

システムの起動時にSMBリソースを自動的にマウントする場合は、次のようなものを/ etc/fstabファイルに追加します。

//[メール保護]/ sound / mnt / alex / sound smbfs rw、noauto00。

koristuvachの名の下にそのお尻 ゲスト(リソースがこのkoristuvachをサポートし、koristuvachがパスワードでのみアクセスできる場合は、自慢しないでください。電源を入れることができます)alexコンピューターのサウンドリソースは/ mnt / alex / soundフォルダーにマウントされ、次のことができます。ディレクトリ全体に書き込まれます。 話す前に、Sambaクライアントは親切にもそれにいくつかのリソースを添付してくれます。 tі、いくつかのmerezhevim'yaは記号$で終わります。

バカイトのように、コマンドラインからpratsyuvatiを取得するために、現代のkoristuvachからの静かなzhahのように。 そして、これがあなたとあなたの心のためのオープンソースの世界です-グラフィックシェルのボタンを押すことで、Sambaリソースを別の方法で操作できるようにする多くのユーティリティが作成されています。 Mandrakeディストリビューションと同様のディストリビューション、およびDebianに付属する最も人気のあるプログラム- gnomba。 Linux用のソフトウェアを搭載したほとんどのサーバーでおそらく見つけることができます(確かにftp://ftp.altlinux.ru/で)。 このユーティリティを使用すると、使用可能なリソース()を確認し、必要に応じて、必要なディレクトリにマウントできます。可能であれば、これらのリソースに割り当てられたログインとパスワードからのマウントオプション、変更方法を確認できます。 1時間のマウント(ロック用)でのファイルマネージャーの起動の可能性 gmc)、マウントされるリソースのディレクトリを作成し、プログラムの起動時に自動スキャンするオプションを設定し(おそらくロック用のSMBプロトコルを使用)、IPアドレスをスキャンします(WINSプロトコルを使用するように計画されています)。 不明な理由により、一部のディストリビューションでは、追加のSMBプロトコルをスキャンするときにリソースが表示されなかったため、別の方法を使用する必要があります。サイレントであるため、スキャンするIPアドレスの範囲を指定するだけです(ご存知のとおり) )。 ロシア語のファイル名を正しく表示するために、寄稿者にkoi8-rフォントをインストールすることを忘れないでください オプション>フォントの選択、およびsmb.confファイル(div。higher)のキリル文字エンコーディングを示す行も逆にします。

gnombaと同様に、リソースをマウントおよびマウント解除してから、プログラムをマウントおよびアンマウントできます。 xsmbrowserローカルコンピュータ上のフォルダとしてそれらを入力できるようにします()。 確かに、私はまだロシアの名前のファイルを理解するためにプログラムをダウンロードすることができませんでしたが、良い面があります:プログラムのロボットでは、マウントするためのすべてのコマンドとさまざまなメディアがコンソールに表示されます。親切にそれらを探索します。 KDEの小売業者も試してみました: 設定>情報利用可能なユーティリティ サンバステータス、ローカルコンピュータとの間のすべての接続が表示され、手動ですぐに確認できます。ログファイル。 同様の情報がユーティリティによって提供されます コンバ、http://linux.tucows.com/()にあります。

もっとお話ししたいのですが、雑誌は雑誌です。すべてに合うわけではありません。 あなたが場所の人と情報の至る所に来るのを手伝うダリ。 また、Red Hat 7.3に「UsingSamba」という本が出版される前は、必要なすべての高度な情報をSWATユーティリティから取得できます。 ロバート「エックスタイン」(英語-悪い、絶対に無料-良い:/ usr / share / swat / using_samba)、SWAT()からも入手可能。 ディレクトリ/usr/ share / doc / sambaには、追加のドキュメント、FAQ、および添付ファイルがあります。 他のフォーラムでは、非常にネガティブなものから混乱のポイントまで、Sambaロボットについての非常に鋭い考えを共有することができます。 私は特にWindowsNTエミュレーターの側にいます。その前に、同じ所有者のテスト結果によると、SambaサーバーはMicrosoftシステムの制御下にあるコンピューターよりも約25〜30%高い生産性を示しています。 成功。

(このトピックに関する食べ物の読者の1人に!)。 だから、言うように、ドキュメントはあなたのパソコンからファイルをダウンロードしたと言います。

PCファイルへのアクセスには、SMBテクノロジーを使用しています。

SMB(Server Message Blockの略)は、ファイル、プリンター、その他のネットワークリソースへのリモートアクセス、およびプロセス間の通信のためのアプリケーション層プロトコルです。

手動ロボットおよびiPad、iPhone、iPod Touchのインストールでは、コンピューターと同じWi-Fiネットワークに接続している必要があります。

ドキュメント用のSMBの設定

セットアッププログラム(左上隅のアイコン)に移動します。 「Merezha」を刻み、走り書きを続け、「斜めのメモを追加」を押しましょう。

WindowsSMBを保存するサービスを選択します。

パラメータの入力に失敗しました:

  • 名前-あなたが望むものを書いてください。 :)
  • URL-MacOSおよびWindowsについては以下を参照してください。
  • ドメインはバインディングポイントではありません。
  • ログイン-ファイルにアクセスできるコンピューター上のkoristuvachのログイン(以下に分割)
  • パスワード-コンピューター上のkoristuvachのパスワード(以下に展開)

すべて、SMBが構成されています。 これで、1クリックで文字通りコンピューターファイルへのアクセスを削除でき、ファイルの読み取り、コピー、または変更を簡単に行うことができます。

Mac OS(OS X)でのSMBのセットアップ

システム設定を開き、「スパイラルアクセス」項目を見つけます。

「パラメータ」ボタンをクリックすると、項目の前にあるチェックボックスが必要なボタンを選択できます。SMBヘルプのファイルとフォルダへのアクセスを許可します。

また、SMBを介してアクセスする物理レコードを指定します(そのためのパスワードを入力する必要があります)。

次に、vіknіで「Spilefolders」を追加します。 あなたはドキュメントであなた自身のためにそれらを見るでしょう。 私はkoristuvachiv、それらへのyakіmatimutアクセス。

WindowsでのSMBのセットアップ

Windowsは、自身のIPアドレスの認識に優れています。 Win+Rキーを押すことでそれを行うことができます。 cmdプログラムのウィンドウ(コマンド行)に表示されます。 そこで、ipconfigコマンドを入力します(そしてEnterキーを押します)。 あなたの行は「IPv4アドレス」です。 IP自体をドキュメントに入力する必要があります。

ログインとパスワードは、Windowsに入るために変更できるものに変更できます。 SMB経由でアクセスできるようにするため、フォルダーへのフルアクセスを許可しました。

お父さんの右マウスボタン。 メニューから「電源」を選択します。 次に、[アクセス]タブで、[グローバルアクセス]ボタンを押す必要があります。

これは、SMB用のフォルダーを追加できる簡単な方法です。 特定の状況に合わせたカスタマイズの拡張は、専門サイトでの検索に従います。

Linux(およびその他のUNIXマシン)でのSambaのセットアップは、単一のファイル/etc/smb.confによって制御されます。 このファイルを選択します。このファイルに、外部へのアクセスを許可するシステムリソースと、これらのリソースへのアクセスを許可するかどうかを指定します。

Oskіlkinadzhіlіrazdiliprivjacheniorganіzatsіїディスクへのアクセスは、Windows-machine、ファイルsmb.conf、ファイルsmb.conf、導入の方法を含む、配布のバットでのLinux用のプリンターです。

詳細についてはあまり気にしないでください。 主な概念を完成させるための措置が講じられました。

分割ファイルスキンは、、、などの分割ヘッダーから始まります。

このセクションでは、Sambaがすべてのリソースへのアクセスを獲得するように、変更方法を決定します。

リモートマザーがローカルLinuxマシン上の自分の(そして自分だけの)ホームディレクトリにアクセスできるようにしました。 また、WindowsルーターがWindowsマシン上にあるパーティションに接続しようとしているのと同じように、個人のホームディレクトリに接続されます。 敬意を表して、それを取得するために、悪臭をLinuxマシンに登録することができます。

下にホバリングする単純なsmb.confファイルを使用すると、リモートの母親がローカルマシンのホームディレクトリにアクセスして、タイムディレクトリに書き込むことができます。 Windowsがリソースを提供できるようにするために、Linuxマシンはローカルストレージを担当します。 その場合は、WindowsファイルマネージャまたはWindowsエクスプローラの助けを借りていくつかのディスクを接続するだけです。

敬意を表して、今後のセクションでは、より多くのリソースへのアクセスを提供するために、このファイルの追加のレコードが提供されます。

; /etc/smb.conf; ; これに変更を加えた後、サーバーを再検討して再起動します。 ファイル、例:; /etc/rc.d/init.d/smb stop; /etc/rc.d/init.d/smb start; koristuvachevі「ゲスト」へのアクセスを許可したい場合は、この行にコメントしてください。 ゲストアカウント=nobodyログファイル=/var / log/samba-log。 スペースパス=/tmp読み取り専用=nopublic = yes

新しいsmb.confファイルを書き込んだ後、正しくなるように慎重に逆にします。 testparmユーティリティ(提供側:testparm)を使用して、smb.confファイルの正確性を確認できます。 testparmが問題の発生について通知するために、smbdはファイルを修正するように正しくコマンドします。

クールなトリック:Sambaサーバーが複数のイーサネットインターフェイスを持つことができる場合、smbdは間違ったインターフェイスに接続する可能性があります。 これも当てはまるので、/ etc / smb.confファイルに分割の行を追加することで、必要な接続方法を明示的に変更できます。

インターフェイス=192.168.1.1/24

ここで、ポインティングアドレスをイーサネットインターフェイスのアドレスに変更します。 値24は、クラスCメジャーには正しいですが、サブディビジョンに分割するように値を変更する必要がある場合があります。 この数はメッシュマスクに表示されます。 IP-Masquerademini-HOWTOのネット内の他のクラスの数。

Sambaを設定するためのGUIユーティリティGtkSambaもあります。

2.Microsoftリソースへのアクセスを取得します。

3. Microsoftテザープリンターでドキュメントを作成し、プリンターをテザープリンターとしてマークできるようにします。

最初の段階でインストールするときは、samba、samba-common、およびsamba-clientパッケージをインストールする必要があります。

#rpm -ih / mnt / cdrom / Mandrake / RPMS / samba *

別の配布キット(付録で指定されているMandrakeではない)を選択した場合は、必要なディレクトリに移動してください。

sambaパッケージと2つのメインファイル(smbdとnmbd)。 最初のプロトコルは8MBプロトコルを伝送し、もう1つはNetBIOS名前空間を処理します。 それらが修正されるとすぐに、あなたのコンピュータは将来良く見えるでしょう。

smbdおよびnmbdサービスがインストールされると、それらは自動開始として構成されるため、それらが開始されたときに毎日独立して作業することはできません。 おそらく、そのようなオプションはあなたの力ではありません(たとえば、静かなうつ病では、それらがそれらの前に実行されることはまれであり、あなたは覚えておきたいです)。 この状況では、スーパーサーバー構成ファイル/etc/inetd.confにそれらを追加して、「オンデマンド」で実行する必要はありません。 この場合、システムコンフィギュレータの助けを借りて自動アドバンテージを使用することを忘れないでください。

ディストリビューションをお持ちの場合は、Sambaパッケージの構成が「手動で」表示されるため、構成ツールの助けを借りることはできません。 netconf configurator(div。図9.1)を微調整できますが、この方法で1つの「ale」を使用できます。Sambaまたはサーバーサービスを別のディストリビューション(Red HatやMandrakeではない)で変更することもできます。そうではなく、それらの他のサーバーサービスでroztashuvannyaシステムファイルを認識したいかどうかを知るのはあなたの責任です。

米。 9.1。 Samba構成


したがって、すでにコンフィギュレーターをチェックし、netconfを実行して、[サーバータスク]タブに移動し、samba構成(div。small 9.1)を選択します。

netconf configuratorを使用すると、Sambaパッケージをアップグレードできます-メインパラメーターの設定(div。small。9.2)から高リソースの選択(div。fig。9.3)まで。

米。 9.2。 グローバルパラメータ

米。 9.3。 グローバルリソースの任命

9.2。 ファイルサーバーのセットアップ

Sambaサーバーの主な構成ファイルは/etc/smb.confファイルです。 新しいものでは、すべてのリソースが与えられ、彼らが勝ち、希望します。 ファイルの形式は、win.iniなどのWindowsプログラムのINIファイルの形式によって推測されます。 /etc/smb.confファイルはいくつかのセクションで構成されており、その皮膚の穂軸に四角い腕が割り当てられています。 スキンセクションのパラメータは、エントリName=3valueとして指定されます。 メインセクション、їїお尻はリスト9.1で指摘されています。

リスト9.1。 バットセクショングローバル
ソケットオプション=TCP_NODELAYSO_RCVBUF = 8192 SO_SNDBUF = 8192
インターフェイス=192.168.1.1/24192.168.2.1/24

ワークグループパラメータは、ワークグループをNTドメインに割り当てます。 コメントパラメータは、WindowsNTのNTDescriptionパラメータまたはWindows9xのDescriptionと同じです。 ゲストアカウントパラメータは、ホストの名前を設定します。 koristuvachとしてのエントリ「guest」は、koristuvachが登録なしでアクセスを拒否することを意味します。 Vernishe、登録はまだ検討中ですが、ゲストの斜めの記録が勝ち取られています。

次のパラメータ-セキュリティパラメータは次の3つの値を取ることができます。

シェア-皮膚アクセスの場合、それはcoristuvachのリソースから要求されます。

ユーザー-authentifikatsiyvykoristovuvatimeetіm'yakoristuvachaのパスワードの場合、yakіvykoryvayutsyaはWindowsメジャーを入力します。 Tseはzamovchuvannyamのvikoristovuєtsyaを意味します。

サーバー-NTサーバーはパスワード検証に使用できます。

エントリprintingおよびprintcap名は、各サブシステムに渡されます。 それらの最初のものはシステムを別のBSDタイプに割り当て、もう1つは-示すために、ファイルをアンスタッシュしてプリンターに関する情報を削除します。 プリンタの設定について少しお話します。

クライアントコードページと文字セットパラメータは、Windowsファイルシステムでロシア語のファイル名を正しく表示するために必要です。

Windows NTでは、Service Pack 3以降、必要に応じてパスワードの送信がエンコードされます。 Sambaの残りのバージョンでは、アップグレードすることができます。 これには、encryptpasswordパラメーターの値を挿入する必要があります。これはyesに似ています。 ご使用のバージョンのSambaがこの機能をサポートしていない場合は、Windowsが暗号化されたパスワードを使用できるようにすることができます。 すべてのWindowsワークステーションのレジストリ設定を手動で変更する場合は、Sambaを更新する方が簡単だと思います。 ただし、Windowsレジストリと同じパラメータであるクリックが必要な場合は、変更する必要があります。これを紹介します。 Windows NTレジストリを共有するには:

キーEnablePlainTextPasswordをDWORDタイプに作成し、必要な値を挿入する必要があります1。Windows9xでは、同じキーを作成する必要がありますが、別のキーを作成する必要があります。

Windows 2000の場合、レジストリを変更する必要があります

ログファイルと最大ログサイズのパラメータは、ログファイル(ログ)とその最大サイズを設定します。 ソケットオプションは、追加のソケットオプションの後に設定されます。

コンピューターにいくつかのインターフェースインターフェースがインストールされている場合は、正しいインターフェースになるようにSambaパッケージをカスタマイズできます。 リスト9.1に示すように。

それでは、攻撃的なセクションに移りましょう。完全に勝利したリソースのパラメーターを決定する方法です。 このセクションはと呼ばれます。 セクションの代わりのバットはリスト9.2で指摘されています。

リスト9.2。 セクション

ブラウズ可能=yesパラメーター(div。リスト9.2)を使用すると、Microsoftプール内の共有リソースを表示できます。 writable = yesパラメーターを使用すると、ディレクトリーへの書き込みが可能になります(このパラメーターは、read only = noパラメーターを使用して変更できます)。

次に、ホットカタログ(div。リスト9.3)を作成しましょう。 セクションでローブ。

リスト9.3。 セクション

あなたの知識はすでに十分なので、あなた自身は気分からもっと遠く離れることができます。 この部門の完了として、いくつかの実用的なアプリケーションを指摘します(部門リスト9.4)。 smb.confファイルのコメントは、数字(#)またはダッシュ(;)で示すことができることに注意してください。

リスト9.4。
; ドメインログオン用のNETLOGONディレクトリ
コメント=サンバへのNetlogonサービス
; はいを設定しないでください
; 二重獲得リソースのプロファイル
パス=/usr / local / samba / proflies
; 勝利した管理者であるカタログ
; Koristuvach管理者は、Sambaサーバーで実行した罪を犯しています

9.3。 LinuxからSMBリソースへのアクセス

真実を念頭に置いて、WindowsOSは住宅所有者向けに開発されました。 Microsoftネットワークのリソースを調べるための革製のホームギフトである、Merezhevの絵文字がWindowsデスクトップで鮮明になりました。 それでは、Linux OSでホームワーカーがどのように機能しているかを調べ、ネットワークのリソースを調べてみましょう。 Shvidsheはすべて、同じ問題を非難しています。 一度に試してみましょう。

Microsoftリソースのレビューには、smbclientプログラムが使用されます。 コンピュータnt_ws1の共有ディレクトリ共有に接続したい可能性があります。 あなたの名前がcoristuvachaであることが許容される人 ユーザーtaパスワード 123456. 私の場合、smbclientコマンドは次のようになります。

$ smbclient // nt_ws1 / share –U user%123456

パスワードが不要な場合は、パスワードの記号なしでkoristuvachの名前のみで示されます。

グローバルリソース、より正確にはディレクトリに接続する場合は、ftpクライアントを使用する場合と同じコマンドを照合できます(div。表9.1)。

smbclientコマンド表9.1

チーム 説明
監督 ディレクトリ内のファイルのリストを表示する
cd[ディレクトリ] サーバー上の指定されたディレクトリへの移行に勝ちます(クライアントのコンピューターではなく、サーバー自体にあることを確認します)。 ディレクトリが指定されていない場合、smbclientは単にストリームディレクトリを参照します
get[file][loc。 im'ya] 元のリソースからOtrimueファイルを作成し、ローカルコンピューターに保存します。 ローカルで指定された場合、サーバーから削除されたファイルは、この名前でクライアントのコンピューターに保存されます
置く[ファイル][削除、名前] ファイルをリモートコンピュータ(サーバー)にコピーして名前で保存し、削除した名前のフィールドに入力します。 明らかに、名前が指定されていない場合、ファイルは保存時に名前が変更されません
rm[ディレクトリ]rmdir[ディレクトリ] リモートコンピューター(サーバー)でカタログを表示する
md[ディレクトリ]mkdir[ディレクトリ] リモートコンピューター(サーバー)にディレクトリを作成します
mput[ファイル] 指定したすべてのファイルをリモートコンピューター(サーバー)にコピーします
デル[ファイル] あなたが権利を持っているかのように、あなたはサーバー上に指定されたファイルを見る
ヘルプ ヘルプ
終了または終了 smbclientロボットセッションを終了します

smbclientプログラムをだますのはそれほど簡単ではありません。 smbmountプログラムを微調整して、サイズの大きいファイルシステムのようなリモートリソースをマウントできるようにすることをお勧めします。 勝利の状況下では、リソースは豊富に受け入れられ、収益性が高くなります。 コマンドの尻の下には、ntコンピューターの主要なリソース顧客のモンタージュとして示されています。 ユーザー。マウントポイント-/mnt/ customersディレクトリ、顧客ID(UID)は500、グループ(GID)は100:

smbmount // nt // Customers –U user –c "mount / mnt / Customers –u 500 –g 100"

これらの目標については、次のコマンドでスピードアップできます。

smbmount // nt / Customers / / mnt / Customers –U user

ノート。 smbmountコマンドをroot化する権限がない場合があります。 プログラムを初めて目立たせるには、Setuidルート属性を設定する必要がありますが、このソリューションは安全ではありません。 この状況から抜け出す方法は、システムがキャプチャされたときにsmbmountプログラムを開始することです。 自動マウントスクリプトにsmbmountを追加して、二重壁バージョンのファイルシステムをマウントします。 上記のリソースのいずれかが、優れたローカルファイルシステムであるかのようにリモートリソースと連携できる場合。

米。 9.4。 グローバルリソース


追加オプション-L(div。small。9.4)については、コンピューターのグローバルリソースを調べることができます。

参照リスト(div。small 9.4)には、使用可能なリソースの範囲内の他のsmbサーバーが表示されます。 -Iオプションを使用すると、smbclientでDNS名を処理できます。 たとえば、ドメインの名前がdomain.ruの場合、次のコマンドを使用してnt_ws1コンピューターのグローバルリソースを確認できます。

$ smbclient -L -I nt ws1.domain.ru

9.4。 Windowsマシン用のLinuxプリンターアクセス

他人を安全にサポートするために、私たちはできる限りのことを奪いました。 load printersセクションパラメータは、/ etc / printcap(リストdiv。9.1)内のプリンタをキャプチャします。 VykoristovuetsyaシステムdrukBSD。 smb.confファイル(div。list 9.5)にセクションが割り当てられなくなりました。 このセクションには、すべてのプリンターのグローバルパラメーターがあるため、スキンプリンターにそれらを指定する必要はありません。

リスト9.5。 セクション

このセクションで選択されている一部のパラメーター(閲覧可能、書き込み可能、​​コメント)は、セクションと同じ値を持つ場合があります。 パスパラメータは、印刷前にファイルがコピーされるスプールディレクトリを指定します(いわゆる スプールプリンター)。 値yesのpublicパラメーターを使用すると、誰もが必要とする別のゲスト投稿を追加できます。 ゲストの公共記録の別のz-pіdをブロックするには、public=noと入力します。 この場合、プリンターへのアクセスは、coristuvachのサーバーにあまり登録されていない可能性があります。 publicパラメーターの置換は同義語に変更されます-guestパラメーターはOKです。 書き込み可能な設定パラメータは、他のファイルのみがプリンタのバッファディレクトリ(スプール)に書き込めるように設定されています。

おそらく、複数の人を許可するか、歌うプリンターでcoristuvachasを歌うデキルクを許可する必要があります。 リスト9.6に示すようにこれを行うことができます。

リスト9.6。 Dozvіldrukはkoristuvacheviを歌っています
有効なユーザー=root管理者

LinuxサーバーまたはLinuxステーションに接続されたWindowsコンピューターにマージプリンターを接続することは、Windowsワークステーションに接続された標準のマージプリンターを接続することに似ています。 Windows 98オペレーティングシステムの場合は、次を使用してください。

1.[スタート]→[設定]→[プリンタ]をタップします。

2.プリンタセットアップウィザードをアクティブにします。

3.プリンタタイプを選択します:中。

4.プリンタへのパスを指定するか、[検索]ボタンを押して、リソースを自動的に選択します(div。small。9.5)。

米。 9.5。 テザープリンターの接続

9.5。 Linuxで動作するコンピューターからWindowsプリンターへのアクセス

まず、/ etc/printcapに正しいエントリを作成する必要があります。 このファイルのフォーマットについては、リスト9.7を参照してください。

リスト9.7。 printcapファイル
#コメントだけ
:cm = HP 5MP Postscript hp5m on nt_wsl:\
証拠として見たものを追加します
プリンタスプールディレクトリ(ローカルマシン)
#プリンター画像ファイル
最大ファイルサイズ。
#値「ゼロ」が指定されている場合、交換が考慮されます

リスト9.7には(コメントに)printcapファイルのフィールドの説明がありますが、リダイレクトを表示するのは良くないと思います。

cm-コメントを設定します。

lp-私が見るものを追加します。

sd –ローカルマシン上のプリンタスプールディレクトリ。

af –プリンタのデスクトップの外観のファイル。

mx-最大ファイルサイズ。 値がゼロの場合、交換が考慮されます。

if-入力フィルターの名前。

nashtuvannyaアクセス、リダイレクト、プリンタのスプールのschoディレクトリに目を向けると、書き込み権限があります。 結論に必要な添付ファイルを示すことも必要です。 リスト9.7cimadd / dev/lp0。 Sambaパッケージには、smbprintスクリプトが含まれています。 このシナリオを支援するために、SMBサービスを利用してプリンターでドキュメントを印刷できます。 ワインのパッケージの倉庫に入らない可能性があるので、リスト9.8で確認しました。 これは、Sambaパッケージのヘルパーからの参照の一部のリストです。

リスト9.8。 smbprintスクリプト
#このスクリプトはシステムフィルターです
#マージされた別のファイルのsmbclientプログラムに勝ちます
#Windowsワークステーションに接続されているプリンター。
#smb:lp = / dev / null:sd = / usr / spool / smb:sh:if = / usr / local / samba / smbprint
#「smb」という名前のUNIXプリンタを作成するために書き込みます。
このスクリプトの助けを借りてdrukuvati。 ディレクトリを作成する必要があります
#完全な権限とvlasnikを使用して/ usr / spool/smbをスプールします
#使用するサーバー名とプリンターを設定します。
#このスクリプトはMichaelHamiltonによって変更されました
そのため、サーバー、サービス、およびパスワードをファイルから読み取ることができます
#/ usr / var / spool / lpd / PRINTNAME / .config
#これを行うには、/ etc/printcapエントリが責任を負います
#wiki画像ファイルを含める(af = ...):
#:cm =6日のCDIBMColorjet:\
#:sd = / var / spool / lpd / cdcolour:\
#:af = / var / spool / Ipd / cdcolour / acct:\
#:if = / usr / local / etc / smbprint:\
#ファイル/usr/var/spool/lpd/PRINTNAME/.configは復讐の罪を犯している
#カスタマイズ情報のファイルは/ dev/nullに変更できます
config_file = $spool_dir/。 構成
echo "server $ server、service $ service" >> $ logfile
)| / usr / bin / smbclient "\\\ $ server \\ $ service" $ password –U $ user –N –P >> $ logfile

これで、プリンタを悪用できます。 Prote、プリンターのマージに関する他の詳細については、Sambaパッケージのマニュアルを読むことをお勧めします。

9.6。 バットファイルsmb.conf

リスト9.9には、/ etc/smb.confの例があります。 すべてのためにより良い、ワインとあなたも正しいでしょう。

リスト9.9。 smb.confファイル
ログファイル=/var/log/samba/log.%m
#悪臭が特徴的であるため、次の行にコメントしました
#私の構成のみ
#ソケットオプション= TCP_NODELAY SO_RCVBUF = 8192 SO_SNDBUF = 8192
#インターフェイス= 192.168.1.1/24 192.168.2.1/24

9.7。 SWATコンフィギュレーター

Webインターフェイスを介してSambaパッケージをカスタマイズするためのSWAT(Samba Webベースの管理ツール)コンフィギュレーター。 他のコンフィギュレータ(netconfやlinuxconfなど)と同様に、SWATはSambaサーバーを管理するための便利なグラフィカルインターフェイスを提供します。 configuratorの主な利点は、管理者であるコンピューターの前にいる必要がないことです。 Sambaサーバーは、社内のどのコンピューターからでも管理できます。 他のコンフィギュレーターを操作するときと同じように、SWATを操作するときは、構成ファイルの形式、名前、詳細を知る必要はありません。

SWATをインストールするには、samba-swatパッケージをインストールする必要があります。 Linuxインストールキットの別のCDでこのパッケージを探してください。 次のコマンドでパッケージをインストールします。

rpm –ihv samba-swat-2.2.la-4.1386.rpm

パッケージがインストールされたら、それに従って/ etc/servicesファイルに次のエントリが含まれるようにします。

TCPプロトコルとポート901を使用した作業用のSWATコンフィギュレーター。他のポートを指定できます。 ポート番号を変更する場合は、/ etc/inetd.confまたは/etc/xinetd.confのポート番号を変更することを忘れないでください。

inetdスーパーサーバーに勝ちたい場合は、次の行を/etc/inetd.confファイルに追加します(そのようなものはありません)。

swatstream tcp nowait.400 root / usr / sbin / swat swat

xinetdスーパーサーバーが置き換えられると、攻撃しているキリストのswatファイルが/etc/xinetd.confディレクトリに追加されます(リスト9.11)。

リスト9.11。 ファイル/etc/xinetd.conf/swat
#説明:SWATєSambaWeb管理ツール。 swatを使用\
#Sambaサーバーを構成します。 SWATを使用するには、\
#お気に入りのWebブラウザでポート901に接続します。

お使いのコンピューターからSambaサーバーを構成する場合は、エントリonly_from = 127.0.0.1をコメントアウトするか、SWATにアクセスするための他のパラメーターを設定します。

ここで、スーパーサーバーを再起動する必要があります。 コマンドを入力する相手:

次のコマンドでスピードアップすることもできます。

inetdが無効になっている場合は、次のコマンドでスーパーサーバーを再起動できます。

口ひげ! SWATのセットアップが完了し、SWATヘルプのSamba構成をデプロイできるようになりました。 お気に入りのブラウザを起動してURLを入力するには:

ログインが設定されると、パスワードの入力を求められます(Div。Mal.9.6)。


パスワードを入力してください。 configurator(Div。Mal。9.7)のファイアブランドについていきましょう。

米。 9.7。 SambaWeb管理ツール

3図。 9.7 SWAT configuratorには、ドキュメントからkoristuvachivのパスワードまで、管理者の「手元にある」最も必要なすべての情報があることがわかります。

グローバル部門では、グローバル変数の値が割り当てられます(図9.8)。 ヘルプにアクセスすると、このパラメータまたは別のパラメータのヒントを得ることができます。 [デフォルトに設定]ボタンをクリックすると、ロックの背後にある値を設定できます。

米。 9.8。 Sambaの地球変動


Sharesディストリビューションには複数のリソースがあり、Printersディストリビューションには複数のプリンターがあります。 Sambaサーバースタンはステータスセクション(div。small 9.9)で表示できます。 ここで、SMBおよびNMBサービスを開始、ダウンロード、および再起動できます。 誰と分割できるかで、Sambaサーバーとの接続を完了したり、ステーションを見渡すことができます。

米。 9.9。 分散ステータス


パスワード配布では、Sambaサーバーへのアクセスを許可するパスワードが割り当てられています。

サンバ-SMB/CIFSプロトコルを使用してさまざまなオペレーティングシステム上の小さなディスクにアクセスできるようにするプログラム。 クライアントとサーバーの一部である可能性があります。 私たちはGPLライセンスの下でソフトウェアをリリースします。

サンバ GNU / Linux、POSIXスマートS​​olaris、Mac OS X ServerなどのほとんどのUnixライクなシステム、さまざまなBSDバリアント、OS / 2、Windowsで動作します。 サンバ特にUbuntuを含むほぼすべてのGNU/Linuxディストリビューションに含まれています。

インストール済み

Ubuntuデスクトップでフォルダーを生成するには、フォルダーを右クリックして[フォルダーの公開]メニュー項目を選択します。 同じ設定ファイルを編集する必要はありません。 以下で説明するものはすべて、たとえばファイルサーバーの作成時の手動セットアップ以上のものです。

インストールするには、ターミナルを開いて次のように入力するだけです。

sudo apt-get install samba

プログラムは自動的にダウンロードされ、インストールされます。

Nalashtuvannya

ターミナルの助けを借りて、構成メールファイルのコピーをバックアップします。

sudo cp /etc/samba/smb.conf(,.bak)

これで、/ etc / samba / smb.confファイルを編集できます。このファイルは、非常に正しい権限を持つ任意のテキストエディターで開くことができます。 たとえば、次のようになります。

sudo nano /etc/samba/smb.conf

遠くに書かれているのは、Sambaバージョンの1つの特定のシナリオにすぎないようであり、膨大な数の事柄は絶対に間違っていることがわかります。 この記事は、ローカル認証を使用したファイルストレージなどのプログラムの停滞だけでなく、Sambaの機能を非難して修正する必要があります。 優れたレポート記事では、ファイルストレージのせいにするほうがよいでしょう。

Sambaを認証付きの自律ファイルサーバーとして設定する例:

; グローバルサーバーのセットアップ。 一般的なサーバー設定 ネットビオスの真ん中にあるはずのIm'yaコンピューターname=main-server server string =; ワークグループワークグループ=ワークグループアナウンスバージョン=5.0ソケットオプション=TCP_NODELAYIPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF = 8192 SO_SNDBUF =8192passdbバックエンド=tdbsamセキュリティ=ユーザーホスト名エイリアスユーザー名マップのファイル=/etc / samba / smbusers wins name resolve b order =; nmbd(8)SambaがWINSサーバーである場合、winsサポートはyesに設定されます。 多くのオプションがなく、nmbdをWINSサーバーとして機能させたくない場合は、このオプションをyesに設定しないでください。 同じサブディビジョンの境界にある同じマシンで、このパラメータをこれ以上低く設定しないでください。 サポートに勝つ=いいえ; プリンターキャプション印刷=CUPSprintcap name = CUPS; ログログファイル=/var/log/samba/log.%msyslog = 0 syslog only = no; すべてのインターフェースで聞くことが許可されていないため、一部のヒアリングでのインターフェースへのバインドの調整。 インターフェース=lo、eth0; バインドインターフェイスのみ=true; ; ; パス=/var / lib / samba / printers; 閲覧可能=はい; ゲストok=はい; 読み取り専用=はい; 書き込みリスト=ルート; マスクの作成=0664; ディレクトリマスク=0775; ; ; path = / tmp; 印刷可能=はい; ゲストok=はい; 閲覧可能=いいえ; ; ; path = / media / cdrom; browser = yes; read only = yes; guest ok = yes; クールディスク; クライアントから見たIm'yakuli; ディスクパスへのパス=/media / sda1; あなたはそれを見ることができますbrowseable=yes読み取り専用=noguestok = no create mask = 0644 directory mask = 0755; koristuvachaまたはグループの歌の名前にバインドし、probіlを介して名前を付けます。 強制user=user1 user2; フォースグループ=group1group2; これと同様に、別のハードドライブはパス= / media/sde1ブラウズ可能=はい読み取り専用=いいえゲストok=いいえ作成マスク=0644

次はrozіbratisyazkoristuvachamiです。

Sambaはすでにシステムに入力されています。たとえば、名前userを使用できます。たとえば、Sambaがすでにシステムに存在する場合は、SambaをSMBデータベースに追加し、グローバルリソースにアクセスするためのパスワードを認識する必要があります。次のコマンドを使用します。

Smbpasswd-ユーザー

パスワードの入力を求められます。パスワードはベースに追加されます。ここで、そのパスワードをオンにする必要があります。

Smbpasswd-eユーザー

koristuvachユーザーの名前のエイリアスを作成して、Windowsマシンにアクセスしやすくします。たとえば、管理者名のkoristuvachは、/etc/を作成および編集します。 samba / smbusersファイル:

sudo touch / etc / samba / smbusers sudo gedit / etc / samba / smbusers

ファイルにいくつかの行を追加します

#Unix_name = SMB_name1 SMB_name2user=管理者

パッチ適用が完了したら、Sambaを再起動します。

次のコマンドを使用して、Samba用の最も単純なGUIをインストールできます。

sudo apt-get install system-config-samba

次のコマンドで実行します。

sudo system-config-samba

vinを変更する場合は、samba構成ファイルに書き込みます。

SambaのWebインターフェースとしてのSambaのリモート管理用

©2022androidas.ru-Androidのすべて