Samba 파일 서버.

이제 한 로컬 네트워크에서 Linux 및 Windows를 실행하는 컴퓨터를 찾을 수 있습니다. 이 공생하는 이유는 다를 수있다 : 예를 들어, 인터넷 카페의 소유자는 모든 컴퓨터에 대한 라이센스 운영 체제를 구입하기에 충분한 자금을 가지고 있지 않았거나 네트워크 관리자 리눅스는 단순히 긍정적 인 측면을 끌었다. Microsoft 운영 체제의 인기는 주로 Windows 용 클라이언트 소프트웨어에 의해 결정됩니다. 이 소프트웨어 분야가 발달 한 것은 비밀이 아닙니다. 많은 회사들이 진지한 노력을 기울였으며, 평균적인 사용자조차도 쉽게 습득 할 수있는 정말 좋은 프로그램을 만들었습니다. 그러나 서버로서의 Windows의 위치는 더 이상 명확하지 않습니다. Unix를 실행하는 서버는 전통적으로 안정성, 운영 안정성, 보안 및 시스템 리소스에 대한 요구 사항이 적습니다. 그러나 어떤 경우에는 단순히 다른 소프트웨어 플랫폼을 사용하는 컴퓨터를 네트워크에 연결하기 만하면 예상되는 결과를 얻을 수 없습니다. 모든 문제는이 두 시스템이 서로 호환되지 않는 네트워크 자원 구성의 다른 원칙을 사용한다는 것입니다.
마이크로 소프트의 자비가 예상 및 Windows 네트워크 유닉스 파일 시스템 (NFS) 표준 도구 및 타사 프로그램은, 솔직히 말해서 작업을 배울 가능성이 될 수 없기 때문에, 나도 몰라, 가장 인기있는 방법은 유닉스« "는 척 가르치려고하는 것입니다 마치 Windows NT일까요?

Windows를 실행하는 컴퓨터 네트워크에서의 상호 작용은 프로토콜 사용을 기반으로합니다. SMB (서버 메시지 블록)- 서버 메시지 블록. 그는 보장이 이러한 경우에 필요한 모든 개폐, 읽기와 쓰기, 파일을 찾는 작업 작성하고 인쇄 작업을 설정, 디렉토리를 삭제하고 거기에서 제거합니다. 이것에 필요한 모든 조치는 패키지를 사용하여 유닉스 계열 운영 체제에서 구현됩니다 삼바. 그 가능성은 두 가지 범주로 나눌 수 있습니다 : Windows 클라이언트에 대한 리소스 제공 (프린터와 파일 시스템에 대한 액세스를 의미 함) 및 클라이언트 리소스에 대한 액세스. 즉, Linux를 실행하는 컴퓨터는 서버 또는 클라이언트로 작동 할 수 있습니다. 먼저, SAMBA 서버 옵션을 고려하십시오.

SAMBA가 Windows 시스템의 네트워크에서 정상적인 작동을 위해 제공해야하는 것은 무엇입니까? 첫째, 네트워크의 모든 리소스가 암호 및 사용 관련 규칙을 (예를 들어, "읽기 전용")가 할당 될 때 자원의 수준 (공유 수준)에서 하나 구현 될 수있는 액세스 제어, 사용자 이름은 절대적으로있다 가치 없음; 또는 각 사용자 계정이 생성되는 사용자 수준에서 더 진보적이고 유연한 조직은 어디에서 사용자 이름과 암호에 추가 자원에 대한 액세스 권한에 필요한 모든 정보를 제공합니다. 필요한 리소스에 액세스하기 전에 각 사용자가 인증 된 다음 계정에 따라 권한이 부여됩니다. 둘째, 파일 시스템에 의해 정의 된 액세스 권한의 에뮬레이션이 필요합니다. 문제는 고려중인 시스템이 디스크의 파일과 디렉토리에 대해 다른 액세스 권한을 가지고 있다는 것입니다. 유닉스에는 전통적으로 세 가지 범주의 파일 사용자가 있습니다. 주인, 그룹기타 (기타). 이 주제들 각각은 읽기 권한, 쓰기실행. Windows NT에서 액세스 시스템은 다소 융통성이 있으며 액세스는 여러 그룹이나 사용자에게 부여되며 해당 액세스 권한은 각 주제에 대해 별도로 정의됩니다. 따라서 NTBA 고유의 접근 권한을 가진 SAMBA 도구를 완전히 에뮬레이션하는 것은 불가능합니다.

관리중인 고객 Windows 9x상황은 다르다. 이제까지 할아버지 도스 이후 사실로 인해 그 단일 사용자 시스템 및 사용자와 그룹, 그리고 의심의 여지가 될 수 없었다 더욱 네 가지 속성에 정의 된 FAT 파일 시스템에 대한 - 읽기 전용 (읽기 전용), 시스템 (시스템), 아카이브 (아카이브) 및 숨김 (숨김). 또한 Windows에서 Unix와는 달리 파일 확장자는 특별한 의미가 있습니다. 실행하려는 파일에는 extensions.exe, .com 또는 .bat가 있습니다. Unix 컴퓨터에서 Windows를 실행하는 컴퓨터로 파일을 복사 할 때 속성은 다음과 같이 설정됩니다.

읽기 전용- 소유자에 대한 독서, 녹음;

보관  - 소유자를위한 실행;

전신의  - 그룹을위한 실행;

hidden - 그룹의 구현

윈도우 시스템 네트워크는 컴퓨터가 서로 독립적이며 각각 자신의 암호 데이터베이스를 가지고 있으며, 보안 정책으로 로그인 작업 그룹 (작업 그룹),뿐만 아니라 NT 도메인으로 구성 할 수 있습니다. 사용자 및 컴퓨터 인증을위한 전체 데이터베이스가 관리됩니다. 수석 도메인 컨트롤러 (PDC, 주 도메인 컨트롤러)즉 중앙 집중식입니다. Samba는 이러한 모든 수준의 액세스를 제한하고 작업 그룹이나 도메인 컨트롤러의 컨텍스트에서 "마스터 브라우저"역할을합니다.

기업 문제를 다루었습니다. 이제 Linux에서 SAMBA 서버의 구현과 설정을 살펴 보겠습니다. Samba 서버를 실행하려면 두 개의 데몬이 시작되어야합니다. smbd, Samba 클라이언트 (예 : 모든 스위트의 Windows)에 대한 인쇄 서비스와 파일 공유를 제공하는 nmbd, NetBIOS 이름 서비스의 작업을 제공합니다 (다른 네임 스페이스 데몬을 쿼리하는 데 사용할 수도 있음). 클라이언트에 액세스하려면 프로토콜이 사용됩니다. TCP / IP. 일반적으로 Samba는 Linux 배포판과 함께 설치됩니다. 확인하는 방법? 명령을 내리면됩니다.

  $ whereis samba

다음과 같은 것을 얻어야합니다.

삼바 :는 / usr / sbin에 / 삼바의 / etc / 삼바 /usr/share/man/man7/samba.7.gz

표준 배송 서비스에 포함되지 않은 경우 ftp://ftp.samba.org/pub/samba/samba-latest.tar.gz   또는 실질적으로 Linux 용 프로그램이있는 서버에서 실행됩니다. 패키지는 설치가 쉽기 때문에 공간을 차지하지 않도록 설치되어 있다고 가정합니다. 이제 데몬이 실행 중인지 확인해 봅시다.

  $ ps -aux | grep smbd 루트 1122 0.0 0.6 4440 380? S 16:36 0:00 smbd -D

나는 이미 당신이 볼 수 있듯이 달리고 있습니다. 예를 들어, Linux Mandrake에서 시스템 시작시 시스템을 시작하려는 경우, 원하는 항목을 DrakConf서비스 시작또는에서 Red Hat 제어판Servise 구성, 대개 이것으로 충분합니다. 또는 수동으로 실행하십시오. ./etc/rc.d/init.d/smb start. (AltLinux는, 예를 들어, 디렉토리의 / etc / 삼바에 있지만) Samba는 단지 구성 파일 smb.conf 파일을 불러 보통 / ETC에서 찾을 수 있습니다. SAMBA 서비스는 매 60 초마다 그것을 읽으므로, 구성에 대한 변경 사항은 재부트하지 않고 적용되지만 이미 설정된 연결에는 적용되지 않습니다.

나는 리눅스를 좋아하는 이유는 설정 파일은 일반 텍스트 (내부도 좋은 코멘트) 때문이고, 해당 행의 주석을 해제하기 위해, 당신은 단지가 대부분의 옵션을 사용하도록합니다. smb.conf 파일도 예외는 아닙니다. 대괄호로 묶인 섹션 이름으로 시작하는 명명 된 파티션으로 구성됩니다. 각 섹션에는 key = value 형식의 여러 매개 변수가 있습니다. 구성 파일에는 네 개의 특수 섹션 (,,, 및 개별 자원 (공유))이 들어 있습니다. 이름에서 알 수 있듯이, 섹션 어디에나 적용하지만, 이는 그러나, 당신은 개별 자원에 대한 섹션에서 무시할 수있는 가장 일반적인 특성을 포함하고 있습니다. 이 절의 일부 매개 변수는 Samba 클라이언트 부분의 구성과 관련이 있습니다.

일반적인 섹션 매개 변수의 값 글로벌:

네트워크 윈도우 NetBIOS 이름에 작업 그룹 = 그룹 명 번호의 작업 그룹 이름은 = 윈도우 웹 브라우징에 표시되는 서버 문자열 네트워크 = 코멘트에있는 서버의 이름은 손님 확인 = 예 # 허용 게스트 액세스 기능 (OK 손님을 = 없음 - 액세스가 금지 손님) 게스트 계정 = nobody # 게스트 로그온이 허용되는 이름 security = user # 액세스 수준. 사용자 - 사용자 수준에서 security = share - 이름과 암호를 기반으로 한 인증. 다른 SMB 서버에 암호 데이터베이스를 저장할 때 security = server 및 password server = name_server_NT 값이 사용됩니다. 서버가 도메인 구성원, 보안 = 도메인의 값이면, 옵션 중소기업의 passwd 파일 = / 경로 /로는 / 파일에 의해 지정된 파일에 액세스하기위한 암호를 지정합니다.

또한 등록을 통해 암호화 (암호화) 및 암호화되지 않은 (일반 텍스트) 비밀번호. 후자는 (서비스 팩 3)까지, 작업, 윈도우 95 (OSR2) 용 Windows 윈도우 NT 3.x를, 윈도우 NT 4 (모든 버전) 이전 버전의 Windows에 사용됩니다. 암호화 된 암호를 사용하려면 encrypt password = yes 옵션이 사용됩니다. 이 옵션에 특히주의하십시오. 윈도우 95의 시대에 만들어진 오래된 리눅스 배포판에서 (이상 삼바 버전) 비밀번호 암호화는 기본적으로 사용되며, 삼바에 버전 2.0(- 특정 리소스에 액세스하는 데 관련이없는 것들 - 클라이언트에서 사용되는 방법으로, 그것 같이이 옵션 등)이이 모드는 지원하지 않습니다.

러시아어 파일 이름을 올바르게 표시하려면 클라이언트 코드 페이지 = 866 및 문자 세트 = koi8-r 옵션이 필요합니다. 좋은 현지화를 가진 분포는, 예를 들어, 러시아 맨드레이크에서 파생 된이 라인은 이미 때로는 단순히 주석이지만, 대부분은에 추가 할 필요가있다.

interfaces = 192.168.0.1/24 옵션은 서버가 여러 네트워크에 직접 연결되어있는 경우 프로그램이 작동해야하는 네트워크 (인터페이스)를 지정합니다. bind interfaces only = yes 매개 변수를 설정하면 서버는 이러한 네트워크의 요청에만 응답합니다.

호스트는 = 192.168.1을 허용합니다. 192.168.2. 127. - 서비스에 대한 액세스가 허용되는 클라이언트를 식별합니다.

전역 섹션에서는 다양한 변수를 사용하여 서버를보다 유연하게 구성 할 수 있습니다. 연결을 설정 한 후에는 실제 값으로 대체됩니다. 예를 들어, 지시어 로그 파일 = /var/log/samba/%m.log,%의 m 매개 변수는 각 클라이언트 시스템에 대한 별도의 로그 파일을 정의하는 데 도움이됩니다. 다음은 전역 섹션에서 사용되는 가장 일반적인 변수입니다.

% a - 클라이언트 컴퓨터의 OS 아키텍처 (가능한 값은 Win95, Win NT, UNKNOWN 등);

% m - 클라이언트 컴퓨터의 NetBIOS 이름.

% L - SAMBA 서버의 NetBIOS 이름.

% v는 SAMBA 버전입니다.

% I - 클라이언트 컴퓨터의 IP 주소.

% T - 날짜와 시간.

% u - 서비스로 작업하고있는 사용자의 이름.

% H - 사용자 % u의 홈 디렉토리.

또한보다 유연한 구성을 위해 위의 변수를 사용하여 include 지시문이 사용됩니다. 예를 들어 : - 파일 /etc/samba/smb.conf.sales 구성의 존재 컴퓨터 판매와 메시지가 표시되면 이제이 파일에서 이동합니다 = /etc/samba/smb.conf.%m을 포함한다. 일부 기계에 대해 별도의 파일이 없으면 공통 파일을 사용하여 작업합니다.

흥미로운 기회가있다. 가상 서버 만들기. 이렇게하려면 netbios aliases 매개 변수를 사용하십시오.

Netbios 별칭 = sales accounting admin

이제 우리는 Samba가 각 가상 서버에 대해 구성 파일을 사용하도록 명령합니다.

Include = /etc/samba/smb.conf.%L

네트워크의 브라우저 창에 세 개의 서버가 표시됩니다. 판매, 회계, 관리자.

보존 짧은 경우를 보존하고 선반의 경우 매개 변수는 서버 (Windows 레지스트리에 문제가되지 않습니다 모든 유닉스 - 그 반대) 민감한 모든 정보가 입력 된 경우를 저장하는 원인이된다.

이 섹션에서는 사용자가 명시 적 설명없이 작업 디렉토리에 연결할 수 있습니다. 클라이언트가 카탈로그 // sambaserver / 세르게이를 요청하면, 시스템은 파일의 해당 설명을보고, 당신이 그것을 찾을 수없는 경우,이 섹션의 존재에 보인다. 파티션이 있으면 요청을 보낸 사용자의 작업 디렉토리를 검색하기 위해 비밀번호 파일을 검색하고 찾은 경우 비밀번호 파일을 사용 가능하게 만듭니다.

이 섹션의 일반적인 설명은 다음과 같습니다.

    comment = 홈 디렉토리 # 네트워크 속성 창에서 볼 수있는 주석 browseable = no #는 브라우저 목록에 자원을 출력할지 여부를 결정합니다. 쓰기 = 예 #이 가능 - 만 디렉토리에 대한 홈 디렉토리에있는 항목이 너무 모드 = 새로 생성 된 파일 디렉토리 모드 0750 # 권한 = 0775 #을 생성 (더는 금지 없음)

기본 설정을 구성한 후에는 특정 사용자 또는 사용자 그룹이 액세스 할 수있는 네트워크 리소스를 만들 수 있습니다. 우리는 이미 존재하는 디렉토리에서 그런 리소스를 생성한다.

    comment = 공용 항목 경로 = / home / samba public = 예 쓰기 가능 = 없음 printable = 아니오 쓰기 목록 = administrator, @sales

path 매개 변수는 자원이 상주하는 디렉토리를 가리 킵니다. public 매개 변수는 게스트가 자원을 사용할 수 있는지 여부와 인쇄 가능 여부를 지정합니다.이 자원을 인쇄용으로 사용할 수 있는지 여부를 지정합니다. 쓰기 목록 매개 변수를 사용하면 쓰기 가능한 값 (이 예에서는 관리자 사용자 및 판매 그룹)에 관계없이 리소스에 쓸 수있는 사용자를 결정할 수 있습니다. 반대 목록 (읽기 목록)을 사용할 수도 있습니다. 당신은 기본입니다으로 숨김 파일의 표시를 제어하는 ​​기간 (파라미터 숨기기 점 파일로 시작해야합니다 파일 이름을 유닉스 / 리눅스에서 일부 파일을 숨길 필요가있는 경우 ). 또한 hide files 매개 변수를 사용하여 숨김 파일의 이름에 대한 템플리트를 지정할 수 있습니다. 각 패턴은 슬래시 (/) 문자로 시작하고 끝나며 정규 표현식에 사용되는 문자를 포함 할 수 있습니다. 예 : hide files = /*.log/??.tmp/. 이러한 트릭은 Windows 사용자 만 탐색기의 "숨김 및 시스템 파일 표시"모드를 설정하면됩니다. 파일 (디렉토리)이 제한적 (액세스 가능)하도록하려면 거부권 파일을 사용하고 거부권 파일 옵션을 삭제하십시오.

CD 드라이브의 경우 상황은 다소 복잡합니다. 문제는, 그것이 처음 디렉토리 트리에 설치됩니다 (#은 -t ISO9660는 / dev / cdrom을을 / mnt / cdrom을 마운트) 유닉스 계열 시스템의 개념과 같은 아니며, 장치에 액세스하기 위해 드라이브이다 파일 시스템을 파괴하지 않도록하고 사용 후, 그렇지 않으면 장치가 간단하게 드라이브를 제공하지 않습니다, 마운트 (#의 언 마운트는 / dev / cdrom을)해야합니다. 서버에서 실행중인 데몬이있는 경우 autofs, 문제는 간단히 해결됩니다. 일정 시간 동안 사용되지 않는 장치 위해서는 자동 마운트이고, 파일 인 /etc/auto.master하는 파라미터의 타임 아웃 값을 설정. 예 :

  / mnt / auto / etc / --timeout = 5

(유사한 행이 이미 있으므로 주석을 제거해야합니다). 그런 다음 /etc/auto.tab 파일에서 해당 장치의 매개 변수를 설정합니다.

Cdrom -fstype = auto, ro : / dev / cdrom

이 모든 것을 끝낸 후에 /etc/smb.conf에 다음과 같은 줄을 써서이 리소스를 사용할 수있게합니다 :

   경로 = / mnt / cdrom 쓰기 가능 = 아니오

두 번째 옵션은 팀이 자원에 액세스 할 때 수행 한 후 (이 설정은 모든 리소스에 대한, 심지어 큰 기회를 열어 글로벌 섹션에 지정 될 수 있습니다) 그것에서 분리해야합니다 나타내는 지침과 preexec postexec을 사용하는 것입니다.

읽기 전용 경로 =을 / mnt / cdrom은 예 루트 preexec는 = MNT / cdrom이 번호 자원에만 물론 = 언 마운트을 / mnt / cdrom이 번호 루트 postexec을 뿌리 권리가 마운트 / 마운트 =, 이러한 점 파일을 / etc / fstab에 설명해야 마운트, 그렇지 않으면 나머지 데이터를 지정해야합니다.

이제 리소스에 액세스 할 때 CD-ROM이 자동으로 마운트되고 마운트 해제됩니다. 전체 문제는 리소스를 닫는 결정이 서버에 의해 수행되어야한다는 것입니다. 클라이언트는 원칙적으로 리소스에 대해 알리지 않습니다. 그러나 대개 이러한 현상은 여러 사람이 동시에 리소스를 사용하거나 하나의 컴퓨터에이 리소스 (열린 장치)가 열려 있기 때문에 발생합니다. 따라서 CD-ROM이 자동으로 마운트 해제되지는 않습니다. 자원을 비울 수있는 유일한 방법은 유틸리티를 살펴 보는 것입니다 smbstatus이 리소스를 사용하는 프로세스의 수를 지정하고 # kill pid_number (또는 kill -s HUP pid_number)로 종료합니다.

필요한 구성을 설정하면 사용자 계정을 만듭니다 (아무도 최소한의 권한으로 게스트 로그인 제외). SAMBA 사용자를 식별하기 위해 / etc / samba / smbpasswd 파일이 사용됩니다.이 파일에는 사용자의 이름과 암호화 된 암호가 들어 있습니다. Windows 시스템의 암호화 메커니즘은 표준 Unix 메커니즘과 호환되지 않으므로 별도의 유틸리티를 사용하여 암호 파일을 채 웁니다. smbpasswd.

  # useradd를 -s / 빈 / 거짓 -d / 홈 / 삼바 / 세르게이 -g 판매 세르게이 번호는 -a 세르게이 번호가 -e 세르게이을을 smbpasswd을 smbpasswd

이 예에서는 새로운 사용자가 추가됩니다. 혈통그룹에 속한 판매가상 쉘 (options / sbin / nologin, / dev / null)과 홈 디렉토리 / home / samba / sergej가 가능합니다. 그런 다음 사용자 sergej의 비밀번호를 만들고 마지막 단계는 사용자에게 액세스를 허용하는 것입니다. 기본적으로 비활성화되어 있습니다. 때때로 혼란 스러울 수있는 흥미로운 점. 사실은 Windows NT / 2000 사용자의 컴퓨터 SAMBA 서버에 연결할 때 예상대로, 로그인과 암호를 묻는 메시지가 있다는 것입니다, 당신은 윈도우 9x를 실행하는 컴퓨터를 사용하여 액세스 할 경우 / 나는 사용자는 암호를 입력하라는 메시지가 표시되며, 로그인은 로그인 이름을 기반으로 자동 생성됩니다.

여러 Windows 사용자를 단일 Linux / Unix 사용자로 매핑 할 수도 있습니다. 이렇게하려면 매핑 파일 /etc/smbusers.map을 만드십시오. 각 행은 각 행에 의해 지정됩니다.

User_ 리눅스 = user_win1 user_win2 user_winN

이 섹션에서 username map = /etc/smbusers.map 줄을 추가하십시오. 이 경우, Windows 사용자는 연관된 사용자의 암호로 등록해야합니다.

SAMBA Windows를 실행하는 컴퓨터에서 인쇄를 네트워크 할 수있는 기회를 구성 할 수 있습니다 함께 (인쇄 서버를 분리하려는 경우, 다음이 충분하고에 자동차 486 프로세서 기반).

이렇게하려면 섹션에 다음 줄을 적어 두어야합니다.

printcap의 이름은 = / 등 / 시스템 부하 프린터에 연결 printcap의 # 설명 파일 프린터는 = YES # 네트워크 리소스, 인쇄 = 만들어라 # 인쇄 시스템의 목록에 자동으로 포함의 필요성을 나타냅니다 (리눅스 BSD는 여전히 사용할 수 있습니다).

    path = / var / spool / samba #는 인쇄 작업이있는 디렉토리를 가리 킵니다. browseable = yes printable = yes 읽기 전용 = 예

파일을 만든 후 유틸리티를 사용하여 테스트하십시오. 시험지. 불행하게도,이 프로그램 만 구문 오류를 발견하지만, 논리적하지 따라서, 파일에 설명 된 서비스가 제대로 작동한다는 보장이없는 수를 사용 (모든 설정은 테스트 중에 표시됩니다 심지어 기본적으로 설치되는 - 그래서주의 깊게 살펴 결과). 그러나 프로그램이 맹세하지 않으면 시작시 파일을 문제없이로드 할 수 있기를 바랍니다. / etc / printcap 파일에 나열된 프린터의 SAMBA 서버에 대한 정확성은 유틸리티를 사용하여 확인할 수 있습니다 시험 성적서. 플러스과 0.10g 파일을 잊지 말라 : 당신은 문제가 있다면 때로는 해결책이 될 수 있습니다.

이제 좋은 일에 대해 조금. 삼바 구성 - 다소 복잡한 절차를하지만은 호출되는 웹 기반으로 유통 관리 도구와 함께 제공 강타(Samba 웹 관리 도구). 강타는 아파치 서버 서비스로 또는 통해 실행되며, 사용자 암호를 smb.conf 파일을 편집 할뿐만 아니라 상태를 확인하기 시작하고 삼바 데몬을 중지, 변경 설계되었습니다. 그 파일에 서비스로 일한 / etc / services에 901 / TCP 특수 기동대, 그리고 /etc/inetd.conf 파일에 존재하는 문자열이어야합니다 - SWAT 스트림의 TCP nowait.400 루트 / usr / 지방 / 삼바 / 빈 / SWAT 특수 기동대를 (이것은 네트워크 데몬을 사용하는 경우입니다 inetd보통 구형 배포판에서; 현대 배포판에서는보다 안전한 버전이 사용됩니다. xinetd). /etc/xinet.d 디렉토리에있는 강타와 함께 사용하기 위해서는 다음과 같은 내용 SWAT 파일을 만듭니다 :

서비스 SWAT (해제 = 아니오 포트 = 901 socket_type = 스트림 대기 = 더 only_from = 127.0.0.1 # 로컬 컴퓨터 사용자 = 루트 서버에서만 실행이 줄을 =는 / usr / sbin에 / SWAT log_on_failure + = USERID 없음)

이제 브라우저 창에서 Swat을 시작하려면 다음을 입력하십시오.

에 http : // localhost를 : 901

그러나 그 전에 사용자를 생성하십시오. 관리자위에 설명 된대로. 그리고 대신에 SAMBA 서비스를 실행하지 마십시오. 루트.

smb.conf의 모든 변경 후 때때로 당신은 데몬을 다시 시작해야합니다 :

SMB : /etc/rc.d/init.d/smb 다시 시작

경우, SAMBA 리소스에 대한 액세스, 추가적인 설치 도움말 도구 등을 제공하는 데 실패 이러한 모든 조치 후 (네트워크에서 노드의 가용성을 확인하기 위해), nmblookup(NetBIOS 이름 조회 용), 또는 극단적 인 경우 tcpdump. 디렉토리 / GDE / glubine / w /에, 당신은 그에게 읽고 이전 디렉토리 (실행 권한을) 할 수있는 기회를 제공하기 때문에 사용자에게 할당 된 액세스 권한에 대해 잊지 마세요.

이제 우리는 (리눅스 사용자)도 Windows 네트워킹 자원으로 일을 원하기 때문에, 삼바 클라이언트를 사용하는 방법에 대해 얘기해 보자. 자원을 사용할 수있는 알아 내기 위해, 당신은 명령어 / usr / bin / smbclient를 -L host_name을 입력해야합니다. 이 프로그램은 Enter를 누르십시오, 대부분의 경우 그에 대한 응답으로 암호를 요청합니다. 이제, 요청 된 리소스에 연결할 컴퓨터 이름과 필요한 자원을 입력합니다. 예 :

  #를 / usr / 빈 / smbclient를 \\\\ 알렉스 \\ 사운드

(여기서 우리는 컴퓨터 알렉스의 소리 폴더에 연결하려고). 명령이 정확하고 네트워크 리소스가있는 경우 그 결과, 당신은 암호 프롬프트를 얻을 필요가있다. 를 입력하고 암호 액세스를 위해 필요하지 않은 경우, Enter 키를 누릅니다. 반환에서 당신은 초대 삼바 클라이언트를 받게됩니다 : SMB를\u003e. 추가 작업에서 파일 (복사, 생성, 이동 등)에 필요한 모든 작업을 생성하는 데 사용할 수있는 명령 세트에 의해 이루어집니다. 도움이 필요한 경우, SMB를 입력 :\u003e 도움을. 모듈을 사용하여 대부분의 경우에, 그래서이 모드는, 다소 불편 smbfs, 삼바의 일부; 하지만 나이가 배포판에, 커널이 지원 smbfs를하지 않고 컴파일 할 수 있고, 그것은 다시 작성해야합니다. 필요한 자원을 마운트하려면 다음과 같이 입력하십시오.

마운트 -t smbfs의 -o 사용자 이름 = 사용자, 암호 = 123456, iocharset = KOI8-R, 코드 페이지 = 866 // 알렉스 / 사운드 / MNT / 소리.

사용자 이름과 암호를 지정하지 않으면 시스템은 당신을하라는 메시지가 표시됩니다. 파일 ~ HOME / .bash_history 파일을보고, 당신이 입력 한 팀에있을 비밀번호를 배울 수 있다는 것을 잊지 마십시오. 또 다른 미묘 : smbclient를 프로그램이 제대로 러시아어 이름을 가진 파일을 표시하는 경우, 당신은 명시 적으로 지정하는 경우에도, 다른 인코딩 전혀 관심을 지불하지 않습니다 때때로 모듈을 SMBFS. 그들은 패치를 해결할 수 있다고,하지만 내 레드햇 아직 발견하지 않았습니다.

시스템 시작시 SMB 리소스를 자동으로 마운트하려면 / etc / fstab 파일에 다음 줄을 추가하십시오.

  // guest @ alex / sound / mnt / alex / sound smbfs rw, noauto 0 0.

이 예에서는 사용자를 대신하여 손님컴퓨터 : (자원이 사용자를 지원하며 사용자는 암호에 액세스 할 수있는 경우, 걱정하지 않으면 당신은 확실히 그에게 물어볼 것) 네트워크 공유 알렉스 소리가 폴더에 설치됩니다을 / mnt / 알렉스 / 본 카탈로그에 기록하는 기능과 사운드. 그런데 클라이언트 Samba는 숨겨진 네트워크 리소스, 즉 네트워크 이름이 $ 기호로 끝나는 사용자.

보시다시피 현대 사용자가 조용한 공포를 일으키는 명령 줄을 사용해야합니다. 여기에 오픈 소스 세계는 그를 만나러 갔다 - 그래픽 환경에서 버튼을 눌러,보다 친숙한 방법으로 삼바 자원와 함께 작동하도록 유틸리티를 많이 만들었습니다. Mandrake와 그 파생물 배포판에 포함되어있는 가장 인기있는 프로그램은 물론 Debian - 그놈 바. 어쨌든, 리눅스 소프트웨어를 사용하는 대부분의 서버에서 찾을 수 있습니다 (on ftp://ftp.altlinux.ru/  정확하게 보았다). 이 유틸리티를 사용하면 사용 가능한 네트워크 리소스를보고 () 및 변형 로그 기능과이를 필요로 필요로하는 자원에 대한 암호를 나타내는 탑재하면서, 올바른 디렉토리에 설치할 수 있습니다. 마운트시 파일 관리자를 실행할 수 있습니다 (기본적으로 gMM프로그램을 실행할 때), 장착 자원에 대한 디렉토리를 생성, 작업 옵션이 자동으로 가능 IP-주소의 기본 프로토콜 SMB) 및 스캔 (WINS-프로토콜을 사용하여 계획)을 사용하여 (검사합니다. 표시되지 않습니다 SMB 프로토콜 네트워크 리소스를 사용하여 스캔 할 때 불분명 한 이유로, 나는 (당신이 알고있는 경우) 그래서 나는 항상 그가 원활하게 작동하기 때문에, 스캔 IP-주소의 범위를 지정하는 경우에만 필요하며, 두 번째 방법을 사용, 일부 분포를 가지고있다. 올바른 러시아어 파일 이름을 표시하려면 koi8-r 글꼴을 탭에 설치하는 것을 잊지 마십시오 옵션\u003e 글꼴 선택smb.conf 파일에서 키릴 문자의 코드를 나타내는 행을 확인하십시오 (위 참조).

gnomba가 리소스를 마운트하고 마운트 해제 할 수만 있다면 프로그램 xsm 브라우저로컬 컴퓨터에 폴더로 입력 할 수도 있습니다 (). 그러나, 나는 러시아어 이름을 가진 파일을 이해하기 위해이 프로그램을 얻을 관리하지 않은,하지만 거기에 긍정적 인 측면이다 :이 프로그램의 작업은, mount 명령의 모든 및 네트워크의 다양한 요청이 그들에게 좋은 거래를 허용 콘솔에 표시됩니다. KDE 개발자도 다음을 시도했습니다. 환경 설정\u003e 정보유틸리티를 사용할 수 있습니다. 삼바 지위.log 파일을 보는 데 편리한 도구 인 로컬 컴퓨터와의 모든 연결을 표시합니다. 유사한 정보는 유틸리티에서 제공합니다. 콤바에서 찾을 수 있습니다. http://linux.tucows.com/ ().

아무리 많은 것을 말하고 싶지만 잡지는 잡지입니다. 맞지 않습니다. 유비 쿼터스 인과 정보를 얻는 데 도움이됩니다. 또한 필요한 모든 배경 정보는 SWAT 유틸리티에서 얻을 수 있으며, Red Hat 7.3에서는 Using Samba Robert "ackstein"a(영어는 나쁘다, 절대적으로 무료 - 좋은 : / usr / share / swat / using_samba), SWAT ()에서도 구할 수있다. / usr / share / doc / samba 디렉토리에는 추가 문서, FAQ 및 샘플 구성 파일이 있습니다. 다양한 포럼에서 Samba의 작업에 대해 매우 부정적인 시각에서 완전한 즐거움까지 상당히 상충되는 의견을 찾을 수 있습니다. 개인적으로, 나는이 에뮬레이터 윈도우 NT의 지지자의 측면에 오전, 동일한 장비에서 테스트 결과 외에도 삼바 서버는 Microsoft의 시스템을 실행하는 컴퓨터에 비해 25-30 % 높은 성능을 보여줍니다. 성공.

네트워크 프로토콜 구현 서버 메시지 블록 (SMB)  및 공통 인터넷 파일 시스템 (CIFS). 주요 목적은 Linux와 Windows 시스템간에 파일 및 프린터를 공유하는 것입니다.

삼바  백그라운드에서 실행되고 Windows 서비스와 상호 작용할 수있는 여러 가지 명령 줄 도구와 서비스를 제공하는 여러 데몬으로 구성됩니다.

  • smbd  - 파일 및 인쇄 서비스를위한 SMB 서버 인 데몬.
  • nmbd  - NetBIOS 이름 서비스를 제공하는 데몬.
  • smblient  -이 유틸리티는 명령 줄에서 SMB 리소스에 대한 액세스를 제공합니다. 또한 원격 서버에서 공유 리소스 목록을 얻고 네트워크 환경을 볼 수 있습니다.
  • smb.conf  - 모든 Samba 도구에 대한 설정을 포함하는 구성 파일.

Samba에서 사용하는 포트 목록

  • 공유하다  -이 보안 모드는 Windows 9x / Windows Me 운영 체제에서 사용하는 인증 방법을 에뮬레이트합니다. 이 모드에서는 사용자 이름이 무시되고 암호가 공유 자원에 할당됩니다. 이 모드에서 Samba는 다른 사용자가 사용할 수있는 클라이언트가 제공 한 암호를 사용하려고 시도합니다.
  • 사용자* -이 보안 모드는 기본적으로 설정되며 일반적으로 Linux에서와 같이 인증에 사용자 이름과 암호를 사용합니다. 대부분의 경우 최신 운영 체제에서 암호는 Samba 만 사용하는 암호화 된 데이터베이스에 저장됩니다.
  • 서버  -이 보안 모드는 Samba가 다른 서버에 액세스하여 인증을 수행해야 할 때 사용됩니다. 고객을 위해,이 모드는 사용자 수준 (사용자 모드)에서 인증으로 보이지만, 실제로 삼바 매개 변수 암호 서버 인증에 지정된 서버에 액세스 수행 할 수 있습니다.
  • 도메인  -이 보안 모드를 사용하면 Windows 도메인에 완전히 가입 할 수 있습니다. 클라이언트의 경우 사용자 수준 인증과 동일하게 보입니다. 서버 수준 인증과 달리 도메인 인증은 도메인 수준에서보다 안전한 암호 교환을 사용합니다. 도메인에 완전히 가입하려면 Samba 시스템 및 가능하면 도메인 컨트롤러에서 추가 명령을 실행해야합니다.
  • 광고들  -이 보안 모드는 도메인의 인증 방법과 비슷하지만 Active Directory 도메인 서비스 도메인 컨트롤러가 있어야합니다.

전체 매개 변수 목록 삼바  에있다 맨 페이지.

위의 예는 공유 디렉토리에 대한 액세스 권한이있는 예입니다. 로그인 및 암호로만 액세스 할 수있는 개인 디렉토리가있는 다른 예를 생각해보십시오.

그룹을 생성하고 그룹에 사용자를 추가하십시오.

Sudo groupadd smbgrp sudo usermod -a -G smbgrp proft

사용자를위한 디렉토리를 만들고 사용 권한을 설정하십시오.

도우에서 mkdir -p / SRV / 삼바 / proft sudo는 대한 Chown -R proft : smbgrp / SRV / 삼바 / proft sudo는 chmod를의 -R 0770 / SRV / 삼바 / proft

삼바 사용자를 만들어 봅시다.

Sudo smbpasswd -a proft

/etc/samba/smb.conf에 새 자원을 추가하십시오.

    path = / srv / samba / proft 유효한 사용자 = @smbgrp guest ok = 쓰기 가능 = 예 browsable = 예

서버를 다시 시작하십시오.

Sudo systemctl restart smbd

자원 구성의 예 심볼릭 링크  사용자의 폴더 ( / srv / samba / media / video » / home / proft / video)

    path = / srv / samba / media guest ok = 예 읽기 전용 = 예 browsable = 예 force user = proft

클라이언트 설정

공유 컴퓨터 리소스보기

Smbclient -L 192.168.24.101 -U %

명령 줄을 사용하여 익명 사용자에게 연결하는 또 다른 방법

Smbclient -U 아무도 //192.168.24.101/public ls

서버가 높은 수준의 보안으로 구성된 경우 -W 및 -U 옵션을 사용하여 사용자 이름 또는 도메인을 각각 전송해야 할 수 있습니다.

Smbclient -L 192.168.24.101 -U proft -W 작업 그룹

Samba 자원 마운트

# 마운트 지점에서 mkdir 만들기 -p ~ / 주 / 익명 사용자 아무도 마운트하지 장착 공공 # 번호 -t CIFS //192.168.24.101/public / 홈 / proft / 주 / 공공 -o 사용자 = 아무도, 암호 =, 작업 그룹 = 작업 그룹은 IP = 192.168.24.101, UTF8 # 사용자 proft는 -t CIFS //192.168.24.101/public / 홈 / proft / 주 / 공공 -o 사용자 = proft, 암호 = 1, 작업 그룹 = 작업 그룹, IP = 192.168를 탑재합니다. 24.101, utf8

암호를 별도의 파일에 저장하는 것이 좋습니다.

   # 도우의 정력을 / etc / 삼바 / sambacreds 사용자 이름 = proft 암호 = 1 개 이름 = noboy 암호 =

0600 액세스 권한을 설정합시다

sudo는 chmod를 0600의 / etc / 삼바 / sambacreds

장착을위한 새로운 라인

마운트 -t CIFS //192.168.24.101/public / 홈 / proft / 주 / 공공 -o 사용자 = proft 자격 증명 =은 / etc / 삼바 / sambacreds, 작업 그룹 = WORKGROUP, IP = 192.168.24.101

그리고 / etc / fstab

   //192.168.24.101/public / 홈 / proft / 주 / 공공 CIFS의 NOAUTO, 사용자 이름 = proft 자격 증명 =은 / etc / 삼바 / sambacreds, 작업 그룹 = WORKGROUP, IP = 192.168.24.101 0 0

노틸러스 / 니모 / 등 파일 관리자에서 오픈 소스는이 경로에있을 수 있습니다 smb : //192.268.24.101.

Nemo가 쓴다면 Nemo는 "smb"위치를 처리 할 수 ​​없습니다.  패키지가 충분하지 않다는 것을 의미합니다. gvfs-smb.

Windows 및 Android 클라이언트로 서버에 액세스

Windows에서는 콘솔에서 작업 그룹을

넷 구성 워크 스테이션

열기 자원이 원격 컴퓨터 (탐색기) 또는에 문자열 탐색기를 입력 할 수 있습니다 실행 (시작 - 실행)에서 UNC 메일 : \192.168.24.101 .

Android에서는 다음을 사용하여 서버에 연결할 수 있습니다. ES 파일 탐색기네트워크 탭에서 단순히 IP로 (계획, SMB없이) 서버를 추가 할 수 있습니다. 그런 다음 공유 리소스를 열 수 있습니다. 통계 자료 : HDRIP 필름은 제동없이 작동합니다.

추가 독서

아니면 단지 관심과 호기심 푸시 사용자는 다양한 적합한 소프트웨어를 검색 할 수 있습니다. 이 소프트웨어는 Samba입니다. 당신은 당신의 자신의 컴퓨터 데이터베이스 또는 파일 저장을 할 경우, 우분투 서버에서 삼바를 설정하는 방법을 알아야합니다.

우분투 서버에 삼바를 설치하면 데이터베이스를 만들 수 있습니다.

이 페이지는 춤의 연구에 전념 생각하면 약간 오해입니다. 삼바는 자유 소프트웨어입니다. 그것은 프린터 및 파일에 대한 액세스를 판매하고있다. 그리고 다른 운영 체제에서이 작업을 수행합니다.

그것은 무엇을위한 것인가?

다른 소프트웨어 패키지에 비해 같은 목적 삼바는 여러 가지 장점과 기능을 가지고 있습니다.

  • 그것은 당신이 서로 유닉스 계열 시스템을 연결할 수 있습니다 즉. E. 모든 리눅스 시스템 및 Windows. 뿐만 아니라 Windows. 이 프로그램은 매우 «잡식성»: 맥 OS  , 솔라리스 및 다른 인기있는 정도의 OS를 제공합니다.
  • 삼바는 사용자가 서버로 우분투에 컴퓨터를 사용 windose 수 있습니다. 즉, 조정뿐만 아니라, 접속 된 장치의 일부에 액세스하는 파일을 사용한다.
  • 이 멤버 함수, 기본 컨트롤러, NT 사용자를 관리, 도메인의 NT 도메인 구조를 지원합니다 지원합니다.

아마도 가장 중요한 것은 그것의 많은 - Windows에서 컴퓨터와 통신합니다. 그들은 클라이언트로이 경우 행위이며, 우분투 컴퓨터  - 서버로. 반면에, 우분투 사용자는 공유 폴더 윈도우에 액세스 할 수 있습니다.


Samba는 1992 년부터 생산되었습니다. 그리고, 가장 중요한 것은, 새로운 버전은 지금까지 나와. 후자는 월 2017 개발자가 운영 체제의 다른 버전의 많은 수의 호환성을 확립하려는 매년의 일곱 번째 발표 되었으나, 주요 기능은 남아 linux 시스템과 Microsoft의 연결  . 윈도우 서버 삼바에 비해 때문에 프로토콜과 인프라 구성 요소의 지원 부족에 할당 할 수 있습니다. 그러나 많은 사람들이 삼바의 속도가 훨씬 높다는 것을 주장한다.

Samba 구성

실제 구성을하기 전에 프로그램을 설치해야합니다. 삼바 다른 프로그램의 경우에서와 동일한 방식으로 수행된다 설치 - 단말에 명령을 입력하여

sudo apt-get install samba


즉시 통지 : 프로그램 설치를 포함하여 설명 될 모든 작업은 간단한 우분투 및 우분투 서버에서 수행 될 수 있습니다. 후자는 텍스트 인터페이스에서만 독점적으로 사용할 수 있습니다.

설치가 끝나면 구성 파일의 백업을 만들어야합니다.

$ sudo mv /etc/samba/smb.conf /etc/samba/smb.conf.bak

$ sudo vi /etc/samba/smb.conf

우리는 기존 것을 편집한다. 이 파일에는 Samba 서버의 기본 설치가 들어 있습니다. 우리가 다음에 무엇을 할 것인가를 이해하기 위해서는 각기 다른 라인이 의미하는 바를 이해해야합니다.

  • 작업 그룹 - 작업 그룹. 이 매개 변수의 값은 Windows에서 기본 작업 그룹 도메인이 정확히 같기 때문에 Workgroup입니다.
  • Netbios 이름은 Ubuntu 컴퓨터의 이름입니다. windows 사용자보기  . 여기서 당신은 당신의 재량으로 가치를 입력 할 수 있습니다.
  • 보안 - 사용자 인증 모드. 기본값은 사용자, 즉 사용자 레벨 인증입니다. 지금까지 남겨 두는 것이 좋습니다.
  • Os 수준 - Samba가 로컬 또는 인터넷 네트워크의 다른 클라이언트 (PC)보다 우선 순위가 높음을 나타냅니다.
  • 이름 확인 순서 - NetBIOS 이름의 IP 주소 확인 순서.
  • 읽기 전용 - 디렉토리 읽기 또는 쓰기 권한. 값은 "예"일 수 있습니다 - 읽기 전용, "아니오"- 레코드.

사용자 만들기

이것은 Samba 작업을 시작할 수있는 가장 간단한 작업입니다.


OS 자체에 사용자 추가 :

$ useradd -M -l -s / sbin / nologin 사용자 이름

암호를 만드십시오.

사용자를 Samba 데이터베이스로 가져 오게됩니다.

$ smbpasswd -a username


$ smbpasswd 명령을 사용하면 다음과 같은 다양한 작업을 수행 할 수 있습니다.

  • $ smbpasswd 사용자 이름 - 암호 변경
  • $ smbpasswd -x username - 사용자 삭제
  • $ smbpasswd -d username - 사용자 금지

구성 파일을 변경하면 서버를 재부팅해야합니다. 이것은 다음 명령을 사용하여 수행됩니다.

$ systemctl restart smb

이것들은 Samba의 기본 설정입니다. 이제 실제로 프로그램을 적용 해 볼 수 있습니다.

폴더 액세스

먼저 Samba에서 승인되지 않은 사용자를 포함하여 모든 사용자가 액세스 할 수있는 폴더를 만들려고합니다.

두 대의 컴퓨터에서 작업 할 폴더를 만듭니다.

$ sudo mkdir -p / samba / access

이제 로컬 네트워크의 클라이언트가 열 수 있도록이 폴더에 대해 확장 된 액세스를 만듭니다.

$ cd / samba
  $ sudo chmod -R 0755 액세스
  $ sudo chown -R 아무도 : nogroup 액세스 /

코드에 따라 소유자는 아무도 아닙니다.


이제 서버 구성 파일에 두 개의 섹션을 만들어야합니다. 첫 번째 섹션은 기본 정보를 포함합니다.


  작업 그룹 = 작업 그룹
  서버 문자열 = 삼바 서버 % v
  netbios name = srvr1
  보안 = 사용자
  손님 = 나쁜 사용자로 매핑
  이름 해결 순서 = bcast 호스트
  DNS 프록시 = 아니오
#==============
  두 번째 폴더에는 액세스 폴더 정보가 들어 있습니다.

  경로 = / 삼바 / 액세스
  browsable = 예
  쓰기 가능 = 예
  손님 ok = 예
  읽기 전용 = 아니오

섹션은 같은 순서로 서로 이어집니다.

서버 변경 사항 업데이트 :

$ sudo 서비스 smbd restart

Windows의 컴퓨터 작동

Windows에서는 새 공유 폴더를 쉽게 열어 편집 할 수 있도록 일부 작업을 수행해야합니다.

  1. 명령 행을여십시오. 고급 권리, 즉 관리자를 대신하여이 작업을 수행하는 것이 좋습니다.
  2. 다음 명령을 실행합니다.
  3. 메모장 C : \\ Windows \\ System32 \\ drivers \\ etc \\ hosts
  4. 다음 줄을 입력하는 파일이 열립니다.
  5. 168.0.1 srvr1.domain.com srvr1
      그녀 덕분에 폴더를 사용할 수있게됩니다.
  6. "실행"줄을 사용하여 열 수 있습니다. 우리는 Win + R 키를 누른다 : 그 다음에, 우리는 그 폴더를 열 것이다.


닫힌 폴더

구성된 Samba 서버를 사용하여 액세스가 제한된 네트워크 폴더를 만들 수도 있습니다. 이 폴더도 먼저 작성한 다음 Samba 구성에 추가해야합니다.

"Closed"폴더를 만듭니다.

$ sudo mkdir -p / samba / allaccess / closed

이 폴더에 액세스 할 수있는 특수 그룹을 만듭니다.

$ sudo addgroup securedgroup

우리는 여러 그룹에 대해 특별한 권리를 창출합니다.

$ cd / samba / access
  $ sudo chown -R richard : securedgroup closed
$ sudo chmod -R 0770 종료 /

열린 폴더의 경우처럼 구성에 정보를 추가합니다.


  경로 = / 삼바 / 액세스 / 폐쇄
  유효한 사용자 = @securedgroup
  손님 확인 = 아니오
  쓰기 가능 = 예
  browsable = 예

서버를 다시 시작하십시오.

보시다시피, 우리는 Access 내에서 Closed 폴더를 만들었습니다. 이렇게하면 로컬 네트워크의 모든 사용자가 Access를 열 수 있지만 Closed를보고 편집하려면 특별한 권한이 있어야합니다.

명령 파일에 지정된대로 모든 것이 제대로 작동하는지 확인하기 위해 몇 가지 간단한 단계를 수행 할 수 있습니다.

Samba의 기본 구성 파일은 /etc/samba/smb.conf입니다. 원래 구성 파일에는 다양한 구성 지정 문을 문서화 할 때 상당한 양의 주석이 있습니다.

모든 가능한 옵션이 기본 설정 파일에 포함되어있는 것은 아닙니다. 매뉴얼보기 man smb.conf   또는 삼바 FAQ  자세한 내용은

1. 먼저 섹션의 다음 키 / 값 쌍을 변경하십시오   /etc/samba/smb.conf 파일 :

Workgroup = EXAMPLE ... security = user

매개 변수 보안  섹션에서 상당히 낮습니다.   기본적으로 주석 처리되어 있습니다. 또한 대체   당신의 환경에 더 적합한 무엇인가.

2. 파일의 끝에 새 섹션을 작성하거나 공유를 위해 구성하려는 디렉토리의 예제 중 하나의 주석을 제거하십시오.

     comment = Ubuntu 파일 서버 공유 경로 = / srv / samba / share browsable = 예 guest ok = 예 읽기 전용 = no create mask = 0755

    의견: 공유 자원에 대한 간단한 설명. 귀하의 편의를 위해 사용됩니다.

    경로: 공유 디렉토리 경로.

    이 예제에서는 / srv / samba / sharename을 사용합니다. 파일 시스템 계층 구조 표준 (FHS)에 따라 / srv 디렉토리는이 사이트와 관련된 모든 데이터가 있어야하기 때문입니다. 기술적으로 공유되는 Samba 자원은 파일 액세스 제한이 허용되는 파일 시스템의 어느 위치 에나있을 수 있지만 표준을 따르는 것이 좋습니다.

    찾아 볼 수있는: Windows 클라이언트는 Windows 탐색기를 사용하여 공유 디렉토리의 내용을 볼 수 있습니다.

    게스트 오케이: 클라이언트가 암호를 지정하지 않고 공유 자원에 연결할 수있게합니다.

    읽기 전용: 자원이 읽기 전용인지 또는 쓰기 권한인지를 판별합니다. 작성 권한은 지정한 경우에만 사용할 수 있습니다. 아니요이 예와 같이 값 , 자원에 대한 액세스는 읽기 쉽습니다.

    마스크를 만들다.: 생성 된 새 파일에 대해 설정할 액세스 권한을 결정합니다.

3. 이제 Samba가 구성되었으므로 디렉토리를 만들고 사용 권한을 설정해야합니다. 터미널에 입력 :

Sudo mkdir -p / srv / samba / share sudo chown nobody.nogroup / srv / samba / share /

매개 변수 -p   mkdir에 존재하지 않는 경우 전체 디렉토리 트리를 작성하도록 지시합니다.

4. 마지막으로 samba 서비스를 다시 시작하여 새 설정을 적용합니다.

Sudo restart smbd sudo restart nmbd

이제 Windows 클라이언트를 사용하여 Ubuntu 파일 서버를 찾고 공유 디렉토리를 볼 수 있습니다. 클라이언트가 공유 리소스를 자동으로 표시하지 않는 경우 Windows 탐색기 창의 IP 주소 (예 : \\\\ 192.168.1.1)에서 서버에 액세스 해보십시오. 모든 것이 제대로 작동하는지 확인하려면 Windows에서 공유 리소스 내에 디렉터리를 만들어보십시오.

추가 공유 리소스를 만들려면 /etc/samba/smb.conf에 새 파티션을 만들고 Samba를 다시 시작하십시오. 공유 디렉토리가 만들어지고 올바른 권한을 가지고 있는지 확인하십시오.

공유 리소스 ""   그리고 길 / srv / samba / share  단지 예일뿐입니다. 사용자 환경에 따라 자원 이름과 디렉토리 이름을 설정하십시오. 좋은 아이디어는 자원의 이름을 파일 시스템의 디렉토리 이름으로 사용하는 것입니다. 즉, / srv / samba / qa 디렉토리에 대해 자원을 지정할 수 있습니다.

먼저 패키지를 설치하십시오. 삼바:

Sudo apt는 Samba를 설치합니다.

이제 공유를 위해 Samba를 구성 할 수 있습니다.

Samba 구성

Samba 구성 파일은 /etc/samba/smb.conf 경로에 있습니다. 원래 구성 파일에는 다양한 구성 지정 문을 문서화 할 때 상당한 양의 주석이 있습니다.
  모든 가능한 옵션이 기본 설정 파일에 포함되어있는 것은 아닙니다. smb.conf 또는 Samba에 대한 도움말  자세한 내용은

먼저 섹션에 다음 값을 변경하거나 추가합니다.   /etc/samba/smb.conf 파일 :

작업 그룹 = 작업 그룹 security = 사용자

설정에 따라 작업 그룹의 이름을 변경하십시오 (Windows의 경우 기본적으로 작업 그룹의 이름은 작업 그룹입니다).

새 섹션 추가   파일의 끝에 또는 공유를 위해 구성하려는 디렉토리의 예제 중 하나의 주석을 제거하십시오.

     comment = 우분투 경로의 공유 폴더 = / home / samba / share browsable = 예 guest ok = 예 읽기 전용 = no create mask = 0644

comment - 공유에 대한 설명.
   path는 공유 디렉토리의 경로입니다.
   browsable - 클라이언트가 공유 디렉토리의 내용을 볼 수있게합니다.
   guest ok - 클라이언트가 암호를 지정하지 않고 공유 자원에 연결할 수 있습니다.
   읽기 전용 - 자원이 "읽기 전용"인지 여부.
   마스크에 파일에 대한 사용 권한을 설정하십시오.

이제 디렉토리를 만들어야합니다.

Sudo mkdir -p / home / samba / share

-p 옵션은 mkdir에 존재하지 않는 경우 전체 디렉토리 트리를 작성하도록 지시합니다.
  그것에 대한 액세스 권한을 설정하십시오.

Sudo chown 아무도 : nogroup / home / samba / share / sudo chmod 755 / home / samba / share /

마지막으로 samba 서비스를 다시 시작하여 새 설정을 적용합니다.

Sudo 서비스 smbd restart

이제 네트워크에 Ubuntu 공유가 생기고 공유 디렉토리를 볼 수 있습니다. 클라이언트가 공유 리소스를 자동으로 표시하지 않으면 IP 주소 (예 : \\\\ 192.168.0.1)로 서버에 액세스 해보십시오. 파일 서버가 작동하는지 확인하려면 공유 리소스 내에 디렉토리를 만드십시오.

추가 공유 리소스를 만들려면 새 섹션을 만듭니다.   /etc/samba/smb.conf에 넣고 Samba를 다시 시작하십시오. 공유 디렉터리가 만들어지고 올바른 사용 권한이 있는지 확인하십시오.

관련 기사 :