как расшарить папку в сети astra linux
Как сделать общую сетевую папку в Linux (настройка SMB в Linux)
Начните с установки пакетов samba и smbclient.
В Debian, Linux Mint, Ubuntu, Kali Linux и их производных для установки samba выполните команду:
В Arch Linux, BlackArch и их производных выполните команду:
Следующая команда не сработает, если отсутствует файл /etc/samba/smb.conf. Если у вас тоже нет этого файла, то создаёте его заглушку — к настройке самого файла smb.conf мы вернёмся позже:
Теперь нужно добавить пароль для пользователя Samba. Действует следующее правило: имя пользователя должно быть таким же, как у вашего текущего пользователя, а пароль можно установить иной, отличный от вашего системного пароля.
Для установки пароля Samba, выполните следующую команду:
Если вы хотите, чтобы у пользователя не было пароля, то укажите опцию -n.
Создайте папку, которая станет совместно используемой:
Узнаем абсолютный путь до папки
Откройте для редактирования файл /etc/samba/smb.conf:
Добавьте туда строки вида:
Обратите внимание, что все пробелы в строках выше являются обязательными.
Для моих данных это строки:
Теперь запустим службу SMB:
Для добавления службы в автозагрузку выполните:
Для подключения к этой общей сетевой папке на Linux нужно использовать IP адреса компьютера Linux.
Создадим файл, чтобы сетевая папка не была пустой:
Посмотрите локальный IP адрес компьютера, на котором запущена Linux:
У меня этим IP является 192.168.0.89, а папку, как мы помним, я создал с именем linuxshare, тогда в Windows я перехожу в проводнике во вкладку «Сеть» и подключаюсь к этой папке следующим образом:
Вводим учётные данные (которые мы установили командой smbpasswd):
Видим содержимое совместно используемой папки, размещённой на Linux с помощью SMB:
Для подключения к сетевой папке из консоли Linux, запустите команду вида:
Для моего примера это:
После ввода пароля нам становится доступным содержимое сетевой папки.
Установка и настройка Samba сервера на Astra Linux
В любой даже самой маленькой организации необходим файловый сервер. Организовать его можно различными способами. Для этих целей можно использовать как аппаратные так и программные средства. Если есть средства то лучше купить готовый продукт NAS. Ну а если их нет то придется настраивать программный продукт. И все это ляжет на плечи системного администратора. Для того чтобы облегчить жизнь админам особенно начинающим решил написать статью. В которой подробно опишу процесс установки и настройки доступа к файловому серверу. Будем использовать Samba и устанавливать его на Astra Linux.
Админ старайся все серверы поднимать на Linux.
Настройка файлового сервера с графической оболочкой
И так у нас есть установленная ОС Astra Linux. Дальже запускаем термина и устанавливаем Samba. Плюсом к Sambe установим графическую оболочку. Для начала нужно получить парва супер пользователя командой.
Дальше устанавливаем Samba с графической оболочкой командой.
После установки сразу создадим общею папку командой.
Дальше будем пользоваться графической оболочкой. Для этого заходим в «Панель управления».
Переходим в раздел «Сеть» и выбираем «Общие папки (Samba)».
Добавляем общей ресусрс.
Указываем путь до папки которую мы создали, вводим имя общей папки и устанавливаем режим доступа.
Открывать общей доступ всем не правильно и не безопасно.
Админ ограничивай доступ к общим ресурсам каждому пользователю.
По этому отмечаем пункт «Доступ только выбранным пользователям самбы».
Пользователей можно создать через политику безопасности. Попасть в неё можно через панель управления и раздел безопасность. Добавляем пользователя настраиваем необходимые параметры.
Важная особенность пользователь станет активным только после создания пароля.
Проверяем доступность например из Windows. Вводим адрес сервера и логин пароль.
На этом установка и настройка файлового сервера (Samba) на Astra Linux завершена. Остается только добавить необходимое количество пользователей и общих ресурсов.
Операционные системы Astra Linux
Оперативные обновления и методические указания
Операционные системы Astra Linux предназначены для применения в составе информационных (автоматизированных) систем в целях обработки и защиты 1) информации любой категории доступа 2) : общедоступной информации, а также информации, доступ к которой ограничен федеральными законами (информации ограниченного доступа).
1) от несанкционированного доступа;
2) в соответствии с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (статья 5, пункт 2).
Операционные системы Astra Linux Common Edition и Astra Linux Special Edition разработаны коллективом открытого акционерного общества «Научно-производственное объединение Русские базовые информационные технологии» и основаны на свободном программном обеспечении. С 17 декабря 2019 года правообладателем, разработчиком и производителем операционной системы специального назначения «Astra Linux Special Edition» является ООО «РусБИТех-Астра».
На web-сайтах https://astralinux.ru/ и https://wiki.astralinux.ru представлена подробная информация о разработанных операционных системах семейства Astra Linux, а также техническая документация для пользователей операционных систем и разработчиков программного обеспечения.
Мы будем признательны Вам за вопросы и предложения, которые позволят совершенствовать наши изделия в Ваших интересах и адаптировать их под решаемые Вами задачи!
Репозитория открытого доступа в сети Интернет для операционной системы Astra Linux Special Edition нет. Операционная система распространяется посредством DVD-дисков.
Информацию о сетевых репозиториях операционной системы Astra Linux Common Edition Вы можете получить в статье Подключение репозиториев с пакетами в ОС Astra Linux и установка пакетов.
В целях обеспечения соответствия сертифицированных операционных систем Astra Linux Special Edition требованиям, предъявляемым к безопасности информации, ООО «РусБИтех-Астра» осуществляет выпуск очередных и оперативных обновлений.
Очередные обновления (версии) предназначены для:
Оперативные обновления предназначены для оперативного устранения уязвимостей в экземплярах, находящихся в эксплуатации, и представляют собой бюллетень безопасности, который доступен в виде:
Ввиду совершенствования нормативно-правовых документов в области защиты информации и в целях обеспечения соответствия информационных актуальным требованиям безопасности информации, а также обеспечения их долговременной эксплуатации, в том числе работоспособности на современных средствах вычислительной техники, рекомендуется на регулярной основе планировать проведение мероприятий по применению очередных и оперативных обновлений операционной системы.
Как в Astra Linux подключить сетевую папку
Сейчас практически в каждом доме в каждой организации есть свое сетевое хранилище. С помощью которого происходит обмен данными и хранение их. Поэтому подключить сетевой диск должен уметь каждый пользователь. Как подключить общею папку в Windows знают наверно практически все, а вот в Linux сделать это сможет далеко не каждый. Поэтому сегодня расскажу как можно подключить общею сетевую папку в Astra Linux редакции Orel.
Рекомендую прочитать следующие статьи на тему настройки операционной системы Astra Linux.
Как подключить общею папку в Astra Linux редакции Orel
Для начала необходимо создать папку к которой будем монтировать сетевой диск. Сделать это можно через графическую оболочку. Обычно диски монтирую в каталог /mnt/.
Если вы видите сообщение «Невозможно создать папку» значить у вас нет на это права.
В этом случае нужно придется воспользоваться терминалом.
Открываем файловый менеджер MC, он облегчает работу с терминалом. По умолчанию в Astra Linux он уже установлен. Необходимо лишь запустить его с правами суперпользователя введя следующею команду.
После чего переходим в каталог /mnt/ нажимаем на клавиатуре клавишу F7 вводим имя папки например, FS и создаем её.
Теперь вводим команду для монтирования сетевого диска.
10.0.0.248 — адрес сервера где расположена сетевая папка
share — название папки которую подключаем
/mnt/fs — каталог в Astra Linux к которому будет смонтирован сетевой диск
Теперь открываем файловый менеджер и проверяем подключился ли сетевой диск.
На этом подключение сетевого диска в Astra Linux завершено. Мы подключили общею папку доступ к которой открыть всем пользователям.
Общие папки Linux
Если вы администрируете какой-либо сервер, у вас может возникнуть необходимость создать общую папку, к которой будут иметь доступ все пользователи на сервере. Например, необходимо, чтобы они имели возможность создавать в ней файлы и все эти файлы были доступны всем пользователям на сервере.
В этой небольшой статье мы рассмотрим как настраиваются общие папки Linux с помощью стандартной системы полномочий Linux.
Общие папки в Linux
Как вы знаете, в Linux есть своя система полномочий для файлов и папок, в которой можно разрешить чтение, запись и выполнение для пользователя владельца, определённой группы пользователей и всех остальных. Если вы забыли как это работает ознакомьтесь со статьей Права доступа к файлам и Группы пользователей Linux.
Сначала давайте создадим саму папку:
sudo mkdir /var/share
Если надо разрешить доступ к папке всем, то достаточно установить такие права:
Теперь все пользователи смогут не только создавать и читать файлы в этой папке, но и выполнять их.
Если же надо чтобы папка была доступна только нескольким пользователям, надо объединить их в группу. Например, в группу project. Если такой группы не существует, создайте её:
sudo groupadd project
Для добавления пользователя в группу используется команда usermod. Например, для пользователей losst и losst1 команды будут выглядеть так:
Затем группу папки надо изменить на project. Для этого можно воспользоваться командой chgrp:
Осталось сделать права для этой папки. Кроме стандартных прав, которые разрешают чтение, запись и выполнение файлов для группы project нам необходимо установить SGID бит. Если этот флаг устанавливается для файла, то он позволяет выполнять этот файл с правами группы файла, но если он устанавливается для папки, то все файлы и папки, создаваемые в ней будут получать ту же группу что и у этой папки. Это как раз то, что нам надо:
sudo chmod 2774 /var/share
Маска прав 774 разрешает всё группе и владельцу, и разрешает только чтение всем остальным. Можно запретить им и чтение заменив 4 на 0, получится 770. После этого оба пользователя losst и losst1 смогут создавать файлы в этой папке, а также оба получат доступ к созданным файлам.
Как видите всё очень просто. А если вам надо создать общую папку, доступную по сети посмотрите на статью про настройку NFS или Samba.
Samba
Пакет samba (с поддержкой MIT Kerberos) входит в стандартные дистрибутивы Astra Linux, но по умолчанию не устанавливается.
Дополнительно, в стандартный дистрибутив входит графический инструмент для настройки samba — fly-admin-samba .
Вариант samba с поддержкой Heimdal Kerberos доступен по ссылке.
Быстрая установка
Установку можно сделать из Графический менеджер пакетов synaptic, или из командной строки.
Можно сразу установить графический инструмент администрирования fly-admin- samba , пакет samba при этом установится автоматически:
Быстрая настройка и запуск
Для быстрой настройки сервиса запустите графический инструмент:
С помощью графического инструмента возможно выполнение большинства действий по администрированию разделяемых ресурсов сервиса samba :
- Задание имени рабочей группы;
- Запуск/остановка сервиса;
- Определение разделяемых ресурсов;
- Определение списка пользователей;
- Настройка аутентификации пользователей через Kerberos;
Настройка анонимного разделяемого каталога
Приведенные ниже настройки предоставляют полный доступ как на чтение, так и на запись ко всем файловым объектам каталога всем пользователям без аутентификации.
Создать разделяемый каталог, к которому будет предоставлен полный доступ (например, каталог /srv/share):
Установить на созданный каталог права доступа 0775 и сделать владельцем пользователя nobody ("никто") и группу nogroup ("никакая"):
В конфигурационный файл /etc/samba/smb.conf внести следующие исправления:
Убедиться, что в секции [global] присутствует параметр map to guest, имеющий значение Bad User, в случае отсутствия — добавить его в секцию:
Параметр разрешает работу пользователей, не прошедших аутентификацию, в том числе работу с анонимными разделяемым ресурсами;
Добавить секцию вида:
Для запрета изменения файловых ресурсов параметр read only привести к виду:
Проверить корректность конфигурационного файла:
Перезапустить службу samba, чтобы изменения вступили в силу:
Тонкая настройка
Основной файл настройки сервиса samba — /etc/samba/smb.conf — содержит значительное количество комментариев по проведению настройки.
После изменения имени рабочей группы в файле /etc/samba/smb.conf
для того, чтобы изменения немедленно стали доступны другим машинам
нужно перезапустить не только сервис samba (smbd), но и сервис nmbd, обслуживающий запросы имён netbios:
Инструменты командной строки для samba
Для того, чтобы проверить разделяемые ресурсы samba, доступные в сети, можно использовать команду
Эта команда выводит дерево рабочих групп, и принадлежащих им ресурсов (файлов, принтеров и пр.) всех серверов samba, доступных в сети.
Список ресурсов конкретного сервера с именем hostname:
Анонимная работа с разделяемым ресурсом share предоставляемым сервером hostname:
Настройка клиентов
Простой доступ к ресурсам
Для доступа к ресурсам следует использовать пункт "Сеть" — "Создать сетевое место" в верхнем меню файлового менеджера, в открывшейся форме ввода указать имя сервиса, и его адрес.
Примеры форматов задания адресов имеются непосредственно в форме ввода.
Монтирование ресурсов
Для монтирования ресурсов на клиентские машины следует установить пакет cifs-utils, который входит в дистрибутивы, но по умолчанию не устанавливается:
- //10.0.10.201/share — ресурс "share" на сервере 10.0.10.201
- /mnt — точка монтирования
Автоматическое монтирование ресурсов
Для того, чтобы сетевой ресурс монтировался при загрузке системы, необходимо в конфигурационный файл /etc/fstab добавить строчку вида:
Комментарий по используемым и возможным опциям:
Имя файла, содержащего логин и пароль samba для автоматического монтирования. Формат файла:
Параметр domain можно не указывать, если доменное имя не используется.
Клиент не выполняет проверку прав доступа. Это позволяет предоставить доступ к файловым объектам этой точки монтирования другим локальным пользователям клиентской системы.
Обычно используется, когда сервер поддерживает Unix-расширения CIFS (CIFS Unix Extensions), а идентификаторы пользователей/групп на клиенте и сервере различаются, что не позволяет корректно проверять права доступа.
Этот параметр не влияет на обычную проверку списков контроля доступа (ACL) на целевой машине, выполняемую на сервере (проверка пользовательских ACL на сервере выполняется при монтировании).
Разделяемые каталоги и особенности монтирования сетевых файловых систем в операционной системе специального назначения «Astra Linux Special Edition»
Операционная система специального назначения «Astra Linux Special Edition» (ОС СН) содержит в своем составе СЗФС CIFS, позволяющую создавать разделяемые файловые ресурсы (каталоги).
Существует возможность на серверах домашних каталогов (файл-серверах) заводить общие папки, доступные для пользователей. Для конфигурирования файл-сервера следует руководствоваться документацией и справкой по используемой ФС. Монтирование таких каталогов может быть выполнено при помощи команды mount или редактированием конфигурационного файла fstab. Автоматическое монтирование может быть обеспечено PAM-модулем pam_mount.
П р и м е ч а н и е. При необходимости работы с разделяемыми ресурсами с помощью стандартных утилит Samba (net, smbclient), в том числе с пользовательскими разделяемыми ресурсами (usershare), могут требоваться дополнительные настройки.
Создание разделяемых файловых ресурсов
Для создания разделяемого файлового ресурса (каталога) на компьютере должен быть установлен сервер Samba.
П р и м е ч а н и е. При работе в ЕПП отдельный файловый сервер может быть организован средствами ALD, для этого предназначен пакет ald-client-fs. При установке этого пакета на компьютер также устанавливаются необходимые пакеты Samba и формируются конфигурационные файлы. При установке, инициализации, удалении или запуске/остановке службы ALD основные конфигурационные файлы различных служб могут быть перезаписаны на основе шаблонов, что может повлечь потерю внесенных вручную изменений. Во избежание этого, внесение изменений должно осуществляться не только в основные конфигурационные файлы, но и в их шаблоны, расположенные в каталоге /etc/ald/config-templates.
Для создание разделяемого файлового ресурса необходимы выполнить следующие действия:
- Создать каталог, который будет являться разделяемым файловым ресурсом, например:
- Установить желаемые права доступа на созданный каталог.
- Внести в конфигурационный файл Samba (/etc/samba/smb.conf и в соответствующий ему шаблон ALD) информацию о разделяемом файловом ресурсе (фрагмент smb.conf):
[share1]
available = yes
comment = Share for users
browseable = yes
case sensitive = yes
ea support = yes
fstype = Samba
path = /var/lib/samba/share1
writable = yes
smb encrypt = auto
- Перезапустить службы Samba:
service samba restart
Описание конфигурационные параметры разделяемых файловых ресурсов приведено в руководстве man на конфигурационный файл smb.conf.
Доступ к разделяемым файловым ресурсам
Существует возможность использования различных схем организации доступа к разделяемым файловым ресурсам. В общем случае может быть использован доступ с аутентификацией средствами Samba. Для этого применяется собственная БД учетных записей Samba и утилита задания паролей smbpasswd, например вызов:
smbpasswd -a user
добавит в БД учетных записей Samba пользователя ‘user’ и запросит пароль для нее.
После этого для доступа может использована созданная учетная запись.
При использовании ЕПП применяется аутентификация Kerberos.
Дополнительные сведения приведены в руководстве man для утилит Samba.
Просмотр разделяемых файловых ресурсов
Просмотр доступных файловых ресурсов возможен с помощью утилит Samba:
- поиск и просмотр дерева ресурсов:
smbtree -U пользователь
- подключение к указанному ресурсу и работа с ним:
smclient //сервер/ресурс -U пользователь
Для указанных утилит необходимо задать имя пользователя с помощью опции -U. При этом будет запрошен пароль указанного пользователя.
При работе в ЕПП и использовании аутентификация Kerberos, указанные утилиты могут быть использованы с опцией -k. В этом случае для аутентификации используется текущий кэш билетов Kerberos (ограничения см ..6, 7).
ВНИМАНИЕ! Для корректной работы с аутентификацией Kerberos в качестве имени сервера должно использоваться его полное доменное имя (FQDN), например fileserver1.org.net.
Дополнительные сведения приведены в руководстве man для утилит Samba.
Возможно использование утилиты smbnetfs:
smbnetfs /точка_монтирования [опции]
Указанная утилита организует виртуальную файловую систему в указанной точке монтирования для доступа к разделяемым файловым ресурсам Samba. Доступ к тому или иному ресурсу выполняется обращением в указанную точку монтирования по пути вида «/точка_монтирования/сервер/ресурс», например:
smbnetfs /media/smb
ls -l /media/smb/fileserver1.org.net/share1
ВНИМАНИЕ! Для использования утилиты smbnetfs пользователь должен быть членом системной группы fuse.
Утилита smbnetfs использует возможности утилит Samba smbtree и smbclient.
Дополнительные сведения приведены в руководстве man для smbnetfs.
В графической сессии пользователя существует возможность работы с разделяемыми файловыми ресурсами с помощью раздела «Сеть» менеджера файлов fly-fm (ограничения см ..6, 7).
Монтирование разделяемых файловых ресурсов
Монтирование разделяемого файлового ресурса выполняется командой mount с указанием соответствующего типа сетевой ФС, например:
mount.cifs //сервер/ресурс /точка_монтирования [-o опции]
mount -t cifs //сервер/ресурс /точка_монтирования [-o опции]
Первый вариант команды доступен только суперпользователю.
В качестве опций команде могут передаваться параметры монтирования, такие как имя пользователя, используемый тип аутентификации, кодировка, использование прав доступа и т.п. Полный список опций приведен в руководстве man для команд mount и mount.cifs.
Без соответствующей записи в /etc/fstab пользователь может использовать команды монтирования только с помощью sudo (точка монтирования
/share1 должна быть создана заранее):
sudo mount -t cifs //fileserver1.org.net/share1
/share1 -o user=пользователь
Для возможности монтирования разделяемого файлового ресурса пользователем в конфигурационный файл /etc/fstab должна быть объявлена строка монтирования, например следующего вида:
//fileserver1.org.net/share1 /media/share1 cifs
user,rw,noauto,iocharset=utf8,soft 0 0
Точка монтирования должна быть создана заранее и доступна пользователю, опция user предоставляет возможность монтирования указанного ресурса простому пользователю. Полный список опций приведен в руководстве man для команд mount и mount.cifs. Описание формата конфигурационного файла /etc/fstab приведено в руководстве man для fstab.
П р и м е ч а н и е. При использовании с аутентификацией Kerberos в ЕПП в строке опций должен быть указан параметр аутентификации sec=krb5i. В этом случае при монтировании будет использоваться текущий кэш Kerberos пользователя.
Автоматическое монтирование разделяемых файловых ресурсов при входе пользователя с помощью pam_mount
Для автоматического монтирования разделяемых файловых ресурсов при входе пользователя используется pam модуль pam_mount, предоставляемый пакетом libpam-mount, который может быть установлен следующим образом:
apt-get install libpam-mount
Настройка pam модуля осуществляется с помощью конфигурационного файла /etc/security/pam_mount.conf.xml.
Использование pam модуля указывается в соответствующих pam сценариях (common-auth, common-session) в каталоге /etc/pam.d.
Описание возможностей pam модуля pam_mount и формат его конфигурационного файла приведены в руководстве man для pam_mount и pam_mount.conf.
Для монтирования разделяемых файловых ресурсов СЗФС CIFS конфигурационный файл должен быть модифицирован следующим образом (в пределах тега pam_mount):
<logout wait=»500000″ hup=»1″ term=»1″ kill=»1″ />
<mkmountpoint enable=»1″ remove=»true» />
<cifsmount>mount.cifs //%(SERVER)/%(VOLUME) %(MNTPT) -o
%(OPTIONS) </cifsmount>
<volume fstype=»cifs» server=»fileserver1.org.net»
path=»share1″ mountpoint=»/home/%(USER)/share1″
options />
Тег logout определяет поведение в процессе размонтирования ФС. К этому времени все процессы должны освободить точку монтирования, в противном случае им посылаются соответствующие сигналы прерывания работы.
Тег mkmountpoint отвечает за автоматическое создание и удаление точки монтирования.
Тег cifsmount определяет команду, с помощью которой монтируется указанный тип ФС.
Тег volume объявляет непосредственно параметры монтирования разделяемого файлового ресурса. Пользователь должен существовать в БД учетных записей Samba и иметь соответствующий пароль.
П р и м е ч а н и е. При использовании с аутентификацией Kerberos в ЕПП в строке опций монтирования должен быть указан параметр аутентификации sec=krb5i. В этом случае при монтировании будет использоваться текущий кэш Kerberos пользователя.
ВНИМАНИЕ. При использовании ЕПП в строке опций монтирования должен присутствовать параметр cruid=%(USERUID), поскольку монтирование во время создания сессии выполняется от имени привилегированного пользователя. Так же важно положение pam модуля в pam стеке. В файле common-auth вызов pam_mount должен находиться перед pam_ald, а в common-session — после, поскольку в случае монтирования в подкаталог домашнего каталога пользователя, тот сначала должен быть подготовлен модулем pam_ald. При этом для точки монтирования mountpoint должен быть указан домашний каталог пользователя ЕПП: mountpoint=»/ald_home/%(USER)/share1″.
Особенности работы с разделяемыми файловыми ресурсами в версии ОС СН 1.3
Для работы с разделяемыми файловыми ресурсами в менеджера файлов fly-fm ОС СН версии 1.3 необходимо установить пакеты libqca2-plugin-ossl, gnome-keyring:
apt-get install libqca2-plugin-ossl gnome-keyring
После этого с помощью раздела «Сеть» менеджера файлов fly-fm появиться возможность работы с разделяемыми файловыми ресурсами.
При доступе к разделяемому файловому ресурсу будут запрошены имя пользователя и пароль.
ВНИМАНИЕ! В ОС СН версии 1.3 не поддерживается работа с разделяемыми файловыми ресурсами при использовании аутентификации по Kerberos (в случае работы в ЕПП) с помощью утилит smbclient и менеджера файлов fly-fm. В этом случае следует использовать монтирование таких ресурсов средствами mount (mount.cifs).
Особенности работы с разделяемыми файловыми ресурсами в версии ОС СН 1.4
Для работы с разделяемыми файловыми ресурсами в менеджера файлов fly-fm ОС СН версии 1.4 необходимо установить пакеты libqca2-qt5-plugin-ossl, fly-secretsservice:
apt-get install libqca2-qt5-plugin-ossl fly-secretsservice
После этого с помощью раздела «Сеть» менеджера файлов fly-fm появиться возможность работы с разделяемыми файловыми ресурсами.
При доступе к разделяемому файловому ресурсу будут запрошены имя пользователя и пароль.
В случае работы в ЕПП для доступа к разделяемому файловому ресурсу используется текущий кэш Kerberos пользователя.
Как создать сетевую папку на Linux Астра чтобы был доступ из сети Winows или Линукс?
Друзья, доброго времени! Создание сетевых ресурсов и организация общего доступа к ним — рутинный навык системных администраторов. Сегодня будем учиться делать это в линукс астра.
Процесc сильно отличается от того, что мы видим в обычно в Windows и новичкам порой нелегко быстро разобраться. Но результат — безопасная и ясная настройка доступа. Приступим к изучению samba — файлового сервера.
Тонкости SAMBA обязательно нужно знать и начнем с общих папок. Предлагаю начать с создания настроек samba с нуля . В дальнейшем легче будет постигать более сложные настройки которые предоставляют разработчики. Итак..
Как предоставить общий доступ из Windows к сетевой папке на Linux по логину и паролю?
Установили Линукс в качестве сервера и хотели привычно открыть доступ к его сетевым папкам для компьютеров сети Windows. А в папку не попасть?
Давайте разбираться. Для начала текущий конфигурационный файл с настройками скопируем куда нибудь в другое место (еще пригодится),а вместо него создадим пустой и настроим его нуля самостоятельно.
Вызовем терминал ( Alt+t ). Запустим Midnight Commander с наивысшими правами:
..найдем файл smb.conf в папке /etc/samba/smb.conf и переместим его в другую папку, например в /tls того же каталога:
Вместо него создадим его пустой аналог c помощью команды «touch»:
sudo touch /etc/samba/smb.conf
Чуть позже начнем наполнять его настройками; сейчас сначала добавим пользователей файлового сервера samba. В нашем примере имя пользователя самба должно совпадать с именем учетной записи пользователя Линукс. А пароль не должен совпадать с паролем учетной записи. Добавим:
sudo smbpasswd -a superuser
Чтобы удалить пароль, введите:
sudo smbpasswd -n superuser
Активируем созданного пользователя samba:
- где superuser имя пользователя samba.
Теперь займемся непосредственно созданием сетевой папки. Задача — создать доступный администратору ресурс по логину и паролю, в который можно попасть с любого компьютера . Создадим папку soft:
sudo mkdir /media/soft
Обязательно сменим владельца и группу (папка создана в корневой файловой системе) на superuser:
sudo chown superuser:superuser /media/soft
Предоставим полные права созданной папке ее новому хозяину:
sudochmod 777 /media/soft
Далее, начнем заполнять наш конфигурационный файл в текстовом редакторе; откроем его программой kate (с наивысшими правами):
sudo kate /etc/samba/smb.conf
В файл конфигурации необходимо корректно вносить информацию, соблюдая пробелы:
Конфигурационный файл принято разбивать на секции. Каждая секция начинается с квадратных скобок. Глобальная секция содержит настройки касающиеся режимов работы файлового сервера. И влияет на все что ниже. Имя нашего общего ресурса — это следующая секция и т.д. Для нашей задачи настройки будут такими:
[global] workgroup = office
server string = server Астра Линукс 2,12 Орел
interfaces = 127.0.0.0/8, 192.168.1.2/24, 192.168.1.3/24
map to guest = Bad User
obey pam restrictions = Yes
pam password change = Yes
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
unix password sync = Yes
syslog = 0
log file = /var/log/samba/log.%m
max log size = 1000
dns proxy = No
panic action = /usr/share/samba/panic-action %d
security = user
usershare allow guests = yes
# Сетевая папка для админа
[soft] comment = пользовательский прикладной софт
path = /media/soft
create mask = 0775
directory mask = 0775
read only = no
browseable = yes
guest only = no
public = yes
valid users = admin, superuser
writeable = yes
Дополнительно в свойствах созданной папки можно менять «дискреционные атрибуты» на просмотр, запись и исполнение и смотреть потом, как это влияет на доступ:
Сохраняем содержимое; теперь нужно перезапустить сервисы samba, чтобы изменения вступили в силу:
sudo service smbd restart sudo service nmbd restart
Множественное подключение к серверу или разделяемым ресурсам одним пользователем с использованием более одного имени пользователя не разрешено — как исправить ошибку (samba)?
При попытке зайти в папку по сети с другого компьютера возникает эта ошибка. Чтобы ее обойти нужно создать на компьютере с Линукс астра нового пользователя системы , например:
sudo adduser admin
Можно добавить нового пользователя Линукс Астра и через «панель управления», там нагляднее:
Далее создать нового пользователя сервера samba под тем же именем:
sudo smbpasswd -a admih
Включить (активировать) его:
sudo smbpasswd -e admih
В конфигурационном файле smb.conf подправить параметр «valid users = superuser, admin«, рестарт служб самбы. Далее, проверяем настройки файла hosts на сервере.
sudo kate /etc/hosts
… прописsdftv туда имя компьютера (хоста) на соответствие локальному хосту или назначенный ему локальный IP адрес:
После редактирования hosts машину перезагружаем. Для того, чтобы подробно ознакомиться с параметрами сервера samba, которые мы задали в файле читаем эту статью,
В компьютере с Windows вбиваем в проводник имя компьютера \\homeastra\soft , вводим имя пользователя и пароль. Можно для автоматического подключения при загрузке подключить нашу папку в качестве сетевого диска:
Если из Windows не удается настроить подключение из за непонятных глюков чистим сетевой кеш в windows, так, как это рассказано здесь.
Как предоставить анонимный доступ к общей сетевой папке samba линукс из сети Windows?
В предыдущем примере предоставили доступ к сетевой папке по логину и паролю. Но для обмена файлами пользователи часто используют общую гостевую папку, доступ по паролю в нее необязателен.
Сначала создадим гостевую папку для общего доступа:
Выясним ее реальное расположение. Обратите внимание — наша общая папка опять создана не в домашнем каталоге пользователя, а в файловой системе, это важно:
Нужно изменить владельца папки на nobody и назначить соответствующую группу nogroup. По умолчанию самба воспринимает эти имена как гостевые. Один из способов команда chown:
sudo chown nobody:nogroup /media/gostevaya
и командой chmod предоставим полные права на содержимое :
sudo chmod 777 /media/gostevaya
Теперь в настройках файла smb.conf создаем еще одну секцию [gostevaya] со следующими параметрами.
global] workgroup = office
server string = server . . 2,12 .
netbios aliases = s800 s801 s802 s803
interfaces = 127.0.0.0/8, 192.168.1.4/24, 192.168.1.5./24
map to guest = Bad User
obey pam restrictions = Yes
pam password change = Yes
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
unix password sync = Yes
syslog = 0
log file = /var/log/samba/log.%m
max log size = 1000
dns proxy = No
panic action = /usr/share/samba/panic-action %d
security = user
usershare allow guests = yes
[gostevaya] comment = публичная папка
path = /media/gostevaya
read only = no
guest ok = yes
browseable = yes
[soft] comment = папка с софтом
path = /media/soft
create mask = 0775
directory mask = 0775
read only = no
browseable = yes
guest only = no
public = yes
valid users = admin,superuser
writeable = yes
В этом рабочем файле конфигурации перечислил параметры, значения которых можно менять и смотреть как это влияет на доступ. После чего сохраняем изменения и перезапускаем службы. samba как было показано выше. На блоге позже планирую опубликовать полное описание параметров и настроек из man.
Как отключить ввод пароля для разблокирования связки ключей «Основная» при подключении сетевой папки?
При взаимодействии с сетью Windows (а так же при запуске приложений Skype и других) Astra Linux каждый раз будет требовать ввода пароля для проверки легальности запуска того или иного потенциально опасного приложения. В качестве такой проверки нужно каждый раз вводить пароль.
Есть возможность отключить эту функцию, или сделать ее использование более удобным. Для этого потребуется пакет «Морская лошадь». Установим его:
sudo apt install seahorse
Запуск — команда из терминала
Теперь можно проверять доступ к папке из Windows; даже если система спросит пароль — ничего не вводите, должна пустить.
Как увидеть и подключить общую сетевую папку Windows в Линукс Астра?
Если samba установлен, то можно вывести список ВСЕХ общих папок командой в терминале:
либо СПИСОК открытых ресурсов на какой либо конкретной станции в сети:
sudo smbclient -L \\homeastra -n (если вход без пароля)
sudo smbclient -L \\homeastra -u username (если вход по паролю)
После перезагрузки нужно будет опять вводить пароль. Чтобы сетевая папка автоматически подключалась при загрузке нужно ее примонтировать особым образом.
Как настроить автоматические монтирование сетевой папки в Астра Линукс?
- где sudo mount команда на монтирование;
- -t cifs команада монтирования файловой системы (пакет cifs установлен по умолчанию в Астра Линукс);
- -o включаем доп.опции монтирования;
- username, password имя пользователя и его пароль (владелец папки);
- uid 1000 — опция делает владельцем папки текущего пользователя линукс;
- указание кодировки iocharset=utf8 помогает «понимать» русские символы в имени файлов и папок;
- //192.168.1.22 адрес компьютера в сети или его имя;
- /media/22 точка монтирования, в конечной папке «22»
Чтобы избежать ошибки BAD UNC при монтировании, перед IP адресом или именем компьютера обязательно должна быть двойная косая черта!
Далее, надо сделать автоматическое монтирование сетевой папки при загрузке . Для этого размонтируем пока нашу шару:
sudo umount /media/mar
И внесем изменения в файл /etc/fstab. Данные пользователей и пароли принято прятать. Файл fstab может открыть посторонний и легко получить пароли других компьютеров. Нужно создать текстовый файл samba22
sudo kate /samba22
и записать туда имя пользователя компьютера и его пароль в следующем виде, сохранить файл:
Узнаем путь до файла:
В моем примере файл находится в папке home/superuser/samba22
Изменим права на файл samba22, чтобы другие пользователи не могли его просматривать и изменять:
sudo chmod 600 /home/superuser/samba22
теперь можно безопасно использовать содержимое нашего файла samba22 в команде следующего вида:
//192.168.1.22/Сетевая папка /media/22 cifs credentials=/home/superuser/samba22,uid=1000,iocharset=utf8,nofail 0 0
Откроем на редактирование файл /etc/fstab
sudo kate /etc/fstab
И вставим нашу строку в этот файл. После внесенных изменений выполним команду:
Если содержимое сетевой папки появилось в точке монтирования, оно теперь будет появляться и после каждой перезагрузки, конечно если нужный компьютер включен. Теперь вы знаете как это делать и через терминал.
Вот и все на сегодня. В одной небольшой статье не охватить все тонкости настроек общих принтеров и папок. Для справки планирую перевод документации по samba в нескольких статьях на блоге! Удачи!