सांबा: डेबियन पर स्टैंडअलोन सर्वर

हैलो मित्रों!। यदि हम एक स्वतंत्र सर्वर रखना चाहते हैं (स्टैंडअलोन) संसाधनों को साझा करने के लिए या तो हमारे काम स्टेशन से; या मशीनों के एक छोटे समूह के लिए; या Microsoft-शैली डोमेन नियंत्रक के बिना LAN के लिए, सांबा का उपयोग करना आसान है।

इस उद्देश्य के लिए कुछ ग्राफिकल टूल हैं, साथ ही सांब को वेब "स्वाट" के माध्यम से संचालित करने के लिए उपकरण भी हैं। तथापि, हम अनुशंसा करते हैं शुरुआती लोगों के लिए जो इस अद्भुत दुनिया में मैन्युअल रूप से शुरू करते हैं। यह उतना कठिन या शैतानी नहीं है जितना कि कई लोग सोचते हैं। और इस प्रक्रिया में आप SMB / CIFS नेटवर्क के बारे में और लिनक्स फ़ाइल सिस्टम पर अनुमतियाँ और अधिकारों के बारे में बहुत कुछ सीखते हैं।

जारी रखने से पहले, हम पढ़ने की सलाह देते हैं:

हम नहीं देखेंगे सांबा का उपयोग करके प्रिंटर कैसे साझा करें। उन लोगों के लिए जो इन उद्देश्यों के लिए इस सूट का उपयोग करना चाहते हैं, हम संकेत के साथ साथ प्रलेखन पढ़ने की सलाह देते हैं सांभा: आवश्यक परिचय। आप लेख भी पढ़ सकते हैं CUPS: आसान तरीके से प्रिंटर का उपयोग और कॉन्फ़िगर कैसे करें.

मौलिक बिंदुओं पर विचार करने के लिए

  • सक्रिय निर्देशिकाओं और उनके डोमेन नियंत्रकों को घेरने वाली सभी आभा के बावजूद, जो कई मौकों पर स्वतंत्र सांबा सर्वर IS को एक वैध और विश्वसनीय विकल्प स्थापित या कॉन्फ़िगर करने के लिए आवश्यक या खराब शोषित नहीं होते हैं।
  • एक स्वतंत्र सर्वर हमारी आवश्यकताओं के अनुसार सुरक्षित या असुरक्षित हो सकता है, और हम इसे सरल या जटिल तरीके से कॉन्फ़िगर कर सकते हैं।
  • उपयोगकर्ता प्रमाणीकरण सर्वर पर ही किया जाता है जहाँ संसाधन रहते हैं।
  • उपयोगकर्ता को दूरस्थ कंप्यूटर से संसाधनों तक पहुंचने में सक्षम होने के लिए, उन्हें सांबा उपयोगकर्ता आधार में भी पंजीकृत होना चाहिए।
  • हम केवल सांबा उपयोगकर्ता डेटाबेस उन उपयोगकर्ताओं को जोड़ सकते हैं जो हमारे सर्वर या डेस्कटॉप मशीन पर पहले से मौजूद हैं।
  • एक डोमेन नियंत्रक के रूप में एक स्टैंडअलोन सांबा सर्वर नेटवर्क लॉगिन प्रदान नहीं करता है। यह भी एक डोमेन के लिए लॉगिन प्रदान नहीं करता है।
  • कम हम फ़ाइल में पैरामीटर बदलते हैं और / या जोड़ते हैं /etc/smb.conf पहले विस्तार से जाने बिना कि हम क्या हासिल करना चाहते हैं, यह ज्यादा बेहतर होगा।
  • सांबा में संसाधन साझाकरण सेवा अपनी अंतर्निहित सुरक्षा सहित लिनक्स फाइल सिस्टम पर काम करती है। फ़ाइल और निर्देशिका अनुमतियों पर ध्यान देने से कई समस्याएं हल हो जाती हैं।
  • यह समझना आवश्यक है कि फ़ाइल सिस्टम से फ़ाइल के व्यवहार को कैसे संभालना है smb.conf, साथ ही यह समझने में कि UNIX / Linux फ़ाइल सिस्टम सुरक्षा कैसे काम करती है।
  • हम फ़ोल्डरों और साझा संसाधनों के नामों में लहजे, शब्द या रिक्त स्थान का उपयोग नहीं करने की सलाह देते हैं। अधिमानतः नामों के लिए लोअरकेस का उपयोग करें।
  • साझा नाम एक लैन पर दोहराया नहीं जा सकता। प्रत्येक नाम अद्वितीय है।
  • यदि हमारे LAN पर NO WINS सर्वर है, तो हम अपने Samba को इस तरह से जोड़ सकते हैं जैसे «वैश्विक»फ़ाइल से smb.conf पैरामीटर जीत समर्थन = हाँ, जो अत्यधिक अनुशंसित है।

नमूना सर्वर

नाम: mivheezy डोमेन: amigos.cu। IP: 10.10.10.20. उपयोगकर्ता: क्सीनन, ज़ीउस और ट्राइटन। अतिरिक्त समूह: काउंटर

स्थापना

सिनैप्टिक के माध्यम से या कंसोल के माध्यम से हम पैकेज स्थापित करते हैं साम्बा.

सुडो एप्टीट्यूड सांबा स्थापित करें

पैकेज को स्थापित करना भी बहुत उपयोगी है चिकना करने वाला। हम इसका इस्तेमाल चेक के लिए करेंगे।

इस प्रक्रिया में, पैकेज स्थापित किए जाएंगे - लेकिन हमने पहले सुइट से संबंधित कुछ अन्य स्थापित किए हैं- सांबा, सांबा-आम, सांबा-आम-बिन y tdb- उपकरण। साथ ही, फ़ाइल बनाई गई है /etc/samba/smb.conf। यह फ़ाइल तब तक बनाई जाएगी जब तक कि पैकेज स्थापित नहीं हो जाते सांबा-आम y सांबा-आम-बिन, और सिस्टम से तब तक नहीं मिटाया जाएगा जब तक हम उन्हें अनइंस्टॉल नहीं करते।

Sb सुइट में smb.conf फ़ाइल सबसे महत्वपूर्ण है

सांबा में कॉन्फ़िगरेशन विकल्पों की एक बड़ी संख्या है, जिनमें से अधिकांश उदाहरण में नहीं दिखाए गए हैं smb.conf जो डिफ़ॉल्ट रूप से स्थापित होता है। विकल्प एक «के साथ टिप्पणी की;»प्रदर्शित करने के लिए पर्याप्त महत्वपूर्ण माना जाता है और उनके डिफ़ॉल्ट मान सांबा व्यवहार चूक से भिन्न होते हैं। कॉन्फ़िगरेशन विकल्पों ने «के साथ टिप्पणी की#«, साम्बा चूक है, और भी प्रदर्शित करने के लिए महत्वपूर्ण माना जाता है।

यदि हम टिप्पणी के विकल्प पर विचार किए बिना फ़ाइल की सामग्री देखना चाहते हैं, तो «;"या साथ"#«, हमें निष्पादित करना होगा:

 egrep -v '# |; | ^ * $' /etc/samba/smb.conf

यदि हम विकल्पों पर विचार किए बिना फ़ाइल की सामग्री को देखना चाहते हैं «#«, हमें निष्पादित करना होगा:

egrep -v '# | ^ * $' /etc/samba/smb.conf

पहली बात यह है कि फ़ाइल की एक प्रति है /etc/samba/smb.conf। फ़ाइल में ही हमें उस तरीके का पता चलता है जिसमें सांबा वर्किंग कॉपी बनाने की सलाह देता है, जिसे हम नीचे विस्तार से बताते हैं। जैसा जड़ हम निष्पादित करते हैं:

cd / etc / samba mv smb.conf smb.conf.master testparm -s smb.conf.master> smb.conf
रूट @ miwheezy: / etc / samba # ls -l
कुल 32 -rw-r - r-- 1 रूट रूट 8 Nov 10 2002 gdbcommands -rw-r-- 1 रूट रूट 805 अगस्त 4 12:05 smb.conf -rw-r - 1 रूट रूट 12173 अगस्त 4 12:05 smb.conf.master

इस तरह से उत्पन्न smb.conf और मूल के बीच के आकार में अंतर पर ध्यान दें। आकार छोटा होने के कारण, सांबा टीम द्वारा बताए अनुसार सर्वर का प्रदर्शन बढ़ जाता है।

फ़ाइल की प्रारंभिक सामग्री /etc/samba/smb.conf यह होगा (याद रखें कि हम प्रिंटर साझाकरण को विकसित नहीं करेंगे):

[वैश्विक]
        कार्यसमूह = मित्र नेटबायोस नाम = MIWHEEZY सुरक्षा = उपयोगकर्ता
        सर्वर स्ट्रिंग = अतिथि के लिए% h सर्वर मैप = बुरा उपयोगकर्ता obam pam प्रतिबंध = हाँ pam पासवर्ड परिवर्तन = हाँ पासवार्ड प्रोग्राम = / usr / bin / passwd% u passwd चैट = * \ n \ _ \ _ स्पाइवर्ड दर्ज करें: *% n \ _ n * Retype \ snew \ s * \ spassword $ unix पासवर्ड सिंक = हां syslog = 0 लॉग फ़ाइल = /var/log/samba/log.%m अधिकतम लॉग आकार = 1000 dns प्रॉक्सी = कोई भी यूजर्स मेहमानों को अनुमति नहीं देता - हां आतंक क्रिया = / usr / शेयर / सांबा / पैनिक-एक्शन% d idmap config *: backend = tdb [घरों] टिप्पणी = गृह निर्देशिका वैध उपयोगकर्ता =% S मुखौटा बनाते हैं = 0700 निर्देशिका मास्क = 0700 ब्राउज़ करने योग्य = नहीं

बोल्ड में हाइलाइट किए गए मान ही हैं जिन्हें हमें शुरू में संशोधित करना चाहिए। ध्यान दें, सांबा का डिफ़ॉल्ट व्यवहार होने के बावजूद, हमने स्पष्ट रूप से विकल्प घोषित किया है सुरक्षा = उपयोगकर्ता इसका बहुत महत्व दिया।

यदि हमारे LAN पर NO WINS सर्वर है, तो हम अपने Samba को इस तरह से जोड़ सकते हैं जैसे «वैश्विक»फ़ाइल से smb.conf पैरामीटर जीत समर्थन = हाँ, जो अत्यधिक अनुशंसित है।

सुनहरा नियम: कम हम बदलते हैं और / या smb.conf फ़ाइल में पैरामीटर जोड़ते हैं, पहले बिना विस्तार से जाने कि हम क्या हासिल करना चाहते हैं, यह कितना बेहतर होगा।

यहाँ कुछ विकल्पों को दिखाया गया है। अधिक जानकारी के लिए, कृपया चलाएँ आदमी smb.conf.

  • कार्यसमूह: वेब ब्राउज़र बनाते समय नियंत्रण जिसमें कार्यसमूह उपकरण दिखाई देंगे। यह पैरामीटर विकल्प के साथ काम करते समय डोमेन नाम को भी नियंत्रित करता है सुरक्षा = डोमेन और जिसमें टीम एक डोमेन से जुड़ती है। हम इसे बाद के लेखों में देखेंगे। डिफ़ॉल्ट मान है कार्यसमूह.
  • netbios नाम: नेटबीआईओएस नाम सेट करता है जिसके द्वारा नेटवर्क पर सांबा सर्वर जाना जाएगा। डिफ़ॉल्ट रूप से यह पहले घटक के समान है FQDN मेजबान से। हमारे उदाहरण में FQDN टीम का है miwheezy.amigos.cu। हम अपने सांबा सर्वर के लिए होस्ट से अलग नाम का उपयोग कर सकते हैं। उस स्थिति में हमारे में CNAME रिकॉर्ड शामिल करना उचित है डीएनएस.
  • सुरक्षा: पैरामीटर जो प्रभावित करता है कि ग्राहक सांबा को कैसे जवाब देते हैं और फ़ाइल में सबसे महत्वपूर्ण है smb.conf। डिफ़ॉल्ट मान है उपयोगकर्ता.
  • सर्वर स्ट्रिंग: नियंत्रण जो नाम टिप्पणियों में दिखाया गया है जो टीम के नाम के बगल में एक वेब ब्राउज़र में दिखाई देता है।
  • अतिथि का नक्शा: पैरामीटर जो सेट होने पर ही उपयोगी होता है सुरक्षा = उपयोगकर्ता o सुरक्षा = डोमेन। मान "खराब उपयोगकर्ता" सांबा को एक अमान्य पासवर्ड को अस्वीकार करने के लिए कहता है, जब तक कि उपयोगकर्ता मौजूद नहीं होता है, जिस स्थिति में उन्हें अतिथि या "माना जाएगा"अतिथि«। अगर हम अतिथि सत्र की अनुमति नहीं देना चाहते हैं, तो हमें इसका मूल्य बदलना होगा कभी नहीं, जो डिफ़ॉल्ट रूप से ठीक है, और पैरामीटर भी बदलता है usershare अतिथि की अनुमति देते हैं a नहीं, जो डिफ़ॉल्ट मान भी है।
  • पैम प्रतिबंध का पालन करें: नियंत्रित करता है कि सांबा को PAM के स्वयं के प्रतिबंधों का पालन करना चाहिए या नहीं «प्लग इन ऑथेंटिकेशन मॉड्यूल«, उपयोगकर्ता खातों और सत्रों के प्रशासन के निर्देशों के बारे में। डिफ़ॉल्ट मान है नहीं.
  • pam पासवर्ड बदलना: SMB क्लाइंट द्वारा अनुरोध किए गए पासवर्ड परिवर्तनों के लिए PAM का उपयोग करने के लिए सांबा को बताता है। डिफ़ॉल्ट मान है नहीं.
  • प्रोग्राम को पास किया: यूजर्स के लिए UNIX पासवर्ड सेट करने के लिए इस्तेमाल किया जाने वाला प्रोग्राम।
  • गपशप: चेन जो दानव के बीच होने वाली बातचीत को नियंत्रित करती है धब्बा और पिछले पैरामीटर में परिभाषित पासवर्ड परिवर्तन के लिए स्थानीय कार्यक्रम।
  • यूनिक्स पासवर्ड सिंक: सांब को बताता है कि SMB पासवर्ड को UNIX पासवर्ड के साथ सिंक्रनाइज़ किया जाए, जब तक कि पूर्व परिवर्तन नहीं हो जाता। डिफ़ॉल्ट मान है नहीं.
  • वैध उपयोगकर्ता: उन उपयोगकर्ताओं की सूची जिन्हें किसी शेयर में लॉग इन करने की अनुमति है।

संयम या सांबा सेवा पुनः लोड करें

जब भी हम महत्वपूर्ण बदलाव करते हैं, विशेष रूप से अनुभाग में «[वैश्विक]" का smb.conf, हमें सेवा को पुनरारंभ करना होगा। यदि हमारे पास पहले से ही हमारे सर्वर से जुड़े उपयोगकर्ता हैं, तो हर बार जब हम सांबा को पुनरारंभ करते हैं, तो हम उन्हें डिस्कनेक्ट कर देंगे। इसीलिए, और अब से व्यावहारिक रूप से, हम केवल सेवा को पुनः लोड करेंगे जब हम साझा संसाधनों को जोड़ेंगे या संशोधित करेंगे। सेवा को पुनः आरंभ करने के लिए, हम इसे निष्पादित करते हैं जड़:

सेवा सांबा पुनः आरंभ

सेवा रिचार्ज करने के लिए:

सेवा सांबा पुनः लोड

हम उपयोगकर्ताओं को सिस्टम में और सांबा उपयोगकर्ता डेटाबेस में जोड़ते हैं

हम केवल सांबा उपयोगकर्ता डेटाबेस उन उपयोगकर्ताओं को जोड़ सकते हैं जो पहले से ही हमारे स्थानीय सर्वर पर मौजूद हैं।

हमारे उदाहरण में, उपयोगकर्ता जिऑन इसे व्हीजी की स्थापना के दौरान जोड़ा गया था। इसलिए, हम इसे टीम उपयोगकर्ताओं के साथ नहीं जोड़ेंगे। उपयोगकर्ता समूह सिस्टम पर मौजूद है और स्थापना के दौरान बनाया गया था।

कुछ कमांड विकल्प smbpasswd ध्वनि:

  • -a: स्थानीय फ़ाइल smbpasswd में निर्दिष्ट उपयोगकर्ता जोड़ें।
  • -x: संकेतित उपयोगकर्ता को स्थानीय फ़ाइल smbpasswd से हटाया जाना चाहिए। केवल जब उपलब्ध है smbpasswd के रूप में चलाता है जड़.
  • -d: संकेतित उपयोगकर्ता खाता अक्षम होना चाहिए। केवल जब उपलब्ध है smbpasswd के रूप में चलाता है जड़.
  • -e: विकल्प के विपरीत -d जब तक उपयोगकर्ता का खाता अक्षम है।

हमारी टीम में उपयोगकर्ताओं को बनाने के लिए, हम इसे प्रसिद्ध कमांड के साथ करते हैं उपयोगकर्ता जोड़ें.

adduser zeus एड्यूसर ट्राइटन

समूह बनाने के लिए काउंटरों:

addgroup काउंटर

उपयोगकर्ताओं को सांबा डेटाबेस में जोड़ने के लिए:

smbpasswd -a रूट
smbpasswd -a xeon smbpasswd -a zeus smbpasswd -a ट्राइटन

हम समूह से जुड़ते हैं काउंटरों उपयोगकर्ताओं को हम चाहते हैं:

adduser xeon काउंटरों adduser zeus काउंटरों adduser ट्राइटन काउंटरों

समूह में बनाए गए प्रत्येक उपयोगकर्ता से जुड़ने की सिफारिश की जाती है उपयोगकर्ताओंयदि हम किसी विशिष्ट संसाधन पर हमारे द्वारा बनाए गए सभी उपयोगकर्ताओं को अनुमति देना चाहते हैं। एक समूह में कई उपयोगकर्ताओं को शामिल करने का एक आसान तरीका सीधे फ़ाइल को संपादित करना है / आदि / समूह, और अल्पविराम द्वारा अलग किए गए उपयोगकर्ताओं की सूची को जोड़ना। उन्हें समूह द्वारा निर्देशित किया जा सकता है काउंटरों। हम मानते हैं कि हम उपयोगकर्ताओं को समूह में शामिल करते हैं उपयोगकर्ताओं.

वर्कस्टेशन पर, उपयोग करने वाले उपयोगकर्ताओं को प्रदर्शित करने के लिए उपयोगकर्ता जोड़ें, हम फ़ाइल को संपादित करना चाहिए /etc/gdm3/ग्रीटर.जीसेटिंग्स और विकल्प को अनइंस्टॉल करें अक्षम-उपयोगकर्ता-सूची = सत्य, ताकि लॉग इन करते समय कोई उपयोगकर्ता सूची प्रदर्शित न हो। यह डोमेन में शामिल किसी भी विंडोज क्लाइंट कंप्यूटर का मानक व्यवहार है।

उसी तरह, अगर हम चाहते हैं कि बनाए गए उपयोगकर्ता दूरस्थ सत्र शुरू न करें एसएसएच, हम फ़ाइल को संपादित करते हैं / Etc / ssh / sshd_config और फ़ाइल को निर्देश के अंत में जोड़ें अनुमति देते हैं। उदाहरण:

[....] # और 'चैलेंज' के लिए चैलेंज अप्रेंटिस। UsePAM हां AllowUser xeon

हम साझा संसाधन जोड़ते हैं

उदाहरण 1: हम फ़ोल्डर साझा करना चाहते हैं / घर / क्सीनन / संगीत सभी पंजीकृत उपयोगकर्ताओं के लिए। अनुमति केवल पढ़ने के लिए होगी। सबसे पहले हम फ़ोल्डर बनाते हैं / घर / क्सीनन / संगीत और यदि आवश्यक हो तो हम इसके स्वामी और अनुमतियों को कॉन्फ़िगर करते हैं। उपयोगकर्ता के रूप में जिऑन हम अमल करते हैं:

mkdir / home / xeon / music ls -l / home / xeon | grep संगीत

फिर फ़ाइल के अंत में smb.conf हम निम्नलिखित जोड़ते हैं:

[music-xeon] टिप्पणी = व्यक्तिगत संगीत फ़ोल्डर पथ = / होम / xeon / संगीत केवल पढ़ा = हाँ मान्य उपयोगकर्ता = @users सूची पढ़ें = @users

फ़ाइल में संशोधन के बाद, हम निष्पादित करते हैं testparm उपयोगकर्ता के रूप में जिऑन और हम इस सेवा को रिचार्ज करते हैं जड़। हम दोनों कमांड को भी चला सकते हैं जड़:

testparm सेवा सांबा पुनः लोड

नई कॉन्फ़िगर की गई सेवा की जांच करने के लिए हम इसे कंप्यूटर पर निम्न कमांड निष्पादित करके कर सकते हैं:

smbclient -L लोकलहोस्ट -U%

उदाहरण 2: हम फ़ोल्डर साझा करना चाहते हैं / घर / क्सीनन / संगीत सभी पंजीकृत उपयोगकर्ताओं के लिए। अनुमतियों के लिए पढ़ा / लिखा जाएगा जिऑन और समूह से संबंधित बाकी उपयोगकर्ताओं के लिए केवल-पढ़ने के लिए उपयोगकर्ताओं। हमें फ़ोल्डर पर स्वामी या अनुमतियों को संशोधित करने की कोई आवश्यकता नहीं है। हम फ़ाइल में शेयर सेटिंग्स को थोड़ा बदलते हैं smb.conf.

[music-xeon] टिप्पणी = व्यक्तिगत संगीत फ़ोल्डर पथ = / होम / xeon / संगीत केवल पढ़ने के लिए = कोई मान्य उपयोगकर्ता नहीं = @users सूची लिखें = xeon पढ़ने की सूची = @users

उदाहरण 3: हम फ़ोल्डर साझा करना चाहते हैं / घर / क्सीनन / लेखा उपयोगकर्ता समूह के लिए काउंटरों। सभी समूह के सदस्यों को पढ़ने की अनुमति होगी। उपयोगकर्ता नरमीन y ज़ीउस वे साझा किए गए फ़ोल्डर में लिखने में सक्षम होंगे।

अब यदि हमें फ़ोल्डर के स्वामी और अनुमति को संशोधित करना है लेखांकन बनाया के बाद, इसलिए वे लिख सकते हैं नरमीन y ज़ीउस जो समूह के सदस्य हैं काउंटरों। हमें यह भी ध्यान रखना चाहिए कि फ़ाइल बनाने या संशोधित करने वाला अंतिम उपयोगकर्ता इसका पूर्ण स्वामी नहीं बनता है, ताकि इसे अन्य उपयोगकर्ताओं द्वारा लिखित अनुमतियों के साथ संशोधित किया जा सके।

यह समझना आवश्यक है कि फ़ाइल सिस्टम के व्यवहार को कैसे संभालना है smb.conf, साथ ही यह समझने में कि UNIX / Linux फ़ाइल सिस्टम सुरक्षा कैसे काम करती है।

इन मामलों में हमें चाहिए:

  • सुविधा में घोषणा करें कि कौन स्वामी उपयोगकर्ता होगा और कौन साझा निर्देशिका का स्वामी समूह होगा।
  • मालिक समूह द्वारा साझा निर्देशिका को लिखने की अनुमति दें।
  • थोड़ा घोषित करो SGID (समूह आईडी सेट करें) निर्देशिका के निर्माण के दौरान।
  • फ़ाइल में ठीक से घोषणा करें smb.conf हमारे साझा संसाधन के भीतर फाइल और निर्देशिका बनाने के तरीके।

अभ्यास में एक सरल और संभव समाधान हम अगर होगा हम के रूप में निष्पादित जड़:

mkdir / home / xeon / अकाउंटिंग chown -R रूट: काउंटर / होम / xeon / अकाउंटिंग chmod -R g + ws / home / xeon / अकाउंटिंग ls -l / home / xeon

और हम smb.conf फ़ाइल के अंत में निम्नलिखित जोड़ते हैं:

[लेखांकन] टिप्पणी = एकाउंटेंट पथ के लिए फ़ोल्डर = / होम / क्सीनन / लेखा केवल पढ़ा = कोई मान्य उपयोगकर्ता नहीं = @ लेखाकार सूची लिखें = ट्राइटन, ज़ीउस रीड लिस्ट = @ लेखाकार बल बनाएँ मोड = ०६६० बल निर्देशिका मोड: ० 0660०

हम तुरंत के मूल सिंटैक्स की जाँच करते हैं smb.conf mediante testparm और हम इस सेवा को रिचार्ज करते हैं सेवा सांबा पुनः लोड। हम भी चला सकते हैं smbclient -L लोकलहोस्ट -U%। स्थानीय सर्वर पर, और एसएमबीक्लाइंट -एल मिव्हीज़ी -यू% o smbclient -L mywheezy.friends.cu -U% दूरस्थ कंप्यूटर से।

समय यह है कि एक दूरस्थ कंप्यूटर से हम साझा संसाधन से जुड़ते हैं और सभी आवश्यक परीक्षण करते हैं। यह जांचने की अनुशंसा की जाती है कि उपयोगकर्ता जो फ़ोल्डर और फ़ाइलों का मालिक है, वे संसाधन के भीतर निर्मित होने पर कैसे बदलते हैं।

महत्वपूर्ण: उपभोक्ता जड़ या उपयोगकर्ता जिऑन और सामान्य तौर पर समूह का कोई भी सदस्य काउंटरों, आप उसी कंप्यूटर पर या द्वारा शुरू किए गए स्थानीय सत्र से लिख सकते हैं एसएसएच, वह है, SMB / CIFS प्रोटोकॉल का उपयोग किए बिना। यदि आप स्थानीय रूप से एक फ़ोल्डर या फ़ाइल बनाते हैं, तो उचित अनुमतियों को पुन: असाइन करना याद रखें। जॉचो ls -l। ऊपर नहीं करना बहुत भ्रम का स्रोत है।

दोस्तों, मुझे लेख की लंबाई माफ कर दीजिए और मुझे उम्मीद है कि यह आपके कुछ काम आएगा। अगले साहसिक तक!


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   इलाव कहा

    हमेशा की तरह चालाक। जब हम सर्वर के साथ काम करते हैं तो इस प्रकार के लेखों की सराहना की जाती है। 😉

  2.   जूलियो सीजर कहा

    बहुत अच्छा फ्रीक लेकिन मेरे लिए उस तरह की चीज के लिए फ्रीएनएएस का उपयोग करना बेहतर है
    ????

  3.   फेडेरिको एंटोनियो वाल्देस टोजाग कहा

    आपकी टिप्पणियों के लिए आभार!!!। फ्रीके, फ्रीबीएसडी की फ्रीएनएएस एक और जंगली कहानी है और मैं इसे एक लेख समर्पित कर सकता हूं। अंत में यह FreeBSD पर सांबा है।

  4.   Erick कहा

    बहुत अच्छी पोस्ट जो मुझे कहनी चाहिए, जैसा कि मैंने हमेशा कहा है कि अगर आपने कुछ साल पहले इसे पोस्ट किया होता, तो इससे मुझे बहुत सारी समस्याएं बच जातीं, लेकिन यह अच्छा है कि कोई व्यक्ति सांबा को कॉन्फ़िगर करने के तरीके को दिखाने में दिलचस्पी रखता है, अभिवादन करता है।

    1.    फेडेरिको एंटोनियो वाल्देस टोजाग कहा

      जैसा कि कहा जाता है "खुश रहने में कभी देर नहीं लगती" और दूसरा "कभी न खत्म होने से बेहतर है।" टिप्पणी के लिए धन्यवाद। मैंने 2007 के आसपास सांबा का उपयोग करना शुरू कर दिया। अब तक मैं इसके बारे में कुछ भी पोस्ट नहीं कर पाया था।

      1.    Erick कहा

        उसी तरह, मैं लगभग एक ही समय के लिए सांबा का उपयोग कर रहा हूं, लेकिन मैं देखता हूं कि आपने बहुत कुछ सिद्ध किया है और आप सही हैं कि "यह कभी भी देर नहीं होती है अगर खुशी अच्छी है", ऐसा मुझे लग रहा है, मुझे कहना होगा यह बहुत अच्छा है कि कोई अपने ज्ञान को साझा करता है, कई बार किसी की हिम्मत नहीं होती है या उसके पास समय नहीं होता है, मेरे मामले में यह पहला है, नमस्ते

  5.   गिस्कार्ड कहा

    मित्र @ फिको, मुझे वास्तव में आपके लेख पसंद हैं। वे बहुत अच्छी तरह से समझाया और विस्तृत हैं। धन्यवाद।

    1.    फेडेरिको एंटोनियो वाल्देस टोजाग कहा

      मुझे आशा है कि वे आपके लिए उपयोगी हैं। यही उद्देश्य है !!!

      1.    गिस्कार्ड कहा

        ह। यह 🙂 है

        वैसे, मैंने अभी आपका लेख किसी अन्य पेज पर पोस्ट किया है (http://www.infognu.com.ar/2013/08/samba-servidor-independiente-en-debian.html) और स्रोत का संदर्भ वास्तव में छोटा है। जो नहीं किया गया। मेरिट जो इसके योग्य है, लानत है! मुझे नहीं पता कि यहां से वे उन लोगों को एक बड़ा अंतर बनाने के लिए कह सकते हैं जो चीजें करते हैं। अप्रशिक्षित आंख तक यह पारित कर देगा जैसे कि उन्होंने इसे बनाया और इसे पोस्ट किया।

  6.   ऑस्कर कहा

    श्री के लेखक, यदि आप सामान्य उपयोगकर्ताओं के लिए सांबा के माध्यम से फ़ाइलों को साझा करने के तरीके पर एक लेख बनाते हैं, तो मेरा मतलब है कि कुछ कम व्यापक और अधिक ग्राफिक जैसे कि लिनक्स से लिनक्स में और लिनक्स से खिड़कियों तक कैसे साझा करें लेकिन एक से नहीं इतना पेशेवर तरीका है लेकिन घर पर पीसी के बीच फ़ाइलों को साझा करना पसंद है।

    1.    फेडेरिको एंटोनियो वाल्देस टोजाग कहा

      उस स्थिति के लिए, मैं लिनक्स के लिए ssh का उपयोग करने की सलाह देता हूं - लिनक्स और विंडोज के लिए wincp - लिनक्स। इसी साइट पर कई लेख हैं।
      यह वही पोस्ट, हालांकि यह जटिल लग सकता है, यदि आप इसमें शामिल कुछ कमांड को कॉपी और पेस्ट करते हैं, तो यह होम नेटवर्क के लिए भी काम करता है।

      1.    एलियोटाइम३००० कहा

        हालाँकि यह विंडोज़ (या शॉर्ट के लिए साझा किए गए फ़ोल्डर) के लिए समान फ़ाइल साझाकरण प्रोटोकॉल का उपयोग करने के लिए SMB / CIFS प्रणाली का उपयोग करना अधिक व्यावहारिक होगा।

        मैं अपने प्रयोगों को जीएनयू / लिनक्स (मेरे मामले में, डेबियन व्हीज़ी) में एक साझा फ़ोल्डर बनाने के लिए एक ट्यूटोरियल करने में सक्षम होने के लिए करूंगा ताकि विंडोज नेटवर्क इसे साझा फ़ोल्डर के रूप में पहचान सकें।

  7.   एक स्तर कहा

    बहुत अच्छा और लंबाई इसके लायक है, लेकिन शायद आपको खिड़कियों के साथ बातचीत करने से पहले ऑस्लेवल पैरामीटर का उल्लेख करना चाहिए।
    सादर

    1.    फेडेरिको एंटोनियो वाल्देस टोजाग कहा

      ध्यान दें कि यह विंडोज डोमेन नियंत्रक के बिना एक नेटवर्क है। हम उस पैरामीटर का उपयोग करेंगे जब हम एक डोमेन में शामिल मशीन के साथ सौदा करते हैं।

  8.   अंतिम कहा

    जब मेरे पास कुछ समय होगा
    [offtopic] मैं GIMP ट्यूटोरियल पोस्ट करना चाहूंगा। यह?
    [/ ऑफॉप्टिक]

  9.   फेडेरिको एंटोनियो वाल्देस टोजाग कहा

    मित्र @giskard, मैं अभी-अभी आया था http://www.infognu.com.ar/2013/08/samba-servidor-independiente-en-debian.html, और मैंने इस पोस्ट का कोई संदर्भ नहीं देखा। उन्होंने गाल, हाहाहाहाहा को कॉपी / पेस्ट किया। यह दर्शाता है कि, कम से कम, पोस्ट अच्छी गुणवत्ता की है। मैं कहता हूं, नहीं, हाहाहाहाहाहा।

    1.    गिस्कार्ड कहा

      छोटे अक्षरों में अंत के पास वह लिंक है जो "स्रोत" कहता है और इस साइट को इंगित करता है। लेकिन ऐसा करने के लिए मुझे कुल हतोत्साहित और सम्मान की कमी है। सौभाग्य से, यहाँ हम जानते हैं कि लेखक कौन है do

    2.    जूलियस सीज़र कहा

      वे संदर्भ डालते हैं लेकिन यह शायद ही देखा जा सकता है कि उन्हें लेख की शुरुआत में उल्लेख करना पड़ा था

  10.   ट्रूको२२ कहा

    आर्क विकी में यह कहा गया है कि संस्करण 3.4 के रूप में यह smbpasswd के बजाय pdbedit का उपयोग करने के लिए अनुशंसित है।

    एक सवाल, एक दोस्त के अनुसार, सांबा में एक उपयोगकर्ता जोड़ने से पहले, एक उपयोगकर्ता को सिस्टम में बनाया जाना चाहिए, लेकिन / बिन या झूठ के साथ
    useradd -s / bin / false मायूसर
    क्या 0.ओ सच है?

  11.   फेडेरिको एंटोनियो वाल्देस टोजाग कहा

    दोस्त @ truko22, और सामान्य तौर पर, उन लोगों के लिए जो समान प्रश्न पूछते हैं। याद रखें कि हमने हमेशा कहा है कि हम केवल ए देते हैं प्रवेश बिंदु विषय के लिए। हम साथ के प्रलेखन को पढ़ने की भी सलाह देते हैं। अंत में, सेवा का निजीकरण उस व्यक्ति की जिम्मेदारी है जो इसे लागू करता है, एक तरह से जो उनकी जरूरतों और सुरक्षा के स्तर पर प्रतिक्रिया करता है जो उन्हें संतुष्ट करता है।

    उदाहरण के लिए, अनुमतियों के मुद्दे से बचा जा सकता है अगर हम किसी को भी शेयर का उपयोग करने के लिए लिखने की अनुमति देते हैं chmod 777। बेशक यह एक सुरक्षित उपाय नहीं है।

    यदि हम इसे बनाते हैं तो आप उपयोगकर्ता को स्थानीय सत्र शुरू करने या ssh के माध्यम से रोक सकते हैं योजक उपयोगकर्ता -shell / bin / false। दूसरे शब्दों में, इस प्रकार बनाया गया उपयोगकर्ता टर्मिनल या कंसोल तक नहीं पहुंच सकता है।

    दूसरे शब्दों में, सांबा को कई तरीकों से कॉन्फ़िगर किया जा सकता है, सरलतम से लेकर सबसे जटिल तक।

    क्या होता है?। यदि हम उपयोगकर्ताओं को सांबा में स्थानीय रूप से लॉग इन करने की अनुमति के बिना पोस्ट लिखते हैं, तो वे निश्चित रूप से पूछेंगे कि क्यों। यही कारण है कि हम इसे सबसे शास्त्रीय तरीके से लिखना पसंद करते हैं, और हर किसी को अपने निष्कर्ष निकालने दें।

    @ truko22, पिछली टिप्पणी करने के लिए मुझे सही बिंदु देने के लिए धन्यवाद !!!

    1.    ट्रूको२२ कहा

      बहुत बहुत धन्यवाद अब मैं binshell / bin / false के बारे में समझता हूं

  12.   फेडेरिको एंटोनियो वाल्देस टोजाग कहा

    दोस्त @ truko22, मैं pdbedit के बारे में भूल गया। Etch के बाद से मुझे इस्तेमाल करने की आदत पड़ गई smbpasswd। इस आदेश को सिस्टम पर किसी भी उपयोगकर्ता द्वारा निष्पादित किया जा सकता है, और इसके व्यवहार और परिणाम भिन्न होते हैं। Pdbedit, का भी उपयोग किया जा सकता है, लेकिन केवल रूट उपयोगकर्ता द्वारा लागू किया जा सकता है।

    सांबा के बारे में, आप इसके कई आदेशों पर पूरे लेख लिख सकते हैं।

  13.   सिंह कहा

    यह बहुत अच्छा है!!
    सादर

  14.   मार्कोस कहा

    बहुत अच्छा लेख। ऐसे योगदान के लिए बधाई और धन्यवाद

  15.   Joseuzin कहा

    मैं आपसे पूछना चाहता था कि क्या डोमेन नियंत्रक के रूप में सांबा के बारे में एक लेख था और अगर यह पहले से ही एक विंडोज़ सर्वर जैसी समूह नीतियों के साथ डोमेन को नियंत्रित कर सकता है, मेरा मतलब है नेटवर्क पते के बदलते गुणों को रोकना, पेंड्रिव्स का उपयोग करना, आदि।

  16.   रिकार्डो मेजियास कहा

    हैलो, कैसे फिको, मैंने LDAP और LAM 3.6 के साथ सांबा 3.7 स्थापित किया है - मैं यह जानना चाहूंगा कि क्या आप जानते हैं कि उपयोगकर्ताओं को पासवर्ड बदलने की अनुमति कैसे दें, जब सेक्शन शुरू होने के बाद यह बताता है कि "आपको अपना पासवर्ड बदलने की अनुमति नहीं है" अभिवादन ...