ДНЕВНИКИ
Назад >>
Сергей ШИБКА
>>
CentOS
29.09.2012 CentOS и SAMBA
Простая установка SAMBA.
Выполняем:
yum install samba samba-common samba-swat
Создаем каталоги для отшаривания:
Для всех пользователей:
mkdir -m 777 /home/samba/open
Для определённых пользователей:
mkdir -m 777 /home/samba/close
Далее редактируем конфиг /etc/samba/smb.conf и приводим к виду:
[global]
workgroup = KB
server string = Server WWW
log file = /var/log/samba/%m.log
max log size = 50
security = user
username map = /etc/samba/smbusers
passdb backend = tdbsam
map to guest = Bad User
guest ok = yes
browseable = yes
[open]
comment = Public Open
path = /home/samba/arhsoft/open
create mask = 0777
directory mask = 0777
guest account = nobody
browseable = yes
public = yes
guest ok = yes
guest only = yes
write list = user1
[close]
comment = Public Close
path = /home/samba/arhsoft/close
# принудительно устанавливаются маской права
create mask = 0777
# принудительно устанавливаются маской права
directory mask = 0777
browseable = yes
public = no
guest ok = no
guest only = no
# разрешено пользователям заходить
valid users = user1,user2,user3
# разрешено пользователям записывать
write list = user1,user2,user3
[GlassFish]
comment = GlassFish Service
path = /home/gfuser/glassfish3/glassfish/domains
# устнавливает права от имени заданного юзера gfuser
force user = gfuser
browseable = yes
public = no
guest ok = no
guest only = no
# разрешено пользователям заходить
valid users = user1,user2,gfuser
# разрешено пользователям записывать
write list = user1,user2,gfuser
Запускаем сервис samba:
service smb start
Добавляем в автозагрузку:
chkconfig smb on
Перед тем как добавить пользователя в samba, нужно добавить пользователя в систему:
useradd -m user1
[-m с домашней директорией, -M без домашней директории, если пользователи только для "шаров" samba, то делаем без домашних директорий]
Устанавливаем для user1 пароль в системе:
passwd user1
Теперь добавляем пользователя user1 в samba:
smbpasswd -a user1
Если нужны еще пользователи, то повторяем процедуру (пользователя в систему, его же в samba).
В нашей конфигурации пользователи samba храняться в базе tdbsam, чтобы посмотреть список можно выполнить:
pdbedit -L
pdbedit -L --verbose
И так, что мы смогли получить с этим конфигом? Когда пользователь находить этот сервер в локальной сети, он видит его имя Server WWW. Войдя в него он увидит две папки, open и close. Для гостевого и авторизованного пользователей папка open будет открыта на чтение, а для авторизованного пользователя user1, который указан в директиве write list, будет возможность делать запись. Папка close будет открыта на чтение только для авторизованных пользователей указанных в директиве valid users, а на запись указанных в директиве write list. Папка GlassFish будет открыта на чтение только для авторизованных пользователей указанных в директиве valid users, на запись указанных в директиве write list и работь в ней все авторизованные юзера будут от имени юзера устновленного в директиве force user, т.е. все права на записываемые файлы будут устновлены от пользователя gfuser.
Если устновили пакет SWAT, то получим управление samba через веб-панель.
Открываем на редактирование файл /etc/xinetd.d/swat, если его нет создаем пустой и пишем в него:
service swat {
port = 901
socket_type = stream
wait = no
only_from = 127.0.0.1 192.168.0.1
user = root
server = /usr/sbin/swat
log_on_failure += USERID
disable = no
}
Перезапускаем сервис:
service xinetd restart
Добавляем в автозапуск:
chkconfig xinetd on
В панель заходим браузером http://mysite:901
Не забываем открывать порты, если используем iptables:
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 445 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 901 -j ACCEPT
• комментарии (0)
[ Назад ]
|