Контакти

Що таке самба. Samba: установка, настройка, оптимізація роботи. Автономний файловий сервер

Samba - програма, яка дозволяє звертатися до мережевих дисків на різних операційних системах по протоколу SMB / CIFS. Має клієнтську і серверну частини. Є вільним програмним забезпеченням, випущена під ліцензією GPL.
Samba працює на більшості Unix-подібних систем, таких як GNU / Linux, POSIX-сумісних Solaris і Mac OS X Server, на різних варіантах BSD, в OS / 2, Windows. Samba включена практично у всі дистрибутиви GNU / Linux, в тому числі, звичайно, і в Ubuntu.
установка

Щоб зробити загальну папку в Ubuntu Desktop досить натиснути правою кнопкою миші на папці і вибрати пункт меню «Опублікувати папку». Ніяких конфігураційних файлів при цьому правити не треба. Все описане нижче відноситься тільки до ручному налаштуванні, Наприклад, в разі створення файлового сервера.
Для установки досить відкрити термінал і ввести:

sudo apt-get install samba

Додаток буде автоматично завантажено та встановлено.

Налаштування

За допомогою терміналу зробимо резервну копію початкового файлу конфігурації:

Sudo cp /etc/samba/smb.conf(,.bak)

Тепер можна відредагувати файл настройок /etc/samba/smb.conf, для цього відкрийте його в будь-якому текстовому редакторі з правами суперкористувача. Наприклад, так:

Sudo nano /etc/samba/smb.conf Приклад настройки Samba як автономного файлового сервера з авторизацією:; Глобальні налаштування сервера; General server settings; Ім'я комп'ютера, яке буде відображатися в мережевому оточенні netbios name \u003d main-server server string \u003d; Робоча група клієнтів workgroup \u003d WORKGROUP announce version \u003d 5.0 socket options \u003d TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF \u003d 8192 SO_SNDBUF \u003d 8192 passdb backend \u003d tdbsam security \u003d user null passwords \u003d true; Файл для Альяс імен користувачів username map \u003d / etc / samba / smbusers name resolve order \u003d hosts wins bcast; wins support встановлюється в yes, якщо ваш nmbd (8) в Самба є WINS сервером. Не встановлюйте цей параметр в yes якщо у вас немає кількох підмереж і ви не хочете щоб ваш nmbd працював як WINS сервер. Ніколи не встановлюйте цей параметр в yes більш ніж на одній машині в межах однієї підмережі. wins support \u003d no; Підтримка принтерів printing \u003d CUPS printcap name \u003d CUPS; Список log file \u003d /var/log/samba/log.%m syslog \u003d 0 syslog only \u003d no; Налаштування прив'язки до інтерфейсів, на яких слухати, якщо не вказано слухає на все інтерфейси; interfaces \u003d lo, eth0; bind interfaces only \u003d true; ; ; path \u003d / var / lib / samba / printers; browseable \u003d yes; guest ok \u003d yes; read only \u003d yes; write list \u003d root; create mask \u003d 0664; directory mask \u003d 0775; ; ; path \u003d / tmp; printable \u003d yes; guest ok \u003d yes; browseable \u003d no; ; ; Path \u003d / media / cdrom; browseable \u003d yes; read only \u003d yes; guest ok \u003d yes; Шара жорсткого диска; Ім'я кулі, видно у клієнтів; Шлях до расшарівать диску path \u003d / media / sda1; Чи можна переглядати browseable \u003d yes read only \u003d no guest ok \u003d no create mask \u003d 0644 directory mask \u003d 0755; Прив'язка до певного імені користувача або групі, імена через пробіл; force user \u003d user1 user2; force group \u003d group1 group2; Ще один жорсткий диск, За аналогією з тим що вище path \u003d / media / sde1 browseable \u003d yes read only \u003d no guest ok \u003d no create mask \u003d 0644 directory mask \u003d 0755

Тепер треба розібратися з користувачами.

Samba використовує користувачів які вже є в системі, візьмемо для прикладу ім'я user, припустимо що він вже є в системі, треба внести його в базу даних SMB і призначити пароль для доступу до загальних ресурсів, зробимо це командою:

Smbpasswd -a user

Вам буде запропоновано ввести пароль, користувач буде додано до бази, тепер необхідно включити цього користувача.

Smbpasswd -e user

Далі створимо псевдонім для імені користувача user що б полегшити собі доступ з Windows машини на якій у нас наприклад користувач з ім'ям Admin, для цього створимо і відредагуємо файл / etc / samba / smbusers:

Sudo touch / etc / samba / smbusers sudo gedit / etc / samba / smbusers

Впишіть в файл пару рядків

# Unix_name \u003d SMB_name1 SMB_name2 user \u003d Admin

На цьому настройка закінчена, перезапустіть Samba.

Файловий сервер Samba для Windows мережі

Дуже часто Samba використовують для створення файлового сервера в Windows мережі.

Файловий сервер в складі домену Active Directory

Для того, щоб створити файловий сервер, інтегрований в домен Active Directory, Вам в першу чергу потрібно ввести вашу машину з Ubuntu в домен. Цьому присвячена окрема стаття:

Для створення файлового сервера вам не потрібно налаштовувати PAM, досить додати доменних користувачів і групи через Winbind в систему.

Після успішного входу в домен вам залишиться всього лише налаштувати розшарені ресурси на вашому комп'ютері.

Тут варто відразу звернути увагу на одну дуже важливу річ: Samba намагається спроектувати права на файли Windows на права Unix, проте через кардинальних відмінностей в механізмах присвоєння прав зробити це не завжди можливо. Врахуйте, що права на файли завжди і в будь-якому випадку контролюються вашої файлової ситемой на комп'ютері з Ubuntu, самба може лише підлаштовуватися під них, але не змінювати їх поведінку.

Тому за замовчуванням на расшаренних ресурсах будуть вельми мізерні можливості контролю доступу - призначення різних прав для користувача, групи і всіх інших. Однак це легко виправити, додавши в вашу ФС підтримку POSIX ACL. В цьому випадку можна буде призначати різні права різним користувачам і групам практично як в Windows.

Підтримка POSIX ACL є як мінімум в ext3 / 4, для її активації вам необхідно просто додати до опцій монтування потрібного розділу параметр acl.

Важливо, щоб каталог, який ви хочете розшарити через Samba, лежав на диску, змонтованому з опцією acl. Інакше ви не зможете нормально використовувати механізм розмежування прав доступу до файлів на кулях.

Є і ще один вельми важливий момент: POSIX ACL не підтримують успадкування прав доступу від батьківських каталогів, а в Windows ця можливість присутня. Тому в Samba реалізований додатковий механізм збереження інформації про спадкування прав доступу, який використовує розширені атрибути файлової системи. Тому щоб Samba могла коректно обробляти успадкування прав крім acl до опцій монтування файлової системи необхідно додавати параметр user_xattr, який якраз і відповідає за включення підтримки розширених атрибутів.

Наприклад, я завжди використовую для організації расшаренних ресурсів окремі LVM диски і у мене рядки в fstab для них виглядають приблизно так:

/ Dev / mapper / data-profiles / var / data / profiles ext3 defaults, noexec, acl, user_xattr 0 2

Опція noexec потрібна тому, що на кулях для Windows 100% не повинно бути виконуваних файлів Linux, і зайвий раз перестрахуватися не завадить.

Для роботи з acl на Ubuntu необхідно встановити пакет відповідних утиліт:

Sudo aptitude install acl

Після чого подивитися розширені права (тобто ACL) на файл або каталог можна буде командою

Getfacl file

А встановити командою

Setfacl file

Про всяк випадок хочу звернути увагу на те, що механізм POSIX ACL не має ніякого відношення до Samba - це просто надбудова над стандартним механізмом розмежування прав в Linux. Відповідно Samba може його використовувати, але не може будь-яким чином змінити або обійти.

Для роботи з розширеними атрибутами ФС буде потрібно дуже схожий на acl пакет утиліт - attr, поставити який можна командою

Sudo aptitude install attr

Для перегляду розширених атрибутів можна використовувати команду

Getfattr file

А для установки

Setfattr file

Однак тут є одна невелика заковика. Справа в тому, що Samba зберігає всю інформацію про спадкування в бінарному вигляді в єдиному розширеному атрибуті user.SAMBA_PAI. Тому поміняти щось за допомогою setfattr вам не вдасться, тільки хіба що повністю видалити розширені атрибути (іноді таке може знадобитися зробити).

Ну а управляти спадкуванням прав вам доведеться з Windows машини за допомогою штатних інструментів цієї системи. Або ж за допомогою утиліти smbcacls, якщо ви розберетеся, як їй користуватися.

Існує так само експериментальний VFS модуль acl_xattr, який дозволяє зберігати NT ACL повністю в розширених атрибутах. На жаль, документації по ньому немає, тому що щось зрозуміле сказати з цього приводу складно. Очікується, що в Samba 4 буде повна інтегрована підтримка NT ACL, а поки що можна користуватися тим, що є.

Якщо вам є що додати з приводу розширених атрибутів в Samba і методах роботи з ними - обов'язково напишіть в цю тему на форумі. Буду вдячний за будь-які посилання, статті і коментарі по темі.

Крім того, розширені атрибути файлової системи дозволяють включити в Samba повну підтримку файлових атрибутів DOS, таких як прихований, архівний та ін.

Отже, будемо вважати що у вас є в системі каталог, який ви хочете розшарити через Samba (і він знаходиться на диску, подмонтіровать з підтримкою acl і user_xattr). Тепер необхідно власне налаштувати його расшаріваніє. Для цього потрібно внести відповідну інформацію в файл /etc/samba/smb.conf.

Почнемо з загальних налаштувань, які можна додати в секцію цього файлу (це далеко не всі можливі параметри, просто кілька досить корисних з них):

# Відключити расшаріваніє принтерів. Якщо ви звичайно і справді не хочете їх расшарівать. # Для повного відключення потрібно вказувати всі 4 рядки, наведених нижче load printers \u003d no show add printer wizard \u003d no printcap name \u003d / dev / null disable spoolss \u003d yes # Зробити прихованими при перегляді з Windows файли з наступними іменами hide files \u003d /$RECYCLE.BIN/desktop.ini/lost+found/Thumbs.db/ # Використовувати для кулю з публічним доступом наступного UNIX користувача в якості Guest guest account \u003d nobody # Сприймати як guest незареєстрованих користувачів map to guest \u003d Bad User ## Налаштування, що використовують розширені атрибути файлової системи # Обробляти успадкування прав за допомогою розширених атрибутів ФС map acl inherit \u003d yes # Використовувати розширені атрибути ФС для зберігання атрибутів DOS store dos attributes \u003d yes # Відключити маппинг DOS атрибутів на UNIX права, включений за замовчуванням # Згідно man smb.conf при використанні розширених атрибутів ці опції повинні бути відключені map archive \u003d no map system \u003d no map hidden \u003d no map readonly \u003d no

Тепер налаштування безпосередньо розшарений ресурсу. У мене він називається profiles, А фізично на Ubuntu машині знаходиться за адресою / Var / data / profiles:

# Коментар comment \u003d User Profiles # Шлях до папки, яку расшарівать path \u003d / var / data / profiles / # Користувачі з необмеженими правами доступу до кулі # У мене стоїть група адміністраторів домену. # Ці користувачі при роботі з файлами сприймаються як локальний root admin users \u003d "@DOMAIN \\ Адміністратори домену" # Приховати папки, до яких у користувача немає доступу hide unreadable \u003d yes # Доступ не тільки на читання read only \u003d no # Маски для створюваних файлів - можна задати за бажанням #create mask \u003d 0600 #directory mask \u003d 0700 # Відключення блокувань - краще відключити locking \u003d no

Є безліч інших опцій - за подробицями варто звернутися до документації по Samba.

Не забудьте поставити правильного власника і права доступу на папку, яку ви расшарівать, а то незважаючи на будь-які настройки самби в неї може бути заборонений запис на рівні прав Linux. Я роблю зазвичай так:

Sudo chmod ug + rwx / var / data / profiles sudo chown root: "користувачі домену" / var / data / profiles

Зверніть увагу, так як ваша Ubuntu машина введена в домен, то ви можете використовувати користувачів і групи домену в якості власників файлів прямо в Ubuntu.

Перевірте правильність конфігурації Samba командою

Testparm

Після чого перезапустіть Samba:

Sudo /etc/init.d/samba restart

Тепер ви можете з будь-якої машини домену отримати доступ до розшарений ресурсу.

До речі, не забувайте про SGID і Sticky біти для каталогів. Вони дозволять вам наслідувати групу-власника і забороняти користувачам видалення не своїх файлів - це може бути дуже зручно для багатокористувацьких сховищ. Однак на відміну від редагування прав з Windows поміняти ці біти на папках на розшарений ресурсі не вийде - тільки вручну безпосередньо на Ubuntu комп'ютері.

Крім усього іншого Samba дозволяє організовувати зберігання попередніх версій файлів, що буває іноді корисно при створенні загальних ресурсів з одними даними.

Автономний файловий сервер

Домен Active Directory є далеко не у всіх. Тому часто виникає необхідність організувати на Linux машині автономне файлове сховище зі своєю власною системою авторизації. Це зробити дуже просто.

Основною особливістю такої організації файлового сховища буде те, що вся інформація про користувачів буде зберігатися в базі даних Samba, відповідно додавати і видаляти користувачів на самбу треба буде вручну.

Найголовніше - визначитися з використовуваним способом доступу до ресурсу. Для його зміни треба правильно встановити значення параметра security в секції файлу /etc/samba/smb.conf. Детальніше про цей параметр можна почитати або ж в офіційній документації.

Зазвичай використовується значення share або user.

Автономний файловий сервер без авторизації

Для будинку зручно щоб всі бачили всіх. Це можна зробити якщо додати 4 рядки в секцію файлу /etc/samba/smb.conf. Деякі можуть вже існувати.

[Global] workgroup \u003d WORKGROUP map to guest \u003d Bad User netbios name \u003d NOTEBOOK security \u003d user

NOTEBOOK - ім'я комп'ютера яке буде в мережі. Крім цього треба встановити додаткові програми:

sudo apt-get install samba

Для kubuntu треба ще встановити smb4k. Після редагування конфігов треба перезапустити служби. У systemd (починаючи з 15.04) перезапуск виглядає так:

sudo systemctl restart smbd.service nmbd.service

Подивитися «кулі» можна через файловий броузер nautilus, konkueror або так:

Smbclient -L 127.0.0.1

. Офіційна документація англійською.

Расшаріваніє папки на ubuntu

Створено папку для обміну файлів.

mkdir ~ / share

Додайте в кінець файлу /etc/samba/smb.conf наступні рядки, yuraku1504 замініть на ім'я користувача комп'ютера з самбою:

[MyShareWork] comment \u003d Anonymous Samba Share path \u003d / home / yuraku1504 / share guest ok \u003d yes browsable \u003d yes writable \u003d yes read only \u003d no force user \u003d yuraku1504 force group \u003d yuraku1504

Папка буде відкрита для читання і запису.

Реалізація мережевих протоколів Server Message Block (SMB) і Common Internet File System (CIFS). Основне призначення - расшаріваніє файлів і принтерів між Linux і Windows системами.

Samba складається з декількох демонів, які працюють у фоновому режимі і надають послуги і ряд інструментів командного рядка для взаємодії зі службами Windows:

  • smbd - демон, який є SMB-сервером файлових служб і служб друку;
  • nmbd - демон, що надає служби імен NetBIOS;
  • smblient - утиліта надає доступ з командного рядка до ресурсів SMB. Вона також дозволяє отримати списки загальних ресурсів на віддалених серверах і переглядати мережеве оточення;
  • smb.conf - конфігураційний файл, Що містить налаштування для всіх інструментів Samba;

Список портів, використовуваних Samba

  • share - цей режим безпеки емулює метод аутентифікації, що використовується операційними системами Windows 9x / Windows Me. В цьому режимі імена користувачів ігноруються, а паролі призначаються загальних ресурсів. В цьому режимі Samba намагається використовувати наданий клієнтом пароль, яким можуть користуватися різні користувачі.
  • user* - цей режим безпеки встановлений за замовчуванням і використовує для аутентифікації ім'я користувача і пароль, як це зазвичай робиться в Linux. У більшості випадків в сучасних операційних системах паролі зберігаються в зашифрованому базі даних, яку використовує тільки Samba.
  • server - цей режим безпеки використовується тоді, коли необхідно, щоб Samba виконувала аутентифікацію, звертаючись до іншого сервера. Для клієнтів цей режим виглядає так само, як аутентифікація на рівні користувача (режим user), але фактично для виконання аутентифікації Samba звертається до сервера, вказаною в параметрі password server.
  • domain - використовуючи цей режим безпеки, ви можете повністю приєднатися до домену Windows; для клієнтів це виглядає так само, як аутентифікація на рівні користувача. На відміну від аутентифікації на рівні сервера, доменна аутентифікація використовує більш захищений обмін паролями на рівні домену. Для повного приєднання до домену потрібно виконати додаткові команди в системі Samba і, можливо, на контролері домену.
  • ads - цей режим безпеки схожий на метод аутентифікації в домені, але вимагає наявності контролера домену Active Directory Domain Services.

Повний список параметрів Samba є в manpages.

Вище було наведено приклад з доступом для директорії із загальним доступом. Розглянемо ще приклад з приватної Директорією, до якої доступ тільки за логіном і паролем.

Створимо групу і додамо в неї користувача

Sudo groupadd smbgrp sudo usermod -a -G smbgrp proft

Створимо директорію для користувача і встановимо права

Sudo mkdir -p / srv / samba / proft sudo chown -R proft: smbgrp / srv / samba / proft sudo chmod -R 0770 / srv / samba / proft

Створимо samba-користувача

Sudo smbpasswd -a proft

Додамо в /etc/samba/smb.conf новий ресурс

Path \u003d / srv / samba / proft valid users \u003d @smbgrp guest ok \u003d no writable \u003d yes browsable \u003d yes

перезапустити сервер

Sudo systemctl restart smbd

Приклад налаштування ресурсу в якому є симлінк на папку користувача ( / Srv / samba / media / video » / Home / proft / video)

Path \u003d / srv / samba / media guest ok \u003d yes read only \u003d yes browsable \u003d yes force user \u003d proft

Налаштування клієнта

Перегляд загальних ресурсів комп'ютера

Smbclient -L 192.168.24.101 -U%

Ще один спосіб підключення для анонімного користувача з командним рядком

Smbclient -U nobody //192.168.24.101/public ls

Якщо на сервері налаштований більш високий рівень безпеки, то може знадобитися передати ім'я користувача або домену за допомогою параметрів -W і -U відповідно.

Smbclient -L 192.168.24.101 -U proft -W WORKGROUP

Монтування samba-ресурсу

# Створення точки монтування mkdir -p ~ / shares / public # монтування ресурсу # для анонімного користувача nobody mount -t cifs //192.168.24.101/public / home / proft / shares / public -o user \u003d nobody, password \u003d, workgroup \u003d WORKGROUP, ip \u003d 192.168.24.101, utf8 # для користувача proft mount -t cifs //192.168.24.101/public / home / proft / shares / public -o user \u003d proft, password \u003d 1, workgroup \u003d WORKGROUP, ip \u003d 192.168. 24.101, utf8

ще краще паролі зберігати в окремому файлі

# Sudo vim / etc / samba / sambacreds username \u003d proft password \u003d 1 username \u003d noboy password \u003d

Виставимо права доступу 0600

Sudo chmod 0600 / etc / samba / sambacreds

Новий рядок для монтування

Mount -t cifs //192.168.24.101/public / home / proft / shares / public -o user \u003d proft, credentials \u003d / etc / samba / sambacreds, workgroup \u003d WORKGROUP, ip \u003d 192.168.24.101

І приклад для / Etc / fstab

//192.168.24.101/public / home / proft / shares / public cifs noauto, username \u003d proft, credentials \u003d / etc / samba / sambacreds, workgroup \u003d WORKGROUP, ip \u003d 192.168.24.101 0 0

Відкрити ресурс в файловому менеджері Nautilus / Nemo / etc можна таким шляхом smb: //192.268.24.101.

Якщо Nemo пише Nemo can not handle "smb" locations. значить не вистачає пакета gvfs-smb.

Доступ до сервера з Windows і Android клієнта

Під Windows дізнатися робочу групу з консолі можна за допомогою

Net config workstation

Відкрити ресурси на віддаленій машині можна набравши в рядку Explorer (Провідник) або в Run (Start - Run) UNC-адресу: \192.168.24.101 .

Під Android підключиться до сервера можна за допомогою ES File Explorer, На вкладці Network додаємо сервер, просто по IP (без вказівки схеми, smb). Після чого можна відкривати розшарені ресурси. Для статистики: HDRIP-фільм йде без пригальмовування.

додаткове чтиво

Samba - це програма, яка дозволяє комп'ютерам UNIX / Linux імітувати машини Windows. За допомогою Samba комп'ютери можуть обмінюватися файлами або керувати завданнями на друк як файл-сервери або сервери друку під Windows. подібно операційній системі UNIX / Linux, на якій вона працює, Samba є розроблене безліччю програмістів ПО з відкритим вихідним кодом.

Протокол SMB використовується Microsoft Windows 2000,, NT і 95/98 для організації доступу до дисків і принтерів. Використовуючи набір утиліт Samba від Andrew Tridgell ( [Email protected]), UNIX-машини (включаючи Linux) можуть організовувати доступ до дисків і принтерів для Windows-машин. Утиліти smbfs, написані Paal-Kr. Engstad ( [Email protected]) І Volker Lendecke ( [Email protected]), Дають можливість машинам з UNIX монтувати SMB-ресурси, доступні на машинах з Windows або Samba.

C допомогою Samba можна реалізувати такі найпоширеніші:

  1. Давати доступ до дискам Linux Windows-машин.
  2. Отримувати доступ до дискам Windows для машин під Linux.
  3. Давати доступ до принтерів Linux для Windows-машин.
  4. Отримувати доступ до принтерів Windows з Linux-систем.

Інсталяція і тестування Samba

Інсталяцію, як відомо, слід починати з докладного вивчення документації. Правда, більшість системних адміністраторів нехтують цим правилом, керуючись іншим: «Якщо вже нічого не допомагає, почитайте документацію». Загалом, радимо почати інсталяцію Samba з простої команди: $ man samba (рис. 1).

А також c читання документації, доступної на сайті http://www.samba.org/. Слід зазначити, що для використання Samba ваша машина повинна знаходитися в одиночному Ethernet-сегменті локальної мережі, При цьому використовуючи протокол TCP / IP. Samba не працюватиме при використанні інших мережевих протоколів. Це, в принципі, легко, оскільки Linux і Windows 95/98 / NT поставляються з підтримкою TCP / IP. Однак якщо ви використовуєте машини з Windows 3.x, то вам необхідно додати підтримку TCP / IP.

Де взяти

Для того щоб отримати вихідні тексти останньої версії Samba, зв'яжіться з сайтом http://www.samba.org/ і виберіть найближчий до вас сервер-дзеркало: ftp://ftp.samba.org/. Пакет Samba входить до складу дистрибутивів ряду UNIX / Linux-систем, наприклад Rad Hat або Suse Linux. Уважно вивчіть документацію вашого Linux, і, цілком можливо, що вам буде досить лише вставити CD і інсталювати пакети Samba. В цьому випадку ви можете продовжувати читання статті з наступного розділу.

Після отримання даного пакету витягаємо все те, що знаходиться під «грифом» * .tar.gz, наприклад, в директорію / tmp (причому для цього не обов'язково бути root "ом :), тобто:

$ Tar -zxvf samba-latest.tar.gz

Якщо у вас не виникло ніяких проблем при отриманні даного пакета, ви виявите нову директорію, наприклад samba-latest, і в ній витягнуті файли. Перейдіть в неї, загляньте в файли «README» і «Manifest» - інструкція по інсталяції знаходиться в останньому файлі і виглядає приблизно так:

$ ./Configure $ make $ su # make install

Тепер треба звернути увагу на те, де знаходяться ваші файли конфігурації. Більшість дистрибутивів Samba за замовчуванням поміщає їх в директорію / etc, а себе - в директорію / usr / local / samba.

конфігурація Samba

Основна інформація про конфігурацію Samba знаходиться в файлі smb.conf. З цим файлом слід поводитися обережно. Якщо ви плануєте якимось чином змінити працюючу версію, обов'язково зробіть копію.

Для того щоб перший раз запустити сервер, необхідно мати робочу версію файлу smb.conf. Перейдіть в директорію, в якій повинен знаходитися ваш конфігураційний файл. Швидше за все це буде / etc або / usr / local / samba / lib. Зробіть копію даного файлу, наприклад smb.old, - це можливо при наявності прав root. Тепер, коли у вас є «чистий» файл, можна ввести саму просту конфігурацію, Тобто набрати наступні рядки:

#Basic Samba configuration file (smb.conf) workgroup \u003d PTO netbios name \u003d GALKA

Нижче ми розберемося, що означають ці рядки в файлі конфігурації, але спочатку тимчасово відвернемося від нього і перейдемо до демонів SMB.

запуск демонів

Є два демона SMB: / usr / sbin / smbd і / usr / sbin / nmbd. Ви можете запустити демони Samba з inetd або як автономний процес. Samba відповідатиме трохи швидше в разі, якщо вона запущена як автономний процес.

Іноді буває необхідно перевірити наявність у файлі / etc / services приблизно таких рядків:

Netbios-ns 137 / tcp nbns netbios-ns 137 / udp nbns netbios-dgm 138 / tcp nbdgm netbios-dgm 138 / udp nbdgm netbios-ssn 139 / tcp nbssn

Переконайтеся, що всі вони не закоментовані. Залежно від вашого дистрибутива вам, ймовірно, навіть знадобиться додати їх в цей файл. Samba не зможе прив'язатися до відповідних портів, до тих пір поки цих рядків не буде в файлі / etc / services.

Для запуску демонів з inetd помістіть наступні рядки в конфігураційний файл inetd, /etc/inetd.conf:

# SAMBA NetBIOS services (for PC file and print sharing) netbios-ssn stream tcp nowait root / usr / sbin / smbd smbd netbios-ns dgram udp wait root / usr / sbin / nmbd nmbd

А після перезапуску демон inetd, виконавши команду:

Kill -HUP 1 `cat / var / run / inetd.pid`

Для запуску демонів з системних стартових скриптів помістіть наступний скрипт в файл /etc/rc.d/init.d/smb (для дистрибутива RedHat) або /etc/rc.d (для дистрибутива Suse Linux) і створіть на нього символічні посилання з іменами виду /etc/rc.d/rcX.d/S91smb (запускає сервіси SMB в розрахованому на багато користувачів режимі), /etc/rc.d/rcX.d/K91smb (вбиває сервіси SMB при виключенні), /etc/rc.d/rc6 .d / K91smb (вбиває сервіси SMB при перезавантаженні), де X - номер завантажувального рівня системи, зазвичай це цифра 2 або 3.

#! / Bin / sh. /etc/rc.config # Determine the base and follow a runlevel link name. base \u003d $ (0 ## * /) link \u003d $ (base # *) # Force execution if not called by a runlevel directory. test $ link \u003d $ base && START_SMB \u200b\u200b\u003d yes test "$ START_SMB" \u003d "yes" || exit 0 # The echo return value for success (defined in /etc/rc.config). return \u003d $ rc_done case "$ 1" in start) echo -n "Starting SMB services:" startproc / usr / sbin / nmbd -D || return \u003d $ rc_failed startproc / usr / sbin / smbd -D || return \u003d $ rc_failed echo -e "$ return" ;; startd) echo -n "Starting SMB services:" startproc / usr / sbin / nmbd -D -d 10 || return \u003d $ rc_failed startproc / usr / sbin / smbd -D -d 10 || return \u003d $ rc_failed echo -e "$ return" ;; stop) echo -n "Shutting down SMB services:" killproc -TERM / usr / sbin / nmbd || return \u003d $ rc_failed killproc -TERM / usr / sbin / smbd || return \u003d $ rc_failed echo -e "$ return" ;; restart | reload) $ 0 stop && $ 0 start || return \u003d $ rc_failed ;; status) echo -n "Checking for service smb:" checkproc / usr / sbin / nmbd && echo -n "OK" || echo -n "No process" checkproc / usr / sbin / smbd && echo "OK" || echo "No process" ;; *) Echo "Usage: $ 0 (start | stop | restart | reload | status)" exit 1 esac # Inform the caller not only verbosely and set an exit status. test "$ return" \u003d "$ rc_done" || exit 1 exit 0

Якщо при старті Samba ви отримуєте повідомлення, в якому говориться, що демон не може підключитися до порту 139, то швидше за все у вас вже є запущені процеси Samba, які не були завершені. Подивіться список процесів (використовуючи команду "ps ax | grep mbd") для того, щоб визначити, чи є ще запущені сервіси Samba. Якщо ж демони відмовляються запускатися з яких-небудь інших причин, то найімовірніше цей скрипт не підходить до вашого UNIX / Linux і вам доведеться ще раз покопатися в документації, щось в ньому поправити, а може бути, і переписати.

Основна настройка smb.conf

Очевидно, що в описаній вище конфігурації Samba може функціонувати, але практично не може нічого робити. Нижче будуть розглянуті більш корисні і складні приклади. Але спочатку треба розібратися в директивах smb.conf.

Кожен розділ файлу починається з заголовка розділу, такого як,, і т.п.

Тепер переходите в найпершу закладку «Конфігурація» (Configuration) і натисніть на кнопці «Доступ до файлів і принтерів» (File and print sharing). У вікні необхідно поставити прапорці в поле «Файли цього комп'ютера можна зробити загальними» (I want to be able to give others access to my files) і «Принтери цього комп'ютера можна зробити загальними» (I want to be able to allow others to print to my printer (s)).

І нарешті, ми вказуємо Windows, що Samba є сервером WINS і саме він буде browse master "ом. Для цього переходимо в властивості TCP / IP-протоколу (рис. 4). У вікні вибираємо« Конфігурація WINS »(WINS Configuration). ставимо прапорець в полі «Включити розпізнавання WINS» (Enable WINS Resolution). у полі «Основний сервер WINS» (WINS Server Search Order) прописуємо IP-адреса сервера (Samba) - 192.168.0.1 і натискаємо «Додати» (Add) або просто. Переходимо на закладку «Додатково» (Advanced) і натискаємо на «Browse Master» в лівому вікні, а в правому встановлюємо значення «Disabled». Ось і все. Тепер залишається тільки кілька разів натиснути кнопку «ОК» і перезавантажити Windows.

У Windows NT екрани властивостей мережі трохи розрізняються (показані на малюнках), але головна концепція побудови залишається тією ж.

Після перезавантаження Windows сміливо тисніть на «Мережеве оточення» (Network Neighborhood) і ви зможете побачити Samba-сервер, а також свою домашню директорію на Linux-сервері. Тепер ви можете просто підключити дані ресурси як мережеві диски і присвоїти їм drive letters.

Трохи ускладнити конфігурацію: зробимо директорію / home / public доступною для читання всіма, але дозволимо поміщати в неї інформацію тільки людям з групи ADMINS. Для цього змінимо запис в такий спосіб:

Comment \u003d Public Stuff path \u003d / home / public public \u003d yes writable \u003d yes printable \u003d no write list \u003d @ADMINS

Можна навести ще багато різних прикладів налаштувань файлового сервера Samba, але буде краще, якщо ви заглянете в документацію Samba або в довідкові сторінки і розберете їх самостійно.

Доступ до дисків Windows з Linux

Навряд чи починаючі користувачі Linux OS зможуть швидко розібратися з системою доступу до Linux-файлів з-під Windows, і навпаки. Але не все так складно. Доступ до Linux-ресурсів з під Windows був коротко описаний вище, а доступ до Windows-ресурсів з під Linux ми зараз розглянемо.

Програма клієнта SMB для UNIX / Linux-машин включена в дистрибутив Samba. Вона забезпечує ftp-подібний інтерфейс командного рядка. Ви можете використовувати цю утиліту для перенесення файлів між «сервером» під керуванням Windows і клієнтом під Linux.

Для того щоб побачити, які ресурси доступні на даній машині, виконайте команду:

/ Usr / sbin / smbclient -L host

де host - це ім'я машини, яку ви хочете бачити. Ця команда поверне список імен сервісів - тобто імен дисків або принтерів, до яких може бути отриманий доступ. До тих пір поки SMB-сервер не буде налаштований без управління доступом, він буде запитувати у вас пароль. Введіть у відповідь на запит пароль для користувача «Гість (guest)» або ваш персональний пароль на цій машині.

Для використання клієнта виконайте наступну команду:

/ Usr / sbin / smbclient service

де service - ім'я машини і сервісу. Наприклад, якщо ви намагаєтеся звернутися до директорії, яка доступна під ім'ям public на машині, названої galka, то ім'я сервісу має звучати як \\\\ galka \\ public.

Ви отримаєте запрошення smbclient:

Server time is Wen May 22 15:58:44 2001 Timezone is UTC + 10.0 Domain \u003d OS \u003d Server \u003d smb: \\\u003e

Команди для використання Samba аналогічні командам ftp, але якщо ви не вмієте користуватися ні тим ні іншим, надрукуйте h, щоб отримати допомогу.

Ви, звичайно, можете використовувати smbclient для тестування, проте дуже скоро вам це набридне. Для роботи вам найімовірніше знадобиться пакет smbfs. Smbfs поставляється з двома простими утилітами - smbmount і smbumount. Вони працюють подібно mount і umount для SMB-ресурсів. наприклад,

Smbmount // computer_name / catalog / Mountpoint -U user_name

У підсумку ви отримаєте «подмонтіровать» ресурс з можливістю звернення до нього звичними методами провідника.

Принт-сервер під Linux

Для організації доступу до Linux-принтеру з Windows-машин вам необхідно переконатися, що принтер працює під Linux. Якщо ви можете друкувати під Linux, то організація доступу до принтера буде дуже проста.

Додайте настройку принтера в ваш файл smb.conf:

Printing \u003d bsd printcap name \u003d / etc / printcap load printers \u003d yes log file \u003d /var/log/samba-log.%m lock directory \u003d / var / lock / samba comment \u003d All Printers security \u003d server path \u003d / var / spool / lpd / lp browseable \u003d no printable \u003d yes public \u003d yes writable \u003d no create mode \u003d 0700 security \u003d server path \u003d / var / spool / lpd / lp printer name \u003d lp writable \u003d yes public \u003d yes printable \u003d yes print command \u003d lpr -r -h -P% p% s

Переконайтеся, що шлях до принтера (в нашому випадку для) відповідає буферної директорії, зазначеної в файлі / etc / printcap, тобто перевірте наявність рядків:

Printcap name \u003d / etc / printcap load printers \u003d yes

Ці рядки контролюють, чи повинні всі принтери, перераховані в / etc / printcap, бути завантажені за замовчуванням. У цьому випадку немає потреби в налаштуванні кожного принтера окремо. Розділ вказує настройки для принтерів, які ви хочете визначити явно. Якщо використовувана вами підсистема друку не працює подібним чином (BSD), то вам необхідно налаштувати фальшивий файл printcap (або використовувати "print command", див. Нижче). Для отримання додаткової інформації про систему printcap см. Printing-HOWTO.

Доступ до принтеру Windows з машин, що працюють під Linux

Для доступу до принтера на Windows-машині, слід дотримуватись таких умов:

  1. Вам необхідно мати в файлі / etc / printcap правильні записи, які повинні відповідати локальної структурі директорій (для буферної директорії і т.п.)
  2. У вас повинен бути скрипт / usr / bin / smbprint. Він поставляється разом з вихідними текстами Samba, але не з усіма двійковими збірками Samba.
  3. Якщо ви хочете перетворювати ASCII-файли в PostScript, ви повинні мати програму nenscript або її еквівалент. Програма nenscript - це конвертор PostScript, який зазвичай встановлюється в директорію / usr / bin.

Запис в наведеному нижче файлі / etc / printcap зроблена для принтера HP 5MP на сервері Windows NT. Використовуються наступні поля файлу / etc / printcap:

Cm - коментар; lp - назва виробу, що відкривається для виводу; sd - директорія спула принтера (на локальній машині); af - файл обліку користування принтером; mx - максимальний розмір файлу (нуль - без обмежень); if - ім'я вхідного фільтра (скрипта).

Фрагмент файлу / etc / printcap:

# / Etc / printcap # # // galka / oreilly via smbprint # lp: \\: cm \u003d HP 5MP Postscript OReilly on galka: \\: lp \u003d / dev / lp1: \\: sd \u003d / var / spool / lpd / lp: \\: af \u003d / var / spool / lpd / lp / acct: \\: mx # 0: \\: if \u003d / usr / bin / smbprint:

Переконайтеся, що буферні директорії і директорія, що застосовується для обліку користування, існують і мають право на запис. Переконайтеся, що рядок «if» містить правильний шлях до скрипту smbprint (дан нижче) і що записи вказують на правильне пристрій виведення (спеціальний файл / dev).

#! / Bin / sh -x # # Debugging log file, change to / dev / null if you like. # Logfile \u003d / tmp / smb-print.log # logfile \u003d / dev / null # # The last parameter to the filter is the accounting file name. # Spool_dir \u003d / var / spool / lpd / lp config_file \u003d $ spool_dir / .config # Should read the following variables set in the config file: # server # service # password # user eval `cat $ config_file` # # Some debugging help, change the \u003e\u003e to\u003e if you want to same space. # Echo "server $ server, service $ service" \u003e\u003e $ logfile (# NOTE You may wish to add the line `echo translate" if you want automatic # CR / LF translation when printing. Echo translate echo "print -" cat) | / usr / bin / smbclient "\\\\\\\\ $ server \\\\ $ service" $ password -U $ user -N -P \u003e\u003e $ logfile

Більшість дистрибутивів Linux поставляється з програмою nenscript для перетворення ASCII-документів в PostScript.

висновок

Ще зовсім недавно можливості Samba обмежувалися лише перерахованими вище. Однак можна з упевненістю говорити про те, що нова версія Samba 2.2 наздоганяє Windows 2000 за функціональними можливостями і містить додаткові удосконалення. Один з провідних розробників Samba Джеремі Еллісон (Jeremy Allison) називає її «важливим оновленням», яке допоможе системам Samba легше впроваджуватися в мережі Microsoft. ПО забезпечує економію не тільки тому, що не потрібно платити за серверну ОС, але і тому, що не доводиться оплачувати «клієнтські» ліцензії за все комп'ютери, які використовують сервер.

Про нові можливості Samba 2.2. читайте в нашій статті «Samba 2.2 - що нового » .

КомпьютерПресс 10 "2001

А може просто інтерес і цікавість штовхають користувачів на пошуки різного відповідного софта. До такого софту відноситься Samba. Вам необхідно знати, як налаштувати Samba на Ubuntu Server, якщо ви бажаєте зробити зі свого комп'ютера базу даних або файлове сховище.

Установка Samba на Ubuntu Server дає можливість створити базу даних.

Якщо ви думали, що сторінка присвячена вивченню танцю, ви трохи помилилися. Samba - вільне програмне забезпечення. Воно реалізує доступ до принтерів і файлів. Причому робить це на різних операційних системах.

Для чого потрібна?

У порівнянні з іншими пакетами програм подібного призначення Самба має кілька переваг і особливостей.

  • Дозволяє з'єднати один з одним Unix-подібну систему, т. Е. Будь-яку систему на Linux, і Windows. Причому не тільки Windows. Програма дуже «всеїдна»: MacOS, Solaris і інші ОС різного ступеня популярності.
  • Самба дає можливість користувачам Віндовс використовувати комп'ютери на Ubuntu в якості сервера. Тобто користуватися файлами, до яких налагоджений доступ, а також частиною підключених пристроїв.
  • Підтримує доменну структуру NT Domain, управляє користувачами NT, підтримує функції учасника, первинного контролера.

Напевно, для багатьох головне з цього - зв'язок з машинами на Windows. Вони в цьому випадку виступають в якості клієнта, а комп'ютер на Ubuntu - як сервер. З іншого боку, користувач Ubuntu також може отримати доступ до мережевих папок Windows.

Samba проводиться аж з 1992 року. І, що головне, нові версії виходять до сих пір. Остання була випущена сьомого березня 2017. З кожним роком розробники намагаються налагодити сумісність великою кількістю різних версій операційних систем, але головною фішкою залишається з'єднання Linux-систем з Microsoft. У порівнянні з Windows Server Samba може поступатися їй через відсутність підтримки частини протоколів та інфраструктури вузлів. Однак багато хто стверджує, що швидкість роботи Самби набагато вище.

налаштовуємо Samba

Перед безпосередньо налаштуванням, програму потрібно встановити. Установка Samba виконується таким же чином, як у випадку з іншими програмами - за допомогою введення в термінал команди:

sudo apt-get install samba

Відразу ж зауважте: всі дії, які будуть описані, включаючи і установку програми, можна виконати як на простий Ubuntu, так і на Ubuntu Server. Тільки на останній доступний виключно текстовий інтерфейс.

Після установки слід зробити бекап файлу конфігурації:

$ Sudo mv /etc/samba/smb.conf /etc/samba/smb.conf.bak

$ Sudo vi /etc/samba/smb.conf

Або редагуємо існуючий. У цьому файлі містяться основні установки сервера Самби. Щоб розібратися, що ми будемо робити далі, потрібно розуміти, що означають різні строки.

  • Workgroup - робоча група. Значення цього параметра також часто буде Workgroup, оскільки в Віндовс домен робочої групи за замовчуванням виглядає саме так.
  • Netbios name - ім'я комп'ютера Ubuntu, яке бачать користувачі Windows. Тут можна вводити значення на свій розсуд.
  • Security - режим авторизації користувачів. За замовчуванням варто User, тобто аутентифікація на рівні користувача. Поки що краще так і залишити.
  • Os level - вказує пріоритет, який має Samba над іншими клієнтами (ПК) в локальній або інтернет-мережі.
  • Name resolve order - черговість дозволу IP-адрес по NetBIOS імені.
  • Read only - привілей читання або запису каталогу. Значення може бути «yes» - виключно читання, «no» - запис.

створюємо користувача

Це найпростіше дію, з якого можна починати роботу з Самбою.

Додаємо користувача в самій ОС:

$ Useradd -M -l -s / sbin / nologin username

Створюємо для нього пароль:

Занесемо нашого користувача в базу Samba:

$ Smbpasswd -a username

За допомогою команди $ smbpasswd можна виконувати інші різні дії:

  • $ Smbpasswd username - зміна пароля
  • $ Smbpasswd -x username - видалення користувача
  • $ Smbpasswd -d username - бан користувача

Сервер необхідно перезавантажувати, якщо вносите зміни в конфігураційний файл. Робиться це за допомогою команди:

$ Systemctl restart smb

це базові настройки Samba. Тепер можна спробувати застосувати програму на практиці.

Доступ до папки

Спочатку спробуємо створити папку, доступ до якої буде відкритий усім користувачам, навіть тим, хто не авторизований в Samba.

Створюємо папку, з якої і будемо потім працювати на двох комп'ютерах:

$ Sudo mkdir -p / samba / access

Тепер робимо для цієї папки розширений доступ, щоб її міг відкрити будь-який клієнт нашої локальної мережі:

$ Cd / samba
$ Sudo chmod -R 0755 access
$ Sudo chown -R nobody: nogroup access /

Власником згідно з кодом є nobody.

Тепер у файлі з конфігурацією сервера потрібно зробити два розділи: перший, що містить основну інформацію:


workgroup \u003d WORKGROUP
server string \u003d Samba Server% v
netbios name \u003d srvr1
security \u003d user
map to guest \u003d bad user
name resolve order \u003d bcast host
dns proxy \u003d no
#==============
І другий, який містить дані про папку access:

path \u003d / samba / access
browsable \u003d yes
writable \u003d yes
guest ok \u003d yes
read only \u003d no

Слідують розділи один за одним в такому ж порядку.

Оновлюємо зміни сервера:

$ Sudo service smbd restart

Дії з комп'ютером на Windows

На Винда також потрібно виконати деякі дії, щоб можна було без праці відкрити нову загальну папку і редагувати її.

  1. Відкриваємо командний рядок. Бажано робити це з розширеними правами, т. Е. Від імені адміністратора.
  2. Виконуємо команду:
  3. notepad C: \\ Windows \\ System32 \\ drivers \\ etc \\ hosts
  4. Відкривається файл, в якому вводимо наступну сходинку:
  5. 168.0.1 srvr1.domain.com srvr1
    Завдяки їй папка стане доступна.
  6. Відкрити її можна за допомогою рядка «Виконати». Тиснемо Win + R, вводимо: Після цього нам відкриється папка.

Закрита папка

Налаштований сервер Samba можна використовувати і для створення мережевих папок з обмеженим доступом. Таку папку теж потрібно спочатку створити, а потім додати в конфігурацію Samba.

Робимо папку з назвою «Closed»:

$ Sudo mkdir -p / samba / allaccess / closed

Робимо спеціальну групу, яка може мати доступ до цієї папки:

$ Sudo addgroup securedgroup

Створюємо особливі права для різних груп:

$ Cd / samba / access
$ Sudo chown -R richard: securedgroup closed
$ Sudo chmod -R 0770 closed /

Так само, як і у випадку з відкритої папкою, Додаємо відомості в конфігурацію:


path \u003d / samba / access / closed
valid users \u003d @securedgroup
guest ok \u003d no
writable \u003d yes
browsable \u003d yes

Перезапускаємо сервер.

Як можна зрозуміти, ми зробили папку Closed всередині Access. Таким чином Access може відкрити кожен користувач локальної мережі, але щоб дивитися і редагувати Closed, потрібно володіти особливими правами.

Щоб переконатися, що все працює саме так, як ми це задали в командному файлі, можна виконати кілька простих дій.

Створюємо користувача і додаємо його в нашу закриту групу:

$ Sudo usermod -a -G securedgroup winston

Користувача у нас звуть, як пачку сигарет (або прем'єр-міністра Британії).

Робимо для Вінстона пароль:

$ Sudo smbpasswd -a winston

Після цього нам запропонують ввести новий пароль, щоб зайти заново під щойно створеним аккаунтом. Не забудьте після цього зробити перезавантаження. Тепер ви знаєте, як налаштувати сервер через Самбу в Убунту.

Звичайно, можливості Samba не вичерпуються лише створенням простих папок. Але ці прості інструкції і приклади показують, що можна зробити за допомогою цієї програми. Це буде першим кроком до розуміння суті серверних ПК і їх управління.

У даній статті мова піде про створення бездротової локальної мережі для пристроїв під управлінням різних операційних систем Windows, Linux, Android за допомогою Samba.

У наш час практично в кожній квартирі є мережу Wi-Fi, А також є велика кількість різноманітних пристроїв (ноутбуки, смартфони, планшети, Android TV Box). У зв'язку з цим рано чи пізно назріває необхідність об'єднати всі доступні для використання пристрою в одну домашню мережу, Щоб безперешкодно отримати доступ до всіляких файлів з будь-якого гаджета.

Власне про це і піде мова в цьому опусі. Отже, приступимо.

Для сетестроітельства скористаємося готовим рішенням під назвою Samba. це пакет безкоштовних програм з відкритим вихідним кодом, що дозволяють підключатися до мережевих дисків, принтерів і іншого обладнання на різних операцііонних системах за власним протоколу SMB / CIFS.

Програмне забезпечення складається з двох частин - серверної і клієнтської. На один з пристроїв, яке за визначенням буде головним, встановимо Samba server, на всі інші Samba клієнт.

Установка серверної частини Samba

У своєму випадку для серверного пристрою я вибрав ноутбук, на якому паралельно встановлені Windows 7 і Ubuntu Mate 16.04. Нижче детально розглянемо процес установки і настройки Samba для обох операційних систем.

Налаштування samba server під Linux

За замовчуванням в Ubuntu - Samba не встановлена, тому перш ніж рухатися далі, необхідно це зробити. Як варіант, щоб не редагувати згодом конфігураційний файл Samba через термінал, встановимо програму Gadmin-Samba, що включає в себе крім серверних пакетів Samba і графічний інтерфейс.

Для установки набираємо в терміналі:

Sudo apt install gadmin-samba

По закінченню установки запускаємо Gadmin Samba. Інтерфейс програми не русифікувати, але розібратися в настройках досить просто.


Налаштувань в програмі багато, але за великим рахунком, в нашому випадку нас цікавить вкладка "users". Переходимо в неї і додаємо нового користувача.


Натискаємо кнопку "New user", в оновити вікні вводимо ім'я користувача, придумуємо пароль, додаємо в групу (щоб "не вигадувати велосипед", вказуємо існуючу, а саме "sambausers") і встановлюємо домашню директорію для файлів. Після цього тиснемо "Apply".


HD Videobox - новий користувач

Для застосування змін перезапускаємо сервер, кнопка "deactivate" і "activate", відповідно, розташовані у верхньому лівому кутку вікна програми.


Не забуваємо, також, встановити права доступу на "розшарені" для спільного доступу папки. Це можна зробити, як через термінал, так і через графічний інтерфейс провідника файлів наутилус.


Nautilus - зміна прав доступу


Nautilus - дозвіл на запис файлів

Налаштування samba server під Windows

У випадку з Windows все набагато прозаїчніше, так як Samba використовується в даній операційній системі за замовчуванням.

В принципі можна скористатися існуючої обліковим записом або ж включити гостьовий доступ. Як варіант можна створити ще один обліковий запис, дані якої будуть використовуватися для мережевого доступу

Для створення нової облікового запису необхідно зайти в "панель управління", вибрати пункт "управління облікових записів користувачів" і створити новий обліковий запис з паролем.


Додавання нового облікового запису

При створенні нового користувача необхідно буде вибрати тип облікового запису, придумати ім'я і пароль.


На останньому етапі необхідно буде встановити права для перегляду зміни "расшаренних" папок. Зробити це можна в стандартному провіднику Windows через пункт контекстного меню "властивості", стосовно потрібної вам папці.


"Расшаріваніє" папки


Додавання користувача і зміна прав папки

Після процедури створення нового користувача обов'язково зробити перевход для поточного сеансу, щоб зміни вступили в силу.

Установка клієнтської частини Samba на Android

Для доступу до сервера Samba і, відповідно мережевих дисків, на пристроях під управлінням Android рекомендую використовувати додаток Root Explorer (посилання на скачування повної версії без реклами в кінці статті).

купити з доставкою в Ногінськ митий пісок для штукатурних робіт.

Сподобалася стаття? поділіться їй