Руководство по Ubuntu Server



Pdf просмотр
страница10/16
Дата17.11.2016
Размер1.78 Mb.
Просмотров3784
Скачиваний3
ТипРуководство
1   ...   6   7   8   9   10   11   12   13   ...   16
Глава 16. Приложения для
чата

Приложения для чата
302
1. Обзор
В этом разделе мы объясним, как установить и настроить IRC-сервер ircd- irc2. Мы также обсудим установку и настройку сервера обмена мгновенным сообщениями Jabber.

Приложения для чата
303
2. IRC-сервер
В репозиториях Ubuntu находится много серверов IRC (Internet Relay Chat). В
этой секции будет рассмотрено, как установить и настроить оригинальный
IRC-сервер ircd-irc2.
2.1. Установка
Для установки ircd-irc2, выполните команду в окне терминала:
sudo apt-get install ircd-irc2
Конфигурационные файлы хранятся в каталоге
/etc/ircd
. Документация доступна в каталоге
/usr/share/doc/ircd-irc2 2.2. Конфигурация
Установки IRC могут быть сделаны в конфигурационном файле
/etc/ircd/
ircd.conf
. Вы можете задать сетевое имя сервера в этом файле, изменив следующую строку:
M:irc.localhost::Debian ircd default configuration::000A
Пожалуйста, убедитесь, что вы добавили записи DNS для сетевого имени
IRC-сервера. Например, если вы установили в качестве сетевого имени
IRC irc.livecipher.com, убедитесь, что irc.livecipher.com разрешается вашим
DNS-сервером. Сетевое имя IRC не обязательно должно совпадать с общим сетевым именем.
Информация об администраторе IRC может быть настроена редактированием следующей строки:
A:Organization, IRC dept.:Daemon :Client Server::IRCnet:
Вы можете добавить отдельные строки для настройки списка прослушиваемых портов IRC, для настройки информации по Оператору, для настройки аутентификации клиентов и т.д. За подробностями обратитесь к примеру файла настройки
/usr/share/doc/ircd-irc2/ircd.conf.example.gz
Заголовок IRC, который будет показан на клиенте IRC при соединении с сервером, может быть установлен в файле
/etc/ircd/ircd.motd
После внесения необходимых изменений в файл настройки, вам надо перезапустить сервер IRC, используя следующую команду:

Приложения для чата
304
sudo /etc/init.d/ircd-irc2 restart
2.3. Ссылки
Вам также может быть будет интересно посмотреть на другие IRC-серверы,
доступные в репозитории Ubuntu. Среди них ircd-ircu и ircd-hybrid.
• Смотрите также IRCD FAQ
1
для подробностей об IRC-сервере.
1
http://www.irc.org/tech_docs/ircnet/faq.html

Приложения для чата
305
3. Сервер мгновенных сообщений Jabber
Jabber — это популярный протокол мгновенных сообщений, основанный на XMPP, открытом стандарте мгновенных сообщений, и используется многими популярными приложениями. Этот раздел посвящен установке сервера Jabberd 2 для локальной сети. Эта конфигурация может быть также адаптирована для предоставления сервиса сообщений для пользователей через интернет.
3.1. Установка
Для установки jabberd2 введите в терминале:
sudo apt-get install jabberd2
3.2. Конфигурация
Пара конфигурационных XML файлов будет использована для настройки jabberd2 для аутентификации пользователей с использованием Berkeley
DB. Однако jabberd2 может быть настроен на использование LDAP, MySQL,
PostgreSQL и др. для аутентификации пользователей.
Сначала отредактируем
/etc/jabberd2/sm.xml
, изменив следующее:
jabber.example.com
Замените jabber.example.com на сетевое имя или другой идентификатор вашего сервера.
Теперь в секции замените на:
db
Далее редактируем в
/etc/jabberd2/c2s.xml секцию :
jabber.example.com
А в секции устанавливаем секцию :
db
Наконец перезагружаем jabberd2 для подключения новых настроек:
sudo /etc/init.d/jabberd2 restart

Приложения для чата
306
Теперь вы можете соединиться с сервером, используя Jabber-клиент,
например, Pidgin.
Преимущество использования Berkeley DB заключается в том,
что после настройки не требуется никакого дополнительного управления. Если вам требуется больше контроля над учётными записями пользователей и их правами, предпочтительнее использовать другой метод аутентификации.
3.3. Ссылки
Jabberd2 Web Site
2
содержит больше информации по настройкам Jabberd2.
• Для дополнительных опций аутентификации смотрите Jabberd2 Install
Guide
3
• Также страница Setting Up Jabber Server Ubuntu Wiki
4
содержит дополнительную информацию.
2
http://codex.xiaoka.com/wiki/jabberd2:start
3
http://www.jabberdoc.org/
4
https://help.ubuntu.com/community/SettingUpJabberServer

307
Глава 17. Система контроля
версий
Контроль версий — это искусство управления изменениями в информации.
Данный инструмент издавна был важен для программистов, которые обычно вносят небольшие изменения в программы, а затем, на следующий день, отменяют эти изменения. Однако польза от систем контроля версий простирается далеко за границы мира разработки программного обеспечения. Место для систем контроля версий есть везде, где люди используют компьютеры для управления часто изменяющейся информацией

Система контроля версий
308
1. Bazaar
Bazaar — это новая система контроля версий, финансируемая Canonical,
коммерческой компанией, стоящей за Ubuntu. В отличие от Subversion и
CVS, которые поддерживают только централизованную модель хранения,
Bazaar также поддерживает распределённый контроль версий, давая людям возможность взаимодействовать эффективнее. В сущности, Bazaar разработан для увеличения уровня участия сообщества в проектах с открытым исходным кодом.
1.1. Установка
Чтобы установить bzr, введите в консоли следующую команду:
sudo apt-get install bzr
1.2. Конфигурация
Чтобы представиться bzr, используйте команду whoami таким образом:
$ bzr whoami 'Joe Doe '
1.3. Изучение Bazaar
Bazaar поставляется со встроенной документацией, устанавливаемой по умолчанию в /usr/share/doc/bzr/html. "Руководство" — это наилучший момент для начала работы. Команда bzr также имеет встроенную справку:
$ bzr help
Чтобы узнать больше о команде foo:
$ bzr help foo
1.4. Взаимодействие с Launchpad
Будучи крайне полезным, как одиночная система, Bazaar имеет хорошую опциональную возможность интеграции с Launchpad
1
, системой совместной разработки, используемой Canonical и широким сообществом открытого программного обеспечения, чтобы координировать разработку и улучшать
Ubuntu. Информацию о том, как Bazaar может быть использован совместно
1
https://launchpad.net/

Система контроля версий
309
с Launchpad для взаимодействия в рамках проектов с открытым исходным кодом, смотрите здесь: http://bazaar-vcs.org/LaunchpadIntegration
2 2
http://bazaar-vcs.org/LaunchpadIntegration/

Система контроля версий
310
2. Subversion
Subversion — это система контроля версий с открытым исходным кодом.
Используя Subversion, вы можете сохранять историю изменений файлов и документов. Дерево файлов и папок хранится в центральном репозитории,
похожем на обыкновенный файловый архив, за исключением того, что сохраняются любые их модификации.
2.1. Установка
Для доступа к репозиторию Subversion посредством протокола HTTP вы должны установить и настроить веб-сервер. Apache2 гарантированно работает с Subversion. Для установки и настройки сервера Apache2
обратитесь к подразделу HTTP раздела Apache2. Для доступа к репозиторию Subversion посредством протокола HTTPS вы должны установить и настроить цифровой сертификат в веб-сервере Apache2. Для установки и настройки цифрового сертификата обратитесь к подразделу
HTTPS раздела Apache2.
Для установки Subversion выполните следующую команду в терминале:
sudo apt-get install subversion libapache2-svn
2.2. Настройка сервера
Данный шаг подразумевает, что вы установили в систему пакеты,
отмеченные выше. Этот раздел объясняет, как создать репозиторий
Subversion и получить доступ к проекту
2.2.1. Создание репозитория Subversion
Репозиторий Subversion можно создать, введя в терминале:
svnadmin create /path/to/repos/project
2.2.2. Импорт файлов
Как только вы создадите репозиторий, вы сможете импортировать в него файлы. Для импорта каталога введите следующую строку в терминале:
svn import /путь/к/импортируемой/папке file:///путь/к/репозиторию/проект
2.3. Методы доступа
Доступ к репозиториям Subversion можно получить многими различными способами — через локальный диск или с помощью различных сетевых

Система контроля версий
311
протоколов. Однако адрес репозитория всегда URL. Таблица показывает,
как различные схемы URL соответствуют доступным способам доступа.
Таблица 17.1. Методы доступа
Схема
Метод доступа
file://
Прямой доступ к репозиторию (на локальном диске)
http://
Доступ по протоколу WebDAV к вебсерверу Apache2, умеющему работать с системой Subversion https://
То же самое, что и http://, но с SSL шифрованием svn://
Доступ через выборочный протокол к серверу svnserve svn+ssh:// То же самое, что и svn://, но через SSH тунель
В этом разделе объясняется, как настроить Subversion для всех этих методов доступа. Здесь мы описываем основы. Для более детального описания, обратитесь к книге svn
3 2.3.1. Прямой доступ к репозиторию (file://)
Это самый простой из всех методов доступа. Он не требует запуска никакого процесса сервера Subversion. Этот метод доступа используется для доступа к Subversion с той же машины. Синтакс команды, введенной в строке терминала, следующий:
svn co file:///path/to/repos/project
или
svn co file://localhost/path/to/repos/project
Если вы не указали имя хоста, используйте три слэша (///) — два для протокола (в данном случае — файл), плюс первый слэш в пути. Если вы указали имя хоста, используйте два слеша (//).
Права доступа к репозиторию зависят от прав доступа к файловой системе.
Если пользователь обладает правами на чтение/запись — он может производить отладку и вносить изменения в репозиторий
2.3.2. Доступ через протокол WebDAV (http://)
Для доступа к хранилищу Subversion через протокол WebDAV вам потребуется настроить сервер Apache2. Добавьте следующий фрагмент между элементами emphasis>
3
http://svnbook.red-bean.com/

Система контроля версий
312

DAV svn
SVNPath /home/svn
AuthType Basic
AuthName "Your repository name"
AuthUserFile /etc/subversion/passwd
Require valid-user

Фрагмент конфигурации выше предполагает, что хранилища
Subversion созданы в каталоге
/home/svn/
с использованием команды
svnadmin. Они могут быть доступны по адресу http://hostname/
svn/repos_name.
Для импорта или утверждения файлов в ваш репозиторий Subversion по протоколу HTTP, репозиторий должен принадлежать пользователю HTTP.
В системах Ubuntu этим пользователем обычно является www-data. Для смены владельца файлов репозитория введите следующую команду в терминале:
sudo chown -R www-data:www-data /путь/к/репозиторию
Меняя владельца репозитория на www-data, вы потеряете способность импортировать или фиксировать файлы в нем,
используя команду svn import file:/// любым, отличным от www-
data, пользователем.
Далее, вы должны создать файл
/etc/subversion/passwd
, который будет содержать данные для аутентификации пользователя. Для создания файла выполните в командной строке следующую команду (которая создаст файл и добавит первого пользователя):
sudo htpasswd -c /etc/subversion/passwd имя_пользователя
Для добавления дополнительных пользователей не задавайте опцию "-c",
так как она заменяет старый файл на новый. Вместо этого используйте:
sudo htpasswd /etc/subversion/passwd user_name
Команда запросит ввести пароль. Как только пароль будет введён
— пользователь будет добавлен. Теперь, чтобы получить доступ к репозиторию, вам необходимо выполнить эту команду:
svn co http://имясервера/svn
Передача пароля происходит открытым текстом. Если вы не хотите,
чтобы пароль был перехвачен, используйте шифрование трафика

Система контроля версий
313
с применением SSL. Дополнительные сведения вы можете найти в следующем разделе.
2.3.3. Доступ к протоколу WebDAV с применением SSL (https://)
Доступ к хранилищу Subversion по протоколу WebDAV с SSL шифрованием
(https://) аналогичен http://, за исключением того, что вы должны установить и настроить цифровой сертификат для вашего сервера Apache2.
Для использования SSL с Subversion добавьте конфигурацию, приведенную выше, в файл
/etc/apache2/sites-available/default-ssl
. Для дополнительной информации по установке Apache2 с SSL смотрите Раздел 1.3, «Настройка
HTTPS» [220].
Вы можете установить цифровой сертификат, выпущенный центром сертификации. В качестве альтернативы можно использовать самоподписанный сертификат.
Этот шаг подразумевает, что у вас есть установленный и сконфигурированный цифровой сертификат в веб-сервере Apache 2.
Для доступа к репозиторию Subversion обязательно ознакомьтесь с предыдущим разделом! Спобобы доступа такие же, за исключением протокола. Необходимо использовать https:// для доступа к репозиторию
Subversion.
2.3.4. Доступ с использованием своего протокола (svn://)
Как только репозиторий Subversion будет создан, можно будет сконфигурировать контроль доступа. Для изменения контроля доступа измените файл
/путь/к/репозиторию/проект/conf/svnserve.conf
. Например, для включения аутентификации уберите комментарий на следующих строчках:
# [general]
# password-db = passwd
Как только вы раскомментируете вышеуказанные строки, вы можете использовать список пользователей из файла passwd. Итак,
отредактируйте файл passwd
, находящийся в том же каталоге, и добавьте нового пользователя.
username = password
Чтобы получить больше информации, посмотрите файл.
Теперь, чтобы получить доступ к Subversion через протокол svn:// с того же или с другого компьютера, вы можете запустить сервер Subversion,
используя комманду svnserve. Синтаксис:
$ svnserve -d --foreground -r /путь/к/репозиторию

Система контроля версий
314
# -d -- daemon режим сервиса (невидимый)
# --foreground -- запустить на консоль (полезно для отладки)
# -r -- корень репозитория
Для подробного описания использования команды выполните команду:
$ svnserve --help
После запуска этой команды Subversion будет запущен на порту 3690. Для того, что бы сменить репозиторий, необходимо выполнить команду:
svn co svn://имяхотса/проект проект --username имя_пользователя
В зависимости настроек сервера, может быть запрошен пароль. После аутентификации будет проверен код из репозитория Subversion. Для синхронизации локальной копии и репозитория проекта можно выполнить подкоманду update. Синтакс введённой команды следующий:
cd каталог_проекта ; svn update
Вы можете обратиться к инструкции пользователя, если вас интересует детали использования каждой подкоманды Subversion. На пример, что бы узнать больше про команду "co", введите в терминале следующее:
svn co help
2.3.5. Доступ через нестандартный протокол с поддержкой SSL (svn+ssh://)
Конфигурация и процесс сервера такие же как и в случае с svn://. Более подробно описано в предыдущей секции. На этом этапе подразумевается,
что вы выполнили предыдущие шаги и запустили сервер Subversion,
используя команду svnserve
Также подразумевается, что на том же компьютере запущен сервер SSH и на него разрешены входящие соединения. Чтобы проверить, попробуйте подключиться к этому компьютеру, используя SSH. Если вы зашли в этот компьютер, значит всё замечательно. Если вы не можете войти в этот компьютер, решите эту проблему перед тем, как приступать к дальнейшим шагам.
Протокол svn+ssh:// применяется, если необходимо подключиться к репозиторию Subversion, используя SSL. В этом случае все передаваемые данные будут зашифрованы. Для доступа к репозиторию проекта необходимо использовать следующую команду:
svn co svn+ssh://hostname/var/svn/репозиторий/проект

Система контроля версий
315
Чтобы получить доступ к репозиторию Subversion, используя этот метод, необходимо ввести полный путь (/путь/к/репозиторию/
проекту).
Если в указано в настройках, будет запрошен пароль. Необходимо ввести пароль, используемый при подключении через SSH. Если пароль верный,
будет проверен код из репозитория Subversion.

Система контроля версий
316
3. Сервер CVS
CVS — система контроля версий. Её можно использовать для записи истории исходных файлов.
3.1. Установка
Для установки CVS, выполните следующуюкоманду в терминальном режиме:
sudo apt-get install cvs
После установки cvs, вы должны установить xinetd для запуска/остановки cvs сервера. В командной строке введите следующую команду для установки xinetd:
sudo apt-get install xinetd
3.2. Конфигурация
После установки cvs репозиторий будет автоматически проинициализирован. По умолчанию хранилище размещется в каталоге /
srv/cvs. Вы можете изменить этот путь следующей командой:
cvs -d /your/new/cvs/repo init
Как только завершится первоначальная настройка репозитория, вы можете настроить xinetd на запуск CVS сервера, скопировав следующие строки в файл
/etc/xinetd.d/cvspserver service cvspserver
{
port = 2401
socket_type = stream protocol = tcp user = root wait = no type = UNLISTED
server = /usr/bin/cvs server_args = -f --allow-root /srv/cvs pserver disable = no
}
Убедитесь, что отредактировали путь до репозитория, если вы меняли расположение по умолчанию (/srv/cvs).

Система контроля версий
317
После настройки xinetd вы можете запустить cvs сервер следующей командой:
sudo /etc/init.d/xinetd restart
Для проверки, запущен ли CVS сервер, можно использовать команду:
sudo netstat -tap | grep cvs
После того, как вы запустите эту команду, вы должны увидеть нечто похожее:
tcp 0 0 *:cvspserver *:* LISTEN
После этого можно добавлять новых пользвателей, новые проекты и управлять сервером CVS.
CVS позволяет добавлять новых пользователей независимо от установленной у них операционной системы. Вероятно, самый простой способ — использовать пользователей Linux для CVS,
хотя при этом существуют потенциальные бреши в безопасности.
Подробнее смотрите в руководстве по CVS.
3.3. Добавление проектов
Этот раздел описывает, как добавить новый проект в репозиторий CVS.
Создайте каталог и добавьте в него необходимые документы и исходные файлы. Теперь выполните следующую команду для добавления проекта в репозиторий CVS:
cd your/project
cvs -d :pserver:username@hostname.com:/srv/cvs import -m \
"Importing my project to CVS repository" . new_project start
Вы можете использовать системную переменную CVSROOT,
чтобы сохранить корневую директорию CVS. Этим вы избежите использования опции -d при выполнении cvs команды.
Строка new_project — это метка производителя, а start — метка выпуска
(релиза). Они не имеют значения в данном контексте, но поскольку CVS
требует их наличия, они должны присутствовать.
Когда вы добавляете новый проект, пользователь CVS должен иметь доступ на запись в репозиторий CVS (/srv/cvs). По умолчанию группа src имеет право записи в репозитории CVS. Поэтому вы

Система контроля версий
318
можете добавить пользователя в эту группу и он сможет управлять проектами в репозитории CVS.

Система контроля версий
319
4. Ссылки
Домашняя страница Bazaar
4
Launchpad
5
Домашняя страница Subversion
6
Книга Subversion
7
Руководство по CVS
8
Easy Bazaar в Ubuntu Wiki
109
Subversion на Ubuntu Wiki
1211 4
http://bazaar.canonical.com/en/
5
https://launchpad.net/
6
http://subversion.tigris.org/
7
http://svnbook.red-bean.com/
8
http://ximbiot.com/cvs/manual/cvs-1.11.21/cvs_toc.html
10
https://help.ubuntu.com/community/EasyBazaar
9
https://help.ubuntu.com/community/EasyBazaar
12
https://help.ubuntu.com/community/Subversion
11
https://help.ubuntu.com/community/Subversion

320
Глава 18. Сетевое окружение
Windows
Компьютерные сети часто состоят из разнородных систем. В то время как управление сетью, полностью состоящей из рабочих станций и серверов
Ubuntu — лёгкая задача, некоторые сети должны объединять системы на основе Ubuntu и Microsoft®Windows®, гармонично сосуществующие друг с другом. Эта часть Руководства рассматривает принципы и инструменты,
используемые в настройке вашего сервера Ubuntu для взаимодействия с
Windows-компьютерами.

Сетевое окружение Windows
321
1. Введение
Успешное сетевое взаимодействие вашей системы Ubuntu с Windows- клиентами включает в себя обеспечение и интеграцию со службами,
распространёнными в окружении Windows. Такие службы поддерживают совместное использование данных и информации о компьютерах и пользователях сети, и могут относиться к трём основным функциональным категориям:
Службы доступа к файлам и принтерам. Использование протокола блока серверных сообщений (SMB) для обеспечения совместного использования файлов, папок, томов, а также общего доступа к принтерам через сеть.
Службы каталогов. Распределение важной информации о компьютерах и пользователях сети с использованием таких технологий, как облегченный протокол доступа к каталогам (LDAP) и Microsoft Active
Directory®.
Идентификация и доступ. Установление подлинности компьютера или пользователя сети и определение информации, доступ к которой разрешается компьютеру или пользователю при помощи прав доступа к файлам, групповых политик и службы удостоверения Kerberos.
К счастью, ваша система Ubuntu может предоставить все эти возможности для клиентов Windows и открыть им общий доступ к сетевым ресурсам.
Одним из основных компонентов Ubuntu, предназначенных для работы с сетями Windows, является пакет Samba, состоящий из серверных приложений и инструментов SMB.
Этот раздел Руководства по Ubuntu Server познакомит вас с общими принципами работы с Samba, покажет, как установить и настроить необходимые пакеты. Дополнительная, более подробная, информация по
Samba может быть найдена на Сайте проекта Samba
1 1
http://www.samba.org

Сетевое окружение Windows
322
2. Файловый сервер Samba
Один из наиболее часто встречающихся способов объединения в сеть компьютеров под управлением Ubuntu и Windows — настройка Samba в качестве файлового сервера. Этот раздел охватывает настройку сервера
Samba для предоставления доступа к файлам для Windows-клиентов.
Сервер будет настроен для предоставления доступа к файлам любому клиенту сети без запроса пароля. Если вам требуется более строгий контроль доступа, смотрите Раздел 4, «Защита файлового сервера и
сервера печати на Samba» [327]
2.1. Установка
Первый шаг — установка пакета samba. Наберите в терминале:
sudo apt-get install samba
Эта команда установит всё необходимое. Теперь вы готовы к настройке
Samba для предоставления доступа к файлам.
2.2. Конфигурация
Главный файл настройки Samba находится здесь:
/etc/samba/smb.conf
Настройки по умолчанию содержат значительное количество комментариев, описывающих различные варианты настройки.
Не все доступные опции включены в файл настроек по умолчанию.
Смотрите страницу руководства man для файла smb.conf или посетите Коллекцию Samba HOWTO
2
для получения дополнительной информации.
1. Для начала отредактируйте нижеследующие пары ключ/значение в секции [global] файла
/etc/samba/smb.conf
:
workgroup = EXAMPLE
security = user
Параметр security находится почти в самом низу секции [global] и по умолчанию закомментирован. Для большего соответствия реальной ситуации измените название EXAMPLE.
2
http://samba.org/samba/docs/man/Samba-HOWTO-Collection/

Сетевое окружение Windows
323 2. Для предоставления доступа к файлам создайте новую секцию в конце файла или раскомментируйте один из примеров:
[share]
comment = Ubuntu File Server Share path = /srv/samba/share browsable = yes guest ok = yes read only = no create mask = 0755
comment: — краткое описание ресурса. Измените для своих нужд.
path: — путь к каталогу, к которому будет открыт доступ
Этот пример использует
/srv/samba/sharename
, поскольку в соответствии со Стандартом иерархии файловой системы (FHS) папка /srv
3
предназначена для хранения данных, относящихся к сайту.
Технически ресурсы Samba могут располагаться в любом месте файловой системы, если для них выставлены правильные права доступа, но всё-таки рекомендуется придерживаться стандартов.
browsable: позволяет Windows-клиентам просматривать каталог ресурса с помощью Windows Explorer.
guest ok: позволяет клиентам подключаться к ресурсу без ввода пароля.
read only: определяет, доступен ли ресурс только для чтения, или же предоставлены привилегии на запись. Привилегии на запись доступны только тогда, когда выставлено значение no, как показано в примере. Если значение равно yes, то ресурс может быть доступен только для чтения (read only).
create mask: определяет права для вновь создаваемых файлов.
3. Теперь, когда Samba настроена, необходимо создать каталог и изменить права доступа. Введите в терминале:
sudo mkdir -p /srv/samba/share
sudo chown nobody.nogroup /srv/samba/share/
Параметр -p указывает mkdir на создание полного дерева папок,
если оно не существует.
4. Наконец, перезапустите сервис samba, чтобы применить новую конфигурацию.
3
http://www.pathname.com/fhs/pub/fhs-2.3.html#SRVDATAFORSERVICESPROVIDEDBYSYSTEM

Сетевое окружение Windows
324
sudo restart smbd
sudo restart nmbd
Повторим ещё раз, приведенная выше конфигурация даёт полный доступ любому клиенту в локальной сети. Если вам нужна более защищённая конфигурация, смотрите Раздел 4, «Защита файлового
сервера и сервера печати на Samba» [327].
Из Windows-клиента у вас теперь есть возможность просматривать совместно используемые папки Ubuntu Server. Если ваш клиент не отображает общую папку автоматически, попробуйте получить доступ к серверу по IP-адресу (например, \\192.168.1.1) в окне проводника Windows.
Чтобы проверить, что всё работает, попробуйте создать папку из под
Windows.
Для создания ещё одного ресурса просто создайте новую секцию [dir] в файле
/etc/samba/smb.conf и перезапустите Samba. Перед этим убедитесь,
что каталог, к которому вы хотите открыть доступ, существует и имеет правильные права доступа.
Общий каталог "[share]" и путь
/srv/samba/share
— это просто примеры. Измените имя совместно используемого ресурса и путь так, как вам необходимо. Будет хорошей идеей использовать для ресурса то же имя, что и у соответствующего каталога в файловой системе. Ещё одним примером может быть имя ресурса [qa] с путём
/srv/samba/qa
2.3. Ресурсы
• Если вам нужны более сложные примеры конфигураций Samba, смотрите
Samba HOWTO Collection
4
• Данное руководство также доступно в печатном виде
5
• Книга O'Reilly Использование Samba
6
— ещё один хороший источник знаний.
• Страница Ubuntu Wiki Samba
7 4
http://samba.org/samba/docs/man/Samba-HOWTO-Collection/
5
http://www.amazon.com/exec/obidos/tg/detail/-/0131882228 6
http://www.oreilly.com/catalog/9780596007690/
7
https://help.ubuntu.com/community/Samba

Сетевое окружение Windows
325
3. Сервер печати Samba
Ещё одной распространенной сферой применения Samba является предоставление доступа к принтерам, установленным на сервере
Ubuntu локально или в сети. Так же, как и Раздел 2, «Файловый сервер
Samba» [322], этот раздел опишет процесс настройки Samba, позволяющий любому клиенту локальной сети использовать установленный принтер без необходимости вводить имя пользователя и пароль.
Если вам нужна более защищённая конфигурация, смотрите Раздел 4,
«Защита файлового сервера и сервера печати на Samba» [327].
3.1. Установка
Перед установкой и настройкой Samba неплохо бы иметь уже рабочую систему CUPS. Для разъяснений обратитесь к разделу Раздел 4, «CUPS —
сервер печати» [266]
Для установки пакета samba введите в терминале:
sudo apt-get install samba
3.2. Конфигурация
После установки Samba отредактируйте
/etc/samba/smb.conf
. Измените рабочую группу workgroup согласно вашей сети, и измените security на user:
workgroup = EXAMPLE
security = user
В разделе [printers] измените опцию guest ok на yes:
browsable = yes guest ok = yes
После редактирования smb.conf перезапустите Samba:
sudo restart smbd
sudo restart nmbd
По умолчанию Samba будет публиковать любые настроенные принтеры.
Просто установите принтер локально на ваших клиентских системах
Windows.

Сетевое окружение Windows
326 3.3. Ресурсы
• Если вам нужны более сложные примеры конфигураций Samba, смотрите
Samba HOWTO Collection
8
• Данное руководство также доступно в печатном виде
9
• Книга O'Reilly Использование Samba
10
— ещё один хороший источник знаний.
• Также посетите Веб-сайт CUPS
11
, где вы сможете найти больше информации о настройке CUPS.
• Страница Ubuntu Wiki Samba
12 8
http://samba.org/samba/docs/man/Samba-HOWTO-Collection/
9
http://www.amazon.com/exec/obidos/tg/detail/-/0131882228 10
http://www.oreilly.com/catalog/9780596007690/
11
http://www.cups.org/
12
https://help.ubuntu.com/community/Samba

Сетевое окружение Windows
327
4. Защита файлового сервера и сервера
печати на Samba
4.1. Режимы безопасности Samba
В протоколе CIFS (Common Internet Filesystem) доступно два уровня безопасности — уровень пользователей и уровень ресурсов. Реализация
режима безопасности в Samba обеспечивает большую гибкость, поскольку в ней доступно четыре способа установки защиты на уровне пользователей и один способ установки защиты на уровне ресурсов:
security = user: будет требовать от клиентов указания имени пользователя и пароля при подключении к ресурсам. Учётные записи
Samba хранятся отдельно от системных учётных записей, но пакет libpam-smbpass позволит синхронизировать системных пользователей и их пароли с базой данных пользователей Samba.
security = domain:. Этот режим позволяет серверу Samba представляться
Windows-клиентам как первичный контроллер домена (PDC), резервный контроллер домена (BDC) или сервер-участник домена (DMS). Для подробной информации смотрите Раздел 5, «Samba в качестве
контроллера домена» [333].
security = ADS: позволяет серверу Samba присоединиться к сомену Active
Directory как полноправный участник. Более подробно читайте Раздел 6,
«Интеграция Samba с Active Directory» [338].
security = server:. Этот режим остался с тех пор, когда Samba могла быть сервером-участником, и по некоторым причинам безопасности не должн использоваться. Смотрите раздел Безопасность сервера
13
руководства
Samba для дальнейшей информации.
security = share: позволяет клиентам подключаться к ресурсу без указания имени пользователя и пароля.
Выберите тот режим безопасности, который лучше подходит к вашей ситуации в зависимости от задач, которые выполняет ваш сервер Samba.
4.2. Security = User
В этом разделе мы настроим файловый сервер и сервер печати на Samba,
описанный в Раздел 2, «Файловый сервер Samba» [322] и Раздел 3, «Сервер
печати Samba» [325], таким образом, чтобы он требовал аутентификации.
13
http://samba.org/samba/docs/man/Samba-HOWTO-Collection/ServerType.html#id349531

Сетевое окружение Windows
328
Для начала установите пакет libpam-smbpass, который позволит синхронизировать пользователей системы с базой данных пользователей
Samba.
sudo apt-get install libpam-smbpass
Если вы выберете задачу Samba Server в процессе установки, то libpam-smbpass будет установлен автоматически.
Отредактируйте
/etc/samba/smb.conf
, изменив в разделе [share]:
guest ok = no
Наконец, перезапустите Samba, чтобы новые параметры вступили в силу:
sudo restart smbd
sudo restart nmbd
Теперь, при подключении к общим папкам и принтерам вам потребуется ввести имя пользователя и пароль.
Если вы выбрали подключение сетевого диска к ресурсу, то можете выбрать флажок «Подключать наново при входе в систему»,
который потребует от вас ввести имя пользователя и пароль один раз, дол тех пор, пока пароль не будет сменен.
4.3. Безопасность ресурсов
Существует несколько вариантов увеличения безопасности индивидуальных ресурсов. В этом разделе будет рассмотрены самые распространённые из них, на примере [share].
4.3.1. Группы
Группы определяют набор компьютеров или пользователей, имеющих одинаковый уровень доступа к определенным сетевым ресурсам, и предоставляют средство для структурирования контроля доступа к ресурсам. Например, если группа qa определена и в нее входят пользователи freda, danika и rob, а в другую существующую группу support
входят danika, jeremy и vincent, тогда определенный сетевой ресурс,
настроенный для разрешения доступа группе qa, будет доступен для пользователей freda, danika, и rob, но не для jeremy или vincent. Так как пользователь danika входит в обе группы, qa и support, она будет иметь доступ к ресурсам, настроенным для доступа обеих групп, в то же время все другие пользователи будут иметь доступ только к тем ресурсам,
которые непосредственно доступны для группы, в которую они входят.

Сетевое окружение Windows
329
По умолчанию Samba просматривает локальные системные группы,
описанные в файле
/etc/group
, чтобы определить, какой пользователь к какой группе принадлежит. Для более полной информации о том, как добавить или удалить пользователя из группы, смотрите Раздел 1.2,
«Добавление и удаление пользователей» [173].
При определении групп в файле настроек Samba
/etc/samba/smb.conf имя группы должно начинаться с символа "@". Например, если вы хотите определить группу sysadmin в определённом разделе файла
/etc/samba/
smb.conf
, имя группы необходимо указать как @sysadmin.
4.3.2. Права доступа к файлам
Разрешения на файл определяют явно заданные права компьютера или пользователя использовать определённый каталог, файл или набор файлов. Для определения этих разрешений необходимо отредактировать файл
/etc/samba/smb.conf и указать конкретные разрешения определенного ресурса.
Например, если у вас определён ресурс Samba под именем share, и вы хотите дать разрешения только-чтение группе пользователей qa, но при этом хотите разрешить запись группе sysadmin и пользователю vincent, то для этого вы можете отредактировать файл
/etc/samba/smb.conf
, добавив в него следующие ниже строки [share]:
read list = @qa write list = @sysadmin, vincent
Другими возможными разрешениями Samba являются административные
разрешения, котрые могут быть объявлены для определённого ресурса.
Пользователи с административными правами могут читать, записывать или изменять информацию, хранящуюся на ресурсе, для которого определены административные права пользователя.
Например, если вы захотите предоставить пользователю melissa права администратора на ресурс share, отредактируйте файл
/etc/samba/smb.conf и
добавьте следующую строку в секции [share]:
admin users = melissa
После изменения
/etc/samba/smb.conf
, перезапустите Samba, чтобы изменения вступили в силу:
sudo restart smbd
sudo restart nmbd

Сетевое окружение Windows
330
Для того, чтобы работали списки чтения и списки записи, режим безопасности Samba не должен быть установлен в security = share
Теперь, когда Samba настроена на ограничение доступа групп пользователей к ресурсу, необходимо обновить разрешения файловой системы.
Традиционные разрешения на файлы в Linux не совсем совпадают со списками контроля доступа (ACL) Windows NT. К счастью, ACL POSIX,
также присутствующие в сервере Ubuntu, обеспечивают более надёжный контроль. Например, для включения ACL для файла
/srv на файловой системе EXT3, отредактируйте файл
/etc/fstab
, добавив опцию acl:
UUID=66bcdd2e-8861-4fb0-b7e4-e61c569fe17d /srv ext3 noatime,relatime,acl 0 1
После чего перемонтируйте раздел:
sudo mount -v -o remount /srv
В вышеприведённом примере предполагается, что
/srv находится на отдельном разделе. Если же
/srv или ваш собственный путь к ресурсу входит в корневой раздел
/
, может потребоваться перезагрузка компьютера.
Для соответствия вышеуказанной конфигурации Samba, группе sysadmin
будут предоставлены права на чтение, запись и выполнение в
/srv/samba/
share
, группе qa — на чтение и выполнение, а владельцем файлов будет являться пользователь melissa. Введите в терминале следующие команды:
sudo chown -R melissa /srv/samba/share/
sudo chgrp -R sysadmin /srv/samba/share/
sudo setfacl -R -m g:qa:rx /srv/samba/share/
Команда setfacl даёт права на выполнение всех файлов в каталоге
/srv/samba/share
, что может потребоваться для вашей ситуации или нет.
Теперь, работая в среде Windows-клиента, вы можете заметить, что к файлам применились новые разрешения. Смотрите страницы руководства man программ acl и setfacl для получения большей информации о POSIX
ACL.
4.4. Профиль Samba для AppArmor
Ubuntu поставляется с модулем безопасности для AppArmor, который обеспечивает мандатный контроль доступа. Встроенный профиль AppArmor

Сетевое окружение Windows
331
для Samba должен буть адаптирован под вашу конфигурацию. Для получения большей информации по использованию AppArmor смотрите
Раздел 4, «AppArmor» [189].
Есть встроенные профили AppArmor для файлов
/usr/sbin/smbd и
/usr/sbin/
nmbd
, бинарных файлов демонов Samba. Они содержатся в пакете apparmor- profiles. Для установки этого пакета введите в терминале:
sudo apt-get install apparmor-profiles apparmor-utils
Этот пакет содержит профили для нескольких остальных бинарных файлов.
По умолчанию, профили для smbd и nmbd находятся в режиме жалоб
(complain), позволяя Samba работать без изменения профиля, записывая отчёты об ошибках. Для перевода профиля для smbd в принудительный
(enforce) режим, чтобы заставить Samba работать так, как и ожидалось,
профиль должен быть изменён, чтобы это отразилось на любом каталоге ресурса.
Отредактируйте файл
/etc/apparmor.d/usr.sbin.smbd
, добавив информацию для
[share] из примера файлового сервера:
/srv/samba/share/ r,
/srv/samba/share/** rwkix,
Теперь переведите профиль в принудительный режим и перезагрузите его:
sudo aa-enforce /usr/sbin/smbd
cat /etc/apparmor.d/usr.sbin.smbd | sudo apparmor_parser -r
Теперь вы сможете читать, записывать и исполнять файлы в разделяемом каталоге как в обычном, и у приложения smbd binary будет доступ только к файлам и каталогам. Обязательно добавьте запись для каждого каталога,
настроенного для совместного доступа через Samba. Любые ошибки будут записываться в
/var/log/syslog
4.5. Ресурсы
• Если вам нужны более сложные примеры конфигураций Samba, смотрите
Samba HOWTO Collection
14
• Данное руководство также доступно в печатном виде
15 14
http://samba.org/samba/docs/man/Samba-HOWTO-Collection/
15
http://www.amazon.com/exec/obidos/tg/detail/-/0131882228

Сетевое окружение Windows
332
• Книга O'Reilly Using Samba
16
— хорошее подспорье.
Глава 18
17
коллекции HOWTO по Samba посвящена безопасности.
• Для получения большей информации по Samba и ACL смотрите Страница
ACL в Samba
18
• Страница Ubuntu Wiki Samba
19 16
http://www.oreilly.com/catalog/9780596007690/
17
http://samba.org/samba/docs/man/Samba-HOWTO-Collection/securing-samba.html
18
http://samba.org/samba/docs/man/Samba-HOWTO-Collection/AccessControls.html#id397568 19
https://help.ubuntu.com/community/Samba

Сетевое окружение Windows
333
5. Samba в качестве контроллера домена
Несмотря на то, что Samba не может выступать в качестве первичного контроллера домена Active Directory, сервер может быть сконфигурирован как контроллер домена Windows NT4. Главным преимуществом этой конфигурации является возможность централизовать мандаты пользователей и компьютеров. Samba может хранить информацию о пользователе во множестве драйверов (бэкэндов).
5.1. Первичный контроллер домена
Этот раздел охватывает настройку Samba в качестве первичного контроллера домена с использованием встроенного драйвера smbpasswd.
1. Для начала установите Samba, а также libpam-smbpass для синхронизации бюджетов пользователей, введя в терминале:
sudo apt-get install samba libpam-smbpass
2. Затем настройте Samba, отредактировав файл
/etc/samba/smb.conf
. Режим
security должен быть установлен в user, а строка workgroup должна соответствовать вашей организации:
workgroup = EXAMPLE
security = user
3. В закомментированной секции «Domains» добавьте или раскомментируйте следующее (последняя строка была разделена,
чтобы соответствовать формату этого документа):
domain logons = yes logon path = \\%N\%U\profile logon drive = H:
logon home = \\%N\%U
logon script = logon.cmd add machine script = sudo /usr/sbin/useradd -N -g machines -c Machine -d
/var/lib/samba -s /bin/false %u
Если вы не хотите использовать Перемещаемые профили,
оставьте опции logon home и logon path закомментированными.
domain logons: предоставляет сервис netlogon, заставляющий Samba работать как контроллер домена.

Сетевое окружение Windows
334
logon path: указывает на расположение профиля пользователя
Windows в его домашнем каталоге. Также возможна настройка секции
[profiles] для хранения всех профилей в одном каталоге.
logon drive: определяет локальный путь к домашнему каталогу.
logon home: определяет расположение домашнего каталога.
logon script: определяет скрипт, который будет выполняться локально один раз при входе пользователя в систему. Скрипт должен быть расположен в секции [netlogon].
add machine script: скрипт, который автоматически будет создавать
Machine Trust Account, без которого рабочая станция не может вступить в домен.
В этом примере группа machines должна быть создана с использованием утилиты addgroup. Детальнее расписано тут:
Раздел 1.2, «Добавление и удаление пользователей» [173].
4. Раскомментируйте секцию [homes], чтобы разрешить подключать logon
home.
[homes]
comment = Home Directories browseable = no read only = no create mask = 0700
directory mask = 0700
valid users = %S
5. Для настройки контроллера домена необходимо настроить секцию
[netlogon]. Для того, чтобы определить ресурс, раскомментируйте:
[netlogon]
comment = Network Logon Service path = /srv/samba/netlogon guest ok = yes read only = yes share modes = no
Оригинальный путь к ресурсу netlogon
/home/samba/netlogon
,
но, согласно Стандарту иерархии файловой системы
(FHS), правильным местом расположения информации,
предоставляемой системой для сайта, является /srv
20 6. Теперь создайте каталог netlogon и пустой (пока) файл скрипта logon.cmd
:
20
http://www.pathname.com/fhs/pub/fhs-2.3.html#SRVDATAFORSERVICESPROVIDEDBYSYSTEM

Сетевое окружение Windows
335
sudo mkdir -p /srv/samba/netlogon
sudo touch /srv/samba/netlogon/logon.cmd
Вы можете ввести любые скриптовые команды Windows в файле logon.cmd для настройки окружения клиента.
7. Перезапустим Samba, чтобы запустить контроллер нового домена:
sudo restart smbd
sudo restart nmbd
8. Наконец, есть несколько дополнительных команд, необходимых для настройки соответствующих прав.
Поскольку пользователь root по умолчанию отключен, для вступления в домен системная группа должна быть отражена на группу Domain
Admins в Windows. Сделайте это с помощью утилиты Domain Admins,
введя в терминале:
sudo net groupmap add ntgroup="Domain Admins" unixgroup=sysadmin rid=512 type=d
Измените sysadmin на любую группу, которую вы предпочитаете.
Кроме того, пользователь, который будет добавлять компьютер в домен, должен быть членом группы sysadmin и членом системной группы admin. Группа admin позволяет использовать sudo.
Если пользователь всё ещё не имеет полномочий Samba, вы можете добавить их с помощью утилиты smbpasswd, изменяя,
соответственно, имя пользователя sysadmin:
sudo smbpasswd -a sysadmin
Также исключительные права должны быть предоставлены группе
Domain Admins для того, чтобы работал сценарий add machine script
(и другие функции администрирования). Это может быть достигнуто выполнением:
net rpc rights grant -U sysadmin "EXAMPLE\Domain Admins" SeMachineAccountPrivilege \ SePrintOperatorPrivilege SeAddUsersPrivilege SeDiskOperatorPrivilege \ SeRemoteShutdownPrivilege
9. Теперь вы можете добавить Windows-клиентов в домен так же, как добавляли их в домен NT4 под управлением сервера Windows.

Сетевое окружение Windows
336 5.2. Резервный контроллер домена
Наряду с первичным контроллером домена (PDC) полезно иметь и резервный контроллер (BDC). Это позволит клиентам проходить аутентификацию, даже если PDC недоступен.
При настройке Samba в качестве BDC вам нужен механизм синхронизации информации об учетных записях с PDC. Существует много способов решить эту проблему: scp, rsync или использование LDAP в качестве драйвера
passdb.
Использование LDAP — это самый разумный способ синхронизации информации об учетных записях, поскольку оба контроллера домена могут использовать одну и ту же информацию в реальном времени. Однако,
настройка сервера LDAP может быть более сложной для небольшого количества учетных записей пользователей и компьютеров. Для более подробной информации смотрите Раздел 2, «Samba и LDAP» [135].
1. Для начала установите samba и libpam-smbpass. Введите в терминале:
sudo apt-get install samba libpam-smbpass
2. Теперь отредактируйте файл
/etc/samba/smb.conf и раскомментируйте нижеследующее в секции [global]:
workgroup = EXAMPLE
security = user
3. В закомментированной секции Domains раскомментируйте или добавьте:
domain logons = yes domain master = no
4. Убедитесь, что пользователь имеет права читать файлы в
/var/lib/samba
Например, для того, чтобы разрешить пользователям в группе admin
выполнять команду scp для файлов, введите:
sudo chgrp -R admin /var/lib/samba
5. Затем синхронизируйте учетные записи пользователей, используя scp,
чтобы скопировать каталог
/var/lib/samba с PDC:
sudo scp -r username@pdc:/var/lib/samba /var/lib

Сетевое окружение Windows
337
Замените username на действительное имя пользователя и pdc
на имя компьютера или IP-адрес вашего PDC.
6. Наконец, перезапустите samba:
sudo restart smbd
sudo restart nmbd
Вы можете проверить работу резервного контроллера домена, остановив демон Samba на PDC, а затем попробовав войти в систему на Windows- клиенте, входящем в состав домена.
Ещё одна вещь, на которую стоит обратить внимание: если вы настроили опцию logon home как каталог на PDC, то при недоступном PDC доступ к пользовательскому диску Home также будет невозможен. Поэтому лучше всего настраивать logon home на отдельном сервере, а не на PDC или BDC.
5.3. Ресурсы
• Если вам нужны более сложные примеры конфигураций Samba, смотрите
Samba HOWTO Collection
21
• Данное руководство также доступно в печатном виде
22
• Книга O'Reilly Using Samba
23
— хорошее подспорье.
Глава 4
24
коллекции HOWTO Samba описывает настройку первичного контроллера домена.
Глава 5
25
коллекции HOWTO Samba описывает настройку резервного контроллера домена.
• Страница Ubuntu Wiki Samba
26 21
http://samba.org/samba/docs/man/Samba-HOWTO-Collection/
22
http://www.amazon.com/exec/obidos/tg/detail/-/0131882228 23
http://www.oreilly.com/catalog/9780596007690/
24
http://samba.org/samba/docs/man/Samba-HOWTO-Collection/samba-pdc.html
25
http://us3.samba.org/samba/docs/man/Samba-HOWTO-Collection/samba-bdc.html
26
https://help.ubuntu.com/community/Samba

Сетевое окружение Windows
338
6. Интеграция Samba с Active Directory
6.1. Доступ к ресурсу Samba
Ещё одной сферой применения Samba является интеграция в существующую сеть Windows. Как часть домена Active Directory, Samba может быть файловым сервером и сервером печати.
Самый простой способ подключится к AD домену — использовать приложениеLikewise-open. Для более подробных инструкций смотрите
Руководство по установке и администрированию Likewise Open
27
Будучи частью домена Active Directory, введите следующие команды в терминале:
sudo apt-get install samba smbfs smbclient
Затем отредактируйте файл
/etc/samba/smb.conf
, изменив:
workgroup = EXAMPLE
security = ads realm = EXAMPLE.COM
idmap backend = lwopen idmap uid = 50-9999999999
idmap gid = 50-9999999999
Перезапустите samba, чтобы применить новые настройки:
sudo restart smbd
sudo restart nmbd
Теперь у вас должен появиться доступ к любому ресурсу Samba с
Windows-клиента. Однако убедитесь, что вы дали соответствующие права пользователям и группам из AD на доступ к ресурсу. Для более детальной информации смотрите Раздел 4, «Защита файлового сервера и сервера
печати на Samba» [327].
6.2. Доступ к ресурсу Windows
Теперь, когда сервер Samba является частью домена Active Directory, вы можете получить доступ к любому ресурсу сервера Windows.
27
http://www.likewise.com/resources/documentation_library/manuals/open/likewise-open-guide.html

Сетевое окружение Windows
339
• Чтобы примонтировать файловый ресурс Windows, введите в терминале:
mount.cifs //fs01.example.com/share mount_point
Возможен доступ к ресурсам и с компьютеров, не являющихся частью домена AD, но в этом случае будет запрашиваться имя пользователя и пароль.
• Для монтирования ресурса в процессе загрузки поместите строчку в файл
/etc/fstab
, например:
//192.168.0.5/share /mnt/windows cifs auto,username=steve,password=secret,rw 0 0
• Другим способом скопировать файлы с сервера Windows является использование утилиты smbclient. Чтобы получить список файлов ресурса
Windows, введите в терминале:
smbclient //fs01.example.com/share -k -c "ls"
• Чтобы скопировать файлы с ресурса, введите:
smbclient //fs01.example.com/share -k -c "get file.txt"
Это скопирует файл file.txt в текущий каталог.
• И чтобы скопировать файл на ресурс:
smbclient //fs01.example.com/share -k -c "put /etc/hosts hosts"
/etc/hosts будет скопирован в
//fs01.example.com/share/hosts
• Опция -c, используемая в примере вверху, позволяет выполнять сразу все команды приложения smbclient. Это полезно для написания скриптов и второстепенных файловых операций. Для получения строки smb:
\>, в которой вы можете выполнять команды по работе с файлами и каталогами, как и в FTP, просто введите:
smbclient //fs01.example.com/share -k
Замените все вхождения fs01.example.com/share, //192.168.0.5/
share, username=steve,password=secret и file.txt на IP-адрес вашего сервера, имя компьютера, имя файла и реальное имя пользователя/
пароль, соответствующие пользователю с правами доступа к ресурсу.

Сетевое окружение Windows
340 6.3. Ресурсы
Для дополнительных опций smbclient смотрите инструкции: man
smbclient, которые также доступны в Интернет
28
Инструкция
29
mount.cifs полезна для получения более подробной информации.
Страница Ubuntu Wiki Samba
30 28
http://manpages.ubuntu.com/manpages/precise/en/man1/smbclient.1.html
29
http://manpages.ubuntu.com/manpages/precise/en/man8/mount.cifs.8.html
30
https://help.ubuntu.com/community/Samba
1   ...   6   7   8   9   10   11   12   13   ...   16


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал