Возможности и функциональность Samba
Компания, ради которой я работаю, хочет заменить свои серверы Windows новыми серверами Linux, но хочет сохранить Windows на рабочих столах сотрудников. Требования следующие:
- Рабочие столы сотрудников должны иметь возможность проходить аутентификацию на центральном сервере Linux.
- Рабочие столы сотрудников должны иметь доступ к общим папкам на центральном сервере Linux.
- Программные приложения должны иметь возможность использовать Active Directory.
Моей первой мыслью было использование samba, но может ли samba отвечать вышеуказанным требованиям, если да, то каким образом? (детали ценятся, но мне просто нужна общая идея.)
Имейте в виду, что я не очень знаком с настройкой сервера (по профессии я веб-дизайнер).
1 ответ
На моем рабочем месте мы переключились с общей папки Windows для сетевого использования на сервер Ubuntu для нашего аппаратного рейда на 4 диска. Мы не используем Active Directory (я даже не знаю, что это такое), но мы используем пользовательские разрешения для доступа к рейду и монтирования его в качестве сетевого диска. Вы можете установить webmin и использовать его для управления сервером.
Есть несколько хитростей: настройка пользовательских разрешений и umask в smb.conf, а затем правильное задание прав доступа к общей папке и "липких битов".
Отредактируйте некоторые детали того, как я настроил свой файловый сервер:
Через 1,5 года после ответа на этот вопрос я установил новую серверную ОС (сейчас это Debian 7.3) и снова настроил samba, снова используя webmin. Одна вещь, которая не работала, как ожидалось, была пользовательскими паролями, связывающимися с паролями Unix. Этот QA исправил это с предложением ручного выпуска smbpasswd -a <username>
, Хотя старый Ubuntu HDD выходил из строя, я скопировал /etc/
к /raid
так что я могу оглянуться назад на то, что работало раньше.
У нас есть настроенные ниже разрешения. Пользователь и пароль "smb" известны всем, кому необходим доступ к общему сетевому ресурсу, который затем последовательно сопоставляется с буквой диска на компьютерах с Windows. Если я войду от своего пользователя chrisk в Windows, которая по совпадению использует тот же пароль, что и на filesrv, то я получу доступ к своей личной папке на рейде, а также ко всем /raid
файлы. Нет никаких "личных" групп, все в users
группа.
12:53 chrisk@filesrv /raid$ ls -alh
drwxrwsr-x. 47 smb users 4.0K Dec 29 18:43 .
drwxr-xr-x 23 root root 4.0K Dec 27 02:36 ..
drwxrwsr-x. 7 smb users 4.0K Aug 15 2009 catalog_tech
drwx--S--T. 42 chrisk users 12K Dec 29 20:52 chrisk
drwxrwsr-x. 5 smb users 4.0K Oct 12 12:36 customers
drwxrwsr-x. 6 smb users 4.0K Dec 20 12:48 dealers
drwxrwsr-x 3 smb users 4.0K Nov 5 17:51 Distributors
drwxrwsr-x. 22 smb users 4.0K Dec 29 16:58 docs
drwx--S--T. 42 liz users 12K Dec 29 20:52 liz
drwx------ 17 smb users 4.0K Sep 8 2011 smb
Я прочитал и получить эти разрешения, я считаю, что я сделал # chmod -R 7775 *
на /raid
а потом # chmod -R 7775 <user>
для каждого имени пользователя.
Это работает очень хорошо для случаев, когда пользователи совместно используют Windows, входят в систему и создают файлы и позволяют приводу вести себя так, как можно ожидать на их собственном компьютере. Однако, когда я пишу код, дела обстоят немного странно, потому что я переключаюсь с ОС Windows на свой компьютер Linut Mint и sshfs
крепление /raid
и я создам файлы, с которыми люди Windows не могут связываться, потому что они сохранят мои разрешения. В этом дивном новом мире рейдов Debian я должен посмотреть, так ли это до сих пор.
Безопасность является противоположностью удобства, эта конфигурация очень удобна и поэтому небезопасна во многих аспектах безопасности файлов или вандализма сотрудников. Это прекрасно работает для ситуаций "мама и поп". Когда у нас появляются новые сотрудники (дважды в 7 лет), мы все встречаемся и обсуждаем, что сотрудники думают обо всем этом. Это только на один шаг лучше, чем наличие окна Windows с everyone
доля.
Следующие шаги по улучшению безопасности я рассматриваю: может быть users
а также staff
группы реализованы для нюансированных уровней безопасности, а затем делают "все логин", который не smb
для людей, чтобы получить доступ и обмениваться повседневными файлами. SMB, вероятно, мог бы иметь еще один everyone
пользователь, у которого тоже нет прав на запись / удаление.