Что такое samba сервер в роутере
Перейти к содержимому

Что такое samba сервер в роутере

  • автор:

Samba сервер на роутере ASUS — руководство по использованию и настройке

Если у вас есть роутер ASUS, то вы можете использовать его не только для обеспечения быстрого и стабильного интернет-соединения, но и как Samba сервер. Samba — это программное обеспечение, которое позволяет обмениваться файлами между компьютерами в сети, используя протокол SMB/CIFS. Установка и настройка Samba сервера на роутере ASUS может быть очень полезной, особенно если вам нужно обмениваться файлами с устройствами, подключенными к вашей домашней сети.

Прежде чем приступить к установке и настройке Samba сервера на роутере ASUS, убедитесь, что роутер поддерживает эту функцию. Обычно модели роутеров ASUS с поддержкой Samba сервера могут быть найдены в разделе «Домашняя сеть» или «Настройки сети» в веб-интерфейсе роутера.

После того, как вы установили и настроили Samba сервер на роутере ASUS, у вас будет возможность создавать сетевые диски и обмениваться файлами между компьютерами в вашей домашней сети. Вы сможете использовать сетевые диски, чтобы хранить и обмениваться фотографиями, видео, документами и другими файлами с устройствами, подключенными к вашей сети. Установка и настройка Samba сервера на роутере ASUS — это простой и удобный способ организовать обмен файлами в вашей домашней сети и получить доступ к файлам с любого устройства в любое время.

Установка и настройка Samba сервера на роутере ASUS

Для обеспечения обмена файлами на локальной сети можно использовать Samba сервер, который может быть установлен и настроен на роутере ASUS. Это позволяет удобно обмениваться файлами между компьютерами и устройствами в домашней сети.

Для начала установки и настройки Samba сервера на роутере ASUS следуйте инструкциям ниже:

Шаг 1: Войдите в настройки роутера ASUS, введя IP-адрес роутера в адресную строку веб-браузера.
Шаг 2: Авторизуйтесь в системе настройки роутера, используя административные учетные данные.
Шаг 3: Найдите меню «USB application» или «Disk and USB settings» и выберите «Samba» в списке доступных опций.
Шаг 4: Включите Samba сервер, выбрав соответствующий переключатель или флажок на странице настроек.
Шаг 5: Настройте параметры Samba сервера, включая название сетевой рабочей группы, имя устройства и настройки доступа к папкам и файлам.
Шаг 6: Сохраните изменения и перезагрузите роутер для активации Samba сервера.

После завершения этих шагов ваш Samba сервер должен быть готов к использованию. Вы можете подключаться к нему с других устройств в домашней сети, используя программы для работы с файлами или проводники операционных систем.

Еще по теме Проблемы с обмороком и головокружением — из-за чего возникают и как справиться

Не забудьте установить пароль для доступа к Samba серверу, чтобы обеспечить безопасность вашей сети. Также учтите, что доступ к папкам и файлам на Samba сервере может быть ограничен настройками безопасности роутера ASUS, поэтому сообщите необходимые разрешения и настройки пользователям, с которыми вы планируете обмениваться файлами.

Шаг 1: Подготовка файловой системы

Перед тем, как начать использовать Samba сервер на роутере ASUS, необходимо подготовить файловую систему. Для этого выполните следующие действия:

1. Подключите USB-устройство, которое будет использоваться для хранения файлов на роутере ASUS.
2. Откройте веб-интерфейс роутера ASUS, введя его IP-адрес в адресной строке браузера.
3. Авторизуйтесь на веб-интерфейсе роутера, используя имя пользователя и пароль.
4. Перейдите в раздел «Настройки USB-устройств» или аналогичный раздел, где можно настроить подключенное USB-устройство.
5. Нажмите на кнопку «Добавить новое USB-устройство» или аналогичную, чтобы приступить к настройке.
6. Выберите подключенное USB-устройство из списка и нажмите кнопку «Применить», чтобы начать процесс создания файловой системы.
7. Ожидайте завершения процесса создания файловой системы на выбранном USB-устройстве. Это может занять некоторое время.
8. После завершения создания файловой системы, роутер ASUS будет готов к использованию Samba сервера.

Поздравляю! Вы успешно подготовили файловую систему на роутере ASUS для использования Samba сервера. Теперь вы можете перейти к следующему шагу настройки.

Шаг 2: Установка и настройка Samba

Для использования Samba сервера на роутере ASUS необходимо выполнить установку и настройку Samba. Данный процесс позволит вам создать общую сетевую папку, на которую смогут обращаться все устройства в вашей домашней сети.

1. Для начала, убедитесь, что ваш роутер поддерживает функцию установки Samba. Проверьте информацию о модели роутера и его спецификации на сайте производителя.

2. Если ваш роутер поддерживает Samba, откройте веб-интерфейс роутера, введя его IP-адрес в адресную строку браузера. Авторизуйтесь, используя логин и пароль администратора.

3. Найдите в меню роутера раздел, связанный с установкой и настройкой Samba. Обычно он называется «Сетевая среда» или «Общие ресурсы».

4. В разделе Samba настройте следующие параметры:

Еще по теме Как правильно произнести «Powerpoint» на русском — расшифровка и советы

— Укажите имя рабочей группы, к которой будет принадлежать ваш Samba сервер. Обычно по умолчанию она называется «WORKGROUP», но вы можете выбрать любое другое имя.

— Создайте новую сетевую папку и назовите ее так, как вам удобно. Это будет общая папка, к которой смогут обращаться все устройства в вашей сети.

— Настройте права доступа к сетевой папке. Вы можете указать, кому разрешено только просматривать содержимое папки, а кому разрешено и изменять файлы.

— Отметьте галочкой опцию «Включить Samba сервер» или подобную.

5. Сохраните настройки и перезапустите роутер. Это позволит применить изменения и активировать Samba сервер.

Теперь у вас установлена и настроена Samba на роутере ASUS. Вы можете начать использовать общую сетевую папку, с которой смогут работать все устройства в вашей домашней сети.

Шаг 3: Создание пользователей и групп

После установки и настройки Samba сервера на вашем роутере ASUS, необходимо создать пользователей и группы, которые будут иметь доступ к общим папкам и файлам.

Для создания пользователей выполните следующие шаги:

  1. Перейдите в настройки Samba сервера.
  2. Выберите раздел «Пользователи» или «Users».
  3. Нажмите кнопку «Добавить пользователя» или «Add user».
  4. Введите имя пользователя и пароль.
  5. Нажмите кнопку «Сохранить» или «Save».

Для создания групп выполните следующие шаги:

  1. Перейдите в настройки Samba сервера.
  2. Выберите раздел «Группы» или «Groups».
  3. Нажмите кнопку «Добавить группу» или «Add group».
  4. Введите имя группы.
  5. Нажмите кнопку «Сохранить» или «Save».

После создания пользователей и групп, вы сможете назначать им права доступа к общим ресурсам на Samba сервере.

Шаг 4: Настройка доступа к ресурсам

После настройки самба-сервера на роутере ASUS, необходимо установить права доступа к ресурсам, чтобы только определенные пользователи могли получить к ним доступ.

Для этого выполните следующие действия:

  1. Откройте панель управления самба-сервером, введя IP-адрес роутера ASUS в адресную строку вашего веб-браузера.
  2. Авторизуйтесь, используя имя пользователя и пароль, установленные при настройке самба-сервера.
  3. В разделе настройки доступа выберите ресурс, к которому вы хотите настроить доступ.
  4. Нажмите на кнопку «Изменить права доступа» и задайте нужные параметры, такие как логин и пароль для доступа к ресурсу.
  5. Сохраните изменения и закройте панель управления самба-сервером.

После этих действий только указанные пользователи смогут получить доступ к ресурсу на самба-сервере на роутере ASUS.

Еще по теме Экспертный обзор — установка кулера для процессора Deepcool Gamma Archer — надежное решение для охлаждения вашего ПК

Шаг 5: Подключение к Samba серверу

Вы уже установили и настроили Samba сервер на своем роутере ASUS, теперь пришло время подключиться к нему и начать использовать его функции. В этом разделе я расскажу, как подключиться к Samba серверу с помощью различных операционных систем.

Windows

1. Откройте проводник Windows и введите в адресной строке адрес Samba сервера в формате \\, где — это IP-адрес вашего роутера ASUS.

2. Если вам потребуется ввести учетные данные для доступа к Samba серверу, введите имя пользователя и пароль, которые вы указали при настройке Samba сервера.

3. После успешного входа вы увидите список доступных на Samba сервере папок и файлов. Вы можете копировать, перемещать или удалять файлы, как и с любыми другими папками на вашем компьютере.

macOS

1. Откройте Finder.

2. В боковой панели Finder найдите раздел «Сеть» и щелкните на нем.

3. В открывшемся списке вы увидите доступные сетевые ресурсы, включая ваш Samba сервер. Щелкните на нем, чтобы подключиться.

4. Если вам потребуется ввести учетные данные для доступа к Samba серверу, введите имя пользователя и пароль, которые вы указали при настройке Samba сервера.

5. После успешного входа вы увидите список доступных на Samba сервере папок и файлов. Вы можете копировать, перемещать или удалять файлы, как и с любыми другими папками на вашем компьютере.

Linux

1. Откройте файловый менеджер вашей Linux-системы. Например, Nautilus в Ubuntu или Dolphin в KDE.

2. В адресной строке введите адрес Samba сервера в формате smb://, где — это IP-адрес вашего роутера ASUS.

3. Если вам потребуется ввести учетные данные для доступа к Samba серверу, введите имя пользователя и пароль, которые вы указали при настройке Samba сервера.

4. После успешного входа вы увидите список доступных на Samba сервере папок и файлов. Вы можете копировать, перемещать или удалять файлы, как и с любыми другими папками на вашем компьютере.

Теперь, когда вы умеете подключаться к Samba серверу, вы можете использовать его для обмена файлами между различными устройствами в вашей домашней сети.

Еще по теме:

  • Сервер smb keenetic time machine — подключение и…
  • Сетевой роутер на базе Samba — идеальное решение для…
  • Сетевой файловый сервер Samba на роутере Sercomm…
  • Протокол TCP/IP — основы и область применения
  • Coreldraw — не может найти объекты — причины и…

Настройка файлового сервера в локальной сети на Windows/Linux

Консультация по продукту 1cloud

В инструкции описан процесс настройки общего файлового сервера для всех пользователей локальной или виртуальной сети с операционными системами Linux (Ubuntu/Debian). T2M56S

  • Настройка файлового сервера SAMBA на Linux (Ubuntu) 2019-06-25 true 640 360

    • Что это такое?
    • Создание и настройка сети
    • Настройка файлового сервера
      • Настройка файлового сервера на Linux (Debian/Ubuntu)
      • Настройка общего публичного каталога на Windows
      • Настройка общего приватного каталога на Windows
      • Если общий каталог находится на Windows Server?
      • Если общий каталог находится на Linux?
      • Если общий каталог находится на Windows Server?
      • Если общий каталог находится на Linux?

      Что это такое?

      Файловый сервер работает по протоколу SMB/CIFS и позволяет предоставить доступ к общим ресурсам в локальной сети, например, текстовым файлам или сетевым принтерам. Для его развертывания на Windows используются штатные средства ОС, на Linux используется файловый сервер Samba.

      В инструкции рассмотрена настройка файлового сервера на серверах с операционными системами Linux и Windows. На сервере будет находиться 2 каталога — публичный и приватный. К файловому серверу подключение будет происходить как с операционной системы Windows, так и с Linux, т.к. в виртуальной или физической локальной сети могут находиться серверы с разными ОС.

      Схема Samba

      Создание и настройка частной сети

      Для начала в панели управления должны быть созданы все необходимые для сети серверы.

      После создания необходимо объединить все машины в единую локальную сеть через панель управления в разделе Сети. В результате серверы получат локальные IP-адреса.

      После создания частной сети необходимо настроить сетевые адаптеры на каждом сервере. Об этом можно прочитать в наших инструкциях:

      1. Настройка сетевого адаптера в Ubuntu и Debian
      2. Настройка сетевого адаптера в CentOS
      3. Настройка сетевого адаптера в Windows

      Настройка файлового сервера

      Прежде всего, необходимо определиться, на сервере с какой операционной системой будет находиться общий каталог.

      Настройка файлового сервера на Linux (Debian/Ubuntu)

      Для развертывания файлового сервера на системах Linux используется инструмент SAMBA. Ниже перечислены действия по его установке и настройке.

      Прежде всего следует обновить локальную базу пакетов:

      Далее установите пакеты из главного репозитория:

      apt-get install -y samba samba-client

      Создайте резервную копию файла конфигурации Samba:

      cp /etc/samba/smb.conf /etc/samba/smb.conf.bak

      Создайте или выберете директорию, к которой все пользователи будут иметь общий доступ:

      mkdir -p /samba/public

      Перейдите к этому каталогу и измените режим доступа и владельца:

      cd /samba
      chmod -R 0755 public

      Создайте или выберете каталог, к которому иметь доступ будут ограниченное число пользователей:

      Создайте группу пользователей, которые будут иметь доступ к приватным данным:

      Создайте нужных пользователей с помощью команды useradd:

      Добавьте созданных пользователей в группу:

      usermod -aG smbgrp user1

      Измените группу, которой принадлежит приватная директория:

      chgrp smbgrp /samba/private

      Задайте пароль, с помощью которого пользователь будет подключаться к каталогу:

      smbpasswd -a user1

      Откройте файл конфигурации на редактирование с помощью текстового редактора, например nano:

      Замените содержимое файла на следующие строки:

      [global]
      workgroup = WORKGROUP
      security = user
      map to guest = bad user
      wins support = no
      dns proxy = no

      [public]
      path = /samba/public
      guest ok = yes
      force user = nobody
      browsable = yes
      writable = yes

      [private]
      path = /samba/private
      valid users = @smbgrp
      guest ok = no
      browsable = yes
      writable = yes

      Сохраните внесенные изменения, нажав CTRL+X, затем Enter и Y.

      Значения параметров выше:

      • global — раздел с общими настройками для Samba сервера
      • workgroup — рабочая группа Windows, WORKGROUP — значение по умолчанию для всех Windows машин, если вы не меняли самостоятельно
      • security — режим безопасности, значение user означает аутентификацию по логину и паролю
      • map to guest — задает способ обработки запросов, bad user — запросы с неправильным паролем будут отклонены, если такое имя пользователя существует
      • wins support — включить или выключить поддержку WINS
      • dns proxy — возможность запросов к DNS
      • public — название общего каталога, которое будут видеть пользователи сети, может быть произвольным и не совпадать с именем директории
      • path — полный путь до общего каталога
      • browsable — отображение каталога в сетевом окружении
      • writable — использование каталога на запись, инверсия read only
      • guest ok — авторизация без пароля
      • force user — пользователь по умолчанию
      • valid users — список пользователей, у которых есть доступ к каталогу, через @ указывается unix-группа пользователей

      Проверить настройки в smb.conf можно с помощью команды:

      Чтобы изменения вступили в силу, перезапустите сервис:

      service smbd restart

      Далее нужно настроить firewall, открыв порты, которые использует SAMBA. Настоятельно рекомендуем разрешить только подключения из локального диапазона IP-адресов или виртуальной частной сети. Адресное пространство вашей частной сети вы можете увидеть в панели управления 1cloud.

      Замените значение параметра –s в правилах ниже для соответствия адресному пространству вашей частной сети. Как правило префикс сети /24, если вы явно не подразумеваете иного:

      iptables -A INPUT -p tcp -m tcp —dport 445 –s 10.0.0.0/24 -j ACCEPT
      iptables -A INPUT -p tcp -m tcp —dport 139 –s 10.0.0.0/24 -j ACCEPT
      iptables -A INPUT -p udp -m udp —dport 137 –s 10.0.0.0/24 -j ACCEPT
      iptables -A INPUT -p udp -m udp —dport 138 –s 10.0.0.0/24 -j ACCEPT

      Теперь необходимо сделать так, чтобы указанные выше правила фаервола iptables были сохранены после перезагрузки машины. Для это установим пакет iptables-persistent:

      apt-get install iptables-persistent

      После установки откроется окно с предложением последовать запомнить текущие правила iptables для IPv4 и IPv6. Подтвердите это действие.

      Проверить актуальные правила iptables можно командой:

      В выводе команды вы должны увидеть ранее добавленные разрешающие политики (Accept).

      Настройка общего публичного каталога на Windows

      Для общего доступа к файлам по сети в Windows используются стандартные средства ОС.

      Чтобы пользователи локальной сети могли без пароля подключаться к общему ресурсу, необходимо в панели управления снять ограничения защиты. Откройте панель управления и перейдите в раздел Сеть (Network and Internet) -> Центр управления сетями и общим доступом (Network and Sharing Center) -> Расширенные настройки общего доступа (Advanced sharing settings). В разделе Все сети (All Networks) выберете опцию Отключить доступ с парольной защитой (Turn off password protected sharing) и сохраните изменения.

      Turn off password

      Далее, чтобы настроить общий доступ к каталогу на Windows необходимо создать или выбрать нужный и открыть его свойства. В свойствах перейдите во вкладку Доступ (Sharing) и нажмите Расширенная настройка (Advanced Sharing).

      Win Properties

      В открывшемся окне отметьте галочкой Открыть общий доступ к этой папке (Share this folder), для того чтобы она стала общедоступной. В поле Имя общего ресурса (Share name) введите имя, которое будет видно всем пользователям. Далее нажмите Разрешения (Permissions) для настройки прав доступа.

      Advanced Sharing

      Выберете нужные права доступа для всех пользователей (Everyone). Нажмите Применить (Apply), чтобы изменения вступили в силу.

      отметить галочками Allow

      Теперь в свойствах каталога нажмите Общий доступ (Share).

      Share

      В поле поиска введите Все пользователи (Everyone) и нажмите Добавить (Add). Для полного доступа выберете права Read/Write и нажмите Поделиться (Share).

      Выберите Everyone

      Done

      Теперь ваш каталог Windows доступен всем пользователям локальной сети без пароля.

      Настройка общего приватного каталога на Windows

      Для настройки общего каталога, который будет доступен только определенным пользователям, необходимо, чтобы данные пользователи существовали на сервере с общей папкой и на Windows машине с которой будет происходить подключение (наличие пользователя на Linux сервере не требуется), причем логин и пароль пользователей должны полностью совпадать. О том как создать нового пользователя читайте в нашей инструкции.

      Чтобы пользователи локальной сети могли без пароля подключаться к общему ресурсу, необходимо в панели управления снять ограничения защиты. Откройте панель управления и перейдите в раздел Сеть (Network and Internet) -> Центр управления сетями и общим доступом (Network and Sharing Center) -> Расширенные настройки общего доступа (Advanced sharing settings). В разделе Все сети (All Networks) выберете опцию Отключить доступ с парольной защитой (Turn off password protected sharing) и сохраните изменения.

      Turn off password

      Далее, чтобы настроить общий доступ к каталогу на Windows необходимо создать или выбрать нужный и открыть его свойства. В свойствах перейдите во вкладку Доступ (Sharing) и нажмите Расширенная настройка (Advanced Sharing).

      Private Properties

      Advanced Sharing

      Так как каталог будет доступен только определенным пользователям, необходимо удалить группу Все пользователи (Everyone) с помощью кнопки Удалить (Remove).

      Remove

      Далее с помощью кнопки Добавить (Add) добавьте пользователей для управления каталогом.

      Add

      Введите имя и нажмите Проверить имена (Check Names), выберете полное имя пользователя и нажмите OK.

      Enter the object names

      Установите нужные права и нажмите Применить (Apply).

      Отметьте галочками Allow

      Теперь в свойствах каталога нажмите Поделиться (Share).

      Share

      В поле поиска введите имя пользователя и нажмите Добавить (Add). Для полного доступа выберете права Чтение/Запись (Read/Write) и нажмите Поделиться (Share).

      Choose people to share

      В итоге каталог стает общедоступным для определенных пользователей.

      File Sharing

      Подключение к общему каталогу с помощью Linux

      Чтобы подключиться к общему каталогу, необходимо установить клиент для подключения:

      sudo apt-get install smbclient

      Для подключения используйте следующий формат команды:

      Также можно выполнить монтирование общего каталога, для этого установите дополнительный пакет утилит:

      sudo apt-get install cifs-utils

      Для монтирования используйте следующий формат команды:

      Где — адрес машины, на которой расположена общая директория, а — путь до общей директории.

      mount -t cifs -o username=Everyone,password= //10.0.1.2/Win /root/shares/public

      Если общий каталог находится на Windows Server?

      Если общий каталог находится на сервере с операционной системой Windows, то для публичного каталога используйте имя пользователя Everyone, а в качестве пароля просто нажмите Enter. Например:

      smbclient -U Everyone \\\\10.0.1.2\\Win
      Enter Everyone’s password:
      OS=[Windows Server 2016 Standard 14393] Server=[Windows Server 2016 Standard 6.3]
      smb: \>

      Для приватного каталога используйте имя пользователя и пароль, которому разрешен доступ.

      Если общий каталог находится на Linux?

      Если общий каталог находится на сервере с операционной системой Linux, то для публичного каталога используйте имя пользователя nobody, а в качестве пароля просто нажмите Enter. Например:

      smbclient -U nobody \\\\10.0.1.2\\public
      Enter nobody’s password:
      OS=[Windows Server 2016 Standard 14393] Server=[Windows Server 2016 Standard 6.3]
      smb: \>

      Для приватного каталога используйте имя пользователя и пароль, которому разрешен доступ.

      Подключение к общему каталогу с помощью Windows

      Для подключения используйте Проводник Windows, в адресную строку введите строку в следующем формате:

      Папка

      Если общий каталог находится на Windows Server?

      Если вы подключаетесь к приватному каталогу, то он откроется автоматически, а если подключаетесь к публичному, то перед вами вами появится окно для ввода данных для входа. Введите логин Everyone и пустой пароль, нажмите OK. В результате вы будете подключены к общему каталогу.

      Enter network credentials

      Если общий каталог находится на Linux?

      Для подключения к публичной папке не требуется вводить логин или пароль, достаточно в адресную строку ввести нужный ip-адрес без ввода дополнительной информации. Для подключения к приватному каталогу введите логин и пароль пользователя в появившееся окно.

      P. S. Другие инструкции:

      • Маршрутизация внутри локальной сети на pfSense
      • Настройка site-to-site VPN сети с помощью VyOS
      • Чек-лист параметров безопасности сервера Windows/Linux
      • Как настроить vsftpd на Ubuntu
      • Настройка FTP-сервера на Windows Server 2016

      Ознакомиться с другими инструкциями вы можете на нашем сайте. А чтобы попробовать услугу — кликните на кнопку ниже.

      Поделиться в соцсетях:

      Средняя оценка: 4,8, всего оценок: 14 Спасибо за Вашу оценку! К сожалению, проголосовать не получилось. Попробуйте позже

      Что такое samba сервер на роутере?

      В современном мире все больше людей предпочитают использовать различные сетевые технологии для обмена файлами и информацией между устройствами. Одним из таких решений является Samba сервер, который позволяет создать сетевое хранилище на роутере. В этой статье мы расскажем вам об основных преимуществах и возможностях Samba сервера, а также расскажем, как его настроить на вашем роутере.

      Samba — это свободная реализация протокола SMB/CIFS, который используется для обмена файлами между компьютерами в локальной сети. Он является одним из самых популярных и широко распространенных решений для создания сетевого хранилища.

      С помощью Samba сервера вы можете создать сетевую папку на вашем роутере, к которой можно будет подключаться из любого устройства в вашей локальной сети. Это может быть удобно, когда вам нужно быстро и легко передать файл с одного устройства на другое, без необходимости использовать флешку или облачное хранилище.

      Одним из главных преимуществ Samba сервера является его простая настройка. Благодаря удобному веб-интерфейсу, вы сможете быстро создать и настроить сетевые папки на вашем роутере, без необходимости использовать сложные команды и настройки. Кроме того, Samba сервер поддерживает различные уровни безопасности, что позволяет вам контролировать доступ к файлам и папкам в вашей сети.

      Что такое Samba сервер

      Самба сервер основан на протоколе SMB/CIFS (Server Message Block/Common Internet File System), который разработан компанией Microsoft и используется для обмена файлами на операционных системах Windows. Samba сервер позволяет устройствам с различными операционными системами (Windows, macOS, Linux) обмениваться файлами без проблем совместимости.

      Основные функции Samba сервера включают:

      1. Предоставление доступа к файлам и папкам на роутере для устройств в локальной сети;
      2. Создание и управление общими папками, к которым имеют доступ различные пользователи;
      3. Реализация механизмов авторизации и аутентификации для обеспечения безопасного доступа к файлам;
      4. Поддержка функции принтер-сервера, позволяющей выводить печать с устройств в локальной сети;
      5. Интеграция с доменами Windows и возможность работать с активным каталогом;
      6. Поддержка различных протоколов сетевого обмена файлами, включая SMB, FTP, WebDAV и другие.

      Преимущества использования Samba сервера на роутере включают простоту настройки и управления, возможность обмениваться файлами с устройствами разных операционных систем, поддержку различных протоколов сетевого обмена файлами и гибкость настройки доступа к файлам и папкам.

      В целом, использование Samba сервера на роутере позволяет создать удобную и функциональную файловую систему в локальной сети, облегчающую обмен информацией между устройствами.

      Определение, функции и возможности

      Основные функции Samba сервера включают:

      1. Предоставление общего доступа к файлам и папкам. Samba сервер позволяет создавать общие сетевые ресурсы, на которые пользователи могут получить доступ для чтения или записи файлов.
      2. Работа с принтерами. Samba сервер может быть настроен в качестве принт-сервера, что позволяет пользователям из разных операционных систем печатать документы на общих принтерах.
      3. Аутентификация и авторизация пользователей. Samba сервер позволяет управлять доступом пользователей к сетевым ресурсам и обеспечивает механизм аутентификации и авторизации для различных операционных систем.

      С помощью Samba сервера можно организовать сетевое хранилище файлов, позволяющее удобно совместно работать над документами и обмениваться информацией в рамках организации или домашней сети. Кроме того, благодаря поддержке различных операционных систем, Samba сервер обеспечивает высокую гибкость и совместимость с различными устройствами и платформами.

      Ключевые возможности Samba сервера включают:

      • Создание и настройка общих сетевых ресурсов, таких как папки и принтеры.
      • Установка прав доступа к файлам и папкам для различных пользователей.
      • Интеграция с уже существующей инфраструктурой и службами доменов, такими как Active Directory.
      • Поддержка различных протоколов и служб, включая SMB (Server Message Block), CIFS (Common Internet File System) и DFS (Distributed File System).
      • Мониторинг и журналирование событий для обеспечения безопасности и анализа работы сервера.

      С использованием функций и возможностей Samba сервера можно эффективно организовать и управлять сетевым доступом к файлам и принтерам в рамках домашней или рабочей сети, обеспечивая удобство и гибкость работы для пользователей с различными операционными системами.

      Samba сервер на роутере

      Настройка Samba сервера на роутере довольно проста. Вам потребуется зайти в административный интерфейс роутера и настроить параметры доступа, создать папку для общего доступа и присвоить ей нужные права доступа.

      Преимущества использования Samba сервера на роутере очевидны. Во-первых, вы получите возможность быстро и легко обмениваться файлами между устройствами в домашней сети. Во-вторых, Samba сервер обеспечивает безопасность и защиту данных с помощью аутентификации пользователей и настроек доступа.

      Кроме того, Samba сервер поддерживает разные операционные системы, такие как Windows, macOS и Linux. Это означает, что вы сможете подключаться к сетевой шаре на роутере с любого устройства, работающего под управлением этих операционных систем.

      Таким образом, Samba сервер на роутере является полезным инструментом для организации общего доступа к файлам и папкам в домашней сети. Он обеспечивает простую настройку, удобство использования и безопасность данных.

      Преимущества использования

      Установка и использование Samba сервера на роутере предоставляет несколько значительных преимуществ:

      1. Легкость настройки: Samba сервер имеет простой и интуитивно понятный интерфейс, что упрощает процесс его настройки и использования даже для пользователей без технических навыков.

      2. Удобство общего доступа: С использованием Samba сервера можно легко настроить общий доступ к файлам и папкам на роутере для всех устройств в локальной сети. Это позволяет быстро и удобно обмениваться файлами между различными устройствами, такими как компьютеры, ноутбуки, телефоны и планшеты.

      3. Безопасность данных: Samba сервер поддерживает различные методы аутентификации, такие как парольный доступ и доступ на основе разрешений. Это позволяет гибко настроить уровни доступа к файлам и папкам, обеспечивая безопасность данных и предотвращая несанкционированный доступ к ним.

      4. Экономия ресурсов: Использование Samba сервера на роутере позволяет оптимизировать использование ресурсов, так как роутер выполняет функции сервера файлов. Это особенно полезно для устройств с ограниченными вычислительными возможностями, таких как умные телевизоры или смартфоны, которым необходим доступ к файлам без дополнительной нагрузки на процессор.

      5. Работа с различными операционными системами: Samba сервер является кросс-платформенным решением, что позволяет работать с файлами и папками на роутере с любой операционной системы, такой как Windows, macOS, Linux и многих других.

      6. Расширенные возможности: Samba сервер предоставляет множество дополнительных возможностей, таких как создание общих папок, распределение принтера по сети, настройка доступа к файлам через Интернет, резервное копирование данных и многое другое.

      Все эти преимущества делают Samba сервер на роутере незаменимым инструментом для организации общего доступа к файлам в локальной сети.

      Настройка Samba сервера на роутере

      Настройка Samba сервера на роутере позволяет создать сетевое хранилище и обеспечить доступ к файлам и папкам этого хранилища для других устройств в сети. Данный функционал особенно полезен для создания общего доступа к файлам в домашней или офисной сети.

      Для начала настройки Samba сервера на роутере следует выполнить следующие шаги:

      1. Войдите в административную панель вашего роутера через веб-интерфейс. Для этого откройте веб-браузер и введите IP-адрес роутера в адресной строке.
      2. Перейдите в раздел настроек сети или хранилища данных, где доступна настройка Samba сервера.
      3. Включите функцию Samba сервера и установите параметры доступа. Обычно требуется указать имя пользователя, пароль и права доступа к расшаренным файлам.
      4. Создайте сетевые шары, то есть определите какие папки или диски будут доступны для общего использования. Укажите имя шары (например, «общая папка») и пути к нужной директории.
      5. Сохраните изменения и перезагрузите роутер, чтобы применить настройки Samba сервера.

      После настройки Samba сервера на роутере другие устройства в сети смогут получить доступ к расшаренным папкам и файлам. Это можно сделать через любой файловый менеджер или с помощью команды «connect to server» (подключиться к серверу) в операционных системах Windows, macOS или Linux.

      Преимущества настройки Samba сервера на роутере:

      • Общий доступ к файлам и папкам: Samba сервер позволяет создать центральное хранилище файлов, к которому могут обращаться все устройства в сети. Это удобно для обмена файлами между различными компьютерами, ноутбуками, смартфонами и другими устройствами.
      • Централизованное управление доступом: С помощью настроек Samba сервера можно определить, кто и как может получать доступ к расшаренным файлам. Это позволяет организовать безопасный общий доступ к конфиденциальной информации или ограничить доступ для определенных пользователей.
      • Удобство использования: Преимуществом настройки Samba сервера на роутере является его универсальность. Файлы можно расшарить для пользователей с различными операционными системами, такими как Windows, macOS или Linux, что значительно упрощает работу с общими данными в сети.

      Установка и настройка Samba на Ubuntu 20.04

      В статье рассказываем, как установить Samba на ОС Ubuntu 20.04, подключить к ресурсам и настроить сетевую корзину.

      Введение

      В этом мануале разберем последовательную установку и настройку программного обеспечения Samba на Ubuntu 20.04. Шаги данной инструкции выполним на облачной инфраструктуре Selectel.

      Что такое Samba

      Samba — стандартный набор программ для взаимодействия с Windows для Linux и Unix. Это свободное программное обеспечение, лицензированное по GNU General Public License. С 1992 года Samba предоставляет безопасные, стабильные и быстрые услуги по работе с файлами и печатью для всех клиентов, использующих протокол SMB/CIFS, таких как все версии DOS и Windows, OS/2, Linux и многие другие.
      Samba — важный компонент для беспрепятственной интеграции Linux/Unix-серверов и настольных компьютеров в среду Active Directory. Она может функционировать как в качестве контроллера домена, так и в качестве обычного члена домена.

      Говоря простыми словами, программное обеспечение Samba позволяет настроить файловое хранилище для совместного доступа с возможностью расширенной настройки прав доступа к директориям для групп, авторизованных пользователей, а также анонимный доступ без авторизации.

      Подготовка виртуального сервера

      Для этой инструкции используется виртуальная среда Selectel. Панель управления расположена по адресу: https://my.selectel.ru/.

      В разделе Облачная платформа во вкладке Серверы создадим новый сервер.

      Используем минимальную конфигурацию:

      • 1 CPU,
      • 1 ГБ оперативной памяти,
      • 5 ГБ памяти на универсальном диске.

      В настройках надо выбрать образ операционной системы для установки.

      В данном случае это Ubuntu 20.04 LTS 64-bit из списка готовых конфигураций.

      Оставим себе root-пароль и создадим сервер. После этого в панели управления появится IP-адрес сервера.

      Подключимся к серверу по ssh и начнем настройку.

      Создание пользователя

      Создадим простого пользователя для дальнейшего тестирования подключения к настроенным директориям.

      sudo useradd -p password selectel 

      Опция -p разрешит задать пароль пользователя сразу, password — созданный пароль, selectel — создаваемый пользователь.

      Перед дальнейшей настройкой обновим репозитории. Сделать это можно командой:

      sudo apt update -y 

      Настройка даты и времени

      При первоначальной настройке файлового хранилища очень важно уделить внимание настройке даты и времени, чтобы избежать проблем в будущем при поиске необходимых файлов и директорий.

      Для настройки даты и времени используется утилита chrony. Ее демона можно добавить в автозагрузку сервера и время всегда будет актуальным. Отправим в терминал команду установки пакета:

      sudo apt install chrony -y 
      Reading package lists. Done Building dependency tree Reading state information. Done The following packages will be REMOVED: systemd-timesyncd The following NEW packages will be installed: chrony 0 upgraded, 1 newly installed, 1 to remove and 5 not upgraded. Need to get 220 kB of archives. After this operation, 287 kB of additional disk space will be used. Get:1 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 chrony amd64 3.5-6ubuntu6.2 [220 kB] Fetched 220 kB in 0s (6903 kB/s) dpkg: systemd-timesyncd: dependency problems, but removing anyway as you requested: systemd depends on systemd-timesyncd | time-daemon; however: Package systemd-timesyncd is to be removed. Package time-daemon is not installed. Package systemd-timesyncd which provides time-daemon is to be removed. Package ntp which provides time-daemon is not installed. systemd depends on systemd-timesyncd | time-daemon; however: Package systemd-timesyncd is to be removed. Package time-daemon is not installed. Package systemd-timesyncd which provides time-daemon is to be removed. Package ntp which provides time-daemon is not installed. (Reading database . 57118 files and directories currently installed.) Removing systemd-timesyncd (245.4-4ubuntu3.13) . Selecting previously unselected package chrony. (Reading database . 57105 files and directories currently installed.) Preparing to unpack . /chrony_3.5-6ubuntu6.2_amd64.deb . Unpacking chrony (3.5-6ubuntu6.2) . Setting up chrony (3.5-6ubuntu6.2) . Creating '_chrony' system user/group for the chronyd daemon… Creating config file /etc/chrony/chrony.conf with new version Creating config file /etc/chrony/chrony.keys with new version Created symlink /etc/systemd/system/chronyd.service → /lib/systemd/system/chrony.service. Created symlink /etc/systemd/system/multi-user.target.wants/chrony.service → /lib/systemd/system/chrony.service. Processing triggers for man-db (2.9.1-1) . Processing triggers for dbus (1.12.16-2ubuntu2.1) . Processing triggers for systemd (245.4-4ubuntu3.13) . 

      Добавим в автозагрузку сервера:

      sudo systemctl enable chrony 
      Synchronizing state of chrony.service with SysV service script with /lib/systemd/systemd-sysv-install. Executing: /lib/systemd/systemd-sysv-install enable chrony 
      sudo systemctl start chrony 

      Установим часовой пояс. Для данной инструкции используется Europe/Moscow. Команда:

      sudo timedatectl set-timezone Europe/Moscow 

      Проверим дату и время командой:

      date 
      Mon Dec 6 07:13:49 UTC 2021 

      Установка Samba

      Перейдем непосредственно к установке Samba на Ubuntu. Отправим в терминал команду:

      sudo apt install samba -y 
      Reading package lists. Done Building dependency tree Reading state information. Done The following additional packages will be installed: libavahi-client3 libavahi-common-data libavahi-common3 libcups2 libldb2 libtalloc2 libtevent0 libwbclient0 python3-crypto python3-dnspython python3-ldb python3-samba python3-talloc python3-tdb samba-common samba-common-bin samba-libs tdb-tools Suggested packages: cups-common bind9 bind9utils ctdb ldb-tools smbldap-tools winbind heimdal-clients python3-markdown Recommended packages: python3-gpg attr python3-markdown samba-dsdb-modules samba-vfs-modules The following NEW packages will be installed: libavahi-client3 libavahi-common-data libavahi-common3 libcups2 libldb2 libtalloc2 libtevent0 libwbclient0 python3-crypto python3-dnspython python3-ldb python3-samba python3-talloc python3-tdb samba samba-common samba-common-bin samba-libs tdb-tools 0 upgraded, 19 newly installed, 0 to remove and 5 not upgraded. Need to get 11.1 MB of archives. After this operation, 71.6 MB of additional disk space will be used. Get:1 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 libtalloc2 amd64 2.3.1-0ubuntu0.20.04.1 [29.5 kB] Get:2 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 libtevent0 amd64 0.10.2-0ubuntu0.20.04.1 [35.6 kB] Get:3 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 libwbclient0 amd64 2:4.13.14+dfsg-0ubuntu0.20.04.2 [208 kB] Get:4 http://mirror.selectel.ru/ubuntu focal/main amd64 python3-dnspython all 1.16.0-1build1 [89.1 kB] Get:5 http://mirror.selectel.ru/ubuntu focal/main amd64 python3-crypto amd64 2.6.1-13ubuntu2 [237 kB] Get:6 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 libldb2 amd64 2:2.2.3-0ubuntu0.20.04.2 [140 kB] Get:7 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 python3-ldb amd64 2:2.2.3-0ubuntu0.20.04.2 [38.3 kB] Get:8 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 python3-tdb amd64 1.4.3-0ubuntu0.20.04.1 [13.4 kB] Get:9 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 libavahi-common-data amd64 0.7-4ubuntu7.1 [21.4 kB] Get:10 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 libavahi-common3 amd64 0.7-4ubuntu7.1 [21.7 kB] Get:11 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 libavahi-client3 amd64 0.7-4ubuntu7.1 [25.5 kB] Get:12 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 libcups2 amd64 2.3.1-9ubuntu1.1 [233 kB] Get:13 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 python3-talloc amd64 2.3.1-0ubuntu0.20.04.1 [12.2 kB] Get:14 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 samba-libs amd64 2:4.13.14+dfsg-0ubuntu0.20.04.2 [5753 kB] Get:15 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 python3-samba amd64 2:4.13.14+dfsg-0ubuntu0.20.04.2 [2575 kB] Get:16 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 samba-common all 2:4.13.14+dfsg-0ubuntu0.20.04.2 [68.3 kB] Get:17 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 samba-common-bin amd64 2:4.13.14+dfsg-0ubuntu0.20.04.2 [556 kB] Get:18 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 tdb-tools amd64 1.4.3-0ubuntu0.20.04.1 [24.9 kB] Get:19 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 samba amd64 2:4.13.14+dfsg-0ubuntu0.20.04.2 [1065 kB] Fetched 11.1 MB in 0s (43.4 MB/s) Preconfiguring packages . Selecting previously unselected package libtalloc2:amd64. (Reading database . 57147 files and directories currently installed.) Preparing to unpack . /00-libtalloc2_2.3.1-0ubuntu0.20.04.1_amd64.deb . Unpacking libtalloc2:amd64 (2.3.1-0ubuntu0.20.04.1) . Selecting previously unselected package libtevent0:amd64. Preparing to unpack . /01-libtevent0_0.10.2-0ubuntu0.20.04.1_amd64.deb . Unpacking libtevent0:amd64 (0.10.2-0ubuntu0.20.04.1) . Selecting previously unselected package libwbclient0:amd64. Preparing to unpack . /02-libwbclient0_2%3a4.13.14+dfsg-0ubuntu0.20.04.2_amd64.deb . Unpacking libwbclient0:amd64 (2:4.13.14+dfsg-0ubuntu0.20.04.2) . Selecting previously unselected package python3-dnspython. Preparing to unpack . /03-python3-dnspython_1.16.0-1build1_all.deb . Unpacking python3-dnspython (1.16.0-1build1) . Selecting previously unselected package python3-crypto. Preparing to unpack . /04-python3-crypto_2.6.1-13ubuntu2_amd64.deb . Unpacking python3-crypto (2.6.1-13ubuntu2) . Selecting previously unselected package libldb2:amd64. Preparing to unpack . /05-libldb2_2%3a2.2.3-0ubuntu0.20.04.2_amd64.deb . Unpacking libldb2:amd64 (2:2.2.3-0ubuntu0.20.04.2) . Selecting previously unselected package python3-ldb. Preparing to unpack . /06-python3-ldb_2%3a2.2.3-0ubuntu0.20.04.2_amd64.deb . Unpacking python3-ldb (2:2.2.3-0ubuntu0.20.04.2) . Selecting previously unselected package python3-tdb. Preparing to unpack . /07-python3-tdb_1.4.3-0ubuntu0.20.04.1_amd64.deb . Unpacking python3-tdb (1.4.3-0ubuntu0.20.04.1) . Selecting previously unselected package libavahi-common-data:amd64. Preparing to unpack . /08-libavahi-common-data_0.7-4ubuntu7.1_amd64.deb . Unpacking libavahi-common-data:amd64 (0.7-4ubuntu7.1) . Selecting previously unselected package libavahi-common3:amd64. Preparing to unpack . /09-libavahi-common3_0.7-4ubuntu7.1_amd64.deb . Unpacking libavahi-common3:amd64 (0.7-4ubuntu7.1) . Selecting previously unselected package libavahi-client3:amd64. Preparing to unpack . /10-libavahi-client3_0.7-4ubuntu7.1_amd64.deb . Unpacking libavahi-client3:amd64 (0.7-4ubuntu7.1) . Selecting previously unselected package libcups2:amd64. Preparing to unpack . /11-libcups2_2.3.1-9ubuntu1.1_amd64.deb . Unpacking libcups2:amd64 (2.3.1-9ubuntu1.1) . Selecting previously unselected package python3-talloc:amd64. Preparing to unpack . /12-python3-talloc_2.3.1-0ubuntu0.20.04.1_amd64.deb . Unpacking python3-talloc:amd64 (2.3.1-0ubuntu0.20.04.1) . Selecting previously unselected package samba-libs:amd64. Preparing to unpack . /13-samba-libs_2%3a4.13.14+dfsg-0ubuntu0.20.04.2_amd64.deb . Unpacking samba-libs:amd64 (2:4.13.14+dfsg-0ubuntu0.20.04.2) . Selecting previously unselected package python3-samba. Preparing to unpack . /14-python3-samba_2%3a4.13.14+dfsg-0ubuntu0.20.04.2_amd64.deb . Unpacking python3-samba (2:4.13.14+dfsg-0ubuntu0.20.04.2) . Selecting previously unselected package samba-common. Preparing to unpack . /15-samba-common_2%3a4.13.14+dfsg-0ubuntu0.20.04.2_all.deb . Unpacking samba-common (2:4.13.14+dfsg-0ubuntu0.20.04.2) . Selecting previously unselected package samba-common-bin. Preparing to unpack . /16-samba-common-bin_2%3a4.13.14+dfsg-0ubuntu0.20.04.2_amd64.deb . Unpacking samba-common-bin (2:4.13.14+dfsg-0ubuntu0.20.04.2) . Selecting previously unselected package tdb-tools. Preparing to unpack . /17-tdb-tools_1.4.3-0ubuntu0.20.04.1_amd64.deb . Unpacking tdb-tools (1.4.3-0ubuntu0.20.04.1) . Selecting previously unselected package samba. Preparing to unpack . /18-samba_2%3a4.13.14+dfsg-0ubuntu0.20.04.2_amd64.deb . Unpacking samba (2:4.13.14+dfsg-0ubuntu0.20.04.2) . Setting up samba-common (2:4.13.14+dfsg-0ubuntu0.20.04.2) . Creating config file /etc/samba/smb.conf with new version Setting up libtalloc2:amd64 (2.3.1-0ubuntu0.20.04.1) . Setting up python3-tdb (1.4.3-0ubuntu0.20.04.1) . Setting up libtevent0:amd64 (0.10.2-0ubuntu0.20.04.1) . Setting up libavahi-common-data:amd64 (0.7-4ubuntu7.1) . Setting up tdb-tools (1.4.3-0ubuntu0.20.04.1) . update-alternatives: using /usr/bin/tdbbackup.tdbtools to provide /usr/bin/tdbbackup (tdbbackup) in auto mode Setting up python3-dnspython (1.16.0-1build1) . Setting up python3-crypto (2.6.1-13ubuntu2) . Setting up libldb2:amd64 (2:2.2.3-0ubuntu0.20.04.2) . Setting up python3-talloc:amd64 (2.3.1-0ubuntu0.20.04.1) . Setting up libavahi-common3:amd64 (0.7-4ubuntu7.1) . Setting up libwbclient0:amd64 (2:4.13.14+dfsg-0ubuntu0.20.04.2) . Setting up python3-ldb (2:2.2.3-0ubuntu0.20.04.2) . Setting up libavahi-client3:amd64 (0.7-4ubuntu7.1) . Setting up libcups2:amd64 (2.3.1-9ubuntu1.1) . Setting up samba-libs:amd64 (2:4.13.14+dfsg-0ubuntu0.20.04.2) . Setting up python3-samba (2:4.13.14+dfsg-0ubuntu0.20.04.2) . Setting up samba-common-bin (2:4.13.14+dfsg-0ubuntu0.20.04.2) . Checking smb.conf with testparm Load smb config files from /etc/samba/smb.conf Loaded services file OK. Weak crypto is allowed Server role: ROLE_STANDALONE Done Setting up samba (2:4.13.14+dfsg-0ubuntu0.20.04.2) . Adding group `sambashare' (GID 121) . Done. Samba is not being run as an AD Domain Controller: Masking samba-ad-dc.service Please ignore the following error about deb-systemd-helper not finding those services. (samba-ad-dc.service masked) Created symlink /etc/systemd/system/multi-user.target.wants/nmbd.service → /lib/systemd/system/nmbd.service. Failed to preset unit: Unit file /etc/systemd/system/samba-ad-dc.service is masked. /usr/bin/deb-systemd-helper: error: systemctl preset failed on samba-ad-dc.service: No such file or directory Created symlink /etc/systemd/system/multi-user.target.wants/smbd.service → /lib/systemd/system/smbd.service. samba-ad-dc.service is a disabled or a static unit, not starting it. Processing triggers for ufw (0.36-6ubuntu1) . Rules updated for profile 'Squid' Skipped reloading firewall Processing triggers for systemd (245.4-4ubuntu3.13) . Processing triggers for man-db (2.9.1-1) . Processing triggers for libc-bin (2.31-0ubuntu9.2) . 

      Демон или сервис Samba называется smbd. Под таким именем и будем к нему обращаться.

      Добавим сервис smbd в автозапуск:

      sudo systemctl enable smbd 
      sudo systemctl start smbd 

      Проверим текущий статус:

      sudo systemctl status smbd 

      Далее перечислим оставшиеся команды управления сервисом smbd. Они могут потребоваться в дальнейшем в процессе эксплуатации Samba.

      sudo systemctl stop smbd 
      sudo systemctl restart smbd 

      Убрать из автозапуска:

      sudo systemctl disable smbd 
      sudo systemctl reload smbd 

      Результат проверки статуса:

      ● smbd.service - Samba SMB Daemon Loaded: loaded (/lib/systemd/system/smbd.service; enabled; vendor preset: enabled) Active: active (running) since Mon 2021-12-06 09:50:18 UTC; 26s ago Docs: man:smbd(8) man:samba(7) man:smb.conf(5) Main PID: 83137 (smbd) Status: "smbd: ready to serve connections. " Tasks: 4 (limit: 1105) Memory: 7.2M CGroup: /system.slice/smbd.service ├─83137 /usr/sbin/smbd --foreground --no-process-group ├─83139 /usr/sbin/smbd --foreground --no-process-group ├─83140 /usr/sbin/smbd --foreground --no-process-group └─83141 /usr/sbin/smbd --foreground --no-process-group Dec 06 09:50:18 apachi systemd[1]: Starting Samba SMB Daemon. Dec 06 09:50:18 apachi systemd[1]: Started Samba SMB Daemon. Dec 06 09:50:28 apachi systemd[1]: Reloading Samba SMB Daemon. Dec 06 09:50:28 apachi systemd[1]: Reloaded Samba SMB Daemon. 

      Если в настраиваемой системе включен брандмауэр ufw, необходимо добавить разрешающее правило для Samba:

      sudo ufw allow Samba 
      sudo ufw allow 445 
      sudo ufw allow 137 
      sudo ufw allow 138 
      sudo ufw allow 139 

      В каждом правиле указан порт из диапазона, в котором работает Samba.

      Предварительная подготовка доступа

      В этой инструкции используется удаленный сервер, расположенный в интернете. Открывать прямой доступ по IP-адресу к ресурсам в таком случае нельзя. Поэтому перед дальнейшей настройкой будет организован VPN-туннель. Настраивать VPN для удаленного доступа в локальной сети не потребуется. Настройку мы произвели, следуя этой инструкции.

      После получения доступа к удаленному серверу с использованием VPN-туннеля, сервер имеет адрес 10.8.0.1

      Дальнейшие действия будут производиться с использованием этого адреса.

      Настройка Samba

      Конфигурационный файл Samba расположен по следующему пути:

      /etc/samba/smb.conf

      Лучше скопировать файл конфигурации по умолчанию, чтобы всегда оставлять себе возможность откатиться до дефолтных настроек Samba на Ubuntu.

      sudo cp /etc/samba/smb.conf /etc/samba/res_smb.conf 

      Далее оставим в файле конфигурации только те строки, которые используются в работе и не являются комментарием.

      grep -v '^ *#\|^ *$' /etc/samba/smb.conf | sudo tee /etc/samba/smb.conf 

      На выходе получаем файл конфигурации без комментариев и неиспользуемых директив. Вот так он выглядит:

      [global] workgroup = WORKGROUP server string = %h server (Samba, Ubuntu) log file = /var/log/samba/log.%m max log size = 1000 logging = file panic action = /usr/share/samba/panic-action %d server role = standalone server obey pam restrictions = yes unix password sync = yes passwd program = /usr/bin/passwd %u passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* . pam password change = yes map to guest = bad user usershare allow guests = yes [printers] comment = All Printers browseable = no path = /var/spool/samba printable = yes guest ok = no read only = yes create mask = 0700 [print$] comment = Printer Drivers path = /var/lib/samba/printers browseable = yes read only = yes guest ok = no 

      После сохранения конфигурации рекомендуется проверить ее работоспособность с помощью команды:

      testparm 
      Load smb config files from /etc/samba/smb.conf Loaded services file OK. Weak crypto is allowed Server role: ROLE_STANDALONE Press enter to see a dump of your service definitions # Global parameters [global] log file = /var/log/samba/log.%m logging = file map to guest = Bad User max log size = 1000 obey pam restrictions = Yes pam password change = Yes panic action = /usr/share/samba/panic-action %d passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* . passwd program = /usr/bin/passwd %u server role = standalone server server string = %h server (Samba, Ubuntu) unix password sync = Yes usershare allow guests = Yes idmap config * : backend = tdb [printers] browseable = No comment = All Printers create mask = 0700 path = /var/spool/samba printable = Yes [print$] comment = Printer Drivers path = /var/lib/samba/printers 

      Настройка анонимного доступа к директории

      Для множества задач самым оптимальным и простым решением является настройка анонимного доступа к ресурсу. Это значит, что клиент имеет возможность обратиться к ресурсу на сервере без авторизации. Например, можно создать директорию с общим доступом, в которой хранится информация, которой не требуется безопасность.

      Важно: данный способ используется очень редко. Это крайне небезопасно оставлять ресурс в таком состоянии. Обычно это делается для маленькой soho-сети в самых крайних случаях.

      Создадим директорию, к которой будет предоставлен доступ:

      sudo mkdir /var/anonimus_share 

      И добавим директории полные права для всех:

      sudo chmod 775 /var/anonimus_share 

      Директория var использована как пример, в реальных задачах может быть предоставлен доступ к папке с логами, чтобы их изучить без подключения к серверу, или создание папки с общим доступом для обмена файлами. Такие права также назначены в ознакомительных целях.

      Следующим шагом будут внесены изменения в директивы конфигурационного файла, в данной инструкции для этих целей использован текстовый редактор nano.

      sudo nano /etc/samba/smb.conf 

      Добавим в файл следующий директивы:

      [anonimus_share] comment = Directory anonimus path = /var/anonimus_share public = yes writable = yes read only = no guest ok = yes create mask = 0775 directory mask = 0775 force create mode = 0775 force directory mode = 0775 

      Рассмотрим более подробно:

      [anonimus_share] 一 имя ресурса, отображаемое клиенту при подключении;

      comment = Directory anonimus 一 комментарий;

      path = /var/anonimus_share 一 директория, к которой предоставляем доступ;

      public = yes 一 доступ на чтение всем авторизованным пользователям, также гостевым;

      writable = yes 一 право записи в сетевой ресурс;

      read only = no 一 право на чтение, при значении директивы no 一 все пользователи получают право на создание директорий и файлов;

      guest ok = yes 一 доступ гостевой учетной записи;

      Эти директивы задают права доступа, назначаемые при создании новой директории или файла.

      Конфигурационный файл теперь выглядит следующим образом:

       workgroup = WORKGROUP server string = %h server (Samba, Ubuntu) log file = /var/log/samba/log.%m max log size = 1000 logging = file panic action = /usr/share/samba/panic-action %d server role = standalone server obey pam restrictions = yes unix password sync = yes passwd program = /usr/bin/passwd %u passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* . pam password change = yes map to guest = bad user usershare allow guests = yes [printers] comment = All Printers browseable = no path = /var/spool/samba printable = yes guest ok = no read only = yes create mask = 0700 [print$] comment = Printer Drivers path = /var/lib/samba/printers browseable = yes read only = yes guest ok = no [anonimus_share] comment = Directory anonimus path = /var/anonimus_share public = yes writable = yes read only = no guest ok = yes create mask = 0775 directory mask = 0775 force create mode = 0775 force directory mode = 0775 

      После внесения изменений перезапускаем демона Samba:

      sudo systemctl restart smbd 

      Произведем проверку подключения к ресурсу с операционной системы Windows.

      Доступ к созданной директории есть.

      Настройка доступа по учетным данным пользователя

      Следующим этапом станет настройка доступа к директории по комбинации логин/пароль.

      Для начала создадим директорию, которая станет тестовой, и назначим ей полный права:

      sudo mkdir /var/acc_pass | sudo chmod 777 /var/acc_pass 

      Внесем изменения в файл конфигурации:

      sudo nano /etc/samba/smb.conf 

      Добавим следующий блок директив:

      [acc_pass] comment = acc_pass path = /var/acc_pass public = no writable = yes read only = no guest ok = no create mask = 0775 directory mask = 0775 force create mode = 0775 force directory mode = 0775 

      Большая часть указанных здесь настроек разобраны в предыдущем блоке.

      Остановимся только на новых:

      path = /var/acc_pass 一 путь до директории;

      public = no 一 запрет на публичный доступ к папке;

      guest ok = no 一 запрет гостевого подключения.

      Добавим пользователя Samba:

      sudo smbpasswd -a selectel 

      Проверим подключение к директории:

      При попытке подключения происходит запрос комбинации логин/пароль. Вводим.

      После успешной авторизации происходит получение доступа к директории:

      Настройка доступа для пользователей и групп

      Следующим этапом разберем доступ к директории для определенных пользователей и групп.

      Создадим директорию и назначим ей полные права:

      sudo mkdir /var/acc_gr_and_user | sudo chmod 777 /var/acc_gr_and_user 

      Откроем файл конфигурации и добавим в него следующий блок директив:

      [acc_gr_and_user] comment = acc_gr_and_user path = /var/acc_gr_and_user public = no writable = no read only = yes guest ok = no valid users = vlan48, selectel, @groupe1 write list = selectel create mask = 0775 directory mask = 0775 force create mode = 0775 force directory mode = 0775 inherit owner = yes 

      [acc_gr_and_user] 一 имя ресурса, отображаемое клиенту при подключении;

      comment = acc_gr_and_user 一 комментарий;

      path = /var/acc_gr_and_user 一 директория, к которой предоставляем доступ;

      public = no 一 запрет на публичный доступ к папке;

      writable = no и read only = yes 一 разрешение на запись мы добавим для пользователей, перечисленных в директиве write list, а для остальных оставим с запрет на запись, разрешив только чтение;

      guest ok = no 一 доступ гостевой учетной записи;

      valid users = vlan48, selectel, @groupe1 一 пользователи и группы, которые имеют доступ к директории, где vlan48, selectel 一пользователи, а @groupe1 一группа пользователей.

      write list = selectel 一 пользователи, которым разрешена запись в директории;

      Эти 4 директивы задают права доступа назначаемые при создании новой директории или файла.

      inherit owner = yes 一 директива включает наследование владельца во время создания директорий и файлов.

      Сохраняем файл, перезапускаем демона Samba:

      sudo systemctl restart smbd 

      Подключение к ресурсу

      Для подключения к созданному ресурсу из операционной системы Windows используется проводник. Быстро открыть его можно, применив комбинацию клавиш Ctrl+E. Вводим необходимый путь в адресную строку проводника.

      Путь в системах Windows пишется через обратный слеш, путь к сетевому ресурсу 一 через двойной обратный слеш. Можно также подключать ресурс как диск, если это не противоречит вашим правилам безопасности. В таком случае при включении рабочей станции не требуется каждый раз устанавливать соединение с ресурсом.

      Для выполнения этой процедуры в проводнике выберем вкладку Простой доступ, подключить как диск.

      В открывшемся окне настроим букву для обозначения диска в системе и путь к ресурсу. Если учетная запись для авторизации в Samba отличается от учетной записи, под которой работает пользователь, можно использовать чекбокс Использовать другие учетные данные.

      Теперь ресурс станет отображаться как диск при включении компьютера.

      Linux

      Подключение из операционных систем Linux-семейства производится с использованием набора утилит cifs. Установим cifs-утилиты на Ubuntu.

      sudo apt install cifs-utils -y 
      Reading package lists. Done Building dependency tree Reading state information. Done Suggested packages: keyutils smbclient winbind The following NEW packages will be installed: cifs-utils 0 upgraded, 1 newly installed, 0 to remove and 2 not upgraded. Need to get 82.5 kB of archives. After this operation, 306 kB of additional disk space will be used. Get:1 http://mirror.selectel.ru/ubuntu focal-updates/main amd64 cifs-utils amd64 2:6.9-1ubuntu0.1 [82.5 kB] Fetched 82.5 kB in 0s (2439 kB/s) Selecting previously unselected package cifs-utils. (Reading database . 45851 files and directories currently installed.) Preparing to unpack . /cifs-utils_2%3a6.9-1ubuntu0.1_amd64.deb . Unpacking cifs-utils (2:6.9-1ubuntu0.1) . Setting up cifs-utils (2:6.9-1ubuntu0.1) . update-alternatives: using /usr/lib/x86_64-linux-gnu/cifs-utils/idmapwb.so to provide /etc/cifs-utils/idmap-plugin (idmap-plugin) in auto mode Processing triggers for man-db (2.9.1-1) . 

      Монтирование ресурса выглядит так:

      mount.cifs

      Как пример рассмотрим подключение к директории anonimus_share, расположенной на ресурсе 10.8.0.1 в директорию mnt:

      mount.cifs //10.8.0.1/anonimus_share /mnt 

      Автоматическое монтирование директории происходит с использованием файла fstab. Для начала создадим дополнительный файл с учетными данными пользователя для авторизации. Оправданно будет создать этот файл в директории root.

      sudo nano /root/.smbselus 

      Внесем в файл следующие директивы:

      username=selectel password=uspass 

      Сохраняем и переходим к конфигурационному файлу fstab.

      sudo nano /etc/fstab 

      Добавляем в него следующий блок инструкций:

      //10.8.0.1/acc_gr_and_user /mnt cifs user,rw,credentials=/root/.smbselus 0 0 

      Конкретизируем каждый пункт:

      //10.8.0.1/acc_gr_and_user 一 директория, которую необходимо смонтировать;

      /mnt 一 директория, в которую необходимо смонтировать;

      cifs user 一 разрешает монтировать любому пользователю;

      rw 一 предоставляет права на чтение и запись;

      credentials=/root/.smbselus 一 файл с учетными данными пользователя;

      0 используется утилитой dump 0 一 выключен;

      0 используется утилитой fsck 0 一 выключен.

      В некоторых случаях требуется добавить директиву domain в файл .smbselus.

      Для более тонкой и детальной настройки всегда можно обратиться к документации продукта.

      Настройка сетевой корзины

      По умолчанию файлы из директории удаляются совсем. При определенных условиях необходимо иметь возможность восстановить эти файлы. В Samba данная возможность реализована с использованием сетевой корзины. Алгоритм работы следующий: настраивается скрытый каталог, в который при удалении перемещаются файлы.

      Первым этапом создадим директорию для корзины и назначим ей права:

      sudo mkdir /var/recycle | sudo chmod 777 /var/recycle 

      Внесем блок директив в конфигурационный файл:

      sudo nano /etc/samba/smb.conf 
      [Recycle] comment = rec_dir path = /var/recycle public = yes browseable = yes writable = yes vfs objects = recycle recycle:repository = .recycle/%U recycle:keeptree = Yes recycle:touch = Yes recycle:versions = Yes recycle:maxsize = 0 recycle:exclude = *.tmp, ~$* recycle:exclude_dir = /tmp 

      [Recycle] 一 имя ресурса, отображаемое клиенту при подключении;

      comment = rec_dir 一 комментарий;

      path = /var/recycle 一 директория, в которой размещена сетевая корзина.

      public = yes 一 доступ на чтение всем авторизованным пользователям, также гостевым;

      browseable = yes 一 параметр устанавливает, будет ли общий ресурс отображаться в списке доступных общих ресурсов в сетевом окружении и в списке просмотра;

      writable = yes 一 право записи в сетевой ресурс;

      vfs objects = recycle 一 использование подсистемы recycle;

      recycle:repository = .recycle/%U 一 место хранения удаленных объектов. В этой директиве настроено попадание удаленных файлов в каталог с именем пользователя, который создается автоматически в директории .recycle;

      recycle:keeptree = Yes 一 удаление с сохранением дерева каталогов;

      recycle:touch = Yes 一 изменение даты при перемещении файла в сетевую корзину;

      recycle:versions = Yes 一 добавление номера версии при удалении файлов с одинаковыми именами;

      recycle:maxsize = 0 一 параметр отвечает за максимальный размер файла, который может быть перемещен в корзину. При текущем значении возможно переместить файл любого размера;

      recycle:exclude = *.tmp, ~$* 一 исключение файлов заданного типа;

      recycle:exclude_dir = /tmp 一 исключение директории заданного типа.

      Заключение

      Мы разобрали процесс установки и настройки программного обеспечения Samba. В данном мануале также указаны ресурсы, на которых можно более детально увидеть значение необходимых директив.

      Зарегистрируйтесь в панели управления

      И уже через пару минут сможете арендовать сервер, развернуть базы данных или обеспечить быструю доставку контента.

  • Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *