Тази статия е преведена с разрешението на автора и Ying
Zhang.
Адресът на оригиналната статия е http://dcfonline.sfu.ca/ying/linux
Превод: Божидар Иванов - bobyri@mailexcite.com.
Продължениe на [ част
1 ].
Как да използваме SWAT(Samba Web Administration Tool)
SWAT е средство, което Ви позволява да конфигурирате и настройвате Samba през
Вашия уеб браузър. За да стартирате SWAT, трябва да проверите файловете /etc/services
и /etc/inetd.conf. По подразбиране SWAT се пуска на порт 901. Ако искате, може
да промените този порт, но засега нека го оставим както си е.
Нека проверим файла /etc/services за съдържащ се в него ред, който изгежда по
този начин:
swat 901/tcp # Add swat service used via inetd
Ако този ред е там, значи всичко е наред. Ако ли не, добавете го в края на
Вашия /etc/services файл. Това е само съпоставяне, което казва "услугата, наречена
swat използва порт 901 по протокол tcp".
След това проверяваме файла /etc/inetd.conf за съдържащ се в него ред, който
изгежда по този начин:
swat stream tcp nowait.400 root /usr/sbin/swat swat
Поддръжка на сигурността в SWAT
Ако не искате да осигурите сигурност на SWAT, тогава можете да пропуснете
тази глава, но аз се чувствам много по-добре като знам, че обвивките на TCP(
TCP wrapper) защитават този инструмент за администриране, затова промених реда
да изглежда по този начин:
swat stream tcp nowait.400 root /usr/sbin/tcpd /usr/sbin/swat
Ако не познавате обвивките на TCP, тогава прочетете страниците на наръчника:
# man hosts.allow
Сега Вашият файл /etc/hosts.deny би трябвало да има единствен ред, който да
гласи: ALL: ALL. Затова трябва да добавим това във Вашия файл /etc/hosts.allow:
swat: 127.0.0.1 192.168.0.
Това позволява на Homer, Bart и Lisa да имат достъп до SWAT.
Как да пуснем SWAT?
Първо нека рестартираме inetd:
# killall -HUP inetd
Проверете адрес http://192.168.0.1:901 с Вашия любим уеб браузър (заменете
числата по-горе с Вашия IP адрес). Ако всичко върви по план, Вие би трябвало
да видите как се появява диалогов прозорец, който Ви пита за името на потребителя
и за паролата. За потребител въведете root, а за парола - паролата на root потребителя.
Конфигуриране на Samba
O.K., SWAT е пуснат и работи, кликнете върху всички негови контроли с цел
да се запознаете отблизо с него. SWAT е с приятен интерфейс, който генерира
вместо Вас конфигурационния файл /etc/smb.conf. Ако вече имате съществуващ smb.conf,
SWAT ще разруши форматирането и коментарите в него.
Това е добре, защото SWAT записва много точно и чисто неговите конфигурционни
файлове. Така или иначе, вместо да Ви напътствам за всеки прозорец в SWAT, аз
ще се изхитря и ще Ви покажа моя /etc/smb.conf файл. (Имената на компютъра и
работната група са променени, за да защитят идентичността на моята система).
Разгледайте го и просто го копирайте върху вече съществуващия /etc/smb.conf.
Направете подходящите промени съобразени с вашата система:
# Samba config file created using SWAT
# from bart (192.168.0.2)
# Date: 1999/01/16 15:57:15
# Global parameters
workgroup = SIMPSONS
server string = Samba SMB Server
interfaces = 192.168.0.1/24 127.0.0.1/24
bind interfaces only = Yes
security = SHARE
log file = /var/log/samba/log.%m
max log size = 50
read bmpx = No
time server = Yes
socket options = TCP_NODELAY
os level = 65
preferred master = Yes
dns proxy = No
wins support = Yes
guest account = smbuser
hide dot files = No
[public]
comment = Public
path = /home/public
read only = No
create mask = 0664
directory mask = 0775
guest ok = Yes
[data]
comment = Data
path = /home/samba/data
read only = No
create mask = 0660
directory mask = 0770
guest ok = Yes
Стартиране на Samba
Вие може да стартирате Samba по един от следните начини: използвайки SWAT;
или от команден ред. Ако искате да използвате SWAT, отидете до страницата Status
и кликнете start SMBD и NMBD. Ако вече е бил стартиран, кликнете stop и start,
за да рестартитате SWAT, като по този начин ще използвате новия конфигурационен
файл.
За да го стартирате от команден ред, пишете:
# /etc/rc.d/init.d/smb stop
# /etc/rc.d/init.d/smb start
O.K., всичко си върви и Вие не сте видели никакви съобщения за грешки, нали?
Страхотно! Нека набързо тестваме SWAT.
Тестване на Samba
O.K., нека проверим дали SWAT в действителност върши нещо. Стартирайте:
# smbclient -L localhost
Възможно е да бъде поискана парола и ако това се случи, просто натиснете ENTER.
В момента трябва да виждате неща наподобяващи показаната по-долу таблица:
Domain=[SIMPSONS] OS=[Unix] Server=[Samba 2.0.3]
Sharename Type Comment
--------- ---- -------
public Disk Public
data Disk Data
IPC$ IPC IPC Service (Samba SMB Server)
Server Comment
--------- -------
HOMER Samba SMB Server Workgroup Master
--------- -------
SIMPSONS HOMER
Всичко ли работи? Страхотно! Сега всичко, което ни остава, е да да добавим
допълнителна сигурност на Samba.
Вижте [ Част
1 | Част 2 |
Част 3 ]