37002

Організація сервера мережевої файлової системи (CIFS, SMB, SMB2, NFS)

Лабораторная работа

Информатика, кибернетика и программирование

Організація сервера мережевої файлової системи CIFS SMB SMB2 NFS Мета роботи: одержати вміння в організації сервера мережевої файлової системи. Найвживанішими мережевими файловими системами у Linux є SMB впроваджена Smb сервером та NFS. SMB Smb CIFS SMB скорочення від Server Messge Block походить від старшого NetBIOS протоколу що використовувався раніше IBM для власної LN Mnger програми. Майкрософт завжди був досить зацікавленим у NetBIOS і його спадкоємцях NetBEUI SMB та CIFS.

Украинкский

2013-09-23

1.28 MB

5 чел.

Лабораторна робота № 3.

Організація сервера мережевої файлової системи (CIFS, SMB, SMB2, NFS)

Мета роботи: одержати вміння в організації сервера мережевої файлової системи.

Мережеві файлові системи

У випадку локальної мережі, ви можете бути зацікавленими в обміні даними з іншими комп'ютерами. TCP/IP сам по собі дозволяє користуватись звичайним FTP або SSH копіюванням файлів, але це не дозволить, скажімо, переглядати файли що знаходяться на Slackware з допомогою Network Neighborhood або My Network Places на Windows-машині. Також, інснують зручніші способи копіювати файли між UNIX- машинами.

Мається на увазі мережева файлова система, яка дозволяє прозорий доступ до файлів на інших комп'ютерах. Прозорий, означає що відпадає необхідність якихось додаткових дій для того щоб звернутися до файлів на іншій машині, з користувацького боку це виглядає так, ніби ці файли знаходяться на його власному комп'ютері.

Найвживанішими мережевими файловими системами у Linux є SMB (впроваджена Samba сервером) та NFS.

SMB/Samba/CIFS

SMB (скорочення від Server Message Block) походить від старшого NetBIOS протоколу, що використовувався раніше IBM для власної LAN Manager програми. Майкрософт завжди був досить зацікавленим у NetBIOS і його спадкоємцях, NetBEUI, SMB та CIFS. Samba проект бере початок у 1991 році, коли вперше втілено зв'язок між IBM ПК i Юнікс сервером завдяки NetBIOS протоколу. На сьогоднішній день SMB протокол використовується, в більшості випадків, для розподілу файлів і друкування через мережу між Юнікс і Віндовс комп'ютерами.

Основним файлом конфігурації Samba є /etc/samba/smb.conf. Це, напевне, один з найбільш коментованих і документованих файлів, який може існувати. Спільні каталоги заздалегідь приготовані для вас, вам лише залишилось переглянути файл і адаптувати його для власних потреб. Оскільки Samba дуже добре документована, немає сенсу переповідати документацію тут, натомість ми зупинимось лише на початкових налаштуваннях.

smb.conf розбитий на окремі секції – одна секція на кожний спільний каталог і глобальна секція для опцій чинних для всіх каталогів. Деякі опції конфігурації дійсні лише у глобальній секції, інші – лише поза нею. Пам'ятайте, що глобальна секція може бути пересиленою будь-якою іншою секцією.

Вам необхідно буде редагувати smb.conf у відповідності із налаштуваннями вашої мережі. Почніть з наступного:

[global]

# workgroup = NT-Domain-Name or Workgroup-Name, eg: LINUX2

workgroup = MYGROUP

поміняйте назву робочої групи, щоб відповідала дійсній назві.

# server string is the equivalent of the NT Description field

server string = Samba Server

Це буде назвою вашої Slackware машини, що відображатиметься у Network Neighborhood (або My Network Places) теці у Віндовсі.

# Security mode. Most people will want user level security. See

# security_level.txt for details. NOTE: To get the behaviour of

# Samba-1.9.18, you'll need to use "security = share".

security = user  

Вам, звичайно, захочеться встановити захист на користувацькому рівні на Slackware системі.

# You may wish to use password encryption. Please read

# ENCRYPTION.txt, Win95.txt and WinNT.txt in the Samba

# documentation.

# Do not enable this option unless you have read those documents

encrypt passwords = yes

Якщо зашифроване гасло не використовуватиметься, ви не зможете користуватися Samba з NT4.0, Win2k, WinXP і Win2003. Раніше Віндовс операційні системи не вимагали шифрування для обміну файлами.

SMB використовує аутентифікацію, що означає що ви повинні надати вірне ім'я користувача і пароль для того щоб використовувати цей сервіс. Ми вкажемо Samba серверу, які імена і паролі дійсні за допомогою smbpasswd команди. smbpasswd вживається із декількома прапорцями для уточнювання, чи додати традиційних користувачів, чи користувачів певної машини (SMB вимагає, щоб ви вживали NetBIOS імена машин, накладаючи обмеження, звідки певний користувач може аутентифікуватися).

Додавання користувача до /etc/samba/private/smbpasswd файла:

 # smbpasswd -a user

Додавання назви комп'ютера до /etc/samba/private/smbpasswd файла:

 

 # smbpasswd -a -m machine

Варто мати на увазі, що вказані назви користувачів або назви машин вже повинні бути присутніми у /etc/passwd файлі, цього можна добитись завдяки звичайній adduser команді. Зауважте, що щоб додати ім'я машини за допомогою adduser, ви повинні добавити знак долару ($) до кінця імені. Вам не потрібно використовувати знак долару із smbpasswd, вона це зробить автоматично.

 # adduser machine$

Мережева файлова система NFS

NFS (Network File System) була вперше розроблена Sun для власного втілення Юніксу (Solaris). Хоча дещо легше налагодити ніж SMB, NFS, тим не менш значно менш безпечний. Найголовніша небезпека NFS полягає у тому, що без особливих труднощів можливо підробити користувацькі і групові ID з однієї машини на іншу. NFS не є аутентифікаційним протоколом. Очікується, що майбутні версії NFS, принаймні, посилять безпеку.

Конфігурація NFS відбувається у /etc/exports файлі. Якщо ви відкриєте exports файл, ви побачите що він містить лише дві лінії з коментарем. Нам потрібно буде самим внести шляхи до каталогів, які ми збираємось експортувати через NFS, також список клієнтських машин, яким дозволено буде користуватись NFS ресурсами. Так, наприклад, якщо б ми хотіли експортувати каталог /home/foo машині bar, ми б внесли туди

 

 /home/foo bar(rw)  

Приклад exports файла:

# sample /etc/exports file

/               master(rw) trusty(rw,no_root_squash)

/projects       proj*.local.domain(rw)

/usr            *.local.domain(ro) @trusted(rw)

/home/joe       pc001(rw,all_squash,anonuid=150,anongid=100)

/pub            (ro,insecure,all_squash)

Як бачимо, існують різні опції, але вони доволі зрозумілі з цього прикладу.

NFS передбачає, що той самий користувач на різних машинах має скрізь однаковий ID. Під час читання або запису NFS клієнтом на NFS сервер, UID передається як частина запиту на читання або запис. На серверній стороні, цей UID розглядається так само, ніби запит на читання або запис надійшов з локальної машини. Якщо би хтось вказав довільний UID під час доступу до віддалених ресурсів, це могло би призвести до небажаних результатів. Як частковий захист проти цього, кожний каталог монтовано із root_squash опцією. Це поміняє UID будь-якого користувача, що претендує бути root-ом, на відмінний UID, таким чином запобігаючи root доступу до файлів і директорій у експортованому каталозі. root_squash опція, як правило, уможливлена за замовчуванням у NFS, але розробники рекомендують її все одно вказувати у /etc/exports.

Ви також можете експортувати каталог безпосередньо з командної лінії на сервері, як наприклад:

 # exportfs -o rw,no_root_squash bar:/home/foo

цей рядок експортує /home/foo каталог комп'ютеру bar із правами на читання і запис. У цьому випадку NFS сервер не викличеroot_squash, що означатиме що будь-який користувач на bar із UID значенням 0 (UID root користувача дорівнює нулю), буде мати ті самі права що й root на сервері. Синтаксис, насправді, виглядає дещо незвичайним, як правило, коли якийсь каталог вказується як комп'ютер:каталог, ви вказуєте каталог на даному комп'ютері.

ХІД РОБОТИ

  1.  Виконати редагування файлу smb.conf, що є конфігураційним файлом SMB протоколу. Даний файл знаходиться в каталозі /etc/samba/ (рис.3.1).

Рисунок 3.1 – Вміст каталогу /etc/samba/

  1.  Для редагування конфігураційного файлу smb.conf виконати команду в каталозі /etc/samba/:

nano smb.conf

  1.  Після виконання команди відкриється вікно текстового редактора nano з текстовим вмістом. У файлі smb.conf додати текст:

[global]

# workgroup = NT-Domain-Name or Workgroup-Name, eg: LINUX2

workgroup = MYGROUP 

  1.  За допомогою даного тексту було додано назву робочої групи, яка повинна відповідати дійсності (рис. 3.2).

Рисунок 3.2 – Додавання робочої групи

  1.  Ввести назву власної Slackware машини, що відображатиметься у Network Neighborhood (або My Network Places) теці у Windows (рис. 3.3):

# server string is the equivalent of the NT Description field

server string = Samba Server

Рисунок 3.3 – Додавання назви власної Slackware машини

  1.  Останнім налаштуванням файлу конфігурації smb.conf є налаштування захисту на користувацькому рівні на Slackware системі (рис. 3.4):

# You may wish to use password encryption. Please read

# ENCRYPTION.txt, Win95.txt and WinNT.txt in the Samba

# Do not enable this option unless you have read those documents

encrypt passwords = yes

Рисунок 3.4 – Налаштування захисту на користувацькому рівні

  1.  Конфігурацію NFS здійснити у /etc/exports файлі. Виконати відкриття exports файлу, який містить лише два рядки з коментарем. Після чого внести шляхи до каталогів, які потрібно експортувати через NFS, також список клієнтських машин, яким дозволяється користуватись NFS ресурсами. Вміст exports  файлу показано на рис. 3.5.

Рисунок 3.5 – Вміст exports  файлу

  1.  Виконати експорт каталогу безпосередньо з командного рядка на сервері командою

 # exportfs -o rw bar:/home/foo

Даний рядок виконає експорт /home/foo каталога комп'ютера bar із правами на читання і запис.


 

А также другие работы, которые могут Вас заинтересовать

3332. Строительные машины. Экскаваторы и башенные краны 1.89 MB
  Машины для земляных работ. Экскаваторы одноковшовые. Любой строительный процесс начинается с производства земляных работ, т. с. разработки грунта, перемещению его или погрузки на транспортные средства. Так, для устройства оснований или фу...
3333. Теория организации. Краткий курс лекций 596 KB
  В учебном пособие представлены основные темы курса, предусмотренные государственным стандартом по специальности 080507 «Менеджмент организации». Представлено краткое содержание основных вопросов изучаемого курса. Учебное пособие дает системное предс...
3334. Дефектація корпусних деталей 106.5 KB
  Дефектація корпусних деталей Обладнання, інструмент. Корпус коробки переключення передач (КПП) трактора Т-170 18-2-156 СБ, стенд для кріплення корпуса, індикаторні нутроміри НИ 100-160, НИ 18-50, мікрометри МК 175-2, МК 150-2, МК 125-2, МК 25-2, шт...
3335. Відновлення деталей вібродуговим наплавленням 1.11 MB
  Відновлення деталей вібродуговим наплавленням Обладнання, інструмент. Наплавочна установка в комплекті: токарний верстат, наплавочна головка ОКС 6569, джерело живлення ВДУ-506, балон з вуглекислим газом, підігрівник, осушувач, редуктор, пульт керува...
3336. Дефектація валів, шестерень, підшипників 521 KB
  Дефектація валів, шестерень, підшипників Обладнання, інструмент. Перший проміжний вал коробки переключення передач трактора Т-170 18-12-132, мікрометри МК 75-2, МЗ 75-2, ролики діаметром 6 мм, ролики зі скосом кромок, різьбові кільця М 52 X 2...
3337. Відновлення деталей газополуменевим напиленням порошків 73.5 KB
  Суть процесу. Порошковий присаджувальний матеріал подається транспортувальним газом у зону полум'я, де обплавляеться і струменем горючих газів вино¬ситься на поверхню деталі. Порошкові суміші можуть подаватися і безпосередньо в полум'я пальника.
3338. Відновлення деталей наплавленням під шаром флюсу 1.02 MB
  Відновлення деталей наплавленням під шаром флюсу Обладнання, інструмент. Установка для наплавлення в комплекті: наплавочна головка А-580М, зварювальний перетворювач ПСО-500, верстат для установки головки, верстат для кріплення котка, щит розподільн...
3339. Оброблення деталей методом пластичного деформування 313.5 KB
  Оброблення деталей методом пластичного деформування. Обладнання, Інструмент. Токарно-гвинторізний верстат, набір накаток: кулькова жорстка, роликова жорстка і пружна, роликова для відновлення пружин, при стрій для кріплення пружин, твердомір Т...
3340. Відновлення деталей електролітичним хромуванням 81 KB
  Відновлення деталей електролітичним хромуванням Обладнання, інструмент. Хромувальна установка, джерело живлення, підвісні пристрої для деталей при хромуванні, ключі ріжкові 10 X 12; 12 X 14; 17 X 19, 22 X 24, мікрометр. МК 25-2, ...