37002

Організація сервера мережевої файлової системи (CIFS, SMB, SMB2, NFS)

Лабораторная работа

Информатика, кибернетика и программирование

Організація сервера мережевої файлової системи CIFS SMB SMB2 NFS Мета роботи: одержати вміння в організації сервера мережевої файлової системи. Найвживанішими мережевими файловими системами у Linux є SMB впроваджена Smb сервером та NFS. SMB Smb CIFS SMB скорочення від Server Messge Block походить від старшого NetBIOS протоколу що використовувався раніше IBM для власної LN Mnger програми. Майкрософт завжди був досить зацікавленим у NetBIOS і його спадкоємцях NetBEUI SMB та CIFS.

Украинкский

2013-09-23

1.28 MB

5 чел.

Лабораторна робота № 3.

Організація сервера мережевої файлової системи (CIFS, SMB, SMB2, NFS)

Мета роботи: одержати вміння в організації сервера мережевої файлової системи.

Мережеві файлові системи

У випадку локальної мережі, ви можете бути зацікавленими в обміні даними з іншими комп'ютерами. TCP/IP сам по собі дозволяє користуватись звичайним FTP або SSH копіюванням файлів, але це не дозволить, скажімо, переглядати файли що знаходяться на Slackware з допомогою Network Neighborhood або My Network Places на Windows-машині. Також, інснують зручніші способи копіювати файли між UNIX- машинами.

Мається на увазі мережева файлова система, яка дозволяє прозорий доступ до файлів на інших комп'ютерах. Прозорий, означає що відпадає необхідність якихось додаткових дій для того щоб звернутися до файлів на іншій машині, з користувацького боку це виглядає так, ніби ці файли знаходяться на його власному комп'ютері.

Найвживанішими мережевими файловими системами у Linux є SMB (впроваджена Samba сервером) та NFS.

SMB/Samba/CIFS

SMB (скорочення від Server Message Block) походить від старшого NetBIOS протоколу, що використовувався раніше IBM для власної LAN Manager програми. Майкрософт завжди був досить зацікавленим у NetBIOS і його спадкоємцях, NetBEUI, SMB та CIFS. Samba проект бере початок у 1991 році, коли вперше втілено зв'язок між IBM ПК i Юнікс сервером завдяки NetBIOS протоколу. На сьогоднішній день SMB протокол використовується, в більшості випадків, для розподілу файлів і друкування через мережу між Юнікс і Віндовс комп'ютерами.

Основним файлом конфігурації Samba є /etc/samba/smb.conf. Це, напевне, один з найбільш коментованих і документованих файлів, який може існувати. Спільні каталоги заздалегідь приготовані для вас, вам лише залишилось переглянути файл і адаптувати його для власних потреб. Оскільки Samba дуже добре документована, немає сенсу переповідати документацію тут, натомість ми зупинимось лише на початкових налаштуваннях.

smb.conf розбитий на окремі секції – одна секція на кожний спільний каталог і глобальна секція для опцій чинних для всіх каталогів. Деякі опції конфігурації дійсні лише у глобальній секції, інші – лише поза нею. Пам'ятайте, що глобальна секція може бути пересиленою будь-якою іншою секцією.

Вам необхідно буде редагувати smb.conf у відповідності із налаштуваннями вашої мережі. Почніть з наступного:

[global]

# workgroup = NT-Domain-Name or Workgroup-Name, eg: LINUX2

workgroup = MYGROUP

поміняйте назву робочої групи, щоб відповідала дійсній назві.

# server string is the equivalent of the NT Description field

server string = Samba Server

Це буде назвою вашої Slackware машини, що відображатиметься у Network Neighborhood (або My Network Places) теці у Віндовсі.

# Security mode. Most people will want user level security. See

# security_level.txt for details. NOTE: To get the behaviour of

# Samba-1.9.18, you'll need to use "security = share".

security = user  

Вам, звичайно, захочеться встановити захист на користувацькому рівні на Slackware системі.

# You may wish to use password encryption. Please read

# ENCRYPTION.txt, Win95.txt and WinNT.txt in the Samba

# documentation.

# Do not enable this option unless you have read those documents

encrypt passwords = yes

Якщо зашифроване гасло не використовуватиметься, ви не зможете користуватися Samba з NT4.0, Win2k, WinXP і Win2003. Раніше Віндовс операційні системи не вимагали шифрування для обміну файлами.

SMB використовує аутентифікацію, що означає що ви повинні надати вірне ім'я користувача і пароль для того щоб використовувати цей сервіс. Ми вкажемо Samba серверу, які імена і паролі дійсні за допомогою smbpasswd команди. smbpasswd вживається із декількома прапорцями для уточнювання, чи додати традиційних користувачів, чи користувачів певної машини (SMB вимагає, щоб ви вживали NetBIOS імена машин, накладаючи обмеження, звідки певний користувач може аутентифікуватися).

Додавання користувача до /etc/samba/private/smbpasswd файла:

 # smbpasswd -a user

Додавання назви комп'ютера до /etc/samba/private/smbpasswd файла:

 

 # smbpasswd -a -m machine

Варто мати на увазі, що вказані назви користувачів або назви машин вже повинні бути присутніми у /etc/passwd файлі, цього можна добитись завдяки звичайній adduser команді. Зауважте, що щоб додати ім'я машини за допомогою adduser, ви повинні добавити знак долару ($) до кінця імені. Вам не потрібно використовувати знак долару із smbpasswd, вона це зробить автоматично.

 # adduser machine$

Мережева файлова система NFS

NFS (Network File System) була вперше розроблена Sun для власного втілення Юніксу (Solaris). Хоча дещо легше налагодити ніж SMB, NFS, тим не менш значно менш безпечний. Найголовніша небезпека NFS полягає у тому, що без особливих труднощів можливо підробити користувацькі і групові ID з однієї машини на іншу. NFS не є аутентифікаційним протоколом. Очікується, що майбутні версії NFS, принаймні, посилять безпеку.

Конфігурація NFS відбувається у /etc/exports файлі. Якщо ви відкриєте exports файл, ви побачите що він містить лише дві лінії з коментарем. Нам потрібно буде самим внести шляхи до каталогів, які ми збираємось експортувати через NFS, також список клієнтських машин, яким дозволено буде користуватись NFS ресурсами. Так, наприклад, якщо б ми хотіли експортувати каталог /home/foo машині bar, ми б внесли туди

 

 /home/foo bar(rw)  

Приклад exports файла:

# sample /etc/exports file

/               master(rw) trusty(rw,no_root_squash)

/projects       proj*.local.domain(rw)

/usr            *.local.domain(ro) @trusted(rw)

/home/joe       pc001(rw,all_squash,anonuid=150,anongid=100)

/pub            (ro,insecure,all_squash)

Як бачимо, існують різні опції, але вони доволі зрозумілі з цього прикладу.

NFS передбачає, що той самий користувач на різних машинах має скрізь однаковий ID. Під час читання або запису NFS клієнтом на NFS сервер, UID передається як частина запиту на читання або запис. На серверній стороні, цей UID розглядається так само, ніби запит на читання або запис надійшов з локальної машини. Якщо би хтось вказав довільний UID під час доступу до віддалених ресурсів, це могло би призвести до небажаних результатів. Як частковий захист проти цього, кожний каталог монтовано із root_squash опцією. Це поміняє UID будь-якого користувача, що претендує бути root-ом, на відмінний UID, таким чином запобігаючи root доступу до файлів і директорій у експортованому каталозі. root_squash опція, як правило, уможливлена за замовчуванням у NFS, але розробники рекомендують її все одно вказувати у /etc/exports.

Ви також можете експортувати каталог безпосередньо з командної лінії на сервері, як наприклад:

 # exportfs -o rw,no_root_squash bar:/home/foo

цей рядок експортує /home/foo каталог комп'ютеру bar із правами на читання і запис. У цьому випадку NFS сервер не викличеroot_squash, що означатиме що будь-який користувач на bar із UID значенням 0 (UID root користувача дорівнює нулю), буде мати ті самі права що й root на сервері. Синтаксис, насправді, виглядає дещо незвичайним, як правило, коли якийсь каталог вказується як комп'ютер:каталог, ви вказуєте каталог на даному комп'ютері.

ХІД РОБОТИ

  1.  Виконати редагування файлу smb.conf, що є конфігураційним файлом SMB протоколу. Даний файл знаходиться в каталозі /etc/samba/ (рис.3.1).

Рисунок 3.1 – Вміст каталогу /etc/samba/

  1.  Для редагування конфігураційного файлу smb.conf виконати команду в каталозі /etc/samba/:

nano smb.conf

  1.  Після виконання команди відкриється вікно текстового редактора nano з текстовим вмістом. У файлі smb.conf додати текст:

[global]

# workgroup = NT-Domain-Name or Workgroup-Name, eg: LINUX2

workgroup = MYGROUP 

  1.  За допомогою даного тексту було додано назву робочої групи, яка повинна відповідати дійсності (рис. 3.2).

Рисунок 3.2 – Додавання робочої групи

  1.  Ввести назву власної Slackware машини, що відображатиметься у Network Neighborhood (або My Network Places) теці у Windows (рис. 3.3):

# server string is the equivalent of the NT Description field

server string = Samba Server

Рисунок 3.3 – Додавання назви власної Slackware машини

  1.  Останнім налаштуванням файлу конфігурації smb.conf є налаштування захисту на користувацькому рівні на Slackware системі (рис. 3.4):

# You may wish to use password encryption. Please read

# ENCRYPTION.txt, Win95.txt and WinNT.txt in the Samba

# Do not enable this option unless you have read those documents

encrypt passwords = yes

Рисунок 3.4 – Налаштування захисту на користувацькому рівні

  1.  Конфігурацію NFS здійснити у /etc/exports файлі. Виконати відкриття exports файлу, який містить лише два рядки з коментарем. Після чого внести шляхи до каталогів, які потрібно експортувати через NFS, також список клієнтських машин, яким дозволяється користуватись NFS ресурсами. Вміст exports  файлу показано на рис. 3.5.

Рисунок 3.5 – Вміст exports  файлу

  1.  Виконати експорт каталогу безпосередньо з командного рядка на сервері командою

 # exportfs -o rw bar:/home/foo

Даний рядок виконає експорт /home/foo каталога комп'ютера bar із правами на читання і запис.


 

А также другие работы, которые могут Вас заинтересовать

83877. Малый сальник, сальниковая сумка, стенки, отверстие, связь с другими отделами. Способы осуществления доступа к поджелудочной железе 69.84 KB
  В зависимости от локализации патологического процесса и характера оперативного вмешательства производят различные разрезы передней брюшной стенки. Для обнажения тела и хвоста поджелудочной железы чаще применяют верхний срединный разрез который в случае необходимости можно расширить путем пересечения прямых мышц живота. Для подхода к головке поджелудочной железы особенно если одновременно предполагают вмешательство на желчных путях целесообразно применять разрезы С. Разрез проводят параллельно XII ребру справа если необходимо подойти к...
83878. Хирургическая анатомия печени. Связки, доли, ворота, кровеносные сосуды. Хирургическая анатомия печёночно – двенадцатипертной связки, элементы 54.27 KB
  Нижний край острый с двумя вырезками вдавление от желчного пузыря и вырезки круглой связки печени. Поперечная борозда соответствует воротам печени. Левая продольная борозда глубокая щель отделяющая левую долю печени от правой.
83879. Холецистэктомия. Лапароскопическая холецистэктомия. Треугольник Кало. Показания, техника выполнения, анатомические сложности 50.01 KB
  Границы треугольника: 1 пузырный проток латерально; 2 общий печеночный проток медиально; 3 правая ветвь собственной печеночной артерии сверху пузырная артерия сама нередко образует верхнюю границу треугольника Холецистэктомия Показания: воспаление желчного пузыря желчнокаменная болезнь опухоль желчного пузыря. Оперативный прием: существуют два способа выделения пузыря: от дна и от шейки. Холецистэктомия от шейки пузыря Выделение пузырного протока и пузырной артерии. Производят выделение и удаление желчного пузыря.
83880. Хирургическая анатомия желчного пузыря и желчных протоков. Варианты желчных протоков. Дренирование желчных протоков 78.03 KB
  Хирургическая анатомия желчного пузыря Желчный пузырь представляет собой грушевидной формы резервуар для желчи располагающийся между правой и квадратной долями печени. Шейка желчного пузыря продолжается в пу зырный проток направлена в сторону ворот печени и залегает вместе с пузырным протоком в печеночнодвенадцатиперстной связке. С\'келетотопия: дно желчного пузыря определяется спереди.
83881. Хирургическая анатомия желудка. Отделы, кровеносные сосуды, нервы и лимфатические пути 54.69 KB
  Отделы желудка Желудок имеет достаточно специфическую форму. В нем можно выделить несколько отделов которые отличаются в функциональном отношении и по своему гистологическому строению: кардиальный отдел дно желудка тело желудка и пилорический отдел. Кардиальный отдел или кардия желудка назван так за то что он располагается в непосредственной близости к сердцу.
83882. Хирургическая анатомия двенадцатиперстной кишки. Отделы, кровеносные сосуды. Большой и малый дуоденальные сосочки 50.97 KB
  Верхняя часть луковица двенадцатиперстной кишки располагается между привратником желудка и верхним изгибом двенадцатиперстной кишки. Нисходящая часть двенадцатиперстной кишки образует более или менее выраженный изгиб вправо и идет от верхнего до нижнего изгибов. В эту часть открываются обший желчный проток и проток поджелудочной железы на большом сосочке двенадцатиперстной кишки.
83883. Хирургическая анатомия поджелудочной железы и спленэктомия 51.49 KB
  Она имеет: переднюю поверхность к которой выше брыжейки поперечной ободочной кишки прилегает антральная часть желудка а ниже петли тонкой кишки; заднюю поверхность к которой прилегают правая почечная артерия и вена общий жёлчный проток и нижняя полая вена; верхний и нижний края. Тело имеет: переднюю поверхность к которой прилегает задняя стенка желудка; заднюю поверхность к которой прилегают аорта селезёночная и верхняя брыжеечная вены; нижнюю поверхность к которой снизу прилегает дена дцатиперстнотощекишечный изгиб; верхний...
83884. Хирургическая тактика при проникающих ранениях брюшной полости Тактика при ранении паренхиматозных и полых органов 50.73 KB
  Для осмотра селезенки желудок оттягивают вправо а левый изгиб ободочной кишки книзу. При обнаружении в брюшинной полости содержимого желудочнокишечного тракта сначала осматривают переднюю стенку желудка его пилорическиий отдел верхнюю горизонтальную часть двенадцатиперстной кишки а затем заднюю стенку желудка для чего рассекают желудочноободочную связку. Для обнаружения источника повреждения задней стенки нисходящей части двенадцатиперстной кишки рассекают париетальный листок брюшины по её наружному краю по Кохеру и мобилизовав...
83885. Операции при перфоративной язве желудка и двенадцатиперстной кишки. Техника выполнения. Тактика при перфорации опухоли желудка 51.17 KB
  Тактика при перфорации опухоли желудка. Ушивание прободной язвы желудка и двенадцатиперстной кишки При прободной язве желудка возможно выполнение двух видов срочных оперативных вмешательств: ушивание прободной язвы или резекция желудка вместе с язвой. При ушивании перфорационного отверстия необходимо придерживаться следующих правил: дефект в стенке желудка или двенадцатиперстной кишке ушивается обычно двумя рядами серозномышечных швов линия швов должна быть направлена перпендикулярно к продольной оси органа во избежание стеноза просвета...