Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Chapitre 14. Serveurs de fichiers et d'impression

Ce chapitre vous guide à travers l'installation et la configuration de Samba, une implémentation Open Source des protocoles Server Message Block (ou SMB), common Internet file system (ou CIFS), et vsftpd, le principal serveur FTP fourni avec Red Hat Enterprise Linux. En outre, il explique comment utiliser l'outil Imprimer les paramètres pour configurer les imprimantes.

14.1. Samba

Samba est une suite de programmes d'intéropérabilité Windows en source libre du protocole server message block (SMB). SMB permet à Microsoft Windows®, Linux, UNIX, et à d'autres systèmes d'exploitation d'accéder à des fichiers et à des imprimantes partagés à partir de serveurs qui prennent en charge ce protocole. L'utilisation de SMB par Samba leur permet d'apparaître comme serveur Windows pour les clients Windows.

Note

Pour utiliser Samba, commencez par vous assurer que le paquet samba est installé sur votre système en exécutant la commande suivante en tant qu'utilisateur root :
~]# yum install samba
Pour obtenir davantage d'informations sur l'installation de paquets avec Yum, veuillez consulter la Section 8.2.4, « Installation de paquets ».

14.1.1. Introduction à Samba

Samba est un composant clé qui facilite l'intégration des serveurs Linux et des Desktops dans des environnements Active Directory (AD). Peut fonctionner soit en contrôleur de domaine (NT4-style), soit en tant que membre de domaine standard (AD ou NT4-style).

Ce que Samba peut faire :

  • Servir des structures de répertoires et des imprimantes à des clients Linux, UNIX, et Windows
  • Assister lors de la navigation réseau (avec NetBIOS)
  • Authentifier les connexions aux domaines Windows
  • Fournir des résolutions de serveur de noms Windows Internet Name Service (WINS)
  • Agir en tant que contrôleur de domaine de sauvegarde (PDC) NT®-style Primary Domain Controller
  • Agir en tant que contrôleur de domaine de sauvegarde (BDC) Backup Domain Controller pour un PDC basé Samba
  • Agir en tant que serveur membre d'un domaine Active Directory
  • Joindre un serveur Windows NT/2000/2003/2008 PDC/Windows Server 2012

Ce que Samba ne peut pas faire :

  • Agir en tant que BDC pour un PDC Windows (et vice-versa)
  • Agir en tant que contrôleur de domaine Active Directory

14.1.3. Se connecter à un partage Samba

Vous pouvez utiliser la commande Nautilus ou l'utilitaire de ligne de commande pour vous connecter aux partages de Samba disponibles.

Procédure 14.1. Se connecter à un partage Samba via Nautilus

  1. Pour afficher une liste des groupes de travail Samba et des domaines sur votre réseau, veuillez sélectionner PlacesRéseau dans le panneau GNOME, puis sélectionner le réseau souhaité. Vous pouvez également saisir smb: dans la barre FichierOuvrir l'emplacement de Nautilus.
    Comme indiqué dans la Figure 14.1, « Groupes de travail SMB dans Nautilus », une icône s'affiche pour chaque groupe de travail ou domaine SMB sur le réseau.
    Groupes de travail SMB dans Nautilus

    Figure 14.1. Groupes de travail SMB dans Nautilus

  2. Faites un double clic sur l'icône de groupe de travail ou de domaine pour afficher la liste des ordinateurs dans ce groupe de travail ou dans ce domaine.
    Machines SMB dans Nautilus

    Figure 14.2. Machines SMB dans Nautilus

  3. Comme indiqué dans la Figure 14.2, « Machines SMB dans Nautilus », une icône existe pour chaque machine dans le groupe de travail. Faites un double clic sur une icône pour afficher les partages Samba sur la machine. Si une combinaison nom d'utilisateur et mot de passe est requise, celle-ci vous sera demandée.
    Alternativement, vous pouvez également spécifier le serveur Samba et le nom du partage dans la barre Location: de Nautilus en utilisant la syntaxe suivante (remplacez servername et sharename par les valeurs appropriées) :
    smb://servername/sharename

Procédure 14.2. Se connecter à un partage Samba par l'interface en ligne de commande

  1. Pour se connecter à un partage Samba à partir d'une invite de shell, veuillez saisir la commande suivante :
    ~]$ smbclient //hostname/sharename -U username
    Remplacez hostname par le nom d'hôte ou par l'adresse IP du serveur Samba auquel vous souhaitez vous connecter, sharename par le nom du répertoire partagé que vous souhaitez parcourir, et username par le nom d'utilisateur Samba du système. Saisissez le mot de passe correct ou appuyez sur Entrée si aucun mot de passe n'est requis pour l'utilisateur.
    Si vous voyez l'invite smb:\>, cela signifie que vous vous êtes connecté. Une fois connecté, veuillez saisir help pour obtenir la liste des commandes. Si vous souhaitez parcourir le contenu de votre répertoire personnel, remplacez sharename par votre nom d'utilisateur. Si le commutateur -U n'est pas utilisé, le nom d'utilisateur de l'utilisateur actuel sera transmis au serveur Samba.
  2. Pour quitter smbclient, saisissez exit à l'invite smb:\>.

14.1.4. Monter le partage

Parfois, il peut être utile de monter un partage Samba sur un répertoire afin que les fichiers puissent être traités comme s'ils faisaient partie du système de fichiers local.
Pour monter un partage Samba sur un répertoire, veuillez créer un répertoire pour le monter dessus (s'il n'existe pas déjà), et exécutez la commande suivante en tant qu'utilisateur root :
mount -t cifs //nom du serveur/nom partage /mnt/point/ -o username=nom d'utilisateurmot de passe =mot de passe
Cette commande mont nom partage à partir de nom du serveur dans le répertoire local /mnt/point/.
For more information about mounting a samba share, see the mount.cifs(8) manual page.

Note

L'utilitaire mount.cifs est un RPM séparé (indépendant de Samba). Pour utiliser mount.cifs, commencez par vous assurer que le paquet cifs-utils soit installé sur votre système en exécutant la commande suivante en tant qu'utilisateur root :
~]# yum install cifs-utils
Pour obtenir davantage d'informations sur l'installation de paquets avec Yum, veuillez consulter la Section 8.2.4, « Installation de paquets ».
Note that the cifs-utils package also contains the cifs.upcall binary called by the kernel in order to perform kerberized CIFS mounts. For more information on cifs.upcall, see the cifs.upcall(8) manual page.

Avertissement

Certains serveur CIFS requièremt des mots de passe en texte brut pour l'authentification. La prise en charge de l'authentification des mots passe en texte brut peut être activée en utilisant la commande suivante en tant qu'utilisateur root :
~]# echo 0x37 > /proc/fs/cifs/SecurityFlags
AVERTISSEMENT : Cette opération peut exposer les mots de passe en supprimant le chiffrement de mot de passe.

14.1.5. Configurer un serveur Samba

Le fichier de configuration par défaut (/etc/samba/smb.conf) permet aux utilisateurs de voir leur répertoire personnel en tant que partage Samba. Il partage également toutes les imprimantes configurées pour le système en tant qu'imprimantes partagées Samba. Vous pouvez attacher une imprimante au système et l'utiliser à partir de machines Windows sur votre réseau.

14.1.5.1. Configuration graphique

Pour configurer Samba en utilisant une interface graphique, veuillez utiliser l'une des interfaces utilisateur graphique Samba disponibles. Une liste des GUI se trouve dans http://www.samba.org/samba/GUI/.

14.1.5.2. Configuration en ligne de commande

Samba utilise /etc/samba/smb.conf comme fichier de configuration. Si vous modifiez cela, les changements n'entreront en vigueur que lorsque vous redémarrez le démon Samba avec la commande suivante, en tant qu'utilisateur root :
~]# systemctl restart smb.service
Pour spécifier le groupe de travail Windows et pour faire une brève description du serveur Samba, veuillez modifier les lignes suivantes dans votre fichier /etc/samba/smb.conf :
workgroup = WORKGROUPNAME
server string = BRIEF COMMENT ABOUT SERVER
Remplacez WORKGROUPNAME par le nom du groupe de travail Windows auquel cette machine doit appartenir. BRIEF COMMENT ABOUT SERVER est optionnel et est utilisé comme commentaire Windows sur le système Samba.
Pour créer un répertoire de partage Samba sur votre système Linux, veuillez ajouter la section suivante à votre fichier /etc/samba/smb.conf (après l'avoir modifiée pour refléter vos besoins et ceux de votre système) :

Exemple 14.1. Exemple de configuration de serveur Samba

[nom partage]
commentaire = Insérer un commentaire ici
chemin = /home/share/
utilisateurs valides = tfox carole
écriture = yes
créer masque = 0765
L'exemple ci-dessus permet aux utilisateurs tfox et carole de lire et d'écrire sur le répertoire /home/share/, situé sur le serveur Samba, à partir d'un client Samba.

14.1.5.3. Mots de passe chiffrés

Les mots de passe chiffrés sont activés par défaut car il est plus sûr de les utiliser. Pour créer un utilisateur avec un mot de passe chiffré, veuillez utiliser la commande smbpasswd :
smbpasswd -a username

14.1.6. Lancer et arrêter Samba

Pour lancer un serveur Samba, veuillez saisir la commande suivante dans une invite de shell en tant qu'utilisateur root :
~]# systemctl start smb.service

Important

Pour paramétrer un serveur membre d'un domaine, vous devez tout d'abord joindre le domaine ou Active Directory en utilisant la commande net join avant de lancer le service smb. Il est également recommandé d'exécuter winbind avant smbd.
Pour arrêter le serveur, veuillez saisir la commande suivante dans une invite de shell en tant qu'utilisateur root :
~]# systemctl stop smb.service
L'option restart est une façon rapide d'arrêter, puis de redémarrer Samba. Cette manière est la plus efficace pour que les changements de configuration puissent entrer en vigueur après avoir modifié le fichier de configuration de Samba. Remarquez que l'option de redémarrage lance le démon même s'il n'était pas exécuté à l'origine.
Pour redémarrer le serveur, veuillez saisir la commande suivante dans une invite de shell en tant qu'utilisateur root :
~]# systemctl restart smb.service
L'option condrestart (redémarrage conditionnel, « conditional restart ») lance smb à condition d'être actuellement en cours d'exécution. Cette option est utile pour les scripts, car elle ne lance pas le démon s'il n'est pas en cours d'exécution.

Note

Lorsque le fichier /etc/samba/smb.conf est modifié, Samba le recharge automatiquement après quelques minutes. Exécuter un redémarrage manuel (« restart ») ou un rechargement manuel (« reload ») est tout autant efficace.
Pour redémarrer le serveur de manière conditionnelle, veuillez saisir la commande suivante dans une invite de shell en tant qu'utilisateur root :
~]# systemctl try-restart smb.service
Un rechargement manuel du fichier /etc/samba/smb.conf peut être utile en cas d'échec du rechargement automatique effectué par le service smb. Pour vous assurer que le fichier de configuration du serveur Samba soit rechargé sans redémarrer le service, veuillez saisir la commande suivante en tant qu'utilisateur root :
~]# systemctl reload smb.service
Par défaut, le service smb n'est pas lancé automatiquement pendant l'initialisation. Pour configurer Samba pour qu'il soit lancé pendant l'initialisation, veuillez saisir ce qui suit dans une invite de shell en tant qu'utilisateur root :
~]# systemctl enable smb.service
Veuillez consulter le Chapitre 9, Gérer les services avec systemd pour obtenir davantage d'informations sur cet outil.

14.1.7. Mode de sécurité de Samba

Il y a seulement deux types de modes de sécurité pour Samba, au niveau du partage et au niveau utilisateur, collectivement connus en tant que niveaux de sécurité. La sécurité au niveau du partage est obsolète et a été suprimée de Samba. Les configurations contenant ce mode doivent être migrées pour utiliser la sécurité niveau utilisateur. La sécurité niveau utilisateur peut être implémentée d’une des trois manières. Les différentes façons d’appliquer un niveau de sécurité s'appellent les modes de sécurité

14.1.7.1. Sécurité Niveau utilisateur

La sécurité niveau utilisateur est la valeur par défaut et est recommandée avec Samba. Même si la directive security = user n’est pas répertoriée dans le fichier /etc/samba/smb.conf, elle sera utilisée par Samba. Si le serveur accepte le nom d'utilisateur et mot de passe du client, le client peut alors monter plusieurs partages sans spécifier un mot de passe pour chaque instance. Samba peut également accepter des demandes de noms et mots de passe basés sur une session utilisateur. Le client maintient plusieurs contextes d’authentification en utilisant un UID unique pour chaque ouverture de session.
Dans le fichier /etc/samba/smb.conf, la directive security = user qui détermine la sécurité niveau utilisateur correspond à :
[GLOBAL]
...
security = user
...

Partages d'invités Samba

Comme expliqué ci-dessus, le mode de sécurité niveau partage est déprécié. Pour configurer un partage d'invité Samba sans utiliser le paramètre security = share, suivre la procédure ci-dessous :

Procédure 14.3. Configuration des partages d'invités Samba

  1. Créer un fichier de mise en correspondance des noms d'utilisateur, dans cet exemple, /etc/samba/smbusers, et y ajouter la ligne suivante :
    nobody = guest
  2. Ajouter la directive suivante à la section principale du fichier /etc/samba/smb.conf. Ne pas utiliser la directive valid users.
    [GLOBAL]
    ...
    security = user
    map to guest = Bad User
    username map = /etc/samba/smbusers
    ...
    La directive username map vous donne un chemin vers le fichier de mappage des noms utilisateurs dans l'étape précédente.
  3. Ajouter la directive suivante à la section partages dans le fichier /ect/samba/smb.conf. Ne pas utiliser la directive valid users.
    [SHARE]
    ...
    guest ok = yes
    ...
Les sections suivantes décrivent d'autres implémentations de sécurité niveau utilisateur.

Mode de sécurité domaine (sécurité niveau utilisateur)

En mode de sécurité de domaine, le serveur Samba dispose d’un compte machine (compte de confiance de sécurité de domaine) et fait que toutes les demandes d’authentification passent par les contrôleurs de domaine. Le serveur Samba est transformé en serveur membre de domaine selon les directives suivantes du fichier /etc/samba/smb.conf :
[GLOBAL]
...
security = domain
workgroup = MARKETING
...

Mode de sécurité Active Directory (sécurité niveau utilisateur)

Si vous avez un environnement Active Directory, il est possible de rejoindre le domaine en tant que membre Active Directory natif. Même si une politique de sécurité restreint l’utilisation de protocoles d’authentification NT-compatible, le serveur Samba peut rejoindre une ADS à l’aide de Kerberos. Samba en mode membre Active Directory peut accepter des tickets Kerberos.
Dans le fichier /etc/samba/smb.conf, les directives suivantes font de Samba un membre d'Active Directory.
[GLOBAL]
...
security = ADS
realm = EXAMPLE.COM
password server = kerberos.example.com
...

14.1.7.2. Sécurité Niveau partage

Avec la sécurité niveau partage, le serveur accepte uniquement un mot de passe sans nom d'utilisateur explicite de la part du client. Le serveur s'attend à un mot de passe pour chaque partage, indépendamment du nom d’utilisateur. Des rapports récents nous montrent que les clients de Microsoft Windows ont des problèmes de compatibilité avec les serveurs de sécurité au niveau du partage. Ce mode est obsolète et a été retiré de Samba. Les configurations contenant security = share doivent être mises à jour pour utiliser la sécurité au niveau utilisateur. Suivez les étapes de Procédure 14.3, « Configuration des partages d'invités Samba » pour éviter d'utiliser la directive security = share.

14.1.8. Navigation réseau Samba

La Navigation réseau permet aux serveurs Windows et Samba d'apparaître dans la fenêtre Voisinage réseau. Dans la fenêtre du Voisinage réseau, des icônes représentent des serveurs et si ouverts, les partages et imprimantes disponibles du serveur sont affichés.
Les capacités de navigation réseau requièrent l'utilisation de NetBIOS sur TCP/IP. La mise en réseau basée NetBIOS utilise une messagerie de diffusion (UDP) pour accomplir la gestion de liste de parcours. Sans NetBIOS et WINS comme méthode principale de résolution de nom d'hôte TCP/IP, d'autres méthodes comme les fichiers statiques (/etc/hosts) ou DNS devront être utilisées.
Un explorateur principal de domaines assemble les listes de parcours des explorateurs principaux locaux sur tous les sous-réseaux afin qu'une navigation puisse être effectuée entre groupes de travail et sous-réseaux. Pour son propre réseau, l'explorateur principal de domaines devrait préférablement être l'explorateur principal local.

14.1.8.1. Exploration de domaines

Par défaut, un PDC de serveur Windows d'un domaine est également l'explorateur principal de domaines de ce domaine. Un serveur Samba ne doit pas être paramétré comme serveur principal de domaines dans ce type de situation.
Pour les sous-réseaux qui n'incluent pas le PDC du serveur Windows, un serveur Samba peut être implémenté en tant qu'explorateur principal local. La configuration du fichier /etc/samba/smb.conf pour un explorateur principal local (ou sans aucune exploration) dans un environnement de contrôleur de domaine est la même chose qu'une configuration de groupe de travail (veuillez consulter Section 14.1.5, « Configurer un serveur Samba »).

14.1.8.2. WINS (« Windows Internet Name Server »)

Un serveur Samba ou Windows NT peut fonctionner en tant que serveur WINS. Lorsqu'un serveur WINS est utilisé avec NetBIOS activé, les monodiffusions UDP peuvent être acheminées, ce qui permet la résolution de noms à travers les réseaux. Sans un serveur WINS, la diffusion UDP est limitée au sous-réseau local et ne peut donc pas être acheminée vers d'autres sous-réseaux, groupes de travail, ou domaines. Si la réplication WINS est nécessaire, n'utilisez pas Samba comme serveur WINS principal, car actuellement, Samba ne prend pas en charge la réplication WINS.
Dans un environnement Samba et serveur NT/2000/2003/2008 mélangé, il est recommandé d'utiliser des capacités Microsoft WINS. Dans un environnement Samba uniquement, il est recommandé d'utiliser un seul serveur Samba pour WINS.
Ci-dessous figure un exemple du fichier /etc/samba/smb.conf, dans lequel le serveur Samba sert de serveur WINS :

Exemple 14.2. Exemple de configuration de serveur WINS

[global]
wins support = yes

Note

Tous les serveurs (y compris Samba) doivent se connecter à un serveur WINS pour résoudre les noms NetBIOS. Sans WINS, la navigation n'aura lieu que sur le sous-réseau local. De plus, même si une liste globale du domaine peut être obtenue, les hôtes ne pourront pas être résolus pour le client sans WINS.

14.1.9. Programmes de distribution Samba

net

net <protocol> <function> <misc_options> <target_options>
L'utilitaire net est similaire à l'utilitaire net utilisé pour Windows et MS-DOS. Le premier argument est utilisé pour spécifier le protocole à utiliser lors de l'exécution d'une commande. L'option protocol peut être ads, rap, ou rpc pour spécifier le type de connexion serveur. Active Directory utilise ads, Win9x/NT3 utilise rap et Windows NT4/2000/2003/2008 utilise rpc. Si le protocole est omis, net tente de le déterminer automatiquement.
L'exemple suivant affiche une liste des partages disponibles pour un hôte nommé wakko :
~]$ net -l share -S wakko
Password:
Enumerating shared resources (exports) on remote server:
Share name   Type     Description
----------   ----     -----------
data         Disk     Wakko data share
tmp          Disk     Wakko tmp share
IPC$         IPC      IPC Service (Samba Server)
ADMIN$       IPC      IPC Service (Samba Server)
L'exemple suivant affiche une liste d'utilisateurs Samba pour un hôte nommé wakko :
~]$ net -l user -S wakko
root password:
User name             Comment
-----------------------------
andriusb              Documentation
joe                   Marketing
lisa                  Sales

nmblookup

nmblookup <options> <netbios_name>
Le programme nmblookup résout les noms NetBIOS en adresses IP. Le programme diffuse sa requête sur le sous-réseau local jusqu'à ce que la machine cible réponde.
L'exemple suivant affiche l'adresse IP du nom NetBIOS trek :
~]$ nmblookup trek
querying trek on 10.1.59.255
10.1.56.45 trek<00>

pdbedit

pdbedit <options>
Le programme pdbedit gère les comptes situés dans la base de données SAM. Tous les serveurs principaux sont pris en charge, y compris smbpasswd, LDAP, et la bibliothèque de base de données tdb.
Ci-dessous figurent des exemples d'ajout, de suppression, et d'écoute d'utilisateurs :
~]$ pdbedit -a kristin
new password:
retype new password:
Unix username:        kristin
NT username:
Account Flags:        [U          ]
User SID:             S-1-5-21-1210235352-3804200048-1474496110-2012
Primary Group SID:    S-1-5-21-1210235352-3804200048-1474496110-2077
Full Name: Home Directory:       \\wakko\kristin
HomeDir Drive:
Logon Script:
Profile Path:         \\wakko\kristin\profile
Domain:               WAKKO
Account desc:
Workstations: Munged
dial:
Logon time:           0
Logoff time:          Mon, 18 Jan 2038 22:14:07 GMT
Kickoff time:         Mon, 18 Jan 2038 22:14:07 GMT
Password last set:    Thu, 29 Jan 2004 08:29:28
GMT Password can change:  Thu, 29 Jan 2004 08:29:28 GMT
Password must change: Mon, 18 Jan 2038 22:14:07 GMT
~]$ pdbedit -v -L kristin
Unix username:        kristin
NT username:
Account Flags:        [U          ]
User SID:             S-1-5-21-1210235352-3804200048-1474496110-2012
Primary Group SID:    S-1-5-21-1210235352-3804200048-1474496110-2077
Full Name:
Home Directory:       \\wakko\kristin
HomeDir Drive:
Logon Script:
Profile Path:         \\wakko\kristin\profile
Domain:               WAKKO
Account desc:
Workstations: Munged
dial:
Logon time:           0
Logoff time:          Mon, 18 Jan 2038 22:14:07 GMT
Kickoff time:         Mon, 18 Jan 2038 22:14:07 GMT
Password last set:    Thu, 29 Jan 2004 08:29:28 GMT
Password can change:  Thu, 29 Jan 2004 08:29:28 GMT
Password must change: Mon, 18 Jan 2038 22:14:07 GMT
~]$ pdbedit -L
andriusb:505:
joe:503:
lisa:504:
kristin:506:
~]$ pdbedit -x joe
~]$ pdbedit -L
andriusb:505: lisa:504: kristin:506:

rpcclient

rpcclient <server> <options>
Le programme rpcclient exécute des commandes administratives en utilisant des RPC Microsoft, qui fournissent accès aux interfaces utilisateur graphique (GUI) d'administration Windows pour la gestion des systèmes. Ce programme est souvent utilisé par des utilisateurs de niveau avancé, qui comprennent parfaitement la complexité des RPC Microsoft.

smbcacls

smbcacls <//server/share> <filename> <options>
Le programme smbcacls modifie les ACL Windows sur les fichiers et répertoires partagés par un serveur Samba ou un serveur Windows.

smbclient

smbclient <//server/share> <password> <options>
Le programme smbclient est un client UNIX polyvalent offrant une fonctionnalité similaire à ftp.

smbcontrol

smbcontrol -i <options>
smbcontrol <options> <destination> <messagetype> <parameters>
Le programme smbcontrol envoie des messages de contrôle aux démons en cours d'exécution smbd, nmbd, ou winbindd. L'exécution de smbcontrol -i exécute des commandes de manière interactive jusqu'à ce qu'une ligne blanche ou que le caractère 'q' soit saisi(e).

smbpasswd

smbpasswd <options> <username> <password>
Le programme smbpasswd gère des mots de passe chiffrés. Ce programme peut être utilisé par un super-utilisateur pour modifier le mot de passe de tout autre utilisateur, ainsi que par un utilisateur ordinaire pour qu'il puisse modifier son propre mot de passe Samba.

smbspool

smbspool <job> <user> <title> <copies> <options> <filename>
Le programme smbspool est une interface d'impression compatible avec CUPS sur Samba. Malgré sa conception destinée à une utilisation avec des imprimantes CUPS, smbspool peut également fonctionner avec des imprimantes n'utilisant pas CUPS.

smbstatus

smbstatus <options>
Le programme smbstatus affiche le statut des connexions actuelles à un serveur Samba.

smbtar

smbtar <options>
Le programme smbcacls effectue des copies de sauvegarde et des restaurations de fichiers et répertoires de partage basés Windows sur une bande d'archive locale. Malgré des similarités avec la commande tar, les deux ne sont pas compatibles.

testparm

testparm <options> <filename> <hostname IP_address>
Le programme testparm vérifie la syntaxe du fichier /etc/samba/smb.conf. Si votre fichier smb.conf ne se trouve pas dans l'emplacement par défaut (/etc/samba/smb.conf), vous n'aurez pas besoin de spécifier l'emplacement. La spécification du nom d'hôte et de l'adresse IP sur le programme testparm vérifie si les fichiers hosts.allow et host.deny sont correctement configurés. Le programme testparm affiche également un résumé du fichier smb.conf et le rôle du serveur (stand-alone, domain, etc.), après avoir effectué des tests. Ceci est utile lors du débogage car les commentaires sont exclus et les informations sont présentées de façon concise pour permettre leur lecture à des administrateurs expérimentés. Exemple :
~]$ testparm
Load smb config files from /etc/samba/smb.conf
Processing section "[homes]"
Processing section "[printers]"
Processing section "[tmp]"
Processing section "[html]"
Loaded services file OK.
Server role: ROLE_STANDALONE
Press enter to see a dump of your service definitions
<enter>
# Global parameters
[global]
	workgroup = MYGROUP
	server string = Samba Server
	security = SHARE
	log file = /var/log/samba/%m.log
	max log size = 50
	socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
	dns proxy = no
[homes]
	comment = Home Directories
	read only = no
	browseable = no
[printers]
	comment = All Printers
	path = /var/spool/samba
	printable = yes
	browseable = no
[tmp]
	comment = Wakko tmp
	path = /tmp
	guest only = yes
[html]
	comment = Wakko www
	path = /var/www/html
	force user = andriusb
	force group = users
	read only = no
	guest only = yes

wbinfo

wbinfo <options>
Le programme wbinfo affiche des informations du démon winbindd. Le démon winbindd doit être en cours d'exécution pour que wbinfo fonctionne.

14.1.10. Ressources supplémentaires

Les sections suivantes permettent d'explorer Samba avec davantage de détails.

Documentation installée

  • /usr/share/doc/samba-<version-number->/ — comprend tous les fichiers supplémentaires inclus avec la distribution de Samba. Ceux-ci incluent tous les scripts d'aide, tous les exemples de fichiers de configuration, et toute la documentation.
  • Veuillez consulter les pages de manuel suivantes pour obtenir des informations détaillées sur les fonctionnalités de Samba :
    • smb.conf(5)
    • samba(7)
    • smbd(8)
    • nmbd(8)
    • winbindd(8)

Sites Web utiles

  • http://www.samba.org/ — page d'accueil de la distribution de Samba ainsi que de toute la documentation créée par l'équipe de développement Samba. De nombreuses ressources sont disponibles sous les formats HTML et PDF, tandis que d'autres sont uniquement disponibles à l'achat. Même si un grand nombre de ces liens ne sont pas spécifiques à Red Hat Enterprise Linux, certains concepts peuvent s'appliquer.
  • https://wiki.samba.org/index.php/User_Documentation — documentation officielle de Samba 4.x
  • http://samba.org/samba/archives.html — listes actives de courriers électroniques de la communauté Samba. L'activation du mode de synthèse (« digest mode ») est recommandé à cause du niveau élevé d'activité de la liste.
  • Samba newsgroups — des groupes d'informations en threads de Samba, par exemple www.gmane.org, qui utilisent le protocole NNTP sont également disponibles. Cela est une alternative à la réception de courriers électroniques de la liste de diffusion.