Red Hat Training
A Red Hat training course is available for Red Hat Enterprise Linux
Chapitre 14. Serveurs de fichiers et d'impression
Ce chapitre vous guide à travers l'installation et la configuration de Samba, une implémentation Open Source des protocoles Server Message Block (ou SMB), common Internet file system (ou
CIFS
), et vsftpd, le principal serveur FTP fourni avec Red Hat Enterprise Linux. En outre, il explique comment utiliser l'outil Imprimer les paramètres pour configurer les imprimantes.
14.1. Samba
Samba est une suite de programmes d'intéropérabilité Windows en source libre du protocole server message block (
SMB
). SMB
permet à Microsoft Windows®, Linux, UNIX, et à d'autres systèmes d'exploitation d'accéder à des fichiers et à des imprimantes partagés à partir de serveurs qui prennent en charge ce protocole. L'utilisation de SMB
par Samba leur permet d'apparaître comme serveur Windows pour les clients Windows.
Note
Pour utiliser Samba, commencez par vous assurer que le paquet samba est installé sur votre système en exécutant la commande suivante en tant qu'utilisateur
root
:
~]# yum install samba
Pour obtenir davantage d'informations sur l'installation de paquets avec Yum, veuillez consulter la Section 8.2.4, « Installation de paquets ».
14.1.1. Introduction à Samba
Samba est un composant clé qui facilite l'intégration des serveurs Linux et des Desktops dans des environnements Active Directory (AD). Peut fonctionner soit en contrôleur de domaine (NT4-style), soit en tant que membre de domaine standard (AD ou NT4-style).
Ce que Samba peut faire :
- Servir des structures de répertoires et des imprimantes à des clients Linux, UNIX, et Windows
- Assister lors de la navigation réseau (avec NetBIOS)
- Authentifier les connexions aux domaines Windows
- Fournir des résolutions de serveur de noms Windows Internet Name Service (
WINS
) - Agir en tant que contrôleur de domaine de sauvegarde (PDC) NT®-style Primary Domain Controller
- Agir en tant que contrôleur de domaine de sauvegarde (BDC) Backup Domain Controller pour un PDC basé Samba
- Agir en tant que serveur membre d'un domaine Active Directory
- Joindre un serveur Windows NT/2000/2003/2008 PDC/Windows Server 2012
Ce que Samba ne peut pas faire :
- Agir en tant que BDC pour un PDC Windows (et vice-versa)
- Agir en tant que contrôleur de domaine Active Directory
14.1.2. Démons Samba et services connexes
Samba comprend trois démons (
smbd
, nmbd
, et winbindd
). Trois services (smb
, nmb
, et winbind
) contrôlent la manière par laquelle les démons sont lancés, arrêtés, ainsi que d'autres fonctionnalités liées aux services. Ces services agissent comme scripts init différents. Chaque démon est répertorié de manière détaillée ci-dessous, ainsi que les services spécifiques qui en possèdent le contrôle.
smbd
Le démon du serveur
smbd
fournit des services d'impression et de partage de fichiers aux clients Windows. De plus, il est responsable pour l'authentification utilisateur, le verrouillage de ressources, et le partage de données via le protocole SMB
. Les ports par défaut sur lesquels le serveur écoute le trafic SMB
sont les ports TCP
139
et 445
.
Le démon
smbd
est contrôlé par le service smb
.
nmbd
Le démon du serveur
nmbd
comprend et répond aux requêtes de service de noms NetBIOS comme celles produites par SMB/CIFS sur des systèmes basés Windows. Ces systèmes incluent des clients Windows 95/98/ME, Windows NT, Windows 2000, Windows XP, et LanManager. Il participte également aux protocoles de navigation qui composent l'affichage du Voisinage réseau Windows. Le port par défaut sur lequel le serveur écoute le trafic NMB
et le port UDP
137
.
Le démon
nmbd
est contrôlé par le service nmb
.
winbindd
Le service
windbind
résout les informations des utilisateurs et des groupes reçues d'un serveur exécutant Windows NT, 2000, 2003, Windows Server 2008, ou Windows Server 2012. Ceci rend les informations des utilisateurs et des groupes Windows compréhensibles par les plateformes UNIX. Cela est effectué en utilisant des appels Microsoft RPC, PAM (« Pluggable Authentication Modules »), et NSS (« Name Service Switch »). Cela permet aux utilisateurs de domaines Windows NT et d'AD (Active Directory) d'apparaître et d'opérer comme s'ils étaient des utilisateurs UNIX sur une machine UNIX. Malgré qu'il soit combiné à la distribution Samba, le service winbind
est contrôlé séparément à partir du service smb
.
Le démon
winbind
est contrôlé par le service winbind
et ne requiert pas que le service smb
soit lancé pour opérer. winbind
est également utilisé lorsque Samba est un membre d'Active Directory, et peut aussi être utilisé sur un contrôleur de domaines Samba (pour implémenter des groupes imbriqués et une confiance interdomaines). Comme winbind
est un service côté client utilisé pour connecter des serveurs Windows basés NT, une discussion approfondie sur winbind
est au-delà de l'étendue de ce chapitre.
Note
Veuillez consulter la Section 14.1.9, « Programmes de distribution Samba » pour voir une liste des utilitaires inclus dans la distribution Samba.
14.1.3. Se connecter à un partage Samba
Vous pouvez utiliser la commande Nautilus ou l'utilitaire de ligne de commande pour vous connecter aux partages de Samba disponibles.
Procédure 14.1. Se connecter à un partage Samba via Nautilus
- Pour afficher une liste des groupes de travail Samba et des domaines sur votre réseau, veuillez sélectionner Places → Réseau dans le panneau GNOME, puis sélectionner le réseau souhaité. Vous pouvez également saisir
smb:
dans la barre Fichier → Ouvrir l'emplacement de Nautilus.Comme indiqué dans la Figure 14.1, « Groupes de travail SMB dans Nautilus », une icône s'affiche pour chaque groupe de travail ou domaineSMB
sur le réseau.Figure 14.1. Groupes de travail SMB dans Nautilus
- Faites un double clic sur l'icône de groupe de travail ou de domaine pour afficher la liste des ordinateurs dans ce groupe de travail ou dans ce domaine.
Figure 14.2. Machines SMB dans Nautilus
- Comme indiqué dans la Figure 14.2, « Machines SMB dans Nautilus », une icône existe pour chaque machine dans le groupe de travail. Faites un double clic sur une icône pour afficher les partages Samba sur la machine. Si une combinaison nom d'utilisateur et mot de passe est requise, celle-ci vous sera demandée.Alternativement, vous pouvez également spécifier le serveur Samba et le nom du partage dans la barre Location: de Nautilus en utilisant la syntaxe suivante (remplacez servername et sharename par les valeurs appropriées) :
smb://servername/sharename
Procédure 14.2. Se connecter à un partage Samba par l'interface en ligne de commande
- Pour se connecter à un partage Samba à partir d'une invite de shell, veuillez saisir la commande suivante :
~]$ smbclient //hostname/sharename -U username
Remplacez hostname par le nom d'hôte ou par l'adresseIP
du serveur Samba auquel vous souhaitez vous connecter, sharename par le nom du répertoire partagé que vous souhaitez parcourir, et username par le nom d'utilisateur Samba du système. Saisissez le mot de passe correct ou appuyez sur Entrée si aucun mot de passe n'est requis pour l'utilisateur.Si vous voyez l'invitesmb:\>
, cela signifie que vous vous êtes connecté. Une fois connecté, veuillez saisirhelp
pour obtenir la liste des commandes. Si vous souhaitez parcourir le contenu de votre répertoire personnel, remplacez sharename par votre nom d'utilisateur. Si le commutateur-U
n'est pas utilisé, le nom d'utilisateur de l'utilisateur actuel sera transmis au serveur Samba. - Pour quitter
smbclient
, saisissezexit
à l'invitesmb:\>
.
14.1.4. Monter le partage
Parfois, il peut être utile de monter un partage Samba sur un répertoire afin que les fichiers puissent être traités comme s'ils faisaient partie du système de fichiers local.
Pour monter un partage Samba sur un répertoire, veuillez créer un répertoire pour le monter dessus (s'il n'existe pas déjà), et exécutez la commande suivante en tant qu'utilisateur
root
:
mount -t cifs //nom du serveur/nom partage /mnt/point/ -o username=nom d'utilisateurmot de passe =mot de passe
Cette commande mont nom partage à partir de nom du serveur dans le répertoire local /mnt/point/.
For more information about mounting a samba share, see the mount.cifs(8) manual page.
Note
L'utilitaire mount.cifs est un RPM séparé (indépendant de Samba). Pour utiliser mount.cifs, commencez par vous assurer que le paquet cifs-utils soit installé sur votre système en exécutant la commande suivante en tant qu'utilisateur
root
:
~]# yum install cifs-utils
Pour obtenir davantage d'informations sur l'installation de paquets avec Yum, veuillez consulter la Section 8.2.4, « Installation de paquets ».
Note that the cifs-utils package also contains the cifs.upcall binary called by the kernel in order to perform kerberized CIFS mounts. For more information on cifs.upcall, see the cifs.upcall(8) manual page.
Avertissement
Certains serveur CIFS requièremt des mots de passe en texte brut pour l'authentification. La prise en charge de l'authentification des mots passe en texte brut peut être activée en utilisant la commande suivante en tant qu'utilisateur
root
:
~]# echo 0x37 > /proc/fs/cifs/SecurityFlags
AVERTISSEMENT : Cette opération peut exposer les mots de passe en supprimant le chiffrement de mot de passe.
14.1.5. Configurer un serveur Samba
Le fichier de configuration par défaut (
/etc/samba/smb.conf
) permet aux utilisateurs de voir leur répertoire personnel en tant que partage Samba. Il partage également toutes les imprimantes configurées pour le système en tant qu'imprimantes partagées Samba. Vous pouvez attacher une imprimante au système et l'utiliser à partir de machines Windows sur votre réseau.
14.1.5.1. Configuration graphique
Pour configurer Samba en utilisant une interface graphique, veuillez utiliser l'une des interfaces utilisateur graphique Samba disponibles. Une liste des GUI se trouve dans http://www.samba.org/samba/GUI/.
14.1.5.2. Configuration en ligne de commande
Samba utilise
/etc/samba/smb.conf
comme fichier de configuration. Si vous modifiez cela, les changements n'entreront en vigueur que lorsque vous redémarrez le démon Samba avec la commande suivante, en tant qu'utilisateur root
:
~]# systemctl restart smb.service
Pour spécifier le groupe de travail Windows et pour faire une brève description du serveur Samba, veuillez modifier les lignes suivantes dans votre fichier
/etc/samba/smb.conf
:
workgroup = WORKGROUPNAME server string = BRIEF COMMENT ABOUT SERVER
Remplacez WORKGROUPNAME par le nom du groupe de travail Windows auquel cette machine doit appartenir. BRIEF COMMENT ABOUT SERVER est optionnel et est utilisé comme commentaire Windows sur le système Samba.
Pour créer un répertoire de partage Samba sur votre système Linux, veuillez ajouter la section suivante à votre fichier
/etc/samba/smb.conf
(après l'avoir modifiée pour refléter vos besoins et ceux de votre système) :
Exemple 14.1. Exemple de configuration de serveur Samba
[nom partage] commentaire = Insérer un commentaire ici chemin = /home/share/ utilisateurs valides = tfox carole écriture = yes créer masque = 0765
L'exemple ci-dessus permet aux utilisateurs
tfox
et carole
de lire et d'écrire sur le répertoire /home/share/
, situé sur le serveur Samba, à partir d'un client Samba.
14.1.6. Lancer et arrêter Samba
Pour lancer un serveur Samba, veuillez saisir la commande suivante dans une invite de shell en tant qu'utilisateur
root
:
~]# systemctl start smb.service
Important
Pour paramétrer un serveur membre d'un domaine, vous devez tout d'abord joindre le domaine ou Active Directory en utilisant la commande
net join
avant de lancer le service smb
. Il est également recommandé d'exécuter winbind
avant smbd
.
Pour arrêter le serveur, veuillez saisir la commande suivante dans une invite de shell en tant qu'utilisateur
root
:
~]# systemctl stop smb.service
L'option
restart
est une façon rapide d'arrêter, puis de redémarrer Samba. Cette manière est la plus efficace pour que les changements de configuration puissent entrer en vigueur après avoir modifié le fichier de configuration de Samba. Remarquez que l'option de redémarrage lance le démon même s'il n'était pas exécuté à l'origine.
Pour redémarrer le serveur, veuillez saisir la commande suivante dans une invite de shell en tant qu'utilisateur
root
:
~]# systemctl restart smb.service
L'option
condrestart
(redémarrage conditionnel, « conditional restart ») lance smb
à condition d'être actuellement en cours d'exécution. Cette option est utile pour les scripts, car elle ne lance pas le démon s'il n'est pas en cours d'exécution.
Note
Lorsque le fichier
/etc/samba/smb.conf
est modifié, Samba le recharge automatiquement après quelques minutes. Exécuter un redémarrage manuel (« restart
») ou un rechargement manuel (« reload
») est tout autant efficace.
Pour redémarrer le serveur de manière conditionnelle, veuillez saisir la commande suivante dans une invite de shell en tant qu'utilisateur
root
:
~]# systemctl try-restart smb.service
Un rechargement manuel du fichier
/etc/samba/smb.conf
peut être utile en cas d'échec du rechargement automatique effectué par le service smb
. Pour vous assurer que le fichier de configuration du serveur Samba soit rechargé sans redémarrer le service, veuillez saisir la commande suivante en tant qu'utilisateur root
:
~]# systemctl reload smb.service
Par défaut, le service
smb
n'est pas lancé automatiquement pendant l'initialisation. Pour configurer Samba pour qu'il soit lancé pendant l'initialisation, veuillez saisir ce qui suit dans une invite de shell en tant qu'utilisateur root
:
~]# systemctl enable smb.service
Veuillez consulter le Chapitre 9, Gérer les services avec systemd pour obtenir davantage d'informations sur cet outil.
14.1.7. Mode de sécurité de Samba
Il y a seulement deux types de modes de sécurité pour Samba, au niveau du partage et au niveau utilisateur, collectivement connus en tant que niveaux de sécurité. La sécurité au niveau du partage est obsolète et a été suprimée de Samba. Les configurations contenant ce mode doivent être migrées pour utiliser la sécurité niveau utilisateur. La sécurité niveau utilisateur peut être implémentée d’une des trois manières. Les différentes façons d’appliquer un niveau de sécurité s'appellent les modes de sécurité
14.1.7.1. Sécurité Niveau utilisateur
La sécurité niveau utilisateur est la valeur par défaut et est recommandée avec Samba. Même si la directive
security = user
n’est pas répertoriée dans le fichier /etc/samba/smb.conf
, elle sera utilisée par Samba. Si le serveur accepte le nom d'utilisateur et mot de passe du client, le client peut alors monter plusieurs partages sans spécifier un mot de passe pour chaque instance. Samba peut également accepter des demandes de noms et mots de passe basés sur une session utilisateur. Le client maintient plusieurs contextes d’authentification en utilisant un UID unique pour chaque ouverture de session.
Dans le fichier
/etc/samba/smb.conf
, la directive security = user
qui détermine la sécurité niveau utilisateur correspond à :
[GLOBAL] ... security = user ...
Partages d'invités Samba
Comme expliqué ci-dessus, le mode de sécurité niveau partage est déprécié. Pour configurer un partage d'invité Samba sans utiliser le paramètre
security = share
, suivre la procédure ci-dessous :
Procédure 14.3. Configuration des partages d'invités Samba
- Créer un fichier de mise en correspondance des noms d'utilisateur, dans cet exemple,
/etc/samba/smbusers
, et y ajouter la ligne suivante :nobody = guest
- Ajouter la directive suivante à la section principale du fichier
/etc/samba/smb.conf
. Ne pas utiliser la directivevalid users
.[GLOBAL] ... security = user map to guest = Bad User username map = /etc/samba/smbusers ...
La directiveusername map
vous donne un chemin vers le fichier de mappage des noms utilisateurs dans l'étape précédente. - Ajouter la directive suivante à la section partages dans le fichier
/ect/samba/smb.conf
. Ne pas utiliser la directivevalid users
.[SHARE] ... guest ok = yes ...
Les sections suivantes décrivent d'autres implémentations de sécurité niveau utilisateur.
Mode de sécurité domaine (sécurité niveau utilisateur)
En mode de sécurité de domaine, le serveur Samba dispose d’un compte machine (compte de confiance de sécurité de domaine) et fait que toutes les demandes d’authentification passent par les contrôleurs de domaine. Le serveur Samba est transformé en serveur membre de domaine selon les directives suivantes du fichier
/etc/samba/smb.conf
:
[GLOBAL] ... security = domain workgroup = MARKETING ...
Mode de sécurité Active Directory (sécurité niveau utilisateur)
Si vous avez un environnement Active Directory, il est possible de rejoindre le domaine en tant que membre Active Directory natif. Même si une politique de sécurité restreint l’utilisation de protocoles d’authentification NT-compatible, le serveur Samba peut rejoindre une ADS à l’aide de Kerberos. Samba en mode membre Active Directory peut accepter des tickets Kerberos.
Dans le fichier
/etc/samba/smb.conf
, les directives suivantes font de Samba un membre d'Active Directory.
[GLOBAL] ... security = ADS realm = EXAMPLE.COM password server = kerberos.example.com ...
14.1.7.2. Sécurité Niveau partage
Avec la sécurité niveau partage, le serveur accepte uniquement un mot de passe sans nom d'utilisateur explicite de la part du client. Le serveur s'attend à un mot de passe pour chaque partage, indépendamment du nom d’utilisateur. Des rapports récents nous montrent que les clients de Microsoft Windows ont des problèmes de compatibilité avec les serveurs de sécurité au niveau du partage. Ce mode est obsolète et a été retiré de Samba. Les configurations contenant
security = share
doivent être mises à jour pour utiliser la sécurité au niveau utilisateur. Suivez les étapes de Procédure 14.3, « Configuration des partages d'invités Samba » pour éviter d'utiliser la directive security = share
.
14.1.8. Navigation réseau Samba
La Navigation réseau permet aux serveurs Windows et Samba d'apparaître dans la fenêtre Voisinage réseau. Dans la fenêtre du Voisinage réseau, des icônes représentent des serveurs et si ouverts, les partages et imprimantes disponibles du serveur sont affichés.
Les capacités de navigation réseau requièrent l'utilisation de NetBIOS sur
TCP
/IP
. La mise en réseau basée NetBIOS utilise une messagerie de diffusion (UDP
) pour accomplir la gestion de liste de parcours. Sans NetBIOS et WINS comme méthode principale de résolution de nom d'hôte TCP
/IP
, d'autres méthodes comme les fichiers statiques (/etc/hosts
) ou DNS
devront être utilisées.
Un explorateur principal de domaines assemble les listes de parcours des explorateurs principaux locaux sur tous les sous-réseaux afin qu'une navigation puisse être effectuée entre groupes de travail et sous-réseaux. Pour son propre réseau, l'explorateur principal de domaines devrait préférablement être l'explorateur principal local.
14.1.8.1. Exploration de domaines
Par défaut, un PDC de serveur Windows d'un domaine est également l'explorateur principal de domaines de ce domaine. Un serveur Samba ne doit pas être paramétré comme serveur principal de domaines dans ce type de situation.
Pour les sous-réseaux qui n'incluent pas le PDC du serveur Windows, un serveur Samba peut être implémenté en tant qu'explorateur principal local. La configuration du fichier
/etc/samba/smb.conf
pour un explorateur principal local (ou sans aucune exploration) dans un environnement de contrôleur de domaine est la même chose qu'une configuration de groupe de travail (veuillez consulter Section 14.1.5, « Configurer un serveur Samba »).
14.1.8.2. WINS (« Windows Internet Name Server »)
Un serveur Samba ou Windows NT peut fonctionner en tant que serveur WINS. Lorsqu'un serveur WINS est utilisé avec NetBIOS activé, les monodiffusions UDP peuvent être acheminées, ce qui permet la résolution de noms à travers les réseaux. Sans un serveur WINS, la diffusion UDP est limitée au sous-réseau local et ne peut donc pas être acheminée vers d'autres sous-réseaux, groupes de travail, ou domaines. Si la réplication WINS est nécessaire, n'utilisez pas Samba comme serveur WINS principal, car actuellement, Samba ne prend pas en charge la réplication WINS.
Dans un environnement Samba et serveur NT/2000/2003/2008 mélangé, il est recommandé d'utiliser des capacités Microsoft WINS. Dans un environnement Samba uniquement, il est recommandé d'utiliser un seul serveur Samba pour WINS.
Ci-dessous figure un exemple du fichier
/etc/samba/smb.conf
, dans lequel le serveur Samba sert de serveur WINS :
Exemple 14.2. Exemple de configuration de serveur WINS
[global] wins support = yes
Note
Tous les serveurs (y compris Samba) doivent se connecter à un serveur WINS pour résoudre les noms NetBIOS. Sans WINS, la navigation n'aura lieu que sur le sous-réseau local. De plus, même si une liste globale du domaine peut être obtenue, les hôtes ne pourront pas être résolus pour le client sans WINS.
14.1.9. Programmes de distribution Samba
net
net <protocol> <function> <misc_options> <target_options>
L'utilitaire
net
est similaire à l'utilitaire net
utilisé pour Windows et MS-DOS. Le premier argument est utilisé pour spécifier le protocole à utiliser lors de l'exécution d'une commande. L'option protocol
peut être ads
, rap
, ou rpc
pour spécifier le type de connexion serveur. Active Directory utilise ads
, Win9x/NT3 utilise rap
et Windows NT4/2000/2003/2008 utilise rpc
. Si le protocole est omis, net
tente de le déterminer automatiquement.
L'exemple suivant affiche une liste des partages disponibles pour un hôte nommé
wakko
:
~]$ net -l share -S wakko
Password:
Enumerating shared resources (exports) on remote server:
Share name Type Description
---------- ---- -----------
data Disk Wakko data share
tmp Disk Wakko tmp share
IPC$ IPC IPC Service (Samba Server)
ADMIN$ IPC IPC Service (Samba Server)
L'exemple suivant affiche une liste d'utilisateurs Samba pour un hôte nommé
wakko
:
~]$ net -l user -S wakko
root password:
User name Comment
-----------------------------
andriusb Documentation
joe Marketing
lisa Sales
nmblookup
nmblookup <options> <netbios_name>
Le programme
nmblookup
résout les noms NetBIOS en adresses IP
. Le programme diffuse sa requête sur le sous-réseau local jusqu'à ce que la machine cible réponde.
L'exemple suivant affiche l'adresse
IP
du nom NetBIOS trek
:
~]$ nmblookup trek
querying trek on 10.1.59.255
10.1.56.45 trek<00>
pdbedit
pdbedit <options>
Le programme
pdbedit
gère les comptes situés dans la base de données SAM. Tous les serveurs principaux sont pris en charge, y compris smbpasswd
, LDAP, et la bibliothèque de base de données tdb.
Ci-dessous figurent des exemples d'ajout, de suppression, et d'écoute d'utilisateurs :
~]$pdbedit -a kristin
new password: retype new password: Unix username: kristin NT username: Account Flags: [U ] User SID: S-1-5-21-1210235352-3804200048-1474496110-2012 Primary Group SID: S-1-5-21-1210235352-3804200048-1474496110-2077 Full Name: Home Directory: \\wakko\kristin HomeDir Drive: Logon Script: Profile Path: \\wakko\kristin\profile Domain: WAKKO Account desc: Workstations: Munged dial: Logon time: 0 Logoff time: Mon, 18 Jan 2038 22:14:07 GMT Kickoff time: Mon, 18 Jan 2038 22:14:07 GMT Password last set: Thu, 29 Jan 2004 08:29:28 GMT Password can change: Thu, 29 Jan 2004 08:29:28 GMT Password must change: Mon, 18 Jan 2038 22:14:07 GMT ~]$pdbedit -v -L kristin
Unix username: kristin NT username: Account Flags: [U ] User SID: S-1-5-21-1210235352-3804200048-1474496110-2012 Primary Group SID: S-1-5-21-1210235352-3804200048-1474496110-2077 Full Name: Home Directory: \\wakko\kristin HomeDir Drive: Logon Script: Profile Path: \\wakko\kristin\profile Domain: WAKKO Account desc: Workstations: Munged dial: Logon time: 0 Logoff time: Mon, 18 Jan 2038 22:14:07 GMT Kickoff time: Mon, 18 Jan 2038 22:14:07 GMT Password last set: Thu, 29 Jan 2004 08:29:28 GMT Password can change: Thu, 29 Jan 2004 08:29:28 GMT Password must change: Mon, 18 Jan 2038 22:14:07 GMT ~]$pdbedit -L
andriusb:505: joe:503: lisa:504: kristin:506: ~]$pdbedit -x joe
~]$pdbedit -L
andriusb:505: lisa:504: kristin:506:
rpcclient
rpcclient <server> <options>
Le programme
rpcclient
exécute des commandes administratives en utilisant des RPC Microsoft, qui fournissent accès aux interfaces utilisateur graphique (GUI) d'administration Windows pour la gestion des systèmes. Ce programme est souvent utilisé par des utilisateurs de niveau avancé, qui comprennent parfaitement la complexité des RPC Microsoft.
smbcacls
smbcacls <//server/share> <filename> <options>
Le programme
smbcacls
modifie les ACL Windows sur les fichiers et répertoires partagés par un serveur Samba ou un serveur Windows.
smbclient
smbclient <//server/share> <password> <options>
Le programme
smbclient
est un client UNIX polyvalent offrant une fonctionnalité similaire à ftp
.
smbcontrol
smbcontrol -i <options>
smbcontrol <options> <destination> <messagetype> <parameters>
Le programme
smbcontrol
envoie des messages de contrôle aux démons en cours d'exécution smbd
, nmbd
, ou winbindd
. L'exécution de smbcontrol -i
exécute des commandes de manière interactive jusqu'à ce qu'une ligne blanche ou que le caractère 'q'
soit saisi(e).
smbpasswd
smbpasswd <options> <username> <password>
Le programme
smbpasswd
gère des mots de passe chiffrés. Ce programme peut être utilisé par un super-utilisateur pour modifier le mot de passe de tout autre utilisateur, ainsi que par un utilisateur ordinaire pour qu'il puisse modifier son propre mot de passe Samba.
smbspool
smbspool <job> <user> <title> <copies> <options> <filename>
Le programme
smbspool
est une interface d'impression compatible avec CUPS sur Samba. Malgré sa conception destinée à une utilisation avec des imprimantes CUPS, smbspool
peut également fonctionner avec des imprimantes n'utilisant pas CUPS.
smbstatus
smbstatus <options>
Le programme
smbstatus
affiche le statut des connexions actuelles à un serveur Samba.
smbtar
smbtar <options>
Le programme
smbcacls
effectue des copies de sauvegarde et des restaurations de fichiers et répertoires de partage basés Windows sur une bande d'archive locale. Malgré des similarités avec la commande tar
, les deux ne sont pas compatibles.
testparm
testparm <options> <filename> <hostname IP_address>
Le programme
testparm
vérifie la syntaxe du fichier /etc/samba/smb.conf
. Si votre fichier smb.conf
ne se trouve pas dans l'emplacement par défaut (/etc/samba/smb.conf
), vous n'aurez pas besoin de spécifier l'emplacement. La spécification du nom d'hôte et de l'adresse IP
sur le programme testparm
vérifie si les fichiers hosts.allow
et host.deny
sont correctement configurés. Le programme testparm
affiche également un résumé du fichier smb.conf
et le rôle du serveur (stand-alone, domain, etc.), après avoir effectué des tests. Ceci est utile lors du débogage car les commentaires sont exclus et les informations sont présentées de façon concise pour permettre leur lecture à des administrateurs expérimentés. Exemple :
~]$testparm
Load smb config files from /etc/samba/smb.conf Processing section "[homes]" Processing section "[printers]" Processing section "[tmp]" Processing section "[html]" Loaded services file OK. Server role: ROLE_STANDALONE Press enter to see a dump of your service definitions<enter>
# Global parameters [global] workgroup = MYGROUP server string = Samba Server security = SHARE log file = /var/log/samba/%m.log max log size = 50 socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 dns proxy = no [homes] comment = Home Directories read only = no browseable = no [printers] comment = All Printers path = /var/spool/samba printable = yes browseable = no [tmp] comment = Wakko tmp path = /tmp guest only = yes [html] comment = Wakko www path = /var/www/html force user = andriusb force group = users read only = no guest only = yes
wbinfo
wbinfo <options>
Le programme
wbinfo
affiche des informations du démon winbindd
. Le démon winbindd
doit être en cours d'exécution pour que wbinfo
fonctionne.
14.1.10. Ressources supplémentaires
Les sections suivantes permettent d'explorer Samba avec davantage de détails.
Documentation installée
/usr/share/doc/samba-<version-number->/
— comprend tous les fichiers supplémentaires inclus avec la distribution de Samba. Ceux-ci incluent tous les scripts d'aide, tous les exemples de fichiers de configuration, et toute la documentation.- Veuillez consulter les pages de manuel suivantes pour obtenir des informations détaillées sur les fonctionnalités de Samba :
- smb.conf(5)
- samba(7)
- smbd(8)
- nmbd(8)
- winbindd(8)
Sites Web utiles
- http://www.samba.org/ — page d'accueil de la distribution de Samba ainsi que de toute la documentation créée par l'équipe de développement Samba. De nombreuses ressources sont disponibles sous les formats HTML et PDF, tandis que d'autres sont uniquement disponibles à l'achat. Même si un grand nombre de ces liens ne sont pas spécifiques à Red Hat Enterprise Linux, certains concepts peuvent s'appliquer.
- https://wiki.samba.org/index.php/User_Documentation — documentation officielle de Samba 4.x
- http://samba.org/samba/archives.html — listes actives de courriers électroniques de la communauté Samba. L'activation du mode de synthèse (« digest mode ») est recommandé à cause du niveau élevé d'activité de la liste.
- Samba newsgroups — des groupes d'informations en threads de Samba, par exemple www.gmane.org, qui utilisent le protocole
NNTP
sont également disponibles. Cela est une alternative à la réception de courriers électroniques de la liste de diffusion.