1 авг. 2008 г.

Samba: графический интерфейс управления

Этот интерфейс называется swat, он является так называемым веб-интерфейсом (то есть его можно использовать на любом компьютере, имеющем веб-браузер). Для активации доступа к этой службе необходимо создать в каталоге /etc/xinetd.d файл swat следующего содержания:
service swat
{
port   = 901
socket-type = stream
wait   = no
only_from =                          администратора>
user   = root
server = /usr/bin/swat
log_on_failure += USERID
disable  = no
}
После этого перезапускаем службу xinetd:
# /etc/init.d/xinetd restart

Теперь, если в браузере на рабочей станции администратора набрать: http://192.168.0.1:901 - получим графический интерфейс управления пакетом.
Прежде чем начать непосредственное тестирование установленного пакета, необходимо выполнить следующие операции:

  • создать в системе группы, к которым будут принадлежать наши пользователи:

  • Рис. 1. Тест полученных результатов
    # groupadd otdel_1
    ...
    # groupadd otdel_N

  • создать группу, в которую будем затем помещать имена машин пользователей (необходимо для ОС Windows 2000/XP/2003 Server):

  • # groupadd -g 9999 machines

  • создать скрипт machine_add (в папке /usr/bin) - для ручного добавления имен машин в наш домен:

  • useradd -d /dev/null -c "User PC"
                        -g machines -s /bin/false
                        -M $1
    passwd -l $1
    smbpasswd -a -t $1
    В качестве параметра нашему скрипту передается имя компьютера с добавленным в конце знаком $. Например, для нашего пользователя user имя его ПК - otdel_n1_user:
    # /usr/bin/machine_add "otdel_n1_user$"

  • добавить в систему наших пользователей - с учетом принадлежности их своим группам:

  • # useradd -c "Фамилия Имя Отчество" -g otdel_1 -s
    /bin/false user

  • и, наконец, добавить нашего пользователя в список пользователей samba:

  • # smbpasswd -a user
    - с вводом ему первичного пароля. После входа в сеть пользователь на рабочей станции может самостоятельно сменить себе пароль - причем, тот должен будет удовлетворять двум условиям: не быть "пустым" и иметь длину не менее 6-ти символов. Эти условия контролируются Samba и при их нарушении смена пароля не будет допущена.
    Теперь мы можем проверить работоспособность установленного пакета. Для этого выполним следующий скрипт:
    # /etc/init.d/smb start
    Проверяем, что демон действительно работает:
    # /etc/ini.d/smb status
    В результате мы должны получить нечто вроде этого:
    smbd (pid 1488) выполняется...
    nmbd (pid 1492) выполняется...
    Переходим к проверке доступности ресурсов для пользователей (на примере пользователя user):
    # smbclient -L MyServ -U user
    added interface ip=192.168.0.2 bcast=192.168.0.255
    nmask=255.255.255.0
    Got a positive name query response from 192.168.0.1
    (192.168.0.1)
    Domain=[MY_DOMAIN] OS=[Unix] Server=[Samba 2.2.5]
    Sharename Type Comment
    --------- ---- -------
    IPC$ IPC IPC Service (Samba Server)
    ADMIN$ Disk IPC Service (Samba Server)
    Otdel Disk Информация отдела
    Public Disk Общая информация
    Inst_Prog Disk Инсталяционное ПО
    HP_5000 Printer Queue for HP LaserJet 5000
    Server Comment
    --------- -------
    MyServ File Server
    Workgroup Master
    --------- -------
    MY_DOMAIN MyServ
    Как видно из полученного сообщения, все прошло удачно и при обращении к samba server пользователь получил свои ресурсы.

    Комментариев нет: