/usr/doc/samba-1.9.18p10/docs
:DIAGNOSIS.txt
swat
(= Samba Web Administrating Tool ) est un utilitaire permettant l'administration de Samba, via une interface Web sur un poste client. Il est normalement installé en même temps que samba
.
swat
, on passe une requête au serveur au port 901 du genre :http://p00:901
, si p00 est le nom du serveur (à défaut, utiliser son adresse ip).tcp/ip
, /etc/inetd.conf
et décommenter la (dernière) ligne : swat stream tcp nowait.400 root /usr/sbin/swat swat
/etc/services
la présence de la ligne swat 901/tcp
inetd
par /etc/rc.d/init.d/inet restart
root
ou simple user.smb.conf
effectuée sous l'interface SWAT provoque la réécriture complète du fichier en l'épurant de toutes lignes superflues, y compris les COMMENTAIRES (qui ne sont pas superflus ...). Par conséquent, il faut faire une copie du smb.conf AVANT toute intervention comme root
. On pourra ensuite la restaurer.
SWAT
.
encrypt passwords = noPuis intervention dans la base de registre pour que Windows arrête de crypter
EnablePlainTextPassword"=dword:00000001
, le service de cryptage n'est pas utilisé et il y a connexion possible pour les comptes existants sur le serveur Linux
[global]
du fichier /etc/smb.conf
, on doit trouver les lignes suivantes :
# You may wish to use password encryption. Please read # ENCRYPTION.txt, Win95.txt and WinNT.txt in the Samba documentation. # Do not enable this option unless you have read those documents (!) encrypt passwords = yes smb passwd file = /etc/smbpasswdLes mots de passe cryptés utilisés par Samba seront donc placés et lus dans le fichier
/etc/smbpasswd
qui appartient à root
./etc/smbpasswd
sont expliqués dans le fichier ENCRYPTION.txtpasswd
et dans shadow
, mais n'opère pas de modification dans smbpasswd
, si on a créé le compte "à la main" avec la commande useradd
.samba
qui ne l'auraient pas été, il faut effectuer les opérations suivantes :
/etc/smb.conf
smbpasswd
en récupérant les comptes Linux
useradd
, aucun mot de passe n'a encore été défini et chiffré./etc/shadow
: une entrée a juste été créée au nom du compte.
passwd
. Alors, root
peut constater qu'un enregistrement contenant le mot de passe crypté a été ajouté au fichier /etc/shadow
; par contre, ni cryptage, ni ajout d'une entrée n'ont été effectués dans /etc/smbpasswd
smbpasswd nom
demande 2 fois le mot de passe samba
du compte dont on fournit le nom.smbpasswd
crypte dans /etc/smbpasswd
, avec un algorithme, bien sûr identique à celui que les stations Windows utilise.Lors du premier accès à un partage situé sur le serveur Samba, le mot de passe envoyé chiffré par la station est comparé à celui résident dans /etc/smbpasswd
. Cette comparaison détermine la permission ou nom d'y accéder, avec les droits attachés au partage.
linuxconf
enchaine et synchronise les 2 mots de passe, apparemment sans qu'on le lui demande !
smb.conf
smbpasswd
existant : cp smbpasswd smbpasswd.old
smbpasswd
, à partir du fichier passwd
, de façon à récupérer tous les comptes déjà créés, avec l'utilitaire /usr/bin/mksmbpasswd.sh
cat /etc/passwd | mksmbpasswd.sh > /etc/smbpasswd
less /etc/smbpasswd
: les mots de passe n'existent pas encore, seules les lignes correspondant aux comptes linux sont crééessmbpasswd
samba
pour stagex
, avec la commande smbpasswd -a stagex
stagex
peut accéder aux ressources partagée. Vérifier la présence du mot de passe dans /etc/smbpasswd
/etc/smbpasswd
et remplacer les 11 premiers 'X' du mot de passe par la chaîne "NO PASSWORD".
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\VNETSUP "EnablePlainTextPassword"=dword:00000000
# pour demander la synchronisation unix password sync = Yes # pour indiquer la commande linux pour modifier le mot de passe passwd program = /usr/bin/passwd %u # indique que Samba doit renvoyer 2 fois %n (nouveau mot de passe) au # programme de traitement des mots de passe (indiqué par passwd program) # en réponse à la demande "new password" passwd chat = *new*password* %n\n *new*password* %n\n *succes*
smb.conf
?
smb.conf
que la lignehosts allow
est correcte, si elle est présente,
par exemple : hosts allow = 10.194.2. 127.
pour un sous-réseau d'adresse 10.194.2.0interfaces 10.194.2.100/24
(en supposant que l'adresse IP du serveur est 10.194.2.100)
smb
/var/log/samba/log.nmb
n'est pas atteinte. Cette taille est fixée par défaut à 50 Ko dans smb.conf
, section [global]
/usr/sbin/smbclient -L nom
où on utilise le nom NetBIOS
de la machine Windows.Exemple :
$ smbclient -L pc1
Password:
Sharename Type Comment
--------- ---- -------
CD_PC1 Disk
C_PC1 Disk
D_PC1 Disk
I_JP150 Printer
PRINTER$ Disk
IPC$ IPC Communication entre processus distants
Server Comment
------ -------
Workgroup Master
--------- ------
smbclient \\\\pc1\\C_PC1
permet d'accéder sur PC1 à la ressource partagée, nommée ici C_PC1 (ie le disque C:).
Il faut bien entendu respecter les noms de partage attribués sur le serveur WorkGroup. smb: \> h ls dir lcd cd pwd get mget put mput rename more mask del rm mkdir md rmdir rd prompt recurse translate lowercase print printmode queue cancel stat quit q exit newer archive tar blocksize tarmode setmode help ? ! smb: \> cd excel smb: \excel\>
smbmount
permet de monter (comme par NFS) des répertoires distants d'une machine Windows9x, sur l'arborescence Linux, et ainsi de disposer des fichiers.
//PC1/C_PC1
sur le répertoire /mnt/diskc_pc1
du système de fichiers :smbmount //PC1/C_PC1 /mnt/diskc_pc1
/mnt/diskc_pc1
comme un dossier local.
/etc/hosts
-f 777
subumount point-montage
:smbumount /mnt/diskc_pc1
X printtool
.SMB/Windows 95/NT Printer
lp
pc2
et numéro IP
HP_DKJET520
/etc/smb.conf
HP DeskJet 500
)et effectuer les réglages habituels
$ lpr /etc/smb.conf