Разное

Самба настройка: Инструкция по настройке Samba для Linux (Ubuntu) и Windows

Содержание

Настройка Samba в Debian 10

Samba позволяет открывать доступ к файлам по локальной сети с компьютеров, работающих под управлением любой операционной системы. Samba также  обеспечивает управление доступом к этим ресурсам используя только один конфигурационный файл. В Debian большая часть конфигурации создается автоматически, что значительно упрощает настройку сервера Samba.

Когда вы прочитаете эту инструкцию, вы будете знать как установить сервер Samba, как изменить глобальные настройки сервера Samba, как настроить новый общий ресурс, как настроить пользователя Samba и как подключиться к общей папке с другой машины.

Мы будем выполнять установку Samba Debian 10 Buster. Для установки нам потребуется доступ к системе с правами пользователя root. Команды которые начинаются с # — должны выполняться от имени root  пользователя, или с применением инструкции sudo. Команды которые начинаются с $ могут выполняться от имени обычного не привилегированного пользователя.

Содержание статьи:

Установка Samba в Debian 10

В Debian вы можете установить сервер Samba прямо из репозиториев. Установка выполняется с помощью одного пакета, потребуется выполнить лишь одну команду:

sudo apt install samba

Настройка Samba в Debian

Настройки Samba находятся в файле /etc/samba/smb.conf. Этот файл содержит общие настройки для Samba, а также сведения об общих ресурсах. Обычно в Debian предоставляются неплохие настройки по умолчанию, которые позволяют начать работать немедленно, что в общем не мешает взглянуть на них и внести изменения там, где это необходимо.

1. Базовые настройки

Первое что вам встретится в верхней части группы глобальных настроек  — настройка workgroup. Эта опция определяет имя рабочей группы Windows, частью которой станет ваш сервер. Значение по умолчанию — WORKGROUP, так как такое же значение, по умолчанию в задано в Windows. Если вы изменяли настройки рабочей группы в Windows, измените их также и здесь.

workgroup = WORKGROUP

Следующая опция позволит ограничить доступ к вашему серверу. Если вы хотите ограничить доступ к общему ресурсу по ip адресу или маске сети, уберите символ комментария в строке где находится параметр interfaces, и укажите ip адрес или диапазон IP адресов, и интерфейс к которому они могут подключаться.

interfaces = 192.168.1.0/24 eth0

Если такой метод вам не нравится, вы можете добавить параметр hosts allow, чтобы определить, клиентов, которые могут подключаться к общему ресурсу. Укажите IP-адрес или диапазоны адресов.

hosts allow = 127.0.0.1/8 192.168.1.0/24

Остальные параметры из группы глобальных настроек имеют довольно обоснованные значения по умолчанию. Вам не потребуется изменять их для того чтобы запустить свои общие ресурсы. Но не стоит ограничиваться только рассмотренными нами опциями, вы можете исследовать и другие параметры, и настраивать их по своему усмотрению. Настройка Samba Debian 10 практически завершена, осталось создать общую папку и пользователя.

2. Создание общего ресурса

В конфигурационном файле, по умолчанию, уже присутствуют несколько настроек для общих ресурсов. Они дают вам возможность настроить совместное использование домашних папок пользователей системы и принтеров. А доступ к каталогу печати уже открыт. Измените значение параметра browseable на no.

Теперь попробуйте создать свой собственный общий ресурс. Существует масса опций, которые вы можете использовать для своего общего ресурса Samba, но в этом руководстве будут рассмотрены лишь наиболее используемые из них.

Во-первых, дайте имя своему общему ресурсу, и поместите это имя в скобки.

[New Share]

В следующей строке напишите краткий комментарий, описывающий общий ресурс.

comment = My new share

Затем задайте путь, эквивалентный абсолютному пути к общей папке.

path = /home/newuser/share

Выберите, будет ли папка отображаться в файловом менеджере или же ее нужно будет подключать вручную.

browseable = yes

Хотите ли вы, чтобы пользователи имели права на запись в общий ресурс или могли подключить его только для чтения?

read only = no

Смогут ли гости получить доступ к общему ресурсу? В терминах Samba гости — это анонимные пользователи, для которых не существует записи в настройках доступа к общему ресурсу. Если выразиться короче, хотите ли вы защитить общий ресурс паролем, или ограничить доступ к ресурсу только для отдельных пользователей?

guest ok = no

Если гости не будут иметь доступ к общей папке, то у кого он будет?

valid users = имя_пользователя

Ну вот и все. Есть еще и другие опции и другие способы выполнить эти базовые шаги, но они дадут вам в итоге приблизительно тот же результат. Если вы точно знаете что вам нужно, этих опций вам будет достаточно. Если соединить все что мы написали выше — у нас получится что-то вроде этого:

[New Share]
comment = A new share
path = /home/newuser/share
browseable = yes
read only = no
guest ok = no
valid users = newuser

Сохраняем и закрываем файл. Затем перезагружаем Samba.

systemctl restart smbd

3. Создание пользователя

Для подключения к общей папке, если только вы не используете гостевой доступ, вам потребуется настроить учетные записи пользователей Samba. Это очень быстро, и потребует всего одной команды.

smbpasswd -a имя_пользователя

После этого вам будет предложено ввести пароль для этого пользователя. Это пароль, которым будут защищены доступные ему общие ресурсы.

Как подключиться к Samba

Есть несколько пакетов, которые вам понадобятся для того чтобы подключиться к общему ресурсу Samba. Установите их при помощи следующей команды.

sudo apt install samba-client cifs-utils

Теперь вы можете открыть файловый менеджер и перейти в раздел Сеть. Там вы увидите свой сервер, а также — общий ресурс, который вы только что настроили.

Выводы

Теперь вы знаете как выполняется установка Samba Debian 10 и готовы начать создавать собственные общие папки, а также настраивать к ним доступ с других компьютеров Linux. Ничего другого делать не нужно, и Samba автоматически запустится при загрузке Debian.

Настройка Samba в CentOS 8

Одним из наиболее распространенных способов взаимодействия между компьютерами на базе linux и windows является Samba. Samba — это пакет программ, которые позволяют создавать и обращаться к сетевым дискам и общим папкам на одинаковых или  разных операционных системах. Наиболее частым из способов применения Samba является ее настройка в качестве файлового сервера.

В сегодняшней нашей инструкции вы узнаете как выполняется установка и настройка Samba CentOS 8 для обмена файлами между Linux и Windows системами. Доступ к общим папкам сервера будет настроен для в первой части для любого пользователя без запроса пароля, а во второй — с запросом пароля доступа к защищенной общей папке.

Содержание статьи:

Установка samba в CentOS 8

Сперва авторизуйтесь на вашем сервере от имени пользователя root. Затем используйте команду приведенную ниже для установки необходимых пакетов:

dnf install samba samba-common samba-client -y

По умолчанию во всех windows компьютерах используется рабочая группа WORKGROUP. Вы можете проверить принадлежность вашего Windows компьютера к этой рабочей группе выполнив следующую команду:

net config workstation

Настройка samba в CentOS 8

Сперва перед началом настройки переименуйте конфигурационный файл Samba для сохранения его резервной копии. Выполняется это действие следующей командой:

mv /etc/samba/smb.conf /etc/samba/smb.conf.default

1. Общий  ресурс с анонимным доступом

Теперь создайте на сервере общий ресурс в котором будут хранится файлы и папки с предоставленным к ним анонимным доступом. Для этого вам необходимо создать папку к которой будет предоставлен анонимный доступ:

mkdir -p /srv/samba/anonymous

Затем настройте права и разрешения selinux на доступ к этой папке при помощи следующих команд:

chmod -R 0755 /srv/samba/anonymous

chown -R nobody:nobody /srv/samba/anonymous

chcon -t samba_share_t /srv/samba/anonymous

Теперь создадим новый файл конфигурации Samba следующей командой:

nano /etc/samba/smb.conf

Добавьте в созданный файл следующие строки:

[global]
workgroup = WORKGROUP
server string = Samba Server %v
netbios name = rhel8
security = user
map to guest = bad user
dns proxy = no

[Anonymous]
path = /srv/samba/anonymous
browsable =yes
writable = yes
guest ok = yes
read only = no

Проверьте настройки Samba запустив следующую команду:

testparm

Теперь вам необходимо добавить службу Samba в брандмауэр и запустить её. Для этого выполните следующие команды:

firewall-cmd --permanent --add-service=samba

firewall-cmd --reload

Запустите и добавьте в автозагрузку сервис Samba:

systemctl start smb.service
systemctl enable smb.service
systemctl start nmb.service
systemctl enable nmb.service

Теперь на вашей windows машине откройте строку Выполнить находящуюся в меню Пуск или при помощи сочетания клавиш Win+R. В открывшейся строке наберите следующую команду и нажмите ОК либо Enter:

\\centos8

У вас откроется сетевая папка расположенная на вашем CentOS 8 сервере настроенная для анонимного доступа.

Теперь вы можете добавлять требуемые файлы и папки в эту папку предоставляя другим пользователям доступ к ним.

Настройка Samba CentOS 8 для анонимного доступа к данным завершена.

2. Общий ресурс с приватным доступом

Для предоставления доступа к файлам и папкам определенным пользователям создайте защищенную папку Samba. Сперва создайте защищенную группу с пользователями. Для этого выполните следующую команду:

groupadd securedgroup

Теперь добавьте пользователя в группу securedgroup от имени которого будет осуществляться вход в защищенную папку:

useradd demo -G securedgroup

Теперь создайте защищенную общую папку Samba и добавьте к ней необходимые разрешения выполнив следующие команды:

mkdir -p /srv/samba/secured

chmod -R 0770 /srv/samba/secured

chcon -t samba_share_t /srv/samba/secured

chown -R root:securedgroup /srv/samba/secured/

Теперь добавьте пользователя в базу данных и установите для него пароль:

smbpasswd -a demo

Добавьте в файл конфигурации Samba следующие строки:

nano /etc/samba/smb.conf

 

[secured]
path = /srv/samba/secured
valid users = @securedgroup
guest ok = no
writable = yes
browsable = yes

Затем перезапустите Samba следующей командой:

systemctl restart smb.service

Теперь для того, чтобы получить доступ к защищенной папке вашего CentOS 8 сервера из вашей windows машины откройте строку Выполнить из пункта меню Пуск или при помощи комбинации клавиш Win+R и наберите:

\\centos8

Затем нажмите ОК или клавишу Enter.

При попытке входа в защищенную папку у вас появится окно с требованием ввести имя пользователя и пароль для получения доступа к файлам находящимся в защищенной папке.

После ввода имени пользователя и пароля вы сможете получить доступ к защищенной папке. Теперь вы можете добавлять в нее файлы и папки для того, чтобы поделиться ими только с определенными пользователями.

Выводы

В сегодняшней инструкции мы рассказали вам как выполняется установка samba centos 8, а также как установить и настроить общие папки расположенные на вашем CentOS 8 сервере для того, чтобы вы могли делиться файлами и папками с другими пользователями.

Включение Samba-сервера на базе Ubuntu в домен AD / Хабр

В нашей предыдущей работе было рассмотрено, что такое Active Directory и Samba и в чем состоят преимущества их совместной работы. Также был рассмотрен процесс сборки Samba из исходников и включение ее в домен, и все это — из командной строки. Следует признать, что сборка чего-либо из исходников не является распространенной практикой в современных дистрибутивах Линукс. Гораздо чаще для установки программного обеспечения используются репозитории. Это позволяет сделать процесс установки более дружелюбным и простым для пользователя. Также могут автоматически вовлекаться дополнительные пакеты, необходимые для работы устанавливаемого ПО, что опять же серьезно облегчает жизнь и избавляет от необходимости изучать списки необходимых предустановленных пакетов. В настоящее время наблюдается тенденция к повсеместному использованию графических интерфейсов. Можно долго обсуждать доводы «за» и «против», но факт остается фактом: все большее количество пользователей и даже системных администраторов предпочитает для значительного числа задач использовать GUI. В рамках этой статьи мы постараемся рассмотреть процесс установки и включения в домен Samba при помощи командной строки и репозиториев, а также включение Samba в домен при помощи графического интерфейса утилиты SADMS.
По статистике, Openstat Ubuntu является 4-й в списке самых популярных ОС для веб-серверов, и её популярность быстро растёт. В нашем случае это дистрибутив Ubuntu Server 12.04 LTS. Найти дистрибутив можно на официальном сайте Ubuntu.

1.Включение Samba-сервера на базе Ubuntu в домен AD при помощи командной строки

Для начала рассмотрим включение сервера на базе Ubuntu в домен AD средствами командной строки. Процесс подробно описан в документации на сайте Ubuntu.

2.Установка обновлений и необходимых пакетов.

Нам понадобятся Kerberos, Samba и Winbind. Прежде чем их устанавливать, рекомендуется обновить систему:

sudo apt-get update
sudo apt-get upgrade

После успешной установки обновлений ставим Kerberos, Samba и Winbind:

sudo apt-get install install krb5-user samba winbind

В этой команде,
krb5-user— пакет для протокола Kerberos, который используется для аутентификации в Windows;
samba— позволяет стать членом домена;
winbind— позволяет использовать учетную запись пользователя из ActiveDirectory.
При использовании графического интерфейса можно использовать менеджер пакетов Synaptic. Стоит заметить, что по умолчанию в Ubuntu Server 12.04 LTS графического интерфейса нет, его при необходимости можно установить отдельно:

sudo apt-get install ubuntu-desktop

После этого необходимо сконфигурировать все компоненты для работы с доменом. Тестовый домен называется LAB.LOCAL, контроллер домена — lab-dc1.lab.local, c IP 192.168.7.2, имя сервера — testubuntu.

3.Настройка DNS

В первую очередь необходимо настроить DNS на хосте под управлением Ubuntu (сервером DNS будет контролер домена), а также прописать правильный домен поиска. Для этого необходимо отредактировать файл /etc/resolv.conf, чтобы он содержал следующую информацию:

domain lab.local
search lab.local
nameserver 192.168.7.2

Для их применения изменений необходимо перезапустить сетевую службу:

/etc/init.d/networking restart

Также следует убедиться, что имя сервера в файле /etc/hostname задано верно:

testubuntu

Необходимо еще отредактировать файл /etc/hosts таким образом, чтобы в нём была запись с полным доменным именем компьютера и обязательно с коротким именем хоста, ссылающаяся на один из внутренних IP:

# Имена этого компьютера
127.0.0.1	localhost
127.0.1.1	testubuntu.lab.local	testubuntu
4.Настройка синхронизации времени.

Следующий шаг — настройка синхронизации по времени с контролером домена. Очень важно не забыть про этот момент, так как если расхождение по времени составит более пяти минут, мы не сможем получить тикет от Kerberos.
Если в сети существует сервер точного времени, то можно воспользоваться им или любым публичным:

ntpdate ntp.mobatime.ru

Автоматическая же синхронизация настраивается с помощью ntpd, этот демон будет периодически выполнять синхронизацию. Для начала его необходимо установить:

sudo ap<i>t-get</i> install ntp

Теперь необходимо внести правки в файл /etc/ntp.conf, добавив в него информацию о сервере времени:

# You do need to talk to an NTP server or two (or three).
server lab-dc1.lab.local

После чего нужно перезапустить демон ntpd:

sudo /etc/init.d/ntp restart
5.Настройка Kerberos.

Следующий этап — настройка авторизации через протокол Kerberos. Нужно будет отредактировать файл /etc/krb5.conf. Ниже приведен результат правок:

[libdefaults]
	default_realm = LAB.LOCAL
	kdc_timesync = 1
	ccache_type = 4
	forwardable = true
	proxiable = true
	v4_instance_resolve = false
	v4_name_convert = {
		host = {
			rcmd = host
			ftp = ftp
		}
		plain = {
			something = something-else		}
	}
	fcc-mit-ticketflags = true
[realms]
	LAB.LOCAL = {
		kdc = lab-dc1
		admin_server = lab-dc1
		default_domain = LAB.LOCAL
	}
[domain_realm]
	.lab.local = LAB.LOCAL
	lab.local = LAB.LOCAL
[login]
	krb4_convert = false
	krb4_get_tickets = false

На данном этапе можно проверить, что мы можем авторизоваться в домене. Для этого используем следующую команду:

kinit [email protected]

Вместо user, естественно, стоит вписать имя существующего пользователя домена. Имя домена необходимо писать заглавными буквами!
Если выполнение команды не привело к возникновению ошибок — значит, всё верно, и домен отдаёт вам тикет Kerberos. Убедиться в том, что тикет получен, можно, выполнив команду:

klist

Удалить все тикеты можно командой

kdestroy

Итак, будем считать, что авторизация прошла успешно; пора настроить непосредственно вход в домен.
Еще один файл, который нас интересует — /etc/samba/smb.conf. В нем нам нужна секция [global]. Ниже — пример части файла конфигурации Samba с комментариями по поводу значения важных параметров:

[global] 
# Эти две опции нужно писать именно в заглавном регистре, причём <code>workgroup</code> без
   # последней секции после точки, а <code>realm</code> - полное имя домена 
   workgroup = LAB
   realm = LAB.LOCAL
 # Эти две опции отвечают как раз за авторизацию через AD
   security = ADS
   encrypt passwords = true
   # Просто важные 
   dns proxy = no 
   socket options = TCP_NODELAY
 # Если вы не хотите, чтобы самба пыталась при случае вылезти в лидеры в домене или рабочей группе,
   # или даже стать доменконтроллером, то всегда прописывайте эти пять опций именно в таком виде
   domain master = no
   local master = no
   preferred master = no
   os level = 0
   domain logons = no
# Отключить поддержку принтеров
   load printers = no
   show add printer wizard = no
   printcap name = /dev/null
   disable spoolss = yes

Отредактировав smb.conf, выполните команду

testparm

Она проверит конфигурацию на ошибки и выдаст суммарную сводку о нём:

# testparm
Load smb config files from /etc/samba/smb.conf
Loaded services file OK.
Server role: ROLE_DOMAIN_MEMBER
Press enter to see a dump of your service definitions

Как видно, были заданы правильные параметры для того, чтобы компьютер стал членом домена. Теперь пора попытаться непосредственно войти в домен. Для этого используется следующая команда:

net ads join -U admin -D LAB 

И в случае успеха вывод команды должен быть примерно таким:

# net ads join -U <i>admin</i> -D LAB
Enter admin's password:
Using short domain name — LAB 
Joined 'testubuntu' to realm 'lab.local'
6.Параметры, используемые командой net

  1. U username%password — обязательный параметр, вместо admin необходимо подставить имя пользователя с правами администратора домена и указать пароль.
  2. D DOMAIN: DOMAIN — собственно сам домен; его можно и не указывать, но лучше всё же это делать всегда — так спокойнее.
  3. S win_domain_controller: win_domain_controller можно не указывать, но бывают случаи, когда автоматически сервер не находит контроллер домена.
  4. createcomputer=«OU/OU/…»: в AD часто используется OU (Organizational Unit), есть в корне домена OU = Office, в нем OU = Cabinet; чтобы сразу добавить в нужный, можно указать так:
    	sudo net ads join -U username createcomputer=«Office/Cabinet».
    	

Если больше никаких сообщений нет, значит, всё прошло успешно.
Попробуйте использовать ping по имени с другого члена домена, чтобы убедиться, что в домене всё отработало как следует.
Можно также использовать команду

net ads testjoin

Если проблем не возникло, то вывод команды будет следующим:

#net ads testjoin
Join is OK

Но иногда после сообщения о присоединении к домену выдаётся такая ошибка:

DNS update failed!

Прежде чем выяснять, почему же не обновляется DNS, перезагрузите компьютер после введения в домен! Вполне возможно, что это решит проблему.
Если это не помогло, рекомендуется ещё раз проверить настройки DNS: с большой долей вероятности причина будет в них. После этого нужно удалить компьютер из домена и попытаться повторить процесс заново.
Если всё прошло без ошибок, то компьютер успешно включен в домен. Можно зайти на домен-контроллер и убедиться в этом.
Если вам необходимо как-либо работать с пользователями домена, например, настраивать SMB-шары с разграничением доступа, то кроме самой Samba вам понадобится ещё и Winbind — специальный демон, служащий для связи локальной системы управления пользователями и группами Linux с сервером Active Directory.
Проще говоря, Winbind нужен, если вы хотите видеть пользователей домена на своём компьютере с Ubuntu.
Winbind позволяет спроецировать всех пользователей и все группы AD в вашу Linux-систему, присвоив им ID из заданного диапазона. Таким образом, вы сможете назначать пользователей домена владельцами папок и файлов на вашем компьютере и выполнять любые другие операции, завязанные на пользователей и группы.
Для настройки Winbind используется всё тот же файл /etc/samba/smb.conf. Добавьте в секцию [global] следующие строки:

# Опции сопоставления доменных пользователей и виртуальных пользователей в системе через Winbind.
   # Диапазоны идентификаторов для виртуальных пользователей и групп.
   idmap uid = 10000 - 40000
   idmap gid = 10000 - 40000
   # Эти опции не стоит выключать.
   winbind enum groups = yes
   winbind enum users = yes
   # Использовать домен по умолчанию для имён пользователей. Без этой опции имена пользователей и групп
   # будут использоваться с доменом, т.е. вместо user - DOMAIN\user.
   # Возможно именно это вам и нужно, однако обычно проще этот параметр включить. 
   winbind use default domain = yes
   # Если вы хотите разрещить использовать командную строку для пользователей домена, то
   # добавьте следующую строку, иначе в качестве shell'а будет вызываться /bin/false
   template shell = /bin/bash
   # Для автоматического обновления билета Kerberos модулем pam_winbind.so нужно добавить строчку
   winbind refresh tickets = yes

Теперь перезапустите демон Winbind и Samba в следующем порядке:

sudo /etc/init.d/winbind stop
sudo smbd restart
sudo /etc/init.d/winbind start 

После перезапуска проверьте, что Winbind установил доверительные отношения с AD командой

# wbinfo -t

а также, что Winbind увидел пользователей и группы из AD, командами

wbinfo -u
wbinfo -g

Эти две команды должны выдать список пользователей и групп из домена соответственно.
Итак, Winbind работает, однако в систему он ещё не интегрирован.
Чтобы ваша Ubuntu прозрачно работала с пользователями домена (в частности, чтобы вы могли назначать пользователей домена владельцами папок и файлов), необходимо указать Ubuntu использовать Winbind как дополнительный источник информации о пользователях и группах.
Для этого измените две строчки в файле /etc/nsswitch.conf:

passwd:         compat
group:          compat

добавив к ним в конец winbind:

passwd:         compat winbind
group:          compat winbind

Теперь проверьте, что Ubuntu запрашивает у Winbind информацию о пользователях и группах, выполнив

getent passwd
getent group

Первая команда должна вам вернуть всё содержимое вашего файла /etc/passwd, то есть ваших локальных пользователей плюс пользователей домена с ID из заданного вами в smb.conf диапазона. Вторая должна сделать тоже самое для групп.

Включение Samba-сервера на базе Ubuntu в домен AD при помощи графического интерфейса и SADMS.

Возможно, скажем в домашних условиях или в спешке, вам захочется произвести все эти манипуляции в графическом режиме. Для этих целей существует пакет SADMS, о котором есть информация на сайте Ubuntu. А на сайте можно узнать все об этом пакете и скачать его. Посмотрим на интерфайс пакета:

Рис. 1. Общий вид главной вкладки.

Здесь отображаются статусы winbind, smb и nmb, и присутствует индикация подключения компьютера к домену.


Рис. 2. Запуск smb и nmb.


Рис. 3. Вкладка «Данные».

Здесь мы должны указать данные, которые будут использоваться для подключения к домену. По умолчанию поля заполнены разработчиками, для примера. Разработчики пакета — французы, так что пусть вас не смущают примеры вроде «administrateur» вместо привычного «Administrator».


Рис. 4. Автоматический захват части параметров.

Щелкаем по «Определить» — и часть параметров подхватывается автоматически. Остальные придется заполнять вручную. Все эти параметры использовались при настройке из командной строки.


Рис. 5. Заполнение остальных полей.

Заполняем поля. Здесь обратите особое внимание: Netbios имя домена должно быть прописано БОЛЬШИМИ буквами, иначе получим ошибку Kerberos, как вышло в данном случае. Если все заполнено правильно, щелкаем по «Установить» — и SADMS включает машину в домен.


Рис. 6. Машина включена в домен успешно.


Рис. 7. Меню «Проверки».

Из меню «Проверки» мы можем выполнить тесты на выполнение различных операций. Также можно провести все тесты из командной строки, как это описывалось ранее.


Рис. 8. Пример вывода теста на членство в домене.


Рис. 9. Результаты теста сети.


Рис. 10. Проверка наличия машины на контролере домена.

Сервер находится в списке доменных машин вместе с другими нашими серверами.

Итак, мы рассмотрели установку Samba и включение ее в домен — с использованием как командной строки, так и графического интерфейса. Использование графического интерфейса позволяет серьезно ускорить и упростить настройку, но вместе с тем не позволяет понять всю механику процесса, а также может серьезно затруднить процесс поиска ошибки. С другой стороны, CLI (Command Line Interface), хоть и предоставляет абсолютный контроль над всем, гораздо менее дружелюбен к пользователю и подразумевает у него наличие некоторых навыков работы. Какой способ использовать — решать вам.

SAMBA настройка подключения Windows, Mac OS X и Android

SAMBA настройка: мы хотим просто объяснить, как подключить любое из наших устройств Android к локальной сети через SAMBA . Самый распространенный протокол на компьютерах с Windows и Mac OS . С помощью этого метода мы можем воспроизводить мультимедийный контент или запускать файлы любого типа в нашем ТВ-БОКСЕ, смартфоне или планшете, хранящиеся на нашем ПК, из локальной сети. Очень практичная система, которая как мы увидим, не имеет особых сложностей, если мы настроим ее правильно.

SAMBA НАСТРОЙКА В АНДРОИДЕ

Протокол SAMBA является одним из наиболее распространенных. Когда речь идет о совместном использовании устройств или сетевых папок между компьютерами Windows. Который совместим со многими другими системами, такими как Android. Этот протокол по умолчанию активируется в версии SMB v.2 во всех установках Windows и других системах. Которые позволяют устанавливать его в качестве альтернативной сетевой системы.

ПРИЛОЖЕНИЯ ДЛЯ ANDROID

Для подключения к нашему ПК мы должны использовать файловый браузер Android, совместимый с SMB v2 , у многих администраторов есть этот способ или через дополнительный модуль, мы рекомендуем несколько простых вариантов.

Настройте CX Explorer или X-Plore с помощью SAMBA

Все эти приложения имеют одинаковую систему конфигурации, в меню вы должны найти раздел сети и добавить наш удаленный сервер, используя IP-адрес, где находится ПК, в дополнение к указанию имени пользователя и пароля, если они у нас определены.

  • В CX Explorer выберите «Сеть»> «Удаленная»> «Локальная сеть»> «Выбрать компьютер», если он отображается в списке.
  • В X-Plore перейдите в LAN> Добавить сервер> Вручную или сканируйте, если он обнаружит ПК.
  • Мы добавляем IP (192.168.0.xxx) в дополнение к данным пользователя и пароля, если мы не оставляем их как анонимные.

CX ExplorerX-Plore

Подготовка ПК с Windows

Чтобы подключиться к ПК, на котором у нас есть файлы для совместного использования. Нам нужно выполнить несколько предварительных шагов, которые мы объясним. Необходимо идентифицировать наш компьютер в сети и дать ему необходимые разрешения, чтобы мы могли подключаться.

  • Заходим в ПОИСК и набираем ПАНЕЛЬ УПРАВЛЕНИЯ. и заходим туда.
  • Переходим в ПРОГРАММЫ И КОМПАНЕНТЫ
  • И переходим во вкладку ВКЛЮЧЕНИЕ ИЛИ ОТКЛЮЧЕНИЕ КОМПОНЕНТОВ WINDOWS.
  • В открывшемся окне находим и ставим галку SMB 1.0/CIFS File как на фото.
  • НЕЗАБЫВАЕМ ПЕРЕЗАГРУЗИТЬ WINDOWS!
  • После перезагрузки в разделе сеть появятся все гаджеты подключенные к SAMBA

ПОДКЛЮЧАЕМ СЕТЬ SAMBA В MAC OS X.

Чтобы напрямую подключиться к файловому серверу, используйте функцию «Подключение к серверу» в окне Finder. Выберите меню «Переход» > «Подключение к» и введите URL-адрес, IP-адрес или доменное имя.

  • Вводим адрес например моей ТВ ПРИСТАВКИ UGOOS X3 CUBE где уже расшарен доступ.

Настройка Samba

Настройка программного продукта Samba производится обычно в конфигурационном файле smb.conf, который находится в каталоге /etc/ . Ниже кратком виде опишем синтаксис написания правил в файле smb.conf.

Workgroup – этот параметр применяется для задании рабочей группы.
Netbios name – этот параметр устанавливает NetBIOS – имя Samba сервера.
Netbios aliases – параметр предназначен для создания дополнительных Netbios имен для группы.
Interfaces – с помошью этого параметра можно задавать несколько сетевых интерфейсов.
Security – этот параметр применяется для задания безопасности Samba сервера.
Параметр Security имеет четыре доступных значения:
security = user (безопасность на уровнне пользователей)
security = share (безопасность на уровне ресурсов)
security = server (безопасность на уровне сервера)
security = domain (безопасность на уровне домена)
encrypt password – если изменить значение этого параметра на YES то тогда сервер Samba будет использовать шифрованные пароли пользователей.
Minimum password length – этот параметр определяет минимальную разрешенную длину пароля пользователя
map to guest – этот параметр применяется для задания режима аудентификации пользователей. Этот парамерт имеет три важных значения:
never – если включен это значение параметра map to guest то тогда пользователь указавший неверный пароль, будет завершен.
Bad user – если включен это значение параметра map to guest то тогда при проверке имя пользователя окажется верным а пароль не верным то серевер samba будет считать пользователя гостем и пользователь получит права гостя.
Bad password – если вкдючен это значение то тогда все пользователи указавшие неверный пароль, считаются гостями.
Null password – этот параметр рашрешает или запрещает пользователям не имеющие пароль к учетной записи. Параметр null password имеет две значение:

no – запрещает
yes – разрешает

smb password file – этот параметр задает путь к файлу, содержащемуся шифрованные пароли пользователей.

Root directory – этот параметр применяется для задания корневого каталога для хранения файлов пользователей.

Unix password sync – если значение этого параметра установить yes то тогда сервер Samba синхронизирует SMB пароли с Unix пароями.

Invalid users – этот параметр применяется для запрета определенных пользователей доступ к сестеме. В значении параметра также можно использовать имена групп.

Valid users — этот параметр разрешает доступ определенным пользователям. В значении параметра также можно использовать имена групп.

Admin users – с помошью этого параметра можно задать список пользователей с правами root.

Read list – параметр задает список пользователей с првами только для чтения.
Write llist – с помошью этого параметра предоставляется права чтение и запись определенным пользователям.

# comment — комментарий к ресурсу
# path — путь к каталогу, который необходимо «расшарить»
# browseable — будет ли каталог виден в «сетевом окружении», или будет скрытым
# writable — возможно ли записывать данные в этот сетевой ресурс
# valid users — список пользователей, которым разрешен доступ к данной шаре
# hosts allow — перечень IP, которым разрешен доступ к данной шаре

 

############

Проверить

[global]

display charset = koi8-r
unix charset = koi8-r
dos charset = cp866

encrypt passwords = yes

guest (анонимный доступ)

sam (поиски в местном списке учетных записей, основанных на netbios имени или имени домена)
winbind (передают опознавательные запросы об отдаленных пользователях через winbindd)

ntdomain (pre-winbindd метод установления подлинности для отдаленных пользователей домена; осуждаемый в пользу winbind метода)

trustdomain (подтверждают подлинность, доверяя пользователям, контактируя с отдаленным DC непосредственно от smbd; осуждаемый в пользу winbind метода)

По умолчанию:

auth methods =

Пример:

auth methods = guest sam winbind

#########

Проверим корректность настроек с помощью команды testparm

testparm -s

Опция -v указывает testparm выводить также значения по умолчанию.

Проверяем работоспособность

 smbclient -UAdministrator -Llocalhost

Теперь надо разобраться с пользователями.

Samba использует пользователей которые уже есть в системе, возьмем для примера имя user, допустим что он уже есть в системе, надо внести его в базу данных SMB и назначить пароль для доступа к общим ресурсам, сделаем это командой:

smbpasswd -a user

Вам будет предложено ввести пароль, пользователь будет добавлен в базу, теперь необходимо включить этого пользователя.

smbpasswd -e user

Далее создадим псевдоним для имени пользователя user что бы облегчить себе доступ с Windows машины на которой у нас например пользователь с именем Admin, для этого создадим и отредактируем файл /etc/samba/smbusers:

sudo touch /etc/samba/smbusers
sudo gedit /etc/samba/smbusers

Впишите в файл пару строк

# Unix_name = SMB_name1 SMB_name2
user = Admin

На этом настройка закончена, перезапустите Samba.

 

nbtstat проверка WINS

Команда, на Windows хосте, nbtstat с ключем -r (resolved) выведет имена полученные с помощью рассылки и WINS.

nbtstat -r

 

Вывести список пользователей Samba


Довольно банальная задача, посмотреть список пользователей samba. Но найти файл в системе в котором в открытом виде был бы этот список не получается.

Чтобы вывести список пользователей Samba можно воспользоваться командой

pdbedit -L

Ключ -L, соответсвенно означает вывести список. А чтобы вывести список в расширенном формате добавьте ключ -v

pdbedit -L -v

Утилита pdbedit идет в комплекте с samba, также может выполнять и другие задачи с учетными записями.

 

Читайте другие интересные статьи

Установка SAMBA на Ubuntu Server

В сегодняшней статье рассмотрим установку и настройку файлового сервера SAMBA на нашем сервере Ubuntu.

Итак в исходном состоянии мы имеем Ubuntu Server 18.04 LTS. Дальше нужно поставить программу, которая будет шарить какую-нибудь папку на сервере. Самой распространенной является SAMBA. Сделать это можно с помощью одной команды и настройки одного файла. Могут понадобиться еще несколько действий, но не всегда.

Установка SAMBA сервера.

Для установки в терминале наберите команду:

sudo apt install samba

Через пару минут SAMBA будет установлена и запущена.

Настройка сервера SAMBA.

Перед внесением изменений в файл конфигурации Samba создайте резервную копию для использования в будущем:

sudo cp /etc/samba/smb.conf{,.backup}

далее откроем файл выполнив следующую команду:

sudo nano /etc/samba/smb.conf

И отредактируем в соответствии с моим листингом:

#Основной раздел
[global]
#Имя рабочей группы
workgroup = WORKGROUP
#Имя хоста
server string = %h server (Samba, Ubuntu)
netbios name = samba
#Настройки безопасности
security = user
map to guest = bad user
dos charset = CP866
unix charset = UTF8
server role = standalone server
obey pam restrictions = Yes
pam password change = Yes
passwd program = /usr/bin/passwd %u
passwd chat = Enter\snew\s\spassword:* %n\n Retype\snew\s\spassword:* %n\n password\supdated\ssuccessfully .
username map = /etc/samba/smbusers
unix password sync = Yes
log file = /var/log/samba/log.%m
max log size = 500
time server = Yes
socket options = TCP_NODELAY IPTOS_LOWDELAY
os level = 65
dns proxy = No
usershare allow guests = Yes
usershare max shares = 20
panic action = /usr/share/samba/panic-action %d
idmap config * : backend = tdb
invalid users = root administrator admin
store dos attributes = Yes
follow symlinks = No

[myuser]
path = /samba/myuser
browseable = no
read only = no
force create mode = 0660
force directory mode = 2770
valid users = myuser

#Настройки общего доступа
[music]
#Комментарий (пояснение)
comment = музыка
#Путь к папке, к которой даем общий доступ
path = /home/music
#Включаем видимость папки через проводник
browseable = yes
#Включаем разрешение на запись
writeable = yes
#Разрешаем гостевой доступ
guest ok = yes
guest only = yes
#Права на файлы и директории при создании или копировании на сервере
create mask = 0775
directory mask = 0775
orce create mode = 0775
force directory mode = 0775
#Кому разрешено подключаться к данной директории
valid users = myuser
#Администратор данной директории
admin users = myuser

По окончании сохраните и закройте редактор.

Сохранить файл: Ctrl+O
Выйти из редактора: Ctrl+X

После этого запустите testparm утилиту, чтобы проверить файл конфигурации Samba на наличие ошибок. Если синтаксических ошибок нет, вы увидите

Loaded services file OK

Перезапустим сервер samba:

sudo service smbd restart

Создание Пользователей Samba

Для создания нового пользователя myuserиспользуйте следующую команду:

sudo useradd -M -d /samba/myuser -s /usr/sbin/nologin -G sambashare myuser
  • -M — не создавайте домашний каталог пользователя. Мы создадим этот каталог вручную.
  • -d /samba/myuser — установите домашний каталог пользователя /samba/myuser.
  • -s /usr/sbin/nologin — отключить доступ к оболочке для этого пользователя.
  • -G sambashare — Добавить пользователя в sambashare группу.

Создадим домашний каталог пользователя и назначим владельца каталога myuserи группа sambashare:

sudo mkdir /samba/myuser
sudo chown myuser:sambashare /samba/myuser

Следующая команда добавит бит setgid в /samba/myuserкаталог, чтобы вновь созданные файлы в этом каталоге унаследовали группу родительского каталога.Таким образом, независимо от того, какой пользователь создает новый файл, файл будет иметь владельца группы sambashare.

sudo chmod 2770 /samba/myuser

Добавьте myuserучетную запись пользователя в базу данных Samba, установив пароль пользователя:

sudo smbpasswd -a myuser

Вам будет предложено ввести и подтвердить пароль пользователя.

New SMB password: 
Retype new SMB password:
Added user myuser.

После установки пароля запустим нашего пользователя:

sudo smbpasswd -e myuser
Enabled user myuser.

Вот теперь можно пользоваться нашим файловым хранилищем. Открываем сетевое окружение и ищем наш новый сервер:

Как видите, там появился компьютер SAMBA. Мы прописали это имя в разделе Global, в параметре netbios name. Далее дважды кликаем по имени этого компьютера и попадаем в список доступных ресурсов. Так как мы сделали только один, под названием music, то его и наблюдаем.

Для того, что бы у нас было несколько ресурсов, нужно скопировать раздел music и назвать его как-то иначе. Для каждого такого ресурса можно индивидуально назначать параметры: путь, доступ и прочее.

Если есть вопросы, то пишем в комментариях.

Также можете помочь проекту, заранее всем СПАСИБО!!!

.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

0
0
vote

Рейтинг статьи

Как настроить Samba на Ubuntu Server

Желание проложить мостик между Linux и Windows, а может просто интерес и любопытство толкают пользователей на поиски разного подходящего софта. К такому софту относится Samba. Вам необходимо знать, как настроить Samba на Ubuntu Server, если вы желаете сделать из своего компьютера базу данных или файловое хранилище.

Установка Samba на Ubuntu Server дает возможность создать базу данных.

Что такое Самба?

Если вы думали, что страница посвящена изучению танца, вы слегка ошиблись. Samba — свободно распространяемое программное обеспечение. Оно реализует доступ к принтерам и файлам. Причём делает это на различных операционных системах.

Для чего нужна?

В сравнении с другими пакетами программ подобного назначения Самба имеет несколько достоинств и особенностей.

  • Позволяет соединить друг с другом Unix-подобную систему, т. е. любую систему на Linux, и Windows. Причём не только Windows. Программа очень «всеядна»: MacOS, Solaris и другие ОС разной степени популярности.
  • Самба даёт возможность пользователям Виндовс использовать компьютеры на Ubuntu в качестве сервера. То есть пользоваться файлами, к которым налажен доступ, а также частью подключённых устройств.
  • Поддерживает доменную структуру NT Domain, управляет пользователями NT, поддерживает функции участника, первичного контроллера.

Наверное, для многих главное из этого — связь с машинами на Windows. Они в этом случае выступают в качестве клиента, а компьютер на Ubuntu — в качестве сервера. С другой стороны, пользователь Ubuntu также может получить доступ к сетевым папкам Windows.

Samba производится аж с 1992 года. И, что главное, новые версии выходят до сих пор. Последняя была выпущена седьмого марта 2017. С каждым годом разработчики стараются наладить совместимость большим количеством различных версий операционных систем, но главной фишкой остаётся соединение Linux-систем с Microsoft. В сравнении с Windows Server Samba может уступать ей из-за отсутствия поддержки части протоколов и инфраструктуры узлов. Однако многие утверждают, что скорость работы Самбы гораздо выше.

Настраиваем Samba

Перед непосредственно настройкой, программу нужно установить. Установка Samba выполняется таким же образом, как в случае с другими программами — при помощи ввода в терминал команды:

sudo apt-get install samba

Сразу же заметьте: все действия, которые будут описаны, включая и установку программы, можно выполнить как на простой Ubuntu, так и на Ubuntu Server. Только на последней доступен исключительно текстовый интерфейс.

После установки следует сделать бэкап файла конфигурации:

$ sudo mv /etc/samba/smb.conf /etc/samba/smb.conf.bak

Дальше делаем свой документ с глобальными параметрами:

$ sudo vi /etc/samba/smb.conf

Либо редактируем существующий. В этом файле содержатся основные установки сервера Самбы. Чтобы разобраться, что мы будем делать дальше, нужно понимать, что означают различные строки.

  • Workgroup — рабочая группа. Значение этого параметра также часто будет Workgroup, поскольку в Виндовс домен рабочей группы по умолчанию выглядит именно так.
  • Netbios name — имя компьютера Ubuntu, которое видят пользователи Windows. Здесь можно вводить значение на своё усмотрение.
  • Security — режим авторизации пользователей. По умолчанию стоит User, то есть аутентификация на уровне пользователя. Пока что лучше так и оставить.
  • Os level — указывает приоритет, который имеет Samba над другими клиентами (ПК) в локальной или интернет-сети.
  • Name resolve order — очерёдность разрешения IP-адресов по NetBIOS имени.
  • Read only — привилегия чтения или записи каталога. Значение может быть «yes» — исключительно чтение, «no» — запись.

Создаём пользователя

Это простейшее действие, с которого можно начинать работу с Самбой.

Добавляем пользователя в самой ОС:

$ useradd -M -l -s /sbin/nologin username

Создаём для него пароль:

$ passwd username

Занесём нашего пользователя в базу Samba:

$ smbpasswd -a username

При помощи команды $ smbpasswd можно выполнять другие различные действия:

  • $ smbpasswd username — смена пароля
  • $ smbpasswd -x username — удаление пользователя
  • $ smbpasswd -d username — бан пользователя

Сервер необходимо перезагружать, если вносите изменения в конфигурационный файл. Делается это с помощью команды:

$ systemctl restart smb

Это базовые настройки Samba. Теперь можно попробовать применить программу на практике.

Доступ к папке

Сначала попробуем создать папку, доступ к которой будет открыт всем пользователям, даже тем, кто не авторизован в Samba.

Создаём папку, с которой и будем потом работать на двух компьютерах:

$ sudo mkdir -p /samba/access

Теперь делаем для этой папки расширенный доступ, чтобы её мог открыть любой клиент нашей локальной сети:

$ cd /samba
$ sudo chmod -R 0755 access
$ sudo chown -R nobody:nogroup access/

Владельцем согласно коду является nobody.

Теперь в файле с конфигурацией сервера нужно сделать два раздела: первый, содержащий основную информацию:

[global]
workgroup = WORKGROUP
server string = Samba Server %v
netbios name = srvr1
security = user
map to guest = bad user
name resolve order = bcast host
dns proxy = no
#==============
И второй, содержащий данные о папке access:
[Access]
path = /samba/access
browsable =yes
writable = yes
guest ok = yes
read only = no

Следуют разделы друг за другом в таком же порядке.

Обновляем изменения сервера:

$ sudo service smbd restart

Действия с компьютером на Windows

На Винде также требуется выполнить некоторые действия, чтобы можно было без труда открыть новую общую папку и редактировать её.

  1. Открываем командную строку. Желательно делать это с расширенными правами, т. е. от имени администратора.
  2. Выполняем команду:
  3. notepad C:\Windows\System32\drivers\etc\hosts
  4. Открывается файл, в котором вводим следующую строчку:
  5. 168.0.1 srvr1.domain.com srvr1
    Благодаря ей папка станет доступна.
  6. Открыть её можно при помощи строки «Выполнить». Жмём Win + R, вводим: После этого нам откроется папка.

Закрытая папка

Настроенный сервер Samba можно использовать и для создания сетевых папок с ограниченным доступом. Такую папку тоже нужно сначала создать, а затем добавить в конфигурацию Samba.

Делаем папку с названием «Closed»:

$ sudo mkdir -p /samba/allaccess/closed

Делаем специальную группу, которая может иметь доступ к этой папке:

$ sudo addgroup securedgroup

Создаём особые права для разных групп:

$ cd /samba/access
$ sudo chown -R richard:securedgroup closed
$ sudo chmod -R 0770 closed/

Так же, как и в случае с открытой папкой, добавляем сведения в конфигурацию:

[closed]
path = /samba/access/closed
valid users = @securedgroup
guest ok = no
writable = yes
browsable = yes

Перезапускаем сервер.

Как можно понять, мы сделали папку Closed внутри Access. Таким образом Access может открыть каждый пользователь локальной сети, но чтобы смотреть и редактировать Closed, нужно обладать особыми правами.

Чтобы убедиться, что всё работает именно так, как мы это задали в командном файле, можно выполнить несколько простых действий.

Создаём пользователя и добавляем его в нашу закрытую группу:

$ sudo usermod -a -G securedgroup winston

Пользователя у нас зовут, как пачку сигарет (или премьер-министра Британии).

Делаем для Уинстона пароль:

$ sudo smbpasswd -a winston

После этого нам предложат ввести новый пароль, чтобы зайти заново под только что созданным аккаунтом. Не забудьте после этого сделать перезагрузку. Теперь вы знаете, как настроить сервер через Самбу в Убунту.

Конечно, возможности Samba не исчерпываются только созданием простых папок. Но эти простые инструкции и примеры показывают, что можно сделать при помощи этой программы. Это будет первым шагом к пониманию сути серверных ПК и их управления.

Настройка Samba в CentOS 8

Одним из наиболее распространенных способов взаимодействия между компьютером на базе Linux и Windows является Samba. Samba — это пакет программ, которые позволяют создавать и обращаться к сетевым дискам и общим папкам на одинаковые или разные системы. Наиболее частым из способов применения Samba является ее настройка в качестве файлового сервера.

В сегодняшней инструкции вы узнаете, как выполняется установка и настройка Samba CentOS 8 для обмена между системами Linux и Windows.Доступ к общему папкам сервера будет настроен для первой части любого пользователя без запроса пароля, а во второй — с запросом пароля доступа к защищенной общей папке.

Содержание статьи:

Установка samba в CentOS 8

Сперва авторизуйтесь на вашем сервере от имени пользователя root. Затем используйте команду приведенную ниже для установки необходимых пакетов:

dnf установить samba samba-common samba-client -y

По умолчанию во всех windows компьютерах используется рабочая группа WORKGROUP .Вы можете проверить принадлежность вашего компьютера Windows к этой группе выполнив следующую команду:

рабочая станция с сетевой конфигурацией

Настройка самбы в CentOS 8

Начало перед началом переименуйте конфигурационный файл Samba для сохранения его резервной копии. Выполняется это действие следующей командой:

mv /etc/samba/smb.conf /etc/samba/smb.conf.default

1.Общий ресурс с анонимным доступом

Теперь создайте на сервере общий ресурс в котором будут хранятся файлы и папки с предоставленным им анонимным доступом. Для этого вам нужен доступ к анонимному доступу:

mkdir -p / srv / samba / анонимный

Затем настройте права и разрешение selinux для доступа к этой папке при помощи следующих команд:

chmod -R 0755 / srv / samba / анонимный

chown -R никто: никто / srv / samba / анонимный

chcon -t samba_share_t / srv / samba / анонимный

Теперь создадим новый файл конфигурации Samba командой:

нано / etc / samba / smb.конф

Добавьте в созданный файл следующие строки:

[global]
workgroup = WORKGROUP
server string = Samba Server% v
netbios name = rhel8
security = user
map to guest = bad user
dns proxy = no

[анонимный]
путь = / srv / samba / anonymous
просматриваемый = да
записываемый = да
гость нормально = да
только чтение = нет

Проверьте настройку Samba, запустив следующую команду:

testparm

Теперь вам необходимо добавить службу Samba в брандмауэр и запустить её.Для этого выполните следующие команды:

firewall-cmd --permanent --add-service = samba

firewall-cmd - перезагрузить

Запустите и добавьте в автозагрузку сервис Samba:

systemctl start smb.service
systemctl enable smb.service
systemctl start nmb.service
systemctl enable nmb.service

Теперь на вашей windows машине ввод Выполните находящуюся в меню Пуск или при помощи сочетания клавиш Win + R .В открывшейся строке наберите следующую команду и ОК либо Введите :

\ centos8

У вас откроется сетевая папка расположенная на вашем CentOS 8 сервере настроенная для анонимного доступа.

Теперь вы можете добавить требуемые файлы и папки в эту папку, предоставляя другим доступ к ним.

Настройка Samba CentOS 8 для анонимного доступа к данным завершена.

2. Общий ресурс с приватным доступом

Для предоставления доступа к файлам и папкам определенным пользователям создайте защищенную папку Samba. Сперва создайте защищенную группу с пользователями. Для этого выполните следующую команду:

группа Добавить защищенную группу

Теперь добавить пользователя в группу securedgroup от имени которого будет осуществляться вход в защищенную папку:

useradd demo -G securedgroup

Теперь создайте защищенную общую папку Samba и добавьте к ней необходимого разрешения выполнив следующие команды:

mkdir -p / srv / samba / защищенный

chmod -R 0770 / srv / samba / защищенный

chcon -t samba_share_t / srv / samba / защищенный

chown -R корень: securedgroup / srv / samba / secured /

Теперь вставьте в базу данных и установите для него пароль:

smbpasswd -a demo

Добавьте в файл конфигурации Samba следующие строки:

нано / etc / samba / smb.конф

[защищенный]
путь = / srv / samba / secure
допустимые пользователи = @securedgroup
гость ok = нет
с возможностью записи = да
с возможностью просмотра = да

Затем перезапустите Samba следующей командой:

systemctl перезапуск smb.service

Теперь для того, чтобы получить доступ к вашей системе CentOS 8 из Windows машины введите Выполнить из пункта меню Пуск или при помощи комбинации клавиш Win + R и наберите:

\ centos8

Нажмите ОК Затем нажмите Введите .

При попытке входа в защищенную папку у вас появится окно с требованием ввода имени пользователя и пароля для получения доступа к файм находящимся в защищенной папке.

После ввода имени пользователя и пароля вы сможете получить доступ к защищенной папке. Теперь вы можете добавить в нее файлы и папки для того, чтобы поделиться ими только с определенными пользователями.

Выводы

В сегодняшней инструкции мы рассказали вам, как происходит установка samba centos 8, а также как установить и настроить общие папки на вашем сервере CentOS 8 для того, чтобы вы могли делиться папками с другими пользователями.

.

Настройка Samba в Debian 10

Samba позволяет открывать доступ к файлам по локальной сети с компьютерами, работающими под управлением любой системы. Samba также использует управление доступом к этим ресурсам, используя только один конфигурационный файл. В Debian большая часть настройки создается автоматически, что значительно упрощает настройку сервера Samba.

Когда вы прочитаете эту инструкцию, вы будете знать как установить сервер Samba, как изменить глобальные настройки сервера Samba, как настроить новый общий ресурс, как настроить пользователя Samba и как подключиться к общей папке с другой машиной.

Мы будем выполнять установку Samba Debian 10 Buster. Для установки нам потребуется доступ к системе с правами пользователя root. Команды которые начинаются с # — должны быть от имени корневого пользователя, или с применением инструкции sudo. Команды которые начинаются с сеанса работы от имени обычного не муниципального пользователя.

Содержание статьи:

Установка Samba в Debian 10

В Debian вы можете установить сервер Samba прямо из репозиториев.Установка выполняется с помощью одного пакета, потребуется выполнить лишь одну команду:

sudo apt установить samba

Настройка Samba в Debian

Настройки Samba находятся в файле /etc/samba/smb.conf . Этот файл содержит общие настройки для Samba, а также сведения об общих ресурсах. Обычно в Debian необходимо начать работу по умолчанию, чтобы начать работу.

1. Базовые настройки

Первое что вам встретится в верхней части группы глобальных настроек — настройка workgroup. Эта опция определяет имя рабочей группы Windows, которая будет служить вашим сервером. Значение по умолчанию — WORKGROUP , так как такое же значение, по умолчанию в задано в винде. Если вы изменяли настройки рабочей группы в Windows, измените их также и здесь.

рабочая группа = РАБОЧАЯ ГРУППА

Следующая опция ограничить доступ к вашему серверу.Если вы хотите ограничить доступ к общему ресурсу по IP-адресу или маске сети, уберите определенный комментарий в строке, где находится параметр интерфейсы, и укажите IP-адрес или диапазон IP-адресов, и интерфейс к которому они могут подключаться.

интерфейсов = 192.168.1.0/24 eth0

Если такой метод вам не нравится, вы можете добавить параметр hosts, чтобы определить, какие клиенты могут подключаться к общему ресурсу. Укажите IP-адрес или диапазоны адресов.

хостов позволяют = 127.0.0.1/8 192.168.1.0/24

Остальные параметры из группы глобальных настроек имеют довольно обоснованные значения по умолчанию. Вам не применить их для того, чтобы запустить свои общие ресурсы. Но не стоит ограничиваться только рассмотренными опциями, вы можете исследовать и другие параметры, и настраивать их по своему усмотрению. Настройка Samba Debian 10 практически завершена, появилась общая папка и пользователя.

2.Создание общего ресурса

В конфигурационном файле, по умолчанию, уже присутствуют несколько настроек для общих ресурсов. Они дают вам возможность настроить совместное использование домашних папок пользователей системы и принтеров. А доступ к каталогу печати уже открыт. Измените значение параметра просматриваемое на нет.

Теперь попробуйте создать свой собственный общий ресурс. Существует масса опций, которые можно использовать для своего общего ресурса Samba.

Во-первых, дайте имя своему общему ресурсу, поместите это имя в скобки.

[Новая публикация]

В следующей строке напишите краткий комментарий, описывающий общий ресурс.

комментарий = Моя новая акция

Затем задайте путь, эквивалентный абсолютному пути к общей папке.

путь = / home / newuser / share

Выберите, будет ли папка в файловом менеджере или же ее нужно будет подключать вручную.

для просмотра = да

Хотите ли вы, чтобы пользователи имели права на запись в общий ресурс или могли подключить его только для чтения?

только чтение = нет

Смогут ли гости получить доступ к общему ресурсу? В терминах Samba гости — это анонимные пользователи, для которых не существуют записи в настройках доступа к общему ресурсу. Если выразиться короче, хотите ли вы защитить общий ресурс паролем, или ограничить доступ к ресурсу только для отдельных пользователей?

гость ок = нет

Если гости не будут иметь доступ к общей папке, то у кого он будет?

действующих пользователей = имя_пользователя

Ну вот и все.Есть еще и другие способы выполнить эти базовые шаги, но они дадут вам в итоге тот же результат. Если вы точно что знаете вам нужно, этих опций вам будет достаточно. Если соединить все что мы написали выше — у нас получится что-то вроде этого:

[New Share]
comment = новый общий ресурс
path = / home / newuser / share
browseable = да
только чтение = нет
гость ok = нет
действительные пользователи = newuser

Сохраняем и закрываем файл.Затем перезагружаем Samba.

systemctl перезапуск smbd

3. Создание пользователя

Для подключения к общей папке, если вы не используете гостевой доступ, вам нужно настроить учетные записи пользователей Samba. Это очень быстро, и потребует всего одной команды.

smbpasswd -a имя_пользователя

После этого вам будет предложено пароль для этого пользователя. Это пароль, которым были доступны доступные ему общие ресурсы.

Как подключиться к Samba

Есть несколько пакетов, которые вам понадобятся для того, чтобы к общему ресурсу Samba. Установите их при помощи следующей команды.

sudo apt установить samba-client cifs-utils

Теперь вы можете открыть файловый менеджер и перейти в раздел Сеть . Там вы видите свой сервер, а также — общий ресурс, который вы только что настроили.

Выводы

Теперь вы знаете как выполняется установка Samba Debian 10 и готовы создать собственные общие папки, а также настраивать к ним доступ с других компьютеров Linux.Ничего другого делать не нужно, и Samba автоматически запустится при загрузке Debian.

.

Установка SAMBA на Ubuntu Server

В сегодняшней статье рассмотрим установку и настройку файлового сервера SAMBA на нашем сервере Ubuntu.

Итак в исходном состоянии мы имеем Ubuntu Server 18.04 LTS. Дальше нужно поставить программу, которая будет шарить какую-нибудь папку на сервере. Самой распространенной является SAMBA. Сделать это можно с помощью одной команды и настройки одного файла. Могутиться еще несколько действий, но не всегда.

Установка SAMBA сервера.

Для установки в терминале наберите команду:

  sudo apt install samba  

Через пару минут SAMBA будет установлена ​​и запущена.

Настройка сервера SAMBA.

Перед внесением изменений в файл конфигурации Samba создайте новую копию для использования в будущем:

  sudo cp /etc/samba/smb.conf{,.backup}  

далее откроем файл выполнив команду:

  sudo nano / etc / samba / smb.conf  

И отредактируем в соответствии с моим листингом:

  # Основной раздел 
[global]
# Имя рабочей группы
workgroup = WORKGROUP
# Имя хоста
server string =% h server (Samba, Ubuntu)
netbios name = samba
# Настройки безопасности
security = user
map to guest = bad user
dos charset = CP866
unix charset = UTF8
server role = standalone server
obey pam sizes = Yes
pam password change = Yes
passwd program = / usr / bin / passwd% u
passwd chat = Введите \ snew \ s \ spassword: *% n \ n Повторите ввод \ snew \ s \ spassword: *% n \ n пароль \ обновлен \ s успешно.
сопоставление имен пользователей = / etc / samba / smbusers
unix password sync = Да
файл журнала = /var/log/samba/log.%m
максимальный размер журнала = 500
сервер времени = Да
параметры сокета = TCP_NODELAY IPTOS_LOWDELAY
os level = 65
dns proxy = Нет
пользователей разрешить гостей = Да
пользователей максимальное количество = 20
panic action = / usr / share / samba / panic-action% d
idmap config *: backend = tdb
недопустимые пользователи = root administrator admin
сохранить атрибуты dos = Да
следовать символическим ссылкам = Нет

[myuser]
path = / samba / myuser
browseable = no
только для чтения = нет
режим принудительного создания = 0660
принудительный режим каталога = 2770
допустимые пользователи = myuser

# Настройки общего доступа
[music]
# Комментарий (пояснение)
comment = музыка
# Путь к папке, к которой будет доступен общий доступ
path = / home / music
# Включаем видимость папок через проводник
browseable = yes
# Включаем разрешени е на запись
writeable = yes
# Разрешаем гостевой доступ
guest ok = yes
guest only = yes
# Права на файлы и директории при создании или копировании на сервере
create mask = 0775
directory mask = 0775
orce create mode = 0775
force directory mode = 0775
# Кому разрешено подключаться к данной директории
valid users = myuser
# Администратор данной директории
admin users = myuser

По окончании сохраните и закройте редактор.

Сохранить файл: Ctrl + O
Выйти из редактора: Ctrl + X

После этого запустите testparm утилиту, чтобы проверить файл конфигурации Samba на наличие ошибок. Если синтаксических ошибок нет, вы увидите

  Файл загруженных служб OK  

Перезапустим сервер samba:

  sudo service smbd restart 

Создание пользователей Samba

Для создания нового пользователя myuser викорите команду:

  sudo useradd -M -d / samba / myuser -s / usr / sbin / nologin -G sambashare myuser  
  • -M — не создавайте домашний каталог пользователя.Мы создадим этот каталог вручную.
  • -d / samba / myuser — установить домашний каталог пользователя / samba / myuser.
  • -s / usr / sbin / nologin — отключить доступ к оболочке для этого пользователя.
  • -G sambashare — Добавить пользователя в группу sambashare.

Создадим домашний каталог пользователя и назначим владельцем каталога myuser и группа sambashare :

  sudo mkdir / samba / myuser 
sudo chown myuser: sambashare / samba / myuser

Следующая команда добавит бит setgid samba / myuser каталог, вновь созданные файлы в этом каталоге унаследовали группу родительского каталога.Таким образом, независимо от того, какой пользователь создает новый файл, файл будет иметь владельца группы sambashare .

  sudo chmod 2770 / samba / myuser  

Добавьте myuser учетную запись пользователя в базу данных Samba, установив пароль пользователя:

  sudo smbpasswd -a myuser  

Вам будет предложено подтвердить и подтвердить пароль.

  Новый пароль SMB: 
Повторно введите новый пароль SMB:
Добавлен пользователь myuser.

После установки запустим нашего пользователя:

  sudo smbpasswd -e myuser  
  Пользователь myuser включен.  

Вот теперь можно пользоваться нашими файлами хранилищем. Открываем сетевое окружение и ищем наш новый сервер:

Как видите, там появился компьютер SAMBA. Мы прописали это имя в разделе Global, в параметрах имя netbios. Далее дважды кликаем по имени этого компьютера и попадаем в список доступных ресурсов.Так как мы сделали только один, под названием музыку, то его и наблюдаем.

Для того, что бы у нас было несколько ресурсов, нужно скопировать разделить музыку и назвать его как-то иначе. Для каждого такого ресурса можно индивидуально назначать параметры: путь, доступ и прочее.

Если есть вопросы, то пишем в комментариях.

Также помочь проекту, заранее всем СПАСИБО !!!

.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl + Enter .

0
0
голос

Рейтинг статьи

.

Разворачиваем файловый сервер Samba 4.5 с интеграцией Active Directory на Debian 9 Stretch

Содержание статьи:

Как известна система лицензирования Microsoft штука не дешевая и поэтому рассмотрим как установить файловый сервер Samba 4.5 с интеграцией Active Directory в Debian 9 Stretch.

Исходные данные:

  • Контроллер домена (DC1) на Windows Server 2012 R2, домен JAKONDA.LOCAL
  • Система по файловый сервер (datastore1) на Debian 9 Stretch

Подготовка системы (Debian 9 Stretch)

Перед началом выполнения ниже описанных действий обновляем до актуального состояния:

apt-get update && apt-get upgrade -y

Указываем FQDN (полное доменное имя) имя системы, в файле ( / etc / hostname ):

Так же файл ( / etc / hosts ), приводящий к виду таким образом, чтобы в нём была запись с полным доменным именем компьютера и с коротким именем, упоминающаяся на одном из внутренних IP:

127.0.0.1 localhost

127.0.1.1 datastore1.jakonda.local datastore1

Настраиваем синхронизацию времени с контроллером домена, выполняем установку NTP, выполняем синхронизацию времени с контроллером домена:

apt-get install ntp ntpdate

ntpdate dc1.jakonda.local

Более подробно о синхронизации времени на Debian 8 Jessie / Ubuntu Server 14.04 можно почитать в этой статье

Настройка Active Directory (Windows Server 2012 R2)

В DNS зоне (JAKONDA.LOCAL), добавляем A-запись файлового сервера:

Создаем служебного пользователя (прим. Datastore1), с бесконечным сроком действия пароля.

Создаем KEYTAB-файл (необходимый для аутентификации пользователей в Active Directory). В порядке с правами администраторы выполняем команду (соблюдая регистр):

ktpass -princ HTTP / хранилище данных[email protected] -mapuser [email protected] -pass Aa1234567 -crypto RC4-HMAC-NT -ptype KRB5_NT_PRINCIPAL -out C: \ datastore1.keytab

Полученный KEYTAB-файл, передаем любым способом на файловом сервере расположения (KEYTAB-файла на моем файловом сервере — /root/datastore1.keytab). Как передать файл посредством утилиты PuTTY можно прочитать тут

Настройка Kerberos

Установка пакетов для поддержки аутентификации Kerberos:

apt-get install krb5-user

В ходе установки может появиться запрос указать область по-умолчанию для Kerberos, область необходимо его указать в заглавном виде (прим.JAKONDA.LOCAL)

Файл конфигурации Kerberos ( /etc/krb5.conf ), приводим к виду:

1

2

3

4

5

6

7

8

9

10

11

12

13

140002

14

18

19

20

21

22

23

[запись]

по умолчанию = ФАЙЛ: / var / log / krb5libs.log

kdc = ФАЙЛ: /var/log/krb5kdc.log

admin_server = ФАЙЛ: /var/log/kadmind.log

[libdefaults]

default_realm = JAKONDA.LOCAL

roott

datastore1.keytab

dns_lookup_kdc = false

dns_lookup_realm = false

forwardable = true

ticket_lifetime = 24h

[realms]

JAKONDA.CALOK2 =

JAKONDA. ДЖАКОНДА.ЛОКАЛЬНЫЙ

admin_server = dc1.jakonda.local

}

[domain_realm]

.jakonda.local = JAKONDA.LOCAL

jakonda.local = JAKONDA.LOCAL

Соответственно подставляем название своего домена вместо jakonda.local / JAKONDA.LOCAL

Проверка работы Kerberos, выполним авторизацию в Active Directory:

kinit -kV -p HTTP / хранилище данных1.jakonda.local

Использование кеша по умолчанию: / tmp / krb5cc_0

Использование принципала: HTTP/[email protected]

Аутентифицировано в Kerberos v5

Удаляем полученный билет:

Установка и настройка Samba, Winbind

Устанавливаем необходимые пакеты:

apt-get install samba cifs-utils winbind libnss-winbind -y

Конфигурационный файл Samba ( / etc / samba / smb.conf ) приводим в виду:

1

2

3

4

5

6

7

8

9

10

11

12

13

140002

14

18

19

20

21

22

23

24

25

26

27

28

29

30

000

34

35

36

37

38

39

40

41

42

43

44

45

46

49

0002 47

00030002 47

0003

51

52

53

[global]

# ОБЩИЕ ПАРАМЕТРЫ СЕТЕВОЙ ШАРЫ

realm = JAKONDA.LOCAL

workgroup = JAKONDA

security = ads

encrypt passwords = yes

netbios name = DATASTORE1

server string =% h server

domain master = no

master = no

master = no

master

предпочтительный мастер = нет

уровень ОС = 0

входа в домен = нет

DNS прокси = нет

параметры сокета = TCP_NODELAY

кодировка unix = UTF-8

кодировка dos0003 = 80002 dos0003

# Конфигурация по умолчанию для локальных пользователей и групп

idmap config *: backend = tdb

idmap config *: range = 3000-7999

# Конфигурация домена JAKONDA и его пользователей и групп

id map config JAKONDA: backend = rid

idmap config JAKONDA: range = 10000-999999

# ПАРАМЕТРЫ WINBIND

winbind enum users = yes

winbind enum groups = yes

winbind 9000 обновить билеты домен по умолчанию = да

# ПОДКЛЮЧЕНИЕ МОДУЛЕЙ VFS (виртуальная файловая система)

vfs objects = acl_xattr

# Поддержка Windows ACL

map acl inherit = yes

store dos

yes

ОТКЛЮЧЕНИЕ ПОДДЕРЖКИ СЕТЕВЫХ ПРИНТЕРОВ

загрузить принтеры = нет

показать мастер добавления принтера = нет

имя printcap = / dev / null

отключить спулеры = да

# ПАРАМЕНТЫ 3 9000fs log level 1

Обращаю внимание что в параметрах realm , workgroup указываем название своего домена.Подробное описание используемых параметров можно по этой ссылке .

Так как в Linux по-умолчанию установлен лимит на 1024 одновременно открытых файлов, а в Windows он 16384, поэтому увеличим лимит в Debian до значения 16384.

В файле ( /etc/security/limits.conf ) дописываем в самый конец строки:

* — nofile 16384

root — nofile 16384

Перезагружаем систему для применения изменений:

Выполним Проверка конфигурации на ошибки, команда:

Загрузить файлы конфигурации smb из / etc / samba / smb.conf

Загруженный файл служб в порядке.

Роль сервера: ROLE_DOMAIN_MEMBER

Нажмите Enter, чтобы просмотреть дамп определений ваших сервисов

Проверка заданной конфигурации Samba правильная, ошибок и предупреждений нет, а поэтому можно ввести систему в домен, выполнить команду:

чистая реклама присоединиться -U jakonda @ jakonda.местный

Вывод об успешном присоединении к домену:

Введите пароль [email protected]:

Использование короткого доменного имени — JAKONDA

Подключено «DATASTORE1» к dns-домену «jakonda.local»

Теперь чтобы система использовала winbind для поиска пользователей и групп в файле ( / etc / nsswitch.conf ) к параметрам passwd , group добавляем параметр winbind :

1

2

3

4

5

6

7

8

9

10

11

12

13

140002

14

18

# Пример конфигурации функциональности переключателя службы имен GNU.

# Если у вас установлены пакеты `glibc-doc-reference ‘и ʻinfo’, попробуйте:

# ʻinfo libc» Name Service Switch «‘для получения информации об этом файле.

passwd: compat winbind

group: compat winbind

shadow: compat

gshadow: files

хостов: файлов dns

сетей: файлов

протоколов db3

services files

ethers: db files

rpc: db files

netgroup: nis

Перезапускаем службы Samba и Winbind для применения изменений:

/ etc / init.d / smbd restart

/etc/init.d/winbind restart

Проверим, что Winbind установил доверительные отношения с Active Directory, выполним команду:

wbinfo -t

проверка секрета доверия для домена JAKONDA через вызовы RPC выполнена успешно

Для проверки видит ли Winbind пользователей и группы из Active Directory, выполним команды:

Если в ходе выполнения команд в консоль были выведены пользователи и группы из Active Directory, то это значит, что Winbind работает правильно.

Так же удостоверится в корректной работе Winbind можно запросить данные по доменному пользователю (прим. Ранее созданного пользователя datastore1):

id datastore1

uid = 14389 (datastore1) gid = 10513 (пользователь домена) группа = 10513 (пользователь домена), 14389 (datastore1), 10001 (BUILTIN \ users)

Общие папки (общие папки)

Так как мы интегрируем Samba с Active Directory, то управление правами доступа в общие папки будет гораздо удобней назначать из ОС Windows.

Учетные записи, которые нуждаются в привилегиях SeDiskOperatorPrivilege . Чтобы посмотреть текущий список привилегий на хосте, выполним команду:

net rpc rights list accounts -U’JAKONDA \ jakonda ‘

Результат выполнения:

1

2

3

4

5

6

7

8

9

10

11

12

13

140002

14

18

19

20

21

22

23

24

25

26

27

28

29

30

000

34

35

36

37

38

39

40

41

BUILTIN \ Print Operators

Никаких привилегий

BUILTIN \ Account Operators

Никаких привилегий

BUILTIN \ Backup Operators

Никаких привилегий

Server BUILT

Сервер

BUILTIN \ Администраторы

SeMachineAccountPrivilege

SeTakeOwnershipPrivilege

SeBackupPrivilege

SeRestorePrivilege

SeRemoteShutdownPrivilege

SePrintOperatorPrivilege

SeAddUsersPrivilege

SeDiskOperatorPrivilege

SeSecurityPrivilege

SeSystemtimePrivilege

SeShutdownPrivilege

SeDebugPrivilege

SeSystemEnvironmentPrivilege

SeSystemProfilePrivilege

SeProfileSingleProcessPrivilege

SeIncreaseBasePriorityPrivilege

SeLoadD riverPrivilege

SeCreatePagefilePrivilege SeIncreaseQuotaPrivilege

SeChangeNotifyPrivilege SeUndockPrivilege

SeManageVolumePrivilege SeImpersonatePrivilege

SeCreateGlobalPrivilege SeEnableDelegationPrivilege

Каждый привилегии не назначены

Выдадим разрешение SeDiskOperatorPrivilege «Администраторы домена» (Администраторы домена), командой:

net rpc rights grant ‘JAKONDA \ Domain Admins’ SeDiskOperatorPrivilege -U’JAKONDA \ jakonda ‘

ВВЕДИТЕ ПАРОЛЬ JAKONDA \ JAKONDA:

УСПЕШНО ПРЕДОСТАВЛЕННЫЕ ПРАВА.

Теперь можно приступать к созданию общего папок. Для примера рассмотрим создание общей папки PUBLIC .

Создаем папку и выставляем права доступа на нее:

mkdir -p / samba / public

chown «администраторы домена»: «пользователи домена» / samba / public

chmod 770 / samba / public

В файле конфигурации Samba ( / etc / samba / smb.conf ) описываем параметры общей папки:

[PUBLIC]

путь = / samba / public

только чтение = нет

# Аналог Технологии Перечисление на основе доступа (ABE — Перечисление на основании доступа)

hide unreadable = yes

# hide unriteable files = да

Если необходимо сделать общую папку невидимой, то в параметрах необходимо в названии общей папки символ $ [PUBLIC $] .В этом случае общая папка не будет видна при обзоре сети и войти в нее можно указать полный путь к ней.

Если необходимо задать наследование от родительской папки для создаваемых файлов и папок, то делается это параметром: inherit owner = yes

Для применения изменений перечитываем конфигурацию Samba, командой:

Далее все настройки прав доступа выполняем из оснастки Управление компьютером (Computer Manager).

Запускаем от администратора Управление компьютером (Computer Manager) (Меню ПУСК -> Выполнить -> compmgmt.msc). Подключится к другому компьютеру… и указываем компьютер

После подключения к системе, переходим в «Общие папк и» — « Общие ресурсы » и видим нашу общую папку PUBLIC , далее привычным методом выставляем все необходимые доступа на нее.

Так же через оснастку Управление компьютером (Computer Manager) удобно смотреть активные пользовательские сеансы и какие файлы открыты в общих папках.При необходимости можно завершить пользовательский сеанс или закрыть открытый файл.

Для тех у кого есть желание поблагодарить, могут использовать способы ниже:

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *