Nghiên cứu cơ chế bảo mật và cài bảo mật server samba chia sẻ dữ liệu

  • Số trang: 31 |
  • Loại file: DOCX |
  • Lượt xem: 12 |
  • Lượt tải: 0
e-lyly

Đã đăng 5275 tài liệu

Mô tả:

TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 TRƯỜNG ĐẠI HỌC CỐNG NGHIỆP TP. HỐỒ CHÍ MINH CƠ SỞ THANH HÓA – KHOA KINH TẾỐ ---------- BÀI TIỂU LUẬN MỐN HỌC: BẢO VỆ HỆ THỐỐNG MÁY TÍNH ĐẾỒ TÀI: NGHIÊN CỨU CƠ CHẾ BẢO MẬT VÀ CÀI BẢO MẬT SERVER SAMBA CHIA SẺ DỮ LIỆU GIẢNG VIÊN HD TIỂU LUẬN BẢO VỆ HỆ THỐNG MÁY TÍNH : NGUYÊỄN XUÂN LỐ 1 TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 SINH VIÊN TH : NHÓM 06 LỚP : DHTH6TH THANH HÓA, THÁNG 10 NĂM 2013 TIỂU LUẬN BẢO VỆ HỆ THỐNG MÁY TÍNH 2 TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 Danh sách nhóm 6 Họ và tên MSSV Lê Văn Thắng 10024863 Lê Hồng Quân 10023363 Bùi Linh Nhâm 10012893 Ghi chú TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 LỜI CẢM ƠN Lời đầu tiên chúng em xin chân thành cảm ơn Ban giám hiệu trường Đại Học Công Nghiệp Thành Phố Hồ Chí Minh đã tạo điều kiện để sinh viên chúng em có một môi trường học tập thoải mái về cơ sở hạ tầng cũng như cơ sở vật chất. Chúng em xin cảm ơn khoa Công nghệ thông tin đã giúp chúng em được mở mang tri thức. Chúng em chân thành cảm ơn thầy Nguyễn Xuân Lô đã hướng dẫn tận tình để nhóm chúng em hoàn thành tiểu luận này. Hi vọng thông qua những nỗ lực tìm hiểu của tất cả các thành viên, nhóm 6 chúng em sẽ hoàn thành được đề tài tiểu luận: ‘‘ Nghiên cứu cơ chế bảo mật và cài bảo mật server samba chia sẻ dữ liệu.” Với những giới hạn về kiến thức và thời gian, trong quá trình tìm hiểu nhóm 6 chúng em không tránh khỏi thiếu sót, mong thầy và các bạn tận tình góp ý để chúng em hoàn thiện hơn nữa những kiến thức của mình. Chúng em xin chân thành cảm ơn! TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 I. LÝ DO CHỌN ĐỀ TÀI Samba là một dịch vụ cho phép Windows đọc được các tài nguyên mạng của Linux, Vì Windows share tài nguyên ra mạng theo cơ chế Server Message Block (SMB) nên Linux chơi chữ lấy chữ Samba làm tên service luôn. Trên Linux nếu bạn active dịch vụ Samba thì bạn có thể tạo các share resource mà Windows có thể truy cập được. Rất tiện nếu như chúng ta có nhiều máy tính cùng chạy song song Windows và Linux. Trước đây chưa có Samba, việc chia xẻ các tài nguyên giữa Linux và Windows fải thông wa FTP, mà cấu hình FTP thì hơi nặng hơn so với Samba. Samba có thể đưa Linux box của bạn vào Windows Primary Domain Controller (PDC) hay một server cho Windows Workgroup. Một trong những cấu hình này cho phép bất kì ai tại nhà cũng có thể: • Log on vào tất cả các box windows tại nhà trong khi các file của họ trên Linux box nằm trên một drive Windows. • Chia sẻ truy cập đến các máy in trên Linux box. • Các file chia sẻ chỉ có thể truy cập được bởi những thành viên của nhóm người dùng Linux. Đâu là khác biệt giữa của PDC và một thành viên của Windows Workgroup? Chương này sẽ không mô tả chi tiết, nhưng chỉ cần đơn giản thế này là đủ: • Một PDC lưu giữ thông tin đăng nhập trên một cơ sở dữ liệu trung tâm trên đĩa cứng của nó. Điều này cho phép có một tên truy cập và password chung cho toàn hệ thống khi đăng nhập từ tất cả máy tính trong hệ thống • Trong Windows Workgroup, mỗi máy tính lưu giữ tên truy cập và password cục bộ để chúng là duy nhất cho mỗi máy tính. Chính vì những tiện ích to lớn này mà nhóm 6 chúng em xin chọn đề tài: ‘‘Nghiên cứu cơ chế bảo mật và cài bảo mật server samba chia sẻ dữ liệu” làm đề tài nghiên cứu cho bài tiểu luận môn Bảo vệ hệ thống máy tính. TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 II. NỘI DUNG 1. Giới thiệu về Samba Samba là phần mềm có thể chạy trên nền tảng các hệ điều hành khác với Microsoft Windows, ví dụ như: UNIX, Linux, IBM System 390, OpenVMS, và các hệ điều hành khác. Samba sử dụng giao thức TCP/IP và được cài đặt trên máy chủ. Nếu bạn cấu hình đúng, nó cho phép máy chủ tương tác với các client và server của Microsoft Windows như thể là một File and Print Server của MS. Windows. Samba cung cấp dịch vụ file and print cho những máy con sử dụng hệ điều hành Microsoft Windows. Những dịch vụ này có thể chạy trên bất kỳ máy nào dùng TCP/IP làm nền tảng. Đầu tiên nó được triển khai trên nền tảng là UNIX và Linux, ngày nay nó dược dùng cho nhiều hệ điều hành khác nhau. Samba không chỉ bao gồm những nét đặc trưng lớn thiết lập trên file and printf server mà còn mở rộng hơn với các chứa năng của client, các tiện ích dễ dàng thay đổi trên Samba, các công cụ để giúp cho các thao tác giữa các phần trong Microsoft Windows và các công cụ quản trị. Samba chạy trên nền giao thức SMB (Server Message Block) cho phép chia sẻ file hệ thống, máy in với các máy chạy Win95, 98 hoặc NT. SMB là giao thức được các hệ điều hành của Microsoft sử dụng để chia sẻ dữ liệu qua mạng. Với Linux, Samba cũng dựa vào giao thức SMB để viết ra một số tiến trình điển hình như smbd, nmbd, để “nói chuyện” với các hệ điều hành của Microsoft, để người dùng có thể làm việc với máy Linux qua Network Neighborhood. Gói phần mềm Samba có thể lấy từ đĩa CD của hệ điều hành Red Hat Linux hoặc download từ website www.samba.org . Phiên bản của Samba cũng được thay đổi thường xuyên. Mặc dù mục tiêu chính là chia sẻ file, các chức năng bổ sung của SMB bao gồm cả: • SMB Đàm phán, dàn xếp để tương thích giữa các hình thái TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 • Phát hiện các máy chủ sử dụng SMB trên mạng (browse network) • In qua mạng • Xác thực truy cập file, thư mục chia sẻ • Thông báo sự thay đổi file và thư mục • Xử lý các thuộc tính mở rộng của file • Hỗ trợ Unicode • Khóa file đang truy cập tùy theo cơ hội (oplock) Microsoft sử dụng SMB cùng với giao thức xác thực NTLM để cung cấp dịch vụ gọi là chia sẻ file và máy in ở mức user. Khi một user đã đăng nhập thực hiện kết nối tới tài nguyên chia sẻ trên máy tính khác (\\server\share), Windows tự động gửi thông tin đăng nhập của user đó tới SMB server trước khi hỏi username hoặc password. Trong mô hình mạng OSI, SMB thường được coi là giao thức ở tầng Application (L7) hoặc Presentation (L6), và được truyền tải (transport) dựa trên các giao thức cấp thấp hơn. Giao thức truyền tải (L4) mà SMB thường dùng trước đây là NetBEUI (Netbios Extended User Interface), và hiện nay là NBT hoặc NetBT (NetBIOS over TCP/IP). Tuy vậy, giao thức SMB cũng có thể sử dụng không cần một giao thức truyền tải xác định bổ trợ riêng bằng cách kết hợp SMB với NBT để đảm bảo tính tương thích giữa nhiều phiên bản Windows khác nhau. Giao thức SMB trên Windows buộc phải sử dụng truyền tải qua NetBT với các cổng 137, 138 (UDP), 139 (TCP). Từ Windows 2000/XP, Microsoft cấp thêm khả năng chạy SMB trực tiếp trên TCP/IP, chỉ sử dụng cổng 445 (TCP). Nhưng Samba không chỉ là giao thức. Khi được sử dụng trong ngữ cảnh linux ngày nay, bạn sẽ phát hiện rằng nó còn là 1 server (sử dụng để connect tới máy Windows hay Linux khác), một client và thậm chí là một chức năng cho workgroup printer sharing. Điều quan trong nhất, một máy tính khác kết nối với server qua client và dễ dàng chia sẻ file TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 chỉ bằng cách kéo và thả vì sử dụng giao diện đồ họa. Gói phần mềm Samba có chứa hai daemon dịch vụ và nhiều chương trình tiện ích. một daemon là smbd cung cấp các dịch vụ tập tin và in ấn cho các hệ thống khác có hỗ trợ SMB. Một daemon là nmbd cung cấp chức năng phân giải tên NetBIOS và hỗ trợ dịch vụ duyệt thư mục. Samba cung cấp bốn dịch vụ chính: dịch vụ chia sẻ tập tin và máy in, xác thực và cấp phép, phân giải tên và thông báo dịch vụ. Daemon SMB, smbd, cung cấp các dịch vụ chia sẻ tập tin và máy in, cũng như xác thực và cấp phép cho những dịch vụ này. Điều này có nghĩa là người dùng trên mạng có thể dùng chung các tập tin và máy in. Người dùng có thể điều khiển truy nhập tới những dịch vụ này bằng cách yêu cầu người dùng phải nhập mật mã truy nhập, Điều khiển truy nhập có thể được thực hiện ở hai chế độ : chế độ dùng chung (share mode) và chế độ người dùng (user mode). Chế động dùng chung sử dụng một mật mã truy nhập tài nguyên chung cho nhiều người dùng . Chế độ người dùng cung cấp cho mỗi tài khoản người dùng mật mã truy nhập tài nguyên khác nhau. Vì lý do phải quản lý mật mã truy nhập, Samba có sử dụng tập tin /etc/samba/smbpassword để lưu trữ các mật mã truy nhập người dùng 2. Cơ chế bảo mật.  Chế độ bảo mật là gì? Chế độ bảo mật như là một phương tiện để thông báo cho máy chủ như thế nào khi một máy khách sẽ xác thực. Bây giờ, từ góc độ Windows (và lý do tại sao Samba tồn tại) chỉ có hai loại mức độ bảo mật: Chia sẻ mức độ và cấp độ người dùng. Nhưng bởi vì Windows có nhiều cách xác thực nên Samba cần phải phá vỡ các mức người dùng xuống thấp hơn nữa. Vì vậy, theo như Samba thì các cấp độ được gọi là chế độ và có năm chế độ: người sử dụng, chia sẻ, tên miền, quảng cáo, và máy chủ. Để máy chủ Samba có thể chống lại lỗ hổng bảo mật nếu người dùng không thể (hoặc cho đến khi có thể) nâng cấp các bản vá, thì chúng ta cần nghiên cứu một số phương pháp. TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6  Hạn chế số lượng kết nối đồng thời Samba có thể giới hạn số lượng kết nối đồng thời khi smbd được đưa ra như một daemon (không từ inetd). Lựa chọn smb.conf của smbd tối cho phép quản trị viên xác định số lượng tối đa của các quá trình smbd chạy ở bất kỳ thời điểm nào. Bất kỳ sự cố gắng kết nối tới máy chủ của máy khách đều sẽ bị từ chối.  Sử dụng bảo vệ dựa trên máy chủ Trong nhiều cài đặt của Samba, mối đe dọa lớn nhất chính là kết nối mạng của bạn. Theo mặc định Samba sẽ chấp nhận kết nối từ bất kỳ máy chủ, có nghĩa là nếu bạn chạy một phiên bản không an toàn của Samba trên một máy chủ được kết nối trực tiếp với Internet bạn có thể gặp phải mối đe dọa vô cùng to lớn. Một trong những bản sửa lỗi đơn giản nhất trong trường hợp này là sử dụng các hosts cho phép và hosts từ chối tùy chọn trong tập tin cấu hình smb.conf để chỉ cho phép truy cập vào máy chủ của bạn từ một phạm vi cụ thể của host. Một ví dụ có thể là: Hosts allow = 127.0.0.1 192.168.2.0/24 192.168.3.0/24 Hosts deny = 0.0.0.0 / 0 Ở trên sẽ chỉ cho phép các kết nối SMB từ 'localhost' (máy tính của bạn) và từ hai mạng riêng và 192.168.2 192.168.3. Tất cả các kết nối khác sẽ bị từ chối kết nối ngay sau khi client gửi gói tin đầu tiên. Việc từ chối sẽ được đánh dấu như là không lắng nghe được tập tin bị lỗi.  Sử dụng bảo vệ giao diện Theo mặc định Samba sẽ chấp nhận kết nối trên bất kỳ giao diện mạng mà nó tìm thấy trên hệ thống của bạn. Điều đó có nghĩa nếu bạn có một đường ISDN hoặc kết nối PPP với Internet sau đó Samba sẽ chấp nhận kết nối trên các liên kết. Bạn có thể thay đổi hành vi này bằng các tùy chọn như sau: interfaces = eth* lo bind interfaces only = yes Mà với Samba để chỉ lắng nghe cho các kết nối trên giao diện với một tên bắt đầu bằng chữ ETH 'như eth0, eth1, cộng với TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 trên giao diện loopback được gọi là “lo”. Tên mà bạn sẽ cần phải sử dụng phụ thuộc vào hệ điều hành bạn đang sử dụng. Ở trên chúng ta sử dụng tên gọi chung cho bộ điều hợp Ethernet trên Linux.  Sử dụng tường lửa Nhiều người sử dụng tường lửa để từ chối truy cập vào dịch vụ mà họ không muốn tiếp xúc với bên ngoài mạng của họ. Điều này có thể là một ý tưởng rất tốt, mặc dù chúng ta nên sử dụng nó kết hợp với các phương pháp trên để có được bảo vệ ngay cả khi tường lửa của bạn không hoạt động đối với một số lý do. Nếu bạn đang thiết lập một bức tường lửa thì bạn cần phải biết các cổng TCP và UDP cho phép và ngăn chặn. Samba sử dụng: UDP/137 - được sử dụng bởi nmbd UDP/138 - được sử dụng bởi nmbd TCP/139 - được sử dụng bởi smbd TCP/445 - được sử dụng bởi smbd  Sử dụng một IPC $ từ chối chia sẻ Nếu các phương pháp trên là không phù hợp, sau đó bạn cũng có thể đặt một phủ nhận cụ thể hơn về IPC $ chia sẻ được sử dụng trong các lỗ hổng bảo mật mới được phát hiện. Điều này cho phép bạn để cung cấp truy cập vào các cổ phiếu trong khi từ chối truy cập đến IPC $ từ máy chủ có khả năng không đáng tin cậy. Để làm điều đó bạn có thể sử dụng: [Ipc $] Host allow = 192.168.115.0/24 127.0.0.1 Host deny = 0.0.0.0 / 0 Điều này sẽ cho Samba là IPC $ kết nối không được phép từ bất cứ nơi nào trừ hai địa điểm định sẵn (localhost và một localsubnet). Kết nối với client khác vẫn sẽ được cho phép. Như IPC $ chia sẻ là phần duy nhất luôn luôn có thể truy cập nặc danh này cung cấp một mức độ bảo vệ chống lại những kẻ tấn TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 công mà không biết tên người dùng / mật khẩu cho máy chủ của bạn. Nếu bạn sử dụng phương pháp này sau đó khách hàng sẽ nhận được một "truy cập bị từ chối 'trả lời khi họ cố gắng để truy cập vào IPC $ chia sẻ. Điều đó có nghĩa rằng những khách hàng sẽ không thể duyệt chia sẻ, và cũng có thể không thể truy cập một số các nguồn tài nguyên khác. TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 3. Cài bảo mật server samba chia sẻ dữ liệu. Mặc định, Samba giả theo Windows PDC trong hầu hết mọi thứ cần để đơn giản việc chia sẻ file. Chức năng của Linux không xuất hiện khi chúng ta làm như vậy. Samba Domain và Linux chia sẻ cùng username để có thể đăng nhập và Samba dựa trên domain Windows dùng password Linux và ngay lập tức có quyền truy cập các file trên directory của người dùng Linux. Để đảm bảo tính bảo mật, bạn nên dùng password Samba và Linux khác nhau. a. Cài đặt. Thông thường, khi bạn cài Linux Fedora Core 1+ , trong CD có sẵn gói Samba. Bạn có thể kiểm tra xem liệu gói Samba đã được cài hay chưa bằng dòng lệnh: #rpm – q samba hoặc #locate samba Nếu Samba đã được cài đặt rồi thì câu lệnh trên sẽ báo cho biết version của gói Samba bạn đã cài, còn nếu chưa thì sẽ có thông báo: package not install Version của Samba Trường hợp chưa tồn tại gói Samba, bạn có thể download gói Samba từ trang web Samba FPT Servers: www.samba.org hay www.rpmfind.net Nếu lần đầu tiên Samba được cài trên máy thì dùng dòng lệnh: #rpm -i samba.rpm TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 Nếu Samba đã được cài trên máy, bạn muốn nâng cấp lên một version mới thì dùng lệnh: #rpm -U samba.rpm a. Khởi động. Công việc tiếp theo sau khi cài đặt là khởi động Samba. Nếu Samba đã được cài, tồn tại một file cấu hình Samba, cách start Samba như sau: Trong terminal windows gõ lệnh: #service smb start Hay vào Main Menu (hình cái nón) \ chọn System Settings \ chọn Server Settings \ sau đó chọn Services. Trong bảng Service Configuration, chọn file smb, đánh dấu check vào và dùng biểu tưởng Start trên thanh công cụ để khởi động Samba. TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 Sau khi khởi động xong, có thể kiểm tra lại. 3.1. Cấu hình Samba. a. Cấu hình Sau khi start Samba thành công, file cấu hình Samba được đặt trong thư mục etc/. Trong terminal window, bạn gõ: ls –alt /etc/samba/smb.conf Hay vào root’s Home, ở ô Location, gõ etc/samba, trong cửa sổ chọn file sbm.conf. Khi vào smb.conf, sẽ xuất hiện bảng: TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 Vào Open with gedit để chỉnh sửa các thông số theo nhu cầu. File smb.conf là file chứa tất cả cấu hình chính của Samba, có thể xem, sửa,… tùy theo nhu cầu của chúng ta. Trong file này có hai kiểu chú thích được xác định bằng dấu (;) và (#) đặt ở đầu các dòng. Dấu (#) là dấu chú thích thực và bạn không thể bỏ dấu này đi được nhưng dấu (;) là dấu chú thích xác định thuộc tính ở hàng tương ứng có được chọn hay không, kiểu chú thích này có thể bỏ đi được. Trong smb.conf được chia làm 2 thành phần chính: global settings và share definitions, chúng được đặt giữa 2 dấu []. Các thành phần khác sau global và share được xác định bằng phép gán “=”. Global Settings: chứa thông số điều khiển của Samba server [Global] Workgroup: tên domain hay workgroup của máy Windows mà Linux đăng nhập. Server string: mô tả tên máy Linux trên mạng. Việc gán giá trị cho tham số này không ảnh hưởng lớn đến cấu hình Samba. TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 Hosts allow: lớp mạng mà có thể truy cập vào máy server. (Vd: 192.168.1. : các máy có IP bắt đầu bằng 192.168.1. đề có thể truy cập vào máy server Linux). Password server: tùy chọn này xác định cho chúng ta sử dụng tài khoản và mật khẩu của máy chủ vùng đăng nhập vào máy server Linux. Security: kiểu bảo mật trong việc chia sẻ dữ liệu. Samba hỗ trợ 4 kiểu bảo mật là: USER, SHARE, DOMAIN VÀ SERVER Nếu bạn muốn sử dụng account và password trên máy chủ điều khiển vùng để truy nhập vào máy Linux thì đặt tham số DOMAIN và password server. Chúng ta dùng kiểu USER khi máy con yêu cầu kết nối thông qua username/password, đây là dạng bảo mật đơn giản nhất. Trong cấp độ bảo mật SHARE, các máy con xác nhận quyền của nó trên mỗi đối tượng chia sẻ. Printing, local master, encrypt password,… bạn có thể tham khảo thêm ở tài liệu Samba 3.2.x HOWTO. Share definitions: khi có yêu cầu truy xuất từ máy trạm, Samba sẽ tìm các thư mục này trong phần Share definitions. Nếu thư mục tồn tại nó sẽ kiểm tra mật khẩu mà máy trạm cung cấp với mật khẩu Samba, nó sẽ chia sẻ thư mục này qua mạng nếu mật khẩu thỏa mãn. [Tên folder chia sẻ] Common: lời giải thích về folder chia sẻ Path: đường dẫn đến folder cần được chia sẻ trên server. Nên thiết lập đường dẫn tuyệt đối cho folder chia sẻ (thêm / trước tên folder). Valid users: xác định quyền hạn (của một user hay nhóm user) truy cập vào folder. Các user được cách bởi khoảng trắng “ ”, nhóm user thì trước tên nhóm là dấu “@”. Browseable: có 2 tùy chọn là yes/no, nghĩa là hiện/không hiện thư mục này trên trình duyệt mạng (Windows Explorer). TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 Read only: cho phép người dùng máy trạm có thể thay đổi nội dung file hay không. Nếu bỏ dấu chú thích tại dòng read only = no thì người dùng có thể thay đổi nội dung file, ngược lại (vẫn để dấu ;) thì người dùng chỉ có thể xem nội dung mà không thể tạo thêm hay thay đổi bất cứ gì trong thư mục đó. Trong file smb.conf có một số thông số không thể gán giá trị bằng “yes”, ví dụ: read only. Nếu read only = yes thì smbd không hiểu giá trị và phát sinh lỗi cấu hình. Thực chất giá trị read only = yes chính là ;read only = no. Writeable,write list, public, printable, … bạn có thể tham khảo thêm ở tài liệu Samba 3.2.x HOWTO. a. Kiểm tra cấu hình. Sau khi thiết lập file cấu hình chúng ta nên kiểm tra lại, Samba cung cấp 2 công cụ là testparm và smbstatus. Để kiểm tra chính xác bạn phải đảm bảo máy trạm và máy chủ phải nối được với nhau.  Kiểm tra bằng công cụ Testparm: Testparm là chương trình cho phép kiểm tra giá trị của thông số trong file cấu hình. Cấu trúc của câu lệnh này là: Testparm configfile [hostname hostIP] Configfile là đường dẫn và tên file cấu hình, mặc định nó lấy file smb.conf cất trong thư mục /etc/Samba/smb.conf. Hostname và HostIP là hai thông số không nhất thiết phải có, nó hướng dẫn Samba kiểm tra cả các dịch vụ đã liệt kê trong file smb.conf. trên máy xác định bởi Hostname và HostIP.  Kiểm tra bằng công cụ smbstatus: Smbtatus là chương trình thông báo các kết nối hiện tại, cấu trúc của câu lệnh này như sau: Smbstatus [-d][-p][-s config file] Tham số configfile mặc định được gán /etc/Samba/smb.conf. Tham số –d cho ra kết quả đầy đủ.  Tạo Samba user là TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 Khi kết nối với các hệ điều hành khác (Windows, …), chúng ta nên thiết lập các Samba user. Tạo các Samba user dựa trên các Linux user (nhưng không phải là Linux user). Điều đó có nghĩa là tạo ra một file smbpasswd dựa trên file passwd và cả hai file này đều nằm trong smb.conf. Sử dụng dòng lệnh: #cat /etc/passwd /etc/samba/smbpasswd | mksmbpassswd.sh > Sau đó edit các user trong file smbpasswd tùy ý. Lưu ý, chỉ copy các user của Linux chứ không copy cả password của chúng nên cần tạo password mới cho Samba user bằng lệnh: #sambapasswd tên user muốn đặt password TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 3.2. Chia sẻ File/folder từ Linux cho Windows Để cài đặt hệ thống chia sẻ file/folder từ Linux cho Windows sử dụng dịch vụ Samba, chúng ta có các bước sau: Cấu hình và thiết lập IP cho card mạng của máy Linux. Tạo folder chia sẻ trên Linux và thiết lập cho Linux share bằng Samba Cấu hình máy Windows, cho phép workgroup sharing Cấu hình và thiết lập IP cho card mạng của máy Linux: Vào Main Menu \ chọn System Settings \ chọn Network Bảng Network Configuring xuất hiện, chọn Edit để thiết lập các thông số cho card mạng (Ex: ID add: 192.168.1.7, netmask: 255.255.255.0) Thiết lập các thông số xong nhớ kích hoạt card mạng bằng biểu tượng Activate trên thanh công cụ (nhớ tắt Firewall để máy Windows có thể truy cập vào). TIỂU LUẬN BẢO VỆ HỆ THỐỐNG MÁY TÍNH NHÓM 6 Để xem thông tin về card mạng, gõ lệnh: ifconfig trong Terminal Windows. Tạo Folder chia sẻ trong Linux và thiết lập để Linux share bằng Samba Tạo folder chia sẻ: Trong Terminal Window, gõ mkdir /X (X: tên thư mục chứa tất cả dữ liệu muốn share). Hay tạo trong mc (giống như NC của Windows). Vào terminal, gõ lệnh #mc
- Xem thêm -