用于实现文件共享
netstat -apn|grep smb 能够按到 smb服务,须要开启139 、445端口号
firewall-cmd --zone=public --add-port=901/tcp --permanent
firewall-cmd --zone=public --add-port=139/tcp --permanent
firewall-cmd --zone=public --add-port=389/tcp --permanent
firewall-cmd --zone=public --add-port=445/tcp --permanent
firewall-cmd --reloadlinux
添加虚拟smb用户
useradd admin
给虚拟用户添加密码
smbpasswd -a admin
连续输入两次密码
编辑配置文件
/etc/samba/sudouser
/etc/samba/smb.conf
配置格式
[public]
comment = Public Stuff
browseable = yes
path = /home/
public = yes
writable = yes
; printable = no
#; write list = +staff
:注意 #和 ;开头的均可能是被注释掉不起做用的配置
#若是有只看到文件夹,看不到文件的状况,多是samba 服务 和 selinux 冲突
vi /etc/selinux/config
关闭selinux
#SELINUX=enforcing
SELINUX=disable
测试:从客户端添加网络位置,输入\\ip\public 。按照提示输入smb用户名、密码
附SELinux资料: selinux简介 SElinux 在linux内核级别上提供了一个灵活的强制访问控制系统(MAC),这个强制访问控制系统是创建在自由访问控制系统(DAC)之上的。 DAC是指系统的安全访问控制都是由系统管理员root自由管理的,不是系统强制行为 MAC运行的时候,好比一个应用程序或者一个线程以某个用户UID或者SUID运行的时候一样对一些其余的对象拥有访问控制限制,好比文件,套接子(sockets)或者其余的线程 经过运行SElinux MAC内核能够保护系统不受到恶意程序的侵犯,或者系统自己的bug不会给系统带来致命影响(把影响限定在必定范围内) SElinux为每个用户,程序,进程,还有文件定义了访问还有传输的权限。而后管理全部这些对象之间的交互关系 对于SELinux设定的对象全限是能够根据须要在安装时候规定严格程度,或者彻底禁用 在大多数状况下,SElinux对于用户来讲是彻底透明的,普通用户根本感受不到 Selinux的存在,只有系统管理员才须要对这些用户环境,以及策略进行考虑。这些策略能够按照须要宽松的部署或者应用严格的限制,Selinux提供 了很是具体的控制策略,范围覆盖整个linux系统 好比,当一个对象如应用程序要访问一个文件对象,内核中的控制程序检查访问向量缓存 (AVC),从这里寻找目标和对象的权限,若是在这里没有发现权限定义,则继续查询安全定义的上下关联,以及文件权限,而后做出准许访问以及拒绝访问的决 定。若是在var/log/messages出现avc: denied信息,则代表访问拒绝。 目标和对象经过安装的策略来决定自身的安全关联,同时这些安装的策略也负责给系统产生安全列表提供信息。 除了运行强制模式之外,SELinux能够运行在许可模式,这时候,检查AVC以后,拒绝的状况被记录。Selinux不强制使用这种策略. 如下介绍一下SELinux相关的工具 /usr/bin/setenforce 修改SELinux的实时运行模式 setenforce 1 设置SELinux 成为enforcing模式 setenforce 0 设置SELinux 成为permissive模式 若是要完全禁用SELinux 须要在/etc/sysconfig/selinux中设置参数selinux=0 ,或者在/etc/grub.conf中添加这个参数 /usr/bin/setstatus -v