用於實現文件共享
netstat -apn|grep smb 能夠按到 smb服務,須要開啓139 、445端口號
firewall-cmd --zone=public --add-port=901/tcp --permanent
firewall-cmd --zone=public --add-port=139/tcp --permanent
firewall-cmd --zone=public --add-port=389/tcp --permanent
firewall-cmd --zone=public --add-port=445/tcp --permanent
firewall-cmd --reloadlinux
添加虛擬smb用戶
useradd admin
給虛擬用戶添加密碼
smbpasswd -a admin
連續輸入兩次密碼
編輯配置文件
/etc/samba/sudouser
/etc/samba/smb.conf
配置格式
[public]
comment = Public Stuff
browseable = yes
path = /home/
public = yes
writable = yes
; printable = no
#; write list = +staff
:注意 #和 ;開頭的均可能是被註釋掉不起做用的配置
#若是有隻看到文件夾,看不到文件的狀況,多是samba 服務 和 selinux 衝突
vi /etc/selinux/config
關閉selinux
#SELINUX=enforcing
SELINUX=disable
測試:從客戶端添加網絡位置,輸入\\ip\public 。按照提示輸入smb用戶名、密碼
附SELinux資料: selinux簡介 SElinux 在linux內核級別上提供了一個靈活的強制訪問控制系統(MAC),這個強制訪問控制系統是創建在自由訪問控制系統(DAC)之上的。 DAC是指系統的安全訪問控制都是由系統管理員root自由管理的,不是系統強制行爲 MAC運行的時候,好比一個應用程序或者一個線程以某個用戶UID或者SUID運行的時候一樣對一些其餘的對象擁有訪問控制限制,好比文件,套接子(sockets)或者其餘的線程 經過運行SElinux MAC內核能夠保護系統不受到惡意程序的侵犯,或者系統自己的bug不會給系統帶來致命影響(把影響限定在必定範圍內) SElinux爲每個用戶,程序,進程,還有文件定義了訪問還有傳輸的權限。而後管理全部這些對象之間的交互關係 對於SELinux設定的對象全限是能夠根據須要在安裝時候規定嚴格程度,或者徹底禁用 在大多數狀況下,SElinux對於用戶來講是徹底透明的,普通用戶根本感受不到 Selinux的存在,只有系統管理員才須要對這些用戶環境,以及策略進行考慮。這些策略能夠按照須要寬鬆的部署或者應用嚴格的限制,Selinux提供 了很是具體的控制策略,範圍覆蓋整個linux系統 好比,當一個對象如應用程序要訪問一個文件對象,內核中的控制程序檢查訪問向量緩存 (AVC),從這裏尋找目標和對象的權限,若是在這裏沒有發現權限定義,則繼續查詢安全定義的上下關聯,以及文件權限,而後做出准許訪問以及拒絕訪問的決 定。若是在var/log/messages出現avc: denied信息,則代表訪問拒絕。 目標和對象經過安裝的策略來決定自身的安全關聯,同時這些安裝的策略也負責給系統產生安全列表提供信息。 除了運行強制模式之外,SELinux能夠運行在許可模式,這時候,檢查AVC以後,拒絕的狀況被記錄。Selinux不強制使用這種策略. 如下介紹一下SELinux相關的工具 /usr/bin/setenforce 修改SELinux的實時運行模式 setenforce 1 設置SELinux 成爲enforcing模式 setenforce 0 設置SELinux 成爲permissive模式 若是要完全禁用SELinux 須要在/etc/sysconfig/selinux中設置參數selinux=0 ,或者在/etc/grub.conf中添加這個參數 /usr/bin/setstatus -v