SWAT—Samba WEB管理工具

 
SWAT—Samba WEB管理工具
本文試驗環境是RHEL5.2+samba-swat-3.0.28。Server的IP是192.168.120.241。
 
1. swat介紹
SWAT:The Samba WEB Administration Tool
SWAT是Samba的圖形化管理工具。咱們能夠經過瀏覽器利用swat工具來設置samba。在swat中每個samba參數都有相應的幫助文件或解釋文件,很適合初學者。
SWAT工具嵌套在xinetd超級守護進程中,要經過啓用xinetd進程來啓用swat。所以要先安裝xinetd工具包,而後安裝swat工具包。
 
2. 安裝xinetd
如圖一,查看系統是否安裝了xinetd工具包。
[root@RHEL5 /]#rpm –qa |grep xinetd
clip_p_w_picpath001
圖一:查看系統是否安裝了xinetd
 
若是未安裝,掛載系統盤安裝便可。
[root@RHEL5 /]#mount /dev/cdrom /mnt/cdrom
[root@RHEL5 /]#rpm –ivh /mnt/cdrom/Servers/xinetd-2.3.14- 10.el5.i386.rpm
 
3. 安裝swat
如圖二,查看系統是否安裝了swat工具包。
[root@RHEL5 /]#rpm –qa |grep swat
clip_p_w_picpath002
圖二:查看系統是否安裝了swat
 
若是未安裝,掛載系統盤安裝便可。
[root@RHEL5 /]#rpm –ivh /mnt/cdrom/Servers/samba-swat-3.0.28-0.el5.8.i386.rpm
 
4. 編輯swat配置文件
由於swat是xinetd超級守護進程的一個子進程,因此swat工具配置文件在xinetd目錄中。咱們要設置swat配置文件,開啓此子進程,以便在啓用xinetd進程是來啓用swat。swat配置文件在/etc/xinetd.d目錄中。
 
如圖三,在xinetd.d目錄中查看swat文件。
clip_p_w_picpath003
圖三:swat配置文件在xinetd.d目錄下
 
如圖四:編輯swat配置文件。
① 將「only_from=127.0.0.1」改爲「only_from=0.0.0.0」,這樣該服務器就能夠監聽全部的來訪IP。
② 將「disable=yes」改爲「disable=no」,這樣swat子進程就能夠隨xinetd超級守護進程一塊兒啓動了。能夠吃用chkconfig命令查看swat是否啓用了。
③ swat默認使用tcp的901端口。「port=901」,能夠修改。
④ 經過web來配置samba,默認使用root帳號進入。「user=root」,能夠修改爲其餘的系統用戶。
⑤ swat的執行程序默認在/usr/sbin目錄下。
clip_p_w_picpath004
圖四:編輯後的swat配置文件
 
如圖五,查看系統的services中是否將tcp的901添加了進去。
clip_p_w_picpath005
圖五:在/etc/services中查看tcp901
 
若是/etc/services文件中沒有tcp901,那麼就編輯該文件,添加「swat 901/tcp」便可。
 
5. 啓動swat
由於swat是xinetd的子進程,因此只要啓用了xinetd,那麼swat也就會伴隨xinetd啓動。
clip_p_w_picpath006
圖六:重啓xinetd
 
clip_p_w_picpath007
圖七:使用chkconfig查看swat狀態
 
6. 防火牆設置
關閉防火牆或者開啓swat相關端口。
【關閉防火牆】
[root@RHEL5 /]#service iptables stop
 
【開啓swat901端口,直接寫入INPUT鏈,重啓iptables會丟失】
[root@RHEL5 /]#iptables -I INPUT -p tcp --dport 901 -j ACCEPT
 
【開啓swat901端口,經過編輯「RH-Firewall-1-INPUT」自定義鏈來打開,配置不會丟失】
[root@RHEL5 /]#vi /etc/sysconfig/iptables
加入:-A RH-Firewall-1-INPUT -p tcp --dport 901 -j ACCEPT
 
【關閉SELinux】
[root@RHEL5 /]#vi /etc/sysconfig/selinux
設置「SELINUX=disabled」
 
7. 使用web登入SWAT
若是訪問swat的端口沒有改變,那麼經過web登入的方式就是: [url]http://192.168.120.241:901[/url]
clip_p_w_picpath008
圖八:登入swat,注意加默認端口901
 
而後輸入用戶名和密碼,若是進入swat的用戶沒有改變,那麼默認就是root帳號。
clip_p_w_picpath009
圖九:輸入有權訪問swat的帳號,默認爲root
 
正常進入swat的登錄頁面,能夠看到有8個選項。
clip_p_w_picpath011
圖十:swat頁面格式
 
8. 經過swat配置samba
在swat頁面咱們能夠看到有8個選項,每一個選項能夠配置samba的不一樣功能。
HOME:Samba相關程序及文件說明。
GLOBALS:設置Samba的全局參數。
SHARES:設置Samba的共享參數。
PRINTERS:設置Samba的打印參數。
WIZARD:Samba配置嚮導。
STATUS:查看和設置Samba的服務情況。
VIEW:查看Samba的文本配置文件,即smb.conf。
PASSWORD:設置Samba用戶,能夠修改密碼,新建刪除用戶。
 
① HOME:介紹Samba的相關程序和文件及其使用方法
Daemons進程,service smb start啓動smbd和nmbd。
smbd - the SMB daemon
nmbd - the NetBIOS nameserver
winbindd - the winbind daemon
Configuration Files配置文件,默認在/etc/samba目錄下
smb.conf - the main Samba configuration file
lmhosts - NetBIOS hosts file
smbpasswd - SMB password file
Administrative Utilities:Samba管理工具
smbcontrol - send control messages to Samba daemons
smbpasswd - managing SMB passwords
SWAT - web configuration tool
net - tool for administration of Samba and remote CIFS servers
pdbedit - Samba user account management tool
tdbbackup - Tool for backing up TDB databases
Client Tools:Samba客戶端工具
rpcclient - command line MS-RPC client
smbtar - SMB backup tool
smbclient - command line SMB client
smbmnt - helper utility for mounting SMB filesystems on Linux hosts
smbmount - user space tool for mounting SMB filesystems under Linux
smbumount - user space tool for umounting SMB filesystems under Linux
ntlm_auth - allow external programs to use NTLM authentication
smbcquotas - get or set quotas on NTFS 5 shares
smbspool - Send a print job to an SMB printer
smbtree - Text-based SMB network browsing
Diagnostic Utilities:Samba測試工具
smbstatus - monitoring Samba
testparm - validating your config file
nmblookup - NetBIOS name query tool
wbinfo - Tool for getting winbind information
Misc. Utilities其餘工具
profiles - migrating profiles from one domain to another
log2pcap - generate pcap files from samba log files
 
② GLOBALS:設置Samba的全局參數,即smb.conf文件的[global]。
在GLOBALS中,分爲Basic(基本的)和Advanced(高級的,徹底的)兩個選項。
clip_p_w_picpath013
圖十一:GLOBALS選項的Basic和Advanced子選項
 
在Basic選項中能夠設置Samba的基本參數。
在每一個參數項中有不少的參數能夠設置。
Base Options:基礎選項
Secutity Options:安全選項
Logging Options:日誌選項
Protocol Options:協議選項
Browse Options:瀏覽選項
WIINS Options:wins選項
EventLog Options:系統日誌選項
Winbind Options:winbind選項
在Advanced選項中能夠設置Samba的高級參數。
Advanced在Basic的基礎上又有一些參數項可供設置,而且每一個參數項又有不少參數可供選擇。
Tunning Options:系統運行選項
Printing Options:打印選項
Filename Handing:文件名處理
Domain Options:domain選項,在security=domain時,該參數項中參數才生效
Locking Options:鎖定選項
Ldap Options:LDAP選項
Miscellaneous Options:雜項
VFS module options:VFS模塊選項
 
在設置完這些參數後,要記得「Commit Changes」保存配置。「Reset Values」是恢復到缺省值。
clip_p_w_picpath015
圖十二:設置完參數後記得保存
 
每一個參數項裏面的參數就不細說了,都有幫助。
 
③ SHARES:設置Samba的共享參數
在SHARES中,也分爲Basic和Advanced兩個選項。
以下圖,能夠選擇共享,能夠刪除共享,能夠建立共享。
clip_p_w_picpath017
圖十三:SHARE選項的功能按鈕
 
④ PRINTERS:設置Samba的打印共享參數
它的設置和SHARES同樣。
clip_p_w_picpath019
圖十四:PRINTER選項的功能按鈕
 
⑤ WIZARD:Samba設置嚮導
以下圖,能夠看到Samba的三種類型:獨立服務、域成員、域控制器
clip_p_w_picpath021
圖十五:WIZARD選項的功能按鈕
 
⑥ STATUS:查看和設置Samba服務情況
在這個選項中能夠啓動和中止samba服務,能夠查看活動的鏈接、共享,打開的文件等。
以下圖,有Active Connections、Active Shares、Open Files等選項。
clip_p_w_picpath023
圖十六:STATUS選項的面板
 
⑦ VIEW:查看Samba的配置文件,即同「cat /etc/samba/smb.conf」
以下圖,是個人samba的簡單配置
clip_p_w_picpath025
圖十七:VIEW選項中查看samba的配置
 
⑧ PASSWORD:密碼設置
在這個選項中,能夠新建用戶,設置或更改密碼。
以下圖,「Change Password:更改密碼」、「Add New User:新建用戶」、「Delete User:刪除用戶」、「Disable User:鎖定用戶」、「Enable User:解鎖被鎖定用戶」。
clip_p_w_picpath027
圖十八:PASSWORD選項的功能按鈕
 
9. 經過SSL使用安全的SWAT
默認狀況下用戶在登錄SWAT時,傳輸的密碼是明文的,這樣有極大的安全隱患。如今能夠經過SSL來加密驗證密碼。
 
基本步驟:
① 安裝OpenSSL工具。
[root@RHEL5 /]#rpm -qa |grep openssl
openssl-devel-0.9.8b-10.el5
openssl-0.9.8b-10.el5
[root@RHEL5 /]#rpm -qa |grep stunnel
stunnel-4.15-2
 
② 建立證書和密鑰。
[root@RHEL5 /]#openssl req –new –x509 –days 365 –nodes –out /etc/stunnel/stunnel.pem –keyout /etc/stunnel/stunnel.pem
能夠照着下面的填寫或者直接一路回車。
Country Name (2 letter code) [GB]:CN
State or Province Name (full name) [Berkshire]:guangdong
Locality Name (eg, city) [Newbury]:shenzhen
Organization Name (eg, company) [My Company Ltd]:olym
Organizational Unit Name (eg, section) []:tech
Common Name (eg, your name or your server's hostname) []:bob
Email Address []:bob@126.com
 
③ 從xinetd中移除swat。
第一種方法:關閉swat子進程。
[root@RHEL5 /]#vi /etc/xinetd.d/swat
修改「disable=yes」
[root@RHEL5 /]#service xinetd restart
[root@RHEL5 /]#chkconfig –list |grep swat
clip_p_w_picpath028
圖十九:swat已關閉
OK,swat已經關閉了。
 
第二種方法:直接停掉xinetd超級進程。
[root@RHEL5 /]#service xinetd stop
[root@RHEL5 /]#chkconfig --level 35 xinetd off
 
④ 啓動stunnel服務。
[root@RHEL5 /]#stunnel3 –p /etc/stunnel/stunnel.pem –d 901 –l /usr/sbin/swat swat
在執行stunnel3時報錯:wrong permissions on /etc/stunnel/stunnel.pem,提示權限問題。
將stunnel.pem的權限修改爲600便可,不過報這個錯不影響打開swat。爲了避免報這個討厭的錯誤,咱們仍是把stunnel.pem的權限改爲600吧。
[root@RHEL5 /]#chmod 600 /etc/stunnel/stunnel.pem
 
⑤ 將stunnel3寫入到rc.local中,以便隨系統一塊兒啓動。
vi /etc/rc.d/rc.local
添加:stunnel3 –p /etc/stunnel/stunnel.pem –d 901 –l /usr/sbin/swat swat
 
⑥ 使用https安全訪問swat。
在web中輸入: [url]https://192.168.120.241:901[/url] 便可安全進入,不過在打開頁面時會提示證書未通過驗證,這個不用理會,直接進入便可。
輸入登入swat的路徑,注意是https,而且要加端口901。
clip_p_w_picpath030
圖二十:使用https登入swat
 
在登入時,會提示此網站安全證書有問題,不用理會,直接點擊「繼續瀏覽此網站(不推薦)」便可。
clip_p_w_picpath032
圖二十一:提示證書未經CA驗證
 
彈出密碼框,輸入用戶名root和密碼肯定後便可進入swat。此時這個密碼會被加密傳輸。
clip_p_w_picpath034
圖二十二:輸入登入swat的用戶名和密碼
 
OK,正常而且安全的進入swat了。那就繼續你的samba設置吧。
clip_p_w_picpath036
圖二十三:安全的進入swat
 
10. 使用inetd超級進程啓用SWAT
inetd是老版本Linux的超級守護進程,如今新版Linux使用的xinetd是inetd的升級版。
在此,假如你的Server裝的是inetd,那麼咱們就配置inetd來啓用swat。主要是經過配置inetd.conf文件來達到管理其餘子進程的目的。
 
基本步驟:
① 編輯inetd.conf文件來啓用swat。
[root@RHEL5.2 /]#vi /etc/inetd.conf
加入:swat stream tcp nowait.400 root /usr/sbin/swat swat
② 編輯services文件加入tcp901。
[root@RHEL5.2 /]#vi /etc/services
加入:swat    901/tcp
③ 從新啓用inetd。
查看inetd進程ID。
[root@RHEL5.2 /]#ps aux |grep inetd
結束inetd進程,讓inetd從新讀取inetd.conf文件。
[root@RHEL5.2 /]#kill -HUP inetd進程ID
④ 訪問swat。
在web中輸入 [url]http://192.168.120.241:901[/url] 便可訪問swat了。
相關文章
相關標籤/搜索