samba
DESCRIPTION
install sambaTRANSCRIPT
Unijui – Universidade Regional do Noroeste do Estado do Rio Grande do Sul
Ijuí – RS, Campus Santa Rosa
DeTec – Departamento de Tecnologia
SAMBA
Servidor de Domínio
Acadêmicos:
Eleonor Vinícius Dudel Mayer
Fabricio Deitos Fries
Giovani Baú
Professor: Gerson Battisti
Disciplina: Redes de Computadores II
Santa Rosa, Dezembro de 2004
2
SUMÁRIO
1. INTRODUÇÃO ......................................................................................................... 5 2. CONCEITOS GERAIS ............................................................................................. 6 2.1. NOME DE MÁQUINA ................................................................................ 6 2.2. GRUPO DE TRABALHO ............................................................................ 6 2.3. DOMÍNIO DE REDE ................................................................................... 6 2.4. COMPARTILHAMENTO ........................................................................... 7 2.5. MAPEAMENTO .......................................................................................... 7 2.6. BROWSEABLE ........................................................................................... 7 2.7. WORKGROUPS E NT DOMAINS ............................................................. 8 2.8. BROWING ................................................................................................... 8 2.9. CIFS .............................................................................................................. 8 3. PROTOCOLOS ENVOLVIDOS ............................................................................. 9 3.1. NETBIOS ...................................................................................................... 9 3.2. NETBEUI ..................................................................................................... 9 3.3. NBT .............................................................................................................. 9 3.4. NBNS .......................................................................................................... 10 4. O PROTOCOLO SMB ........................................................................................... 11
4.1. NETBIOS NAMES ....................................................................................... 13 4.2. VARIANTES DO PROTOCOLO SMB ....................................................... 13 4.3. SEGURANÇA ............................................................................................... 14 4.4. BROWSING THE NETWORK .................................................................... 15 4.5. CIFS? …………………………………......................................................... 16 4.6. UM EXEMPLO DE COMUNICAÇÃO VIA SMB ...................................... 16
5. DAEMONS E COMANDOS DO SAMBA ............................................................ 18 5.1. smbd ............................................................................................................ 19 5.2. nmbd ........................................................................................................... 19 5.3. smbsh .......................................................................................................... 19 5.4. smbclient ..................................................................................................... 20 5.5. smbstatus ..................................................................................................... 20
3
5.6. smbtar .......................................................................................................... 21 5.7. nmblookup .................................................................................................. 21 5.8. smbpasswd .................................................................................................. 21 5.9. testparm ....................................................................................................... 22 5.10. testprns ...................................................................................................... 22 5.11. rpcclient .................................................................................................... 22 5.12. tcpdump .................................................................................................... 23 6. SMB.CONF .............................................................................................................. 24 6.1. FORMATO ................................................................................................. 24 6.2. SEÇÕES ...................................................................................................... 25 6.3. ALTERAÇÕES EM TEMPO DE EXECUÇÃO ........................................ 25 6.4. PARÂMETROS .......................................................................................... 26 6.5. VARIÁVEIS DE SUBSTITUIÇÃO ........................................................... 26 7. NÍVEIS DE AUTENTICAÇÃO ............................................................................. 29 7.1. SHARE ....................................................................................................... 29 7.2. USER .......................................................................................................... 29 7.3. DOMAIN .................................................................................................... 29 7.4. SERVER ..................................................................................................... 30 8. DOMÍNIO ................................................................................................................ 31 8.1. LOCAL MASTER BROWSER .................................................................. 31 8.1.1. Eleições ........................................................................................ 31 8.1.2. Conceito ....................................................................................... 32 8.2. DOMAIN MASTER BROWSER .............................................................. 33 9. SERVIDOR PDC (PRIMARY DOMAIN CONTROLER) ................................. 34 9.1. SENHAS CRIPTOGRAFADAS ................................................................ 34 9.2. ADMINISTRAÇÃO DE USUÁRIOS ........................................................ 36 9.2.1. Adicionando e Removendo Usuários ........................................ 36 9.2.2. Desabilitando e Habilitando Contas ......................................... 36 9.2.3. Alterando Senhas ....................................................................... 36 9.2.4. Acesso Sem Senha ...................................................................... 37 9.3. PARÂMETROS DE SMB.CONF .............................................................. 37 9.4. CONTAS DE MAQUINA DE DOMÍNIO ................................................. 38 9.4.1. Manualmente .............................................................................. 38 9.4.2. Automaticamente ....................................................................... 39 9.5. CONTA DE ADMINISTRADOR DE DOMÍNIO ..................................... 39 9.6. SCRIPTS DE LOGON ............................................................................... 40 9.7. PERFIL DE USUÁRIO .............................................................................. 41 10. RELATÓRIO ......................................................................................................... 42 10.1. MOTIVAÇÃO .......................................................................................... 42 10.2. DEFINIÇÃO ............................................................................................. 43
4
10.3. SISTEMA OPERACIONAL .................................................................... 44 10.4. CONFIGURAÇÃO DO SMB.CONF ....................................................... 45 10.5. PASTA NA UNIDADE MAPEADA ....................................................... 49 10.6. COMPARTILHAMENTO ESPECÍFICO PARA GROUPO ................... 50 11. CONECTANDO-SE AO DOMÍNIO ................................................................... 53 12. SWAT ..................................................................................................................... 57 13. CONCLUSÃO ........................................................................................................ 60 13.1. CONSIDERAÇÃO AO SAMBA 3 .......................................................... 60 13.2. OPINIÃO .................................................................................................. 61 14. REFERÊNCIAS ..................................................................................................... 62 14.1. LIVROS .................................................................................................... 62 14.2. WEB PAGES ............................................................................................ 62
5
1. INTRODUÇÃO
O Samba é um servidor e um conjunto de ferramentas que permite que
máquinas Linux e Windows se comuniquem entre si, compartilhando serviços através
do protocolo SMB (Server Message Block)/CIFS (Comom Internet File System),
equivalentes à implementação NetBEUI no Windows.
O Samba é uma das soluções em ambiente Unix capaz interligar redes
heterogêneas.
Com o Samba é possível construir domínios completos, fazer controle de
acesso no nível de usuário, compartilhamento, montar um servidor WINS, servidor de
domínio, impressão, entre outros.
É, atualmente, um servidor fundamental para a migração de pequenos grupos
de trabalho a grandes domínios com clientes mistos. Nenhum servidor de rede NetBEUI
conhecido proporciona tanta flexibilidade de acesso a clientes como o Samba para
compartilhamento de arquivos/impressão em rede.
As funções de segurança que foram adicionadas ao Samba garantem um
controle mais rigoroso que a própria implementação usada no Windows NT, incluindo o
serviço de diretórios, perfis móveis e uma coisa que, inclusive, apresenta problemas no
Windows: compatibilidade total entre as diferentes implementações de versões do
Windows.
6
2. CONCEITOS GERAIS
2.1. NOME DE MÁQUINA
Nome de Máquina ou Nome NetBios é o que identifica uma máquina numa
rede, deve necessariamente ser único e possibilita que outras máquina possam acessar
os recursos disponibilizados ou mesmo mandar mensagens para uma máquina
específica.
É composto por 16 caracteres: 15 identificam a máquina e 1 identifica o tipo
de serviço que ela disponibiliza.
2.2. GRUPO DE TRABALHO
Caracteriza um grupo específico de usuários. Podemos ter num ambiente de
rede nenhum, um ou mais grupos de trabalho que terão acessos exclusivos aos recursos
a eles disponibilizados na rede e que são independentes de outros grupos de trabalho.
2.3. DOMÍNIO DA REDE
Semelhante ao conceito de Grupo de Trabalho, diferencia-se apenas pelo
controle que é centralizado numa máquina PDC onde atuam diretivas de acesso e
grupos.
O PDC contém as contas de acesso que serão utilizados pelo usuário para
acessar os recursos existentes em outras máquinas, scripts de logon, sincronismo,
7
manutenção entre outras tarefas que podem ser definidas pelo administrador nesta
máquina centralizadora de todos os serviços que o domínio oferece.
2.4. COMPARTILHAMENTO
É um recurso, de uma máquina da rede, que está sendo disponibilizado para
acesso via rede e que poderá ser mapeado por outra máquina. O compartilhamento pode
ser feito para pastas, arquivos e/ou impressora.
Para se restringir e segurar os compartilhamentos que serão feitos existem
diversas políticas que podem ser adotas: acesso protegido por senha, controle de acesso
de leitura/gravação, monitoração de acessos, diretórios ocultos, autenticação via PDC
(domínio), entre outras.
2.5. MAPEAMENTO
Para que se possa mapear algum recurso da rede se faz necessário,
primeiramente, que o recurso desejado esteja sendo compartilhado por qualquer outra
máquina da rede. Uma vez que isso esteja aconteçendo, mapear significa 'pegar' este
recurso compartilhado por alguma máquina da rede para ser acessada pela máquina
local.
Os programas responsáveis por isso no Samba são: smbmount e smbclient.
2.6. BROWSEABLE
A função de navegação na rede é feita utilizando compartilhamento IPC$. O
acesso é público para leitura e utiliza o usuário "guest" para disponibilização de
arquivos ou diretórios. Poderá não funcionar caso a máquina não consiga resolver
nomes NetBIOS para endereços IP.
8
O nmbd fica ativo o tempo todo, disponibilizando os recursos da máquina na
rede, participando de eleições NetBIOS, fazendo logon das máquinas no domínio, etc.
2.7. WORKGROUPS E NT DOMAINS
Workgroups ou Grupos de Trabalho foram desenvolvidos para separa os
usuários em grupos lógicos. Dessa forma, o administrador de rede não precisaria
gerenciar o acesso de usuário de modo individual. O sistema de Domínio do Windows
NT provê uma forma de controlar a autenticação de usuários e é neste sentido que os
novos desenvolvimentos do Samba estão seguindo para implementar as mesmas
funcionalidades do Domínio NT.
2.8. BROWSING
Também conhecido como Ambiente de Rede ou Network Neighborhood, o
sistema de browsing (navegação ou visualização do ambiente de rede) é utilizado para
manter uma lista de serviços e recursos disponibilizados pelo Samba, conhecido como
Browse List ou Network Neighborhooh. O daemon nmbd controla o gerenciamento da
lista de recursos compartilhados.
2.9. CIFS
CIFS é a contração de Common Internet File System, e é o nome atual do
protocolo SMB. Em 1997 a Microsoft submeteu as especificações do CIFS ao IETF
(The Internet Engineering Task Force - http://www.ietf.org/) na esperança de que o
protocolo de compartilhamento SMB pudesse tornar-se um padrão na Internet.
9
3. PROTOCOLOS ENVOLVIDOS
3.1. NetBIOS
NetBIOS é o acrônimo de Network Basic Input Output System). Ele foi
desenvolvido inicialmente para uma rede local (LAN) e um número máximo de nós.
Essa interface, ao ser carregada na memória do ambiente DOS, permitia que aplicações
conversassem com o hardware da rede.
3.2. NetBEUI
O NetBIOS Extended User Interface (NetBEUI) foi criado para que as
mensagens NetBIOS pudessem ser enviadas por uma rede Token Ring ou Ethernet.
Assim como o NetBIOS, NetNEUI foi projetado para um ambiente de rede local e não
incluía nenhuma informação para roteamento. NetBEUI ainda é utilizado para
compartilhamento de arquivo em redes locais, mas o Samba não usa NetBEUI.
3.3. NBT
NetBIOS over TCP/IP nasceu com a publicação da RFC1001 e RFC1002 em
1987, quando foi descrito um mecanismo para emular redes locais NetBIOS sobre redes
TCP/IP roteado, o que tornou o Samba possível de ser construído.
10
3.4. NBNS
Em uma rede local, um computador pode enviar uma mensagem de
broadcast para encontrar o endereço de outro computador. Mas essa forma de se
anunciar na rede não funciona onde um roteador estiver envolvido, porque os
computadores mais distantes e do outro lado do roteador não poderão escutar as
mensagens de broadcast. Para isso que as RFC1001 e RFC 1002 surgirão, para tratar do
problema de roteamento com o que ficou conhecido por NetBIOS Name Service
(NBNS). O NBNS atua como uma lista ordenada de endereços. Os clientes NetBIOS
enviam seus nomes e endereços para encontrarem outros endereços, estão será feita uma
busca pelo nome na lista do NBNS. No Samba, tanto o broadcast quanto a resolução de
nomes NBNS são controlados pelo daemon nmbd.
A Microsoft deu o nome de WINS (Windows Internet Name Server) a esta
implementação NBNS e portanto, o NBNS é mais conhecido como Resolução WINS.
11
4. PROTOCOLO SMB
Este capítulo é uma tradução parcial do artigo disponibilizado por Richard
Sharpe em Outubro de 2002 no seguinte endereço:
http://samba.anu.edu.au/cifs/docs/what-is-smb.html, acessado em Outubro de 2004.
SMB, que significa Server Message Block, é um protocolo para
compartilhamento de arquivos, impressoras, portas seriais, e communication
abstractions como os named pipes e mail slots entre computadores.
SMB é um protocolo cliente-servidor do tipo request-response (pedido-
resposta). O diagrama (Figura 1) ilustra a forma que o SMB trabalha.
Figura 1 – A forma que o SMB trabalha.
A única exceção para o request-response natural do SMB (que é, quando o
cliente faz uma requisição e o servidor envia de volta uma resposta) é quando o cliente
requisita OPPORTUNISTIC LOCKS (OPLOCKS - comando para bloquear um arquivo
evitando que dois computadores modifiquem o mesmo arquivo ao mesmo tempo
gerando inconsistências) e o servidor subsequentemente tenha parado (BREAK) uma
OPLOCK já concedida porque outro cliente requisitou um arquivo aberto com um modo
12
que é incompatível com o OPLOCK concedido. Neste caso, o servidor manda uma
mensagem não solicitada para o cliente sinalizando o OPLOCK BREAK.
O servidor faz com que os arquivos de sistema e outros recursos
(impressoras, MAILSLOTS, NAMED PIPES, APIs) estejam disponível para os cliente
da rede. Os computadores cliente devem ter seu próprio disco rígido, mas eles podem
também querer acessar os arquivos de sistema e impressoras do servidor.
Os clientes conectam ao servidor usando TCP/IP (atualmente NetBIOS sobre
TCP/IP conforme especificações em RFC1001 e RFC1002), NetBEUI ou IPX/SPX.
Uma vez que se tenha estabelecido uma conexão, clientes podem então mandar
comandos (SMBs) para o servidor que permite a eles acessar os compartilhamentos,
abrir arquivos, lê e escrever arquivos, e geralmente fazer ALL THE SORT de coisas que
você queira com um arquivo de sistema. No entanto, no caso do SMB, essas coisas são
feitas sob a rede.
Conforme mensionado, SMB pode rodar sobre muitos protocolos. A
seguinte figura (Figura 2) mostra isso.
Figura 2 – Camadas OSI e TCP/IP X SMB.
O SMB pode ser usado sobre TCP/IP, NetBEUI e IPX/SPX. Se TCP/IP ou
NetBEUI estão em uso, a API do NetBIOS é então usada.
13
SMB foi também implementado sobre o protocolo DECnet. A Digital (agora
Compaq) fez isso para os seus produtos PATHWORKS.
NetBIOS sobre TCP/IP é conhecido por vários nomes. A Microsoft refere-se
a ele como NBT em alguns lugares e em outros como NetBT (especificamente nas
documentações e registros do Windows NT). Outros preferem RFCNB. Já o NetBEUI é
algumas vezes referenciado como NBF (NetBIOS Frame Format) pela Microsoft.
4.1. NetBIOS NAMES
Se SMB é usado sobre TCP/IP, DECnet ou NetBIOS, então nomes NetBIOS
devem ser usados inúmeras vezes. Nomes NetBIOS tem até 15 caracteres, e são
usualmente o nome de computadores que estão rodando NetBIOS. A Microsoft, e
algumas outras implementações, insistem que nomes NetBIOS são, em muitos casos,
especialmente quando apresentado para servidores, como o CALLED NAME.
Quando o nome NetBIOS é enviado pelo cabo, eles são preenchidos com
espaços até o 15º caracteres e um 16º caracter é adicionado que especifica o tipo do
nome NetBIOS. A Microsoft chama este 16º caracter de NetBIOS Suffixes.
Há duas classes de nomes NetBIOS, nomes únicos e nomes globais. No
entanto, a Microsoft definiu também três outras classes totalizando cinco: Internet
Group, Domain e Multihomed.
4.2. VARIANTES DO PROTOCOLO SMB
SMB Protocol
Variant Protocol Name Comments
PC NETWORK
PROGRAM 1.0 Core Protocol The original version of SMB as defined in IBM's PC
Network Program. Some versions were called
PCLAN1.0
14
MICROSOFT
NETWORKS 1.03 Core Plus Protocol Included Lock&Read and Write&Unlock SMBs with
different versions of raw read and raw write SMBs
MICROSOFT
NETWORKS 3.0 DOS LAN Manager 1.0 The same as LANMAN1.0, but OS/2 errors must be
translated to DOS errors.
LANMAN1.0 LAN Manager 1.0 The full LANMAN1.0 protocol.
DOS LM1.2X002 LAN Manager 2.0 The same as LM1.2X002, but errors must be translated
to DOS errors.
LM1.2X002 LAN Manager 2.0 The full LANMAN2.0 protocol.
DOS
LANMAN2.1 LAN Manager 2.1 The same as LANMAN2.1, but errors must be
translated to DOS errors.
LANMAN2.1 LAN Manager 2.1 The full LANMAN2.1 protocol.
Windows for
Workgroups 3.1a LAN Manager 2.1? Windows for Workgroups 1.0?
NT LM 0.12 NT LAN Manager 1.0? Contains special SMBs for NT
Samba NT LAN Manager 1.0? Samba's version of NT LM 0.12?
CIFS 1.0 NT LAN Manager 1.0 Really NT LM 0.12 plus a bit?
4.3. SEGURANÇA
O modelo do SMB define dois níveis de segurança:
• Share – a proteção é aplicada no nível de compartilhamento no
servidor. Cada compartilhamento pode ter uma senha, e um cliente precisa
somente da senha para acessar todos os arquivos daquele compartilhamento.
Este foi o primeiro modelo de segurança que o SMB teve e é o único modelo de
segurança disponível nos protocolos Core e CorePlus. O aplicativo vserver.exe
dos Windows for Workgroups implementa o compartilhamento como nível de
segurança por padrão, assim como o Windows 95.
• User – a proteção é aplicada para arquivos individuais em cada
compartilhamento e é baseada nos seus direitos de acesso. Cada usuário (cliente)
deve logar no servidor e ser autenticado pelo mesmo. Quando ele é autenticado,
o cliente ganha uma UID que ele deve apresentar em todos os subseqüentes
acessos no servidor. Este modelo está disponível desde a LAN Manager 1.0.
15
4.4. BROWSING THE NETWORK
Existem vários servidores OUT IN THE INTERNET não é muito bom se os
usuários não podem achá-los. É claro que, clientes podem simplesmente ser
configurados para sobre os servidores e seu meio, mas isso não ajuda quando novos
servidores são introduzidos ou velhos servidores são removidos.
Para resolver este problema, BROWSING foi introduzido. Cada servidor
envia informações broadcast sobre suas presença. Os clientes ouvem estas informações
e montam as listas browse.
No meio NetBEUI, isto é satisfatório, mas no meio TCP/IP, surgem
problemas. Estes problemas existem porque o broadcast do TCP/IP não costuma ser
enviado para fora da subrede da qual ele originou (embora alguns roteadores possam
seletivamente transportar broadcast para outras subredes).
A Microsoft apareceu com BROWSE SERVERS e o Windows Internet
Name Service (WINS) para ajudar a contornar estes problemas.
4.5. CIFS?
A Microsoft e um grupo de outras empresas (Digital Equipament, Data
General, SCO, Network Appliance Corp, etc) estão comprometidos com o
desenvolvimento de uma versão pública do protocolo SMB. Ele é esperado como CIFS
1.0 e será essencialmente o NT LM 0.12 com algumas modificações para um uso mais
fácil na Internet.
4.6. EXEMPLO DE COMUNICAÇÃO SMB
Os elementos do protocolo request-response que o cliente e o servidor
trocam são chamados de SMBs. Eles têm um formato específico que é muito similar
16
entra o pedido e a resposta. Cada um consiste de um cabeçalho de tamanho fixo,
seguido por uma VARIABLE SIZED PARAMETER e uma parte de dados.
Depois de conectar no nível do NetBIOS, também via NBF, NetBT e outros
citados, o cliente está pronto para requisitar serviços do servidor. No entanto, o cliente e
o servidor devem primeiro identificar qual variante do protocolo cada um deles entende.
O cliente envia um negprot SMB para o servidor, listando os dialetos de
protocolo que ele entende. O servidor responde com o índice do dialeto que ele quer
usar, ou 0xFFFF se nenhum dos dialetos do cliente é suportado pelo servidor (Figura 3).
Figura 3 – Comunicação negprot SMB.
Dialetos mais recentes que os protocolos Core e CorePlus fornecem
informações na resposta do negprot para indicar suas capacidades (tamanha maior de
buffer, nome de arquivos canônicos, etc).
Uma vez que o protocolo de comunicação foi definido, o cliente pode fazer o
logon no servidor, se requerido. Eles fazem isso com um sesssetupX SMB (Figura 4). A
resposta diz se o cliente forneceu ou não o par de username e password validos e se,
então, pode oferecer informações adicionais. Um dos mais importantes aspectos da
resposta é o UID do usuário logado. Este UID deve ser submetido com todas as
subseqüentes conexões via SMBs no servidor.
Figura 4 – Logon sesssetupX SMB.
17
Uma vez que o cliente tenha se conectado (e em velhos protocolos – Core e
CorePlus – não pode logar), este cliente pode executar a conexão com a (TREE) árvore.
O cliente envia um tcon ou tconX SMB especificando o nome da rede do
compartilhamento que quer se conectar, e se todos estão KOSHER, o servidor responde
com um TID que o cliente usa em futuras SMBs relacionada com aquele
compartilhamento. Veja Figura 5.
Conectado na arvore, o cliente pode agora abrir um arquivo com um open
SMBs, seguido da leitura com read SMBs, escrita com write SMBs, e fechamento com
close SMBs.
Figura 5 – Conexão tconX SMB.
18
5. DAEMONS E COMANDOS DO SAMBA
5.1. smbd
O smbd é o programa que fornece todos os serviços de compartilhamento de
arquivos e impressão do Samba para clientes em ambiente Windows, utilizando TCP/IP
e gerando um daemon (processo) para cada cliente conectado (sessão). O servidor, por
meio de seu arquivo de configuração (smb.conf), fornece espaço em disco para
armazenamento de arquivos e serviços de impressão para seus clientes utilizando o
protocolo SMB. É, portanto, controlado a partir do arquivo de configuração padrão –
smb.conf, e pode ser ativado ou modificado por opções em linha de comandos. O
Samba pode ser executado como um processo residente ou iniciado por meio do inetd
durante o boot do sistema. É recomendado que o Samba seja iniciado como um
processo residente para melhor desempenho do servidor.
O arquivo de configuração smb.conf é automaticamente recarregado a cada
minuto, caso o arquivo de configuração seja alterado, a maioria das opções serão
efetivadas imediatamente. É possível forçar o Samba a recarregar imediatamente o
arquivo de configuração enviando um SIGHUP para o daemon smbd, sem, entretanto
afetar qualquer cliente que já esteja conectado ao servidor. Para abandonar a
configuração anterior, o cliente precisará desconectar e conectar novamente, ou o
servidor terá de ser reiniciado, forçando assim que todos os clientes estabeleçam uma
nova conexão.
19
5.2. nmbd
O programa nmbd é um daemon para serviços de nomes NetBIOS, browsing
e registro do Samba. Efetua replicações para publicar NetBIOS sobre TCP/IP (NBT)
requisições de serviço de nome dos clientes SMB e opcionalmente para requisições
WINS. Ambos são versões para procura de nome para endereço requerido por clientes
SMB. A versão broadcast utiliza somente broadcast UDP/IP na sub-rede local, enquanto
WINS utiliza TCP/IP, que pode ser roteado. Se estiver rodando com um servidor WINS,
nmbd manterá um nome corrente wins.dat no diretório do samba <samba
home>/var/locks.
Um programa nmbd ativo também pode responder a requisições do
protocolo de browsing utilizado pela opção ambiente de rede do Windows (Windows
Network Neighborhood). Browing é uma combinação de protocolos de publicação,
serviço de anuncio/propagação e diretório ativo. Esse protocolo fornece um diretório
dinâmico dos servidores e os discos e impressoras que os servidores estão
disponibilizando. Assim como o WINS, na sub-rede local. Agora, com o conceito de
local master browser, é feito por conexões TCP/IP ao servidor. Se nmbd estiver atuando
como um local master browser, armazenará o browsing database em um arquivo
browse.dat no diretório <samba home>/var/locks.
5.3. smbsh
O programa smbsh permite utilizar um recurso compartilhado (serviço) de
uma máquina Windows remota a partir do próprio servidor Samba como se fosse um
diretório local na máquina Unix/Linux. Fornece uma árvore de diretório extra
geralmente no diretório /smb. Os servidores e os subdiretórios destes ‘servidores’ serão
seus recursos (disco, por exemplo) e impressoras individualmente compartilhados. Os
comandos executados pelo smbsh tratam o sistema de arquivos como se este fosse um
recurso local para Unix/Linux. Isso significa que não há necessidade de montar os
sistemas de arquivos Windows da mesma forma que se montaria sistemas de arquivos
NFS. Entretanto, é preciso configurar o Samba com a opção –winth-smbwrapper para
habilitar a geração e o uso do programa smbsh.
20
5.4. smbclient
O smbclient é um programa cliente SMB/CIFS para Unix e pode ser
utilizado para realizar quase todos os trabalhos oferecidos pelo Samba. A intenção
inicial era apenas utilizá-lo como uma ferramenta de testes, mas acabou tornando-se um
programa completo para ser acessado via linha de comando por clientes Unix, de forma
interativa muito semelhante ao acesso FTP. Algumas de suas opções são ainda
utilizadas apenas para testes e aperfeiçoamentos, e é uma ferramenta simples para
certificar-se de que o Samba está sendo executado no servidor. É interessante encarar o
smbclient como um conjunto de programas que:
a) interage com programas de transferência de arquivos semelhante ao
FTP;
b) interage com programas de impressão;
c) interage com o programa tar;
d) interage com o programa de mensagem (winpopup) em linha de
comando;
e) interage com o programa tar em linha de comandos (smbtar);
f) lista os serviços ou recursos disponíveis no servidor;
g) interage com programa de depuração em linha de comando;
h) disponibiliza opções gerais por meio de linhas de comandos;
Ao executar o comando smbclient //<nome do servidor>/<recurso
compartilhado>, será fornecido um prompt para que seja digitado o nome do usuário e
senha. Caso o acesso seja aceito e bem-sucedido, será realizada uma conexão ao recurso
compartilhado e novamente será fornecido um prompt muito semelhante ao de um
acesso por FTP. A partir daí é possível então, utilizar diversos comandos, também
semelhantes aos comando de uma acesso por FTP.
5.5. smbstatus
O programa smbstatus lista as conexões atuais ao servidor Samba. Há três
seções distintas: a primeira seção lista os diversos compartilhamentos que estão em uso
por determinados usuários. A segunda seção lista os arquivos bloqueados que o Samba
21
mantém atualmente em seus recursos compartilhados. E a terceira seção lista a
quantidade de memória utilizada por cada um dos recursos compartilhados.
5.6. smbtar
O programa smbtar é um shell script que com o smbclient fornece opções
mais compreensíveis no momento de realizar operações com o tar. Do ponto de vista
funcional é equivalente ao programa tar do Unix.
5.7. nmblookup
O nmblookup é um programa cliente que se utiliza do servidor de nomes
NetBIOS sobre UDP/IP para resolver nomes de máquinas NBT para endereços IP. O
comando funciona por broadcasting na sub-rede local até que uma máquina com o nome
solicitado responda.
É útil para procurar tanto nomes NetBIOS normais quanto os diferentes
master browsers que os serviços de nomes do Windows utilizam para fornecer serviços
de diretórios.
5.8. smbpasswd
O programa smbpasswd possui dois conjuntos distintos de funções. Quando
executado pelos usuários, mudará suas senhas criptografadas. Quando executado pelo
root, atualizará o arquivo de senhas criptografadas. Quando executado por usuário
simples sem opção alguma, conectará ao computador de domínio primário e mudará sua
senha do Windows.
O programa falhará se o smbd não estiver em execução, se as opções de
configuração hosts allow ou hosts deny não permitirem conexões do host local
(localhost= 127.0.0.1), ou a opção encrypted passwords-= no estiver definida.
22
5.9. testparm
O programa testparm verifica a existência de erros óbvios e de consistência
no arquivo de configuração do Samba smb.conf.
Se o arquivo de configuração não for especificado, o arquivo padrão em
<samba home>/lib/smb.conf será verificado. Se for especificado um hostname e um
endereço IP, uma verificação extra será feita para ceritificar-se de que a máquina
especificada tem permisão para conectar-se no Samba. Se um hostname for
especificado, um endereço IP também deverá estar presente.
5.10. testprns
O programa testprns verifica o nome de uma impressora especificada frente
às características do arquivo de impressão do sistema (printcap).
Se numa execução de linha de comando não for especificado o nome da
impressora que deseja-se testar, o Samba tentará usar algum localizado no arquivo
smb.conf. Se neste não houver alguma espeficicação, o Samba tentará o arquivo
/etc/printcap. Se falhar o programa mostrará uma mensagem de erro.
5.11. rcpclient
Este é um novo cliente que utiliza as interfaces RCP (remote procedure call)
de um servidor SMB. Assim como o smbclient, rcpclient foi implementado inicialmente
como um programa de testes para os desenvolvedores do Samba para auxiliar o
desenvolvimento do suporte a PDC. Esse programa oferece formas interessantes de se
obter um conjunto de informações de máquinas Windows NT, mas deve ficar claro que
é apenas uma ferramenta de testes e pode não fornecer todas as informações esperadas.
As opções de linha de comando são as mesmas do smbclient da versão 2.0 do Samba.
23
5.12. tcpdump
O utilitário é uma ferramenta administrativa do sistema que gera uma saída
de todos os cabeçalhos de pacotes que puderem ser observados na interface de rede e
que esteja compatível com determinada expressão. A versão incluída na distribuição do
Samba está aprimorada para entender o protocolo SMB. A expressão é uma expressão
lógica com ‘and’, ‘or’ e ‘not’. Por exemplo, um host pode selecionar todos os pacotes
que estão saindo ou chegando de ou para este host. A expressão normalmente é uma
combinação de> nome de host, rede, número de porta de serviço, nome da origem e
nome do destino.
24
6. SMB.CONF
Ele é o arquivo de configuração do Samba e contém, portanto, as
informações que serão utilizadas pelo conjunto de programas do Samba. O arquivo
smb.conf, que por default se encontra em /etc/SAMBA/smb.conf, armazena toda a
configuração relacionada com nomes, grupo de trabalho, tipo de servidor, log,
compartilhamento de arquivos e impressão, entre outras.
6.1. FORMATO
O arquivo é formado por seções e parâmetros (opções). Uma seção começa
com o nome da seção entre colchetes e abrange todo o bloco até o início da próxima
seção. AS seções contêm parâmetros no formato ‘opção= valor’. O arquivo é um
arquivo texto (ASCII) e é regido por suas linhas, isto é, cada linha representará um
comentário, uma seção ou um parâmetro. Façamos algumas considerações:
a) Nomes de seção e parâmetro podem ser maiúsculos ou
minúsculos;
b) Somente o primeiro sinal de igual no parâmetro é significativo e
espaços em branco antes ou depois do primeiro sinal de igual são descartados;
c) Qualquer linha q começar com um ponto-e-vírgula ou o caractere #
é ignorada, como se fossem linhas que contêm apenas espaços, portanto, são
úteis para comentários;
d) Uma linha finalizada por \ terá continuidade na linha seguinte;
e) Os valores após os sinais de igual são os parâmetros e podem ser
tanto uma string (não há necessidade de aspas) ou um valor booleano, que pode
ser fornecido como yes ou no, 1 ou 0 ou true e false;
f) Maiúsculo ou minúsculo não é significante para valores booleanos,
25
mas é preservado em valores do tipo string;
g) Alguns itens como criação de arquivos ou diretório são numéricos.
6.2. SEÇÕES
O arquivo é ‘dividido’ em seções que são definidas por “[<nome da seção>
]” que tem por objetivo organizar os parâmetros de configuração. Dessa forma as
configurações só terão efeito em alguns compartilhamentos do servidor, exceto os da
seção [global] que não especificam compartilhamentos, mas suas diretivas podem ser
válidas para todos os compartilhamentos do arquivo de configuração.
Alguns nomes são reservador para configurações específicas do Samba. São
eles:
a) [global]: definem configurações que afetam o servidor Samba como
um todo, fazendo efeito em todos os compartilhamentos existentes na máquina;
b) [homes]: especifica opções de acesso a diretórios homes de usuários.
O diretório home é disponibilizado somente para seu dono após se autenticar no
sistema;
c) [printers]: define opções gerais para controle das impressoras do
sistema. Este compartilhamento mapeia os nomes de todas as impressoras encontradas
no /etc/printcap;
d) [profile]: define um perfil quando o servidor Samba é utilizado como
PDC de domínio;
Qualquer outra seção que seja criada, que não seja as acima citadas, são
tratadas como compartilhamento.
6.3. ALTERAÇÕES EM TEMPO DE EXECUÇÃO
O arquivo smb.conf pode ser alterado a qualquer tempo mesmo se os daemos
smbd e nmbd já estiverem execução. O Samba verefica o arquivo de configuração a
cada sessenta (60) segundos para realizar as alterações caso seja necessário. Também é
26
possível forcá-lo a recarregar as alterações enviando um sinal de SIGHUP para os
processos smbd e nmbd ou até mesmo reinicializando os daemos.
6.4. PARÂMETROS
Os parâmetros são definidos como: <nome>= <valor>. Os valores válidos
para <valor> são: 0 ou 1; yes ou no; true ou false. Logo, master browser= 0, master
browser= no ou master browser= false, significam a mesma coisa, “não ser o navegador
principal de domínio” e, fica a gosto do administrador o padrão a ser seguido para fazer
as configurações.
As linhas que são iniciadas por # ou por ; são tratadas como comentário e
quebras de linhas podem ser especificadas com uma \ no final da linha que deseja-se
‘quebrar’.
6.5. VARIÁVEIS DE SUBSTITUIÇÃO
Existem variáveis especiais que podem ser usadas no arquivo de
configuração do samba e são substituídas por parâmetros especiais no momento da
conexão do usuário. Um exemplo de utilização de variáveis de substituição seria mudar
a localização do diretório home do usuário:
[homes]
comment = Diretório home do usuário
path = /home/usuarios/%u
Cada uma das variáveis são descritas em detalhes abaixo:
%S -> nome do serviço atual, se existir. Seu uso é interessante,
principalmente no uso de diretórios homes;
%P -> diretório raíz do serviço atual, se existir;
27
%u -> nome de usuário do serviço atual, se aplicável. Esta variável é
bastante útil para programação de scripts e também para criar arquivos de log
personalizados, etc;
%g -> grupo primário do usuário %u;
%U -> nome de usuário da seção (o nome de usuário solicitado pelo cliente,
não é uma regra que ele será sempre o mesmo que ele recebeu);
%G -> nome do grupo primário de %U;
%H -> diretório home do usuário, de acordo com %u;
%v -> versão do Samba;
%h -> nome DNS da máquina que está executando o Samba;
%m -> nome NetBIOS da máquina do cliente. Isto é muito útil para log de
conexões personalizados e outras coisas úteis;
%L -> nome NetBIOS do servidor. Como o servidor pode usar mais de um
nome no samba (aliases), você poderá saber com qual nome o seu servidor está sendo
acessado e possivelmente torna-lo o nome primário de sua máquina;
%M -> nome DNS da máquina cliente;
%N -> nome do seu servidor de diretórios home NIS. Este parâmetro é
obtido de uma entrada no seu arquivo auto.map. Se não tiver compilado o SAMBA com
a opção --with-automount então este valor será o mesmo de %L;
%p -> caminho do diretório home do serviço, obtido de uma entrada
mapeada no arquivo auto.map do NIS. A entrada NIS do arquivo auto.map é dividida na
forma "%N:%p";
28
%R -> nível de protocolo selecionado após a negociação. O valor retornado
pode ser CORE, COREPLUS, LANMAN1, LANMAN2 ou NT1;
%d -> identificação de processo do processo atual do servidor;
%a -> arquitetura da máquina remota. Somente algumas são reconhecidas e
a resposta pode não ser totalmente confiável. O samba atualmente reconhece Samba,
Windows for Workgroups, Windows 95, Windows NT e Windows 2000. Qualquer
outra coisa será mostrado como "UNKNOWN" (desconhecido);
%I -> endereço IP da máquina do cliente;
%T -> data e hora atual;
%$(var_ambiente) -> retorna o valor da variável de ambiente especificada.
29
7. NÍVEIS DE AUTENTICAÇÃO
7.1. SHARE
Este nível de acesso é usado principalmente quando apenas a senha é
enviada por compartilhamento acessado para o servidor. Porém, como todos os
sistemas, a partir do Windows 95, enviam também o nome do usuário ao acessar um
compartilhamento (segunda checagem deste nível), que é equivalente ao uso do nível de
autenticação por usuário (user).
7.2. USER
O usuário precisa ter uma conta de usuário no Linux para acessar seus
compartilhamentos. A mesma conta de usuário/senha deverá ser usada no Window para
acessar seus recursos ao realizar um mapeamento de nomes de usuário.
7.3. DOMAIN
O acesso só será permitido quando a máquina for adicionada ao domínio
com o smb-passwd. A conta de usuário será validada em um servidor PDC (controlador
de domínio) e o acesso aos recursos das máquinas fazem parte do domínio será feito a
partir do PDC.
30
7.4. SERVER
A máquina Samba tentará autenticar o usuário em outro servidor (NT ou
Samba). Útil quando configuramos um servidor de perfis de usuário ou logon separado
do PDC.
31
8. DOMÍNIO
Um domínio de rede consiste em uma máquina central chamada de PDC que
mantém o controle de todas as contas de usuários/grupos e permissões para acesso à
rede NetBEUI. O acesso desta forma é centralizado, com a vantagem de que você pode
usar o nível de acesso por usuário nas máquinas, definindo quais usuários ou grupos
terão acesso a leitura/gravação.
Pode-se usar perfil móvel, copiando todas as personalizações do seu desktop
para qualquer máquina na rede em que você faça logon. Para o administrador, ele
poderá definir políticas com o Poledit (e outros), que serão salvas junto com o perfil do
usuário, valendo para qualquer máquina em que ele se autentique na rede.
8.1. LOCAL MASTER BROWSER
8.1.1. Eleições
Quando uma nova máquina entra na rede NetBIOS ela solicita quem é o
Local Master Browser. Caso nenhuma responda, ela força uma eleição na rede através
de uma requisição Broadcasting especial. Vence a eleição quem tiver o maior número
chamado OS Level (Nível de Sistema Operacional).
De meia em meia hora uma nova eleição é feita, forçando mais tráfego
broadcasting na rede. Durante este novo processo de eleição, a lista de computadores é
atualizada. As novas máquinas são adicionadas e as desligadas saem da lista após trinta
e seis minutos.
32
O OS Level é um número que é característico de cada Sistema Operacional,
ficando entre 0 e 255. Os nível de acessos dos Sistemas Operacionais são os seguintes:
Sistema Operacional Default OS Level
Windows for Workgroups 1
Windows 95 1
Windows 98 2
Windows 98 SE 2
Windows 2000 Server (stand alone) 16
Windows 2000 Professional 16
Windows NT 4.0 Wks 17
Windows NT 3.51 Wks 16
Windows NT 3.51 Server 32
Windows NT 4.0 Server 33
Windows 2000 Server (Domain Controler) 32
Samba 32
O valor padrão do OS Level do Samba é 32. Entretanto ele é bastante
flexível permitindo que ele seja configurável no parâmetro OS Level do arquivo
smb.conf. Com isso podemos fazer com que o Samba vença sempre as eleições da rede
sobre qualquer outro Sistema Operacional.
Em relação a servidores NT, eles pedem eleições de rede sempre que
‘perdem’ uma. Isso gera um tráfego broadcasting extremo e sugere-se não deixar um
servidor NT configurado para ser o Local Browser ou Domain Master Browser
competindo com o Samba.
8.1.2. Conceito
É a máquina que ganhou a eleição no segmento local da rede. Logo que é
declarada como Local Master Browser, ela (máquina) recebe via broadcasting a lista de
recursos compartilhados por cada máquina para montar a lista principal que será
retornada para as outras máquinas do grupo de trabalho ou outras sub-redes que
33
solicitem os recursos compartilhados por aqueles grupos.
As eleições são feitas a cada trinta e seis minutos ou quando a máquina que é
a Local Master Browser é desligada.
8.2. DOMAIN MASTER BROWSER
Uma vez que o Local Master Browser é eleito no segmento de rede, uma
consulta é feita ao servidor WINS para saber quem é o Domain Master Browser da rede
para enviar a lista de compartilhamentos. A máquina escolhida como Local Master
Browser envia pacotes para a porta UDP 138 do Domain Master e este responde
pedindo a lista de todos os nomes de máquinas que o Local Master conhece e também o
registra como Local Master para aquele segmento de rede.
34
9. CONFIGURANDO UM SERVIDOR PDC
9.1. SENHAS CRIPTOCRAFADAS
O uso de senhas criptografadas é necessário quando deseja-se configurar o
Samba para ser um servidor PDC ou um cliente de domínio. Em versões mais recentes
do Windows (OSR/2 e NT 4 Service Pack 3) o suporte a senhas criptografadas vem
habilitado como padrão para login e utilização de serviços da rede.
Quando usamos senhas criptografadas, elas são armazenadas no arquivo
/etc/SAMBA/smbpasswd em vez do /etc/passwd, o que permite que possamos controlar
as permissões de usuários separadamente das do sistema e diferenciar os logins do
domínio dos logins do sistema.
O utilitário smbpasswd é o programa utilizado para gerenciar este arquivo e
senhas e também o status de contas de usuários/máquinas do domínio. Para ativar o uso
de senhas criptografadas no Samba siga as seguintes instruções:
a) No arquivo smb.conf altere as seguintes linhas na seção global:
[global]
encrypt passwords= true;
smb passwd file= /etc/SAMBA/smbpasswd
A linha encrypt passwords= true habilita a criptografia para as senhas e, smb
passwd file= /etc/SAMBA/smbpasswd indica o arquivo que conterá as senhas
criptografadas.
b) Execute o comando:
ksmbpasswd </etc/passwd>/etc/SAMBA/smbpasswd
35
Ele pega toda a base de dados de usuários do /etc/smbpass e gera uma
arquivo /etc/SAMBA/smbpasswd com todas as contas destes usuários. As contas serão
desativadas (por segurança) quando este novo arquivo é criado. Ele terá o seguinte
formato:
vinicius:1002:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:[U ]:LCT-00000000:Vinícius
Mayer,,,fabrício:1040:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:[U ]:LCT-00000000:Fabrício
Fries,,,giovani:1013:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:[U]:LCT-
00000000:Giovani,,,
Os campos são separado por “:” e cada campo indica:
1º- nome de usuário;
2º- UID do usuário no sistema Unix cuja conta será mapeada;
3º- senha Lan Manager codificada em hex 32 utilizando criptografia DES
(utilizada pelo Win9x/ME);
4º- senha hash criada no formato do NT codificada em hex 32. Ela é
criada pegando a senha do usuário, convertendo-a para maiúsculas, adicionados 5 bytes
de caracteres nulos e aplicando-se o algoritmo md4;
5º- opções da conta criada no smbpasswd:
i) U – usuário normal;
ii) D – conta desativada com a opção –d;
iii) W – conta de máquina criada com a opção –m;
iv) N – não possui senha;
Os caracteres “XXX” no campo da senha indicam que a conta foi recém-
criada e, portanto, está desativada. Para ativar:
smbpasswd –U <usuário desejado>
36
9.2. ADMINISTRAÇÃO DE USUÁRIOS
9.2.1. Adicionando e Removendo Usuários
Primeiramente é necessário adicionar o usuário no sistema com o adduser e
na seqüência, adiciona-lo no Samba com o smbpasswd:
1º- useradd –g <nome do grupo-domínio> -c “<comentário>” –s
/bin/false –d /dev/null vinicius
O comando adicionará o usuário “vinicius” no grupo cujo nome foi dado,
não define nem uma shell, diretório home nem senha para este usuário. Assim, o
sistema ficará mais seguro o que não interferirá no funcionamento do Samba, pois
somente é necessário este usuário para fazer o mapeamento dos UID/GID de usuário
com as permissões do sistema Unix.
2º- smbpasswd –a vinicius
Cria o usuário “vinicius” no Samba. Será solicitada a senha.
Utilize o comando smbpasswd –x vinicius para remover “vinicius” do
arquivo smbpasswd e userdel vinicius para remover “vinicius” de /etc/passwd.
9.2.2. Desabilitando e Habilitando Contas
Caso surja a situação em que se faça necessário desativar temporariamente
uma conta de usuário, utilize o comando smbpasswd –d vinicius e, ao querer habilita-lo
novamente, smbpasswd –e vinicius.
9.2.3. Alterando Senhas de Usuários
O utilitário smbpasswd pode ser usado tanto para alterar a senha de usuários
locais do Samba como de uma conta em um servidor remoto, seja ele Samba, NT ou
Win2k. Para usuário local:
smbpasswd –U vinicius
37
Para root pede-se apenas a nova senha e sua confirmação. Para usuários
‘normais’, a senha antiga, a nova e a confirmação da nova senha.
Em servidores remotos smbpasswd –r <servidor> -U <usuário>, notando
que apenas foi adicionada a opção “-r <servidor>”. Sempre será solicitada a senha
antiga, a nova e a confirmação para a nova senha, inclusive para root.
9.2.4. Acesso sem Senha
Para que um usuário para fazer acesso sem senha a um servidor Samba, será
necessário que a opção null passwords da seção [global] no arquivo smb.conf esteja
ajustada para “yes”, que não é o padrão. Assim sendo, execute smbpasswd –u vinicius.
9.3. PARÂMETROS EM SMB.CONF
;Dentro da Seção [global]
;Identificação da Máquina e Domínio
netbios name= <nome da máquina>
;nome que será usado pelas outras máquinas cliente quando forem
configurar o ;PDC
workgroup= <domínio>
;todas as máquina que pertencerem a este domínio terão o nível de acesso
;definido pelo PDC, lembrando que este parâmetro também é usado para especificar o
;nome do grupo de trabalho, quando a configuração ‘grupo de trabalho’
;Nível de Acesso e Função do Servidor
security= user
;necessário para controle de acesso por domínio, já que é utilizado o
controle ;de acesso local usando usuário e grupos locais
domain master= yes
;especifica que esta máquina está sendo configurada para ser o PDC da
38
rede
prefered master= yes
;força vantagens para este servidor durante as eleições do PDC da rede
local master= yes
;definindo a máquina como controlar principal do grupo de trabalho local a
;que ela pertence
9.4. CONTAS DE MÁQUINAS DE DOMÍNIO
Uma conta de máquina de domínio garante que nenhum outro computador
possa usar o mesmo nome de uma máquina confiável e assim, utilizar os
compartilhamentos a que ela tem permissão. Os clientes Windows NT, Windows XP e
Windows 2000 precisam de uma conta de máquina para ter acesso ao domínio e seus
recursos. A criação de uma conta de maquina é bastante semelhante à criação de conta
de um usuário normal no domínio.
Quando a conta para a máquina é criada, ela entra e altera sua senha no
próximo logon, usando um ‘segredo’ entre ela e o PDC. Este segredo que identifica a
máquina como dona daquele nome NetBIOS, ou seja, até o primeiro logon no NT, outra
máquina com o mesmo nome NetBIOS poderá ser a dona doNetBIOS naquele domínio,
caso faça logon no domínio. A única forma de se evitar isto é logar imediatamente após
a criação da conta de maquina no domínio NT.
9.4.1. Conta de Máquina Manualmente
Para ser criar uma conta de máquina num domínio são necessários os
seguintes passos:
a) Criar uma conta de maquina no arquivo /etc/passwd com:
useradd –g <nome do grupo> -c <comentário> -s /bin/false –d
/dev/null <nome da máquina>$
O símbolo $ identifica a conta como sendo de uma máquina e não de usuário
do domíno.
39
b) Criar conta de máquina no arquivo <samba home>/smbpasswd:
smbpasswd –m –a <nome da máquina>
Aqui não é necessário incluir o símbolo $ após o nome da máquina pois, o
smbpasswd identifica automaticamente, de acordo com o registro em /etc/passwdl, se a
conta é de máquina ou não.
É indicado que se desative a conta de máquina no /etc/passwd usando o
comando passwd –l <nome da conta> para que ela nunca possa ser usada para login, o
que deixa a configuração do servidor Samba um pouco mais restrita.
9.4.2. Conta de Máquina Automaticamente
Este método faz com que as máquinas clientes tenham suas contas criadas
automaticamente, assim que seja feita a entrada no domínio usando a conta do
administrador do domínio, no Samba.
Para que se faça a configuração automática, coloque a seguinte linha no
arquivo smb.conf na seção [global]:
add user script= useradd –g <nome do grupo> -c <comentário> -s
/bin/false –d /dev/null %m
Desta forma, a conta de máquina será automaticamente criada quando o
administrador fizer sua configuração no domínio.
9.5. CONTA DE ADMINISTRADOR DE DOMÍNIO
A conta de administrador de domínio é a conta que tem permissões para
realizar operações de manutenção e administração de máquinas que compõem o
domínio de rede. Com ela é possível adicionar e remover máquinas que compõem o
domínio, entre outras tarefas. Para especificar que contas de usuários do arquivo
40
<samba home>/smbpasswd terão poderes administrativos, utilize a opção domain admin
group ou admin users na seção [global] do arquivo smb.conf.
O parâmetro admin user permite que todas as operações realizadas pelo
usuário sejam feitas com poderes de usuário root. Isto é necessário porque o arquivo
smbpasswd normalmente tem permissões de leitura/gravação somente para root.
O domain admin group permite que usuários específicos ou usuários do
grupo especificado sejam parte do grupo de administradores do domínio para adicionar
máquinas, etc.
9.6. SCRIPTS DE LOGON
Um recurso interessantíssimo do Samba é a possibilidade de execução de
comandos nas máquinas cliente quando fazem o logon no domínio. A programação de
scripts de logon é feita usando a linguagem em lote do DOS, com possibilidade de usar
variáveis de ambiente, copia de arquivos entre servidores, etc.
Para habilitar o recurso de scripts de logon na máquina cliente, os seguinte
parâmetros são necessários na seção [global] do arquivo smb.conf:
[global]
Domain logons= yes
Logon script= <nome do arquivo que contem a ‘programação’ a ser
executada no logon do cliente no servidor samba>
[netlogon]
Path= <diretório onde se encontram os scripts de logon>
Os scripts de logon podem ser escritos tanto em .bat quando em .cmd.
Porém, se for necessário uma programação que atenda a todas as versões do Windows
devemos fazê-la em arquivos .bat necessariamente, pois o .cmd não é suportado poelo
Win95 e inferiores a este tipo de execução.
41
9.7. PREFIL DE USUÁRIO
Os profiles permitem que os cliente utilizem o mesmo perfil em qualquer
máquina que eles utilizem para efetuar a autenticação na rede. Após feita a autenticação
os arquivos que contém os dados de personalização dos usuários – user.dat, NTuser.dat
- são copiados para a máquina local. Durante este processo também são copiados os
papeis de parede, ícones da área de trabalho, cachê do IE, e demais configurações
pessoais permitidas.
Os perfis só funcionam quando o servidor de profiles estiver com a seguinte
configuração de parâmetros: security=user e encrypt passwords=yes ou security=server
e password server=<endereço_IP>.
42
10. RELATÓRIO
10.1. MOTIVAÇÃO
Ao encararmos o desafio de administrar uma rede em uma organização
quaisquer, nos deparamos na maioria das vezes com computadores de várias ‘gerações’,
várias configurações e diferentes disponibilidades de recursos. Isso se deve ao fato de
que esta rede foi e continuará (talvez) sendo criada de forma gradual, passo a passo.
Disto nos surge vários computadores, com várias configurações e vários sistemas
operacionais como conseqüência.
O problema de integração entre, principalmente, versões diferentes do
Windows é um problema tão grande que basta dizermos que nem mesmo a Microsoft
dispõem de uma ferramenta capaz de fazer esta ‘integração’ de forma amigável, ou
podemos ariscar, de forma confiável, para imagina o tamanho do problema.
Então, surgiu das mãos de Andrew Tridgell – Australian National
University, em Canberra, Áustria – o Samba, que foi já ‘teoricamente apresentado’
anteriormente, que é um conjunto de programas que funciona de forma integrada para
possibilitar o acesso de clientes Windows a recursos remotos em um servidor
Unix/Linux, para armazenamento de arquivos e serviços de impressão por meio do
protocolo SMB, que também já foi apresentado anteriormente.
Ele foi programado para o ambiente Unix, mas já pode ser executado em
outras plataformas, como Netware, VMS e OS/2. É, portanto um servidor Windows
SMB (CIFS atualmente) para Unix ou Linux, ou seja, uma implementação do protocolo
CIFS (da Microsoft), mas de código aberto.
A maior vantagem de se instalar um Unix/Linux com Samba como servidor
de arquivos e impressão para clientes Windows é o custo: nenhum, ou muito baixo se
43
comparado com implementação do mesmo porte com ferramentas pagas. Não menos
importantes, estão relacionadas também a administração em geral, centralização,
redução da complexidade do ambiente do trabalho em rede e a tão desejável integração
entre servidores Unix/Linux e clientes Windows ou até mesmo a migração gradativa de
servidores Windows NT para plataformas Unix/Linux.
Além de fornecer os serviços de compartilhamento de arquivos e
impressoras, os arquivos remotos podem ser acessados e manipulados como se
estivessem armazenados na máquina local. O Samba consiste de dois daemons, diversos
programas auxiliares e um arquivo de configuração (smb.conf). Os daemons são
acessados pelos clientes utilizando os protocolos TCP/UDP.
10.2. DEFINIÇÃO DO TRABALHO
O Samba é um pacote que fornece ao administrador da rede diversas formas
de implementação, de configuração e manutenção dos serviços que ele (o Samba)
dispõe para a rede. Ele é uma excelente ferramenta quando temos uma rede onde os
clientes são heterogêneos, ou seja, existem diferente versões de Windows operando
como cliente. É possível construir domínios completos, fazer controle de cesso no nível
de usuário, compartilhamento, contar um servidor WINS, servidor de domínio,
impressão, e demais serviços de rede que são de interesse ou necessidade da rede e/ou
da organização.
Nosso grupo discutiu, frente a todas as possibilidades de implementação do
Samba, qual seria a mais interessante, a mais indicada, uma vez que nossa intenção era
de que os teríamos usuários conectando (autenticando) ao servidor de computadores
diferentes, em pontos diferentes da rede. O que caracteriza este tipo de autenticação no
servidor Samba é a forma como este trabalha com o perfil de cada usuário autenticado,
chamado de Perfil Ambulante.
Quando configuramos um domínio com perfil ambulante, permitimos aos
clientes deste servidor Samba que conectem de qualquer ponto da rede – e de qualquer
44
máquina - e tenham sempre carregadas, do servidor, as ‘características’ do seu ambiente
de trabalho.
10.3. SISTEMA OPERACIONAL
Para a realização deste trabalho utilizamos o Sistema Operacional Suse 9.0.
Instalamos todos os pacotes referentes a Rede/Servidor, todos os pacotes de Webserver
Simples e ainda o pacote inetd. Com a instalação destes pacotes pode-ser trabalhar
tranquilamente na implementação do Samba como Domínio de Rede.
Exceção para o caso dos pacotes do Samba que não foram instalados junto
com o Sistema Operacional pois é uma versão obsoleta, e optou-se por baixar da página
do Samba (www.samba.org) os pacotes da versão que tínhamos no inicio do segundo
semestre deste ano, a versão 3.0.8.1. Agora, no final deste mesmo semestre já está
disponível, também na página do Samba, a versão 3.0.9.1.
Encontramos e fizemos o download dos seguintes pacotes:
a) libsmbclient3-3.0.8-1.i586.rpm
b) libsmbclient3-devel-3.0.8-1.i586.rpm
c) samba3-3.0.8-1.i586.rpm
d) samba3-client-3.0.8-1.i586.rpm
e) samba3-doc-3.0.8-1.i586.rpm
f) samba3-pdb-3.0.8-1.i586.rpm
g) samba3-vscan-0.3.5-1.i586.rpm
h) samba3-winbind-3.0.8-1.i586.rpm
Deste, instalamos apenas os pacotes samba3-3.0.8-1.i586.rpm, samba3-
client-3.0.8-1.i586.rpm e samba3-doc-3.0.8-1.i586.rpm. Segue abaixo as instruções para
instalação destes pacotes.
Entre no diretório onde se encontram estes pacotes e digite:
rpm –ivh samba3-3.0.8-1.i586.rpm samba3-client-3.0.8-1.i586.rpm
45
Em seguida instale a documentação do Samba que é de extrema importância
para identificação dos parâmetros disponíveis e necessários para configuração do
Domínio:
rpm –ivh samba3-doc-3.0.8-1.i586.rpm
O Samba será instalado na pasta /etc/samba e, dentro desta pasta encontram-
se arquivos como smb.conf, smbpasswd e smbusers, que são fundamentais para a
configuração do Samba.
10.4. CONFIGURAÇÃO DO SMB.CONF
Apresentamos, então, a configuração do nosso arquivo smb.conf e
comentários em cada linha que se segue.
[global] netbios name= SMB # Define o nome NetBIOS pelo qual o servidor vai ficar sendo conhecido na rede. workgroup= SAMBA # Define de que grupo de trabalho o servidor será membro e para o qual os serviços serão disponibilizados. Também é utilizado como nome de domínio ou servidor Samba quando a segurança é feita no domínio ou se o Samba estiver operando como Controlador de Domínio Primário (PDC). os level= 65 # Define a candidatura do servidor na eleição de um servidor de lista de recursos principal (master browser da rede). Utilizado com as opções domain master ou local master para determinar se o Samba se tornará um master browser na rede local. time server= yes # Determina se o servidor Samba vai ser ou não servidor de Horário. Este horário é fornecido aos clientes pelo serviço do nmbd. encrypt passwords = yes # Define se será utilizado ou não senhas criptografadas no estilo Windows NT, caso seja usado desta maneira é necessário a utilização do smbpasswd. passwd program= /usr/bin/passwd %U # Define o programa (comando) a ser utilizado para alterar senha de usuários. Será executado como root e provê suporte para a variável %u (usuário). O nome do usuário sempre é verificado antes da execução do programa para alteração de senha. passwd chat= *Old*Password* %o\n *New*Password* %n\n *Retype*Password* %n\n *Done* # Comando a ser utilizado para alterar senhas no servidor. Provê suporte para as variáveis %o (senha antiga) e %n (nova senha) e permite o uso dos caracteres de controle \r, \n, \t e \s na seqüência do comando.
46
map to guest = never # Informa ao smbd o que fazer com as requisições de acesso dos usuários que não coincidirem com um usuário Unix válido utilizando três valores diferentes: #1. Never: requisições de acesso inválido são sempre rejeitadas (padrão); #2. Bad User: requisições de acesso inválido são sempre rejeitadas, a menos que o nome do usuário não exista. Caso contrário ele é tratado com um acesso de visitante (guest) e mapeado para o mesmo valor definido em guest account; #3. Bad Password: mesmo comportamento de Bad User, mas mapeia o valor definido em guest account quando a senha for inválida; # É útil somente em modos de segurança diferentes de share. username map= /etc/samba/smbusers # Especifica-se um arquivo que contém um mapeamento dos nomes dos clientes para o servidor. Define um arquivo no Unix para Windows que conterá pares de nomes. Utilizado para mapear diferentes ortografias de nomes de contas de usuários e os nomes de usuários do Windows que possuem mais de oito caracteres. Outro uso é mapear múltiplos usuários para um único nome de usuário, facilitando em alguns casos o compartilhamento de recursos. unix password sync= yes # Tenta mudar a senha do usuário Unix toda vez que muda a senha do usuário no Samba. Utilizado para facilitar o sincronismo entre a base de dados de senhas do Unix e da Microsoft. log level= 1 # Sinônimo de "debug level", ele define o nível de registro de log e os níveis de acesso utilizados. Os níveis acima de 3 acarretam em perda de performace. log file= /var/log/samba/%m.log # Define o nome e a localização dos arquivos de log e permite o uso de todas as "variáveis" %. max log size= 5000 # Define o tamanho máximo (Kbytes) do arquivo de registro de log. Após este tamanho ele renomeia o arquivo de log com a extensão .old substituindo qualquer arquivo com o mesmo nome e cria um novo arquivo de log. logon home= \\smb\%U\Arquivos # Caminho da pasta de Arquivos do usuário Samba. Os arquivos que forem gravados na unidade que é mapeada para o usuário (L:) são salvos dentro da pasta definida neste parâmetro. logon path= \\smb\%U\Perfil # Caminho da pasta de Profiles do usuário Samba. logon drive= L: # Mapeamento da unidade do Samba para o usuário no Windows. Essa opção só é útil se o Samba for definido como um PDC. printing= CUPS # Define o estilo de impressão. printcap name= CUPS # Define o caminho do arquivo de especificações de impressora utilizado pelo compartilhamento de recursos [printers]. socket options= SO_KEEPALIVE TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 # Define opções de sockets específicos para comunicação com clientes. # Param 1 - pesquiza a cada 4 horas a rede pra ver se os clientes TCP ainda estao no ar; # Param 2 - envia pacotes especificos para diminuir atraso; # Param 3 e 4 - relação com os buffers de recebimento e envio de dados;
47
wins support= yes # Ativa o servico WINS. Caso acionada, WINS Server não deve ser definido. veto files= /home/%U/Perfil/* # Especifica a lista de arquivos que os clientes não estão autorizados a visualizar quando listarem o conteúdo do diretório. hide dot files= yes # Esconde arquivos q começam com “.”. Ele trabalha estes arquivos como se tivessem o atributo hidden do DOS/Windows definido. security= domain # Define a política de acesso, autenticação e segurança mediante senhas ao servidor Samba. Há quatro opções possíveis: # share: os serviços terão senha para cada recurso compartilhado e disponível para todos; # user: usuários terão contas Unix e respectivas senhas; # server: usuários terão contas, senhas e uma máquina distinta para autenticá-lo para o Samba; # domain: a autenticação sempre será feira em um domínio NT; server string= Servidor Samba # Nome/descrição do servidor Samba. Interpreta as variáveis %v (número da versão do Samba), %h (nome do host) e %L (nome NetBIOS do servidor Samba). add user script= /usr/sbin/useradd -c "Maquina de Dominio" -s /bin/false -d /dev/null %m$ # O servidor Samba requer que usuários Unix tenha sido criados para todos os usuários que vierem a acessar recursos no servidor. Essa opção permite que o smbd crie usuários Unix requeridos sob demanda assim que um usuário acessar o servidor Samba. # Quando o usuário Windows tentar acessar o servidor Samba, no momento do login o smbd entratá em contato com o servidor de senhas e tentará autenticar o usuário com a senha fornecida. Se a autenticação for bem-sucedida o smbd tentará encontrar um usuário Unix no arquivo de senhas (do Unix) para mapeá-lo para um usuário Windows. # Se a pesquisa falhar e a opção add user script estiver definida, o smbd executará o script especificado como root, assumindo qualquer argumento em %u para ser usado na criação do nome do usuário. # Neste caso estamos utilizando este parâmetro para registrar automaticamente as máquinas que serão usadas para autenticação de usuários no domínio Samba. Para fazer isso basta substituir a variável %u (usuário) para a variável %m$ que identifica uma conta de máquina. domain master= yes # O servidor Samba será proprietário da lista de recursos disponíveis (compartilhamento) da rede. domain logons= yes # Permitir acesso ao domínio NT para clientes Win95 e Win98. local master= yes # Especifica se o servidor Samba deve tentar tornar-se o servidor de Listas de Recursos local principal na rede durante a inicializacão. preferred master= yes # Escolhe o servidor Samba para se tornar o servidor de Lista de Recursos principal. Força uma eleição na rede quando o servidor Samba for inicializado. admin users= root administrador # Usuários que terão privilégios/permissões de root para administrar os recursos compartilhados pelo Samba. printer admin= root administrador # Lista de usuários que podem administrar remotamente a impressora.
48
dns proxy= no # Pesquisa o nome de hosts no DNS se não forem encontrados utilizando a resolução WINS. É lido apenas se o parâmetro wins server estiver setado como yes. hosts allow= 192.168.6.0/255.255.255.0 # IPs com permissão de conexão ao servidor Samba. Se não for definido, qualquer máquina poderá acessar os recursos a memos que esteja inserida na opção hosts deny. # Compartilhamentos [homes] comment= Diretorios Home valid users= %S browseable= no read only= No create mask= 0600 directory mask= 0700 guest ok= no printable= no inherit acls= yes [printers] comment= All Printers path= /var/tmp printable= yes create mask= 0600 browseable= no guest ok= no [print$] comment= Printer Drivers path= /var/lib/samba/drivers write list= @ntadmin root force group= ntadmin create mask= 0664 directory mask= 0775 browseable= no guest ok= no printable= no [pdf] comment= PDF Creator path= /var/tmp printable= yes print command= /usr/bin/smbprngenpdf -J '%J' -c %c -s %s -u '%u' -z %z create mask= 0600 [groups] comment= All Groups path= /home/groups read only= no inherit acls= yes [users] comment= All Users path= /home read only= no inherit acls= yes veto files= /aquota.user/groups/shares/
49
[profiles] comment= Network Prifiles Service path= /%H/Perfil read only= no create mask= 0600 directory mask= 0700
10.5. PASTA NA UNIDADE MAPEADA
Quando estamos setando a unidade a ser mapeada para o usuário quando
este se conecta ao servidor Samba, três parâmetros são essenciais:
logon home= \\smb\%U\Arquivos
logon path= \\smb\%U\Perfil
logon drive= L:
O parâmetro logon home indica onde os arquivos que o usuário está
gravando dentro da sua unidade mapeada do servidor Samba serão salvos. Por padrão o
Samba define que isso será feito em \\smb\%U. Porém, neste local estão gravadas todas
as outras informações com relação a aquele usuário, e, do ponto de vista administrativo,
seria difícil de conseguir se fazer um bom gerenciamento de conteúdo tendo estes
arquivos todos gravados na mesma pasta. Assim, decidimos que, até por uma questão de
‘estética’ de conta de usuários, seria interessante que se criasse dentro desta pasta de
usuários uma nova pasta chamada ‘Arquivos’ onde, então, os arquivos que o usuário
está gravando na sua unidade mapeada serão gravados.
Portanto, dois passos são necessários para que isso funcione perfeitamente:
1. Criar dentro da pasta /etc/skel a pasta que se deseja ter quando um
usuário for criado no Unix. Neste caso criamos a pasta ‘Arquivos’:
/etc/skel # mkdir Arquivos
Já podemos criar um usuário do Unix que contem no seu ‘home’ a pasta
Arquivos.
1. Adicionar ao parâmetro logon home o caminho da pasta criada:
logon home= \\smb\%U\Arquivos
50
Agora, quando o usuário salvar algum arquivo dentro da unidade mapeada,
será feito dentro desta pasta ‘Arquivos’. É interessante que isso é transparente para o
usuário, não tendo que ele, usuário, fazer nenhuma configuração na sua conta. Veja a
imagem a baixo para visualizar o mapeamento feita para esta ‘pasta’:
Tela 1 – Unidade mapeada para cliente de domínio.
10.6. COMPARTILHAMENTO ESPECÍFICO PARA GRUPO DE
USUÁRIOS
Pode-se definir um compartilhamento a ser acessado apenas por usuários
Unix que pertençam a um grupo definido no sistema. Cria-se o grupo e define-se a pasta
compartilhada como sendo deste grupo com chgrp <nome do grupo>
<compartilhamento>. Execute também o comando chmod 770 em cima desta pasta,
para dar acesso ao grupo definido com o comando anterior.
Feito isso, inclua no arquivo smb.conf o seguinte parâmetro:
logon script= logon_%G.bat
E crie um novo compartilhamento [netlogon]:
[netlogon]
Path= /etc/samba/netlogon
51
O primeiro parâmetro, logon script, define o script que vai ser executado
toda vez que um usuário participante de um grupo específico estiver autenticando sua
conta no domínio Samba. Quando o usuário for de um grupo para o qual foi definido
um script, este identifica a que grupo ele pertence, procura na pasta que foi definida no
compartilhamento [netlogon] se existe um script para este grupo e, se existir executa-o.
Como nosso objetivo é apenas mapear um compartilhamento como sendo
mais uma unidade disponível para este usuário, apenas a seguinte linha é necessária para
que isso aconteça:
net use M: \\smb\groups
Uma vez que esta configuração é apenas para teste, definimos o
compartilhamento já existente groups como sendo a unidade compartilhada por todos os
participantes deste grupo para o qual foi definido o script. Poderíamos ter definido
qualquer outra pasta do Unix ou recurso disponível na rede, bastando apenas criar o
compartilhamento no arquivo smb.conf e mudar o caminho definido no arquivo do
script.
O nome do arquivo com o script salvo no /etc/samba/netlogon deve ser o
mesmo definido em logon script, sustituindo-se apenas o %G pelo grupo desejado,
exemplo: logon_depto_vendas.bat.
Veja como se apresenta o compartilhamento ‘adicional’ para o membro do
grupo logado no domínio:
52
Tela 2 – Unidades mapeadas para cliente participante de grupo no domínio.
53
11. CONECTANDO-SE AO DOMÍNIO
Agora que o Servidor Samba está configurado, temos que fazer o ingresso
neste Domínio com os computadores que desejarmos e/ou foram permitidos. Testamos
com dois sistemas Windows distintos, Windows XP Professional e Windows 2000
Server, ambos seguem a mesma seqüência para ingresso neste Domínio Samba.
Abaixo os passos necessários para ingresso no domínio:
1. Entre como administrador na máquina local;
2. Clique com o botão direito em cima do ícone “Meu Computador” e
em seguida em “Propriedades”;
3. ‘Orelha’ “Nome do Computador” e abaixo no botão “Alterar”, onde
diz o seguinte: “Para renomear este computador ou ingressar em um
domínio, clique em ‘Alterar’. Aparecer a seguinte tela (Tela 3):
Tela 3 – Ingressando no Domínio.
54
4. No escopo de “Membro de” selecione ‘Domínio’ e digite o que foi
definido no parâmetro workgroup do arquivo smb.conf. No nosso
caso: SAMBA;
5. Clique em “ok” e espere a seguinte tela:
Tela 4 – Autenticação para Ingresso no Domínio Samba.
6. Para “nome” digite o usuário que esta definido como admin users no
arquivo smb.conf. Na nossa configuração pode ser tanto root quanto
administrador. Digitamos root e para “senha”, a senha que foi
definida para o usuário escolhido no smbpasswd. Clique em ok e
espere até que apareça a seguinte tela (não se preocupe com a
demora, o processo de ingresso em domínio samba costuma levar um
tempo significativo):
Tela 5 – Ingresso no Domínio Samba com sucesso.
7. Ao aparecer a tela de boas-vindas ao domínio, clique em “ok” para
prosseguir. A tela seguinte é esta:
55
Tela 6 – Aviso de reinicialização do sistema.
8. Clique novamente em “ok” e verifique as alterações feitas. Observe
que; “As alterações só terão efeito depois que você reiniciar o
computador”:
Tela 7 – Confirmação de Ingresso no Domínio.
9. Clique em “ok” novamente e:
56
Tela 8 – Reiniciar o computador.
10. Clique em “sim” se desejar reiniciar o computador e autenticar
imediatamente algum usuário no Domínio Samba ou em “não” caso
contrário, não deseja autenticar nenhum usuário imediatamente no
Domínio Samba;
Feito isto, seu computador esta pronto para autenticar e usufruir das
inúmeras vantagens de estar logando em um Domínio com Perfil Ambulante.
Uma observação importantíssima, se o Windows XP Professional Edition
não ‘pegar’ o domínio com as configuração de registro ‘padrão’, são necessárias as
seguintes alterações no registro, para que o micro posso logar no domínio. O seguinte
conteúdo deve ser copiado para o arquivo WinXP-Dom.reg:
REGEDIT4
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netlog
on\parameters
"RequireSignOrSeal"=dword:00000000
Execute o comando regedit WinXP-Dom.reg no cliente XP e reinicie a
máquina. Após reiniciar a máquina já é possível fazer o ingresso deste cliente XP no
domínio.
57
12. SWAT
A ferramenta SWAT baseia-se em uma página web onde você é capaz de
controlar/administrar os processos do Samba e até mesmo editar o smb.conf.
Deve ser instalado o pacote inetd e o pacote apache para poder fazer uso do
SWAT, já que este acessa via browser. Depois de instalado o apache, inicie o serviço
httpd, encontrado na pasta /etc/rc.d/init.d/ com o comando ./httpd start.
Instale o pacote samba-swat com o comando abaixo:
# rpm -ivh samba-swat-x.x.xa-1xx.i386.rpm
OBS.: Caso não encontre o SWAT em seu CD, você pode fazer o download
dele através do site www.rpmfind.net.
Agora para que o SWAT apareça em seu browser, é necessário que você
edite o arquivo /etc/inetd.conf e descomente ou insira a seguinte linha:
swat stream tcp nowait.400 root /usr/sbin/swat swat
É preciso que inicie o daemon do SWAT (xinetd ou inetd):
# /etc/rc.d/init.d/xinetd start ou
# /etc/rc.d/init.d/inetd start
Pronto! Agora abra o browser e digite:
http://localhost:901
Se tudo deu certo irá aparecer uma tela pedindo a senha de root e o sistema
está OK.
58
OBS.: A porta 901 é onde opera o SWAT, portanto é indispensável digitá-la
após localhost ou o seu domínio ou o IP de seu servidor Linux. Apenas indique no
ntsysv (ou similar) para que o SWAT sempre inicie quando seu computador inicializar o
Linux.
Veja abaixo a interface do SWAT:
No menu “home”.
59
No menu “Globals”.
E no Menu “View”.
60
13. CONCLUSÃO
13.1. CONSIDERAÇÕES AO SAMBA 3
Há consideração feitas com relação ao Samba Versão 3 na página do Guia
Foca GNU/Linux (http://focalinux.cipsga.org.br/) com relação as principais novidades
desta nova versão lançada no final de 2003 e que descrevemos abaixo algumas delas:
a) Relação de Confiança entre Domínios NT4: este recurso permite que
os usuários do domínio Samba sejam gerenciados pela ferramenta User Manager,
presente em servidores Windows NT. Isto pode ser feito em estações de trabalho
Windows 9x/Me, através da ferramenta Nexus.exe, ou com a ajuda do pacote
SRVTOOLS.exe, para Windows NT4/200x/XP, ambas presentes no website da
microsoft (http://www.microsoft.com);
b) Introdução do recurso de múltiplos serviços de autenticação: esta nova
funcionalidade permite que a autenticação do Samba seja baseada em outros
serviços/servidores, como LDAP, por exemplo. Nesse caso é possível aproveitar
inclusive os recursos de replicação e distribuir a autenticação entre diversos servidores
LDAP, aumentando a escalabilidade de sua base de usuários;
c) Suporte completo a Unicode: esta medida simplifica enormemente o
suporte a idiomas distintos, que era um problema crítico nas versões 2.2.x do Samba;
d) Implementação do Group Mapping entre grupos Unix e Windows NT:
é possível vincular os grupos do domínio a grupos locais do sistema, facilitando o
gerenciamento de permissões e outros recursos;
61
13.2. OPINIÃO
Nosso grupo, então, fica muito satisfeito com o trabalho realizado e muito
interessado em aprender os recursos ainda disponíveis nesta ferramenta que não foram
exploradas e explanadas neste trabalho.
Aproveitamos para ressaltar que a maior vantagem em manter uma
instalação do Samba como Servidor é o custo, praticamente nenhum e, claro, a extrema
simplicidade, clareza, de administração do servidor em geral, mas que não deixa de ser
robusto, a sua estabilidade e confiabilidade, integração perfeita entre as diversas versões
do Windows e possibilidade de migração gradativa de servidores Windows NT para
plataformas Unix/Linux, tornando o Samba a ferramenta perfeita para administradores
de redes que desejam ter um ambiente de trabalho em rede menos complexo, sem ter
que abrir mão da heterogeneidade da mesma.
62
14. REFERÊNCIAS
14.1. LIVROS
[1] Boas, Tiago V.; Mendonça, Nelson; Guia Rápido do Administrador de Redes:
Samba; Brasport; Rio de Janeiro – RJ; 2004;
[2] Jr., Décio; Guia de Consulta Rápida: Samba; Novatec; São Paulo – SP; 2000;
14.2. WEB PAGES
[3]
http://www.pcforum.com.br/cgi/yabb/YaBB.cgi?board=ServidoresemLinux;action=prin
t;board=Servid...
Acesso: 18/10/2004;
[4] http://computing-dictionary.thefreedictionary.com/Server%20Message%20Block
Acesso: 27/10/2004;
[5] http://br-linux.org/tutoriais/000209.html
Acesso: 18/10/2004;
[6] http://www.baboo.com.br/adsolutenm/anmviewer.asp?a=4153&print=yes
Acesso: 27/10/2004;
[7] http://www.linuxit.com.br/modules.php?name=News&file=print&sid=38
Acesso: 18/10/2004;
63
[8] http://www.linuxdicas.com.br/sections-printpage-170.html
Acesso: 18/10/2004;
[9] http://samba.anu.edu.au/cifs/docs/what-is-smb.html
Acesso: 27/10/2004;
[10]
http://www.vivaolinux.com.br/artigos/impressora.php?codigo=270&PHPSESSID=5326
b19d3d8b3245...
Acesso: 27/10/2004;
[11] http://wwwsr.unijui.tche.br/~battisti/disciplinas/redesii/2004.02/ijui/samba.pdf
Acesso: 08/12/2004;
[12] http://wwwsr.unijui.tche.br/~battisti/disciplinas/redesii/Linux/Avancado/index.htm
Acesso: 20/10/2004;
[13] http://www.samba.org;
Acessos deste: 14/09/2004;
[14] http://www.oreilly.com/catalog/samba/chapter/book/
Acessos deste: 14/09/2004;
[15] http://us1.SAMBA.org/SAMBA/docs/
Acessos deste: 14/09/2004;