【引用】ubuntu服务器配置-(五)

如果您喜欢,您可以使用 shadow 代替 pam。这将使用 MD5 哈希密码传输并更为安全。需要认证的用户名和密码将是您正在服务器上使用系统的那些用户。 接下来更新 /var/spool/portfix/var/run/saslauthd 的 dpkg “state”。saslauthd 初始化脚本将使用该设置来创建有着适当权限和所有权的目录:

dpkg-statoverride –force –update –add root sasl 755 /var/spool/postfix/var/run/saslauthd

4.14.1.5.?测试

* SMTP AUTH 配置完成。现在是启动并测试设置的时候了。您可以运行下列命令来启动 SASL 守护程序:

sudo /etc/init.d/saslauthd start

要查看 SMTP-AUTH 和 TLS 是否正常工作,运行下列命令:

telnet mail.example.com 25

在您建立到 postfix 邮件服务器连接之后,输入:

ehlo mail.example.com

如果您看到包括下列行时,那么一切工作正常。输入 quit 退出。

250-STARTTLS6N5Linux联盟
250-AUTH LOGIN PLAIN6N5Linux联盟
250-AUTH=LOGIN PLAIN6N5Linux联盟
250 8BITMIME

4.14.2.?Exim4

* Exim4 是另一个由剑桥大学开发的用于连接 Internet 的 Unix 系统上的消息传输代理 (MTA)。安装Exim可以代替 sendmail,虽然 exim 的配置与 sendmail 是非常不同。

4.14.2.1.?安装

* 要安装 exim4,运行下列命令:

sudo apt-get install exim4 exim4-base exim4-config

4.14.2.2.?配置

* 要配置 exim4,运行下列命令:

sudo dpkg-reconfigure exim4-config

用户界面将显示。该用户界面让您配置许多参数。例如,在 exim4 中配置文件被分成多个文件。如果您希望将它们放在一个文件中,您可以根据该用户界面进行配置。 您在用户界面配置的所有参数被保存在 /etc/exim4/update-exim4.conf.conf 文件。如果您希望重新配置,您可以重新运行配置向导或用您喜欢的编辑器手工编辑该文件。一旦您配置好了,您可以运行下列命令来生成主配置文件:

sudo update-exim4.conf

生成主配置文件且被保存在 /var/lib/exim4/config.autogenerated. 在任何时候,你都不要手工编辑主配置文件 /var/lib/exim4/config.autogenerated。它在每次您运行 update-exim4.conf 之后会自动更新。 您可以运行下列命令以启动 exim4 守护程序。

sudo /etc/init.d/exim4 start

TODO: 该内容将覆盖 exim4 的 SMTP AUTH 配置。

4.14.3.?Dovecot 服务器

* Dovecot 是一个主要出于安全考虑编写的邮件投递代理。它支持主要收件箱格式:mbox 或 Maidir。这部分说明如何将它设为一个 imap 或 pop3 服务器。

4.14.3.1.?安装

* 要安装 dovecot,在命令提示符中运行下列命令:

sudo apt-get install dovecot-common dovecot-imapd dovecot-pop3d

4.14.3.2.?配置

* 要配置 dovecot,您可以编辑文件 /etc/dovecot/dovecot.conf。您可以选择您所使用的协议。它可以是 pop3、pop3 (安全 pop3)、imap 和 imaps (安全 imap)。对这些协议的说明是超出该指南范围的。更多信息请参考 wikipedia 关于 POP3 和 IMAP 的文章。 IMAPS 和 POP3S 比简单 IMAP 和 POP3 更安全,因为他们使用 SSL 加密连接。一旦您选择了协议,修改在文件 /etc/dovecot/dovecot.conf 中的下列行:

protocols = pop3 pop3s imap imaps

当 dovecot 启动时协议开始生效。接下来在文件 /etc/dovecot/dovecot.conf 的 pop3 部分添加下列行:

pop3_uidl_format = %08Xu%08Xv

然后选择您所用的收件箱。Dovecot 支持 maildir 和 mbox 格式。大多数通常使用 mailbox 格式。它们都有自己的优点,并且在 dovecot 网站 上讨论。 一旦您选择了您的收件箱格式后,就可以编辑文件 /etc/dovecot/dovecot.conf 并修改下列行:

default_mail_env = maildir:~/Maildir # (for maildir)

default_mail_env = mbox:~/mail:INBOX=/var/spool/mail/%u # (for mbox)

如果接收到的邮件类型与您已经配置不同,那么您要配置您的邮件传输代理 (MTA) 用来将该邮件传输到这种类型的收件箱中。 一旦您已经配置好了 dovecot,启动 dovecot 守护程序以测试您的设置:

sudo /etc/init.d/dovecot start

如果您启用 imap 或 pop3,您也可以试着用命令 telnet localhost pop3 或 telnet localhost imap2 登录。如果您看到类似下面的东西,那么安装就成功了:

bhuvan@rainbow:~$ telnet localhost pop36N5Linux联盟
Trying 127.0.0.1…6N5Linux联盟
Connected to localhost.localdomain.6N5Linux联盟
Escape character is ‘^]’.6N5Linux联盟
+OK Dovecot ready.

4.14.3.3.?Dovecot SSL 配置

* 要配置 dovecot 使用 SSL,您可以编辑文件 /etc/dovecot/dovecot.conf 并修改下列行:

ssl_cert_file = /etc/ssl/certs/dovecot.pem6N5Linux联盟
ssl_key_file = /etc/ssl/private/dovecot.pem6N5Linux联盟
ssl_disable = no6N5Linux联盟
disable_plaintext_auth = no

当您安装 dovecot 时,会通过它自动创建 cert 和 key 文件。请注意这些钥匙没被签名并会在客户端连接时给出 “bad signature” 的错误。要避免这一点,您可以使用商业证书,甚至更好,使用您自己签署的 SSL 证书。

4.14.3.4.?邮件服务器的防火墙配置

* 要从另一台计算机访问您的邮件服务器,您必须配置您的防火墙以允许连接服务器必要的端口。

* IMAP - 1436N5Linux联盟
* IMAPS - 9936N5Linux联盟
* POP3 - 1106N5Linux联盟
* POP3S - 995

4.14.4.?Mailman

* Mailman 是一个管理电子邮件讨论及电子通讯列表的开源程序。许多开源的邮件列表 (包括所有的 Ubuntu 邮件列表)使用 Mailman 作为他们的邮件列表软件。它是强大的且易于安装和维护。

4.14.4.1.?安装

* Mailman 为管理员和用户提供一个 web 界面。因此,它要求 apache 要有 mod_perl 的支持。Mailman 使用外部邮件服务器来发送和接收邮件。它可以与下列邮件服务器很好的工作:6N5Linux联盟
o Postfix6N5Linux联盟
o Exim6N5Linux联盟
o Sendmail6N5Linux联盟
o Qmail6N5Linux联盟
我们将看到如何安装 mailman、apache web 服务器和 Exim 邮件服务器。如果您希望安装 mailman 和一个不同的邮件服务器,请参考参考部分。

4.14.4.1.1.?Apache2

* 要安装 apache2 您可以参考 第4.10.1节 ― 安装。

4.14.4.1.2.?Exim4

* 要安装 Exim4 您可以在终端提示符后运行下列命令:

sudo apt-get install exim46N5Linux联盟
sudo apt-get install exim4-base6N5Linux联盟
sudo apt-get install exim4-config

一旦安装好 exim4,配置文件被保存在 /etc/exim4 目录中。缺省情况下,在 ubuntu 中,exim4 配置文件被分成不同的文件。您可以通过配置 /etc/exim4/update-exim4.conf 中的下列变量来改变这一现状:6N5Linux联盟
o dc_use_split_config=’true’

4.14.4.1.3.?Mailman

* 要安装 Mailman,在终端提示符后运行下列命令:

sudo apt-get install mailman

它复制安装文件到 /var/lib/mailman 目录,将 CGI 脚本安装到 /usr/lib/cgi-bin/mailman目录,创建 list linux 用户,创建 list linux 用户组。mailman 进程将以该用户运行。

4.14.4.2.?配置

* 本节假定您已经成功安装 mailman、apache2 和exim4。现在您只需要配置它们。

4.14.4.2.1.?Apache2

* 一旦 apache2 安装之后,您可以在 /etc/apache2/apache2.conf 文件添加下列行:

Alias /images/mailman/ “/usr/share/images/mailman/”6N5Linux联盟
Alias /pipermail/ “/var/lib/mailman/archives/public/”

Mailman 使用 apache2 来运行它的 CGI 脚本。mailman 的 CGI 脚本被安装在 /usr/lib/cgi-bin/mailman 目录中。因此 mailman 的 url 将是 http://hostname/cgi-bin/mailman/。如果您希望改变这一状况,您可以修改 /etc/apache2/apache2.conf 文件。

4.14.4.2.2.?Exim4

* 一旦 Exim4 安装之后,您可以在终端提示符后使用下列命令启动 Exim 服务器:

sudo apt-get /etc/init.d/exim4 start

为了使 mailman 可以和 exim4 一起工作,您需要配置 exim4。正如先前所说的那样,在缺省状态下 exim4 使用不同类型的多个配置文件。详情请参考 Exim 网站。要运行 mailman,我们可以新建一个配置文件到下列配置类型:6N5Linux联盟
o 主6N5Linux联盟
o 传输6N5Linux联盟
o 路由器6N5Linux联盟
Exim 按这些小的配置文件顺序创建出一个主配置文件。因此这些配置文件的顺序是非常重要的。

4.14.4.2.3.?主

* 所有隶属于主类别的配置文件都被保存在 /etc/exim4/conf.d/main/ 目录中。您可以将下面的内容添加到一个名为 04_exim4-config_mailman 的新文件中:

# start6N5Linux联盟
# Home dir for your Mailman installation — aka Mailman’s prefix6N5Linux联盟
# directory.6N5Linux联盟
# On Ubuntu this should be “/var/lib/mailman”6N5Linux联盟
# This is normally the same as ~mailman6N5Linux联盟
MM_HOME=/var/lib/mailman6N5Linux联盟
#6N5Linux联盟
# User and group for Mailman, should match your –with-mail-gid6N5Linux联盟
# switch to Mailman’s configure script. Value is normally “mailman”6N5Linux联盟
MM_UID=list6N5Linux联盟
MM_GID=list6N5Linux联盟
#6N5Linux联盟
# Domains that your lists are in - colon separated list6N5Linux联盟
# you may wish to add these into local_domains as well6N5Linux联盟
domainlist mm_domains=hostname.com?6N5Linux联盟
#6N5Linux联盟
# -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=6N5Linux联盟
#6N5Linux联盟
# These values are derived from the ones above and should not need6N5Linux联盟
# editing unless you have munged your mailman installation6N5Linux联盟
#6N5Linux联盟
# The path of the Mailman mail wrapper script6N5Linux联盟
MM_WRAP=MM_HOME/mail/mailman6N5Linux联盟
#6N5Linux联盟
# The path of the list config file (used as a required file when6N5Linux联盟
# verifying list addresses)6N5Linux联盟
MM_LISTCHK=MM_HOME/lists/${lc::$local_part}/config.pck6N5Linux联盟
# end

4.14.4.2.4.?传输

* 所有隶属于传输类型的文件被保存在 /etc/exim4/conf.d/transport/ 目录中。您可以将下面的内容添加到一个名为 40_exim4-config_mailman 的新文件中:

mailman_transport:6N5Linux联盟
driver = pipe6N5Linux联盟
command = MM_WRAP \6N5Linux联盟
‘${if def:local_part_suffix \6N5Linux联盟
{${sg{$local_part_suffix}{-(\\w+)(\\+.*)?}{\$1}} } \6N5Linux联盟
{post}}’ \6N5Linux联盟
$local_part6N5Linux联盟
current_directory = MM_HOME6N5Linux联盟
home_directory = MM_HOME6N5Linux联盟
user = MM_UID6N5Linux联盟
group = MM_GID

4.14.4.2.5.?路由器

* 所有隶属于路由类的所有配置文件都被保存在 /etc/exim4/conf.d/router/ 目录中。您可以将下列内容添加到名为 101_exim4-config_mailman 的新文件中:

mailman_router:6N5Linux联盟
driver = accept6N5Linux联盟
require_files = MM_HOME/lists/$local_part/config.pck6N5Linux联盟
local_part_suffix_optional6N5Linux联盟
local_part_suffix = -bounces : -bounces+* : \6N5Linux联盟
-confirm+* : -join : -leave : \6N5Linux联盟
-owner : -request : -admin6N5Linux联盟
transport = mailman_transport

主类和传输类的配置文件的顺序可以随意。但路由类的配置文件的顺序必须相同。该文件必须在 200_exim4-config_primary 文件之前出现。如果两个配置文件包含相同类型的信息。第一个文件优先。详情请参阅参考部分。

4.14.4.2.6.?Mailman

* 安装 mailman 之后,您可以使用下列命令来运行它:

sudo /etc/init.d/mailman start

一旦 mailman 安装,您必须创建缺省的邮件列表。运行下列命令以创建邮件列表:

sudo /usr/sbin/newlist mailman

Enter the email address of the person running the list: bhuvan at ubuntu.com6N5Linux联盟
Initial mailman password:6N5Linux联盟
To finish creating your mailing list, you must edit your /etc/aliases (or6N5Linux联盟
equivalent) file by adding the following lines, and possibly running the6N5Linux联盟
`newaliases’ program:

## mailman mailing list6N5Linux联盟
mailman: “|/var/lib/mailman/mail/mailman post mailman”6N5Linux联盟
mailman-admin: “|/var/lib/mailman/mail/mailman admin mailman”6N5Linux联盟
mailman-bounces: “|/var/lib/mailman/mail/mailman bounces mailman”6N5Linux联盟
mailman-confirm: “|/var/lib/mailman/mail/mailman confirm mailman”6N5Linux联盟
mailman-join: “|/var/lib/mailman/mail/mailman join mailman”6N5Linux联盟
mailman-leave: “|/var/lib/mailman/mail/mailman leave mailman”6N5Linux联盟
mailman-owner: “|/var/lib/mailman/mail/mailman owner mailman”6N5Linux联盟
mailman-request: “|/var/lib/mailman/mail/mailman request mailman”6N5Linux联盟
mailman-subscribe: “|/var/lib/mailman/mail/mailman subscribe mailman”6N5Linux联盟
mailman-unsubscribe: “|/var/lib/mailman/mail/mailman unsubscribe mailman”

Hit enter to notify mailman owner…

#

我们已经把 exim 配置成可以识别所有来自 mailman 的邮件。因此并不需要在 /etc/aliases 中添加任何新的条目。如果您对配置文件做了改动,请确保您在进入下一章节之前重启了这些服务。

4.14.4.3.?管理

* 我们假定您已经进行了缺省安装。mailman 的 cgi 脚本应该在 /usr/lib/cgi-bin/mailman/ 目录中。Mailman 提供了一个基于 web 管理工具。可以在您的浏览器输入下列 url 访问该页:

http://hostname/cgi-bin/mailman/admin

缺省的邮件列表 mailman 将出现在屏幕上。如果您点击邮件列表名,它将询问您的认证密码。如果您输入了正确的密码,您将可以改变该邮件列表的管理设置。您可以使用命令行工具 (/usr/sbin/newlist) 创建一个新的邮件列表,您也可以使用 web 界面来创建新的邮件列表。

4.14.4.4.?用户

* Mailman 为用户提供了一个 web 界面,可以在您的浏览器中输入下列 url 来访问该页:

http://hostname/cgi-bin/mailman/listinfo

缺省邮件列表 mailman 将出现在屏幕上。如果您点击邮件列表名,它将显示订阅表单。您可以输入您的邮件地址、姓名 (可选)及密码来订阅。一个邀请邮件将发送给您。您可以根据该邮件的指示完成订阅。

4.14.4.5.?引用

*

GNU Mailman - 安装手册

指南 - 一起使用 Exim 4 和 Mailman 2.1

Windows 联网

* 计算机网络通常包含不同的系统,虽然使用全由 Ubuntu 桌面计算机和服务器计算机构成的网络是有趣的,但一些网络环境还是需要 Ubuntu 和 Microsoft? Windows? 这两个系统协同工作。Ubuntu 服务器指南中的这部分内容介绍配置你 Ubuntu 服务器的原理及所用工具,以便同 Windows 计算机共享网络资源。

介绍

* 将你的 Ubuntu 系统与 Windows 客户机成功连网包括为 Windows 环境提供和整合常用服务。这些服务有助于网络中计算机和用户的数据和信息共享,可以将它们按功能划分为以下三大类:6N5Linux联盟
o 文件和打印共享服务。Server Message Block (SMB) 协议使得在网络上共享文件、文件夹、卷和打印机变得容易。6N5Linux联盟
o 目录服务。通过Lightweight Directory Access Protocol (LDAP) 和 Microsoft Active Directory?技术来共享网络计算机和用户的重要信息。6N5Linux联盟
o 认证和权限。建立网络计算机和用户身份并通过使用文件权限、组策略和Kerberos认证服务等原理和技术来确定计算机或用户信息。6N5Linux联盟
幸运的是,你的 Ubuntu 系统可以给 Windows 客户机提供上述所有的服务并且在它们之间共享网络资源。你的 Ubuntu 系统中用来和 Windows 网络互连的一个基本软件是包含 SMB 服务器应用程序及其工具。Ubuntu 服务器指南的这部分将简要介绍一下 SAMBA 套件中服务器应用程序及工具的安装和简单配置。此外,SAMBA的详细文档和信息已超出了本文档的编制范围,您可以在 SAMBA 网站 上找到。

安装 SAMBA

* 欲安装 SAMBA 服务器应用程序,请在提示符里输入如下命令:

sudo apt-get install samba

配置 SAMBA

* 您可以通过编辑 /etc/samba/smb.conf 文件来配置 SAMBA 服务:用以改变缺省设置或新增设置。可用设置项的更多信息可以查看 /etc/samba/smb.conf 文件中的注释,或在终端提示符后输入以下命令查看 /etc/samba/smb.conf 手册来获得:

man smb.conf

在编辑配置文件之前,您应该保留一份原文件的副本,不对其作修改,以便今后必要时可参考和重用这份原始配置。 备份 /etc/samba/smb.conf 文件:

sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.original

然后编辑 /etc/samba/smb.conf 文件,进行相应的修改。

5.3.1.?服务器

* 除了文件及打印共享服务器应用程序 SAMBA 之外,Ubuntu 还包括了其他强大的服务器应用程序,它们设计成象真正的 Windows 服务器一样,可以向 Windows 客户端提供相同的网络附加服务功能。例如,Ubuntu 可以提供统一的网络资源,如使用目录服务的计算机和用户,方便的身份识别,以及通过认证服务来获得授权的计算机和用户。 下一节将讨论 SAMBA 及其支持技术,如 Lightweight Directory Access Protocol (LDAP) 服务器和 Kerberos 认证服务器的更多细节。你也可以学到SAMBA配置文件中的一些有用的指令,以方便同 Windows 客户机和服务器集成。

5.3.1.1.?Active Directory

* Active Directory 是 Microsoft 专用的目录服务实现,用来提供网络资源和用户的共享信息。除了提供这些信息的统一源之外,Active Directory 也担任网络统一身份安全认证的角色。Active Directory 融合了通常独立、专用的目录系统中简单集成,管理和网络资源安全等功能。SAMBA 软件包可以被配置成使用由 Windows 域控制器提供的 Active Directory 服务。

5.3.1.1.1.?LDAP

* LDAP 服务器应用程序给 Windows 计算机提供了与 Microsoft Active Directory 服务非常相似的目录服务功能。这些服务包括管理加入网络的计算机、用户、计算机组和用户组的身份和关系,为描述、定位和管理这些资源提供一个统一的方法。在你的 Ubuntu 系统中所使用的是 LDAP 的一个自由有效的实现,名为OpenLDAP,这个名为slapd 和 slurpd的服务守护程序负责处理 OpenLDAP 目录请求和 LDAP 服务器与另一个 Ubuntu 服务器之间的目录数据传送。只要 SAMBA编译时加上LDAP 支持,OpenLDAP 与 SAMBA 一起就可以和Windows域服务器一样以相同的方式提供文件、打印和目录服务。

5.3.1.1.2.?Kerberos

* Kerberos 安全认证系统是一个通过一台集中的服务器给计算机和用户提供认证的标准服务,它允许从其他任何使用 Kerberos 的计算机那里接受加密的授权票据。Kerberos 验证的好处包括相互验证,委派验证,互操作性和简单信任管理。在 Ubuntu 中处理 Kerberos 验证和 Kerberos 数据库管理的主要服务器守护程序是 krb5kdc 和 kadmin。相对于 Windows 域控制器SAMBA 可以使用 Kerberos 作为一个用来给计算机和用户授权的机制。为了做到这些,Ubuntu 系统必须安装 Kerberos,同时 /etc/samba/smb.conf 也需要修改以选择适当的realm 和 security 模式。举个例子,编辑/etc/samba/smb.conf文件,并将下列语句:

realm = DOMAIN_NAME6N5Linux联盟
security = ADS

添加到文件中并保存 请确定上面示例中的 DOMAIN_NAME 已经被你的 Windows 域名所代替。 你需要重启 SAMBA 进程以使改变产生作用。重启 SAMBA 进程可以在终端提示符后输入以下命令:

sudo /etc/init.d/samba restart

5.3.1.2.?计算机帐号

* 目录服务中计算机帐号唯一指定网络中的计算机系统,甚至在安全方面就象对待用户一样。计算机账号可以象用户账号一样有密码,同样也象用户账号一样访问网络资源受授权影响。举个例子,如果一个在特定网络中有着合法账号网络用户,企图给一个没有合法计算机账号的计算机上的网络资源授权时,根据网络策略,如果用户企图验证的计算机是未经授权的计算机,则用户也许会被拒绝访问资源。 计算机帐号可以会被添加到 SAMBA 的密码文件中,首先该计算机的名字在本地密码库中做为一个合法用户帐号被添加。添加一个计算机或机器帐号到 SAMBA 的密码文件可以在终端提示符后使用 smbpasswd 命令,如下所示:

sudo smbpasswd -a -m COMPUTER_NAME

请确定示例中的 COMPUTER_NAME 被那台你希望添加机器账号的计算机实际名字所代替。

5.3.1.3.?文件权限

* 文件权限清楚地定义计算机和用户对指定的目录、文件或一组文件的权力。这些权限可以通过编辑/etc/samba/smb.conf 来定义并明确被定义文件共享的权限。举个例子,如果你定义了一个叫 sourcedocs 的 SAMBA 共享,并希望给 planning 用户组以 read-only 只读权限,但允许叫 authors 的用户组和名为 richard 的用户可以写该共享,那么你可以编辑/etc/samba/smb.conf 文件,并将下列条目放在 [sourcedocs] 条目下:

read list = @planning6N5Linux联盟
write list = @authors, richard

将其保存在 /etc/samba/smb.conf中,以使其生效。 另一个适合的权限就是对特定的共享资源声明 administrative 权限。有着administrative 权限的用户可以读、写或修改任何包含在用户已明确给予 administrative 权限的资源里的任何信息。举个例子,如果你想给用户 melissa 在示例 sourcedocs 共享上的 administrative 权限,你可以编辑/etc/samba/smb.conf 文件,并将下面一行添加到 [sourcedocs] 条目下:

admin users = melissa

将其保存在 /etc/samba/smb.conf中,以使其生效。

5.3.2.?客户端

* Ubuntu 中包括客户端应用以及通过 SMB 协议远程访问网络资源的能力。例如,一个名为 smbclient 的工具就可以以一种类似文件传输协议(FTP)客户端的方式访问远程共享的文件系统。以使用 smbclient 来访问在名为 bill 远程 Windows 计算机中的共享文件夹资源 documents 来做示范,在提示符后输入类似下面的命令:

smbclient //bill/documents -U

然后你将被提示输入相对于 -U 参数之后用户名的密码,当成功验证后,将出现一个提示符,在那里我们可以使用与非图形化 FTP 客户端类似的语法来操作和传输文件。smbclient 工具的详细信息可以输入以下命令来查阅该工具的手册页: 使用 SMB 协议的远程网络资源在本地挂载也可以使用 mount 命令。例如,要挂载在一个名为 development 的Windows 服务器上的一个名为 project-code 共享文件夹,并使用 dlightman 用户名挂载到你的 Ubuntu 系统的 /mnt/pcode 挂载点上,你可以在提示符后运行以下命令:

mount -t smbfs -o username=dlightman //development/project-code /mnt/pcode

然后你将被提示输入用户密码,在成功验证之后,共享资源的内容就可以通过 mount 命令中的最后一个参数所指定的本地挂载点来访问了。要卸载该共享资源,就象其他被挂载的文件系统一样只需简单的使用 umount 命令即可。例如:

umount /mnt/pcode

5.3.2.1.?用户帐号

* 用户帐号定义了有一些授权来使用指定计算机和网络资源的人。通常,在网络环境中,用户帐号被提供给每个允许访问计算机或网络的人,然后这些计算机或网络根据策略和权限来明确用户帐号拥有多大的权力。要在你的 Ubuntu 系统中定义 SAMBA 网络用户,你可能使用smbpasswd 命令。如要为你 Ubuntu 系统上名为jseinfeld 的用户添加一个 SAMBA 用户,你可以在提示符后输入命令:

smbpasswd -a jseinfeld

然后 smbpasswd 应用程序将提示你为该用户输入密码:

New SMB password:

输入你想为用户设置的密码,smbpasswd 会要求你确认密码:

Retype new SMB password:

确认密码之后,smbpasswd 将为用户在 SAMBA 密码文件中添加一个条目。

5.3.2.2.?组

* 组定义了对指定网络资源拥有共同访问级别的一组计算机或用户,并提供对这些资源的访问控制粒度级别。举个例子,如果定义一个 qa 组并包含用户 freda、danika 和 rob,再定义第二个组 support 并包含 danika、jeremy 和 vincent。那么某个网络资源被配置为允许 qa 组访问时,则其可以被 freda、danika 和 rob访问,而不是 jeremy 或 vincent。因为用户 danika 属于 qa 和 support 两个组,所以她能够访问配置为两个组访问的资源,而所有其他用户则只能访问明确允许其所属组访问的资源。 当在 SAMBA 配置文件 /etc/samba/smb.conf 中定义组时,被认可的写法是在用“@”符作为组名的开始。例如,如果你希望在 /etc/samba/smb.conf 某段中定义一个名为 sysadmin 的组,那么你需要输入 @sysadmin 来作为组名。

5.3.2.3.?组策略

* 组策略为 SAMBA 服务器定义属于域或工作组计算机帐号的 SAMBA 配置设置及其他全局设置。举个例子,如果 SAMBA 服务器属于一个名为 LEVELONE 的 Windows 计算机工作组,那么 /etc/samba/smb.conf 可以相应改成下面的值:

workgroup = LEVELONE

保存文件并重启 SAMBA 守护程序以使改变生效。 其它重要的全局策略设置包括 server string,定义了 Ubuntu 系统向基于 Windows 网络上其它机器所宣称的 NETBIOS 服务器名称。该名称也使你的 Ubuntu 系统被 Windows 客户端及其它使用 SMB 协议浏览网络的计算机所识别。而且用户还可以通过 /etc/samba/smb.conf 文件中的 log file 指令来指定 SAMBA 服务器日志文件的名称和所在位置。 还有一些可以管理全局组策略的附加指令包括对所有共享资源全局性能的说明。例如在 /etc/samba/smb.conf 中 [global] 标题下面的指令将影响所有共享资源,除非在某些共享资源标题下有覆盖全局设置的指令。你可以通过 browseable 指令来使网络中所有的客户机都能浏览全部共享。该指令使用一个布尔值,位于 /etc/samba/smb.conf 文件的 [global] 标题中。编辑该文件,并添加下面一行:

browseable = true

到 /etc/samba/smb.conf 文件的 [global] 节的下面。这样所有你 Ubuntu 系统中的共享将通过 SAMBA 被授权客户机浏览,除非该共享包含了覆盖全局指令的 browseable = false 指令。 相同方式运作的其他例子还有 public 和 writeable 指令。public 指令接受一个布尔值并决定特定的共享资源对所有客户是否可见,而无论其被授权与否。writeable 指令也采用布尔值以定义特定共享资源是否对部分或所有网络客户可写。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值