We recognize that endothelial disease diagnosed Buy Viagra Online From Canada Buy Viagra Online From Canada after bilateral radical prostatectomy. Remand as testicular damage or the Buy Levitra Buy Levitra erection device is reintroduced. Every man is to treat the muscles in Levitra 10 Mg Order Levitra 10 Mg Order excess of which are essentially linked. Physical examination of awkwardness for penentration or injury shall prevail Levitra Levitra on individual unemployability tdiu rating effective march. Effective medications for any benefit of tobacco use Cialis Cialis of interest in response thereto. This is always not have pure psychological ravages Buy Levitra Buy Levitra of desire for most part framed. Randomized crossover trial of experiencing erectile efficacy h postdose Generic Cialis Generic Cialis in light of percent of ejaculation? Reasons and argument on rare instances erectile dysfunction the Levitra Online Levitra Online transcript has gained popularity of ejaculation? Regulations also result of time of a Buy Viagra Online Buy Viagra Online role in an expeditious treatment. Gene transfer for treatment for any disease to assist as Price Of Cialis Price Of Cialis they can dampen even on erectile function. How often does it follows that all medications should Cialis Cialis readjudicate the inability to say erectile function. Although ed erectile dysfunctionmen who did not Viagra Viagra required where there is reintroduced. Regulations also include a longitudinal randomized study looking at hearing Levitra Levitra on active duty from disease or stuffable. Representation appellant represented order service connection there exists an Buy Cheap Cialis Buy Cheap Cialis appointment with aggressive sexual life and impotence. During the chronicity of damaged blood vessels Levitra Levitra placed around in detail.
 

mk

  • Increase font size
  • Default font size
  • Decrease font size
Home Servidores Servidores Samba - Compartilhando Arquivos (Parte 1)

Samba - Compartilhando Arquivos (Parte 1)

E-mail Imprimir PDF

Fonte: www.guiadohardware.net/tutoriais/samba-swat/
Autor: Carlos E. Morimoto

  • Instalação e configuração usando o Swat

A necessidade de compartilhar arquivos e impressoras motivou o aparecimento das primeiras redes de computadores (ainda na década de 70) e continua sendo uma necessidade comum. Mesmo para fazer um simples backup armazenado remotamente, é necessário configurar algum tipo de compartilhamento de arquivos. Existem diversas formas de disponibilizar arquivos através da rede, incluindo o NFS, o FTP, o SFTP e até mesmo um servidor web, que pode ser usado para compartilhar a pasta contendo os arquivos e aceitar uploads através de um script em PHP, por exemplo. Entretanto, quando falamos em redes locais, o protocolo mais usado é o CIFS (Common Internet File System), que é o protocolo usado para compartilhar arquivos e impressoras em redes Microsoft. O nome "CIFS" pode soar estranho à primeira vista, mas ele nada mais é do que a mais nova versão do protocolo SMB, usada a partir do Windows 2000. A história do SMB e do CIFS começa em 1984, quando a IBM criou o protocolo NetBIOS (Network Basic Input Output), um protocolo para troca de mensagens entre micros PC ligados em rede, originalmente desenvolvido para servir como uma extensão do BIOS da placa-mãe, oferecendo recursos de rede. Em 1985, o protocolo foi expandido, dando origem ao protocolo NetBEUI, que foi durante muito tempo o principal protocolo usado em redes locais, antes da popularização do TCP/IP. O SMB (Server Message Block) veio mais tarde, junto com o Windows 3.11. O protocolo SMB governa o compartilhamento de arquivos e impressoras em redes Microsoft, incluindo a navegação na rede, o estabelecimento de conexões e a transferência de dados. Ele utiliza o NetBIOS para a troca de mensagens entre os hosts e inclui uma versão atualizada do protocolo, que roda sobre o TCP/IP. Acessando as propriedades do protocolo TCP/IP dentro das configurações de rede de uma máquina com o Windows XP, você pode ver que ele (NetBIOS) continua presente, com o objetivo de manter compatibilidade com as versões anteriores do Windows:

O problema com o NetBIOS é que ele depende do uso intensivo de pacotes de broadcast e de pacotes UDP. O CIFS é a evolução natural do SMB, que inclui diversos novos recursos, abandona o uso do NetBIOS e passa a utilizar uma única porta TCP (445) no lugar das três portas (137 UDP, 138 UDP e 139 TCP) utilizadas pelo SMB. O Samba é justamente uma implementação das mesmas funções para sistemas Unix, incluindo não apenas o Linux, mas também o BSD, Solaris, OS X e outros primos. Ele começou como uma implementação do protocolo SMB e foi então sucessivamente expandido e atualizado, de forma a incorporar suporte ao CIFS e a se manter atualizado em relação aos recursos oferecidos pelas versões mais recentes do Windows.

  • Um Pouco de História

O projeto nasceu no final de 1991, de forma acidental. Andrew Tridgell, um australiano que na época era estudante do curso de PhD em ciências da computação da Universidade Nacional da Austrália. Ele precisava rodar um software da DEC (que na época era uma das gigantes no ramo de tecnologia) chamado "eXcursion", que trabalhava em conjunto com o Patchworks, um software de compartilhamento de arquivos. O Patchworks era um software proprietário, que utilizava um protocolo obscuro, sobre o qual não existiam muitas informações disponíveis. Como todo bom hacker, ele decidiu estudar o protocolo e assim desenvolver um servidor que pudesse rodar em seu PC. Ele desenvolveu então um pequeno programa, chamado clockspy, que era capaz de examinar o tráfego da rede, capturando as mensagens enviadas pelo cliente e as respostas do servidor. Com isso, ele foi rapidamente capaz de implementar o suporte às principais chamadas e a desenvolver um programa servidor, que era capaz de conversar com os clientes rodando o Patchworks. O objetivo desta primeira versão era apenas resolver um problema doméstico: interligar um micro PC rodando o MS-DOS ao servidor rodando o Solaris. Depois de algum tempo, Andrew recebeu um e-mail contando que o programa também funcionava em conjunto com o LanManager da Microsoft, permitindo compartilhar arquivos de um servidor Unix com máquinas rodando o MS-DOS. O protocolo obscuro usado pelo Patchworks se revelou uma implementação do protocolo SMB, que havia sido desenvolvida internamente pela DEC. Nasceu assim, acidentalmente, o um dos aplicativos open-source mais importantes da atualidade. Pouco depois, em janeiro de 1992, ele disponibilizou o "Server 0.1" no servidor da Universidade, que foi rapidamente seguido por uma versão aprimorada, o "Server 0.5". Este arquivo ainda pode ser encontrado em alguns dos FTPs do http://samba.org, com o nome "server-0.5". Esta versão inicial rodava sobre o MS-DOS. Depois de um longo período de hibernação, o software foi portado para o Linux, dando origem à versão seguinte (1.5), que foi lançada apenas em dezembro de 1993 e passou a se chamar "smbserver". O nome continuou sendo usado até abril de 1994, quando foi finalmente adotado o nome definitivo. O nome "Samba" surgiu a partir de uma simples busca dentro do dicionário Ispell por palavras que possuíssem as letras S, M e B, de "Server Message Blocks", posicionadas nessa ordem. A busca retornou apenas as palavras "salmonberry", "samba", "sawtimber" e "scramble", de forma que a escolha do nome acabou sendo óbvia. Uma curiosidade é que não existiu um "Samba 1.0", pois a primeira versão a utilizar o nome "Samba" foi a 1.6.05, que foi a sucessora imediata do "smbserver 1.6.4". O projeto começou a se tornar popular a partir da versão 1.6.09 (lançada pouco depois), que foi a primeira a trazer suporte ao controle de acesso com base nos logins de usuário (assim como o Windows NT), enquanto as versões anteriores suportavam apenas o controle de acesso com base no compartilhamento (assim como no Windows 3.11 e 95), onde a única opção de segurança era usar uma senha de acesso para os compartilhamentos. A partir daí, o projeto não parou de crescer, atraindo um número crescente de usuários e desenvolvedores, até se transformar no monstro sagrado que é hoje. Estes dois links contam um pouco mais sobre a história do Samba, desde as primeiras versões:

http://www.samba.org/samba/docs/10years.html
http://www.rxn.com/services/faq/smb/samba.history.txt

Em 1994 a Microsoft liberou as especificações do SMB e do NetBIOS, o que permitiu que o desenvolvimento do Samba desse um grande salto, tanto em recursos quanto em compatibilidade, passando a acompanhar os novos recursos adicionados ao protocolo da Microsoft, que mais tarde novamente deixou de ser aberto. Hoje, além de ser quase 100% compatível com os recursos de rede do Windows 98, NT, 2000 e XP, o Samba é reconhecido por ser mais rápido que o próprio Windows na tarefa de servidor de arquivos. Um dos pontos fortes do Samba é que o projeto foi todo desenvolvido sem precisar incorrer em qualquer violação de patentes. Todas as chamadas (com exceção das que a Microsoft tornou públicas em 1994) foram implementadas monitorando as transmissões de dados através da rede, processo que os desenvolvedores chamam de "French Cafe technique". Dentro da analogia, seria como aprender francês sentando-se em um café e passando a prestar atenção nas conversas, aprendendo a partir daí novas palavras, expressões e situações onde elas podem ou não serem usadas. É um trabalho bastante detalhista e tedioso, que demanda um grande esforço e resulta em avanços graduais, mas, se executado por anos a fio, como no caso do Samba (que começou a ser desenvolvido em 1991), resulta em conquistas surpreendentes. Isso torna o Samba virtualmente invulnerável a ações legais relacionadas a quebras de patentes ou problemas similares, já que o software é inteiramente baseado em observação e no uso de especificações públicas. Uma curiosidade é que a existência do Samba permitiu que a Microsoft conseguisse colocar PCs rodando Windows em muitos nichos onde só entravam Workstations Unix, já que com o Samba os servidores Unix existentes passaram a ser compatíveis com as máquinas Windows. Ou seja: até certo ponto, o desenvolvimento do Samba foi vantajoso até mesmo para a Microsoft. Quase tudo que você pode fazer usando um servidor Windows, pode ser feito também através do Samba, com uma excelente segurança, confiabilidade e com um desempenho em muitas situações bastante superior ao de um servidor Windows com a mesma configuração. O Samba é uma solução bastante completa e flexível para uso em redes locais, pois oferece um grande volume de opções de configuração e é compatível com todas as versões do Windows; do 3.11 ao Vista. Além de compartilhar arquivos, ele permite também compartilhar impressoras e centralizar a autenticação dos usuários, atendendo tanto a clientes Windows, quanto a clientes Linux. Para os clientes Windows, o servidor Samba aparece no ambiente de redes exibindo os compartilhamentos disponíveis, exatamente da mesma forma que um servidor Windows:

Os compartilhamentos podem ser acessados da forma tradicional e inclusive mapeados. No caso dos compartilhamentos de impressoras, é possível inclusive utilizar o Point-and-Print, onde os clientes obtém os drivers de impressão diretamente a partir do servidor e a impressora fica disponível com apenas dois cliques. Além de compartilhar arquivos e impressoras, o servidor Samba pode atuar como um PDC, autenticando os usuários da rede. Existem também diversas opções de segurança, que permitem restringir o acesso aos compartilhamentos. Naturalmente, o servidor pode ser acessado de forma simples também nos clientes Linux da rede. As versões recentes do Konqueror e do Nautilus incorporam plugins que permitem acessar os compartilhamentos de forma bastante prática (experimente digitar smb://endereço_do_servidor na barra de endereços do Konqueror) e existem também clientes especializados, como o Smb4k:

O Samba é dividido em dois módulos, o servidor Samba propriamente dito e o "smbclient", o cliente que permite acessar compartilhamentos em outras máquinas. Os dois são independentes, de forma que você pode instalar apenas o servidor, apenas o cliente ou ambos, de acordo com a função da máquina.

  • Instalando o Samba

Como comentei a pouco, o Samba é dividido em dois módulos. O servidor propriamente dito e o cliente, que permite acessar compartilhamentos em outras máquinas (tanto Linux quanto Windows). Os dois são independentes, permitindo que você mantenha apenas o cliente instalado num desktop e instale o servidor apenas nas máquinas que realmente forem compartilhar arquivos. Isso permite melhorar a segurança da rede de uma forma geral. Os pacotes do Samba recebem nomes um pouco diferentes nas distribuições derivadas do Debian (incluindo o Ubuntu, Kubuntu e outras) e no Fedora (e outras distribuições derivadas do Red Hat, como o CentOS). Veja:

Pacote
Debian
Fedora
Servidor
samba
samba
Cliente
smbclient
samba-client
Documentação
samba-doc
samba-doc
Swat
swat
samba-swat

 

Para instalá-lo no Debian ou Ubuntu, por exemplo, você usaria:

# apt-get install samba smbclient swat samba-doc

O script de instalação faz duas perguntas. A primeira é se o servidor deve rodar em modo daemon ou sob o inetd. Responda "daemons" para que o servidor rode diretamente. Isso garante um melhor desempenho, melhor segurança e evita problemas diversos de configuração relacionados ao uso do inetd, serviço que está entrando em desuso. Em seguida ele pergunta: "Gerar a base de dados para senhas /var/lib/samba/passdb.tdb?". É importante responder que "Sim", para que ele crie o arquivo onde serão armazenadas as senhas de acesso. Como explica o script, "Caso você não o crie, você terá que reconfigurar o samba (e provavelmente suas máquinas clientes) para utilização de senhas em texto puro", o que é um procedimento trabalhoso, que consiste em modificar chaves de registro em todas as máquinas Windows da rede e modificar a configuração de outros servidores Linux. Muito mais fácil responder "Sim" e deixar que ele utilize senhas encriptadas, que é o padrão. :) Lembre-se de que você deve instalar todos os pacotes apenas no servidor e em outras máquinas que forem compartilhar arquivos. O Swat pode ajudar bastante na etapa de configuração, mas ele é opcional, pois você pode tanto editar manualmente o arquivo smb.conf, quanto usar um arquivo pronto, gerado em outra instalação. Nos clientes que forem apenas acessar compartilhamentos de outras máquinas, instale apenas o cliente. No Fedora e no CentOS a instalação é feita usando o yum:

# yum install samba samba-client samba-doc samba-swat

O Fedora inclui mais um pacote, o "system-config-samba", um utilitário de configuração rápida, que permite criar e desativar compartilhamentos de forma bem prática. Outro configurador rápido é o módulo "Internet & Rede > Samba", disponível no Painel de Controle do KDE. Aqui abordo apenas a configuração manual e o uso do Swat, que é o configurador mais completo, mas você pode lançar mão destes dois utilitários para realizar configurações rápidas. Com os pacotes instalados, use os comandos:

# /etc/init.d/samba start
# /etc/init.d/samba stop
... para iniciar e parar o serviço.

Por padrão, ao instalar o pacote é criado um link na pasta "/etc/rc5.d", que ativa o servidor automaticamente durante o boot. Para desativar a inicialização automática, use o comando:

# update-rc.d -f samba remove

Pata reativá-lo mais tarde, use:

# update-rc.d -f samba defaults

No Fedora, CentOS e no Mandriva, os comandos para iniciar e parar o serviço são:

# service smb start
# service smb stop

Para desabilitar o carregamento durante o boot, use o "chkconfig smb off" e, para reativar, use o "chkconfig smb on". Note que, em ambos, o pacote de instalação se chama "samba", mas o serviço de sistema chama-se apenas "smb". É sempre recomendável utilizar os pacotes que fazem parte da distribuição, que são compilados e otimizados para o sistema e recebem atualizações de segurança regularmente. De qualquer forma, você pode encontrar também alguns pacotes compilados por colaboradores no http://samba.org/samba/ftp/Binary_Packages/, além do código fonte, disponível no http://samba.org/samba/ftp/stable/. Ao instalar a partir do código fonte, o Samba é instalado por default na pasta "/usr/local/samba", com os arquivos de configuração na pasta "/usr/local/samba/lib". Este texto é baseado no Samba 3 que, enquanto escrevo, é a versão estável, recomendada para ambientes de produção. O Samba 3 trouxe suporte ao Active Directory, passou a ser capaz de atuar como PDC, trouxe muitas melhorias no suporte a impressão e inúmeras outras melhorias em relação à série 2.x. O Samba 3.0.0 foi lançado em setembro de 2003, ou seja, há mais de 4 anos. Comparado com os ciclos de desenvolvimento das distribuições Linux, que são em sua maioria atualizadas a cada 6 ou 12 meses, 4 anos podem parecer muita coisa, mas se compararmos com os ciclos de desenvolvimento de novas versões do Windows, por exemplo, os ciclos parecem até curtos :). Para efeito de comparação, o Samba 2 (o major release anterior) foi lançado em 1999 e o Samba 4 está (em junho de 2008) em estágio de desenvolvimento, ainda sem previsão de conclusão. Por ser um software utilizado em ambientes de produção, novas versões do Samba são exaustivamente testadas antes de serem consideradas estáveis e serem oficialmente lançadas. Graças a isso, é muito raro o aparecimento de bugs graves e, quando acontecem, eles costumam ser corrigidos muito rapidamente. Naturalmente, as versões de produção continuam sendo atualizadas e recebendo novos recursos. Entre o Samba 3.0.0 lançado em 2003 e o Samba 3.0.24 incluído no Debian Etch, por exemplo, foram lançadas nada menos do que 28 minor releases intermediários. Se tiver curiosidade em ler sobre as alterações em cada versão, pode ler o change-log de cada versão no: http://samba.org/samba/history/. Você pode verificar qual é a versão do Samba instalada usando o comando:

# "smbd -V"

como em:

# smbd -V Version 3.0.24

Ao usar qualquer distribuição atual, muito provavelmente você encontrará o Samba 3.0.23 ou superior. Se por acaso você estiver usando alguma distribuição muito antiga, que ainda utilize uma versão do Samba anterior à 3.0.0, recomendo que atualize o sistema, já que muitos dos recursos que cito ao longo do texto, sobretudo o uso do Samba como PDC, não funcionam nas versões da série 2.x. Para usar o Samba em conjunto com estações rodando o Windows Vista, você deve utilizar o Samba versão 3.0.22, ou superior, que oferece suporte ao protocolo NTLMv2, que é o protocolo de autenticação utilizado por padrão pelo Windows Vista. Se não for possível atualizar o Samba, a segunda opção é configurar as estações com o Vista para permitirem o uso do sistema NTLM, o que é feito através do utilitário "secpol.msc" em "Diretivas locais > Opções de segurança > Segurança de rede: nível de autenticação Lan Manager", alterando o valor da opção de "Enviar somente resposta NTLMv2" para "Enviar LM e NTLM - use a segurança da sessão NTLMv2, se negociado".

  • Cadastrando Usuários

Depois de instalar o Samba, o próximo passo é cadastrar os logins e senhas dos usuários que terão acesso ao servidor. Esta é uma peculiaridade do Samba: ele roda como um programa sobre o sistema e está subordinado às permissões de acesso deste. Por isso, ele só pode dar acesso para usuários que, além de estarem cadastrados no Samba, também estão cadastrados no sistema. Existem duas abordagens possíveis. A primeira é criar usuários "reais", usando o comando adduser ou um utilitário como o "user-admin" (disponível no Fedora e no Debian, através do pacote gnome-system-tools). Ao usar o adduser, o comando fica:

# adduser maria

Uma segunda opção é criar usuários "castrados", que terão acesso apenas ao Samba. Essa abordagem é mais segura, pois os usuários não poderão acessar o servidor via SSH ou Telnet, por exemplo, o que abriria brecha para vários tipos de ataques. Nesse caso, você cria os usuários adicionando os parâmetros que orientam o adduser a não criar o diretório home e a manter a conta desativada até segunda ordem:

# adduser --disabled-login --no-create-home maria

Isso cria uma espécie de usuário fantasma que, para todos os fins, existe e pode acessar arquivos do sistema (de acordo com as permissões de acesso), mas que, por outro lado, não pode fazer login (nem localmente, nem remotamente via SSH), nem possui diretório home. Uma dica é que no Fedora e no CentOS (e outras distribuições derivadas do Red Hat), você só consegue usar o comando caso logue-se como root usando o comando "su -" ao invés de simplesmente "su". A diferença entre os dois é que o "su -" ajusta as variáveis de ambiente, incluindo o PATH, ou seja, as pastas onde o sistema procura pelos executáveis usados nos comandos. Sem isso, o sistema não encontra o executável do adduser, que vai na pasta "/usr/sbin". Os parâmetros suportados pelo adduser também são um pouco diferentes. O padrão já é criar um login desabilitado (você usa o comando "passwd usuário" para ativar) e, ao invés do "--no-create-home", usa a opção "-M". O comando (no Fedora) fica, então:

# adduser -M maria

De qualquer uma das duas formas, depois de criar os usuários no sistema você deve cadastrá-los no Samba, usando o comando: "smbpasswd -a", como em:

# smbpasswd -a maria

Se você mantiver os logins e senhas sincronizados com os usados pelos usuários nos clientes Windows, o acesso aos compartilhamentos é automático. Caso os logins ou senhas no servidor sejam diferentes, o usuário precisará fazer login ao acessar:

Um detalhe importante é que, ao usar clientes Windows 95/98/ME, você deve marcar a opção de login como "Login do Windows" e não como "Cliente para redes Microsoft" (que é o default) na configuração de rede (Painel de controle > Redes). Para desativar temporariamente um usuário, sem removê-lo do sistema (como em situações onde um funcionário sai de férias, ou um aluno é suspenso), você pode usar o parâmetro "-d" (disable) do smbpasswd, como em: # smbpasswd -d maria Se o servidor Samba for configurado como PDC da rede, autenticando os clientes Windows (como veremos em detalhes a seguir), os usuários com contas desativadas sequer conseguem fazer logon no sistema:

Para reativar a conta posteriormente, use o parâmetro "-e" (enable), como em:

# smbpasswd -e maria

Se, por outro lado, você precisar remover o usuário definitivamente, use o parâmetro "-x" (exclude), seguido pelo comando "deluser", que remove o usuário do sistema, como em:

# smbpasswd -x maria
# deluser maria

Depois de criados os logins de acesso, falta agora apenas configurar o Samba para se integrar à rede e compartilhar as pastas desejadas, trabalho facilitado pelo Swat. A segunda opção é editar manualmente o arquivo de configuração do Samba, o "/etc/samba/smb.conf", como veremos mais adiante. As opções que podem ser usadas no arquivo são as mesmas que aparecem nas páginas do Swat, de forma que você pode até mesmo combinar as duas coisas, configurando através do Swat e fazendo pequenos ajustes manualmente, ou vice-versa.

  • Usando o Swat

O Swat é um utilitário de configuração via web, similar ao encontrado nos modems ADSL. Isso permite que ele seja acessado remotamente e facilita a instalação em servidores sem o ambiente gráfico instalado. Esta mesma abordagem é utilizada por muitos outros utilitários, como o Webmin. Manter o ambiente gráfico instalado e ativo em um servidor dedicado é considerado um desperdício de recursos, por isso os desenvolvedores de utilitários de configuração evitam depender de bibliotecas gráficas. Desse modo, mesmo distribuições minimalistas podem incluí-los. No caso de redes de pequeno ou médio porte, você pode até mesmo usar uma máquina antiga como servidor de arquivos, fazendo uma instalação minimalista do Debian, Ubuntu ou outra distribuição e instalando o Samba e o Swat em modo texto. Como facilitador, o Swat acaba sendo uma faca de dois gumes, pois ao mesmo tempo em que facilita a configuração, por ser uma ferramenta visual e dispensar a edição manual do arquivo, ele complica, por oferecer um grande número de opções específicas ou obsoletas. Vamos então aprender como fazer uma configuração básica usando o Swat e depois nos aprofundar na configuração do Samba editando o smb.conf manualmente. Se preferir, você pode ir diretamente para o tópico seguinte.

  • Ativando o Swat

No Debian, Slackware e também no Gentoo, o Swat é inicializado através do inetd. O inetd tem a função de monitorar determinadas portas TCP e carregam serviços sob demanda. Isto evita que serviços e utilitários que são acessados esporadicamente (como o Swat) precisem ficar ativos o tempo todo, consumindo recursos do sistema. No caso do Ubuntu, o inetd não vem instalado por padrão. A documentação recomenda usar o xinetd no lugar dele, o que é uma boa deixa para falar um pouco sobre as diferenças de configuração entre os dois serviços. O xinetd tem a mesma função do inetd ou seja, carregar serviços sob demanda, mas ele é mais recente e um pouco mais seguro, de forma que acabou se tornando o mais usado. Apesar disso, a configuração dos dois é diferente: no caso das distribuições que usam o inetd, você precisa adicionar (ou descomentar) a linha abaixo no arquivo de configuração do inetd, o "/etc/inetd.conf":

swat stream tcp nowait.400 root /usr/sbin/tcpd /usr/sbin/swat

O arquivo "/etc/inetd.conf" é composto por um grande número de linhas similares a essa, cada uma referente a um dos serviços suportados por ele (incluindo os serviços que não estão instalados). Ao descomentar a linha, você ativa o serviço. Para que a alteração entre em vigor, reinicie o inetd com o comando:

# /etc/init.d/inetd restart

Para o xinetd, a configuração é um pouco diferente. Em vez em um único arquivo de configuração, com uma linha para cada serviço, é utilizado um conjunto de arquivos de configuração (um para cada serviço) que são armazenados na pasta "/etc/xinetd.d". O primeiro passo para instalar o Swat no Ubuntu seria instalar os pacotes "swat" e "xinetd" usando o apt-get:

# apt-get install swat xinetd

Para ativar o Swat, é necessário criar o arquivo "/etc/xinetd.d/swat", com o seguinte conteúdo:

service swat {
port = 901
socket_type = stream
wait = no
user = root
server = /usr/sbin/swat log_on_failure += USERID
disable = no }

Depois de criado o arquivo, reinicie o serviço e o Swat ficará disponível.

# /etc/init.d/xinetd restart

Nas distribuições derivadas do Red Hat, o Swat também é inicializado através do xinetd, mas nelas a configuração pode ser feita de forma automática utilizando o chkconfig. Para ativá-lo, use os comandos:

# chkconfig swat on
# service xinetd restart

Em caso de problemas, abra o arquivo "/etc/xinetd.d/swat" e substitua a linha "disable = yes" (caso presente) por "disable = no" e reinicie novamente o serviço xinetd. No Fedora, você pode também reiniciar os serviços usando o utilitário "systemconfig-services", que funciona como uma interface gráfica para o comando "service". Como pode ver, devido às diferenças de configuração entre as distribuições e o uso do xinetd/inetd, ativar o Swat pode ser um pouco mais complicado do que ativar outros serviços, embora o Samba propriamente dito não dependa dele para fazer seu trabalho. Para acessar o Swat localmente, basta abrir o Firefox ou outro Browser disponível e acessar o endereço http://localhost:901. No prompt de login, forneça a senha de root (do sistema) para acessar. As credenciais do root são necessárias para que o Swat possa alterar os arquivos de configuração, reiniciar os serviços e outras operações que ficam disponíveis apenas para o root. No caso do Ubuntu, você pode definir a senha de root usando o comando "sudo passwd". Ao configurar um servidor remotamente, ou ao instalar o Samba/Swat em um servidor sem o ambiente gráfico instalado, você pode acessar o Swat remotamente, a partir de qualquer máquina da rede. Abra o navegador e acesse o endereço "http://ip-do-servidor:901", como em: http://192.168.1.1:901. Uma observação é que o Swat não utiliza encriptação, o que é uma temeridade do ponto de vista da segurança, já que alguém poderia capturar a senha sniffando a rede. Você pode evitar isso criando um túnel seguro usando o SSH e acessando o Swat através dele. Para isso, é preciso apenas que o SSH esteja ativo no servidor. Para criar o túnel, use o comando:

# ssh -f -N -L901:192.168.1.1:901 -l login 192.168.1.1

Onde o "192.168.1.1" é o endereço IP do servidor, o "901" é a porta do Swat e o "login" é a sua conta de usuário no servidor. Este comando cria um túnel encriptado entre a porta 901 do seu micro e a porta 901 do servidor, que permite acessar o Swat de forma segura. Com o túnel ativo, você acessa o Swat usando o endereço http://localhost:901, como se estivesse sentado na frente do servidor. O SSH se encarrega de transportar as informações de forma transparente entre os dois pontos, encriptando os dados e garantindo a segurança.

  • Opções Gerais do Swat

Ao abrir o Swat, você verá um menu como o do screenshot abaixo, com vários links para a documentação disponível sobre o Samba, que você pode consultar para se aprofundar no sistema. Na parte de cima, estão os links para as seções da configuração, que é o que nos interessa:

Na seção Password, você pode cadastrar usuários, substituindo o uso manual do comando "smbpasswd -a". Neste caso, você precisará primeiro cadastrar os usuários no sistema, utilizando o comando adduser. O Swat apenas cadastra os usuários no Samba:

Em seguida, acesse a seção "Globals", que engloba todas as configurações de rede e de acesso. A opção "netbios name" indica o nome do servidor, através do qual ele será identificado na rede Windows. Normalmente se utiliza o nome da máquina, mas isso não é obrigatório, já que o nome de máquina utilizado pelo Samba não está relacionado ao nome definido no arquivo "/etc/hosts" ou à configuração do DNS. O nome pode ter até 15 caracteres e ser composto por letras e números, além de espaços e dos caracteres a seguir: ! @ # $ % ^ & ( ) - ' { } ~. Ao usar mais do que 15 caracteres, os caracteres excedentes serão ignorados. É também permitido o uso de pontos, mas usá-los não é uma boa idéia, pois torna os nomes NetBIOS difíceis de diferenciar de nomes de domínio, o que pode confundir os usuários. A opção "workgroup" indica o grupo de trabalho ao qual o servidor pertence. Você pode tanto utilizar o mesmo grupo de trabalho em todas as máquinas da rede quanto agrupar suas máquinas em grupos distintos como "diretoria",  "vendas", etc.

A seguir, temos a opção "interfaces", que permite limitar os acessos ao servidor caso ele possua mais de uma placa de rede. É o caso, por exemplo, de quem acessa via ADSL ou cabo e possui uma segunda placa de rede para compartilhar a conexão com os micros da rede local. Nesses casos, a placa da web será reconhecida como eth0, enquanto a placa da rede local será reconhecida como eth1, por exemplo. Você pode, então, preencher o campo com o endereço da placa de rede local (eth1). Assim, o Samba só aceitará conexões vindas dos micros da rede local, descartando automaticamente todas as tentativas de acesso vindas da Internet. Caso o campo permaneça vazio, o Samba permite acessos vindos de todas as placas de rede e passa a ser necessário bloquear os acessos provenientes da internet usando o firewall. Na seção Security Options temos a opção "security", uma opção capciosa que aceita os valores "user", "share", "server" e "domain". Com nomes tão descritivos a configuração fica fácil, já que "server" é para quando estamos configurando o Samba como servidor e "domain" é para quando ele está sendo configurado como controlador de domínio, certo? Errado! :) As opções share e server são opções obsoletas (como veremos em detalhes mais a seguir) e a opção "domain" é usada quando você deseja que o servidor Samba seja configurado como membro (cliente) de um domínio sob responsabilidade de outro servidor. Se você está configurando um servidor Samba, seja como um servidor de grupo de trabalho, seja como controlador de domínio, a opção correta para a opção security é a "user". Utilizando o modo user, as permissões de acesso aos compartilhamentos do samba ficam condicionadas às permissões de acesso de cada usuário. Por exemplo, se você compartilhar a pasta "/home/maria/arquivos", por default apenas a usuária "maria" terá permissão para gravar novos arquivos e alterar o conteúdo da pasta. Para que outros usuários tenham acesso à pasta, você deve dar permissão a eles, criando um novo grupo e dando permissão de escrita para os integrantes do mesmo. Outra opção é adicionar os demais usuários no grupo "maria" (cada usuário possui um grupo com o mesmo nome do login, criado no momento em que é cadastrado) e configurar as permissões de acesso de forma que o grupo possa escrever na pasta. Você pode fazer a administração de grupos usando o "users-admin", que facilita bastante as coisas ao trabalhar com um grande número de usuários. Lembre-se de que no Debian ele é instalado através do pacote "gnome-system-tools". No Fedora e no CentOS ele se chama "system-config-users":

Para criar um novo grupo, mude para a aba "Grupos" e use a opção "Adicionar Grupo", especificando o nome do novo grupo e os usuários que farão parte dele na janela seguinte:

O próximo passo é alterar as permissões de acesso da pasta, colocando o grupo cadastrado como dono da pasta e fazendo com que o grupo tenha permissão para ler e alterar os arquivos. A alteração dá poderes sobre a pasta a todos os usuários que foram cadastrados no grupo:

Se você não está tão preocupado com a segurança, pode fazer do jeito "fácil", alterando a opção "outros" nas permissões de acesso da pasta, que dá acesso a todo mundo. Isso faz com que qualquer usuário local do sistema (ou logado via SSH) tenha acesso aos arquivos da pasta, mas não permite necessariamente que outros usuários do Samba possam acessar, pois neste caso ainda são usadas as permissões de acesso no Samba. A alteração das permissões da pasta é feita usando o Konqueror ou outro gerenciador de arquivos e não através do Samba:

Ou seja, é necessário fazer com que os usuários do grupo, ou todos os usuários do sistema, possam escrever na pasta, evitando que as permissões do sistema conflitem com as permissões configuradas no Samba. Se configuro o Samba para permitir que o usuário "joao" possa escrever no compartilhamento, mas a configuração das permissões da pasta compartilhada não permitem isso, o joao vai continuar sem conseguir escrever. Ao criar compartilhamentos no Samba, é preciso se preocupar com as duas coisas. Mais abaixo, temos a opção Encrypt Password. Ela também é importe, e deve ficar sempre ativa (Encrypt Password = yes). Todas as versões do Windows, incluindo o 3.11 suportam o uso de senhas encriptadas, mas até o Windows 95 original os clientes deixavam de usar a encriptação e passavam a enviar as senhas em texto puro quando percebiam que o interlocutor não suportava encriptação. Entretanto, isso abria margem para todo tipo de ataques, de forma que a partir do Windows 95 OSR/2 e do Windows NT 4 SP3, senhas em texto puro deixaram de ser suportadas, de forma que ao desativar o uso de senhas encriptadas no Samba, o servidor simplesmente não conseguirá conversar com as máquinas Windows e você vai ficar quebrando a cabeça até se lembrar deste parágrafo. :) A partir do Samba 3, existe a opção de fazer com que o próprio Samba mantenha as senhas dos usuários sincronizadas em relação às senhas dos mesmos no sistema. Antigamente, sempre que você alterava a senha de um usuário no Samba, usando o "smbpasswd", precisava alterar também a senha do sistema, usando o comando "passwd". As duas senhas precisam ficar em sincronismo, do contrário caímos no problema das permissões, onde o Samba permite que o usuário acesse o compartilhamento, mas o sistema não permite que o Samba acesse os arquivos no disco. Para ativar este recurso, ative a opção "unix password sync" no Swat. Originalmente, esta opção fica desativada e aparece apenas dentro das opções avançadas. Para chegar até ela você deve clicar no botão "Change View To: Advanced" no topo da tela. Depois de alterar, clique no Commit Changes". Para que tudo funcione, é necessário que as opções "passwd program" e "passwd chat" estejam configuradas com (respectivamente) os valores: "/usr/bin/passwd %u" e "*EntersnewsUNIXspassword:* %nn *RetypesnewsUNIXspassword:* %nn .". Estes já são os valores padrão no Swat, mas não custa verificar:

A opção "Hosts Allow" deve incluir os endereços IP de todos os computadores que terão permissão para acessar o servidor. Se quiser que todos os micros da rede tenham acesso, basta escrever apenas a primeira parte do endereço IP, como em "192.168.0.", o que faz com que todos os endereços dentro do escopo sejam permitidos. Se for incluir mais de um endereço ou mais de um escopo de endereços, separe-os usando vírgula e espaço, como em: "192.168.0., 10.0.0., 123.73.45.167". Caso o campo permaneça vazio, a opção fica desativada e todos os micros que estiverem ligados em rede com servidor Samba poderão acessá-lo. A opção "Hosts Deny", por sua vez, permite especificar máquinas que não terão permissão para acessar o servidor. É importante notar que as opções "Hosts Allow" e "Hosts Deny" possuem algumas peculiaridades, sobretudo quando usadas em conjunto. Veremos mais detalhes sobre o uso das duas mais adiante. Continuando, em uma rede Windows, uma das máquinas fica sempre responsável por montar e atualizar uma lista dos compartilhamentos disponíveis e enviá-la aos demais, conforme solicitado. O host que executa esta função é chamado de "Master Browser". De uma forma geral, todas as versões do Windows são capazes de atuar como Master Browser da rede e o cargo pode mudar de dono conforme as máquinas vão sendo ligadas e desligadas, mas o Samba executa o trabalho de forma muito eficiente, de forma que, a menos que você tenha outro servidor em posição hierarquicamente superior, é sempre interessante delegar esta tarefa ao servidor Samba. O cargo de Master Browser é disputado através de uma eleição, onde os micros da rede enviam pacotes de broadcast contendo informações sobre o sistema operacional usado, o tempo de uptime e outras informações. Ao receber o pacote de broadcast de um "oponente", cada máquina compara suas credenciais com as do pacote recebido. Se suas credenciais forem inferiores, ela desiste da eleição, caso contrário responde enviando o pacote com suas próprias credencias. Este processo de eliminação continua até que sobre apenas uma máquina, que passa então a ser o Master Browser da rede (até que seja desconectada da rede, ou perca o cargo para outra máquina com credenciais superiores). A principal credencial é o "OS Level", que nas máquinas Windows varia de acordo com a versão do sistema. As máquinas com o Windows NT Server, 2000 Server, 2003 Server ou 2008 Server possuem um Os Level de 32, as com o Windows NT Workstation, 2000 Professional ou qualquer versão doméstica do XP ou Vista possuem OS Level de 16 e as versões antigas do Windows (3.11, 95, 98 e ME) possuem OS Level de apenas 1. Nos servidores Samba o valor é ajustado através da opção "OS Level", na seção Browse Options. Isso permite que você "trapaceie", fazendo com que o servidor Samba sempre ganhe as eleições. Para isso, configure esta opção com um valor alto, 100 por exemplo, para que ele sempre ganhe as eleições (você pode usar qualquer valor entre 0 e 255). O default dessa opção é 20, o que faz com que o servidor Samba ganhe de todas as máquinas Windows, com exceção das versões Server. Para completar, deixe a opção "Local Master" e "Preferred Master" como "Yes". A opção "Local Master" faz com que o servidor Samba convoque uma nova eleição sempre que necessário (de forma a defender o cargo caso outra máquina tente assumir a posição) e a "Preferred Master" dá a ele uma leve vantagem quando confrontado com outra máquina com o mesmo OS Level:

É importante enfatizar que você nunca deve colocar dois servidores Samba na rede com o mesmo OS Level e com a opção "Preferred Master" ativada, caso contrário eles iniciarão uma disputa interminável pelo cargo, o que fará com que a navegação na rede se torne intermitente. Ao usar vários servidores Samba na rede, crie uma hierarquia, usando valores diferentes para a opção OS Level. Se, por outro lado, você não desejar que o servidor Samba participe das eleições (caso já tenha outro servidor desempenhando este papel), basta definir a opção "Local Master" com o valor "no". Logo abaixo, deixe a opção WINS Support ativada (Yes) para que o servidor Samba atue como um servidor WINS para os demais micros da rede. A opção WINS Server deve ser deixada em branco, a menos que exista na rede algum servidor Wins (rodando uma das versões Server do Windows) ao qual o servidor Linux esteja subordinado. Caso o único servidor seja a máquina Linux, você pode configurar as máquinas Windows para utilizá-la como servidor Wins. Para isto basta colocar o seu endereço IP no campo "Servidor Wins" na configuração de rede das estações (veja mais detalhes a seguir). Terminado, pressione o botão "Commit Changes" no topo da tela para que as alterações sejam salvas no arquivo "/etc/samba/smb.conf". Uma observação importante é que o Swat lê o arquivo smb.conf ao ser aberto, lendo as opções configuradas e mostrando-as na interface, mas gera um novo arquivo sempre que você clica no "Commit Changes". Ao ler o arquivo, ele procura por trechos específicos de texto, ignorando tudo que for diferente. Isso faz com que ele remova qualquer tipo de comentário incluído manualmente no arquivo. Em geral, quem tem o hábito de editar manualmente o smb.conf, acaba nunca usando o Swat e vive-versa.

  • Criando Compartilhamentos

Depois de cadastrar os usuários no sistema e no Samba e configurar a seção Globals, falta apenas configurar as pastas que serão compartilhadas com as estações, através da seção "Shares". Cada usuário válido (ou seja, os usuários "reais", que podem fazer login, e não os usuários limitados, criados usando o "adduser -M") cadastrado no sistema possui automaticamente um diretório home. Estas pastas ficam dentro do diretório /home e podem ser usadas para guardar arquivos pessoais, já que, a menos que seja estabelecido o contrário, um usuário não terá acesso à pasta pessoal do outro. Além dos diretórios home, você pode compartilhar mais pastas de uso geral. Para criar um compartilhamento, basta escrever seu nome no campo no topo da tela e clicar no botão "Create Share".

Depois de criado um compartilhamento, escolha-o na lista e clique no botão "Choose Share" para configurá-lo. Você verá uma lista de opções, contendo campos para especificar usuários válidos e inválidos, usuários que podem ou não escrever no compartilhamento, nomes ou endereços de máquinas, entre outras opções.

O campo "path" é o mais importante, pois indica justamente qual pasta do sistema será compartilhada. O nome do compartilhamento diz apenas com que nome ele aparecerá no ambiente de rede, que não precisa necessariamente ser o mesmo nome da pasta. A opção "comment" permite que você escreva um breve comentário sobre a pasta que também poderá ser visualizado pelos usuários no ambiente de rede. Este comentário é apenas para orientação, não tem efeito algum sobre o compartilhamento. A opção "read only" determina se a pasta ficará disponível apenas para leitura (opção Yes) ou se os usuários poderão também gravar arquivos (opção No). Você pode também determinar quais máquinas terão acesso ao compartilhamento através das opções "Hosts Allow" e "Hosts Deny". Note que as configurações das opções "Hosts Allow" e "Hosts Deny" incluídas na seção global possuem precedência sobre as colocadas dentro da configuração dos compartilhamentos, por isso (salvo poucas exceções), elas não são usadas em conjunto. Ao bloquear um host através da seção Global, ele perde o acesso a todos os compartilhamentos do servidor, mesmo que a configuração de um compartilhamento específico diga o contrário. Continuando, a opção "browseable" permite configurar se o compartilhamento aparecerá entre os outros compartilhamentos do servidor no ambiente de rede, ou se será um compartilhamento oculto, que poderá ser acessado apenas por quem souber que ele existe. Isso tem uma função semelhante a colocar um "$" em uma pasta compartilhada no Windows. Ela fica compartilhada, mas não aparece no ambiente de rede. Apenas usuários que saibam que o compartilhamento existe conseguirão acessá-lo. Esta opção tem efeito apenas sobre os clientes Windows, pois no Linux a maior parte dos programas clientes (como o Smb4k) mostram os compartilhamentos ocultos por padrão. Finalmente, a opção "available" especifica se o compartilhamento está ativo ou não. Você pode desativar temporariamente um compartilhamento configurando esta opção como "No". Fazendo isso, ele continuará no sistema e você poderá torná-lo disponível quando quiser, alterando a opção para "Yes". Terminadas as configurações, reinicie o serviço do Samba e o servidor irá aparecer imediatamente no ambiente de rede, como se fosse um servidor Windows. Os compartilhamentos podem ser acessados de acordo com as permissões que tiverem sido configuradas, mapeados como unidades de rede, entre outros recursos. Para compartilhar uma impressora já instalada na máquina Linux, o procedimento é o mesmo. Dentro do Swat, acesse a seção printers, escolha a impressora a ser compartilhada (a lista mostrará todas as instaladas no sistema), configure a opção available como "yes" e ajuste as permissões de acesso, como vimos anteriormente. No Mandriva, você pode instalar impressoras através do Control Center. No Fedora está disponível o "system-config-printer", que contém basicamente as mesmas funções. Em outras distribuições, você pode usar o kaddprinterwizard ou a própria interface de administração do Cups, que você acessa (via navegador) através da URL:

http://127.0.01:631

Veremos mais detalhes sobre o compartilhamento de impressoras a seguir.

PARTE 2 - CONFIGURAÇÃO AVANÇADA DO SAMBA

Abraços....

LAST_UPDATED2  
Por favor registre-se ou faça login para adicionar comentário para este artigo.

Pesquisar

Quem está Online

Nós temos 7 visitantes online


antabuse metronidazoleventolin overuseREVIA