Піднімаємо файловий сервер Samba під CentOS. Файловий сервер для Windows Файловий сервер для мережі Windows




Розгорнути файловий сервер для Windows машин на Ubuntu досить легко. Зазвичай, такий сервер використовується для організації файлових сховищ в рамках Active Directory домену.

У той же час можна легко створювати файлові сервери і в бездомній мережі, в тому числі для домашнього застосування.

У будь-якому випадку скористайтесь Samba – встановіть її за допомогою менеджера пакетів Synaptic або наступною командою:

sudoapt-get install samba

ФайловийсервервскладідоменуActive Directory

Для створення файлового сервера, інтегрованого в домен Active Directory, спочатку необхідно ввести машину з Ubuntu в домен.

Щоб створити файловий сервер, налаштування PAM не потрібно, достатньо додати доменних користувачів та групи через Winbind до системи.

Увійшовши до домену, налаштуйте розшаровані ресурси на комп'ютері. Врахуйте, що Samba проектуватиме права на файли Windows на права Unix, проте принципові відмінності в механізмах присвоєння прав швидше за все не дадуть їй це зробити. Права на файли завжди і в будь-якому випадку керуються Вашою файловою системою на комп'ютері з Ubuntu, а Samba може лише адаптуватися під них, а змінювати їхню поведінку - ні.

Так що за умовчанням розшаровані ресурси будуть мати скромні можливості контролю доступу, включаючи призначення різних прав для користувача, групи та всіх інших. Але Ви можете це легко виправити, додавши у ФС підтримку POSIX ACL. Тоді можна буде призначати різні права різним користувачам та групам майже як у Windows.

Підтримку POSIX ACL можна знайти в ext3/4, і для її активації потрібно додати до опцій монтування потрібного розділу параметр acl.

Важливо! Каталог, який слід розшарити через Samba, повинен лежати на диску, змонтованому з опцією acl. В іншому випадку неможливо буде нормально застосовувати механізм розмежування прав доступу до файлів на кулях.

Пам'ятайте ще про що: POSIX ACL не підтримують успадкування прав доступу від батьківських каталогів, у той час як у Windows ця можливість є. Так що в Samba існує додатковий механізм збереження інформації про наслідування прав доступу, що використовує розширені атрибути файлової системи. Щоб Samba коректно обробляла успадкування прав, крім acl до опцій монтування файлової системи, додайте параметр user_xattr, відповідальний за включення підтримки розширених атрибутів.

Наприклад, зручно використовувати для організації розшарованих ресурсів окремі диски LVM. У цьому випадку рядки fstab для них виглядають так:

/dev/mapper/data-profiles /var/data/profiles ext3defaults,noexec,acl,user_xattr 0 2

Опція noexec потрібна для перестрахування: що на кулях для Windows 100% не повинно бути файлів Linux, що виконуються.

Встановіть пакет необхідних утиліт для роботи з acl на Ubuntu:

Sudo aptitude install acl


Тепер перегляньте розширені права (тобто ACL) на файл або каталог наступною командою:

Getfacl file


Встановіть таку команду:

Setfacl file


Не забувайте, що механізм POSIX ACL ніяк не пов'язаний із Samba - це лише надбудова над стандартним механізмом розмежування прав на Linux. Так що Samba може його використовувати, але не здатна змінити або обійти.

Для використання розширених атрибутів ФС стане в нагоді схожий на acl пакет утиліт - attr, поставте його наступною командою:

Sudo aptitude install attr


Щоб переглянути розширені атрибути, використовуйте команду:

Getfattr файл


А для встановлення виконайте:

Setfattr файл


Слід пам'ятати, що Samba зберігає всю інформацію про успадкування у бінарному вигляді у єдиному розширеному атрибуті user.SAMBA_PAI. Так що змінити щось за допомогою setfattr не вийде, можливе лише повне видалення розширених атрибутів (у деяких випадках необхідність цього виникає).

Контролювати спадкування прав з Windows машини можна за допомогою штатних інструментів цієї системи, або утилітою smbcacls.

Розширені атрибути файлової системи дозволяють включити Samba повну підтримку файлових атрибутів DOS (наприклад прихованого, архівного тощо).

Якщо у Вашій системі є каталог, який потрібно розшарити через Samba (і він розташований на диску, підмонтованому за допомогою acl і user_xattr), налаштуйте його розшарування – введіть потрібну інформацію у файл /etc/samba/smb.conf.

Перш за все займіться загальними налаштуваннями для додавання до секції цього файлу:


# Вимкнути розшарування принтерів. Якщо ви звичайно не хочете їх розшарувати. # Для повного відключення потрібно вказувати всі 4 рядки, наведені нижче load printers = no show add printer wizard = no printcap name = /dev/null disable spoolss = yes # Зробити прихованими під час перегляду з Windows файли з такими іменами hide files = /$RECYCLE.BIN/desktop.ini/lost+found/Thumbs.db/ # Використовувати для кулю з публічним доступом наступного UNIX користувача як Guest guest account = nobody # Сприймати як guest незареєстрованих користувачів map to guest = Поганий User ## Налаштування, які використовують розширені атрибути файлової системи # Обробляти спадкування прав за допомогою розширених атрибутів ФС map acl inherit = yes # Використовувати розширені атрибути ФС для зберігання атрибутів DOS store dos attributes = yes # Вимкнути мапінг DOS атрибутів на UNIX права, включений за умовчанням # Відповідно до man smb.conf при використанні розширених атрибутів ці опції повинні бути відключені map archive = no map system = no map hidden = no map readonly = no


Потім налаштуйте сам розшарований ресурс. У прикладі він вказаний як profiles, а фізично на Ubuntu машині розташований за адресою /var/data/profiles:


# Коментар comment = User Profiles # Шлях до папки, яку розшаруємо path = /var/data/profiles/ # Користувачі з необмеженими правами доступу до кулі # У мене стоїть група адміністраторів домену. # Ці користувачі під час роботи з файлами сприймаються як локальний root admin users = "@DOMAIN\ Адміністратори домену" # Приховати папки, до яких користувач не має доступу hide unreadable = yes # Доступ не тільки на читання read only = no # Маски для створюваних файлів - можна задати за бажанням#create mask = 0600 # directory mask = 0700 # Вимкнення блокувань - краще вимкнути locking = no


Існує ряд інших опцій - вся докладна інформація є в документації Samba.

Обов'язково поставте правильного власника і права доступу на папку, що розшарується, інакше в неї може бути заборонено запис на рівні прав Linux. Можете зробити так:

Sudo chmod ug + rwx / var / data / profiles sudo chown root : "користувачі домену" / var/data/profiles

Увага! Так як Ваша Ubuntu машина введена в домен, ви можете застосовувати користувачів та групи домену як власники файлів прямо в Ubuntu.

Перевірте правильність налаштування Samba командою:

Sudo / etc / init. d/samba restart


Тепер отримати доступ до розшарованого ресурсу Ви можете з будь-якої машини домену. Але не забувайте про SGID і Sticky біти для каталогів, призначені для успадкування групи-власника та заборони користувачам видалення не своїх файлів - це особливо актуально для розрахованих на багато користувачів сховищ. При цьому, на відміну від редагування прав з Windows, змінити ці біти на папках на розшаленому ресурсі неможливо - тільки вручну прямо на комп'ютері Ubuntu.

Samba дозволяє зберігати попередні версії файлів, що може стати в нагоді при створенні загальних ресурсів з даними користувача.

Автономний файловий сервер

Не всі мають доменом Active Directory. Тому часто виникає необхідність організувати на Linux машині незалежне файлове сховище з власною системою авторизації. Це не складно.

У цьому випадку вся інформація про користувачів зберігатиметься в базі даних Samba, а додавати та видаляти користувачів на неї доведеться вручну.

Головне - потрібно визначитися з способом доступу до ресурсу, що використовується. Слід коректно встановити значення параметра security у розділі файлу /etc/samba/smb.conf.

Стандартно застосовується значення share чи user.

І не забудьте змінити значення параметра workgroup на відповідне, причому решта всіх параметрів безпосередньо залежатиме від конкретних цілей.

У домашніх умовах зручно, коли усі бачать усіх. Для цього просто додайте 4 рядки в секцію файлу /etc/samba/smb.conf (деякі вже можуть бути в наявності):

[ Global ] workgroup = WORKGROUP map to guest = Bad User netbios name = NOTEBOOK


NOTEBOOK - ім'я комп'ютера, яке буде у мережі. Також встановіть додаткові програми:

share

Потім додати до кінця файлу /etc/samba/smb.conf такі рядки, а «yuraku1504» у них замініть на ім'я користувача комп'ютера з Samba:


[ MyShareWork ] comment = Anonymous Samba Share path = / home / yuraku1504 / share guest ok = yes browsable = yes writable = yes read only = no force user = yuraku1504 force group = yuraku1504

Папка буде відкрита для читання та запису.

На цьому уроці ми збираємося дізнатися, як встановити та налаштувати сервер Samba на Ubuntu 16.04. Samba є вільним і з відкритим вихідним кодом реалізацією протоколу SMB/CIFS для Unix та Linux, що дозволяє взаємодіяти між файлами та принтерами в Unix/ та Windows, на машинах у локальній мережі.

Samba є пакетом програм, найбільш важливими з яких два є:

  • smbd: забезпечує SMB / CIFS обслуговування (загальний доступ до файлів та друку), а також може виступати як контролер домену Windows.
  • nmbd: забезпечує сервіс імен NetBIOS

Як встановити Samba-сервер на Ubuntu 16.04

Samba входить до складу більшості дистрибутивів Linux. Щоб встановити Samba на , просто запустіть:

Sudo apt install samba

Остання стабільна версія доступна 4.5.3, випущена 19 грудня 2016 р. Щоб перевірити версію Samba , запустіть

Sudo smbstatus

Sudo smbd --version

Приклад висновку:

Samba version 4.3.11-Ubuntu

Щоб перевірити, чи запущено службу Samba, виконайте такі команди.

Systemctl status smbd systemctl status nmbd

Для запуску цих двох служб виконайте такі команди:

Sudo systemctl start smbd sudo systemctl start nmbd

Після запуску, smbdслухатиме на порту 139 та 445.

Редагування файлу конфігурації

Там є лише один конфігураційний файл, який необхідно відредагувати: /etc/samba/smb.conf .

Sudo nano /etc/samba/smb.conf

У розділі , переконайтеся, що значення workgroupставитись до робочої групи комп'ютерів Windows.

Workgroup = WORKGROUP

Прокрутіть вниз до нижньої частини файлу. (У текстовому редакторі nano, натисніть CTRL+W та CTRL+V .) Увімкніть новий розділ, як показано нижче. Замініть username на потрібне ім'я користувача.

Comment = Home Public Folder path = /home/username/ writable = yes valid users = username

Home Share це ім'я папки, яке відображатиметься у мережі Windows. Коментар є опис спільної папки. Наступні 3 рядки вказують, що лише вказаний користувач valid users має право доступу до каталогу /home/username/ , який доступний для запису. Вказана конфігурація вимкне анонімний доступ.

Збережіть і закрийте файл, а потім виконайте наступну команду, щоб перевірити, чи є синтаксичні помилки.

Testparm

Створення користувача

Samba містить за замовчуванням user як режим захисту, означає, що клієнти повинні ввести ім'я користувача та пароль для доступу до спільної папки. Щоб додати користувача до Ubuntu, виконайте таку команду:

Sudo adduser username

Вам буде запропоновано встановити пароль Unix. Крім того, необхідно встановити окремий пароль Samba для користувача за допомогою наступної команди:

Sudo smbpasswd -a username

Тепер все, що залишилося зробити, це перезапустити демон smbd.

Sudo systemctl restart smbd

Доступ Samba до спільної папки з Windows

На комп'ютері Windows, який знаходиться в тій же мережі, відкрийте провідник і натисніть Мережа на лівій панелі. Ви побачите сервер самби. Двічі клацніть спільну папку та введіть ім'я користувача та пароль.

Доступ до ресурсів папки Samba з комп'ютера Ubuntu

У диспетчері файлів перейдіть на вкладку Мережа на лівій панелі та виберіть Мережа Windows.

Виберіть робочу групу, сервер Samba та спільну папку, а потім введіть ім'я користувача та пароль Samba.

Додавання кількох користувачів або груп

Якщо кілька облікових записів потребують доступу до спільної папки, необхідно змінити правомірних користувачів, як показано нижче у файлі /etc/samba/smb.conf .

Valid users = user1, user2, user3

Також використовуйте smbpasswd для встановлення пароля Samba для кожного з цих користувачів.

sudo smbpasswd -a user1 sudo smbpasswd -a user2 sudo smbpasswd -a user3

Щоб дозволити групі користувачів отримати доступ до спільної папки, використовуйте наступну конфігурацію /etc/samba/smb.conf .

Valid users = @sambashare

Створіть групу.

Sudo groupadd sambashare

Потім додайте до цієї групи користувачів

sudo gpasswd -a user1 sambashare sudo gpasswd -a user2 sambashare sudo gpasswd -a user3 sambashare

Група повинна мати дозвіл на запис у спільну папку, яка може бути досягнута за наступних двох команд.

Набір sambashare як власник групи спільної папки:

Sudo chgrp sambashare /path/to/shared/folder -R

Надати декларація про запис групи.

Sudo chmod g+w /path/to/shared/folder/ -R

Сподіваюся, що ця стаття допомогла вам налаштувати сервер Samba на Ubuntu 16.04. Як завжди, якщо ви знайшли цей пост корисним, відпишіться в коментарях.

Щоб створити термінальний, файловий (FTP) чи поштовий сервер на Linux, треба вміти працювати у цій операційній системі. Інакше розібратися буде складно. ОС не потрібний потужний комп'ютер. Тому що вона не витрачає зайвих ресурсів на графічне оформлення. Дистрибутиви Лінукса можна розгорнути навіть у старому ПК. Тому для створення різних серверів часто використовують Linux або Ubuntu Server.

Про це написано багато різної літератури. Деякі книги про Лінукс налічують тисячу сторінок. Працювати доведеться через термінал та всі команди вводити вручну. Але все ж таки ви зможете зробити невеликий Linux-сервер своїми руками, який включатиме файлове сховище, Web-сервіси та поштовий протокол.

Ubuntu Server створена на базі операційної системи Linux. Для її роботи не потрібен сучасний процесор, хороша відеокарта чи великий обсяг оперативної пам'яті. З Лінуксом можна розгорнути сервер навіть на старому ноутбуці. І в ньому будуть всі необхідні компоненти: пошта, FTP, Web.

Завантажити образ диска з Linux можна із сайту Ubuntu.ru. Вибирайте будь-яку версію з сервером (не Desktop!). Завантаження проходитиме через Torrent-клієнт. Цей образ треба записати на болванку або флешку (за допомогою LiveUSB). Також можна скористатися віртуальним приводом.

У Ubuntu спрощений інтерфейс. У ньому немає жодних графічних надмірностей. Ця ОС чудово підходить, щоб зробити Linux-сервер своїми руками. З нею ресурси комп'ютера використовуватимуться потреб домену. Адже їй для роботи потрібно зовсім небагато.

Її установка проходить так:

  • Виберіть мову та регіон, у якому мешкаєте.
  • Придумайте ім'я адміністратора. Воно використовується для керування сервером.
  • Також введіть ім'я користувача у полі «Username for your account». Під цим обліковим записом ви будете спілкуватися з техпідтримкою Ubuntu.

Вказуємо ім'я користувача в Ubuntu

  • Введіть пароль. Підтвердьте його.

Вводимо пароль облікового запису

  • Вкажіть домен, якщо він є. На ньому будуть всі сервіси: файловий (FTP), поштовий, хостинг для сайтів і так далі.
  • Зачекайте, доки встановиться система.
  • Після цього вона запропонує додаткові компоненти.

Ось список того, що необхідно для сервера Linux та його повноцінної роботи:

  • Open SSh. Використовується для віддаленого адміністрування. Стане в нагоді, якщо ви вирішите керувати сервісом з іншого комп'ютера. Тоді на ПК з Лінукс можна буде відключити монітор і відеоадаптер.
  • LAMP. Комплекс утиліт Linux, що включає Apache (Web-сервер). MySQL (бази даних) та PHP (мова програмування для CMS). Ці компоненти необхідні створення керуючого інтерфейсу.
  • Samba файл сервер. Дозволяє настроїти обмін файлами між комп'ютерами. Якщо вам потрібний сервер FTP, виберіть цей пункт.
  • Virtual Machine host. Встановлюйте, якщо ви збираєтеся користуватися можливостями віртуалізації.
  • Print Server. Мережевий принтер.
  • DNS-сервер. Система доменних імен. З нею можна розпізнати IP-адресу на ім'я комп'ютера і навпаки.
  • Mail Server. Поштовий сервер.
  • PostgreSQL Database. Об'єктно-реляційні бази даних.

Виберіть те, що вам потрібно, та підтвердіть інсталяцію. При першому запуску потрібно буде ввести логін адміністратора та пароль. Відкриється консоль. Вона схожа на командний рядок Windows чи інтерфейс операційної системи MS DOS.

Спочатку вам потрібно буде перевірити наявність оновлень. Введіть команду Sudo apt-get update або Sudo apt-get upgrade без лапок. Після апдейта можна зайнятися налаштуванням всіх компонентів серверів: FTP, поштового, Веб.

Для Ubuntu існує псевдографічний інтерфейс – Midnight Commander. Це аналог оболонки Norton Commander, розробленої системи MS DOS. З таким інтерфейсом легше працювати – все наочніше, ніж у консолі.

Запуск терміналу Linux

У сучасних Linux замість консолі використовується термінал. Щоб до нього зайти:

  1. Відкрийте програми.
  2. Натисніть "Стандартні".
  3. Там буде Термінал.

У нього можна вводити команди так само, як у Ubuntu Server.

  • Щоб встановити компоненти LAMP (якщо їх ще немає), потрібно послідовно ввести команди sudo apt-get update, sudo apt-get install tasksel і sudo tasksel install lamp-server. Після кожної натискайте клавішу Enter.
  • Щоб завантажити Open SSh, введіть “sudo apt-get install openssh-server”.
  • Щоб поставити Samba file server, напишіть sudo apt-get install samba.

При встановленні MySQL з пакета LAMP потрібно буде задати пароль адміністратора для SQL.

Локальний Web-сервер

Для створення Web у сервера має бути свій виділений IP. Тоді після встановлення LAMP за цією IP-адресою буде доступна тестова сторінка Apache. Це і є майбутній Інтернет. Надалі можна буде поставити FTP, бази даних, поштовий протокол. Для налаштування Web-сервера:

  • Встановіть phpMyAdmin. Для цього в терміналі або консолі введіть один за одним введіть «sudo apt-get install phpmyadmin»

  • І потім "sudo service apache2 restart".
  • Компонент завантажиться. Apache буде перезавантажено. Подальші дії залежить від версії операційної системи.

Якщо у вас є Ubuntu 13.1 і вище, використовуйте команди:

  1. sudo ln -s /etc/phpmyadmin/apache.conf /etc/apache2/conf-available/phpmyadmin.conf
  2. sudo a2enconf phpmyadmin
  3. sudo /etc/init.d/apache2 reload

Вбивайте їх послідовно один за одним, після кожної натискайте клавішу Enter.

В Ubuntu 16.04 потрібні інші вказівки:

  1. sudo apt-get install php-mbstring php-gettext
  2. sudo phpenmod mcrypt
  3. sudo phpenmod mbstring
  4. sudo systemctl restart apache2

Після введення та автоматичного перезапуску служби за адресою http:///phpmyadmin буде доступний веб-інтерфейс.

  • Конфігурація та дані про неї знаходяться в папці сервера Apache "etc/apache2/". Apache2.conf – конфігураційний файл для дистрибутива
  • У директоріях «mods-available»/«sites-available» та «mods-enabled»/«sites-enabled» знаходяться моди та сайти.
  • У Ports.conf розписані порти, що прослуховуються.
  • Якщо ви додасте слово "Stop" після команди "sudo /etc/init.d/apache2", Apache призупинить роботу. Якщо "Start" - знову запуститься. Якщо "Restart" - перезавантажиться.
  • Щоб самостійно вибирати шлях для збереження сайтів, послідовно введіть термінал «sudo a2enmod rewrite» і «sudo a2enmod userdir».

Щоразу після внесення будь-яких змін треба перезапускати службу командою Restart.

Поштовий сервер

Щоб створити поштовий сервер на Лінукс, у вас уже має бути зареєстрований домен. Також необхідно мати статичний IP.

  • Встановіть компонент Postfix. Для цього наберіть у консолі sudo apt-get postfix.
  • Коли він завантажиться, напишіть команду sudo /etc/initd/postfix start. Сервіс почне працювати.
  • У Postfix вже прописані параметри, які необхідні для повноцінної роботи з протоколом SMTP. Але все ж таки не завадить невелике налаштування.
  • Відкрийте файл /etc/postfix/main.cf.
  • Знайдіть у ньому значення "mydomain =". Після знаку "=" напишіть ім'я домену.
  • Потім знайдіть «myhostname =». І введіть назву машини.
  • Тепер поштовий сервер може надсилати листи іншим комп'ютерам, які знаходяться в одній мережі. Щоб він міг посилати кореспонденцію та інші домени в інтернеті, у файлі «main.cf» знайдіть рядок «inet_interfaces =». Поставте після неї слово "all".
  • У змінній "mynetworks =" пропишіть діапазон адрес всіх комп'ютерів вашої підмережі (наприклад, 127.0.0.0/8).

Якщо служба налаштована правильно, і виконані всі умови (постійна IP-адреса, зареєстрований домен), то Server зможе приймати та надсилати кореспонденцію. Якщо запис MX вашого домену посилається на ваш хост.

Щоб переглянути логі ресурсу, використовуйте команду "tail -f /var/log/mail/info". Щоб отримати повідомлення, введіть «mailq».

Файловий сервер

FTP-сервер Linux може знадобитися для обміну документами та завантаження файлів. Існує кілька версій таких ресурсів: vsFTPd, Samba, proFTPd.

Докладніше зупинимося на vsFTPd. Його можна встановити і запустити однією командою - sudo apt-get install vsftpd. Подальші налаштування залежать від ваших уподобань та від того, який сервіс ви хочете зробити. Для зміни параметрів можуть знадобитися права адміністратора.

  1. Відразу після завантаження програми система створює нового користувача і додає до домашньої директорії папку, яка призначена для роботи з серверним сховищем. Також у каталозі "etc" з'являється файл "ftpusers". Туди можна додавати користувачів, яким заборонено доступ до файлів.
  2. Після встановлення краще змінити директорію, в якій повинні бути файли, в папку «var». Для цього від імені адміністратора напишіть "usermod -d /var/ftp ftp && rmdir /home/ftp".
  3. Створіть нову групу користувачів. Наприклад, "userftp". Надрукуйте в консолі addgroup userftp.
  4. Додайте до неї новий обліковий запис (для простоти назвемо користувача та групу однаково). Використовуйте команду "useradd -a /var/ftp -g userftp userftp". Вона заразом створює користувача. Щоб включити в групу вже існуючий нікнейм, замість useradd напишіть usermod.
  5. Потрібно придумати пароль новому користувачеві. Введіть у терміналі "passwd userftp".
  6. Надрукуйте "chmod 555 /var/ftp && chown root:userftp /var/ftp", щоб надати обліковому запису доступ до кореневої папки файлового сервера.
  7. Тепер створіть публічну директорію. Послідовно введіть mkdir /var/ftp/pub та chown userftp:userftp /var/ftp/pub.

Спочатку FTP запускається в автономному режимі. Вона має скрипт, який грає роль демона. За такої функціональності доступно кілька команд. Вони вводяться після рядка sudo service vsftpd.

  • Stop та Start. Вимкнення та увімкнення.
  • Restart та Reload. Перезапуск. Потрібний для застосування нових налаштувань. Різниця між командами в тому, що друге перезавантаження відбувається без повного відключення.
  • Status. Інформація про стан.

Подальше налаштування сервера полягає в переписуванні конфігураційного файлу, який знаходиться в etc/vsftpd.conf. У нього проста та зрозуміла структура. Розібратися у ньому досить просто. Хоча для цього потрібні певні знання. Перед зміною цього файлу є сенс зробити його резервну копію. Щоб у разі виявлення помилок можна було відновити. Введіть команду "cp /etc/vsftpd.conf /etc/vsftpd_old.conf" і буде збережена інформація.

Після цього можна приступати до редагування.

  • У «listen=» напишіть «YES». Тоді сервер працюватиме у незалежному режимі.
  • "Local_enable" дозволяє вхід локальним користувачам.
  • "Write_enable" дає їм доступ до домашніх каталогів.
  • "Anonymous_enable". Можна обмежити права анонімних користувачів, якщо встановити NO. Також є опція «no_anon_password» – анонімні входять без пароля. Її також можна заборонити.

Якщо ви хочете робити публічний сервер, після рядка «listen» треба додати кілька додаткових параметрів.

  • "Max_clients". Кількість одночасних з'єднань.
  • "Idle_session_timeout" та "data_connection_timeout". Тайммаути сесії.
  • "Ftpd_banner". Вітання повідомлення для відвідувачів. Можна написати, наприклад, Hello!.

Термінальний сервер

Термінальний сервер на Linux призначений для підприємств та офісів, всі комп'ютери в яких об'єднані в одну мережу. Дуже зручно, коли з будь-якого ПК (якщо має доступ) організації можна зайти на термінал. Це відкриває великі можливості для дистанційного адміністрування.

Для такого завдання підходить LTSP – Linux Terminal Server Project. Програма є у стандартному пакеті Ubuntu. Щоб її встановити:

  1. Введіть команду "ltsp-server-standalone".
  2. Потім напишіть "apt-get update && apt-get install ltsp-server-standalone".
  3. Зачекайте, поки все завантажиться та оновиться.
  4. Тепер потрібно поставити клієнтську систему. Надрукуйте "ltsp-build-client".
  5. Потім "ltsp-build-client -dist trusty -arch i386 -fat-client-desktop lubuntu-desktop".
  6. Використовуйте команду debootstrap, і дистрибутив автоматично розгорнеться в директорію opt/ltsp/i386.

Linux Server може працювати навіть на слабких ПК. Тому його дуже часто використовують для створення серверів та віддаленого адміністрування. На цій операційній системі роблять поштові послуги, FTP-сховища, термінали.

Привіт Хабре!
Після активності шифрувальника Petya 27.06.2017, я відключив SMB1 він же CIFS, і отримав виробниче обладнання та мережеві МФУ, які не вміють працювати на «нових» версіях SMB протоколу.

Як тоді отримувати дані зі «старих» пристроїв? Як показала практика, окрема "машина" з Windows не вихід, під час атаки крім доменних "машин" постраждали також не включені в домен, тому, а також з ліцензійних міркувань я вирішив використовувати Linux.

Під катом знаходиться покрокова інструкція щодо встановлення та налаштування файлового сервера SAMBA на базі CentOS 7:

Анонімний доступ
- Аутентифікація та авторизація
- Інтеграція з Active Directory

Встановлення CentOS 7

Сервера працюють під управлінням VMware ESXi, і тому я встановив CentOS 7 1611 на VM, виділивши 1 CPU, 1GB RAM і 3GB HDD.

LVM я не використовую, SWAP розділ не створюю, на завантажувальний розділ виділяю 500MB, а все інше віддаю під корінь файлової системи. Як файлова система використовую ext4.

Процес установки описувати не буду, навіть якщо ви цього ніколи не робили, це не складно, у вас все вийде. Припускаю, що ви вже все встановили, тоді можна приступати.

Якщо ви новачок у лінукс, робіть копії оригінальних файлів із конфігами, використовуйте команду cp.

Cp /etc/somefile.conf /etc/somefile.conf.bak

Отримання ip адреси за DHCP

Якщо з якоїсь причини в мережі немає сервера DHCP, вам варто його підняти. Працювати із великою кількістю VM без DHCP не зручно.

Для примусового оновлення або отримання IP адреси виконайте команду

Dhclient
Показати ip адресу
ifconfig або nmcli device show

YUM

CentOS 7 використовує пакетний менеджер YUM. Шпаргалка по yum знаходиться.

Якщо вихід в Інтернет організований через проксі сервер, додайте адресу проксі у конфігураційний файл /etc/yum.conf, використовуйте редактор vi або наступну команду

Echo proxy=http://your.proxy:8888 >> /etc/yum.conf
У разі використання логіну та пароля для доступу до проксі сервера додайте такі параметри:

proxy_username=yum-user
proxy_password=qwerty

Установка на VM агентів для взаємодії з сервером хост

Для VMware ESXi необхідно встановити open-vm-tools

Yum install open-vm-tools
Для Hyper-V, hyperv-daemons

Yum install hyperv-daemons

Встановлення оновлень

Дуже важливо встановити всі доступні оновлення

Yum update

Midnight Commander

Редагувати файли без нормального редактора дуже не зручно, і я пропоную використовувати mc і mcedit

Yum install mc

Налаштування мережі

Для налаштування статичної ip адреси та імені хоста можна використовувати утиліту nmtui

У командному рядку можна отримати список мережних адаптерів.

Nmcli device status
Статичний ip та gateway задається наступною командою, де «ens192» це ім'я мережного адаптера

Nmcli connection modify “ens192” ipv4.addresses “192.168.1.100/24 ​​192.168.1.1”

Налаштування FQDN

Нехай повне ім'я хоста буде ls01.fqdn.com, виконуємо команду

Hostnamectl set-hostname ls01.fqdn.com
Перезавантажуємо службу імен

Systemctl restart systemd-hostnamed
Перевірити результат можна наступними командами

Hostnamectl status hostname hostname -s hostname -f

ipv6

Якщо протокол ipv6 не використовується, логічно його вимкнути, для цього потрібно додати два параметри до файлу /etc/sysctl.conf, виконайте такі команди або використовуйте редактор mcedit

Echo net.ipv6.conf.all.disable_ipv6 = 1 >> /etc/sysctl.conf echo net.ipv6.conf.default.disable_ipv6 = 1 >> /etc/sysctl.conf
Перезавантажте службу мережі

Service network restart

SELINUX

На даному етапі службу SELINUX необхідно вимкнути, перевірити статус служби SELINUX можна командою

Sestatus
Змініть значення SELINUX у файлі /etc/selinux/configна SELINUX=disabledпотім перезавантажте сервер.

Reboot
Повернуся до SELINUX наприкінці статті.

SAMBA

Встановлення

Yum install samba
Додавання служби до автоматичного запуску

Chkconfig smb on
Запуск служби та перевірка стану

Service smb start smbstatus

firewallD

CentOS 7 використовує брандмауер firewallD, стан служби можна дізнатися командою

Firewall-cmd --state
Для отримання списку правил та сервісів використовуйте

Firewall-cmd --list-all firewall-cmd --list-services

Зверніть увагу на список сервісів, якщо ви відключили протокол ipv6, логічно також вчинити з dhcpv6-client

Firewall-cmd -–permanent -–remove-service=dhcpv6-client
Створюємо правило для SAMBA та перезавантажуємо

Firewall-cmd --permanent --add-service=samba firewall-cmd --reload

Загальний ресурс з анонімним доступом

Створюємо папку для ресурсу /samba/guest

Mkdir / samba mkdir / samba / guest
Змінюємо власника та призначаємо права

Chown nobody:nobody /samba/guest chmod 777 /samba/guest
Редагуємо файл конфігурації SAMBA /etc/samba/smb.conf

Mcedit /etc/samba/smb.conf
Змінюємо зміст оригінального файлу на наступне


workgroup = WORKGROUP
security = user
map to guest = bad user
min protocol = NT1


path = /samba/guest
guest ok = Yes
writable = Yes

Про всяк випадок я вказав мінімальну версію протоколу SMB=NT1. Якщо ви вкажете SMB2 або SMB3, клієнти з Windows XP і нижче не зможуть отримати доступ до ресурсів.

Testparm service smb restart smbstatus

Вітаю вас, досягнуто першого рівня посвяти. Загальний ресурс з анонімним доступом налаштований, працюватиме довго та надійно. Але можна і потрібно налаштувати ще кілька речей.

Бантики

За промовчанням лог файли знаходяться в папці /var/log/samba. При необхідності отримати докладні логи, до розділу необхідно додати параметр log level = 2 або 3. За замовчуванням використовується значення 1, значення 0 відключає ведення логів.
Як ви знаєте, надання доступу до файлів це лише частина функціоналу SAMBA. Якщо на сервері будуть лише файлові ресурси, службу друку логічно вимкнути. У розділі додайте такі параметри

load printers = no
show add printer wizard = no
printcap name = /dev/null
disable spoolss = yes

Конфігурація SAMBA знаходиться в каталозі /etc/samba, а логи у каталозі /var/log/samba
Мені зручніше всі інструменти тримати по рукою, тому монтую необхідні мені каталоги в /samba

Створюємо каталоги, в які все монтуватиметься

Mkdir /samba/smbconf mkdir /samba/smblogs
Редагуємо конфіг файл /etc/fstabя припускаю що ви знаєте за що відповідає fstab .

Mcedit /etc/fstab
Додаємо наступні рядки

/etc/samba /samba/smbconf none bind 0 0
/var/log/samba /samba/smblogs none bind 0 0

Монтуємо без перезавантаження
mount -a

Підключення диска

Тримати ресурс із загальним доступом на системному диску без квоти, не найкращий вибір. З квотами я вирішив не зв'язуватись, мені простіше підключити окремий «фізичний» диск.

Для отримання списку пристроїв можна використовувати команду lsblk

Lsblk
Створення таблиці розділів на диску /dev/sdb

Parted /dev/sdb mklabel msdos
або

Parted /dev/sdb mklabel gpt
Детальну інформацію про gpt можна прочитати

Створивши розділ на весь диск sdb, у кращих традиціях жанру я вирішив зробити відступ 1MiB на початку диска.

Parted /dev/sdb mkpart primary ext4 1MiB 100%
Створюємо файлову систему ext4

Mkfs.ext4 /dev/sdb1
Редагуємо fstab

Mcedit /etc/fstab
Додаємо ще один рядок

/dev/sdb1 /samba/guest ext4 defaults 0 0

Монтування

Mount -a
Перевіряємо результат

Df -h
Призначення прав

Chmod 777 /samba/guest

Підключення образу диска

Якщо вам не потрібні великі обсяги і достатньо ресурсу розміром ххх мб, можна підключити образ диска з файлу.

Створюємо каталог для зберігання образів

Mkdir /samba/smbimg
Створюємо файл образу розміром 100 мб.

Dd if=/dev/zero of=/samba/smbimg/100M.img bs=100 count=1M
Про команду dd багато цікавого можна прочитати

У варіанті з образом я вирішив не створювати таблиці розділів, просто створюємо файлову систему ext4.

Mkfs.ext4 /samba/smbimg/100M.img
Редагуємо fstab

Mcedit /etc/fstab
Конфіг для монтування образу

/samba/smbimg/100M.img /samba/guest ext4 defaults 0 0

Монтування

Mount-a
Перевіряємо результат

Df -h
Призначення прав

Chmod 777 /samba/guest

Підключення RAM диска

Для тимчасових ресурсів де не потрібний великий обсяг, як мені здається RAM диск це найкращий варіант, дуже швидко і просто налаштовується, а швидкість роботи вражає уяву.

Редагуємо fstab

Mcedit /etc/fstab
Конфіг для RAM диска

none /samba/guest tmpfs defaults,size=100M 0 0

Монтування

Mount-a
Перевіряємо результат

Видалення старих файлів

У разі «файлопомийки» ресурси потрібно якось звільняти, для цього можна використовувати планувальник завдань crontab

Перегляд завдань

Crontab -l
Редагування завдань

Crontab -e
Приклад конфігу:

SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=“”
HOME=/

# видаляти файли та каталоги щогодини
* 0-23 * * * rm -R /samba/guest/*

#Видалити тільки файли старше 1 дня, запуск команди кожні 10 хвилин
0-59/10 * * * * find /samba/guest/* -type f -mtime +1 -exec rm -f() \;

#видалити файли старше 50 хвилин, запуск команди кожні 10 хвилин
0-59/10 * * * * find /samba/guest/* -type f -mmin +50 -exec rm -f()\;


Вихід з vi

:wq
Логи служби crontab знаходяться у файлі /var/log/cron

Обмеження доступу до SAMBA за адресами ip

Якщо вам потрібно обмежити доступ до всіх ресурсів SAMBA, додайте ваші списки доступу в розділі Global, а якщо необхідно обмежити лише на певний ресурс, у розділі цього ресурсу.

Приклад:


hosts allow = 192.168.1.100, 192.168.1.101
hosts deny = ALL


hosts allow = 192.168.0.0/255.255.0.0
hosts deny = 10. except 10.1.1.1

Аутентифікація та авторизація користувачів

Обмеження доступу за ip адресами не завжди зручне або можливе, тоді можна використовувати логіни та паролі.

Спочатку необхідно створити локального користувача у системі

Adduser user1
Якщо користувач працюватиме лише з SAMBA ресурсами, задавати йому пароль для системи немає потреби. Пароль для системи та SAMBA зберігаються в різних файлах і можуть відрізнятися.

Потім необхідно додати системного користувача до користувачів самби і задати йому пароль

Smbpasswd -a user1
За промовчанням для зберігання паролів використовується файл формату tdb, який знаходиться в каталозі /var/lib/samba/private/

Змінити каталог розташування файлу можна глобальним параметром passdb backend


passdb backend=tdbsam:/etc/samba/smbpassdb.tdb

tdb файли були створені для заміни застарілих текстових, якщо ви хочете використовувати текстові файли, для цього використовуйте параметр passdb backend=smbpasswdу розділі global
passdb backend=smbpasswd:/etc/samba/smbpasswd

Потім вкажіть списки користувачів та груп для доступу до ресурсів


path = /samba/guest
writable = no
read list = user1, @group2
write list = user2, user3

Інтеграція з Active Directory

Також є можливість отримувати інформацію про користувачів із LDAP, але мені цей варіант не цікавий і я одразу переходжу до AD. Детальна інструкція від Microsoft знаходиться.

Для AD дуже важлива синхронізація часу, тому варто почати з цього.

Встановлення відповідної служби

Yum install ntp
Додаємо у конфіг файл /etc/ntp.conf сервера виконуючих роль домен контролерів

Mcedit /etc/ntp.conf
Приклад:

server 192.168.1.10
server 192.168.1.20
server someserver.contoso.com

Додаємо службу ntp до автоматичного запуску

Chkconfig ntpd on
Запускаємо службу

Service ntpd start
Перевіряємо синхронізацію часу

Ntpq -p

winbind

Для отримання інформації про користувачів з AD необхідно встановити пакет samba-winbind

Yum install samba-winbind
Додаємо службу до автоматичного запуску

Chkconfig winbind on
Запускаємо службу

Service winbind start

Додавання хоста до AD

Нагадаю що на початку цієї інструкції задали ім'я хоста ls01.fqdn.com. Вважатимемо що повне ім'я домену fqdn.comа коротке нехай буде fqdn_com

Для внесення всіх необхідних параметрів конфігураційні файли можна скористатися утилітою authconfig-tui, встановіть прапорець Use Winbind, а потім перейдіть на наступне вікно

Виберіть модель безпеки ADS та вкажіть імена вашого домену. У полі домен контролер вкажіть "*", це необхідно для автоматичного пошуку доступного домен контролера. Потім натисніть OK та закрийте утиліту.

Для додавання хоста до AD використовуйте команду net ads join –U %username%, користувач повинен мати права на створення облікового запису ПК у домені

Net ads join –U youruser

Якщо машина не додається до домену, додайте FQDN ім'я хоста до файлу /etc/hosts.
Я кілька разів все перевіряв, і в файл hosts я вносив зміни, коли на етапі налаштування мережі задавав не повне ім'я хоста.

Для того щоб вивести хост із домену використовуйте команду net ads leave –U %username%

Що робить утиліта authconfig-tui?

Утиліта додає параметри для підключення до AD до наступних файлів, параметрів небагато і за бажання можна забити все руками.

/etc/krb5.conf


Default_realm = FQDN.COM


FQDN.COM = (
kdc = *
}


/etc/nsswitch.conf
passwd: files sss winbind
shadow: files sss winbind
group: files sss winbind

/etc/samba/smb.conf

workgroup = FQDN_COM
password server = *
realm = FQDN.COM
security = ads
idmap config *: range = 16777216-33554431
template shell = /sbin/nologin
kerberos method = secrets only
winbind use default domain = false
winbind pffline logon = false

Ви могли помітити, що дана утиліта вносить помітно менше параметрів, ніж написано в інструкції від Microsoft або інших інструкціях, але якщо так працювати – то чому б і ні?

З інструкції Microsoft я додаю наступні параметри до конфіг


domain master = no
local master = no
preferred master = no
os level = 0
domain logons = no

Налаштування прав доступу на ресурс
Як приклад та для наочності рекомендую налаштувати ресурси з різними правами на одну папку

path = /samba/guest

force create mode = 777
directory mask = 777


path = /samba/guest
read list = "@fqdn_com\domain users"
write list = "@fqdn_com\domain users"
force create mode = 777
directory mask = 777


Перезапускаємо службу samba

Service smb restart
Перевіряємо

Smbstatus
На скріншоті видно користувача домену, який знаходиться в одній із спільних папок

Список корисних посилань.

Щоб створити термінальний, файловий (FTP) або поштовий сервер на Linux, потрібно вміти працювати у цій операційній системі. Інакше розібратися буде складно. ОС не потрібний потужний комп'ютер. Тому що вона не витрачає зайвих ресурсів на графічне оформлення. Дистрибутиви Лінукса можна розгорнути навіть у старому ПК. Тому для створення різних серверів часто використовують Linux або Ubuntu Server.

Відповідний сценарій, який можна легко створити самостійно, повинен містити наступний код для цієї мети. Використовуйте цей запис, щоб переконатися, що сценарій виконаний і, у разі успішного входу до системи, реагує на лист із повідомленням на потрібну адресу. Передумовою є те, що сценарієві присвоюється право 755, яке досягається за допомогою наступної команди.

Відключення портів, що не використовуються.

Відкриті порти, як правило, не становлять особливого ризику для безпеки. Якщо ви змогли впровадити мінімальну установку системи та отримати доступ до невеликої кількості сторонніх додатків, кількість інших необхідних портів керована. Для ризику ці відкриті інтерфейси будуть використовуватися тільки в тому випадку, якщо у програм, що реагують, є прогалини в безпеці, і злочинці скористаються цим фактом. Зі збільшенням числа застосувань цей небезпечний потенціал зростає.

Про це написано багато різної літератури. Деякі книги про Лінукс налічують тисячу сторінок. Працювати доведеться через термінал та всі команди вводити вручну. Але все ж таки ви зможете зробити невеликий Linux-сервер своїми руками, який включатиме файлове сховище, Web-сервіси та поштовий протокол.

Ubuntu Server створена на базі операційної системи Linux. Для її роботи не потрібен сучасний процесор, хороша відеокарта або великий обсяг оперативної пам'яті. З Лінуксом можна розгорнути сервер навіть на старому ноутбуці. І в ньому будуть всі необхідні компоненти: пошта, FTP, Web.

Регулярне оновлення програмного забезпечення

З цієї причини корисно захистити ваш сервер від таких атак, заблокувавши всі відкриті порти, що не використовуються . Цей інструмент можна використовувати для створення фіксованих правил регулювання трафіку, включаючи визначення бажаних або небажаних портів. Без згаданих у попередньому розділі вразливостей, як правило, немає програмного забезпечення. Тим не менш, неправильне програмування, що експлуатується, повинно бути спочатку виявлено кіберзлочинцями, перш ніж вони зможуть атакувати. Як правило, відомі вразливості знову закриваються за допомогою опублікованих оновлень за дуже короткий час.

Завантажити образ диска з Linux можна із сайту Ubuntu.ru. Вибирайте будь-яку версію з сервером (не Desktop!). Завантаження проходитиме через Torrent-клієнт. Цей образ треба записати на болванку або флешку (за допомогою LiveUSB). Також можна скористатися віртуальним приводом.

У Ubuntu спрощений інтерфейс. У ньому немає жодних графічних надмірностей. Ця ОС чудово підходить, щоб зробити Linux-сервер своїми руками. З нею ресурси комп'ютера використовуватимуться потреб домену. Адже їй для роботи потрібно зовсім небагато.

Якщо ви постійно оновлюєтеся з оновленнями операційної системи та встановлених програм і вчасно робите нові оновлення, забезпечте найкращий захист сервера. Майже всі серверні системи також дозволяють автоматично завантажувати та встановлювати важливі оновлення безпеки у фоновому режимі.

Це те, як ви налаштовуєте, коли і як регулярно перевіряєте наявність оновлень, чи ви хочете встановити встановлені оновлення і коли система повинна перезавантажитися. Інші сценарії, такі як автоматичні оновлення , будуть використовуватися для автоматичної установки. Переконайтеся, що у вас є оновлений процес оновлення, який дозволяє оновлювати оновлення. Це дозволяє краще зрозуміти та виправити помилки, що виникають у результаті процесу оновлення.

Її установка проходить так:

  • Виберіть мову та регіон, у якому мешкаєте.
  • Придумайте ім'я адміністратора. Воно використовується для керування сервером.
  • Також введіть ім'я користувача у полі «Username for your account». Під цим обліковим записом ви будете спілкуватися з техпідтримкою Ubuntu.

Хакери, які бажають отримати доступ до вашого сервера або додатків, що працюють на них, мають в принципі різні варіанти. Одним із найпростіших і найчастіше використовуваних типів атаки є так званий метод грубої сили. Зловмисник намагається отримати доступ до паролів за допомогою інструмента, який намагається увійти до системи по одному. Однак чим обережніші ви при призначенні ваших паролів, тим малоймовірно, що цей метод приведе до успіху. Зокрема, якщо ви пропонуєте послугу з механізмом передплати, ви повинні припустити, що не кожен користувач є настільки сумлінним та обережним, наскільки це необхідно.

Вказуємо ім'я користувача в Ubuntu

  • Введіть пароль. Підтвердьте його.


  • Вкажіть домен, якщо він є. На ньому будуть всі сервіси: файловий (FTP), поштовий, хостинг для сайтів і так далі.
  • Зачекайте, доки встановиться система.
  • Після цього вона запропонує додаткові компоненти.

Ось список того, що необхідно для сервера Linux та його повноцінної роботи:

Зрозуміло, немає потреби у складному дорогому програмному забезпеченні для захисту від таких атак. Оскільки кожна спроба входу в систему реєструється, відповідає та записується у файли журналу, можуть допомогти прості інструменти аналізу. Ви можете індивідуально встановити кількість спроб блокування блокування або як довго воно має бути дійсним.

Налаштуйте сервер безпечно: від початку установіть інструменти моніторингу

Ви також можете зробити ще один крок і налаштувати двофакторну автентифікацію для встановлення з'єднання з сервером, щоб додатково захистити вхід до системи. Якщо ви бажаєте захистити сервер, перелічені заходи проти зовнішніх негараздів не мають великого значення. Однак не менш важливо забезпечити, щоб взаємодія апаратного та програмного забезпечення функціонувала за бажанням. Це ні в якому разі не одноразова річ, яка завершується після успішного запуску вашого серверного середовища, а довгострокове завдання, яке ви ніколи не повинні забувати.

  • Open SSh. Використовується для віддаленого адміністрування. Стане в нагоді, якщо ви вирішите керувати сервісом з іншого комп'ютера. Тоді на ПК з Лінукс можна буде відключити монітор і відеоадаптер.
  • LAMP. Комплекс утиліт Linux, що включає Apache (Web-сервер). MySQL (бази даних) та PHP (мова програмування для CMS). Ці компоненти необхідні створення керуючого інтерфейсу.
  • Samba файл сервер. Дозволяє настроїти обмін файлами між комп'ютерами. Якщо вам потрібний сервер FTP, виберіть цей пункт.
  • Virtual Machine host. Встановлюйте, якщо ви збираєтеся користуватися можливостями віртуалізації.
  • Print Server. Мережевий принтер.
  • DNS-сервер. Система доменних імен. З нею можна розпізнати IP-адресу на ім'я комп'ютера і навпаки.
  • Mail Server. Поштовий сервер.
  • PostgreSQL Database. Об'єктно-реляційні бази даних.

Виберіть те, що вам потрібно, та підтвердіть інсталяцію. При першому запуску потрібно буде ввести логін адміністратора та пароль. Відкриється консоль. Вона схожа на командний рядок Windows чи інтерфейс операційної системи MS DOS.

З великою кількістю різних системних процесів це, звичайно, легше сказати, ніж зробити, тому ви повинні мати доступ до інструментів допомоги з самого початку, які відстежують усі операції на вашому сервері та попереджають вас про будь-які інциденти.

Довіра хороша, резервні копії кращі

Після запуску програма з відкритим вибірково контролює процеси, файли, хмари, хости, програми чи скрипти. Це, однак, дещо складніше, але в основній версії також з відкритим вихідним кодом і може бути розширено різними плагінами. З рекомендаціями щодо налаштування ви значно підвищуєте рівень безпеки сервера. Однак навіть найкраща конфігурація не можуть забезпечити стовідсотковий захист сервера.


Спочатку вам потрібно буде перевірити наявність оновлень. Введіть команду Sudo apt-get update або Sudo apt-get upgrade без лапок. Після апдейта можна зайнятися налаштуванням всіх компонентів серверів: FTP, поштового, Веб.

Для Ubuntu існує псевдографічний інтерфейс – Midnight Commander. Це аналог оболонки Norton Commander, розробленої системи MS DOS. З таким інтерфейсом легше працювати – все наочніше, ніж у консолі.

Помилки програми, апаратні збої або особиста недбалість можуть призвести до втрати даних у найгіршому випадку. Для операторів сервера вирішальну роль відіграє аспект безпеки. Для тих, хто розробляє та реалізує всеосяжну концепцію захисту, готуються до надзвичайних ситуацій. Крім класичних заходів, таких як програмне забезпечення безпеки, резервне копіювання, захист паролем та шифрування, є також деякі корисні інструменти та фреймворки, які можуть підтримувати їх у боротьбі з порушниками.

Глава 26: Відновлення доступу

Розділ 28: Теми резервного копіювання даних семінару

Розділ 30: Мережева маршрутизація мережі. Перший запис використовується для комутованих ліній. Він працює із наступними даними. Коли ми відкриємо його, напишемо наступний рядок. Після завершення запустіть програму з тієї ж консолі, набравши.

Запуск терміналу Linux

У сучасних Linux замість консолі використовується термінал. Щоб до нього зайти:

  1. Відкрийте програми.
  2. Натисніть "Стандартні".
  3. Там буде Термінал.


У нього можна вводити команди так само, як у Ubuntu Server.

У нас вже встановлено сервер! Давайте напишемо його у консолі. З цим ми закінчили всю роботу, ми вже можемо створювати власні веб-сторінки, важливо, щоб у вас був хороший редактор, який би зручно програмувати. Ми можемо викликати сервер для всіх комп'ютерів, підключених до мережі, та надавати користувачам різні послуги. Для цього нам потрібно достатньо, щоб створити комп'ютер, який може задовольнити наші потреби. Ми можемо встановити сервер, який пропонує веб-служби, файли та друк.