samba实战讲解

准备工作:

Linux链接网络

IP设置:192.168.16.33

关闭防火墙

iptables –F                关闭

systemctl stop firewalld    关闭

systemctl disable firewalld 开机永久关闭

关闭selinux策略

vim etc/sysconfig/seliunx 设置为disabled

# This file controls the state of SELinux on the system.

# SELINUX= can take one of these three values:

#     enforcing - SELinux security policy is enforced.

#     permissive - SELinux prints warnings instead of enforcing.

#     disabled - No SELinux policy is loaded.

SELINUX=disabled

# SELINUXTYPE= can take one of three two values:

#     targeted - Targeted processes are protected,

#     minimum - Modification of targeted policy. Only selected processes are protected.

#     mls - Multi Level Security protection.

SELINUXTYPE=targeted

环境要求

为用户建立一个自己的网盘,保持读写权限 名samba1 密码1234

为用户建立一个共享网盘,保持读权限 暂定路径为/test/下

安装samba

直接进行yum下载

yum install –y samba

对samba进行配置

为用户建立一个自己的网盘,保持读写权限

建立一个系统用户

[[email protected] /]# useradd samba1

设置用户密码

[[email protected] /]# smbpasswd -a samba1

New SMB password:

Retype new SMB password:

Added user samba1. #提示成功

为用户建立一个共享网盘,保持读权限

[[email protected] /]# vim /etc/samba/smb.conf

向下到最底端

查看跟public有关的项目

[public]

comment = Public Stuff

path = /test/  共享目录在linux下那个目录共享

public = yes

writable = no  可写入权限改成no。默认yes

printable = no

write list = +staff

给/test文件目录的其他用户设置成可读写执行

chmod -f o+rwx /test

目的是让系统层面通过。

关闭linxu用户的登陆权限

[[email protected] /]# usermod -s /sbin/nologin samba1

是用户仅提供网盘而不能登陆linux

启动samba

systemctl start samba

测试

windows下输入\\192.168.16.33\samba1

windows下输入\\192.168.16.33\public

测试共享目录是否只有读权限

用一个文件进行写入(写入失败说明测试只有读权限成功)

时间: 2024-10-27 04:49:44

samba实战讲解的相关文章

iOS自定义转场动画实战讲解

iOS自定义转场动画实战讲解 转场动画这事,说简单也简单,可以通过presentViewController:animated:completion:和dismissViewControllerAnimated:completion:这一组函数以模态视图的方式展现.隐藏视图.如果用到了navigationController,还可以调用pushViewController:animated:和popViewController这一组函数将新的视图控制器压栈.弹栈. 下图中所有转场动画都是自定义的

iOS 高效添加圆角效果实战讲解

圆角(RounderCorner)是一种很常见的视图效果,相比于直角,它更加柔和优美,易于接受.但很多人并不清楚如何设置圆角的正确方式和原理.设置圆角会带来一定的性能损耗,如何提高性能是另一个需要重点讨论的话题.我查阅了一些现有的资料,收获良多的同时也发现了一些误导人错误.本文总结整理了一些知识点,概括如下: 设置圆角的正确姿势及其原理 设置圆角的性能损耗 其他设置圆角的方法,以及最优选择 我为本文制作了一个 demo,读者可以在我的 github 上 clone 下来:CornerRadius

Linux文件和目录权限实战讲解

 Linux文件和目录权限实战讲解 环境创建俩个用户 user1  和  user2 [[email protected] ~]# useradd user1 [[email protected] ~]# useradd user2 创建两个文件夹 [[email protected] ~]# mkdir -p /user1 /user2 打开另外一个终端 切换到 su - user1 [[email protected] ~]# su - user1 在user2下面创建一个user2的文件

Haproxy企业级负载均衡应用实战讲解

课程介绍:HAProxy提供高可用性.负载均衡以及基于TCP和HTTP应用的代理,支持虚拟主机,它是免费.快速并且可靠的一种解决方案.HAProxy特别适用于那些负载特大的web站点,这些站点通常又需要会话保持或七层处理.HAProxy运行在当前的硬件上,完全可以支持数以万计的并发连接.并且它的运行模式使得它可以很简单安全的整合进您当前的架构中, 同时可以保护你的web服务器不被暴露到网络上. 课程内容:1.集群概述.avi2.集群实现方法及调度算法oldboy-1.avi3-集群文件存储及总结

OSPF协议项目实战讲解(可跟做)-第一篇

OSPF协议项目实战讲解-第一篇 1.要求按照下列标准配置一个OSPF网络2.配置一个IP网络,实验逻辑图如图,IP地址见拓扑图3.路由协议采用OSPF,进程ID为1 ,RID为loopback0地址4.R1/R2/R3相连的三个站点链路OSPF网络类型配置成广播型,其中R1路由器做为永久性DR 5.按照图示配置OSPF区域,其中R2/R3/R4之间的区域要配置成完全末梢区域6.R6为新并入的站点,由于来不及布线施工而暂时并到R5这个站点上,所在区域为AREA 56,配置使得所有网络可达(采用p

Spark MLlib机器学习算法、源码及实战讲解pdf电子版下载

Spark MLlib机器学习算法.源码及实战讲解pdf电子版下载 链接:https://pan.baidu.com/s/1ruX9inG5ttOe_5lhpK_LQg 提取码:idcb <Spark MLlib机器学习:算法.源码及实战详解>书中讲解由浅入深慢慢深入,解析讲解了MLlib的底层原理:数据操作及矩阵向量计算操作,该部分是MLlib实现的基础:并对此延伸机器学习的算法,循序渐进的讲解其中的原理,是读者一点一点的理解和掌握书中的知识. 目录 · · · · · · 第一部分 Spa

CSS中选择器优先级顺序实战讲解

我们有些程序猿在给一个元素(比如div)应用样式的时候,会有一些疑问,为什么我写在后面的样式不能覆盖前面的样式呢,不是说CSS是层叠样式表吗? 如果你在开发中也遇到同样的问题,即在给某一元素应用样式的时候(比如写在外部样式表中),写在后面的样式不能覆盖前面定义的样式.这个时候,你可能就得考虑是不是没考虑优先级问题了. 当我们在给一个标签,比如div应用样式的时候,我们得考虑优先级问题. 下面列出的就是是选择器的优先级: 行内样式 > ID选择器样式 > 类别选择器样式 > 标记选择器样式

Openstack 实战讲解之-----------02-控制节点kvm虚拟化配置

KVM虚拟化的特性 嵌入到linux正式kernel(提高了兼容性) 代码级资源调用(提高性能) 虚拟机就是一个进程(内存易于管理) 直接支持NUMA技术(提高扩展性) 虽然被RedHat收购了,但是依然保持开源发展模式,社区活跃 更好的商业支持及服务保障 CentOS7较CentOS6默认支持cpu热添加,内存热添加,大页内存默认都是开启的. 支持虚拟化的条件 Inter的cpu简称为:VMX AMD的cpu简称为:SVM VMware需要开启如下两个条件即可,如果是物理机,需要在bios里面

听补天漏洞审核专家实战讲解XXE漏洞

对于将"挖洞"作为施展自身才干.展现自身价值方式的白 帽 子来说,听漏洞审核专家讲如何挖掘并验证漏洞,绝对不失为一种快速的成长方式! XXE Injection(XML External Entity Injection),是一种容易被忽视,但危害巨大的漏洞.它是一种隐蔽并且经常被忽视的漏洞,可以利用XML外部实体加载注入,执行不可预控的代码. 据补天数据统计,每100个漏洞里,有0.5个是XXE.XXE漏洞虽然数量不多,却每个都是一种漏洞的经典案例!<文末有彩蛋> 1.X