Samba配置不同用户组不同用户的访问权限

引用自:https://blog.csdn.net/w657395940/article/details/20312053

1、首先服务器采用用户验证的方式,每个用户可以访问自己的宿主目录,并且只有该用户能访问宿主目录,并具有完全的权限,而其他人不能看到你的宿主目录。

2、建立一个caiwu的文件夹,希望caiwu组和lingdao组的人能看到,network02也可以访问,但只有caiwu01有写的权限。

3、建立一个lindao的目录,只有领导组的人可以访问并读写,还有network02也可以访问,但外人看不到那个目录

4、建立一个文件交换目录exchange,所有人都能读写,包括guest用户,但每个人不能删除别人的文件。

5、建立一个公共的只读文件夹public,所有人只读这个文件夹的内容。

好,我们先来前期的工作

建立3个组:

#groupadd caiwu

#groupadd network

#groupadd lingdao

添加用户并加入相关的组当中:

#useradd caiwu01 -g caiwu

#useradd caiwu02 -g caiwu

#useradd network01 -g network

#useradd network02 -g network

#useradd lingdao01 -g lingdao

#useradd lingdao02 -g lingdao

然后我们使用smbpasswd -a caiwu01的命令为6个帐户分别添加到samba用户中

#mkdir /home/samba

#mkdir /home/samba/caiwu

#mkdir /home/samba/lingdao

#mkdir /home/samba/exchange

#mkdir /home/samba/public

我们为了避免麻烦可以在这里把上面所有的文件夹的权限都设置成777,我们通过samba灵活的权限管理来设置上面的5点要求。

以下是我的smb.conf的配置文件

[global]

workgroup = bmit

#我的网络工作组

server string = Frank‘s Samba File Server

#我的服务器名描述

security = user

#使用用户验证机制

encrypt passwords = yes

smb passwd file = /etc/samba/smbpasswd

#使用加密密码机制,在win95和winnt使用的是明文

其他的基本上可以按照默认的来。

[homes]

comment = Home Directories

browseable = no

writable = yes

valid users = %S

create mode = 0664

directory mode = 0775

#homes段满足第1条件

[caiwu]

comment = caiwu

path = /home/samba/caiwu

public = no

valid users = @caiwu,@lingdao,network02

write list = caiwu01

printable = no

#caiwu段满足我们的第2要求

[lingdao]

comment = lingdao

path = /home/samba/lingdao

public = no

browseable = no

valid users = @lingdao,network02

printable = no

#lingdao段能满足我们的第3要求

[exchage]

comment = Exchange File Directory

path = /home/samba/exchange

public = yes

writable = yes

#exchange段基本能满足我们的第4要求,但不能满足每个人不能删除别人的文件这个条件,即使里设置了mask也是没用,其实这个条件只要unix设置一个粘着位就行

chmod -R 1777 /home/samba/exchange

注意这里权限是1777,类似的系统目录/tmp也具有相同的权限,这个权限能实现每个人能自由写文件,但不能删除别人的文件这个要求

[public]

comment = Read Only Public

path = /home/samba/public

public = yes

read only = yes

#这个public段能满足我们的第5要求。

到此为止我们的设置已经能实现我们的共享文件要求,记得重启服务哦

#/etc/rc.d/init.d/smb restart

如果大家没有winodws,不妨先用samba的cilent端命令来测试一下

命令的用法我在这里只举几个例子,具体的大家去试验

smbclient -L 服务器ip -N

guest帐户查询你的服务器的samba共享情况,你可以检验一下是否lingdao目录时候能被guest帐户看到,应该是看不到的,当然你也可以以某个用户的名义查看

smbclient -L 服务器ip -U caiwu01

系统会提示密码,只要输入smb密码就行。

smbclient //服务器ip/caiwu -U caiwu01

#以caiwu01用户的名义登录caiwu目录

smbmount //服务器ip/caiwu /mnt/caiwu -o username=caiwu01

#把服务器的财务目录映射到本地的/mnt/caiwu目录。

测试

smbclient -L //localhost/share 或者 smbclient-L \\127.0.0.1 -Umyname //这时输入的密码就是刚才设置的samba密码

使用

1、windows用户

在我的电脑地址栏里输入\\192.168.1.1访问;也可windows+R输入\\192.168.1.1;

登录后可以右击映射到本地驱动器。

net use * /delete

2、linux

(1)使用smbclient

#smbclient//192.168.1.1/Normal -U user%passwd

(2)挂载到某个目录使用

#mkdir/mnt/share

#mount -o username=youruser,password=passwd //192.168.1.1/Normal  /mnt/share

设置开机挂载将如下命令写入/etc/fstab

//192.168.1.1/share  /mnt/ml45  cifs  defaults,auto,username=youruser,password=passwd 0 0

然后#mount -a

其它案例:https://blog.csdn.net/qq_21419995/article/details/80739003

原文地址:https://www.cnblogs.com/bongem/p/12110111.html

时间: 2024-10-13 01:32:51

Samba配置不同用户组不同用户的访问权限的相关文章

office365 邮箱用户完全访问权限管理介绍

office365 邮箱用户完全访问权限管理 其实我们前面文章已经介绍了官员Office365的很多文章,也从中提到了一些关于权限管理的文章.今天我们主要说说对于云端exchange的完全访问权限管理,其实对于云端的操作合本地大同小异,好了不多说了,开始今天的主题,我们今天会通过两种方式对云端的邮箱用户完全访问权限管理做介绍. 首先是第一种,使用GUI图形介绍: 我们首先用portal看看及修改: 修改用户的完全访问权限:编辑用户 邮箱委托---->完全访问--->增加及删除用户: 我们增加一

Linux之acl库的安装与使用(限制Linux某用户的访问权限)

acl库 作用:限制Linux某用户的访问权限 acl库的安装 首先github中下载acl代码: git clone https://github.com/acl-dev/acl 进入acl, 执行make cd acl make 注意: [因为acl是由c/c++编写的,需要提前安装好gcc, g++] 安装到用户根目录: make packinstall 一般到这儿就能编译安装成功了,在/user/include/ 目录下会有acl-lib目录. 如果是centos系统,可直接安装 yum

简单实现 Webapi 用户登录访问权限

总结一下上一个项目中对webapi 用户登录权限控制的设计 目的:前端可以根据接口的状态码来判断用户的登录状态,以及访问权限 1.首先我们在webconfig里面添加一条配置,用于开启或关闭权限控制 <appSettings> <add key="WebApiAuthFlag" value="true" /> </appSettings> 2.先了解一下 ActionFilterAttribute 这个类,该类可以在action方

MongoDB为用户设置访问权限

MongoDB默认设置为无权限访问限制 注:基于Windows平台 MongoDB在本机安装部署好后 1. 输入命令:show dbs,你会发现它内置有两个数据库,一个名为admin,一个名为local.local好像没啥用,如果哪位在使用过程中发现了这个local表的用途,希望能够留言提醒,那我们就专心来说说admin表 2. 输入命令:use admin,你会发现该DB下包含了一个system.user表,呵呵,没错,这个表就等同于MsSql中的用户表,用来存放超级管理员的,那我们就往它里面

esxi主机之添加新用户的访问权限

一,首先单独连接esxi主机,如图添加相应过得角色和赋给相应的权限,勾选什么就给该角色赋予什么样的权限了,如图: 2,选中本地用户和组添加相应的用户,如图: 3,给用户赋权限,如图 最后,可使用该用户登陆了,可以测试下

Linux上的ftp服务器vsftpd之配置满天飞--设置匿名用户访问(不弹出用户名密码框)以及其他用户可正常上传

一.问题背景 没事谁折腾这鬼玩意哦...还不是因为bug. 我们的应用,用户头像是存在ftp上的.之前的ftp服务器是一台windows,我们后台服务器程序收到用户上传头像的请求时,会用一个ROOT/ROOT的账户,连接ftp服务器. 获取到连接后,即进行上传. 上传:上传文件则存放在ROOT用户的home 目录(在windows上装的是server-U来充当ftp服务器,所以就是在Server-U里面配置了ROOT用户的home目录). 上传完成后,会得到一个ftp协议类型的url.范例如:

ProFTPD配置匿名登录与目录访问权限控制

对ProFTPD服务器配置匿名登录. 查看配置文件proftpd.conf.默认情况下配置文件中的,匿名登录配置User和Group均为ftp.查看/etc/passwd确认用户ftp,是否存在.命令行输入id ftp,查看用户ftp的所在组.查看/etc/group,确定用户组ftp是否存在. 上述步骤中,如果缺少用户或组,新建即可. User    ftp Group ftp UserAlias   anonymous ftp   #设置匿名用户以ftp身份登录 --------------

apache用户认证访问机制

Apache服务器已经内置用户验证机制,大家只要适当的加以设置,便可以控制网站的某些部分要用户验证.前期准备,必须已经安装apache,如果还没安装,或者对安装很模糊的话,第1步:我们在/var/www(apache的主页根目录)下建立一个test目录mkdir /var/www/test第2步然后我们编辑httpd.conf添加Alias /test"/var/www/test"Options Indexes MultiViewsAllowOverride AuthConfig #表

如何在 Linux 中配置 sudo 访问权限

Linux 系统中 root 用户拥有 Linux 中全部控制权力.Linux 系统中 root 是拥有最高权力的用户,可以在系统中实施任意的行为. 如果其他用户想去实施一些行为,不能为所有人都提供 root 访问权限.因为如果他或她做了一些错误的操作,没有办法去纠正它. 为了解决这个问题,有什么方案吗? 我们可以把 sudo 权限发放给相应的用户来克服这种情况. sudo 命令提供了一种机制,它可以在不用分享 root 用户的密码的前提下,为信任的用户提供系统的管理权限. 他们可以执行大部分的