上一篇文章写了samba的搭建方法,但是却没有真正的尝试搭建,今天我就试了下搭建方法,做一个简单的总结,我已修改了配置文件

我的linux redhat6.0之路-1.2_搭建

配置项中的内容就再写一次,顺便记忆

workgroup 指的是工作组

server string   这个是对服务器的说明

security 安全 设置访问samba服务器时的验证方式,我设置的验证模式为匿名
 

log file samba文件的目录位置

max log size 日志文件的最大数据量

【home】为samba的共享文件。其中home为在客户端显示的名字

comment 是对共享目录的说明

path指定共享目录的位置

public 公共 指的是目录所有人可以访问

browseable 设置为no表示所有samba用户的宿主目录都不能被看到,只有登录用户才能看见自己的宿主目录。

writable 设置为yes表示用户可以对该共享目录写入。于read only设置为no的作用相同

guest ok 是否允许所有人访问

好了,设置完成了接下来看是否成功吧

我的linux redhat6.0之路-1.2_配置文件_02

由此看到linux可以跟windows进行文件共享,但是。。。。

我的linux redhat6.0之路-1.2_文章_03

不能访问共享资源,这个问题是蛮纠结的,一般出现的地方,实在是不多

这事因为

SELinux    SELinux(Security-Enhanced Linux) 是美国国家安全局(NSA)对于强制访问控制的实现,是 Linux® 上最杰出的新安全子系统。NSA是在Linux社区的帮助下开发了一种访问控制体系,在这种访问控制体系的限制下,进程只能访问那些在他的任务中所需要文件。SELinux 默认安装在 Fedora 和 Red Hat Enterprise Linux 上,也可以作为其他发行版上容易安装的包得到。

这个东西按照我的理解,是降低系统中一些有安全隐患的程序或者进程,或者操作的权限,来保证系统的安全。

 

SELinux 的启动、关闭与查看
1,并非所有的 Linux distributions 都支持 SELinux 的
目前 SELinux 支持三种模式,分别如下:
•enforcing:强制模式,代表 SELinux 运作中,且已经正确的开始限制 domain/type 了;
•permissive:宽容模式:代表 SELinux 运作中,不过仅会有警告讯息并不会实际限制 domain/type 的存取。这种模式可以运来作为 SELinux 的 debug 之用;
•disabled:关闭,SELinux 并没有实际运作。

配置文件为  vi /etc/selinux/config

我的linux redhat6.0之路-1.2_的_04

进去之后将

SELINUX=enforcing <==调整 enforcing|disabled|permissive

中的enforcing调整为disabled 或者permissive 然后重启

SELINUXTYPE=targeted  <==目前仅有 targeted 与 strict

 

 

我的linux redhat6.0之路-1.2_文章_05 

可以访问了

 8202698 linux交流群