Добавить в корзинуПозвонить
Найти в Дзене
Почтастрада

Настройка Samba на Alt Linux: запись из дневника Костелы Мориарти _cM

Дата: 12 июня 2025 года, 21:43
Место: моя комната‑лаборатория, за окном шумит море Ещё утром я думала: «Ну что тут сложного — расшарить папку в локальной сети?» Но Alt Linux, как всегда, любит напоминать, что простота — это иллюзия. Ладно, Костела, без паники. Разберёмся. Открываю терминал. Пальцы привычно стучат по клавиатуре. Команда простая: bash sudo apt-get update
sudo apt-get install samba Система мурлычет, качает пакеты. Пока она трудится, я делаю глоток мятного чая. Всё идёт по плану. Мне нужен отдельный аккаунт для доступа к общим ресурсам. Не стану использовать root — безопасность прежде всего. bash sudo useradd -m kos
sudo passwd kos Ввожу пароль. Не «123456», конечно, а длинную фразу с символами — пусть даже я одна буду знать этот секрет. Добавляю пользователя в Samba: bash sudo smbpasswd -a kos Пароль тот же. Просто, но надёжно. Открываю /etc/samba/smb.conf в nano. Экран мерцает синим. Пишу секцию для общей папки: ini [projects]
comment = Shared Projects Folder
path
Оглавление

Дата: 12 июня 2025 года, 21:43
Место: моя комната‑лаборатория, за окном шумит море

Ещё утром я думала: «Ну что тут сложного — расшарить папку в локальной сети?» Но Alt Linux, как всегда, любит напоминать, что простота — это иллюзия. Ладно, Костела, без паники. Разберёмся.

Шаг 1. Установка Samba

Открываю терминал. Пальцы привычно стучат по клавиатуре. Команда простая:

bash

sudo apt-get update
sudo apt-get install samba

Система мурлычет, качает пакеты. Пока она трудится, я делаю глоток мятного чая. Всё идёт по плану.

Шаг 2. Создание пользователя

Мне нужен отдельный аккаунт для доступа к общим ресурсам. Не стану использовать root — безопасность прежде всего.

bash

sudo useradd -m kos
sudo passwd kos

Ввожу пароль. Не «123456», конечно, а длинную фразу с символами — пусть даже я одна буду знать этот секрет.

Добавляю пользователя в Samba:

bash

sudo smbpasswd -a kos

Пароль тот же. Просто, но надёжно.

Шаг 3. Настройка конфига

Открываю /etc/samba/smb.conf в nano. Экран мерцает синим. Пишу секцию для общей папки:

ini

[projects]
comment = Shared Projects Folder
path = /home/kos/shared_projects
valid users = kos
public = no
writable = yes
browseable = yes
create mask = 0644
directory mask = 0755

Проверяю каждую строку. valid users — только я. writable — да, мне нужно редактировать файлы. browseable — пусть другие видят эту папку в сети.

Альтернатива - green

Hk-S на всех машинах hostnamectl hostname hq-srv.au

Hk, bp -rtr hostname hq-rtr; domain-name a

Hk-SRV echo 10.10.100.2/27 > ipv4address; echo default via 10.10.100.1 > ipv4route; echo nameserver 77.88.8.8 > resolv.conf;

Bp-SRV echo 10.20.20.2/28 > ipv4address; echo default via 10.20.20.1 > ipv4route; echo nameserver 10.10.100.2 > resolv.conf; echo search au >> /etc/net/ifaces/ens3/resolv.conf;

Hk-cli ip 10.10.200.2/28 10.10.200.1 /10.10.100.2

Bp-cli 10.20.30.2/29 10.20.30.1 10.10.100.2

hk-rtr/ bp-rtr do sh run; port ge0/1/2; no sh;

НАСТРОЙКА АДРЕСАЦИИ НА ИНТЕРФЕЙСАХ.

ISP ip -c a; ip -c r; mcedit /etc/net/sysctl.conf; ipv4forwarding 1

iptables -t nat -A POSTROUTING -s 172.16.1.0/28 -o ens3 -j MASQUERADE; iptables -t nat -A POSTROUTING -s 172.16.2.0/28 -o ens3 -j MASQUERADE; - Сохранить и перезапустить

ISP iptables-save; ping -c2 77.88.8.8; ping -c2 ya.ru; ping -c2 ya.ru -I 172.16.1.1; ping -c2 ya.ru -I 172.16.2.1;

hk-rtr ip route 0.0.0.0/0 172.16.1.1 bp-rtr 172.16.2.1

hk-rtr ip name-server 10.10.100.2

Hk-S и Bp-S id sshuser; cat /etc/passwd mcedit /etc/sudoers;

NOPASSWD: ALL;

f2; f10; systemctl restart sshd.service;

СОЗДАНИЕ ПОЛЬЗОВАТЕЛЕЙ

hk-rtr do sh users localdb; Смотрим есть ли наш net_admin; Только если его нет делаем следующее: username net_admin; password P@ssw0rd; exit; write memory;

Hk-SW#cat /etc/net/ifaces/MGMT/options; главное чтобы следующие параметры выглядели так (остальные, которых тут нет, не трогаем):

Hk-SW# systemctl restart network; systemctl enable --now openvswitch.service; systemctl restart openvswitch.service; systemctl status openvswitch.service;

Проверка:ovs-vsctl show

НАСТРОЙКА БЕЗОПАСНОГО УДАЛЕННОГО ДОСТУПА.

Hk-S и Bp-S cd /etc/openssh

echo “

> Authorized access only “ > banner

cat banner;

mcedit sshd_config;banner /etc/opessh/banner

systemctl restart sshd.service;

Проверка:

ssh sshuser@localhost; yes; P@ssw0rd; id; sudo -i; exit; sudo cat /etc/passwd; exit;

НАСТРОЙКА НА МАРШРУТИЗАТОРАХ IP-ТУННЕЛЯ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИИ GRE.

hk-rtr int tunnel.0

ip add 10.10.10.1/30 bp-rtr - ip add 10.10.10.2/30

ip tunnel 172.16.1.2 172.16.2.2 mode gre (bp наоборот)

НАСТРОЙКА ДИНАМИЧЕСКОЙ МАРШРУТИЗАЦИИ.

hk-rtr router ospf1

ospf router-id 10.10.10.1 ;passive-interface default

no passive-interface tunnel.0

do sh ip route(выпис сети все на 10)

network 10.10.10.0/30 a 0 и тд

area 0 authentication message-digest

int tunnel.0 ;ip ospf authentication message-digest

ip ospf message-digest-key 1 md5 P@ssw0rd

bp-rtr(config)#router ospf 1
bp-rtr passive-interface default;no passive-interface tunnel.0;no passive-interface fw
ospf router-id 10.10.10.2;do sh ip route (выпис сети все на 10)
br-rtr network 10.20.10.0/30 a 0
bp-rtr area 0 authentication message-digest;int tunnel.0 + тоже самое для fw; ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 P@ssw0rd

Шаг 4. Подготовка папки

Создаю директорию:

bash

mkdir -p /home/kos/shared_projects

Назначаю владельца:

bash

chown kos:kos /home/kos/shared_projects
chmod 755 /home/kos/shared_projects

Права выставлены. Система шепчет: «Готово».

Шаг 5. Проверка конфигурации

Перед перезапуском — обязательный тест. Команда testparm — мой детектор ошибок:

bash

testparm

Экран выдаёт: «Load smb config files from /etc/samba/smb.conf». Синтаксис чист. Вздыхаю с облегчением.

Шаг 6. Запуск службы

Запускаю Samba:

bash

sudo systemctl start smb
sudo systemctl enable smb

Служба стартует. Теперь она будет загружаться автоматически. Проверяю статус:

bash

sudo systemctl status smb

Зелёная надпись active (running) радует глаз.

Шаг 7. Настройка фаервола

Alt Linux по умолчанию блокирует всё. Открываю порты для Samba:

bash

sudo firewall-cmd --permanent --add-service=samba
sudo firewall-cmd --reload

Фаервол обновляет правила. Теперь трафик пойдёт свободно.

Шаг 8. Тестирование с клиента

Перехожу к ноутбуку на Windows. Открываю проводник, ввожу:

\\<alt-server-ip>\projects

Система запрашивает логин и пароль. Ввожу kos и мой секретный пароль.

Папка открывается! Внутри — пустой файл test.txt. Я щёлкаю по нему — открывается мгновенно. Работает.

Финальные мысли

От начала до конца — 40 минут. Не так уж и сложно, если делать пошагово. Alt Linux снова доказал: он не враг, а строгий учитель. Он требует точности, но награждает стабильностью.

Записываю в дневник:

«Samba настроена. Теперь команда сможет загружать проекты в общую папку. Завтра добавлю шифрование трафика — пусть даже локальная сеть будет защищена по максимуму».

Закрываю терминал. За окном луна отражается в воде. Море шепчет что‑то о новых вызовах. Я улыбаюсь. Завтра будет новый код, новые баги и новые победы.

Подпись: Костела Мориарти
Киберэтик, любитель шифров и мятного чая