Дата: 12 июня 2025 года, 21:43
Место: моя комната‑лаборатория, за окном шумит море
Ещё утром я думала: «Ну что тут сложного — расшарить папку в локальной сети?» Но Alt Linux, как всегда, любит напоминать, что простота — это иллюзия. Ладно, Костела, без паники. Разберёмся.
Шаг 1. Установка Samba
Открываю терминал. Пальцы привычно стучат по клавиатуре. Команда простая:
bash
sudo apt-get update
sudo apt-get install samba
Система мурлычет, качает пакеты. Пока она трудится, я делаю глоток мятного чая. Всё идёт по плану.
Шаг 2. Создание пользователя
Мне нужен отдельный аккаунт для доступа к общим ресурсам. Не стану использовать root — безопасность прежде всего.
bash
sudo useradd -m kos
sudo passwd kos
Ввожу пароль. Не «123456», конечно, а длинную фразу с символами — пусть даже я одна буду знать этот секрет.
Добавляю пользователя в Samba:
bash
sudo smbpasswd -a kos
Пароль тот же. Просто, но надёжно.
Шаг 3. Настройка конфига
Открываю /etc/samba/smb.conf в nano. Экран мерцает синим. Пишу секцию для общей папки:
ini
[projects]
comment = Shared Projects Folder
path = /home/kos/shared_projects
valid users = kos
public = no
writable = yes
browseable = yes
create mask = 0644
directory mask = 0755
Проверяю каждую строку. valid users — только я. writable — да, мне нужно редактировать файлы. browseable — пусть другие видят эту папку в сети.
Альтернатива - green
Hk-S на всех машинах hostnamectl hostname hq-srv.au
Hk, bp -rtr hostname hq-rtr; domain-name a
Hk-SRV echo 10.10.100.2/27 > ipv4address; echo default via 10.10.100.1 > ipv4route; echo nameserver 77.88.8.8 > resolv.conf;
Bp-SRV echo 10.20.20.2/28 > ipv4address; echo default via 10.20.20.1 > ipv4route; echo nameserver 10.10.100.2 > resolv.conf; echo search au >> /etc/net/ifaces/ens3/resolv.conf;
Hk-cli ip 10.10.200.2/28 10.10.200.1 /10.10.100.2
Bp-cli 10.20.30.2/29 10.20.30.1 10.10.100.2
hk-rtr/ bp-rtr do sh run; port ge0/1/2; no sh;
НАСТРОЙКА АДРЕСАЦИИ НА ИНТЕРФЕЙСАХ.
ISP ip -c a; ip -c r; mcedit /etc/net/sysctl.conf; ipv4forwarding 1
iptables -t nat -A POSTROUTING -s 172.16.1.0/28 -o ens3 -j MASQUERADE; iptables -t nat -A POSTROUTING -s 172.16.2.0/28 -o ens3 -j MASQUERADE; - Сохранить и перезапустить
ISP iptables-save; ping -c2 77.88.8.8; ping -c2 ya.ru; ping -c2 ya.ru -I 172.16.1.1; ping -c2 ya.ru -I 172.16.2.1;
hk-rtr ip route 0.0.0.0/0 172.16.1.1 bp-rtr 172.16.2.1
hk-rtr ip name-server 10.10.100.2
Hk-S и Bp-S id sshuser; cat /etc/passwd mcedit /etc/sudoers;
NOPASSWD: ALL;
f2; f10; systemctl restart sshd.service;
СОЗДАНИЕ ПОЛЬЗОВАТЕЛЕЙ
hk-rtr do sh users localdb; Смотрим есть ли наш net_admin; Только если его нет делаем следующее: username net_admin; password P@ssw0rd; exit; write memory;
Hk-SW#cat /etc/net/ifaces/MGMT/options; главное чтобы следующие параметры выглядели так (остальные, которых тут нет, не трогаем):
Hk-SW# systemctl restart network; systemctl enable --now openvswitch.service; systemctl restart openvswitch.service; systemctl status openvswitch.service;
Проверка:ovs-vsctl show
НАСТРОЙКА БЕЗОПАСНОГО УДАЛЕННОГО ДОСТУПА.
Hk-S и Bp-S cd /etc/openssh
echo “
> Authorized access only “ > banner
cat banner;
mcedit sshd_config;banner /etc/opessh/banner
systemctl restart sshd.service;
Проверка:
ssh sshuser@localhost; yes; P@ssw0rd; id; sudo -i; exit; sudo cat /etc/passwd; exit;
НАСТРОЙКА НА МАРШРУТИЗАТОРАХ IP-ТУННЕЛЯ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИИ GRE.
hk-rtr int tunnel.0
ip add 10.10.10.1/30 bp-rtr - ip add 10.10.10.2/30
ip tunnel 172.16.1.2 172.16.2.2 mode gre (bp наоборот)
НАСТРОЙКА ДИНАМИЧЕСКОЙ МАРШРУТИЗАЦИИ.
hk-rtr router ospf1
ospf router-id 10.10.10.1 ;passive-interface default
no passive-interface tunnel.0
do sh ip route(выпис сети все на 10)
network 10.10.10.0/30 a 0 и тд
area 0 authentication message-digest
int tunnel.0 ;ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 P@ssw0rd
bp-rtr(config)#router ospf 1
bp-rtr passive-interface default;no passive-interface tunnel.0;no passive-interface fw
ospf router-id 10.10.10.2;do sh ip route (выпис сети все на 10)
br-rtr network 10.20.10.0/30 a 0
bp-rtr area 0 authentication message-digest;int tunnel.0 + тоже самое для fw; ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 P@ssw0rd
Шаг 4. Подготовка папки
Создаю директорию:
bash
mkdir -p /home/kos/shared_projects
Назначаю владельца:
bash
chown kos:kos /home/kos/shared_projects
chmod 755 /home/kos/shared_projects
Права выставлены. Система шепчет: «Готово».
Шаг 5. Проверка конфигурации
Перед перезапуском — обязательный тест. Команда testparm — мой детектор ошибок:
bash
testparm
Экран выдаёт: «Load smb config files from /etc/samba/smb.conf». Синтаксис чист. Вздыхаю с облегчением.
Шаг 6. Запуск службы
Запускаю Samba:
bash
sudo systemctl start smb
sudo systemctl enable smb
Служба стартует. Теперь она будет загружаться автоматически. Проверяю статус:
bash
sudo systemctl status smb
Зелёная надпись active (running) радует глаз.
Шаг 7. Настройка фаервола
Alt Linux по умолчанию блокирует всё. Открываю порты для Samba:
bash
sudo firewall-cmd --permanent --add-service=samba
sudo firewall-cmd --reload
Фаервол обновляет правила. Теперь трафик пойдёт свободно.
Шаг 8. Тестирование с клиента
Перехожу к ноутбуку на Windows. Открываю проводник, ввожу:
\\<alt-server-ip>\projects
Система запрашивает логин и пароль. Ввожу kos и мой секретный пароль.
Папка открывается! Внутри — пустой файл test.txt. Я щёлкаю по нему — открывается мгновенно. Работает.
Финальные мысли
От начала до конца — 40 минут. Не так уж и сложно, если делать пошагово. Alt Linux снова доказал: он не враг, а строгий учитель. Он требует точности, но награждает стабильностью.
Записываю в дневник:
«Samba настроена. Теперь команда сможет загружать проекты в общую папку. Завтра добавлю шифрование трафика — пусть даже локальная сеть будет защищена по максимуму».
Закрываю терминал. За окном луна отражается в воде. Море шепчет что‑то о новых вызовах. Я улыбаюсь. Завтра будет новый код, новые баги и новые победы.
Подпись: Костела Мориарти
Киберэтик, любитель шифров и мятного чая