Cum să Instalezi și să Configurezi Samba pe Linux: Un Ghid Tehnic Complet
Samba este o implementare open-source a protocolului SMB/CIFS (Server Message Block / Common Internet File System) care permite serverelor bazate pe Linux și Unix să partajeze fișiere, imprimante și alte resurse cu clienții Windows — și cu alte mașini Linux. Acționează ca o punte între sistemele de operare, devenind standardul de facto pentru partajarea fișierelor în rețea pe mai multe platforme în medii mixte.
Pentru un răspuns concis la întrebarea principală: instalarea Samba pe Linux necesită instalarea pachetului `samba` prin managerul de pachete al distribuției dvs., definirea blocurilor de partajare în `/etc/samba/smb.conf`, crearea credențialelor de utilizator specifice Samba cu `smbpasswd` și deschiderea porturilor 137–139 și 445 în firewall. Secțiunile de mai jos acoperă fiecare nivel al acestui proces în detaliu tehnic precis.
Ce Face Samba de Fapt în Culise
Samba rulează ca un set de demoni. Înțelegerea rolului fiecărui demon previne o categorie semnificativă de erori de configurare greșită:
- `smbd` — gestionează partajarea fișierelor și imprimantelor, autentificarea și blocarea resurselor prin porturile TCP 445 și 139.
- `nmbd` — gestionează rezoluția numelor NetBIOS prin porturile UDP 137 și 138. Necesar pentru navigarea în rețeaua Windows (Network Neighborhood / „Rețea” în File Explorer).
- `winbindd` — integrează Samba cu Active Directory sau domeniile NT4, activând autentificarea utilizatorilor de domeniu pe gazda Linux. Nu este necesar pentru partajarea fișierelor standalone.
Când un client Windows deschide `servershare`, mai întâi rezolvă numele serverului prin DNS sau NetBIOS (nmbd), apoi stabilește o sesiune SMB cu smbd prin portul 445. Samba negociază cel mai înalt dialect SMB acceptat reciproc — SMB 3.1.1 pe sistemele moderne — și mapează partajarea la distanță la o literă de unitate sau la o cale UNC pe client.
Cerințe Preliminare
Înainte de a continua, confirmați următoarele:
- Un server Linux care rulează Ubuntu 20.04/22.04/24.04, Debian 11/12, CentOS Stream 8/9, RHEL 8/9 sau Fedora 38+.
- Acces root sau `sudo`.
- O adresă IP privată statică atribuită serverului (critică pentru montarea stabilă a partajărilor).
- Familiaritate de bază cu operațiunile de terminal și permisiunile de fișiere.
- Acces la firewall (UFW, firewalld sau iptables) pentru a deschide porturile necesare.
Dacă implementați Samba pe un server cloud sau virtual, un mediu de VPS Hosting vă oferă accesul root complet și controlul rețelei necesar pentru a gestiona demonii, regulile de firewall și montările persistente fără restricțiile mediilor partajate.
Pasul 1: Instalați Samba
Utilizați managerul de pachete corespunzător distribuției dvs. Actualizați întotdeauna mai întâi indexul de pachete pentru a evita instalarea versiunilor vechi.
Debian / Ubuntu:
“`bash
sudo apt-get update
sudo apt-get install samba samba-common-bin
“`
CentOS Stream / RHEL:
“`bash
sudo dnf install samba samba-client samba-common
“`
Fedora:
“`bash
sudo dnf install samba samba-client samba-common
“`
Arch Linux:
“`bash
sudo pacman -S samba
“`
După instalare, verificați versiunea instalată:
“`bash
smbd –version
“`
Pe sistemele bazate pe RHEL, instalați și `samba-client` pentru a obține utilitarul de diagnosticare `smbclient`, pe care îl veți folosi în pașii următori pentru testarea conexiunii.
Pasul 2: Faceți o Copie de Rezervă și Editați Fișierul Principal de Configurare
Întreaga configurație Samba se află în `/etc/samba/smb.conf`. Acest singur fișier controlează comportamentul global al serverului, modelul de securitate, definițiile de partajare și jurnalizarea. Înainte de a-l modifica, creați o copie de rezervă cu marcaj de timp:
“`bash
sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.backup.$(date +%F)
“`
Deschideți fișierul pentru editare:
“`bash
sudo nano /etc/samba/smb.conf
“`
Fișierul este împărțit în secțiuni. Secțiunea `[global]` definește parametrii la nivel de server. Secțiunile individuale de partajare (de ex., `[sambashare]`) definesc resurse partajate specifice.
Parametri Globali Critici de Revizuit
În secțiunea `[global]`, acordați atenție acestor setări:
“`ini
[global]
workgroup = WORKGROUP
server string = Samba Server %v
netbios name = MYSERVER
security = user
map to guest = bad user
dns proxy = no
log file = /var/log/samba/log.%m
max log size = 1000
logging = file
panic action = /usr/share/samba/panic-action %d
server role = standalone server
obey pam restrictions = yes
unix password sync = yes
passwd program = /usr/bin/passwd %u
passwd chat = *Entersnews*spassword:* %nn *Retypesnews*spassword:* %nn *passwordsupdatedssuccessfully* .
pam password change = yes
min protocol = SMB2
max protocol = SMB3
“`
Informație cheie: Directiva `min protocol = SMB2` dezactivează explicit SMB1, care a fost depreciat din 2014 și este vectorul pentru exploit-uri precum EternalBlue (MS17-010). Nu lăsați niciodată SMB1 activat pe un server de producție. Windows 10/11 modern și toți clienții CIFS Linux actuali acceptă nativ SMB2 și SMB3.
Pasul 3: Creați și Pregătiți Directorul Partajat
Creați directorul care va fi expus în rețea:
“`bash
sudo mkdir -p /srv/sambashare
“`
Setați proprietatea și permisiunile. Abordarea corectă depinde de dacă doriți acces pentru oaspeți sau acces exclusiv autentificat.
Pentru acces autentificat al utilizatorilor (recomandat pentru producție):
“`bash
sudo chown root:sambashare /srv/sambashare
sudo chmod 2770 /srv/sambashare
“`
Permisiunea `2770` se descompune astfel:
- `2` — bitul setgid: fișierele noi moștenesc grupul directorului, prevenind fragmentarea proprietății în partajările multi-utilizator.
- `7` — proprietarul (root) are citire, scriere, execuție.
- `7` — grupul (sambashare) are citire, scriere, execuție.
- `0` — alții nu au acces.
Pentru acces oaspete/public (laborator acasă sau LAN intern):
“`bash
sudo chown nobody:nogroup /srv/sambashare
sudo chmod 0777 /srv/sambashare
“`
Nu utilizați `0777` pe serverele accesibile din internet. Partajările pentru oaspeți cu permisiuni de scriere pentru toți sunt adecvate numai pe rețele izolate și de încredere.
Pasul 4: Creați Grupul de Sistem și Utilizatorul
Pentru partajările autentificate, creați un grup Linux dedicat care se mapează la partajarea dvs. Samba:
“`bash
sudo groupadd sambashare
“`
Adăugați utilizatorul Linux care va accesa partajarea:
“`bash
sudo useradd -M -s /sbin/nologin sambauser
sudo usermod -aG sambashare sambauser
“`
Indicatorul `-M` omite crearea unui director home (acesta este un cont de serviciu, nu un utilizator interactiv). Indicatorul `-s /sbin/nologin` împiedică utilizarea contului pentru autentificări SSH sau consolă — un pas critic de întărire a securității pe care majoritatea tutorialelor îl omit.
Acum înregistrați utilizatorul în propria bază de date de parole Samba (separată de `/etc/shadow`):
“`bash
sudo smbpasswd -a sambauser
sudo smbpasswd -e sambauser
“`
Indicatorul `-a` adaugă utilizatorul; indicatorul `-e` activează contul. Samba își menține propriul depozit de credențiale la `/var/lib/samba/private/passdb.tdb` (sau fișierul `smbpasswd` în funcție de setarea `passdb backend`). Un utilizator poate exista în Linux fără a fi în baza de date Samba și invers — trebuie să fie înregistrat în ambele.
Pasul 5: Definiți Partajarea în smb.conf
Adăugați următorul bloc la sfârșitul fișierului `/etc/samba/smb.conf`. Sunt prezentate două configurații: una pentru acces autentificat, una pentru acces oaspete.
Partajare Autentificată (Recomandat pentru Producție)
“`ini
[sambashare]
path = /srv/sambashare
comment = Authenticated Network Share
browsable = yes
writable = yes
read only = no
guest ok = no
valid users = @sambashare
create mask = 0660
directory mask = 2770
force group = sambashare
“`
Descrierea parametrilor:
- `valid users = @sambashare` — prefixul `@` înseamnă „orice membru al grupului Linux numit sambashare.” Aceasta este mai scalabilă decât listarea numelor de utilizatori individuale.
- `create mask = 0660` — fișierele noi sunt create cu permisiuni rw-rw—-, prevenind fișierele lizibile de toți.
- `directory mask = 2770` — subdirectoarele noi moștenesc bitul setgid și permisiunile de grup.
- `force group = sambashare` — forțează toate operațiunile de fișiere să utilizeze grupul sambashare, indiferent de grupul principal al utilizatorului care se conectează.
Partajare pentru Oaspeți (Laborator Acasă / LAN Intern)
“`ini
[public]
path = /srv/sambashare
comment = Public Network Share
browsable = yes
writable = yes
read only = no
guest ok = yes
guest account = nobody
create mask = 0664
directory mask = 0775
“`
Pasul 6: Validați Configurația
Înainte de a reporni orice serviciu, rulați parserul de configurare integrat:
“`bash
testparm
“`
`testparm` citește `smb.conf`, raportează erorile de sintaxă și afișează configurația efectivă după aplicarea valorilor implicite. Acordați atenție oricăror linii `WARNING` — acestea indică adesea parametri deprecați sau configurări greșite de securitate. O ieșire curată se termină cu:
“`
Loaded services file OK.
Server role: ROLE_STANDALONE
Press enter to see a dump of your service definitions
“`
Dacă `testparm` raportează erori, remediați-le înainte de a continua. Repornirea smbd cu un fișier de configurare defect face ca serviciul să eșueze silențios sau să revină la valorile implicite.
Pasul 7: Reporniți și Activați Demonii Samba
Debian / Ubuntu:
“`bash
sudo systemctl restart smbd nmbd
sudo systemctl enable smbd nmbd
“`
CentOS / RHEL / Fedora:
“`bash
sudo systemctl restart smb nmb
sudo systemctl enable smb nmb
“`
Verificați că ambii demoni rulează:
“`bash
sudo systemctl status smbd nmbd # Debian/Ubuntu
sudo systemctl status smb nmb # RHEL/Fedora
“`
Verificați că demonii ascultă pe porturile corecte:
“`bash
sudo ss -tlnp | grep -E '(smbd|nmbd|445|139)'
“`
Ieșirea așteptată ar trebui să arate `smbd` legat la portul 445 și 139.
Pasul 8: Configurați Regulile de Firewall
Samba necesită deschiderea următoarelor porturi:
| Port | Protocol | Serviciu | Scop |
|---|
| —— | ———- | ——— | ——— |
|---|
| 137 | UDP | nmbd | Serviciu Nume NetBIOS |
|---|
| 138 | UDP | nmbd | Serviciu Datagramă NetBIOS |
|---|
| 139 | TCP | smbd | Serviciu Sesiune NetBIOS (SMB peste NetBIOS) |
|---|
| 445 | TCP | smbd | SMB Direct (SMB2/SMB3 — portul principal) |
|---|
UFW (Debian/Ubuntu):
“`bash
sudo ufw allow 'Samba'
sudo ufw status
“`
firewalld (CentOS/RHEL/Fedora):
“`bash
sudo firewall-cmd –permanent –add-service=samba
sudo firewall-cmd –reload
sudo firewall-cmd –list-services
“`
iptables (manual):
“`bash
sudo iptables -A INPUT -p tcp –dport 445 -j ACCEPT
sudo iptables -A INPUT -p tcp –dport 139 -j ACCEPT
sudo iptables -A INPUT -p udp –dport 137:138 -j ACCEPT
“`
Notă de securitate: Dacă serverul dvs. Samba este accesibil din internet (nu este recomandat pentru partajarea standard a fișierelor), restricționați aceste reguli la intervale specifice de IP sursă folosind `-s 192.168.1.0/24` sau echivalentul. Expunerea porturilor SMB la internetul public reprezintă un risc sever de securitate.
Pasul 9: Considerații SELinux (RHEL/CentOS/Fedora)
Pe sistemele cu SELinux activat, Samba necesită etichete de context suplimentare pe directoarele partajate. Fără acestea, smbd va fi blocat să acceseze calea chiar dacă permisiunile Linux sunt corecte.
“`bash
sudo setsebool -P samba_enable_home_dirs on
sudo setsebool -P samba_export_all_rw on
sudo semanage fcontext -a -t samba_share_t "/srv/sambashare(/.*)?"
sudo restorecon -Rv /srv/sambashare
“`
Verificați că contextul a fost aplicat:
“`bash
ls -lZ /srv/sambashare
“`
Ieșirea ar trebui să arate `system_u:object_r:samba_share_t:s0` ca context SELinux. Omiterea acestui pas este cel mai frecvent motiv pentru care partajările Samba eșuează pe sistemele din familia RHEL — serviciul pare să pornească corect, dar clienții primesc erori „Acces Refuzat”.
Pasul 10: Accesați Partajarea din Windows
Pe un client Windows:
- Deschideți File Explorer.
- În bara de adrese, tastați: `<server-ip>sambashare` și apăsați Enter.
- Când vi se solicită, introduceți numele de utilizator și parola Samba.
- Pentru a face conexiunea persistentă, faceți clic dreapta pe partajare și selectați Mapare unitate de rețea.
Pentru implementări scriptate sau enterprise, mapați unitatea din linia de comandă:
“`cmd
net use Z: 192.168.1.100sambashare /user:sambauser /persistent:yes
“`
Pasul 11: Accesați Partajarea din Linux
Folosind smbclient (interactiv, pentru testare):
“`bash
smbclient //192.168.1.100/sambashare -U sambauser
“`
Aceasta deschide un shell interactiv similar FTP. Folosiți `ls`, `get`, `put` și `exit` pentru a naviga și transfera fișiere.
Montarea persistentă a partajării cu CIFS:
Mai întâi, instalați pachetul de utilitare CIFS:
“`bash
sudo apt-get install cifs-utils # Debian/Ubuntu
sudo dnf install cifs-utils # RHEL/Fedora
“`
Creați un punct de montare și un fișier de credențiale (nu puneți niciodată parolele în `/etc/fstab` în text simplu):
“`bash
sudo mkdir -p /mnt/sambashare
sudo nano /etc/samba/credentials
“`
În interiorul fișierului de credențiale:
“`
username=sambauser
password=yourpassword
domain=WORKGROUP
“`
Securizați fișierul de credențiale:
“`bash
sudo chmod 600 /etc/samba/credentials
sudo chown root:root /etc/samba/credentials
“`
Adăugați montarea în `/etc/fstab` pentru persistență la reporniri:
“`
//192.168.1.100/sambashare /mnt/sambashare cifs credentials=/etc/samba/credentials,uid=1000,gid=1000,iocharset=utf8,vers=3.0,_netdev 0 0
“`
Opțiunea `_netdev` îi spune sistemului să aștepte disponibilitatea rețelei înainte de a încerca montarea — esențială pe serverele care montează partajări de rețea la pornire. Opțiunea `vers=3.0` forțează SMB3, evitând revenirea la dialecte mai vechi.
Testați intrarea fstab fără a reporni:
“`bash
sudo mount -a
“`
Compararea Versiunilor Protocolului SMB
Alegerea dialectului SMB potrivit afectează performanța, securitatea și compatibilitatea. Tabelul următor rezumă diferențele cheie:
| Versiune SMB | An | Caracteristici Cheie | Securitate | Utilizare Recomandată |
|---|
| ————- | —— | ————– | ———- | —————– |
|---|
| SMB1 | 1983 | Partajare de bază a fișierelor | Critic vulnerabil (EternalBlue) | Nu utilizați niciodată — dezactivați explicit |
|---|
| SMB2 | 2006 | Pipelining, comunicare redusă, semnare | Îmbunătățită | Clienți legacy Windows Vista/7 |
|---|
| SMB2.1 | 2010 | Leasing oplock client | Îmbunătățită | Windows 7/2008 R2 |
|---|
| SMB3.0 | 2012 | Multicanal, criptare, failover | Puternică | Windows 8/2012 și versiuni ulterioare |
|---|
| SMB3.1.1 | 2015 | Integritate pre-autentificare, AES-128-GCM | Cea mai puternică | Windows 10/11, Linux modern |
|---|
Setați întotdeauna `min protocol = SMB2` în `[global]` și preferați `SMB3` acolo unde toți clienții îl acceptă. SMB3.1.1 cu criptare (`smb encrypt = required`) este alegerea corectă pentru orice partajare care conține date sensibile.
Samba vs. NFS: Alegerea Protocolului Potrivit
Atât Samba (SMB/CIFS) cât și NFS sunt utilizate pe scară largă pentru partajarea fișierelor în rețea bazată pe Linux, dar servesc cazuri de utilizare diferite:
| Criteriu | Samba (SMB/CIFS) | NFS |
|---|
| ———- | —————– | —– |
|---|
| Caz Principal de Utilizare | Multiplatformă (Linux + Windows) | Partajare Linux-la-Linux |
|---|
| Suport Client Windows | Nativ, fără software client necesar | Necesită instalarea clientului NFS |
|---|
| Suport macOS | Nativ (SMB) | Acceptat prin clientul NFS integrat |
|---|
| Autentificare | Nume utilizator/parolă, integrare AD | Bazată pe gazdă (IP/hostname) |
|---|
| Performanță (LAN) | Overhead ușor mai mare | Overhead mai mic, mai rapid pe LAN |
|---|
| Criptare | SMB3 acceptă criptare AES | NFSv4.2 acceptă criptare krb5 |
|---|
| Complexitate Configurare | Moderată | Mai mică pentru medii exclusiv Linux |
|---|
| Cel Mai Bun Pentru | Medii OS mixte, integrare domeniu | Clustere Linux omogene, HPC |
|---|
Dacă infrastructura dvs. este exclusiv Linux — de exemplu, un cluster de Servere Dedicate care rulează sarcini de lucru containerizate — NFS poate oferi latență mai mică. Pentru orice mediu cu clienți Windows sau utilizatori macOS, Samba este alegerea corectă.
Capcane Comune și Depanare
Partajarea este vizibilă dar returnează „Acces Refuzat”
- Pe sistemele SELinux: Verificați și aplicați contextul `samba_share_t` conform descrierii din Pasul 9.
- Verificați permisiunile Linux: Utilizatorul care se conectează (sau contul `nobody` pentru partajările oaspete) trebuie să aibă acces de citire/scriere la nivel de sistem de fișiere la cale, independent de ACL-urile proprii ale Samba.
- Verificați smbpasswd: Utilizatorul trebuie adăugat cu `smbpasswd -a` și activat cu `smbpasswd -e`.
Partajarea nu este vizibilă la navigarea în rețea
- Confirmați că `nmbd` rulează: `sudo systemctl status nmbd`.
- Asigurați-vă că `browsable = yes` este setat în definiția partajării.
- Windows 10/11 a dezactivat serviciul „Computer Browser” dependent de SMB1. Folosiți căi UNC directe (`ipshare`) în loc să vă bazați pe descoperirea rețelei.
Viteze de transfer lente
- Forțați SMB3 cu `vers=3.0` sau `vers=3.1.1` în opțiunile de montare.
- Activați MTU mare: adăugați `socket options = TCP_NODELAY IPTOS_LOWDELAY SO_RCVBUF=131072 SO_SNDBUF=131072` în `[global]`.
- Verificați dacă multicanal SMB este disponibil: `smbstatus –verbose`.
Jurnale și diagnostice
“`bash
sudo tail -f /var/log/samba/log.smbd
sudo smbstatus
sudo pdbedit -L -v # List all Samba users
“`
Samba în Producție: Considerații de Arhitectură
Pentru implementările de producție dincolo de o simplă partajare de fișiere, luați în considerare următoarele:
Integrare Active Directory: Samba 4 poate funcționa ca un Controller de Domeniu Active Directory complet, acceptând LDAP, Kerberos, DNS și Group Policy. Acesta este un pas arhitectural semnificativ dincolo de partajarea fișierelor standalone și necesită provizionare `samba-ad-dc`.
Partajări Director Home: Meta-serviciul `[homes]` din `smb.conf` creează automat o partajare personală pentru fiecare utilizator autentificat, mapată la directorul lor home Linux. Aceasta elimină necesitatea de a defini blocuri individuale de partajare per utilizator.
Partajare Imprimante: Samba se integrează cu CUPS pentru a partaja imprimante în rețea. Definițiile de partajare `[printers]` și `[print$]` gestionează acest lucru, deși partajarea imprimantelor a devenit mai puțin frecventă odată cu creșterea serviciilor de imprimare în cloud.
Cote: Samba respectă cotele sistemului de fișiere Linux. Implementați cotele la nivelul sistemului de fișiere folosind instrumentele `quota`, iar Samba le va aplica transparent.
Pentru echipele care rulează aplicații web alături de partajări de fișiere, combinarea Samba cu un VPS cu cPanel vă oferă un panou de control gestionat pentru găzduire web, păstrând în același timp accesul SSH complet pentru administrarea Samba. Pentru mediile care necesită mai multe servicii de găzduire sub același acoperiș, consultarea Panourilor de Control VPS disponibile ajută la identificarea stratului de management potrivit pentru stiva dvs.
Dacă serverul dvs. Samba găzduiește și conținut web sau date de aplicații, securizarea acestuia cu un Certificat SSL pentru orice servicii web asociate asigură că întreaga stivă îndeplinește standardele moderne de securitate.
Listă de Verificare a Punctelor Cheie Tehnice
Folosiți această listă de verificare înainte de a considera implementarea Samba pregătită pentru producție:
- [ ] SMB1 dezactivat explicit prin `min protocol = SMB2` în `[global]`
- [ ] Utilizatori Samba creați cu `smbpasswd -a` și activați cu `smbpasswd -e`
- [ ] Conturile de serviciu folosesc `-s /sbin/nologin` pentru a bloca accesul la shell
- [ ] Directoarele de partajare folosesc bitul setgid (`chmod 2770`) pentru proprietate consistentă a grupului
- [ ] `testparm` rulează curat fără avertismente sau erori
- [ ] Atât `smbd` cât și `nmbd` sunt activate și rulează
- [ ] Regulile de firewall restricționează porturile SMB (445, 139, 137-138) doar la IP-uri sursă de încredere
- [ ] Contextul SELinux (`samba_share_t`) aplicat pe sistemele RHEL/CentOS/Fedora
- [ ] Fișierul de credențiale pentru montările CIFS este `chmod 600` și deținut de root
- [ ] Intrările `/etc/fstab` folosesc opțiunea `_netdev` pentru montările dependente de rețea
- [ ] Jurnalele Samba revizuite la `/var/log/samba/` după implementarea inițială
- [ ] `smbstatus` confirmă sesiunile active și fișierele blocate după implementare
Întrebări Frecvente
Ce porturi folosește Samba și trebuie deschise toate?
Samba folosește TCP 445 (SMB direct, obligatoriu), TCP 139 (SMB peste NetBIOS, necesar pentru clienții legacy) și UDP 137-138 (rezoluție nume NetBIOS, necesară pentru navigarea în rețea). Pentru mediile moderne cu clienți Windows 10/11 sau Linux care folosesc căi UNC directe, doar TCP 445 este strict necesar. UDP 137-138 și TCP 139 pot fi blocate dacă rezoluția numelor NetBIOS nu este necesară.
De ce partajarea mea Samba funcționează din Linux dar returnează „Acces Refuzat” din Windows?
Aceasta este aproape întotdeauna o problemă de memorare în cache a credențialelor pe partea Windows. Windows memorează în cache credențialele SMB per sesiune. Deschideți Credential Manager (Panou de Control > Credential Manager > Credențiale Windows), eliminați orice intrări memorate în cache pentru IP-ul serverului, apoi reconectați-vă. Dacă problema persistă, verificați că utilizatorul este activat în baza de date Samba cu `sudo pdbedit -L -v`.
Care este diferența dintre `security = user` și `security = share` în smb.conf?
`security = share` (securitate la nivel de partajare) este depreciat și eliminat în Samba 4. `security = user` (securitate la nivel de utilizator) este singurul mod acceptat în Samba modern — fiecare conexiune este autentificată față de un nume de utilizator și parolă specifice. Accesul oaspete este gestionat separat prin directivele `guest ok` și `map to guest`, nu prin parametrul `security`.
Poate Samba coexista cu NFS pe același server?
Da. Samba și NFS operează pe porturi și protocoale complet diferite și nu intră în conflict la nivel de rețea. Cu toate acestea, partajarea aceluiași director prin ambele protocoale simultan poate cauza conflicte de blocare a fișierelor, în special cu operațiunile de scriere. Dacă trebuie să partajați aceleași date prin ambele protocoale, folosiți un manager de blocare distribuită (DLM) sau restricționați un protocol la acces doar în citire.
Cum adaug mai mulți utilizatori la o singură partajare Samba?
Folosiți un grup Linux. Creați grupul (`groupadd teamshare`), adăugați utilizatori în el (`usermod -aG teamshare user1`), setați proprietatea de grup a directorului de partajare (`chown root:teamshare /srv/share`) și referențiați grupul în `smb.conf` cu `valid users = @teamshare`. Această abordare se scalează curat — adăugarea unui utilizator la partajare necesită doar o comandă `usermod` și o înregistrare `smbpasswd -a`, fără modificări ale `smb.conf`.
