15%

Economisește 15% la toate serviciile de găzduire

Testează-ți abilitățile și obține Reducere la orice plan de găzduire

Utilizați codul:

Skills
Începeți
08.10.2024

Cum să Instalezi și să Configurezi Samba pe Linux: Un Ghid Tehnic Complet

Samba este o implementare open-source a protocolului SMB/CIFS (Server Message Block / Common Internet File System) care permite serverelor bazate pe Linux și Unix să partajeze fișiere, imprimante și alte resurse cu clienții Windows — și cu alte mașini Linux. Acționează ca o punte între sistemele de operare, devenind standardul de facto pentru partajarea fișierelor în rețea pe mai multe platforme în medii mixte.

Pentru un răspuns concis la întrebarea principală: instalarea Samba pe Linux necesită instalarea pachetului `samba` prin managerul de pachete al distribuției dvs., definirea blocurilor de partajare în `/etc/samba/smb.conf`, crearea credențialelor de utilizator specifice Samba cu `smbpasswd` și deschiderea porturilor 137–139 și 445 în firewall. Secțiunile de mai jos acoperă fiecare nivel al acestui proces în detaliu tehnic precis.

Ce Face Samba de Fapt în Culise

Samba rulează ca un set de demoni. Înțelegerea rolului fiecărui demon previne o categorie semnificativă de erori de configurare greșită:

  • `smbd` — gestionează partajarea fișierelor și imprimantelor, autentificarea și blocarea resurselor prin porturile TCP 445 și 139.
  • `nmbd` — gestionează rezoluția numelor NetBIOS prin porturile UDP 137 și 138. Necesar pentru navigarea în rețeaua Windows (Network Neighborhood / „Rețea” în File Explorer).
  • `winbindd` — integrează Samba cu Active Directory sau domeniile NT4, activând autentificarea utilizatorilor de domeniu pe gazda Linux. Nu este necesar pentru partajarea fișierelor standalone.

Când un client Windows deschide `servershare`, mai întâi rezolvă numele serverului prin DNS sau NetBIOS (nmbd), apoi stabilește o sesiune SMB cu smbd prin portul 445. Samba negociază cel mai înalt dialect SMB acceptat reciproc — SMB 3.1.1 pe sistemele moderne — și mapează partajarea la distanță la o literă de unitate sau la o cale UNC pe client.

Cerințe Preliminare

Înainte de a continua, confirmați următoarele:

  • Un server Linux care rulează Ubuntu 20.04/22.04/24.04, Debian 11/12, CentOS Stream 8/9, RHEL 8/9 sau Fedora 38+.
  • Acces root sau `sudo`.
  • O adresă IP privată statică atribuită serverului (critică pentru montarea stabilă a partajărilor).
  • Familiaritate de bază cu operațiunile de terminal și permisiunile de fișiere.
  • Acces la firewall (UFW, firewalld sau iptables) pentru a deschide porturile necesare.

Dacă implementați Samba pe un server cloud sau virtual, un mediu de VPS Hosting vă oferă accesul root complet și controlul rețelei necesar pentru a gestiona demonii, regulile de firewall și montările persistente fără restricțiile mediilor partajate.

Pasul 1: Instalați Samba

Utilizați managerul de pachete corespunzător distribuției dvs. Actualizați întotdeauna mai întâi indexul de pachete pentru a evita instalarea versiunilor vechi.

Debian / Ubuntu:

“`bash

sudo apt-get update

sudo apt-get install samba samba-common-bin

“`

CentOS Stream / RHEL:

“`bash

sudo dnf install samba samba-client samba-common

“`

Fedora:

“`bash

sudo dnf install samba samba-client samba-common

“`

Arch Linux:

“`bash

sudo pacman -S samba

“`

După instalare, verificați versiunea instalată:

“`bash

smbd –version

“`

Pe sistemele bazate pe RHEL, instalați și `samba-client` pentru a obține utilitarul de diagnosticare `smbclient`, pe care îl veți folosi în pașii următori pentru testarea conexiunii.

Pasul 2: Faceți o Copie de Rezervă și Editați Fișierul Principal de Configurare

Întreaga configurație Samba se află în `/etc/samba/smb.conf`. Acest singur fișier controlează comportamentul global al serverului, modelul de securitate, definițiile de partajare și jurnalizarea. Înainte de a-l modifica, creați o copie de rezervă cu marcaj de timp:

“`bash

sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.backup.$(date +%F)

“`

Deschideți fișierul pentru editare:

“`bash

sudo nano /etc/samba/smb.conf

“`

Fișierul este împărțit în secțiuni. Secțiunea `[global]` definește parametrii la nivel de server. Secțiunile individuale de partajare (de ex., `[sambashare]`) definesc resurse partajate specifice.

Parametri Globali Critici de Revizuit

În secțiunea `[global]`, acordați atenție acestor setări:

“`ini

[global]

workgroup = WORKGROUP

server string = Samba Server %v

netbios name = MYSERVER

security = user

map to guest = bad user

dns proxy = no

log file = /var/log/samba/log.%m

max log size = 1000

logging = file

panic action = /usr/share/samba/panic-action %d

server role = standalone server

obey pam restrictions = yes

unix password sync = yes

passwd program = /usr/bin/passwd %u

passwd chat = *Entersnews*spassword:* %nn *Retypesnews*spassword:* %nn *passwordsupdatedssuccessfully* .

pam password change = yes

min protocol = SMB2

max protocol = SMB3

“`

Informație cheie: Directiva `min protocol = SMB2` dezactivează explicit SMB1, care a fost depreciat din 2014 și este vectorul pentru exploit-uri precum EternalBlue (MS17-010). Nu lăsați niciodată SMB1 activat pe un server de producție. Windows 10/11 modern și toți clienții CIFS Linux actuali acceptă nativ SMB2 și SMB3.

Pasul 3: Creați și Pregătiți Directorul Partajat

Creați directorul care va fi expus în rețea:

“`bash

sudo mkdir -p /srv/sambashare

“`

Setați proprietatea și permisiunile. Abordarea corectă depinde de dacă doriți acces pentru oaspeți sau acces exclusiv autentificat.

Pentru acces autentificat al utilizatorilor (recomandat pentru producție):

“`bash

sudo chown root:sambashare /srv/sambashare

sudo chmod 2770 /srv/sambashare

“`

Permisiunea `2770` se descompune astfel:

  • `2` — bitul setgid: fișierele noi moștenesc grupul directorului, prevenind fragmentarea proprietății în partajările multi-utilizator.
  • `7` — proprietarul (root) are citire, scriere, execuție.
  • `7` — grupul (sambashare) are citire, scriere, execuție.
  • `0` — alții nu au acces.

Pentru acces oaspete/public (laborator acasă sau LAN intern):

“`bash

sudo chown nobody:nogroup /srv/sambashare

sudo chmod 0777 /srv/sambashare

“`

Nu utilizați `0777` pe serverele accesibile din internet. Partajările pentru oaspeți cu permisiuni de scriere pentru toți sunt adecvate numai pe rețele izolate și de încredere.

Pasul 4: Creați Grupul de Sistem și Utilizatorul

Pentru partajările autentificate, creați un grup Linux dedicat care se mapează la partajarea dvs. Samba:

“`bash

sudo groupadd sambashare

“`

Adăugați utilizatorul Linux care va accesa partajarea:

“`bash

sudo useradd -M -s /sbin/nologin sambauser

sudo usermod -aG sambashare sambauser

“`

Indicatorul `-M` omite crearea unui director home (acesta este un cont de serviciu, nu un utilizator interactiv). Indicatorul `-s /sbin/nologin` împiedică utilizarea contului pentru autentificări SSH sau consolă — un pas critic de întărire a securității pe care majoritatea tutorialelor îl omit.

Acum înregistrați utilizatorul în propria bază de date de parole Samba (separată de `/etc/shadow`):

“`bash

sudo smbpasswd -a sambauser

sudo smbpasswd -e sambauser

“`

Indicatorul `-a` adaugă utilizatorul; indicatorul `-e` activează contul. Samba își menține propriul depozit de credențiale la `/var/lib/samba/private/passdb.tdb` (sau fișierul `smbpasswd` în funcție de setarea `passdb backend`). Un utilizator poate exista în Linux fără a fi în baza de date Samba și invers — trebuie să fie înregistrat în ambele.

Pasul 5: Definiți Partajarea în smb.conf

Adăugați următorul bloc la sfârșitul fișierului `/etc/samba/smb.conf`. Sunt prezentate două configurații: una pentru acces autentificat, una pentru acces oaspete.

Partajare Autentificată (Recomandat pentru Producție)

“`ini

[sambashare]

path = /srv/sambashare

comment = Authenticated Network Share

browsable = yes

writable = yes

read only = no

guest ok = no

valid users = @sambashare

create mask = 0660

directory mask = 2770

force group = sambashare

“`

Descrierea parametrilor:

  • `valid users = @sambashare` — prefixul `@` înseamnă „orice membru al grupului Linux numit sambashare.” Aceasta este mai scalabilă decât listarea numelor de utilizatori individuale.
  • `create mask = 0660` — fișierele noi sunt create cu permisiuni rw-rw—-, prevenind fișierele lizibile de toți.
  • `directory mask = 2770` — subdirectoarele noi moștenesc bitul setgid și permisiunile de grup.
  • `force group = sambashare` — forțează toate operațiunile de fișiere să utilizeze grupul sambashare, indiferent de grupul principal al utilizatorului care se conectează.

Partajare pentru Oaspeți (Laborator Acasă / LAN Intern)

“`ini

[public]

path = /srv/sambashare

comment = Public Network Share

browsable = yes

writable = yes

read only = no

guest ok = yes

guest account = nobody

create mask = 0664

directory mask = 0775

“`

Pasul 6: Validați Configurația

Înainte de a reporni orice serviciu, rulați parserul de configurare integrat:

“`bash

testparm

“`

`testparm` citește `smb.conf`, raportează erorile de sintaxă și afișează configurația efectivă după aplicarea valorilor implicite. Acordați atenție oricăror linii `WARNING` — acestea indică adesea parametri deprecați sau configurări greșite de securitate. O ieșire curată se termină cu:

“`

Loaded services file OK.

Server role: ROLE_STANDALONE

Press enter to see a dump of your service definitions

“`

Dacă `testparm` raportează erori, remediați-le înainte de a continua. Repornirea smbd cu un fișier de configurare defect face ca serviciul să eșueze silențios sau să revină la valorile implicite.

Pasul 7: Reporniți și Activați Demonii Samba

Debian / Ubuntu:

“`bash

sudo systemctl restart smbd nmbd

sudo systemctl enable smbd nmbd

“`

CentOS / RHEL / Fedora:

“`bash

sudo systemctl restart smb nmb

sudo systemctl enable smb nmb

“`

Verificați că ambii demoni rulează:

“`bash

sudo systemctl status smbd nmbd # Debian/Ubuntu

sudo systemctl status smb nmb # RHEL/Fedora

“`

Verificați că demonii ascultă pe porturile corecte:

“`bash

sudo ss -tlnp | grep -E '(smbd|nmbd|445|139)'

“`

Ieșirea așteptată ar trebui să arate `smbd` legat la portul 445 și 139.

Pasul 8: Configurați Regulile de Firewall

Samba necesită deschiderea următoarelor porturi:

PortProtocolServiciuScop
—————-——————
137UDPnmbdServiciu Nume NetBIOS
138UDPnmbdServiciu Datagramă NetBIOS
139TCPsmbdServiciu Sesiune NetBIOS (SMB peste NetBIOS)
445TCPsmbdSMB Direct (SMB2/SMB3 — portul principal)

UFW (Debian/Ubuntu):

“`bash

sudo ufw allow 'Samba'

sudo ufw status

“`

firewalld (CentOS/RHEL/Fedora):

“`bash

sudo firewall-cmd –permanent –add-service=samba

sudo firewall-cmd –reload

sudo firewall-cmd –list-services

“`

iptables (manual):

“`bash

sudo iptables -A INPUT -p tcp –dport 445 -j ACCEPT

sudo iptables -A INPUT -p tcp –dport 139 -j ACCEPT

sudo iptables -A INPUT -p udp –dport 137:138 -j ACCEPT

“`

Notă de securitate: Dacă serverul dvs. Samba este accesibil din internet (nu este recomandat pentru partajarea standard a fișierelor), restricționați aceste reguli la intervale specifice de IP sursă folosind `-s 192.168.1.0/24` sau echivalentul. Expunerea porturilor SMB la internetul public reprezintă un risc sever de securitate.

Pasul 9: Considerații SELinux (RHEL/CentOS/Fedora)

Pe sistemele cu SELinux activat, Samba necesită etichete de context suplimentare pe directoarele partajate. Fără acestea, smbd va fi blocat să acceseze calea chiar dacă permisiunile Linux sunt corecte.

“`bash

sudo setsebool -P samba_enable_home_dirs on

sudo setsebool -P samba_export_all_rw on

sudo semanage fcontext -a -t samba_share_t "/srv/sambashare(/.*)?"

sudo restorecon -Rv /srv/sambashare

“`

Verificați că contextul a fost aplicat:

“`bash

ls -lZ /srv/sambashare

“`

Ieșirea ar trebui să arate `system_u:object_r:samba_share_t:s0` ca context SELinux. Omiterea acestui pas este cel mai frecvent motiv pentru care partajările Samba eșuează pe sistemele din familia RHEL — serviciul pare să pornească corect, dar clienții primesc erori „Acces Refuzat”.

Pasul 10: Accesați Partajarea din Windows

Pe un client Windows:

  1. Deschideți File Explorer.
  2. În bara de adrese, tastați: `<server-ip>sambashare` și apăsați Enter.
  3. Când vi se solicită, introduceți numele de utilizator și parola Samba.
  4. Pentru a face conexiunea persistentă, faceți clic dreapta pe partajare și selectați Mapare unitate de rețea.

Pentru implementări scriptate sau enterprise, mapați unitatea din linia de comandă:

“`cmd

net use Z: 192.168.1.100sambashare /user:sambauser /persistent:yes

“`

Pasul 11: Accesați Partajarea din Linux

Folosind smbclient (interactiv, pentru testare):

“`bash

smbclient //192.168.1.100/sambashare -U sambauser

“`

Aceasta deschide un shell interactiv similar FTP. Folosiți `ls`, `get`, `put` și `exit` pentru a naviga și transfera fișiere.

Montarea persistentă a partajării cu CIFS:

Mai întâi, instalați pachetul de utilitare CIFS:

“`bash

sudo apt-get install cifs-utils # Debian/Ubuntu

sudo dnf install cifs-utils # RHEL/Fedora

“`

Creați un punct de montare și un fișier de credențiale (nu puneți niciodată parolele în `/etc/fstab` în text simplu):

“`bash

sudo mkdir -p /mnt/sambashare

sudo nano /etc/samba/credentials

“`

În interiorul fișierului de credențiale:

“`

username=sambauser

password=yourpassword

domain=WORKGROUP

“`

Securizați fișierul de credențiale:

“`bash

sudo chmod 600 /etc/samba/credentials

sudo chown root:root /etc/samba/credentials

“`

Adăugați montarea în `/etc/fstab` pentru persistență la reporniri:

“`

//192.168.1.100/sambashare /mnt/sambashare cifs credentials=/etc/samba/credentials,uid=1000,gid=1000,iocharset=utf8,vers=3.0,_netdev 0 0

“`

Opțiunea `_netdev` îi spune sistemului să aștepte disponibilitatea rețelei înainte de a încerca montarea — esențială pe serverele care montează partajări de rețea la pornire. Opțiunea `vers=3.0` forțează SMB3, evitând revenirea la dialecte mai vechi.

Testați intrarea fstab fără a reporni:

“`bash

sudo mount -a

“`

Compararea Versiunilor Protocolului SMB

Alegerea dialectului SMB potrivit afectează performanța, securitatea și compatibilitatea. Tabelul următor rezumă diferențele cheie:

Versiune SMBAnCaracteristici CheieSecuritateUtilizare Recomandată
————-——————–———-—————–
SMB11983Partajare de bază a fișierelorCritic vulnerabil (EternalBlue)Nu utilizați niciodată — dezactivați explicit
SMB22006Pipelining, comunicare redusă, semnareÎmbunătățităClienți legacy Windows Vista/7
SMB2.12010Leasing oplock clientÎmbunătățităWindows 7/2008 R2
SMB3.02012Multicanal, criptare, failoverPuternicăWindows 8/2012 și versiuni ulterioare
SMB3.1.12015Integritate pre-autentificare, AES-128-GCMCea mai puternicăWindows 10/11, Linux modern

Setați întotdeauna `min protocol = SMB2` în `[global]` și preferați `SMB3` acolo unde toți clienții îl acceptă. SMB3.1.1 cu criptare (`smb encrypt = required`) este alegerea corectă pentru orice partajare care conține date sensibile.

Samba vs. NFS: Alegerea Protocolului Potrivit

Atât Samba (SMB/CIFS) cât și NFS sunt utilizate pe scară largă pentru partajarea fișierelor în rețea bazată pe Linux, dar servesc cazuri de utilizare diferite:

CriteriuSamba (SMB/CIFS)NFS
———-—————–—–
Caz Principal de UtilizareMultiplatformă (Linux + Windows)Partajare Linux-la-Linux
Suport Client WindowsNativ, fără software client necesarNecesită instalarea clientului NFS
Suport macOSNativ (SMB)Acceptat prin clientul NFS integrat
AutentificareNume utilizator/parolă, integrare ADBazată pe gazdă (IP/hostname)
Performanță (LAN)Overhead ușor mai mareOverhead mai mic, mai rapid pe LAN
CriptareSMB3 acceptă criptare AESNFSv4.2 acceptă criptare krb5
Complexitate ConfigurareModeratăMai mică pentru medii exclusiv Linux
Cel Mai Bun PentruMedii OS mixte, integrare domeniuClustere Linux omogene, HPC

Dacă infrastructura dvs. este exclusiv Linux — de exemplu, un cluster de Servere Dedicate care rulează sarcini de lucru containerizate — NFS poate oferi latență mai mică. Pentru orice mediu cu clienți Windows sau utilizatori macOS, Samba este alegerea corectă.

Capcane Comune și Depanare

Partajarea este vizibilă dar returnează „Acces Refuzat”

  • Pe sistemele SELinux: Verificați și aplicați contextul `samba_share_t` conform descrierii din Pasul 9.
  • Verificați permisiunile Linux: Utilizatorul care se conectează (sau contul `nobody` pentru partajările oaspete) trebuie să aibă acces de citire/scriere la nivel de sistem de fișiere la cale, independent de ACL-urile proprii ale Samba.
  • Verificați smbpasswd: Utilizatorul trebuie adăugat cu `smbpasswd -a` și activat cu `smbpasswd -e`.

Partajarea nu este vizibilă la navigarea în rețea

  • Confirmați că `nmbd` rulează: `sudo systemctl status nmbd`.
  • Asigurați-vă că `browsable = yes` este setat în definiția partajării.
  • Windows 10/11 a dezactivat serviciul „Computer Browser” dependent de SMB1. Folosiți căi UNC directe (`ipshare`) în loc să vă bazați pe descoperirea rețelei.

Viteze de transfer lente

  • Forțați SMB3 cu `vers=3.0` sau `vers=3.1.1` în opțiunile de montare.
  • Activați MTU mare: adăugați `socket options = TCP_NODELAY IPTOS_LOWDELAY SO_RCVBUF=131072 SO_SNDBUF=131072` în `[global]`.
  • Verificați dacă multicanal SMB este disponibil: `smbstatus –verbose`.

Jurnale și diagnostice

“`bash

sudo tail -f /var/log/samba/log.smbd

sudo smbstatus

sudo pdbedit -L -v # List all Samba users

“`

Samba în Producție: Considerații de Arhitectură

Pentru implementările de producție dincolo de o simplă partajare de fișiere, luați în considerare următoarele:

Integrare Active Directory: Samba 4 poate funcționa ca un Controller de Domeniu Active Directory complet, acceptând LDAP, Kerberos, DNS și Group Policy. Acesta este un pas arhitectural semnificativ dincolo de partajarea fișierelor standalone și necesită provizionare `samba-ad-dc`.

Partajări Director Home: Meta-serviciul `[homes]` din `smb.conf` creează automat o partajare personală pentru fiecare utilizator autentificat, mapată la directorul lor home Linux. Aceasta elimină necesitatea de a defini blocuri individuale de partajare per utilizator.

Partajare Imprimante: Samba se integrează cu CUPS pentru a partaja imprimante în rețea. Definițiile de partajare `[printers]` și `[print$]` gestionează acest lucru, deși partajarea imprimantelor a devenit mai puțin frecventă odată cu creșterea serviciilor de imprimare în cloud.

Cote: Samba respectă cotele sistemului de fișiere Linux. Implementați cotele la nivelul sistemului de fișiere folosind instrumentele `quota`, iar Samba le va aplica transparent.

Pentru echipele care rulează aplicații web alături de partajări de fișiere, combinarea Samba cu un VPS cu cPanel vă oferă un panou de control gestionat pentru găzduire web, păstrând în același timp accesul SSH complet pentru administrarea Samba. Pentru mediile care necesită mai multe servicii de găzduire sub același acoperiș, consultarea Panourilor de Control VPS disponibile ajută la identificarea stratului de management potrivit pentru stiva dvs.

Dacă serverul dvs. Samba găzduiește și conținut web sau date de aplicații, securizarea acestuia cu un Certificat SSL pentru orice servicii web asociate asigură că întreaga stivă îndeplinește standardele moderne de securitate.

Listă de Verificare a Punctelor Cheie Tehnice

Folosiți această listă de verificare înainte de a considera implementarea Samba pregătită pentru producție:

  • [ ] SMB1 dezactivat explicit prin `min protocol = SMB2` în `[global]`
  • [ ] Utilizatori Samba creați cu `smbpasswd -a` și activați cu `smbpasswd -e`
  • [ ] Conturile de serviciu folosesc `-s /sbin/nologin` pentru a bloca accesul la shell
  • [ ] Directoarele de partajare folosesc bitul setgid (`chmod 2770`) pentru proprietate consistentă a grupului
  • [ ] `testparm` rulează curat fără avertismente sau erori
  • [ ] Atât `smbd` cât și `nmbd` sunt activate și rulează
  • [ ] Regulile de firewall restricționează porturile SMB (445, 139, 137-138) doar la IP-uri sursă de încredere
  • [ ] Contextul SELinux (`samba_share_t`) aplicat pe sistemele RHEL/CentOS/Fedora
  • [ ] Fișierul de credențiale pentru montările CIFS este `chmod 600` și deținut de root
  • [ ] Intrările `/etc/fstab` folosesc opțiunea `_netdev` pentru montările dependente de rețea
  • [ ] Jurnalele Samba revizuite la `/var/log/samba/` după implementarea inițială
  • [ ] `smbstatus` confirmă sesiunile active și fișierele blocate după implementare

Întrebări Frecvente

Ce porturi folosește Samba și trebuie deschise toate?

Samba folosește TCP 445 (SMB direct, obligatoriu), TCP 139 (SMB peste NetBIOS, necesar pentru clienții legacy) și UDP 137-138 (rezoluție nume NetBIOS, necesară pentru navigarea în rețea). Pentru mediile moderne cu clienți Windows 10/11 sau Linux care folosesc căi UNC directe, doar TCP 445 este strict necesar. UDP 137-138 și TCP 139 pot fi blocate dacă rezoluția numelor NetBIOS nu este necesară.

De ce partajarea mea Samba funcționează din Linux dar returnează „Acces Refuzat” din Windows?

Aceasta este aproape întotdeauna o problemă de memorare în cache a credențialelor pe partea Windows. Windows memorează în cache credențialele SMB per sesiune. Deschideți Credential Manager (Panou de Control > Credential Manager > Credențiale Windows), eliminați orice intrări memorate în cache pentru IP-ul serverului, apoi reconectați-vă. Dacă problema persistă, verificați că utilizatorul este activat în baza de date Samba cu `sudo pdbedit -L -v`.

Care este diferența dintre `security = user` și `security = share` în smb.conf?

`security = share` (securitate la nivel de partajare) este depreciat și eliminat în Samba 4. `security = user` (securitate la nivel de utilizator) este singurul mod acceptat în Samba modern — fiecare conexiune este autentificată față de un nume de utilizator și parolă specifice. Accesul oaspete este gestionat separat prin directivele `guest ok` și `map to guest`, nu prin parametrul `security`.

Poate Samba coexista cu NFS pe același server?

Da. Samba și NFS operează pe porturi și protocoale complet diferite și nu intră în conflict la nivel de rețea. Cu toate acestea, partajarea aceluiași director prin ambele protocoale simultan poate cauza conflicte de blocare a fișierelor, în special cu operațiunile de scriere. Dacă trebuie să partajați aceleași date prin ambele protocoale, folosiți un manager de blocare distribuită (DLM) sau restricționați un protocol la acces doar în citire.

Cum adaug mai mulți utilizatori la o singură partajare Samba?

Folosiți un grup Linux. Creați grupul (`groupadd teamshare`), adăugați utilizatori în el (`usermod -aG teamshare user1`), setați proprietatea de grup a directorului de partajare (`chown root:teamshare /srv/share`) și referențiați grupul în `smb.conf` cu `valid users = @teamshare`. Această abordare se scalează curat — adăugarea unui utilizator la partajare necesită doar o comandă `usermod` și o înregistrare `smbpasswd -a`, fără modificări ale `smb.conf`.

15%

Economisește 15% la toate serviciile de găzduire

Testează-ți abilitățile și obține Reducere la orice plan de găzduire

Utilizați codul:

Skills
Începeți