Samba не принимает пароль пользователя с машины windows

Обновлено: 04.07.2024

Часто наблюдается такое поведение Samba: настроен гостевой доступ, но при поключений к Linux-диску с Windows-компьютера, запрашивается логин и пароль. Казалось бы, доступ гостевой включен. С какого перепугу нужно вводить логин/пароль?

Но и это еще не все. Ввод логина и пароля UNIX-пользователя, который есть на Linux-машине с Samba, ни к чему не приводит, и злая Samba все равно не пускает на диск. При этом соединение с Linux-машины происходит нормально, логин и пароль не требуется. Вот такая странная избирательность по операционным системам.

Дело в том, что по-умолчанию, Samba настраивается так, чтобы запрашивать пароль у пользователя, имя которого известно самой Самбе. А известны самбе имена UNIX-пользователей, которые есть на машине с Samba. Windows же всегда в качестве пользователя передает логин пользователя, под которым произошел вход в систему.

Обычно, пользователь/администратор используют один и тот же логин и на Windows, и на Linux-машинах . А потом начинают на себе же проверять настройку Самбы. Получается, что имя пользователя Sambe известно (потому что имя совпадает с UNIX-пользователем), и она требует пароль. А пароль внутри Samba не настроен, и какой бы пароль не вводил пользователь, он всегда будет неправильный.

pdbedit -x имя_пользователя

Данная команда исключит указанного пользователя из пользователей, известных Samba. И теперь при входе пароль не будет требоваться.

Такое поведение происходит из-за того, что в /etc/samba/smb.conf по-умолчанию прописывается:

map to guest = Bad user

Возможно, что можно поиграться с этими опциями, но быстро подобрать правильную настройку через smb.conf не получилось. Тут надо спрашивать у опытных администраторов Самбы, а найти таких очень сложно. Во всяком случае, никто не смог объяснить почему происходит вышеозначенная проблема, и как с ней можно бороться, несмотря на то, что она возникает очень часто.

Знаете ли вы, что:

В современном зарегулированном мире уже практически нельзя обойтись без VPN. Помимо высокой безопасности VPN-сетей, это еще и удобно: можно получать удаленный доступ к компьютеру из любой точки Интернета. Через VPN можно настроить доступ к любому сетевому устройству: к веб-камере, к домашнему файловому серверу, к внутреннему роутеру.

Не попасть из-под Linux в расшаренные виндовые папки: samba запрашивает пароль, который никто не ставил, и пишет, что доступ запрещён. /etc/samba/smb.conf выглядит так:

т.е. машинка с виндой не пущает линакс, а вы пытаетесь на линаксе самбовые расшары (его же линупсовые) настраивать?


в винде гостя разреши


смотрите в логи, там все написано. Если не умеете читать - кладите логи сюда, попробуем помочь. А сами возьмите азбуку - это полезно.

Со стороны Винды доступ открыт (расшарен весь диск), пароля никто не ставил.

Это классический виндовый прикол

где-то то ли в реестре то ли в настройках политики безопасности винды нужно разрешить гостевой беспарольный вход в самбовы расшары


Говорят, там просто учетку гостя надо разблокировать.

В Windows или в Linux?


А в линуксе есть гостевая учетка? O_o



Разблокировал в Винде учётную запись гостя, перезагрузился — никаких изменений. При этом виндовые машины нормально читают диски друг друга: и на чтение, и на запись. И Windows XP, и Windows 7.

Проверь, что открыты порты на файрволе у венды: 137, 139, 445

ну то есть для начала проверь с отрубленным файрволом

С отключенным файрволом всё то же самое.

я out of ideas. В w2k работало

А может, проблема всё-таки в линуксовой самбе?


>Линукс многолик.

строго говоря, для доступа к расшаренным виндовым каталогам нужна не вся самба, а только samba client

что выводит команда

smbclient -L -I IP_виндовой_машины?


Не попасть из-под Linux в расшаренные виндовые папки: samba запрашивает пароль


Как вообще ты пытаешься это осуществить? В гноме через переход - соединиться с сервером?

Попробуй через smbmount будет ли подключать.

192.168.1.3: Not enough '\' characters in service


Установи smbfs и потом можно будет в фстаб прописать шару, если она постоянна нужна. Для начала проверь вообще - будет работать или нет. Если да, то в кедах смотреть надо будет, что там.

Эта статья по сути будет подборкой «Best practiсe» для системных администраторов Samba. Основой статьи является глава Troubleshooting Techniques из книги Sam’s Teach Yourself Samba in 24 Hours. Мы постараемся рассмотреть наиболее распространенные ошибки при настройке Samba.


Согласитесь, ужасно поменять двигатель в машине, а потом выяснить, что не ехала она из-за отсутствия бензина! Может, это и не лучшая метафора, но многие системные администраторы тратят время зря, не проверив в первую очередь самые очевидные вещи. Посмотрите, как примерно должен выстраиваться процесс поиска и решения проблем с Samba:

Описание тестовой среды
Для начала — несколько слов о тестовой среде. Условия следующие:
Samba-сервер называется TROUBLE и имеет IP-адрес 192.168.7.75 и маску 255.255.255.0.
smbd и nmbd запускаются как демоны.
•Windows-клиент называется win-client.
•Windows-клиент использует адрес 192.168.7.135 с сетевой маской 255.255.255.0.
•И win-client, и TROUBLE находятся в одной подсети, так что широковещательный запрос дойдет с одного хоста на другой.
•И win-client, и TROUBLE являются членами рабочей группы LAB.
•Samba-сервер использует следуюший smb.conf:

УРОВЕНЬ 1
Работоспособность сетевого соединения и файла конфигурации

Основание нашей «пирамиды» составляют три основных проблемы:
•корректно работающее TCP/IP подключение;
•соответствие маски и широковещательных адресов на серверах и клиентах;
•работоспособность файла smb.conf.

TCP/IP
Для проверки TCP/IP в первую очередь используется команда ping. Если описать протокол ICMP очень упрощенно, то хост отправляет запрос на сервер и спрашивает «Ты жив?». Если сервер не отвечает, хост приходит к выводу, что тот не подключен к сети и, следовательно, недоступен.

Если такое происходит, первое, что стоит сделать — это повторить команду ping, но используя уже не имя, а адрес:

Если команда выполнится успешно, то стоит обратить внимание на конфигурацию DNS. Наиболее распространенные причины ошибки:
•неверное содержание файла конфигурации DNS /etc/resolv.conf;
•на сервере DNS нет записи, связанной с win-client;
•сервер DNS недоступен в данный момент.
Если же ping по IP-адресу успешно не выполняется, то стоит проверить работоспособность сетевого оборудования на сервере, клиенте и между ними.

Широковещательный адрес на сервере и клиенте
Возможно, ping выполнится и успешно, но при этом сетевая маска (netmask) и широковещательный адрес (broadcast address) будут сконфигурированы неверно.
В NetBIOS крайне важно для правильного разрешения имени и поиска машин в сетевом окружении, чтобы сервер и клиент находились в одной подсети, т.е. использовали одну маску подсети и широковещательный адрес.
В нашем случае сетевая маска должна быть 255.255.255.0, а широковещательный адрес — 192.168.7.255.
Если вы используете Linux, то можно проверить, какие используются широковещательный адрес и маска, при помощи команды ifconfig с именем интерфейса в качестве аргумента:

Если в выводе этой команды вы увидите, что широковещательный адрес или сетевая маска заданы неверно, следует зайти под учетной записью root и установить верные значения, используя команду ifconfig:

В Windows аналогичную информацию можно получить информацию, выполнив команду ipconfig /all.

Проверка корректности файла smb.conf
Так как Samba использует огромное количество параметров из файла smb.conf, разработчики создали утилиту командной строки, которая проверяет синтаксис этого файла. Утилита называется testparm, она очень полезна при поиске ошибок в конфигурационном файле.
Можно использовать утилиту testparm с параметром -s для анализа конкретного конфигурационного файла. Эта опция очень хорошо подходит для проверки файла конфигурации перед его «боевым» использованием.

После анализа заданного конфигурационного файла testparm выводит все значения файла smb.conf, включая значения по умолчанию. Это помогает убедиться, что используются ожидаемые значения параметров конфигурации smbd и nmbd.
Стоит отметить, что значения по умолчанию меняются от версии к версии, так что необходимо использовать версию Samba, соответствующую версии testparm.

УРОВЕНЬ 2
Серверное и клиентское ПО

Второй уровень подразумевает проверку конфигурации клиентского и серверного ПО. Наша цель — убедиться, что и клиент, и сервер корректно отвечают на запросы NetBIOS и CIFS. Пока мы рассматриваем изолированно каждый из хостов. (На третьем уровне мы уже начнем рассматривать их взаимодействие.)

smbd
В первую очередь, smbd должен быть запущен. Проверить это можно, используя команду ps. Аргументы этой команды могут отличаться в зависимости от версии Linux.

Убедившись, что smbd запущен (или, при необходимости, запустив его), используем утилиту smbclient для проверки работоспособности сервера. Параметр -L используется для вывода списка ресурсов сервера. Ключ -N используется для анонимного подключения к серверу, чтобы не создавать лишних проблем с авторизацией. Все эти действия должны выполняться локально на Samba-сервере.

Существуют две распространенные ошибки, которые могут возникнуть при выполнении этой проверки.
Первая ошибка выглядит следующим образом:

Она возникает, если smbd не запущен или не может подключиться к порту 139. Причиной этому могут быть ранее установленные и некорректно удаленные компоненты Samba. Прежде всего следует убедиться, что smbd стартует как демон и не завершается тут же с ошибкой. Особенность в том, что nmbd не выводит ошибки в консольное окно, так что следует посмотреть последние несколько строк log-файла. Позже мы рассмотрим анализ логов более подробно.
Вторая часто встречающаяся ошибка выглядит так:

Можно подумать, что причиной этой ошибки является неверное NetBIOS-имя, но это не так. Эта ошибка не может быть вызвана «битой» установкой nmbd, nmbd в данном случае даже не обязательно должен быть запущен.
Причиной возникновения этой ошибки при локальном подключении чаще всего являются неверно сконфигурированные параметры hosts allow или hosts deny в файле smb.conf. Сервер разрывает создающуюся NetBIOS-сессию.
Если нам удалось увидеть список общих ресурсов, мы можем проверить возможность Samba авторизовать пользователей. В этом тесте аккаунт с именем пользователя user1 и паролем secret подключается к общему ресурсу [public].

Это может быть вызвано неверно написанным именем службы, настройками доступа к общему ресурсу или неверным выражением path в описании общего ресурса в файле smb.conf.

nmbd
Чтобы проверить, запущен ли nmbd, мы снова используем команду ps.

Если nmbd при этом не запущен, результатом будет ошибка:

Также причиной ошибки может быть тот факт, что loopback-интерфейс не включен в smb.conf при включенном параметре bind interfaces only = yes.
После этого мы проверим, может ли nmbd зарегистрировать имя TROUBLE.

Например, в данном случае это имя принадлежит сторонней машине, а не нашему Samba-серверу. Очевидно, решением данной проблемы является переименование этой машины или сервера.

NetBIOS-интерфейс Windows

Утилита, использующаяся в Windows для NetBIOS-запросов — nbtstat.exe — имеет еще несколько опций, которых нет в nmblookup. Одна из них (-n) позволяет «спросить» у NetBIOS-интерфейса, какие имена он успешно зарегистрировал:

Если компонент “Client for Microsoft Networks” не был установлен, nbtstat.exe сообщит следующее:

Более тонкая ошибка возникает, когда Windows-клиент сообщает что он зарегистрировал имя рабочей группы, хотя это должно быть уникальное имя рабочей станции.

Часто причиной этого является наличие машины с таким же NetBIOS-именем. Windows-клиенту необходимо уникальное имя, чтобы установить NetBIOS-сессию с сервером. Пока клиент не сможет зарегистрировать имя рабочей станции, он будет неспособен, скажем, просматривать сетевое окружение или подключать сетевые диски.

УРОВЕНЬ 3
Удаленный доступ к общим ресурсам

Итак, мы уже выяснили, что и клиент, и сервер имеют доступ к сети, и локально ПО на них работает. На данном уровне мы переходим к диагностике работоспособности их взаимодействия.

Разрешение имен
Мы вновь будем использовать утилиты nmblookup и nbstat.exe, чтобы выяснить, может ли клиент разрешить имя сервера и наоборот. Тест будет состоять из двух фаз. В первой мы будем использовать широковещательный запрос, чтобы протестировать отклики сервера и клиента. Это делается путем задания широковещательного адреса (-B 192.168.7.255) в утилите nmblookup при запросе, что задействует сетевое взаимодействие между сервером и клиентом.
Сначала мы попробуем разрешить имя сервера:

После этого мы попробуем разрешить имя клиента, используя тот же широковещательный адрес.

Можно выполнить те же действия на Samba-сервере, чтобы собрать информацию о клиенте. Опции для запроса через утилиту nmblookup, в целом, такие же как и в nbtstat.exe.

Если какой-то из этих запросов не выполняется, следует еще раз провести проверки сетевого подключения и NetBIOS-интерфейсов, которые мы рассматривали раньше.

Просмотр общих ресурсов с Windows-клиента
Мы уже использовали smbclient для просмотра списка общих ресурсов. Здесь мы проделаем то же самое, только удаленно с Windows-клиента.
Утилита net.exe — это универсальная утилита для работы с CIFS. Эта утилита является эквивалентом Linux-команды smbclient -L. Опиция view позволяет просмотреть общие ресурсы рабочей группы, или, если указать конкретное имя сервера (например, \\TROUBLE), покажет список общих ресурсов на нем.

Удаленное подключение к общим ресурсам
На самом деле, этот шаг является не столько тестом, сколько целью всего процесса. Если мы зашли в консоль с правильным именем и паролем, то следующая команда подключит диск P: локального клиента к общему ресурсу [public] на сервере TROUBLE.

Чтобы определить, под каким именем подключаться, можно использовать опцию
Существует огромное количество проблем, связанных с аутентификацией. Зачастую они могут быть обнаружены только путем анализа лог-файлов, что будет рассмотрено позже.

УРОВЕНЬ 4
Сетевое окружение

Решение проблем с корректной работой Сетевого окружения — очень сложная тема. Скорее всего, если вы добрались до этого уровня, а сетевое окружение не работает или работает некорректно, вам следует еще раз проверить маску подсети и широковещательный адрес, и снова повторить все тесты нижних уровней: ошибка вероятно кроется там.

УРОВЕНЬ 5
Лог-файлы и анализ трафика

Иногда корень проблемы сложно определить даже с помощью специализированных диагностических утилит. Тогда на помощь приходят логи. Первые четыре уровня нашей «пирамиды» можно использовать для подтверждения правильности начальной установки Samba и решения простых проблем. Начиная с пятого уровня, начинается решение серьезных проблем. Рано или поздно вы столкнетесь с проблемой, которая потребует работы с логами.

Лог-файлы Samba
Ниже приведена таблица, в которой описаны уровни детализации логов.


Чтобы узнать текущий уровень логирования smbd (например, с pid 1234), выполним следующую команду из-под учетной записи root:

Если мы хотим увеличить уровень логирования до 10, чтобы получить всю возможную информацию, используем следующую команду:

Следующий вопрос: «Что же делать с логами?»
Вот пример, в котором логи помогли решению проблемы. Мы пробуем подключиться с Windows-клиента к общему дисковому ресурсу. Однако smbd не принимает пароль для соединения. Когда мы используем smbclient для теста, мы получаем ошибку:

Мы совершенно уверены, что значение smbpasswd верно, и пароль — test. Попробуем подключиться еще раз, добавив

в секцию [global] файла smb.conf, и мы увидим новые строчки в файле log.TROUBLE:

Последняя строка и есть ответ на наш вопрос. Samba не смогла найти учетную запись testuser. А это произошло, так как кто-то закомментировал строку в файле /etc/passwd:

Это всего лишь один пример. Вывод в логах может быть запутанным, но можно использовать grep, чтобы находить следующие ключевые слова:
• fail
• error
• unsuccessful
• corrupt
• unknown

Мониторинг сетевого трафика
Еще один способ найти корень проблемы — это просматривать содержимое пакетов, ходящих по сети между сервером и клиентом. Для этого можно использовать такие программы-анализаторы, как Wireshark. С их помощью можно просмотреть и проанализировать в достаточно читаемом виде содержимое пакетов.

УРОВЕНЬ 6
Внутренние проблемы Samba

Если ничего из вышеприведенного не помогло — возможно, вы столкнулись с каким-либо багом Samba. Список известных можно посмотреть на официальном сайте. Чтобы свести к минимуму вероятность появления подобного рода проблем, используйте актуальную и стабильную версию Samba, а также следите за выходом исправлений: исправляются разведанные баги достаточно быстро.

date

16.12.2019

directory

Windows 10, Windows Server 2016, Windows Server 2019, Вопросы и ответы

comments

комментариев 40

Если вы из Windows 10 не можете открыть сетевые папки на других сетевых устройствах (NAS, Samba сервера Linux) или на компьютерах со старыми версиями Windows (Windows 7/ XP /2003), скорее всего проблема связана с тем, что в вашей новой версии Windows 10 отключена поддержка устаревших и небезопасных версий протокола SMB (используется в Windows для доступа к общим сетевым папкам и файлам). Так, начиная с Windows 10 1709, был отключен протокол SMBv1 и анонимный (гостевой) доступ к сетевым папкам по протоколу SMBv2.

Microsoft планомерно отключает старые и небезопасные версий протокола SMB во всех последний версиях Windows. Начиная с Windows 10 1709 и Windows Server 2019 (как в Datacenter так и в Standard редакциях) в операционной системе по умолчанию отключен протокол SMBv1 (помните атаку шифровальщика WannaCry, которая как раз и реализовалась через дыру в SMBv1).

Конкретные действия, которые нужно предпринять зависят от ошибки, которая появляется в Windows 10 при доступе к общей папке и от настроек удаленного SMB сервера, на котором хранятся общие папки.

Вы не можете получить гостевой доступ к общей папке без проверки подлинности

Начиная с версии Windows 10 1709 (Fall Creators Update) Enterprise и Education пользователи стали жаловаться, что при попытке открыть сетевую папку на соседнем компьютере стала появляться ошибка:

Вы не можете получить доступ к этой общей папке, так как политики безопасности вашей организации блокируют гостевой доступ без проверки подлинности

При это на других компьютерах со старыми версиями Windows 8.1/7 или на Windows 10 с билдом до 1709, эти же сетевые каталоги открываются нормально. Эта проблем связана с тем, что в современных версиях Windows 10 (начиная с 1709) по умолчанию запрещен сетевой доступ к сетевым папкам под гостевой учетной записью по протоколу SMBv2 (и ниже). Гостевой (анонимный) доступ подразумевают доступ к сетевой папке без аутентификации. При доступе под гостевым аккаунтом по протоколу SMBv1/v2 не применяются такие методы защиты трафика, как SMB подписывание и шифрование, что делает вашу сессию уязвимой против MiTM (man-in-the-middle) атак.

При попытке открыть сетевую папку под гостем по протоколу SMB2, в журнале клиента SMB (Microsoft-Windows-SMBClient) фиксируется ошибка:

В большинстве случае с этой проблемой можно столкнуться при использовании старых версий NAS (обычно для простоты настройки на них включают гостевой доступ) или при доступе к сетевым папкам на старых версиях Windows 7/2008 R2 или Windows XP /2003 с настроенным анонимным (гостевым) доступом (см. таблицу поддерживаемых версий SMB в разных версиях Windows).

В зависимости от устройства, на котором хранятся сетевые папки, вы должны отключить на них гостевой доступ.

Есть другой способ – изменить настройки вашего SMB клиента и разрешить доступ с него на сетевые папки под гостевой учетной записью.

Этот способ нужно использовать только как временный (. ), т.к. доступ к папкам без проверки подлинности существенно снижает уровень безопасности ваших данных.

Чтобы разрешить гостевой доступ с вашего компьютера, откройте редактор групповых политик (gpedit.msc) и перейдите в раздел: Конфигурация компьютера -> Административные шаблоны -> Сеть -> Рабочая станция Lanman (Computer Configuration ->Administrative templates -> Network (Сеть) -> Lanman Workstation). Включите политику Enable insecure guest logons (Включить небезопасные гостевые входы).

Windows 10 политика Включить небезопасные гостевые входы

В Windows 10 Home, в которой нет редактора локальной GPO, вы можете внести аналогичное изменение через редактор реестра вручную:

Или такой командой:

reg add HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters /v AllowInsecureGuestAuth /t reg_dword /d 00000001 /f

Вашей системе необходимо использовать SMB2 или более позднюю

Другая возможная проблема при доступе к сетевой папке из Windows 10 – поддержка на стороне сервера только протокола SMBv1. Т.к. клиент SMBv1 по умолчанию отключен в Windows 10 1709, при попытке открыть шару вы можете получить ошибку:

Эта общая папка работает по устаревшему протоколу SMB1, который небезопасен и может подвергнуть вашу систему риску атаки. Вашей системе необходимо использовать SMB2 или более позднюю версию

При этом соседние устройства SMB могут не отображаться в сетевом окружении и при открытии по UNC пути может появляться ошибка 0x80070035.

Если сетевые папки раздает Samba на Linux, вы можете указать минимально поддерживаемую версию SMB в файле smb.conf так:

В Windows 7/Windows Server 2008 R2 вы можете отключить SMBv1 и разрешить SMBv2 так:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 –Force

В Windows 8.1 отключите SMBv1, разрешите SMBv2 и SMBv3 и проверьте что для вашего сетевого подключения используется частный или доменный профиль:

Disable-WindowsOptionalFeature -Online -FeatureName "SMB1Protocol"
Set-SmbServerConfiguration –EnableSMB2Protocol $true

Если ваше сетевое устройство (NAS, Windows XP, Windows Server 2003), поддерживает только протокол SMB1, в Windows 10 вы можете включить отдельный компонент SMB1Protocol-Client. Но это не рекомендуется.

Запустите консоль PowerShell и проверьте, что SMB1Protocol-Client отключен ( State: Disabled ):

Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol-Client

Включите поддержку протокола SMBv1 (потребуется перезагрузка):

Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol-Client

powershell - Enable-WindowsOptionalFeature SMB1Protocol-Client

Также вы можете включить/отключить дополнительные компоненты Windows 10 (в том числе SMBv1) из меню optionalfeatures.exe -> SMB 1.0/CIFS File Sharing Support

включить smb1 клиент в windows 10

В Windows 10 1709 и выше клиент SMBv1 автоматически удаляется, если он не использовался более 15 дней (за это отвечает компонент SMB 1.0/CIFS Automatic Removal).

В этом примере я включил только SMBv1 клиент. Не включайте компонент SMB1Protocol-Server, если ваш компьютер не используется устаревшими клиентами в качестве сервера для хранения общих папок.

После установки клиента SMBv1, вы должны без проблем подключиться к сетевой папке или принтеру. Однако, нужно понимать, что использование данного обходного решения не рекомендовано, т.к. подвергает вашу систему опасности.

сделал общий доступ для папок, требует пароль, при входе по сети, настройки самбы не работают? подскажите как настроить?

Изображение пользователя DarkneSS.

system-config-samba не отвечает ни через консоль, ни gui. не очень хочется ручками конфиг переписывать. проблема вот в чем доступ вроде бы дал (в свойствах папки) по сети видит, но.
при попытке зайти просит ввести пароль. и не понятно какой? никакой не подходит. да и еще. в свойствах папки при открытии доступа есть крыжик для всех гостей. так он постоянно сбрасывается вроде как я его и не ставил. с кубунтой 10.10 таких проблем не было и конфиг не переписывал. мож я чего не понимаю. кто сталкивался поделитесь опытом!

Ты хоть бы конфиг показал.
А то что-то никак не угадаю что там у тебя.
Есть подозрение на параметр security = user

чего то я походу напартачил, сеть вообще перестала открываться( поставил gadmin) походу своими кривыми ручками накосячил. ((

может кто встречал подробный мануал по gadmin. киньте ссылку плиз.

Ну и нафига такой навороченный конфиг?
И мануал тебе явно не по gadmin нужен.
Читай лучше man smb.conf

ну не я же его писал.

спасибо огромное! я в линуксе недавно еще не совсем понял что к чему, так что звиняте за глупые вопросы!
а как поменять конфиг? кate не дает сохранить, говорит нет прав

Изображение пользователя DarkneSS.

hosts allow = 192.168.0.0/24
я так понимаю это ip которым разрешено , в моем контексте это будет 192.168.137.0/42 ?
а как потом шару добавлять сново в конфиг дописывать? или можно будет в свойствах папки сделать общий доступ?

корпоративная сеть все машины виндовые
у меня на машине стоит 2 системы win7 и kubuntu,
статичные ip адреса,
мне нужно чтобы мои отдельные виндовые папки были в общем полном доступе
я уже мозг сломал как правильно настроить самбу
помогите написать конфиг
мои данные:
рабочая сеть: AIF
ip 192.168.137.16
маска 255.255.255.0
основной шлюз 192.168.137.1

Специально только что проверил на 10.04 и на 11.04. Других дистрибов под руками просто нет.

kate не дает сохранить говорит прав нет, как сделать через консоль?

$sudo nano /etc/samba/smb.conf

спасибо!
hosts allow = 192.168.0.0/24
мне надо здесь ставить свои ip?

Я поставил твой конфиг! старый затер (надо было сделать копию), перестал видеть виндовую сеть напрочь.
а где в конфиге указывается имя машины?

netbios name = alex-desctop
server string = Samba file and print server
Не поверишь. В этом же топике твой конфиг взял.

я ж говорю затер, а в топике конфиг после мытарств по gadmin
как востановить исходник?

sudo aptitude remove samba
sudo aptitude purge samba
А дальше по статье.

пишет aptitude comand not found

Ну вы, блин, даете.
Тогда в начале sudo apt-get install aptitude или сразу sudo apt-get purge samba

PS.: пять лет работы в сапорте дают нечеловеческую выдержку. :)

Изображение пользователя Mike.

возьми за привычку длинные куски конфигов и логов убирать под кат.

как это сделать?

Изображение пользователя Mike.

видишь кнопку с вопросом над полем ввода текста? там есть описание всех остальных кнопок. Говорит ли тебе что-нибудь описание "скрытый" возле одной из кнопок?

ок , спасибо за подсказку!

особенность если шарить папки кубунты то они видны и в них можно заходить все ок. но папки виндовые не хочет открывать . может проблема в монтировке виндовых дисков?

Так. Стоп.
А вот с этого момента попрошу поподробнее.
Виндовые - это на ntfs-разделе?
Если да, то как ты их монтируешь?

именно ntfs разделы и косячат.
в настройке системы - что то вроде управление дисками- перечислены диски , я поставил галочки какие диски монтировать при загрузке системы. Походу графический менеджер как то криво работает, наверное надо через консоль, только не знаю как.
Через дельфина я спокойно захожу на них, без проблем, а вот если заходить через сеть я папку вижу, но при попытке открыть говорит что папка не существует!

Читайте также: