Vous êtes sur la page 1sur 10

Samba

Les réseaux informatiques sont souvent composés de systèmes divers et même si opérer un réseau constitué
exclusivement de stations de travail et de serveurs Ubuntu serait assurément plaisant, certains environnements
réseau sont constitués à la fois de systèmes Ubuntu et de systèmes Microsoft®Windows® travaillant ensemble
en harmonie. Cette section du guide du serveur Ubuntu présente les principes et les outils utilisés pour configurer
votre serveur Ubuntu afin de partager des ressources réseau avec des ordinateurs Windows.
1. Introduction
2. Serveur de fichiers
3. Serveur d'impression
4. Sécurisation du serveur de fichiers et d'impression
5. En tant que contrôleur de domaine
6. Integration Active Directory

Serveur de fichiers
Une des méthodes les plus courantes pour mettre Ubuntu et Windows en réseau est de configurer Samba en
serveur de fichiers. Cette section décrit l'installation d'un serveur Samba afin de partager des fichiers avec des
clients Windows.
The server will be configured to share files with any client on the network without prompting for a password. If
your environment requires stricter Access Controls see Sécurisation du serveur de fichiers et d'impression.
1. Installation
2. Configuration
3. Ressources
Installation
La première étape consiste à installer le paquet samba. Dans un terminal saisissez :
sudo apt install samba
C'est tout ce que vous avez à faire. Vous êtes maintenant prêt à configurer Samba pour partager des fichiers.

Configuration
The main Samba configuration file is located in /etc/samba/smb.conf. The default configuration file has a
significant number of comments in order to document various configuration directives.
Le fichier de configuration ne contient pas toutes les options disponibles. Consultez la
page man de smb.conf ou Samba HOWTO Collection (en) pour plus de détails.
1. Tout d'abord, modifiez les couples clé/valeur suivantes dans la
section [global] de /etc/samba/smb.conf :
2. workgroup = EXAMPLE
3. …
4. security = user

Le paramètre security situé plus bas dans la section [global] est commenté par défaut. Modifiez
également EXEMPLE afin de l'adapter à votre environnement.
5. Créez une nouvelle section à la fin du fichier (ou décommentez un des exemples) pour le dossier à partager :

6. [share]
7. comment = Dossier partagé sur le serveur Ubuntu
8. path = /srv/samba/share
9. browsable = yes
10. guest ok = yes
11. read only = no
12. create mask = 0755

1. comment : une brève description du partage. Adaptez-le à vos besoins.


2. path : l'emplacement du dossier à partager.
Cet exemple utilise /srv/samba/nom_partage car selon la norme de la hiérarchie des systèmes de
fichiers (Filesystem Hierarchy Standard (FHS)), /srv est l'emplacement où doivent se trouver les données
à servir sur le réseau. Techniquement, les partages Samba peuvent être placés n'importe où sur le système
de fichiers tant que les permissions sont correctes, mais le respect des standards est recommandé.
3. browsable : autorise les clients Windows à parcourir le répertoire partagé en utilisant l'explorateur de
fichiers de Windows.
4. guest ok : permet aux clients de se connecter au répertoire partagé sans fournir de mot de passe.
5. read only : détermine si le partage est en lecture seule ou si les privilèges en écriture sont accordés. Les
droits d'écriture sont accordés seulement si la valeur est no. Comme on le voit dans cet exemple, si la
valeur est yes, alors l'accès au partage est en lecture seule.
6. create mask : détermine les permissions des fichiers nouvellement créés.
13. Maintenant que Samba est configuré, le répertoire doit être créé et les permissions modifiées. Depuis un
terminal, tapez :
14. sudo mkdir -p /srv/samba/share
15. sudo chown nobody:nogroup /srv/samba/share/
L'argument -p indique à mkdir de créer l'entière arborescence du répertoires si elle n'existe pas.
16. Pour finir, redémarrez les services samba pour activer la nouvelle configuration :
17. sudo systemctl restart smbd.service nmbd.service
Notez bien que la configuration ci-dessus donne un accès complet à n'importe quel client sur le réseau local.
Pour une configuration plus sécurisée, consultez Sécurisation du serveur de fichiers et d'impression.
À partir d'un client Windows, vous devriez maintenant être en mesure d'accéder au serveur de fichiers Ubuntu et
de voir le répertoire partagé. Si votre client n'affiche pas votre partage automatiquement, essayez d'accéder à
votre serveur par son adresse IP, par exemple, \ \ 192.168.1.1, dans une fenêtre de l'Explorateur Windows. Pour
vérifier que tout fonctionne essayez de créer un répertoire à partir de Windows.
Pour créer d'autres partages, ajoutez de nouvelles sections [dir] dans /etc/samba/smb.conf et
redémarrez Samba. Assurez-vous seulement que le répertoire que vous souhaitez partager existe et qu'il possède
les permissions idoines.
Le partage de fichier nommé "[partage]" et le chemin /srv/samba/share ne sont que des exemples.
Adaptez le nom des partages et des chemins à votre environnement. C'est une bonne idée de nommer un partage
d'après le nom d'un répertoire sur le système de fichiers. Un autre exemple pourrait être un nom de
partage [qa] avec un chemin /srv/samba/qa.

Serveur d'impression
Une autre utilisation classique de Samba est de le configurer pour partager les imprimantes installées sur un
serveur Ubuntu, que ce soit localement ou sur le réseau. De même que Serveur de fichiers, cette section permet
de configurer Samba pour permettre à n'importe quel client sur le réseau d'utiliser les imprimantes sans demande
de mot de passe.
Pour une configuration plus sécurisée, voir Sécurisation du serveur de fichiers et d'impression.
1. Installation
2. Configuration
3. Ressources
Installation
Avant d'installer et de configurer Samba, il est préférable de disposer d'une installation fonctionnelle
de CUPS. Voir CUPS - Serveur d'impression pour plus de détails.
Pour installer le paquet samba, entrez la commande suivante depuis un terminal :
sudo apt install samba

Configuration
Après avoir installé Samba éditez le fichier /etc/samba/smb.conf. Changez le workgroup (groupe de
travail) pour l'adapter à votre réseau et passez security (sécurité) à user (utilisateur) :
workgroup = EXAMPLE

security = user

Dans la section [printers], mettez l'option guest ok à yes :


browsable = yes
guest ok = yes

Redémarrez Samba avoir modifié smb.conf


sudo systemctl restart smbd.service nmbd.service
La configuration par défaut de Samba partagera automatiquement toute imprimante installée. Installez
simplement l'imprimante localement sur vos clients Windows.

Sécurisation du serveur de fichiers et d'impression


1. Profils de sécurité de Samba
2. Security = User
3. Sécurité des Partages
4. Profil AppArmor pour Samba
5. Ressources

Profils de sécurité de Samba


Les deux niveaux de sécurité disponibles pour le protocole réseau CIFS (Common Internet Filesystem)
sont user-level et share-level. La mise en œuvre des options de sécurité de Samba permet plus de flexibilité en
fournissant quatre possibilités de sécurité au niveau de l'utilisateur plus une au niveau du partage :
1. security = user: requires clients to supply a username and password to connect to shares. Samba user
accounts are separate from system accounts, but the libpam-winbind package will sync system users
and passwords with the Samba user database.
2. security = domain: permet au serveur Samba d'apparaître aux clients Windows comme un contrôleur
principal de domaine (PDC : Primary Domain Controller), un contrôleur de domaines de sauvegarde
(BDC : Backup Domain Controller) ou un serveur membre du domaine (DMS : Domain Member Server).
Consultez En tant que contrôleur de domaine pour plus d'informations.
3. security = ADS: permet au serveur Samba de joindre un domaine Active Directory. Consultez Integration
Active Directory pour plus de détails.
4. security = server: est une option qui date de l'époque où Samba ne pouvait pas devenir un serveur
membre et ne devait pas être utilisé en raison de plusieurs problèmes de sécurité. Consultez la
section sécurité du serveur (en) du guide Samba pour plus de détails.
5. security= share : permet aux clients de se connecter aux partages sans fournir de nom d'utilisateur ni de
mot de passe.
Le choix du mode de sécurité dépendra de votre environnement et de ce que vous attendez de votre serveur
Samba.

Security = User
Cette section permet de reconfigurer le serveur de fichiers et d'impression Samba défini dans Serveur de
fichiers et dans Serveur d'impression de façon à imposer une identification.
First, install the libpam-winbind package which will sync the system users to the Samba user database:
sudo apt install libpam-winbind

If you chose the Samba Server task during installation libpam-winbind is already installed.
Modifiez la section [share] du fichier /etc/samba/smb.conf :
guest ok = no

Pour terminer, redémarrez Samba afin que les nouveaux paramètres soient pris en compte :

sudo systemctl restart smbd.service nmbd.service


Vous devrez désormais fournir un nom d'utilisateur et un mot de passe quand vous vous connecterez à un dossier
ou une imprimante partagée.
Si vous connectez un lecteur réseau au dossier partagé, vous pouvez cocher la case « Reconnecter au
démarrage ». Vous n'aurez alors à saisir le nom d'utilisateur et le mot de passe qu'une seule fois, du moins
jusqu'au changement de mot de passe.

Sécurité des Partages


Plusieurs options sont disponibles pour accroître la sécurité de chaque dossier partagé. En utilisant
l'exemple [share], cette section couvre les options les plus fréquentes.

Groupes
Les Groupes définissent un ensemble d'ordinateurs ou d'utilisateurs qui ont un niveau d'accès commun à des
ressources réseau particulières, et offrent une certaine granularité dans le contrôle d'accès à de telles ressources.
Par exemple, si un groupe qa est défini et contient les utilisateurs freda, danika, et rob, et un second
groupe support est défini et contient les utilisateurs danika, jeremy et vincent, alors les ressources réseau
configurées pour autoriser l'accès au groupe qa seront accessibles à freda, danika et rob, mais pas à jeremy ou à
vincent. Comme l'utilisateur danika appartient aux deux groupes qa et support, elle aura accès aux ressources
configurées comme accessibles par les deux groupes, tandis que tous les autres utilisateurs n'auront accès qu'aux
ressources autorisant explicitement le groupe dont ils font partie.
Par défaut, Samba inspecte les groupes système locaux définis dans /etc/group pour déterminer quels
utilisateurs appartiennent à quels groupes. Pour de plus amples informations sur l'ajout et la suppression des
utilisateurs dans les groupes, consultez Ajout et suppression d'utilisateurs.
Pour définir un groupe dans le fichier de configuration de Samba, /etc/samba/smb.conf, vous devez le
préfacer avec le symbole « @ ». Par exemple, si vous souhaitez définir un groupe nommé sysadmin dans une
section spécifique de /etc/samba/smb.conf, vous devrez saisir @sysadmin.

Droits d'accès aux fichiers


Les permissions sur les fichiers définissent précisément les droits d'un ordinateur ou d'un utilisateur sur un
dossier particulier, un fichier ou un groupe de fichiers. De telles permissions peuvent être définies en modifiant
le fichier /etc/samba/smb.conf et en précisant les permissions sur un dossier partagé.
Par exemple, si vous avez défini un partage Samba appelé share et que vous souhaitez donner des droits
en lecture seule à un groupe appelé qa, ainsi que des droits en écriture au groupe sysadmin et à
l'utilisateur vincent, vous devez modifier le fichier /etc/samba/smb.conf et ajouter les lignes suivantes
dans la section [share] :
read list = @qa
write list = @sysadmin, vincent

Un autre type de permissions dans Samba consiste à donner des permissions administratives sur une ressource
partagée spécifique. Les utilisateurs ayant des permissions administratives sur une ressource peuvent lire, écrire
ou modifier toutes les informations contenues dans celle-ci.
Par exemple, si vous voulez donner à l'utilisateur melissa des permissions administratives sur le partage share,
vous devez modifier le fichier /etc/samba/smb.conf et ajouter les lignes suivantes à la section [share] :
admin users = melissa

Après avoir modifié/etc/samba/smb.conf, redémarrez Samba pour que les nouveaux paramètres soient
pris en compte :
sudo systemctl restart smbd.service nmbd.service
Pour que read list et write list fonctionnent, le mode de sécurité de Samba ne doit pas être réglé sur security =
share
Maintenant que Samba a été configuré pour définir quels groupes ont accès au répertoire partagé, les permissions
du système de fichier doivent être mises à jour.
Les permissions de fichiers traditionnelles de Linux ne correspondent pas exactement aux listes de contrôle
d'accès (ACL) de Windows NT. Heureusement, les ACL POSIX sont disponibles sur les serveurs Ubuntu,
permettant un contrôle plus fin des droits. Par exemple, pour activer les ACL sur un système de fichiers
EXT3 /srv, il faut éditer le fichier /etc/fstab et ajouter l'option acl :
UUID=66bcdd2e-8861-4fb0-b7e4-e61c569fe17d /srv ext3 noatime,relatime,acl 0 1

Puis remontez la partition :

sudo mount -v -o remount /srv


L'exemple ci-dessus suppose que /srv est monté sur une partition dédiée. Si /srv, ou tout autre endroit où
vous auriez configuré votre répertoire partagé, appartient à la partition /, un redémarrage de la machine pourrait
être nécessaire.
Conformément à la configuration Samba ci-dessus, le groupe sysadmin aura les droits en lecture, écriture et
exécution sur /srv/samba/share, le groupe qa aura les droits en lecture et exécution, et les fichiers auront
pour propriétaire l'utilisateur melissa. Saisissez dans un terminal :
sudo chown -R melissa /srv/samba/share/
sudo chgrp -R sysadmin /srv/samba/share/
sudo setfacl -R -m g:qa:rx /srv/samba/share/

La commande setfacl ci-dessus donne les droits execute à tous les fichiers du
répertoire /srv/samba/share, que vous pouvez désirer ou non.
Maintenant, à partir d'un client Windows, vous devriez remarquer la mise en œuvre des nouvelles permissions
sur les fichiers. Consultez les pages de manuel acl et setfacl pour plus d'informations sur la gestion des ACLs
POSIX.

Profil AppArmor pour Samba


Ubuntu est fourni avec le module de sécurité AppArmor, qui prévoit des contrôles d'accès obligatoires. Le
profil par défaut d'AppArmor pour Samba doit être adapté à votre configuration. Pour plus de détails sur
AppArmor voir AppArmor.
Il existe des profils par défaut pour les démons Samba /usr/sbin/smbd et /usr/sbin/nmbd. Ces profils
font partie du paquet apparmor-profiles. Pour installer ce paquet, saisissez ceci dans un terminal :
sudo apt install apparmor-profiles apparmor-utils
Ce paquet contient des profils pour plusieurs autres exécutables.
Par défaut les profils pour smbd et nmbd sont dans le mode complain pour permettre à Samba de travailler sans
modifier le profil et de journaliser les erreurs seulement. Pour placer le profil smbd dans le mode enforce et
ainsi faire fonctionner Samba comme prévu, le profil doit être modifié de façon à tenir compte de tous les
répertoires partagés.
Modifiez /etc/apparmor.d/usr.sbin.smbd en ajoutant les informations dans [share] à partir de
l'exemple du serveur de fichiers :
/srv/samba/share/ r,
/srv/samba/share/** rwkix,

Maintenant, placez le profil dans enforce et rechargez-le :


sudo aa-enforce /usr/sbin/smbd
cat /etc/apparmor.d/usr.sbin.smbd | sudo apparmor_parser -r

Vous devriez pouvoir lire, écrire et exécuter les fichiers dans le dossier partagé et l'exécutable smbd n'aura
accès qu'aux fichiers et dossiers configurés. Assurez vous d'avoir ajouté une entrée pour chaque dossier que vous
voulez partager avec Samba. Quoi qu'il en soit, toutes les erreurs seront écrites dans le fichier
journal /var/log/syslog.

En tant que contrôleur de domaine


Bien qu'il ne puisse pas agir comme un contrôleur de domaine principal Active Directory (PDC), un serveur
Samba peut être configuré pour apparaître comme contrôleur de domaine de type Windows NT4. Un des
avantages majeurs de cette configuration est la centralisation authentifiants pour les machines et les utilisateurs.
Samba peut également stocker les informations utilisateurs de différentes manières.
1. Contrôleur principal de domaine
2. Contrôleur secondaire de domaine
3. Ressources
Contrôleur principal de domaine
Cette section aborde la configuration de Samba en contrôleur de domaine principal (PDC) en utilisant le
gestionnaire de mot de passe par défaut smbpasswd.
1. First, install Samba, and libpam-winbind to sync the user accounts, by entering the following in a terminal
prompt:
2. sudo apt install samba libpam-winbind
3. Ensuite, configurez Samba en modifiant /etc/samba/smb.conf. Le mode de security doit être réglé
sur user, et le workgroup doit correspondre à votre organisation :
4. workgroup = EXAMPLE
5. …
6. security = user

7. Dans la section commentée « Domains » (Domaines) ajoutez ou supprimez les éléments suivants (la dernière
ligne a été divisée pour s'adapter au format de ce document) :
8. domain logons = yes
9. logon path = \\%N\%U\profile
10. logon drive = H:
11. logon home = \\%N\%U
12. logon script = logon.cmd
13. add machine script = sudo /usr/sbin/useradd -N -g machines -c Machine -d
14. /var/lib/samba -s /bin/false %u

Si vous ne voulez pas utiliser les profils itinérants laissez commentées les options logon home et logon
path.
1. domain logons : permet à Samba d'agir comme un contrôleur de domaine
2.
logon path : place le profil des utilisateurs Windows dans leur répertoire personnel. Il est également
possible de configurer un partage [profiles] pour placer tous les profils dans un seul et même répertoire.
3. logon drive : spécifie l'emplacement du répertoire personnel local.
4. logon home : spécifie l'emplacement du répertoire personnel.
5. logon script : indique le script à exécuter localement une fois l'utilisateur connecté. Le script doit être
placé dans le partage [netlogon].
6. add machine script : un script qui créera automatiquement un compte de machine approuvé, requis pour
qu'une station de travail puisse joindre le domaine.
Dans cet exemple le groupe machines devra être créé en utilisant la commande addgroup, consultez Ajout
et suppression d'utilisateurs pour plus de détails.
15. Décommentez le partage [homes] pour permettre au logon home d'être monté en lecteur réseau :
16. [homes]
17. comment = Home Directories
18. browseable = no
19. read only = no
20. create mask = 0700
21. directory mask = 0700
22. valid users = %S

23. Dans le cas d'une configuration en contrôleur de domaine, un partage [netlogon] doit être configuré. Pour
activer le partage, décommenter :
24. [netlogon]
25. comment = Network Logon Service
26. path = /srv/samba/netlogon
27. guest ok = yes
28. read only = yes
29. share modes = no

Le chemin par défaut du partage netlogon est /home/samba/netlogon. Cependant, d'après le


standard FHS (Filesystem Hierarchy Standard), /srv est l'emplacement correct pour des données
spécifiques à un site fournies par le système.
30. Créez maintenant le dossier netlogon et le fichier de script logon.cmd vide (pour l'instant) :
31. sudo mkdir -p /srv/samba/netlogon
32. sudo touch /srv/samba/netlogon/logon.cmd
Vous pouvez utiliser les commandes de script de connexion normales Windows dans logon.cmd pour
personnaliser l'environnement du client.
33. Redémarrez Samba pour activer le nouveau contrôleur de domaine:

34. sudo systemctl restart smbd.service nmbd.service


35. Enfin, il y a quelques commandes supplémentaires nécessaires pour configurer les droits d'accès appropriés.
Comme root est désactivé par défaut, il est nécessaire de faire correspondre un groupe système au groupe
Windows Domain Admins pour pouvoir joindre une machine au domaine. Saisissez la commande suivante
dans un terminal (utilisation de net) :
sudo net groupmap add ntgroup="Domain Admins" unixgroup=sysadmin rid=512
type=d
Remplacez sysadmin par le groupe que vous préférez. De même, l'utilisateur qui joindra les machines
au domaine doit être membre du groupe sysadmin mais aussi du groupe admin. Le groupe admin permet
l'utilisation de sudo.
Si l'utilisateur ne dispose pas encore d'identifiants Samba, vous pouvez les ajouter avec
l'utilitaire smbpasswd, changer l'identifiant sysadmin de manière appropriée :
sudo smbpasswd -a sysadmin
De plus, les droits d'accès doivent être fournis explicitement au groupe des Administrateurs domaine pour
permettre l'exécution du script ajouter une machine (et autres fonctions administrateur). Ceci peut être
accompli en exécutant :
net rpc rights grant -U sysadmin "EXAMPLE\Domain Admins"
SeMachineAccountPrivilege \ SePrintOperatorPrivilege SeAddUsersPrivilege
SeDiskOperatorPrivilege \ SeRemoteShutdownPrivilege
36. Vous devriez maintenant être capable de connecter les clients Windows au domaine de la même manière que
vous les connectez à un domaine NT4 fonctionnant sur un Serveur Windows.

Contrôleur secondaire de domaine


Avec un contrôleur principal de domaine (PDC) opérationnel, il est préférable d'avoir également un contrôleur
de domaine secondaire (BDC). Cela permettra aux clients de pouvoir toujours s'authentifier en cas
d'indisponibilité du contrôleur principal de domaine.
Lorsque vous paramétrez Samba en tant que BDC, vous avez besoin de synchroniser les informations de
comptes avec le PDC. Ceci peut être fait avec divers outils tels que scp, rsync ou en utilisant LDAP en tant
que passdb backend.
L'utilisation de LDAP est la façon la plus efficace de synchroniser des informations relatives aux comptes, car
les deux contrôleurs de domaine peuvent utiliser les mêmes informations en temps réel. Cependant, configurer
un serveur LDAP peut s'avérer trop complexe pour un petit nombre d'utilisateurs et de comptes d'ordinateurs.
Voir Samba et LDAP pour plus de détails.
1. First, install samba and libpam-winbind. From a terminal enter:
2. sudo apt install samba libpam-winbind
3. Modifiez maintenant /etc/samba/smb.conf et décommentez ce qui suit dans la section [global] :
4. workgroup = EXAMPLE
5. …
6. security = user

7. Dans la section commentée Domains décommentez ou ajoutez :


8. domain logons = yes
9. domain master = no

10. Assurez-vous qu'un utilisateur a le droit de lire les fichiers dans /var/lib/samba. Ainsi, pour permettre à
un utilisateur du groupe admin d'effectuer un scp sur les fichiers, saisissez :
11. sudo chgrp -R admin /var/lib/samba
12. Il faut ensuite synchroniser les comptes utilisateurs en se servant de scp pour copier le
répertoire /var/lib/samba depuis le PDC :
13. sudo scp -r identifiant@pdc:/var/lib/samba /var/lib
Remplacez username par un identifiant correct et pdc par le nom d'hôte ou par l'adresse IP du PDC.
14. Pour finir, redémarrez samba :
15. sudo systemctl restart smbd.service nmbd.service
You pouvez tester le bon fonctionnement de votre BDC en arrêtant le démon Samba du PDC puis en essayant de
vous identifier sur le domaine à partir d'un client Windows préalablement joint au domaine.
Une autre chose à conserver à l'esprit est que si vous avez configuré l'option logon home comme répertoire sur le
PDC, et que le PDC devient indisponible, l'accès pour l'utilisateur au lecteur Home sera également impossible.
Pour cette raison, il est préférable de configurer le logon home afin qu'il réside sur un serveur de fichiers séparé
du PDC et du BDC.

Integration Active Directory


1. Accéder à un partage Samba
2. Accéder à un partage Windows
3. Ressources
Accéder à un partage Samba
On peut aussi intégrer Samba dans un réseau Windows existant, puis, une fois qu'il fait partie du domaine Active
Directory, l'utiliser pour fournir des services de fichiers et d'impressions aux utilisateurs AD.
Le plus simple pour joindre un domaine AD est d'utiliser Likewise-open. Pour obtenir des instructions détaillées,
voir la documentation Likewise-open (en Anglais).
Une fois partie du domaine Active Directory, entrez la commande suivante dans un terminal:

sudo apt install samba cifs-utils smbclient


Modifiez ensuite /etc/samba/smb.conf en changeant :
workgroup = EXEMPLE
...
security = ads
realm = EXEMPLE.COM
...
idmap backend = lwopen
idmap uid = 50-9999999999
idmap gid = 50-9999999999

Redémarrez samba pour appliquer les nouveaux paramètres :


sudo systemctl restart smbd.service nmbd.service
Vous devriez accéder maintenant à n'importe quel partage Samba depuis un client Windows. Assurez-vous tout
de même que les utilisateurs ou groupes AD ont les autorisations nécessaires sur le partage. Se référer
à Sécurisation du serveur de fichiers et d'impression pour de plus amples informations.
Accéder à un partage Windows
Vous pouvez accéder à n'importe quel partage Windows maintenant que le serveur Samba fait partie du domaine
Active Directory :
1. Pour monter un partage Windows, tapez la ligne de commande :

2. mount.cifs //fs01.exemple.com/partage point_de_montage


Il est possible d'accéder aux partages d'ordinateurs ne faisant pas partie d'un domaine AD en fournissant
un nom d'utilisateur et un mot de passe.
3. Pour monter le partage au démarrage, insérez dans /etc/fstab une entrée du type :
4. //192.168.0.5/share /mnt/windows cifs auto,username=martin,password=secret,rw 0 0

5. Se servir de l'utilitaire smbclient est une autre méthode pour copier des fichiers depuis un serveur
Windows. Pour lister les fichiers d'un partage Windows :
6. smbclient //fs01.exemple.com/partage -k -c "ls"
7. Pour copier un fichier d'un partage, saisissez :

8. smbclient //fs01.exemple.com/partage -k -c "get fichier.txt"


fichier.txt sera copié depuis le partage dans le répertoire actuel.
9. Pour copier un fichier vers le partage :

10. smbclient //fs01.exemple.com/partage -k -c "put /etc/hosts hosts"


Ceci copiera le fichier /etc/hosts vers //fs01.exemple.com/share/hosts.
11. L'option -c utilisée ci-dessus vous permet d'exécuter la commande smbclient en une seule fois. Ceci est
utile pour des opérations mineures ainsi qu'à l'intérieur d'un script. Pour accéder à l'invite de
commandes smb: \> (analogue à une invite de commande FTP) à partir duquel vous pouvez lancer des
commandes sur les fichiers et répertoires, servez-vous de :
12. smbclient //fs01.exemple.com/partage -k
Remplace toutes les
instances fs01.exemple.com/partage, //192.168.0.5/partage, username=martin,password=secret et fichier.txt par
vos propres adresses IP, nom d'hôte, nom de partage, nom de fichier ainsi que l'identifiant réel (et son mot de
passe) ayant les droits sur le partage.

Vous aimerez peut-être aussi