Различия
Здесь показаны различия между двумя версиями данной страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
wiki:руководство_по_ubuntu_server:сеть_windows:securing_samba_servers [2012/09/19 19:49] [Security = User] |
wiki:руководство_по_ubuntu_server:сеть_windows:securing_samba_servers [2015/07/02 14:44] [Режимы безопасности Samba] |
||
---|---|---|---|
Строка 17: | Строка 17: | ||
-- **security = server**: этот режим оставлен с тех времен, когда Samba не мог становиться членом домена и по ряду причин, связанных с безопасностью, не может использоваться. Смотрите раздел [[http://samba.org/samba/docs/man/Samba-HOWTO-Collection/ServerType.html#id349531|Server Security]] руководства по Samba для уточнения деталей. | -- **security = server**: этот режим оставлен с тех времен, когда Samba не мог становиться членом домена и по ряду причин, связанных с безопасностью, не может использоваться. Смотрите раздел [[http://samba.org/samba/docs/man/Samba-HOWTO-Collection/ServerType.html#id349531|Server Security]] руководства по Samba для уточнения деталей. | ||
-- **security = share**: позволяет клиентам подключаться к разделяемому ресурсу без предоставления имени пользователя и пароля. | -- **security = share**: позволяет клиентам подключаться к разделяемому ресурсу без предоставления имени пользователя и пароля. | ||
+ | <note warning>Параметр security=share устарел </note> | ||
+ | Вместо share используйте <code>security = user | ||
+ | map to guest = Bad User</code> | ||
+ | The remote user name will be compared to the one found in the samba password database and if it doesn't find a match it will be tagged a "Bad User" and mapped to the guest account. | ||
Режим безопасности, который вы выберете, будет зависеть от вашего окружения и того что вы хотите получить от сервера Samba. | Режим безопасности, который вы выберете, будет зависеть от вашего окружения и того что вы хотите получить от сервера Samba. | ||
Строка 41: | Строка 45: | ||
====Безопасность разделяемого ресурса==== | ====Безопасность разделяемого ресурса==== | ||
- | There are several options available to increase the security for each individual shared directory. Using the [share] example, this section will cover some common options. | + | Существует несколько опций для усиления безопасности по каждому конкретному разделяемому каталогу. На примере **[share]**, эта секция рассматривает наиболее распространенные опции. |
===Группы=== | ===Группы=== | ||
- | Groups define a collection of computers or users which have a common level of access to particular network resources and offer a level of granularity in controlling access to such resources. For example, if a group qa is defined and contains the users freda, danika, and rob and a second group support is defined and consists of users danika, jeremy, and vincent then certain network resources configured to allow access by the qa group will subsequently enable access by freda, danika, and rob, but not jeremy or vincent. Since the user danika belongs to both the qa and support groups, she will be able to access resources configured for access by both groups, whereas all other users will have only access to resources explicitly allowing the group they are part of. | + | Группы определяют коллекции компьютеров или пользователей, которые имеют общий уровень доступа к определенным сетевым ресурсам, и обеспечивают уровень модульности при управлении доступом к этим ресурсам. Например, если определены группа **qa**, которая содержит пользователей **freda**, **danika** и **rob**, и другая группа **support**, которая содержит пользователей **danika**, **jeremy** и **vincent**, то некоторый сетевой ресурс, настроенный на доступ группы **qa**, будет соответственно предоставлять доступ для **freda**, **danika** и **rob**, но не **jeremy** или **vincent**. Поскольку пользователь **danika** относится к обеим группам **qa** и **support**, она будет иметь доступ к ресурсам, настроенным на доступ для любой из этих групп, в то время как все остальные - только к ресурсам, настроенным на определенные группы, которым они принадлежат. |
- | By default Samba looks for the local system groups defined in /etc/group to determine which users belong to which groups. For more information on adding and removing users from groups see Adding and Deleting Users. | + | По умолчанию Samba ищет локальные системные группы, объявленные в /etc/group, для определения какие пользователи им принадлежат. Для дополнительной информации по добавлению и удалению пользователей в группах смотрите раздел [[wiki:руководство_по_ubuntu_server:безопасность:user_management#добавление_и_удаление_пользователей|Добавление и удаление пользователей]]. |
- | When defining groups in the Samba configuration file, /etc/samba/smb.conf, the recognized syntax is to preface the group name with an "@" symbol. For example, if you wished to define a group named sysadmin in a certain section of the /etc/samba/smb.conf, you would do so by entering the group name as @sysadmin. | + | При определении групп в файле настроек Samba /etc/samba/smb.conf используется синтаксис распознавания с предшествующим символом %%"@"%%. Например, если вы собираетесь определить группу с именем **sysadmin** в определенной секции файла /etc/samba/smb.conf, вы сможете сделать это, указав имя группы как **@sysadmin**. |
===Права доступа к файлам=== | ===Права доступа к файлам=== | ||
- | File Permissions define the explicit rights a computer or user has to a particular directory, file, or set of files. Such permissions may be defined by editing the /etc/samba/smb.conf file and specifying the explicit permissions of a defined file share. | + | Права доступа определяют явные права компьютера или пользователя на определенный каталог, файл или набор файлов. Такой доступ может быть определен редактированием файла /etc/samba/smb.conf и заданием явных разрешений определенному разделяемому файловому ресурсу. |
- | For example, if you have defined a Samba share called share and wish to give read-only permissions to the group of users known as qa, but wanted to allow writing to the share by the group called sysadmin and the user named vincent, then you could edit the /etc/samba/smb.conf file, and add the following entries under the [share] entry: | + | Например, если вы определили Samba ресурс с названием **share** и собираетесь дать права только на чтение группе пользователей, известной как **qa**, но хотите предоставить возможность записи для группы с именем **sysadmin** и пользователю **vincent**, то вы можете отредактировать файл /etc/samba/smb.conf, добавив следующие записи в секцию **[share]**: |
+ | <code> | ||
+ | read list = @qa | ||
+ | write list = @sysadmin, vincent | ||
+ | </code> | ||
- | read list = @qa | + | Другим возможным разрешением Samba является определение административных привилегий на определенный разделяемый ресурс. Пользователи с административными правами могут читать, записывать или изменять любую информацию, которую содержит ресурс, на который у данного пользователя существуют административные привилегии. |
- | write list = @sysadmin, vincent | + | |
- | Another possible Samba permission is to declare administrative permissions to a particular shared resource. Users having administrative permissions may read, write, or modify any information contained in the resource the user has been given explicit administrative permissions to. | + | Например, если вы хотите предоставить пользователю **melissa** административные права доступа к ресурсу **share** из нашего примера, вам потребуется отредактировать файл /etc/samba/smb.conf и добавить следующую строку в раздел **[share]**: |
- | + | <code>admin users = melissa</code> | |
- | For example, if you wanted to give the user melissa administrative permissions to the share example, you would edit the /etc/samba/smb.conf file, and add the following line under the [share] entry: | + | |
- | + | ||
- | admin users = melissa | + | |
- | + | ||
- | After editing /etc/samba/smb.conf, restart Samba for the changes to take effect: | + | |
+ | После изменений /etc/samba/smb.conf перезапустите Samba для применения изменений: | ||
+ | <code> | ||
sudo restart smbd | sudo restart smbd | ||
sudo restart nmbd | sudo restart nmbd | ||
+ | </code> | ||
- | For the read list and write list to work the Samba security mode must not be set to security = share | + | <note>Чтобы опции **//read list//** и **//write list//** работали, режим безопасности Samba не должен быть установлен в **security = share**.</note> |
- | Now that Samba has been configured to limit which groups have access to the shared directory, the filesystem permissions need to be updated. | + | Теперь, когда Samba настроена на ограничения какие группы имеют доступ к разделяемому каталогу, необходимо обновить права доступа для файловой системы. |
- | Traditional Linux file permissions do not map well to Windows NT Access Control Lists (ACLs). Fortunately POSIX ACLs are available on Ubuntu servers providing more fine grained control. For example, to enable ACLs on /srv an EXT3 filesystem, edit /etc/fstab adding the acl option: | + | Традиционные файловые разрешения Linux не очень хорошо соответствуют управляющим спискам доступа (ACL) Windows NT. К счастью списки ACL POSIX, доступные для Ubuntu серверов, предоставляют улучшенное более детализированное управление. Например, чтобы разрешить ACL для каталога /srv на файловой системе EXT3, отредактируйте /etc/fstab, добавив опцию **acl**: |
+ | <code>UUID=66bcdd2e-8861-4fb0-b7e4-e61c569fe17d /srv ext3 noatime,relatime,acl 0 1</code> | ||
+ | Далее перемонтируйте раздел: | ||
+ | <code>sudo mount -v -o remount /srv</code> | ||
- | UUID=66bcdd2e-8861-4fb0-b7e4-e61c569fe17d /srv ext3 noatime,relatime,acl 0 1 | + | <note>Приведенный пример подразумевает, что /srv смонтирован на отдельный раздел диска. Если /srv (или любой другой каталог, настроенный как разделяемый ресурс) является частью корневого раздела (/), то может потребоваться перезагрузка системы.</note> |
- | + | ||
- | Then remount the partition: | + | |
- | + | ||
- | sudo mount -v -o remount /srv | + | |
- | + | ||
- | The above example assumes /srv on a separate partition. If /srv, or wherever you have configured your share path, is part of the / partition a reboot may be required. | + | |
- | + | ||
- | To match the Samba configuration above the sysadmin group will be given read, write, and execute permissions to /srv/samba/share, the qa group will be given read and execute permissions, and the files will be owned by the username melissa. Enter the following in a terminal: | + | |
+ | Чтобы соответствовать приведенной выше конфигурации Samba группе **sysadmin** требуется предоставить права на чтение, запись и выполнение для каталога /srv/samba/share, группе **qa** потребуются права на чтение и запуск программ, а файлы должны принадлежать пользователю **melissa**. Для этого введите следующее в терминале: | ||
+ | <code> | ||
sudo chown -R melissa /srv/samba/share/ | sudo chown -R melissa /srv/samba/share/ | ||
sudo chgrp -R sysadmin /srv/samba/share/ | sudo chgrp -R sysadmin /srv/samba/share/ | ||
sudo setfacl -R -m g:qa:rx /srv/samba/share/ | sudo setfacl -R -m g:qa:rx /srv/samba/share/ | ||
+ | </code> | ||
+ | <note>Команда выше **//setfacl//** предоставляет права на выполнение программ для всех файлов в каталоге /srv/samba/share, что для вас может быть желательным или нежелательным.</note> | ||
- | The setfacl command above gives execute permissions to all files in the /srv/samba/share directory, which you may or may not want. | + | Теперь из клиента Windows вы можете заметить, что применяются новые права на файлы. Смотрите руководства **man** по **//acl//** и **//setfacl//** для более детальной информации по POSIX ACL спискам. |
- | + | ||
- | Now from a Windows client you should notice the new file permissions are implemented. See the acl and setfacl man pages for more information on POSIX ACLs. | + | |
====Профиль AppArmor для Samba==== | ====Профиль AppArmor для Samba==== | ||
- | Ubuntu comes with the AppArmor security module, which provides mandatory access controls. The default AppArmor profile for Samba will need to be adapted to your configuration. For more details on using AppArmor see AppArmor. | + | Ubuntu поставляется с модулем безопасности **AppArmor**, который предоставляет контроль доступа по разрешению. Изначальный профиль AppArmor потребует изменений для приведения в соответствие с вашей конфигурацией. Более детальное описание AppArmor смотрите в разделе [[wiki:руководство_по_ubuntu_server:безопасность:apparmor|AppArmor]]. |
- | There are default AppArmor profiles for /usr/sbin/smbd and /usr/sbin/nmbd, the Samba daemon binaries, as part of the apparmor-profiles packages. To install the package, from a terminal prompt enter: | + | Существуют изначальные профили AppArmor для /usr/sbin/smbd и /usr/sbin/nmbd, программ-сервисов Samba, как часть пакета apparmor-profiles. Чтобы установить пакет введите в строке терминала: |
+ | <code>sudo apt-get install apparmor-profiles apparmor-utils</code> | ||
+ | <note>Этот пакет содержит профили различных других программ.</note> | ||
- | sudo apt-get install apparmor-profiles apparmor-utils | + | По умолчанию профили для smbd и nmbd находятся в режиме **complain** (отслеживания), позволяя Samba работать без изменения профиля, и только фиксируя ошибки. Для перевода профиля smbd в режим **enforce** (ограничений) и установки работы Samba как положено, профиль требуется изменить для отражения всех каталогов с разделяемым доступом. |
- | + | ||
- | This package contains profiles for several other binaries. | + | |
- | + | ||
- | By default the profiles for smbd and nmbd are in complain mode allowing Samba to work without modifying the profile, and only logging errors. To place the smbd profile into enforce mode, and have Samba work as expected, the profile will need to be modified to reflect any directories that are shared. | + | |
- | + | ||
- | Edit /etc/apparmor.d/usr.sbin.smbd adding information for [share] from the file server example: | + | |
+ | Отредактируем /etc/apparmor.d/usr.sbin.smbd, добавив информацию для **[share]** из примера файлового сервера: | ||
+ | <code> | ||
/srv/samba/share/ r, | /srv/samba/share/ r, | ||
/srv/samba/share/** rwkix, | /srv/samba/share/** rwkix, | ||
+ | </code> | ||
- | Now place the profile into enforce and reload it: | + | Теперь переведем профиль в режим ограничений и перезагрузим его: |
+ | <code> | ||
sudo aa-enforce /usr/sbin/smbd | sudo aa-enforce /usr/sbin/smbd | ||
cat /etc/apparmor.d/usr.sbin.smbd | sudo apparmor_parser -r | cat /etc/apparmor.d/usr.sbin.smbd | sudo apparmor_parser -r | ||
+ | </code> | ||
- | You should now be able to read, write, and execute files in the shared directory as normal, and the smbd binary will have access to only the configured files and directories. Be sure to add entries for each directory you configure Samba to share. Also, any errors will be logged to /var/log/syslog. | + | Теперь вы можете читать, записывать и выполнять файлы в разделяемом каталоге как обычно, а программа **smbd** будет предоставлять доступ только к настроенным файлам и каталогам. Убедитесь, что добавили каждый каталог, настроенный как ресурс Samba. Кроме того, все ошибки будут сохраняться в журнале /var/log/syslog. |
====Ссылки==== | ====Ссылки==== | ||
- | For in depth Samba configurations see the Samba HOWTO Collection | + | -- Для более глубокого погружения в настройки Samba смотрите [[http://samba.org/samba/docs/man/Samba-HOWTO-Collection/|Коллекцию ЧаВо по Samba]]. |
- | + | -- Данное руководство доступно также в [[http://www.amazon.com/exec/obidos/tg/detail/-/0131882228|печатном виде]]. | |
- | The guide is also available in printed format. | + | -- Также хорошее руководство - [[http://www.oreilly.com/catalog/9780596007690/|Using Samba]] от O'Reilly. |
- | + | -- [[http://samba.org/samba/docs/man/Samba-HOWTO-Collection/securing-samba.htmlhttp://samba.org/samba/docs/man/Samba-HOWTO-Collection/securing-samba.html|18 глава]] из коллекции ЧаВо по Samba посвящена безопасности. | |
- | O'Reilly's Using Samba is also a good reference. | + | -- Для дополнительной информации по Samba и ACL смотрите страницу [[http://samba.org/samba/docs/man/Samba-HOWTO-Collection/AccessControls.html#id397568|Samba ACLs]]. |
- | + | -- Страница [[https://help.ubuntu.com/community/Samba|Ubuntu Wiki Samba]]. | |
- | Chapter 18 of the Samba HOWTO Collection is devoted to security. | + | |
- | + | ||
- | For more information on Samba and ACLs see the Samba ACLs page . | + | |
- | + | ||
- | The Ubuntu Wiki Samba page. | + | |
---- | ---- |