Zum Inhalt springenZur Seitennavigation springen: vorherige Seite [Zugriffstaste p]/nächste Seite [Zugriffstaste n]
Bezieht sich auf SUSE Linux Enterprise Desktop 15 SP2

33 Samba Edit source

Mit Samba kann ein Unix-Computer als Datei- und Druckserver für macOS-, Windows- und OS/2-Computer konfiguriert werden. Samba ist mittlerweile ein sehr umfassendes und komplexes Produkt. Konfigurieren Sie Samba mit YaST oder indem Sie die Konfigurationsdatei manuell bearbeiten.

33.1 Terminologie Edit source

Im Folgenden werden einige Begriffe erläutert, die in der Samba-Dokumentation und im YaST-Modul verwendet werden.

SMB-Protokoll

Samba verwendet das SMB-Protokoll (Server Message Block), das auf den NetBIOS-Diensten basiert. Microsoft veröffentlichte das Protokoll, damit auch andere Softwarehersteller Anbindungen an ein Microsoft-Domänennetzwerk einrichten konnten. Samba setzt das SMB- auf das TCP/IP-Protokoll auf. Entsprechend muss auf allen Clients das TCP/IP-Protokoll installiert sein.

CIFS-Protokoll

Das CIFS-Protokoll (Common Internet File System) ist ein weiteres von Samba unterstütztes Protokoll. CIFS definiert ein Standardprotokoll für den Fernzugriff auf Dateisysteme über das Netzwerk, das Benutzergruppen die netzwerkweite Zusammenarbeit und gemeinsame Dokumentbenutzung ermöglicht.

NetBIOS

NetBIOS ist eine Softwareschnittstelle (API) für die Kommunikation zwischen Computern, die einen Name Service bereitstellen. Mit diesem Dienst können die an das Netzwerk angeschlossenen Computer Namen für sich reservieren. Nach dieser Reservierung können die Computer anhand ihrer Namen adressiert werden. Für die Überprüfung der Namen gibt es keine zentrale Instanz. Jeder Computer im Netzwerk kann beliebig viele Namen reservieren, solange die Namen noch nicht Gebrauch sind. Die NetBIOS-Schnittstelle kann in unterschiedlichen Netzwerkarchitekturen implementiert werden. Eine Implementierung, die relativ eng mit der Netzwerkhardware arbeitet, ist NetBEUI (häufig auch als NetBIOS bezeichnet). Mit NetBIOS implementierte Netzwerkprotokolle sind IPX (NetBIOS über TCP/IP) von Novell und TCP/IP.

Die per TCP/IP übermittelten NetBIOS-Namen haben nichts mit den in der Datei /etc/hosts oder per DNS vergebenen Namen zu tun. NetBIOS ist ein eigener, vollständig unabhängiger Namensraum. Es empfiehlt sich jedoch, für eine einfachere Administration NetBIOS-Namen zu vergeben, die den jeweiligen DNS-Hostnamen entsprechen, oder DNS nativ zu verwenden. Für einen Samba-Server ist dies die Voreinstellung.

Samba-Server

Samba-Server stellt SMB/CIFS-Dienste sowie NetBIOS over IP-Namensdienste für Clients zur Verfügung. Für Linux gibt es drei Dämonen für Samba-Server: smbd für SMB/CIFS-Dienste, nmbd für Naming Services und winbind für Authentifizierung.

Samba-Client

Der Samba-Client ist ein System, das Samba-Dienste von einem Samba-Server über das SMB-Protokoll nutzt. Das Samba-Protokoll wird von gängigen Betriebssystemen wie Windows und MacOS unterstützt. Auf den Computern muss das TCP/IP-Protokoll installiert sein. Für die verschiedenen UNIX-Versionen stellt Samba einen Client zur Verfügung. Für Linux gibt es zudem ein Dateisystem-Kernel-Modul für SMB, das die Integration von SMB-Ressourcen auf Linux-Systemebene ermöglicht. Sie brauchen für den Samba-Client keinen Dämon auszuführen.

Freigaben

Freigaben SMB-Server stellen den Clients Ressourcen in Form von Freigaben () zur Verfügung. Freigaben sind Drucker und Verzeichnisse mit ihren Unterverzeichnissen auf dem Server. Eine Freigabe wird unter einem eigenen Namen exportiert und kann von Clients unter diesem Namen angesprochen werden. Der Freigabename kann frei vergeben werden. Er muss nicht dem Namen des exportierten Verzeichnisses entsprechen. Ebenso wird einem Drucker ein Name zugeordnet. Clients können über den Namen auf den Drucker zugreifen.

DC

Ein Domänencontroller (DC) ist ein Server, der Konten in der Domäne verwaltet. Zur Datenreplikation stehen zusätzliche Domain Controller in einer Domäne zur Verfügung.

33.2 Installieren eines Samba-Servers Edit source

Installieren eines Samba-Servers wird von SUSE Linux Enterprise Desktop nicht unterstützt. Informationen zur Installation und Konfiguration eines Samba-Servers finden Sie im Administrationshandbuch für SUSE Linux Enterprise Server.

33.3 Konfigurieren der Clients Edit source

Clients können auf den Samba-Server nur über TCP/IP zugreifen. NetBEUI oder NetBIOS über IPX können mit Samba nicht verwendet werden.

33.3.1 Konfigurieren eines Samba-Clients mit YaST Edit source

Konfigurieren Sie einen Samba-Client, um auf Ressourcen (Dateien oder Drucker) auf dem Samba- oder Windows-Server zuzugreifen. Geben Sie im Dialogfeld Netzwerkdienste › Windows-Domänenmitgliedschaft die NT- oder Active Directory-Domäne oder -Arbeitsgruppe an. Wenn Sie Zusätzlich SMB-Informationen für Linux-Authentifizierung verwenden aktivieren, erfolgt die Benutzerauthentifizierung über den Samba, NT- oder Kerberos-Server.

Klicken Sie für erweiterte Konfigurationsoptionen auf Einstellungen für Experten. Sie können z. B. über die Tabelle Serververzeichnisse einhängen das automatische Einhängen des Server-Basisverzeichnisses bei der Authentifizierung aktivieren. Auf diese Weise können Benutzer auf Ihre Home-Verzeichnisse zugreifen, wenn sie auf CIFS gehostet werden. Einzelheiten finden Sie auf der man-Seite zu pam_mount.

Bestätigen Sie zum Abschluss alle Einstellungen, um die Konfiguration zu beenden.

33.3.2 Einhängen von SMB1-Freigaben auf Clients Edit source

Die erste Version des SMB-Netzwerkprotokolls, SMB1, ist ein altes und unsicheres Protokoll, das von seinem Initiator Microsoft nicht mehr verwendet wird. Aus Sicherheitsgründen werden mit dem Kommando mount unter SUSE Linux Enterprise Desktop nur SMB-Freigaben eingehängt, die standardmäßig neuere Protokollversionen verwenden, nämlich SMB 2.1, SMB 3.0 oder SMB 3.02.

Dies betrifft jedoch nur das Kommando mount und das Einhängen über /etc/fstab. SMB1 ist standardmäßig noch verfügbar, wenn Sie Folgendes verwenden:

  • Das Tool smbclient.

  • Die Samba-Serversoftware, die im Lieferumfang von SUSE Linux Enterprise Server enthalten ist.

In manchen Einrichtungen führt diese Standardeinstellung zu Verbindungsfehlern, weil nur SMB1 verwendet werden kann:

  • Einrichtungen, die einen SMB-Server verwenden, der keine neueren SMB-Protokollversionen unterstützt. Windows bietet SMB 2.1-Unterstützung seit Windows 7 und Windows Server 2008 an.

  • Einrichtungen, die auf Unix-Erweiterungen von SMB1/CIFS angewiesen sind. Diese Erweiterungen wurden nicht auf neuere Protokollversionen portiert.

Wichtig
Wichtig: Geringere Systemsicherheit

Wenn Sie die folgenden Anweisungen befolgen, können Sie Sicherheitsprobleme für sich nutzen. Weitere Informationen zu diesen Problemen finden Sie unter https://blogs.technet.microsoft.com/filecab/2016/09/16/stop-using-smb1/.

Upgraden Sie Ihren Server so bald wie möglich, um eine SMB-Version mit höherer Sicherheit zu verwenden.

Wenn Sie SMB1-Freigaben auf dem aktuellen SUSE Linux Enterprise Desktop-Kernel aktivieren müssen, fügen Sie die Option vers=1.0 zur verwendeten mount-Kommandozeile hinzu:

root # mount –t smbfs IP_ADDRESS:/SHARE /MOUNT_POINT –o username=USER_ID,workgroup=WORKGROUP_NAME,vers=1.0

33.4 Samba als Anmeldeserver Edit source

In Unternehmenseinstellungen ist es oft wünschenswert, nur denjenigen Benutzern Zugriff zu gewähren, die bei einer zentralen Instanz registriert sind. In einem Windows-basierten Netzwerk wird diese Aufgabe von einem Primary Domain Controller (PDC) übernommen. Sie können einen Windows NT-Server verwenden, der als PDC konfiguriert ist; diese Aufgabe kann aber auch mithilfe eines Samba-Servers ausgeführt werden. Es müssen Einträge im Abschnitt [global] von smb.conf vorgenommen werden. Diese werden in Beispiel 33.1, „Abschnitt „global“ in smb.conf“ beschrieben.

Beispiel 33.1: Abschnitt „global“ in smb.conf
[global]
    workgroup = WORKGROUP
    domain logons = Yes
    domain master = Yes

Die Benutzerkonten und Passwörter müssen in ein Windows-konformes Verschlüsselungsformat umgewandelt werden. Verwenden Sie hierfür den Befehl smbpasswd -a name. Da nach dem Windows-Domänenkonzept auch die Computer selbst ein Domänenkonto benötigen, wird dieses mit den folgenden Kommandos angelegt:

useradd hostname
smbpasswd -a -m hostname

Mit dem Befehl useradd wird ein Dollarzeichen hinzugefügt. Der Befehl smbpasswd fügt dieses bei der Verwendung des Parameters -m automatisch hinzu. In der kommentierten Beispielkonfiguration (/usr/share/doc/packages/Samba/examples/smb.conf.SuSE) sind Einstellungen enthalten, die diese Aufgabe automatisieren.

add machine script = /usr/sbin/useradd -g nogroup -c "NT Machine Account" \
-s /bin/false %m

Um sicherzustellen, dass Samba dieses Skript korrekt ausführen kann, wählen Sie einen Samba-Benutzer mit den erforderlichen Administratorberechtigungen und fügen Sie ihn zur Gruppe ntadmin hinzu. Anschließend können Sie allen Mitgliedern der Linux-Gruppe den Status Domain Admin zuweisen, indem Sie folgendes Kommando eingeben:

net groupmap add ntgroup="Domain Admins" unixgroup=ntadmin

33.5 Weitere Themen Edit source

In diesem Abschnitt lernen Sie fortgeschrittene Vefahren zur Verwaltung des Client- und des Serverteils der Samba-Suite kennen.

33.5.1 Transparente Dateikomprimierung mit Btrfs Edit source

Mit Samba können die Clients die Flags für die Datei- und Verzeichniskomprimierung für Freigaben, die sich im Btrfs-Dateisystem befinden, im Fernverfahren bearbeiten. Windows Explorer bietet im Dialogfeld Datei › Eigenschaften › Erweitert die Möglichkeit, die Dateien/Verzeichnisse zur transparenten Komprimierung zu kennzeichnen:

Dialogfeld Erweiterte Attribute in Windows Explorer
Abbildung 33.1: Dialogfeld Erweiterte Attribute in Windows Explorer

Die zur Komprimierung gekennzeichneten Dateien werden beim Zugreifen oder Ändern transparent durch das zugrunde liegende Dateisystem komprimiert bzw. dekomprimiert. Damit sparen Sie Speicherplatz, doch beim Zugreifen auf die Datei wird die CPU stärker beansprucht. Neue Dateien und Verzeichnisse übernehmen das Komprimierungs-Flag vom übergeordneten Verzeichnis, sofern sie nicht mit der Option FILE_NO_COMPRESSION erstellt werden.

Komprimierte Dateien und Verzeichnisse werden in Windows Explorer anders dargestellt als nicht komprimierte Dateien und Verzeichnisse:

Windows Explorer-Anzeige mit komprimierten Dateien
Abbildung 33.2: Windows Explorer-Anzeige mit komprimierten Dateien

Sie können die Komprimierung der Samba-Freigabe wahlweise manuell aktivieren (fügen Sie hierzu

vfs objects = btrfs

in die Freigabekonfiguration in /etc/samba/smb.conf ein) oder mit YaST. Wählen Sie hierzu Netzwerkdienste › Samba-Server › Hinzufügen, und aktivieren Sie die Option Btrfs-Funktionen verwenden.

33.5.2 Aufnahmen Edit source

Snapshots (auch als Schattenkopien bezeichnet) sind Kopien des Zustands eines Subvolumens in einem Dateisystem zu einem bestimmten Zeitpunkt. Die Verwaltung dieser Snapshots in Linux erfolgt mit Snapper. Die Snapshots werden auf dem Btrfs-Dateisystem sowie auf LVM-Volumes mit Thin Provisioning unterstützt. Die Samba-Suite unterstützt die Verwaltung von Remote-Snapshots über das FSRVP-Protokoll sowohl auf Server- als auch auf Clientseite.

33.5.2.1 Frühere Versionen Edit source

Die Snapshots auf einem Samba-Server können für entfernte Windows-Clients als Datei- oder Verzeichnis-Vorgängerversionen gezeigt werden.

Zum Aktivieren von Snapshots auf einem Samba-Server müssen die folgenden Voraussetzungen erfüllt sein:

  • Die SMB-Netzwerkfreigabe befindet sich auf einem Btrfs-Subvolume.

  • Für den Pfad der SMB-Netzwerkfreigabe ist eine zugehörige Snapper-Konfigurationsdatei vorhanden. Sie können die Snapper-Datei wie folgt erstellen:

    tux > sudo snapper -c <cfg_name> create-config /path/to/share

    Weitere Informationen zu Snapper finden Sie in Kapitel 7, Systemwiederherstellung und Snapshot-Verwaltung mit Snapper.

  • Der Snapshot-Verzeichnisbaum muss den Zugriff für relevante Benutzer ermöglichen. Weitere Informationen finden Sie auf der man-Seite zu vfs_snapper (man 8 vfs_snapper) im Abschnitt zu den Berechtigungen.

Sollen Remote-Snapshots unterstützt werden, müssen Sie die Datei /etc/samba/smb.conf bearbeiten. Verwenden Sie hierzu wahlweise YaST › Netzwerkdienste › Samba-Server, oder bearbeiten Sie den relevanten Freigabeabschnitt manuell mit

vfs objects = snapper

Damit die manuellen Änderungen an smb.conf in Kraft treten, müssen Sie den Samba-Service wie folgt neu starten:

tux > sudo systemctl restart nmb smb
Hinzufügen einer neuen Samba-Freigabe mit aktivierter Snapshot-Aufnahme
Abbildung 33.3: Hinzufügen einer neuen Samba-Freigabe mit aktivierter Snapshot-Aufnahme

Nach der Konfiguration können Sie auf die Snapshots, die Snapper für den Samba-Freigabepfad erstellt hat, in Windows Explorer über die Registerkarte Vorgängerversionen für eine Datei oder ein Verzeichnis zugreifen.

Die Registerkarte Vorgängerversionen in Windows Explorer
Abbildung 33.4: Die Registerkarte Vorgängerversionen in Windows Explorer

33.5.2.2 Remote-Snapshots für Freigaben Edit source

Standardmäßig können Snapshots lediglich lokal auf dem Samba-Server erstellt und gelöscht werden (mit dem Kommandozeilenprogramm Snapper oder mit der Zeitleistenfunktion in Snapper).

Sie können Samba so konfigurieren, dass Anfragen zum Erstellen und Löschen von Snapshots für Freigaben verarbeitet werden, die von entfernten Hosts über das FSRVP (File Server Remote VSS-Protokoll) gesendet werden.

Neben den Konfigurationsschritten und Voraussetzungen in Abschnitt 33.5.2.1, „Frühere Versionen“ ist die folgende globale Konfiguration in /etc/samba/smb.conf erforderlich:

[global]
rpc_daemon:fssd = fork
registry shares = yes
include = registry

FSRVP-Clients (auch rpcclient in Samba und DiskShadow.exe in Windows Server 2012) können dann Samba anweisen, einen Snapshot für eine bestimmte Freigabe zu erstellen und den Snapshot als neue Freigabe zu zeigen.

33.5.2.3 Fernverwaltung von Snapshots in Linux mit rpcclient Edit source

Das Paket samba-client umfasst einen FSRVP-Client, der im Fernverfahren eine Anfrage an einen Windows-/Samba-Server stellen kann, einen Snapshot für eine bestimmte Freigabe zu erstellen und zu zeigen. Anschließend können Sie die gezeigte Freigabe mit den vorhandenen Werkzeugen in SUSE Linux Enterprise Desktop einhängen und die Dateien in dieser Freigabe sichern. Die Anfragen werden über die Binärdatei rpcclient an den Server gesendet.

Beispiel 33.2: Anfordern eines Snapshots für eine Windows Server 2012-Freigabe mit rpcclient

Stellen Sie eine Verbindung zum Server win-server.example.com als Administrator in der Domäne EXAMPLE her:

root # rpcclient -U 'EXAMPLE\Administrator' ncacn_np:win-server.example.com[ndr64,sign]
Enter EXAMPLE/Administrator's password:

Überprüfen Sie, ob die SMB-Freigabe für rpcclient sichtbar ist:

root # rpcclient $> netshareenum
netname: windows_server_2012_share
remark:
path:   C:\Shares\windows_server_2012_share
password:       (null)

Überprüfen Sie, ob die SMB-Freigabe das Erstellen von Snapshots unterstützt:

root # rpcclient $> fss_is_path_sup windows_server_2012_share \
UNC \\WIN-SERVER\windows_server_2012_share\ supports shadow copy requests

Fordern Sie die Erstellung eines Snapshots für eine Freigabe an:

root # rpcclient $> fss_create_expose backup ro windows_server_2012_share
13fe880e-e232-493d-87e9-402f21019fb6: shadow-copy set created
13fe880e-e232-493d-87e9-402f21019fb6(1c26544e-8251-445f-be89-d1e0a3938777): \
\\WIN-SERVER\windows_server_2012_share\ shadow-copy added to set
13fe880e-e232-493d-87e9-402f21019fb6: prepare completed in 0 secs
13fe880e-e232-493d-87e9-402f21019fb6: commit completed in 1 secs
13fe880e-e232-493d-87e9-402f21019fb6(1c26544e-8251-445f-be89-d1e0a3938777): \
share windows_server_2012_share@{1C26544E-8251-445F-BE89-D1E0A3938777} \
exposed as a snapshot of \\WIN-SERVER\windows_server_2012_share\

Überprüfen Sie, ob der Snapshot der Freigabe durch den Server gezeigt wird:

root # rpcclient $> netshareenum
netname: windows_server_2012_share
remark:
path:   C:\Shares\windows_server_2012_share
password:       (null)

netname: windows_server_2012_share@{1C26544E-8251-445F-BE89-D1E0A3938777}
remark: (null)
path:   \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy{F6E6507E-F537-11E3-9404-B8AC6F927453}\Shares\windows_server_2012_share\
password:       (null)

Versuchen Sie, den Snapshot der Freigabe zu löschen:

root # rpcclient $> fss_delete windows_server_2012_share \
13fe880e-e232-493d-87e9-402f21019fb6 1c26544e-8251-445f-be89-d1e0a3938777
13fe880e-e232-493d-87e9-402f21019fb6(1c26544e-8251-445f-be89-d1e0a3938777): \
\\WIN-SERVER\windows_server_2012_share\ shadow-copy deleted

Überprüfen Sie, ob der Snapshot der Freigabe durch den Server entfernt wurde:

root # rpcclient $> netshareenum
netname: windows_server_2012_share
remark:
path:   C:\Shares\windows_server_2012_share
password:       (null)

33.5.2.4 Fernverwaltung von Snapshots in Windows mit DiskShadow.exe Edit source

Sie können Snapshots von SMB-Freigaben auf dem Linux Samba-Server auch über die Windows-Umgebung, die als Client auftritt, verwalten. Mit dem Dienstprogramm DiskShadow.exe in Windows Server 2012 verwalten Sie Remote-Freigaben ähnlich wie mit rpcclient (siehe Abschnitt 33.5.2.3, „Fernverwaltung von Snapshots in Linux mit rpcclient). Zunächst muss jedoch der Samba-Server ordnungsgemäß eingerichtet werden.

Im Folgenden wird erläutert, wie Sie einen Samba-Server so konfigurieren, dass der Windows Server-Client die Snapshots der Freigaben auf dem Samba-Server verwalten kann. EXAMPLE ist der Name der Active Directory-Domäne in der Testumgebung, fsrvp-server.example.com ist der Hostname des Samba-Servers und /srv/smb ist der Pfad zur SMB-Freigabe.

Prozedur 33.1: Ausführliche Konfiguration des Samba-Servers
  1. Treten Sie der Active Directory-Domäne mithilfe von YaST bei.

  2. Prüfen Sie, ob der DNS-Eintrag der Active Directory-Domäne korrekt ist:

    fsrvp-server:~ # net -U 'Administrator' ads dns register \
    fsrvp-server.example.com <IP address>
    Successfully registered hostname with DNS
  3. Erstellen Sie ein Btrfs-Subvolume unter /srv/smb:

    fsrvp-server:~ # btrfs subvolume create /srv/smb
  4. Erstellen Sie eine Snapper-Konfigurationsdatei für den Pfad /srv/smb:

    fsrvp-server:~ # snapper -c <snapper_config> create-config /srv/smb
  5. Erstellen Sie eine neue Freigabe mit dem Pfad /srv/smb und aktivieren Sie in YaST das Kontrollkästchen Snapshots zeigen. Fügen Sie in jedem Fall die folgenden Snippets in den globalen Abschnitt der Datei /etc/samba/smb.conf ein (siehe Abschnitt 33.5.2.2, „Remote-Snapshots für Freigaben“):

    [global]
     rpc_daemon:fssd = fork
     registry shares = yes
     include = registry
  6. Starten Sie Samba mit systemctl restart nmb smb neu.

  7. Konfigurieren Sie die Snapper-Berechtigungen:

    fsrvp-server:~ # snapper -c <snapper_config> set-config \
    ALLOW_USERS="EXAMPLE\\\\Administrator EXAMPLE\\\\win-client$"

    Überprüfen Sie, ob alle unter ALLOW_USERS aufgeführten Benutzer auch die Berechtigung für das Traversal des Unterverzeichnisses .snapshots besitzen.

    fsrvp-server:~ # snapper -c <snapper_config> set-config SYNC_ACL=yes
    Wichtig
    Wichtig: Escape-Zeichen bei Pfaden

    Gehen Sie mit dem Escape-Zeichen „\“ vorsichtig vor! Setzen Sie das Escape-Zeichen zweimal, damit der Wert in /etc/snapper/configs/<snapper_config> ordnungsgemäß auskommentiert wird.

    „EXAMPLE\win-client$“ bezeichnet das Windows-Clientkonto. Die anfänglichen FSRVP-Anfragen von Windows werden mit diesem Konto ausgegeben.

  8. Erteilen Sie dem Windows-Clientkonto die erforderlichen Berechtigungen:

    fsrvp-server:~ # net -U 'Administrator' rpc rights grant \
    "EXAMPLE\\win-client$" SeBackupPrivilege
    Successfully granted rights.

    Für den Benutzer „EXAMPLE\Administrator“ muss das obige Kommando nicht ausgeführt werden, da diese Konto bereits die Berechtigungen besitzt.

Prozedur 33.2: Einrichten des Windows-Clients und Ausführen von DiskShadow.exe
  1. Booten Sie Windows Server 2012 (Beispiel-Hostname: WIN-CLIENT).

  2. Treten Sie derselben Active Directory-Domäne EXAMPLE bei wie mit dem SUSE Linux Enterprise Desktop.

  3. Booten Sie den Computer neu.

  4. Öffnen Sie die Powershell.

  5. Starten Sie DiskShadow.exe, und beginnen Sie den Sicherungsvorgang:

    PS C:\Users\Administrator.EXAMPLE> diskshadow.exe
    Microsoft DiskShadow version 1.0
    Copyright (C) 2012 Microsoft Corporation
    On computer:  WIN-CLIENT,  6/17/2014 3:53:54 PM
    
    DISKSHADOW> begin backup
  6. Geben Sie an, dass die Schattenkopie auch beim Beenden des Programms, beim Zurücksetzen und beim Neubooten erhalten bleiben soll:

    DISKSHADOW> set context PERSISTENT
  7. Überprüfen Sie, ob die angegebene Freigabe Snapshots unterstützt, und erstellen Sie einen Snapshot:

    DISKSHADOW> add volume \\fsrvp-server\sles_snapper
    
    DISKSHADOW> create
    Alias VSS_SHADOW_1 for shadow ID {de4ddca4-4978-4805-8776-cdf82d190a4a} set as \
     environment variable.
    Alias VSS_SHADOW_SET for shadow set ID {c58e1452-c554-400e-a266-d11d5c837cb1} \
     set as environment variable.
    
    Querying all shadow copies with the shadow copy set ID \
     {c58e1452-c554-400e-a266-d11d5c837cb1}
    
     * Shadow copy ID = {de4ddca4-4978-4805-8776-cdf82d190a4a}     %VSS_SHADOW_1%
        - Shadow copy set: {c58e1452-c554-400e-a266-d11d5c837cb1}  %VSS_SHADOW_SET%
        - Original count of shadow copies = 1
        - Original volume name: \\FSRVP-SERVER\SLES_SNAPPER\ \
          [volume not on this machine]
        - Creation time: 6/17/2014 3:54:43 PM
        - Shadow copy device name:
          \\FSRVP-SERVER\SLES_SNAPPER@{31afd84a-44a7-41be-b9b0-751898756faa}
        - Originating machine: FSRVP-SERVER
        - Service machine: win-client.example.com
        - Not exposed
        - Provider ID: {89300202-3cec-4981-9171-19f59559e0f2}
        - Attributes:  No_Auto_Release Persistent FileShare
    
    Number of shadow copies listed: 1
  8. Beenden Sie den Sicherungsvorgang:

    DISKSHADOW> end backup
  9. Versuchen Sie, den erstellten Snapshot zu löschen, und überprüfen Sie, ob er tatsächlich gelöscht wurde:

    DISKSHADOW> delete shadows volume \\FSRVP-SERVER\SLES_SNAPPER\
    Deleting shadow copy {de4ddca4-4978-4805-8776-cdf82d190a4a} on volume \
     \\FSRVP-SERVER\SLES_SNAPPER\ from provider \
    {89300202-3cec-4981-9171-19f59559e0f2} [Attributes: 0x04000009]...
    
    Number of shadow copies deleted: 1
    
    DISKSHADOW> list shadows all
    
    Querying all shadow copies on the computer ...
    No shadow copies found in system.

33.6 Weiterführende Informationen Edit source

  • man-Seiten:  Eine Liste aller man-Seiten, die mit dem Paket sambainstalliert sind, erhalten Sie durch Ausführen von apropos samba. Öffnen Sie eine der man-Seiten mit man NAME_OF_MAN_PAGE.

  • SUSE-spezifische README-Datei:  Das Paket samba-client enthält die Datei /usr/share/doc/packages/samba/README.SUSE.

  • Weitere Dokumentation im Paket:  Installieren Sie das Paket samba-doc mit zypper install samba-doc.

    Diese Dokumentation wird im Pfad /usr/share/doc/packages/samba installiert. Sie enthält eine HTML-Version der man-Seiten sowie eine Bibliothek der Konfigurationsbeispiele (wie smb.conf.SUSE).

  • Online-Dokumentation:  Das Samba-Wiki enthält eine umfangreiche Benutzerdokumentation unter https://wiki.samba.org/index.php/User_Documentation.

Diese Seite drucken