31 Samba #
使用 Samba 可以将 Unix 计算机配置为 macOS、Windows 和 OS/2 计算机的文件和打印服务器。Samba 已经发展成为一个功能完备且相当复杂的产品。使用 YaST 或手动编辑配置文件来配置 Samba。
31.1 术语 #
以下是 Samba 文档和 YaST 模块中使用的一些术语。
- SMB 协议
Samba 使用基于 NetBIOS 服务的 SMB(服务器讯息块)协议。Microsoft 发布该协议以便其他软件制造商能够与 Microsoft 域网络建立连接。使用 Samba 时,SMB 协议在 TCP/IP 协议之上工作,所以必须在所有客户端上安装 TCP/IP 协议。
提示:IBM Z:NetBIOS 支持IBM Z 仅支持基于 TCP/IP 的 SMB。这些系统上不提供 NetBIOS 支持。
- CIFS 协议
CIFS(常用因特网文件系统)协议是 Samba 支持的另一种协议。CIFS 定义网络中使用的标准远程文件系统访问协议,使用户组能够一起工作并在网络中共享文档。
- NetBIOS
NetBIOS 是为用于提供名称服务的计算机之间进行通讯而设计的软件接口 (API)。它使连接到网络的计算机能够为自己保留名称。之后便可以根据名称对这些计算机进行寻址。没有任何中心进程来检查这些名称。网络上的任何计算机均可以保留所需数量的名称,前提是这些名称均未使用。可以为不同的网络体系结构实施 NetBIOS 接口。NetBEUI 是与网络硬件结合相对密切的一种实施,但它常被称为 NetBIOS。使用 NetBIOS 实施的网络协议包括 Novell 的 IPX(通过 TCP/IP 的 NetBIOS)和 TCP/IP。
通过 TCP/IP 发送的 NetBIOS 名称与
/etc/hosts
中使用的名称或 DNS 定义的名称没有相同之处。NetBIOS 使用它自己的、完全独立的命名约定。但为了方便管理,建议您使用与 DNS 主机名对应的名称,或本机使用 DNS。Samba 默认采用这种方式。- Samba 服务器
Samba 服务器向客户端提供 SMB/CIFS 服务和 NetBIOS over IP 命名服务。对于 Linux,Samba 服务器有三个守护程序:smbd 用于 SMB/CIFS 服务,nmbd 用于命名服务,winbind 用于身份验证。
- Samba 客户端
Samba 客户端是一种能够通过 SMB 协议从 Samba 服务器使用 Samba 服务的系统。常见操作系统(例如 Windows 和 macOS)都支持 SMB 协议。必须在所有计算机上安装 TCP/IP 协议。Samba 提供适用于多种不同类型 UNIX 的客户端。对于 Linux,有一个用于 SMB 的内核模块,它允许在 Linux 系统级别上集成 SMB 资源。不需要对 Samba 客户端运行任何守护程序。
- 共享
SMB 服务器通过共享为其客户端提供资源。共享就是服务器上的打印机和目录及其子目录。可以通过名称来导出并访问共享。可以将共享名称设置为任何名称 — 不一定是导出目录的名称。也可以为打印机指派一个名称。客户端可通过打印机的名称访问打印机。
- DC
域控制器 (DC) 是处理域中帐户的服务器。为了复制数据,一个域中可有更多域控制器可用。
31.2 安装 Samba 服务器 #
要安装 Samba 服务器,请启动 YaST 并选择
› 。选择 › ,然后选择 。确认已安装完成安装进程所需的包。31.3 启动和停止 Samba #
(引导时)可以自动启动或停止 Samba 服务器,或者手动执行这两个操作。启动和停止策略是第 31.4.1 节 “使用 YaST 配置 Samba 服务器”中所述的 YaST Samba 服务器配置的一部分。
在命令行中使用 systemctl stop smb nmb
可停止 Samba 所需的服务,使用 systemctl start nmb smb
可启动它们。smb
服务会根据需要处理 winbind
。
winbind
winbind
是一项独立服务,同样也是以单独的 samba-winbind
包提供。
31.4 配置 Samba 服务器 #
SUSE® Linux Enterprise Server 中的 Samba 服务器可通过两种不同方式进行配置:用 YaST 或手动方式。手工配置可提供更详细的信息,但没有 YaST GUI 方便。
31.4.1 使用 YaST 配置 Samba 服务器 #
要配置 Samba 服务器,请启动 YaST 并选择
› 。31.4.1.1 初始 Samba 配置 #
第一次启动此模块时,系统会启动
对话框,提示您做一些涉及服务器管理的基本设置。配置结束时,系统会提示您输入 Samba 管理员口令( )。以后启动时,会显示 对话框。对话框包括两个步骤和详细设置(可选):
- 工作组名或域名
在
中选择一个现有名称或输入一个新的名称,然后单击 。- Samba 服务器类型
在下一步中,指定服务器是应该充当主域控制器 (PDC)、备用域服务器 (BDC) 还是不充当域控制器。按
继续。
如果不想再继续详细的服务器配置,请单击
确认。然后在最后的弹出框中,设置 。稍后可以在
对话框的 、 、 、 和 选项卡中更改所有设置。31.4.1.2 高级 Samba 配置 #
在 Samba 服务器模块第一次启动时,第 31.4.1.1 节 “初始 Samba 配置”所述。使用它调整您的 Samba 服务器配置。
对话框会在两个初始步骤后立即显示,如编辑配置之后,单击
保存设置。31.4.1.2.1 启动服务器 #
在此选项卡中,还可以打开防火墙中的端口。为此应选择
。如果有多个网络接口,则请通过单击 、选择接口并单击 来为 Samba 服务选择网络接口。31.4.1.2.3 身份 #
在例如 LDAP 而不是 TDB 数据库,请单击 。
选项卡中,确定与主机关联的域( )以及是否在网络中使用备用主机名( )。可以使用 Microsoft Windows Internet Name Service (WINS) 进行名称解析。在这种情况下,激活 ,并确定是否 。要设置专家全局设置或设置用户身份验证源,31.4.1.2.4 可信域(T) #
要使其他域的用户能够访问您的域,在
选项卡中进行适当的设置。要添加新域,请单击 。要除去所选的域,请单击 。31.4.1.2.5 LDAP 设置 #
在选项卡
中,您可以确定要用于身份验证的 LDAP 服务器。要测试到 LDAP 服务器的连接,请单击 。要设置专家 LDAP 设置或使用默认值,请单击 。有关 LDAP 配置的更多信息,请参见Chapter 6, LDAP—A Directory Service。
31.4.2 手动配置服务器 #
如果要将 Samba 用作服务器,请安装 samba
。Samba 的主配置文件是 /etc/samba/smb.conf
。可以将此文件分为两个逻辑部分。[global]
部分包含中央和全局设置。以下默认部分包含各个文件和打印机共享:
[homes]
[profiles]
[users]
[groups]
[printers]
[print$]
通过此方法,您可以设置不同的共享选项,或在 [global]
部分设置全局共享选项,这使得配置文件更容易理解。
31.4.2.1 global 部分 #
应该修改 [global]
部分的以下参数来满足网络设置的要求,以使其他计算机能在 Windows 环境中通过 SMB 访问 Samba 服务器。
workgroup = WORKGROUP
此行将 Samba 服务器指派到工作组。将
WORKGROUP
替换为您网络环境的适当工作组。您的 Samba 服务器将出现在其 DNS 名称下,除非此名称已指派给网络中的其他计算机。如果 DNS 名称不可用,请使用netbiosname=MYNAME
设置服务器名称。有关此参数的更多细节,请参见smb.conf
手册页。os level = 20
此参数确定您的 Samba 服务器是否会尝试成为其工作组的 LMB(本地主浏览器)。为了避免现有 Windows 网络因 Samba 服务器配置不当而中断,应选择非常低的值,如
2
。有关此主题的更多信息,可以在《Samba 3 Howto》(Samba 3 操作指南)的“Network Browsing”(网络浏览)一章中找到;有关《Samba 3 Howto》的更多信息,请参见第 31.9 节 “更多信息”。如果网络中没有其他 SMB 服务器(如 Windows 2000 服务器),并且您希望 Samba 服务器保留一份本地环境中存在的所有系统的列表,请将
os level
设置为一个较高的值(例如65
)。然后便可以选择您的 Samba 服务器作为本地网络的 LMB。在更改此设置时,应认真考虑这样做对现有 Windows 网络环境的影响。应该首先在一个孤立网络中或一天中的非重要时间测试这些更改。
wins support 和 wins server
为了将您的 Samba 服务器集成到具有活动 WINS 服务器的现有 Windows 网络中,应启用
wins server
选项并将其值设置为 WINS 服务器的 IP 地址。如果您的各 Windows 计算机连接到不同的子网,而它们又需要看到彼此,您必须设置一个 WINS 服务器。要将 Samba 服务器转变为这样的 WINS 服务器,请设置选项
wins support = Yes
。确保网络中只有一个 Samba 服务器启用了此设置。切勿在您的smb.conf
文件中同时启用选项wins server
和wins support
。
31.4.2.3 安全性级别 #
要提高安全性,可以使用口令来保护每个共享访问。SMB 提供以下检查许可权限的方式:
- 用户级安全性 (
security = user
) 此变体将用户的概念引入了 SMB。每个用户都必须使用自己的口令在服务器上注册。注册后,服务器可以根据用户名来授予访问各个已导出共享的权限。
- ADS 级安全性 (
security = ADS
) 在该模式中,Samba 将在 Active Directory 环境中充当域成员。要在该模式中工作,运行 Samba 的计算机需要安装并配置 Kerberos。必须使用 Samba 将该计算机加入到 ADS 领域。此步骤可通过使用 YaST
模块完成。- 域级安全性 (
security = domain
) 仅当计算机已加入到 Windows NT 域中时,该模式才能正常工作。Samba 将尝试验证用户名和口令,方法是将其传递到 Windows NT 主域控制器或备份域控制器。与 Windows NT 服务器所采用的方式相同。它期望将加密口令参数设置为
yes
。
选择共享、用户或域级安全性适用于整个服务器。无法既为服务器配置的某些共享提供共享级安全性,同时又为其他共享提供用户级安全性。但是,您可以为系统上每个已配置的 IP 地址运行单独的 Samba 服务器。
有关此主题的更多信息,可以在《Samba 3 操作指南》中找到。对于一个系统上的多个服务器,应注意选项 interfaces
和 bind interfaces only
。
31.5 配置客户端 #
客户端只能通过 TCP/IP 访问 Samba 服务器。NetBEUI 和通过 IPX 的 NetBIOS 不能与 Samba 共用。
31.5.1 使用 YaST 配置 Samba 客户端 #
配置 Samba 客户端来访问 Samba 或 Windows 服务器上的资源(文件或打印机)。在
› 对话框中输入 NT 或 Active Directory 域或工作组。如果激活 ,则用户身份验证将在 Samba、NT 或 Kerberos 服务器上运行。
单击pam_mount
手册页。
完成所有设置后,请确认对话框以完成配置。
31.6 将 Samba 用作登录服务器 #
在主要由 Windows 客户端组成的网络中,使用户只能使用有效帐户和口令进行注册通常是最好的选择。在基于 Windows 的网络中,此任务由主域控制器 (PDC) 来处理。您可以使用配置为 PDC 的 Windows NT 服务器,但是此任务也可以借助 Samba 服务器来完成。中显示了必须在 smb.conf
的 [global]
部分设置的项。例 31.3 “smb.conf 中的 global 部分”
[global] workgroup = WORKGROUP domain logons = Yes domain master = Yes
需要准备适合 Windows 加密格式的用户帐户和口令。使用命令 smbpasswd
-a name
可完成此任务。使用以下命令为计算机创建 Windows 域概念要求的域帐户:
useradd hostname\$ smbpasswd -a -m hostname
使用 useradd
命令可添加一个美元符号。命令 smbpasswd
在使用参数 -m
时自动插入此符号。带注释的配置示例 (/usr/share/doc/packages/samba/examples/smb.conf.SUSE
) 包含自动执行此任务的设置。
add machine script = /usr/sbin/useradd -g nogroup -c "NT Machine Account" \ -s /bin/false %m\$
要确保 Samba 能够正确执行此脚本,请选择具有必需的管理员权限的 Samba 用户,并将其添加到 ntadmin
组中。然后可以使用以下命令为属于此 Linux 组的所有用户指派 Domain Admin
状态:
net groupmap add ntgroup="Domain Admins" unixgroup=ntadmin
31.7 带有 Active Directory 的网络中的 Samba 服务器 #
如果您同时运行 Linux 服务器和 Windows 服务器,则可以构建两个独立的身份验证系统和网络,或者将服务器连接到使用一个中央身份验证系统的网络。由于 Samba 可以与 Active Directory 域协作,因此您可以将 SUSE Linux Enterprise Server 加入 Active Directory(AD)。
要加入到 AD 域,请执行以下操作:
作为
root
登录并启动 YaST。启动
› 。在
屏幕上的 中输入要加入的域。选中
,以在服务器上使用 SMB 源进行 Linux 身份验证。单击
并在提示时确认域连接。在 AD 服务器上提供 Windows Administrator 的口令,并单击
。现在您的服务器已经设置了从 Active Directory 域控制器获取认证数据。
在有多个 Samba 服务器的环境中,将不会采用一致的方式创建 UID 和 GID。指派给用户的 UID 将取决于用户首次登录的顺序,而这会导致在服务器间产生 UID 冲突。要解决此问题,您需要使用身份映射。有关详细信息,请参见https://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/idmapper.html。
31.8 高级主题 #
本节介绍用于管理 Samba 套件中客户端部分与服务器部分的高级方法。
31.8.1 Btrfs 上的透明文件压缩 #
Samba 允许客户端针对 Btrfs 文件系统中的共享远程操作文件与目录压缩标志。Windows 资源管理器可让用户通过
› › 对话框来标记要进行透明压缩的文件/目录:带有压缩标志的文件将以透明方式进行压缩,当用户访问或修改这些文件时,底层文件系统会将其解压缩。这通常可以节省储存容量,不过,在访问文件时会造成额外的 CPU 开销。除非新文件和目录是使用 FILE_NO_COMPRESSION 选项创建的,否则,它们将继承父目录的压缩标志。
Windows 资源管理器以不同的显示方式区分压缩文件和未压缩文件:
要启用 Samba 共享压缩,您可以将以下内容
vfs objects = btrfs
手动添加到 /etc/samba/smb.conf
中的共享配置,或者使用 YaST: › › ,然后选中 。
有关 Btrfs 上的压缩功能的一般概述,请参见第 1.2.2.1 节 “装入压缩的 Btrfs 文件系统”。
31.8.2 快照 #
快照也称为阴影副本,是指某个文件系统子卷在特定时间点的状态副本。在 Linux 中,可以使用 Snapper 工具来管理这些快照。Btrfs 文件系统或精简配置的 LVM 卷支持快照。Samba 套件支持通过服务器端和客户端的 FSRVP 协议管理远程快照。
31.8.2.1 先前版本 #
Samba 服务器上的快照可以作为文件或目录的先前版本公开给远程 Windows 客户端。
要在 Samba 服务器上启用快照,必须符合以下条件:
SMB 网络共享位于 Btrfs 子卷上。
SMB 网络共享路径中包含相关的 snapper 配置文件。可以使用以下命令创建 snapper 文件
tux >
sudo
snapper -c <cfg_name> create-config/path/to/share
有关 snapper 的更多信息,请参见第 7 章 “通过 Snapper 进行系统恢复和快照管理”。
必须允许相关用户访问快照目录树。有关更多信息,请参见 vfs_snapper 手册页 (
man 8 vfs_snapper
) 的 PERMISSIONS(权限)部分。
要支持远程快照,需要修改 /etc/samba/smb.conf
文件。要完成此操作,您可以选择 › › ,或者使用以下命令手动增强相关的共享部分
vfs objects = snapper
请注意,只有在重启动 Samba 服务后,对 smb.conf
所做的手动更改才能生效:
tux >
sudo
systemctl restart nmb smb
经过配置后,可以通过 Windows 资源管理器中某个文件或目录的
选项卡访问 snapper 为 Samba 共享路径创建的快照。31.8.2.2 远程共享快照 #
默认情况下,只能在 Samba 服务器本地通过 snapper 命令行实用程序或者使用 snapper 时间轴功能来创建和删除快照。
可将 Samba 配置为使用文件服务器远程 VSS 协议 (FSRVP) 处理远程主机发出的共享快照创建和删除请求。
除了第 31.8.2.1 节 “先前版本”中所述的配置和先决条件以外,还需要在 /etc/samba/smb.conf
中指定以下全局配置:
[global] rpc_daemon:fssd = fork registry shares = yes include = registry
然后,FSRVP 客户端(包括 Samba 的 rpcclient
以及 Windows Server 2012 DiskShadow.exe
)便可以指示 Samba 为指定的共享创建或删除快照,并将该快照公开为新共享。
31.8.2.3 使用 rpcclient
从 Linux 远程管理快照 #
samba-client
包中有一个 FSRVP 客户端,它可以远程请求 Windows/Samba 服务器创建并公开指定共享的快照。然后,您可以使用 SUSE Linux Enterprise Server 中的现有工具装入公开的共享并备份其文件。向服务器发出的请求将使用 rpcclient
二进制文件发送。
以 EXAMPLE
域中管理员的身份连接到 win-server.example.com
服务器:
root #
rpcclient -U 'EXAMPLE\Administrator' ncacn_np:win-server.example.com[ndr64,sign]
Enter EXAMPLE/Administrator's password:
检查 SMB 共享是否对于 rpcclient
可见:
root #
rpcclient $> netshareenum
netname: windows_server_2012_share
remark:
path: C:\Shares\windows_server_2012_share
password: (null)
检查 SMB 共享是否支持创建快照:
root #
rpcclient $> fss_is_path_sup windows_server_2012_share \
UNC \\WIN-SERVER\windows_server_2012_share\ supports shadow copy requests
请求创建共享快照:
root #
rpcclient $> fss_create_expose backup ro windows_server_2012_share
13fe880e-e232-493d-87e9-402f21019fb6: shadow-copy set created
13fe880e-e232-493d-87e9-402f21019fb6(1c26544e-8251-445f-be89-d1e0a3938777): \
\\WIN-SERVER\windows_server_2012_share\ shadow-copy added to set
13fe880e-e232-493d-87e9-402f21019fb6: prepare completed in 0 secs
13fe880e-e232-493d-87e9-402f21019fb6: commit completed in 1 secs
13fe880e-e232-493d-87e9-402f21019fb6(1c26544e-8251-445f-be89-d1e0a3938777): \
share windows_server_2012_share@{1C26544E-8251-445F-BE89-D1E0A3938777} \
exposed as a snapshot of \\WIN-SERVER\windows_server_2012_share\
确认服务器是否已公开快照共享:
root #
rpcclient $> netshareenum
netname: windows_server_2012_share
remark:
path: C:\Shares\windows_server_2012_share
password: (null)
netname: windows_server_2012_share@{1C26544E-8251-445F-BE89-D1E0A3938777}
remark: (null)
path: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy{F6E6507E-F537-11E3-9404-B8AC6F927453}\Shares\windows_server_2012_share\
password: (null)
尝试删除快照共享:
root #
rpcclient $> fss_delete windows_server_2012_share \
13fe880e-e232-493d-87e9-402f21019fb6 1c26544e-8251-445f-be89-d1e0a3938777
13fe880e-e232-493d-87e9-402f21019fb6(1c26544e-8251-445f-be89-d1e0a3938777): \
\\WIN-SERVER\windows_server_2012_share\ shadow-copy deleted
确认服务器是否已去除快照共享:
root #
rpcclient $> netshareenum
netname: windows_server_2012_share
remark:
path: C:\Shares\windows_server_2012_share
password: (null)
31.8.2.4 使用 DiskShadow.exe
从 Windows 远程管理快照 #
您也可以在充当客户端的 Windows 环境中,管理 Linux Samba 服务器上的 SMB 共享的快照。Windows Server 2012 提供了 DiskShadow.exe
实用程序,该程序可以像第 31.8.2.3 节 “使用 rpcclient
从 Linux 远程管理快照”中所述的 rpcclient
那样管理远程共享。请注意,首先您需要妥善设置 Samba 服务器。
以下示例步骤描述了如何设置 Samba 服务器,使 Windows Server 客户端能够管理其共享的快照。请注意,EXAMPLE 是在测试环境中使用的 Active Directory 域,
fsrvp-server.example.com
是 Samba 服务器的主机名,/srv/smb
是 SMB 共享的路径。
通过 YaST 加入到 Active Directory 域。 详细信息, 第 31.7 节 “带有 Active Directory 的网络中的 Samba 服务器”.
确保“活动域 DNS”项正确:
fsrvp-server:~ # net -U 'Administrator' ads dns register \ fsrvp-server.example.com <IP address> Successfully registered hostname with DNS
在
/srv/smb
位置创建 Btrfs 子卷fsrvp-server:~ # btrfs subvolume create /srv/smb
为路径
/srv/smb
创建 snapper 配置文件fsrvp-server:~ # snapper -c <snapper_config> create-config /srv/smb
创建路径为
/srv/smb
的新共享,并启用 YaST 复选框。确保将以下代码片段添加到/etc/samba/smb.conf
的 global 部分,如第 31.8.2.2 节 “远程共享快照”中所述:[global] rpc_daemon:fssd = fork registry shares = yes include = registry
使用
systemctl restart nmb smb
重启动 Samba配置 snapper 权限:
fsrvp-server:~ # snapper -c <snapper_config> set-config \ ALLOW_USERS="EXAMPLE\\\\Administrator EXAMPLE\\\\win-client$"
确保也允许任何 ALLOW_USERS 浏览
.snapshots
子目录。fsrvp-server:~ # snapper -c <snapper_config> set-config SYNC_ACL=yes
重要:路径转义请小心使用“\”转义!请转义两次,以确保
/etc/snapper/configs/<snapper_config>
中储存的值转义一次。"EXAMPLE\win-client$" 对应于 Windows 客户端计算机帐户。对此帐户进行验证后,Windows 将发出初始 FSRVP 请求。
授予 Windows 客户端帐户必要的特权:
fsrvp-server:~ # net -U 'Administrator' rpc rights grant \ "EXAMPLE\\win-client$" SeBackupPrivilege Successfully granted rights.
不需要对 "EXAMPLE\Administrator" 用户执行上一条命令,因为已授予该用户特权。
引导 Windows Server 2012(示例主机名为 WIN-CLIENT)。
就像在 SUSE Linux Enterprise Server 上那样,加入到同一个 Active Directory 域 EXAMPLE。
重引导.
打开 Powershell。
启动
DiskShadow.exe
,然后开始执行备份过程:PS C:\Users\Administrator.EXAMPLE> diskshadow.exe Microsoft DiskShadow version 1.0 Copyright (C) 2012 Microsoft Corporation On computer: WIN-CLIENT, 6/17/2014 3:53:54 PM DISKSHADOW> begin backup
指定每次程序退出、重设置或重引导时要保留的阴影副本:
DISKSHADOW> set context PERSISTENT
检查指定的共享是否支持快照,然后创建一个快照:
DISKSHADOW> add volume \\fsrvp-server\sles_snapper DISKSHADOW> create Alias VSS_SHADOW_1 for shadow ID {de4ddca4-4978-4805-8776-cdf82d190a4a} set as \ environment variable. Alias VSS_SHADOW_SET for shadow set ID {c58e1452-c554-400e-a266-d11d5c837cb1} \ set as environment variable. Querying all shadow copies with the shadow copy set ID \ {c58e1452-c554-400e-a266-d11d5c837cb1} * Shadow copy ID = {de4ddca4-4978-4805-8776-cdf82d190a4a} %VSS_SHADOW_1% - Shadow copy set: {c58e1452-c554-400e-a266-d11d5c837cb1} %VSS_SHADOW_SET% - Original count of shadow copies = 1 - Original volume name: \\FSRVP-SERVER\SLES_SNAPPER\ \ [volume not on this machine] - Creation time: 6/17/2014 3:54:43 PM - Shadow copy device name: \\FSRVP-SERVER\SLES_SNAPPER@{31afd84a-44a7-41be-b9b0-751898756faa} - Originating machine: FSRVP-SERVER - Service machine: win-client.example.com - Not exposed - Provider ID: {89300202-3cec-4981-9171-19f59559e0f2} - Attributes: No_Auto_Release Persistent FileShare Number of shadow copies listed: 1
完成备份过程:
DISKSHADOW> end backup
创建快照后,尝试将它删除,并确认删除结果:
DISKSHADOW> delete shadows volume \\FSRVP-SERVER\SLES_SNAPPER\ Deleting shadow copy {de4ddca4-4978-4805-8776-cdf82d190a4a} on volume \ \\FSRVP-SERVER\SLES_SNAPPER\ from provider \ {89300202-3cec-4981-9171-19f59559e0f2} [Attributes: 0x04000009]... Number of shadow copies deleted: 1 DISKSHADOW> list shadows all Querying all shadow copies on the computer ... No shadow copies found in system.
31.9 更多信息 #
Samba 文档包含在 samba-doc
包中,默认情况下不会安装该包。您可以使用 zypper install samba-doc
进行安装。在命令行中输入 apropos
samba
可显示一些手册页;或浏览 /usr/share/doc/packages/samba
目录以获取更多的联机文档和示例。examples
子目录中提供了一个带注释的示例配置 (smb.conf.SUSE
)。另一个可以查看 Samba 相关信息的文件是 /usr/share/doc/packages/samba/README.SUSE
。
Samba 小组提供的《Samba 操作指南》(请参见 https://wiki.samba.org)中有一节专门介绍查错。此外,文档的第 V 部分提供了检查配置的逐步指南。