若存在linux samba共享需关闭,Samba共享后不能访问是selinux惹的祸

本文介绍了两种关闭SELinux的方法及如何配置SELinux以支持Samba服务,包括修改配置文件、使用命令行调整策略等步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第一种方法:关闭SELinux,并修改配置文件,使系统启动时不启动SELinux。

不关机的关闭方法是:setenforce 0

永久关闭是:

vi /etc/sysconfig/selinux

# This file controls the state of SELinux on the system.

# SELINUX= can take one of these three values:

# enforcing - SELinux security policy is enforced.

# permissive - SELinux prints warnings instead of enforcing.

# disabled - SELinux is fully disabled.

SELINUX=enforcing

# SELINUXTYPE= type of policy in use. Possible values are:

# targeted - Only targeted network daemons are protected.

# strict - Full SELinux protection.

SELINUXTYPE=targeted

把 SELINUX设定为disable, 下次启动系统后将会停止SElinux。

还有一种是;

在核心参数后加上 selinux=0 (停止) 或 selinux=1 (开启)参数

vi /boot/grub/menu.lst

title Fedora Core (2.6.18-1.2798.fc6)

root (hd0,0)

kernel /vmlinuz-2.6.18-1.2798.fc6 ro root=LABEL=/ rhgb quiet selinux=0

initrd /initrd-2.6.18-1.2798.fc6.img

检查SELinux现时况态的命令是; getenforce

第二种方法 :不关闭SELinux配置 samba的方法 (在51cto网上找到的)

将smb.conf中如下这两行启用(去掉行首的;号就可以了)

setsebool -P samba_domain_controller on setsebool -P samba_enable_home_dirs on这两行生效后,自己的home目录就可以正常读写了。

针对于目录共享设置:

如 /home/samba/test目录设置成完全的共享就应该在字符状态写输入:

chcon -t samba_share_t /home/samba/test

同时不要忘记将/home/samba/test目录属性设置成777 就可以了。

默认的,SELinux禁止网络上对Samba服务器上的共享目录进行写操作,即使你在smb.conf中允许了这项操作。

假设你已经配置了共享目录/share并允许用户进行读写,而你又不想关闭SELinux的话,可以试试以下操作:

程序代码:

#/usr/sbin/setsebool -Pallow_smbd_anon_write=1

#chcon -t public_content_rw_t /share

其中第一条语句设置SELinux放行标记了public_content_rw_t的内容,第二条语句把欲共享的/share目录标记为public_content_rw_t。

附SELinux资料:

selinux简介

SElinux 在linux内核级别上提供了一个灵活的强制访问控制系统(MAC),这个强制访问控制系统是建立在自由访问控制系统(DAC)之上的。

DAC是指系统的安全访问控制都是由系统管理员root自由管理的,不是系统强制行为

MAC运行的时候,比如一个应用程序或者一个线程以某个用户UID或者SUID运行的时候同样对一些其他的对象拥有访问控制限制,比如文件,套接子(sockets)或者其他的线程

通过运行SElinux MAC内核可以保护系统不受到恶意程序的侵犯,或者系统本身的bug不会给系统带来致命影响(把影响限定在一定范围内)

SElinux为每一个用户,程序,进程,还有文件定义了访问还有传输的权限。然后管理所有这些对象之间的交互关系

对于SELinux设定的对象全限是可以根据需要在安装时候规定严格程度,或者完全禁用

在大多数情况下,SElinux对于用户来说是完全透明的,普通用户根本感觉不到 Selinux的存在,只有系统管理员才需要对这些用户环境,以及策略进行考虑。这些策略可以按照需要宽松的部署或者应用严格的限制,Selinux提供 了非常具体的控制策略,范围覆盖整个linux系统

比如,当一个对象如应用程序要访问一个文件对象,内核中的控制程序检查访问向量缓存 (AVC),从这里寻找目标和对象的权限,如果在这里没有发现权限定义,则继续查询安全定义的上下关联,以及文件权限,然后作出准许访问以及拒绝访问的决 定。如果在var/log/messages出现avc: denied信息,则表明访问拒绝。

目标和对象通过安装的策略来决定自身的安全关联,同时这些安装的策略也负责给系统产生安全列表提供信息。

除了运行强制模式以外,SELinux可以运行在许可模式,这时候,检查AVC之后,拒绝的情况被记录。Selinux不强制使用这种策略.

以下介绍一下SELinux相关的工具

/usr/bin/setenforce 修改SELinux的实时运行模式

setenforce 1 设置SELinux 成为enforcing模式

setenforce 0 设置SELinux 成为permissive模式

如果要彻底禁用SELinux 需要在

/etc/sysconfig/selinux中设置参数selinux=0 ,

或者在/etc/grub.conf中添加这个参数

/usr/bin/setstatus -v

Linux中使用Samba共享文件夹时,如果用户无法复制文件,可能是权限设置不正确。以下是几个常见的步骤来检查并解决这个问题: 1. **查看权限设置**: - 打开Samba配置文件 `/etc/samba/smb.conf` 或 `/etc/samba/smb.conf.sample` (取决于你的系统版本)。 - 确保你的共享目录有适当的权限。一般建议在 `[global]` 或对应的 `[sharename]` 部分设置 `readable`, `writable` 和 `create mask` 权限。例如: ``` [your_share] path = /path/to/your/share guest ok = no read only = no create mask = 0775 directory mask = 0775 ``` 2. **检查用户组**: - 使用 `smbclient -L your_server_ip` 或 ` SWAT` (System V Administrative Tool for Samba) 工具检查用户是否属于samba服务器允许访问文件的用户组。如果没有,要将他们添加到正确的用户组。 3. **SELinux或AppArmor**: 如果你的Linux发行版启用了SELinux或AppArmor等安全模块,它们可能限制了对共享文件的操作。查阅相关文档了解如何调整规则以允许复制操作。 4. **防火墙规则**: 检查防火墙设置,确保允许SMB流量通过,并允许源IP访问共享资源。 5. **用户权限**: 对于特定的用户或组,检查他们的umask设置,它影响新创建文件的默认权限。如果umask太严苛,可能会阻止用户复制。 如果你按照上述步骤检查并修改后仍然存在问题,你可以尝试提供更具体的错误日志信息或联系系统的管理员。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值