OnWorks Linux i Windows Online WorkStation

logo

Darmowy hosting online dla stacji roboczych

<Poprzedni | Spis treści | Następne>

4.4. Profil Samba AppArmor


Ubuntu jest dostarczany z modułem bezpieczeństwa AppArmor, który zapewnia obowiązkową kontrolę dostępu. Domyślny profil AppArmor dla Samby będzie musiał zostać dostosowany do Twojej konfiguracji. Aby uzyskać więcej informacji na temat korzystania z AppArmor, patrz Sekcja 4, „AppArmor” [p. 194].


Istnieją domyślne profile AppArmor dla /usr/sbin/smbd i /usr/sbin/nmbd, pliki binarne demona Samby, jako część pakietów apparmor-profiles. Aby zainstalować pakiet, w terminalu wpisz:


sudo apt install apparmor-profiles apparmor-utils


obraz

Ten pakiet zawiera profile dla kilku innych plików binarnych.


Domyślnie profile dla smbd i nmbd są włączone skarżyć tryb umożliwiający Sambie pracę bez modyfikowania profilu, a jedynie logowanie błędów. Aby umieścić profil smbd w egzekwować trybie i sprawić, by Samba działała zgodnie z oczekiwaniami, profil będzie musiał zostać zmodyfikowany, aby odzwierciedlał udostępniane katalogi.


Edytuj /etc/apparmor.d/usr.sbin.smbd dodawanie informacji dot [udział] z przykładu serwera plików:


/srv/samba/udostępnij/ r,

/srv/samba/share/** rwkix,


Teraz umieść profil w egzekwować i załaduj ponownie:


sudo aa-enforce /usr/sbin/smbd

cat /etc/apparmor.d/usr.sbin.smbd | sudo apparmor_parser -r


Powinieneś być teraz w stanie normalnie czytać, zapisywać i wykonywać pliki w katalogu współdzielonym, a plik binarny smbd będzie miał dostęp tylko do skonfigurowanych plików i katalogów. Pamiętaj, aby dodać wpisy dla każdego katalogu, który udostępniasz Sambie. Ponadto wszelkie błędy zostaną zarejestrowane / var / log / syslog.


Najlepsze przetwarzanie w chmurze dla systemu operacyjnego w OnWorks: