Skip to content

Samba Installation - Server & Client

Linux
1 1 169
  • Durch mein neues NAS, beschäftige ich mich die Tage wieder viel mit Dingen, die man selten anfasst. Dazu gehört auch Samba. Wenn man das mal installiert hat, packt man das ja meistens wieder einige Jahre, ok bei mir mehrere Monate 🙂 nicht mehr an.

    Früher habe ich ja immer NFS Freigaben genutzt, doch auf dem NanoPi R5S musste ich wegen der Performance zu Samba wechseln. Dabei konnte ich mir auch noch mal Gedanken darüber machen, ob es nicht sinnvoller ist, Samba anstelle von NFS zu benutzen. Thema Zugriffsrechte. Ich kam zu der Meinung, das Samba die bessere Wahl für mein Setup ist.

    Server

    Installation

    apt install samba
    systemctl status nmbd
    

    Das geteilte Verzeichnis einrichten

    mkdir /samba
    

    Samba Config sichern

     cp /etc/samba/smb.conf /root
    

    Die Config anpassen

    nano /etc/samba/smb.conf
    

    /etc/samba/smb.conf

    [samba-share]
       comment = NAS
       path = /samba
       read-only = no
       writable = yes
       browsable = yes
       guest ok = no
       create mask = 0775
       directory mask = 0775
    

    Ob die Settings hier das Allerbeste sind, weiß ich leider nicht zu 100%. Funktionieren aber 🙂 Wie immer, wer Verbesserungen kennt, bitte hier posten.

    Samba benutzt User zur Zugriffssteuerung. Diesen müssen auf dem Linuxsystem als User vorhanden sein!!

    smbpasswd -a frank
    smbpasswd -e frank
    systemctl restart smbd.service
    

    In einigen Tutorials im Netz, war

    smbpasswd -e frank
    

    nicht enthalten. Das enabled den User. Ich bin mir nicht sicher, ob man das unbedingt braucht, es kann aber sicherlich auch nicht schaden.

    Damit sollte Samba auf dem Server fertig eingerichtet sein und laufen.

    Client

    Für den Zugriff auf den Samba Server nutze ich systemd. Dazu brauchen wir folgendes Dateien.
    Und nicht vergessen den Mount Point anzulegen.

    mkdir /mnt/NAS
    

    mnt-NAS.mount

    [Unit]
    Description=Mount NAS SMB share
    After=network-online.target
    Wants=network-online.target
    
    [Mount]
    What=//192.168.3.12/samba-share
    Where=/mnt/NAS
    Type=cifs
    Options=compress,credentials=/root/.smbcredentials,uid=1000,gid=1000
    TimeoutSec=30
    
    [Install]
    WantedBy=multi-user.target
    

    mnt-NAS.automount

    [Unit]
    Description=Automount NAS SMB share
    
    [Automount]
    Where=/mnt/NAS
    
    [Install]
    WantedBy=multi-user.target
    

    /root/.smbcredentials

    username=frank
    password=<PASSWORD>
    

    Das Passwort ist das Passwort welches ihr bei Anlage des Samba Users eingegeben habt.

    Die systemd Dienste enablen und starten - fertig. Danach steht einem der Samba Share zur Verfügung.

  • 0 Stimmen
    1 Beiträge
    24 Aufrufe
    Niemand hat geantwortet
  • Redis ConnectionPool

    Redis redis linux ki-generiert
    2
    0 Stimmen
    2 Beiträge
    320 Aufrufe
    FrankMF
    Die Antwort von ChatGPT wie der Redis ConnectionPool funktioniert. Ein paar Dinge finde ich komisch. https://chat.openai.com/share/b10fdadc-2c9b-404a-bc99-c883d110d6af
  • Debian 12 - Bluetooth Ausfall nach Stromausfall

    Linux ki-generiert linux
    1
    0 Stimmen
    1 Beiträge
    174 Aufrufe
    Niemand hat geantwortet
  • Zima Board

    Linux zima linux
    6
    1
    0 Stimmen
    6 Beiträge
    970 Aufrufe
    FrankMF
    Wer noch einen braucht, sind wieder ein paar im Shop erhältlich. ZimaBoard 832 is IN STOCK & AVAILABLE NOW ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ZimaBoard Official Store Back In Stock The item you've been waiting for is back in stock ZimaBoard 832 - Single Board Server for Creators $199.90 Model: ZimaBoard 832 Stock: 190
  • OpenWrt - Sysupgrade

    OpenWRT & Ubiquiti ER-X openwrt linux er-x
    1
    0 Stimmen
    1 Beiträge
    285 Aufrufe
    Niemand hat geantwortet
  • OpenWRT - Zonen

    Verschoben OpenWRT & Ubiquiti ER-X openwrt linux
    2
    3
    0 Stimmen
    2 Beiträge
    695 Aufrufe
    FrankMF
    Es ist was heller geworden [image: 1610188645165-7b86e97c-31a5-44b6-809f-25d9d1c2ee4a-image.png] Die besagte Forward Regel [image: 1610188840619-zonen.png] Diese Forward Regel zieht erst dann, wenn es mehrere Interfaces in einer Zone gibt. Aus der Doku INPUT rules for a zone describe what happens to traffic trying to reach the router itself through an interface in that zone. OUTPUT rules for a zone describe what happens to traffic originating from the router itself going through an interface in that zone. FORWARD rules for a zone describe what happens to traffic passing between different interfaces belonging in the same zone. Das heisst nun, das ein Forwarding zwischen zwei Zonen immer eine spezifische Regel unter Traffic Rules benötigt. Forwarding between zones always requires a specific rule. Somit ist ein Forwarding zwischen zwei Zonen in den Standard Einstellungen nicht erlaubt. Das kann ich hier auch so bestätigen. Das ist ja auch das was ich mit meiner "DMZ"-Zone erreichen möchte. Kein Zugriff auf LAN. Unter Zone ⇒ Forwardings kann man jetzt sehen, das das Forwarding von LAN in Richtung WAN und DMZ erlaubt ist. WAN ist logisch, sonst komme ich ja nicht ins Internet. DMZ habe ich eingestellt, damit ich auch Teilnehmer im DMZ Netz erreichen kann, wenn ich da mal ran muss. [image: 1610189307657-8a548c29-8bc5-4074-8099-66460bcea9a8-image.png] Stelle ich das jetzt so ein. [image: 1610189398985-dca8b393-f613-4cab-a377-ffbc2bb8ddf5-image.png] Dann kann ich von der DMZ Zone aus das LAN erreichen. Aha, so langsam verstehe ich Quelle: https://forum.openwrt.org/t/firewall-zones-and-settings/84369
  • Mobian - vollverschlüsselt

    Software pinephone mobian linux
    1
    0 Stimmen
    1 Beiträge
    338 Aufrufe
    Niemand hat geantwortet
  • VS Code - entferntes Verzeichnis einbinden

    Linux vscode linux
    2
    0 Stimmen
    2 Beiträge
    454 Aufrufe
    FrankMF
    Mein kleines Projekt liegt auch noch auf gitlab.com. Man kann prima die beiden Dienste (VSCode & gitlab.com) verknüpfen. Eine Änderung, ein commit und dann git push origin master Und die Änderungen sind oben. Aber, ich stecke da noch ganz am Anfang der Lernkurve