<?xml version="1.0"?>
<rss version="2.0"><channel><title>DevOps: Samba</title><link>https://academy.hsoub.com/devops/servers/samba/?d=4</link><description>DevOps: Samba</description><language>ar</language><item><title>&#x625;&#x639;&#x62F;&#x627;&#x62F; &#x62A;&#x634;&#x627;&#x631;&#x643; &#x627;&#x644;&#x645;&#x644;&#x641;&#x627;&#x62A; &#x639;&#x644;&#x649; RedHat Enterprise Linux &#x628;&#x627;&#x633;&#x62A;&#x62E;&#x62F;&#x627;&#x645; Samba</title><link>https://academy.hsoub.com/devops/servers/samba/%D8%A5%D8%B9%D8%AF%D8%A7%D8%AF-%D8%AA%D8%B4%D8%A7%D8%B1%D9%83-%D8%A7%D9%84%D9%85%D9%84%D9%81%D8%A7%D8%AA-%D8%B9%D9%84%D9%89-redhat-enterprise-linux-%D8%A8%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-samba-r264/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2016_06/redhat-samba-file-sharing.png.6f0d1ce2fb27bd7d71d7f7de96171846.png" /></p>

<p>
	تعتمد الكثير من بيئات المؤسسات التي توجد بها حواسيب بنُظم تشغيل مختلفة (توزيعات لينكس أو وندوز) على خادوم Samba لتشارك الملفّات والطّابعات أو لتقديم خدمات الاستيثاق ضمن بيئاتها الداخليّة. سنشرح في هذا المقال كيفيّة إعداد تشارك الملفّات عبر خادوم Samba على توزيعة RedHat Enterprise Linux 7. يمكن الوصول للملفّات المتشاركة بهذه الطريقة من حواسيب عميلة Clients تستخدم واحدة من توزيعات لينكس أو نظام وندوز على حدّ السواء.
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="17883" data-unique="4sr0ik5ku" src="https://academy.hsoub.com/uploads/monthly_2016_06/redhat-samba-file-sharing.png.99ccd2cac1e7b2c5af01847347ea62bb.png" alt="redhat-samba-file-sharing.png"></p>

<h2 id="تثبيت-خادوم-samba">
	تثبيت خادوم Samba
</h2>

<p>
	نستخدم لأغراض الشّرح في هذا الدّرس حاسوبين يعملان بتوزيعة RedHat Enterprise Linux؛ نثبّت على الأول خادوم Samba وعلى الثاني عميلا لنفس الغرض. نعدّ الحاسوبيْن ضمن شبكة داخليّة على النحو التالي:
</p>

<ul>
<li>
		خادوم Samba على العنوان <code>192.168.2.100</code> (سنشير إليه بالخادوم).
	</li>
	<li>
		عميل Samba على العنوان <code>192.168.2.200</code> (سنشير إليه بالعميل).
	</li>
</ul>
<p>
	راجع مقال <a href="https://academy.hsoub.com/devops/servers/%D8%A5%D9%86%D8%B4%D8%A7%D8%A1-%D8%B4%D8%A8%D9%83%D8%A9-%D8%AF%D8%A7%D8%AE%D9%84%D9%8A%D9%91%D8%A9-%D8%A7%D9%81%D8%AA%D8%B1%D8%A7%D8%B6%D9%8A%D8%A9-%D8%A8%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-oracle-virtualbox-r263/" rel="">إنشاء شبكة داخليّة افتراضية باستخدام Oracle VirtualBox</a> لمعرفة كيفية إنشاء بيئة اختبار لهذا الغرض باستخدام برنامج Oracle VirtualBox.
</p>

<p>
	سجّل الدخول إلى الخادوم بالحساب الجذر <code>root</code> ثم حدّث النظام وثبّت الحزم التاليّة الضروريّة لعمل Samba:
</p>

<pre class="ipsCode" id="ips_uid_5883_7">
$ su -
Password
# yum update
# yum install samba samba-client samba-common</pre>

<h2 id="إعداد-تشارك-الملفات-على-samba">
	إعداد تشارك الملفات على Samba
</h2>

<p>
	سنفترض أننا نريد إعداد مجلّد مشترك بين مجموعة من المستخدمين تعمل في نفس القطاع (الماليّة Finance). ننشئ لهذا الغرض مجموعة مستخدمين باسم <code>finance</code> ونضيف إليها مستخدمَيْن <code>user1</code> و<code>user2</code>؛ ثم ننشئ الملفّ المشترك (على الخادوم) ونضبط <a href="https://academy.hsoub.com/devops/linux/%D8%B4%D8%B1%D8%AD-%D8%A3%D8%B0%D9%88%D9%86%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D9%84%D9%81%D8%A7%D8%AA-file-permissions-%D8%B9%D9%84%D9%89-%D9%84%D9%8A%D9%86%D9%83%D8%B3-%D9%88%D9%8A%D9%88%D9%86%D9%83%D8%B3-r240/" rel="">أذونه</a> ونعطي <a href="https://academy.hsoub.com/certificates/redhat/rhcsa/%D8%A5%D8%AF%D8%A7%D8%B1%D8%A9-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85%D9%8A%D9%86-%D9%88%D8%A7%D9%84%D9%85%D8%AC%D9%85%D9%88%D8%B9%D8%A7%D8%AA-%D8%B9%D9%84%D9%89-red-hat-enterprise-linux-r42/" rel="">ملكيّته</a> للمجموعة <code>finance</code> (ننفّذ الأوامر التاليّة على الخادوم بصلاحيّات الجذر):
</p>

<pre class="ipsCode" id="ips_uid_5883_9">
# groupadd finance
# useradd user1
# useradd user2
# usermod -a -G finance user1
# usermod -a -G finance user2
# mkdir /finance
# chmod 0770 /finance
# chgrp finance /finance</pre>

<h2 id="إعداد-selinux-وfirewalld-للسماح-لـ-samba">
	إعداد SELinux و Firewalld للسماح لـ Samba
</h2>

<p>
	تستخدم توزيعة <a href="https://academy.hsoub.com/certificates/redhat/rhcsa/" rel="">RedHat Enterprise Linux</a> وتوزيعات أخرى (مثل Centos وFedora) مبدئيا SELinux، وهو وحدة Module تعمل مع نواة لينكس، لتنفيذ سياسات أمنيّة للتحكّم في الوصول. لكي يسمح SELinux لـSamba بالوصول إلى مجلّد أو ملفّ فإن هذا المجلّد يجب أن يُعلَّم باللّصيقة Label المسمّاة <code>samba_share_t</code>. نستخدم الأمر <code>semanage</code> على النحو التالي لتعليم المجلّد <code>finance/</code> الذي أنشأناه سابقا والمجلّدات المتفرّعة عنه بهذه اللّصيقة:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_5917_9" style="">
<span class="pln"># semanage fcontext -at samba_share_t "/finance(/.*)?"</span></pre>

<p>
	ثم ننفّذ الأمر <span style="font-family:courier new,courier,monospace;">restorecon</span> لتطبيق التعديلات:
</p>

<pre class="ipsCode" id="ips_uid_5883_11">
# restorecon /finance
</pre>

<p>
	يجب أيضا التأكد من الجدار الناري Firewall يسمح بمرور البيانات من Samba وإليه عبر الشبكة. نضيف في ما يلي Samba إلى الخدمات المسموح بها على الجدار الناري ثم نعيد تحميل الإعدادات:
</p>

<pre class="ipsCode" id="ips_uid_5883_13">
# firewall-cmd --permanent --add-service=samba
# firewall-cmd --reload</pre>

<h2 id="إعداد-مشاركة-الملفات-على-samba">
	إعداد مشاركة الملفات على Samba
</h2>

<p>
	نريد أن يكون أعضاء المجموعة <code>finance</code> قادرين على تصفّح محتويات المجلّد <code>finance/</code> الموجود على الخادوم وحفظ ملفّات عليه. ستكون الملفّات أو المجلّدات التي ينشئها أعضاء المجموعة <code>finance</code> على الخادوم ذات أذون <code>0770</code> ومجموعة مالكة <code>finance</code>. نفتح ملفّ الإعداد <code>etc/samba/smb.conf/</code> ونضيف المحتوى التالي إلى آخر الملفّ:
</p>

<pre class="ipsCode" id="ips_uid_5883_15">
[finance]
comment=Directory for collaboration of the company's finance team
browsable=yes
path=/finance
public=no
valid users=@finance
write list=@finance
writeable=yes
create mask=0770
force create mode=0770
force group=finance</pre>

<p>
	احفظ الملفّ ثم نفّذ الأمر <code>testparm</code> للتأكد من عدم وجود أخطاء في الصّياغة. يُظهِر الأمر أخطاء عند وجود أخطاء في صياغة ملف إعداد Samba وإلا فإن النتيجة تظهر ملخّصا بإعدادات Samba.
</p>

<p style="text-align: center;">
	<img alt="01_samba_config.png" class="ipsImage ipsImage_thumbnailed" data-fileid="17590" data-unique="fvei280q3" src="https://academy.hsoub.com/uploads/monthly_2016_06/01_samba_config.png.ec2897bf690952f3ba83897cdcf95f5c.png"></p>

<p>
	إن أردت إنشاء مجلّد متاح للجميع لتشارك الملفات فيمكنك إضافة مقطع جديد (باسم مختلف) في ملفّ إعداد Samba مع تغيير قيمة <code>public</code> إلى <code>yes</code> بدلا من <code>no</code> وحذف تعليمتيْ <code>valid users</code> و<code>write list</code>.
</p>

<h2 id="إضافة-مستخدمين-إلى-samba">
	إضافة مستخدمين إلى Samba
</h2>

<p>
	سنضيف المستخدميْن <code>user1</code> و <code>user2</code> الذين أنشأناهما سابقا إلى Samba باستخدام أمر <code>smbpasswd</code> الذي يتعامل مع قاعدة بيانات Samba الداخليّة. يطلُب الأمر عند تنفيذه إعطاء كلمة سرّ للمستخدم؛ سيحتاج المستخدم كلمة السر هذه في ما بعد للاتصال بالخادوم والدخول إلى مجلّد التشارك:
</p>

<pre class="ipsCode" id="ips_uid_5883_17">
# smbpasswd -a user1
# smbpasswd -a user2</pre>

<p>
	أنهينا إعداد Samba لتشارك الملفات؛ بقي لنا إعادة تشغيل الخدمة لأخذ الإعدادات في الحسبان ثم إضافتها للخدمات التي تعمل مع بدء تشغيل النظام:
</p>

<pre class="ipsCode" id="ips_uid_5883_19">
# systemctl start smb
# systemctl enable smb</pre>

<p>
	ثم نختبر الاتصال بخادوم تشارك الملفات (ستُطلب منك كلمة سرّ المستخدم <code>user1</code>):
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_7868_8">
<span class="pln"># smbclient -L localhost -U user1</span></pre>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="17592" href="https://academy.hsoub.com/uploads/monthly_2016_06/02_samba_connect.png.8d2d915ad9000b033c15684e44b41f81.png" rel="external"><img alt="02_samba_connect.png" class="ipsImage ipsImage_thumbnailed" data-fileid="17592" data-unique="fdhhkmi5y" src="https://academy.hsoub.com/uploads/monthly_2016_06/02_samba_connect.thumb.png.bcc12cd5f8e5ca4e560877806ecf4a8a.png"></a>
</p>

<p>
	نكون بهذه الخطوة قد أنهينا تثبيت خادوم Samba وإعداده لتشارك الملفات. سننتقل الآن إلى الحاسوب الثاني (العميل) لتجربة الاتصال عن طريقه بالخادوم.
</p>

<h2 id="تركيب-مجلد-samba-على-عميل-لينكس">
	تركيب مجلد Samba على عميل لينكس
</h2>

<p>
	نبدأ أولا بتثبيت حزم Samba الضرورية على العميل كالتالي:
</p>

<pre class="ipsCode" id="ips_uid_5883_21">
$ su -
Password
# yum update 
# yum install samba samba-client samba-common cifs-utils</pre>

<p>
	ثم نتأكّد بعد انتهاء التثبيت من وجود اتّصال بين العميل والخادوم بتنفيذ الأمر التالي (على العميل، <code>192.168.2.100</code> هو عنوان IP الخاصّ بالخادوم):
</p>

<pre class="ipsCode" id="ips_uid_5883_23">
# smbclient –L 192.168.2.100 -U user2
</pre>

<p>
	نفّذ نفس الأمر مع المستخدم <code>user1</code>.
</p>

<p>
	يمكننا الآن تركيب Mount المجلّد <code>finance/</code> الموجود على الخادوم (ذي العنوان <code>192.168.2.100</code>) كأي وسيط تخزين آخر كالتالي (ننشئ أولا مجلدا للتركيب عليه):
</p>

<pre class="ipsCode" id="ips_uid_5883_25">
# mkdir /mnt/samba
# mount //192.168.2.100/finance /mnt/samba -o username=user1</pre>

<p>
	سيُطلَب منك إدخال كلمة سر المستخدم <code>user1</code> التي أعددتها سابقا. إن لم يظهر خطأ فهذا يعني أن التركيب تمّ على ما يُرام. يمكنك التأكد من ذلك بتنفيذ الأمر <code>mount</code> دون خيارات والبحث عن المجلّد <code>finance</code> في النتائج:
</p>

<pre class="ipsCode" id="ips_uid_5883_27">
# mount | grep "finance"
</pre>

<p>
	مثال على النتيجة:
</p>

<pre class="ipsCode" id="ips_uid_5883_29">
//192.168.2.100/finance on /mnt/samba type cifs (rw,relatime,vers=1.0,cache=strict,username=user1,domain=LOCALHOST,uid=0,noforceuid,gid=0,noforcegid,addr=192.168.2.200,unix,posixpaths,serverino,acl,rsize=1048576,wsize=65536,actimeo=1)
</pre>

<p>
	ننفذ الأمر التالي لفصل المجلّد:
</p>

<pre class="ipsCode" id="ips_uid_5883_31">
umount /mnt/samba
</pre>

<p>
	استخدم ملفّ <code>etc/fstab/</code> إن أردت دوام تركيب المجلد. افتح الملفّ وأضف إليه السّطر التالي <code>etc/fstab/</code>:
</p>

<pre class="ipsCode" id="ips_uid_5883_33">
//192.168.2.100/finance /mnt/samba cifs credentials=/media/samba/.smbcredentials,defaults 0 0
</pre>

<p>
	حيثُ <code>media/samba/.smbcredentials/</code> ملفّ مخفيّ يحوي سطرين؛ الأول اسم مستخدم يمكنه الوصول إلى المجلّد المتشارَك والثاني كلمة سر المستخدم:
</p>

<pre class="ipsCode" id="ips_uid_5883_35">
username=user1
password=PasswordForUser1</pre>

<p>
	نحدّد صلاحيّات الملفّ <code>media/samba/.smbcredentials/</code> بـ<code>600</code> وملكيّته <code>root:root</code> (حتى لا يمكن لغير المستخدم الجذر الاطّلاع على فحواه). يمكن تركيب المجلّد مباشرة بعد تغيير ملفّ <code>fstab</code> بتنفيذ الأمر <code>mount -a</code>.
</p>

<p>
	يمكننا الآن تجربة إنشاء ملفّ في مجلّد التشارك (الذي يوجد الآن على مسار التركيب <code>mnt/samba/</code>):
</p>

<pre class="ipsCode" id="ips_uid_5883_37">
# touch /mnt/samba/testfile1.txt
</pre>

<p>
	جرّب الدخول إلى الخادوم وسرد محتويات المجلّد <code>finance/</code>؛ ستجد أن ملفا جديدا باسم <code>testfile1.txt</code> قد أنشئ:
</p>

<pre class="ipsCode" id="ips_uid_5883_39">
# ls -l
total 0
-rwxrwx---. 1 user1 finance 0 Jun  8 03:29 testfile1.txt</pre>

<p>
	لاحظ أن مالك الملفّ هو <code>user1</code> والمجموعة المالكة هي <code>finance</code>؛ كما أن الأذون هي <code>770</code>. يعود السبب في ذلك إلى إعدادات المشاركة التي ضبطناها في ملفّ الإعداد <code>etc/samba/smb.conf</code> (تعليمتا <code>force group=finance</code> و <code>Force create mode=0770</code>).
</p>

<p>
	ترجمة -وبتصرّف- للمقال <a href="http://www.tecmint.com/setup-samba-file-sharing-for-linux-windows-clients/" rel="external nofollow">Setting Up Samba and Configure FirewallD and SELinux to Allow File Sharing on Linux/Windows Clients – Part 6</a> لصاحبه Gabriel Cánepa.
</p>
]]></description><guid isPermaLink="false">264</guid><pubDate>Thu, 16 Jun 2016 13:30:00 +0000</pubDate></item><item><title>&#x62F;&#x645;&#x62C; &#x633;&#x627;&#x645;&#x628;&#x627; &#x645;&#x639; Active Directory &#x644;&#x645;&#x634;&#x627;&#x631;&#x643;&#x629; &#x627;&#x644;&#x645;&#x644;&#x641;&#x627;&#x62A; &#x648;&#x627;&#x644;&#x637;&#x628;&#x627;&#x639;&#x629; &#x628;&#x64A;&#x646; &#x623;&#x648;&#x628;&#x646;&#x62A;&#x648; &#x648;&#x648;&#x64A;&#x646;&#x62F;&#x648;&#x632;</title><link>https://academy.hsoub.com/devops/servers/samba/%D8%AF%D9%85%D8%AC-%D8%B3%D8%A7%D9%85%D8%A8%D8%A7-%D9%85%D8%B9-active-directory-%D9%84%D9%85%D8%B4%D8%A7%D8%B1%D9%83%D8%A9-%D8%A7%D9%84%D9%85%D9%84%D9%81%D8%A7%D8%AA-%D9%88%D8%A7%D9%84%D8%B7%D8%A8%D8%A7%D8%B9%D8%A9-%D8%A8%D9%8A%D9%86-%D8%A3%D9%88%D8%A8%D9%86%D8%AA%D9%88-%D9%88%D9%88%D9%8A%D9%86%D8%AF%D9%88%D8%B2-r212/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2016_02/ubuntu-server-samba-active-directory-integration.png.aa7e1f86ab1bd1c13d64d613baf4300c.png" /></p>

<p dir="rtl" style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="12705" data-unique="97hzl7f9x" src="https://academy.hsoub.com/uploads/monthly_2016_02/ubuntu-server-samba-active-directory-integration.png.6ff0e2d9a885716ae4f843ad43b44108.png" alt="ubuntu-server-samba-active-directory-int"></p>

<h2 dir="rtl">
	الوصول إلى مشاركة سامبا
</h2>

<p dir="rtl">
	من بين استخدامات Samba نجد الاندماج مع شبكة ويندوز موجودة مسبقًا، وبعد أن يصبح سامبا جزءًا من نطاق Active Directory، فيمكن لخدمة سامبا توفير خدمات مشاركة الملفات والطباعة إلى مستخدمي AD.
</p>

<p dir="rtl">
	أبسط طريقة للانضمام إلى نطاق AD  هي استخدام <span style="font-family:courier new,courier,monospace;">Likewise-open</span>؛ لإرشادات تفصيلية، انظر إلى «<a href="http://www.likewise.com/resources/documentation_library/manuals/open/likewise-open-guide.html" rel="external nofollow">Likewise Open Installation and Administration Guide</a>».
</p>

<p dir="rtl">
	بعد أن يصبح جزءًا في نطاق Active Directory؛ أدخِل الأمر الآتي في الطرفية:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_2179_7">
<span class="pln">sudo apt-get install samba smbfs smbclient</span></pre>

<p dir="rtl">
	ثم عدِّل الملف<span style="font-family:courier new,courier,monospace;"> ‎/etc/samba/smb.conf</span> مُغيِّرًا:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_2179_9">
<span class="pln">  workgroup = EXAMPLE
  ...
  security = ads
  realm = EXAMPLE.COM
  ...
  idmap backend = lwopen
  idmap uid = 50-9999999999
  idmap gid = 50-9999999999</span></pre>

<p dir="rtl">
	أعد تشغيل سامبا لتأخذ التعديلات الجديدة تأثيرها:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_2179_11">
<span class="pln">sudo restart smbd
sudo restart nmbd</span></pre>

<p dir="rtl">
	يجب أن تكون الآن قادرًا على الوصول إلى أي من مشاركات سامبا من عميل Windows؛ لكن للتأكد من إعطاء مستخدمي أو مجموعات AD الملائمة الوصول إلى مجلد مشترك؛ راجع الدرس «<a href="https://academy.hsoub.com/devops/servers/%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D8%AE%D8%A7%D8%AF%D9%88%D9%85-%D8%B3%D8%A7%D9%85%D8%A8%D8%A7-%D9%84%D8%AA%D8%AE%D8%AF%D9%8A%D9%85-%D8%A7%D9%84%D9%85%D9%84%D9%81%D8%A7%D8%AA-%D9%88%D8%A7%D9%84%D8%B7%D8%A8%D8%A7%D8%B9%D8%A9-%D8%B9%D9%84%D9%89-%D8%A3%D9%88%D8%A8%D9%86%D8%AA%D9%88-r210/">تأمين خادوم سامبا لتخديم الملفات والطباعة</a>» لمزيدٍ من التفاصيل.
</p>

<h2 dir="rtl">
	الوصول إلى مشاركة ويندوز
</h2>

<p dir="rtl">
	بعد أن أصبح خادوم سامبا جزءًا من نطاق Active Directory فتستطيع الوصول إلى أيّة مشاركات من خادوم ويندوز:
</p>

<ul><li>
		<p dir="rtl">
			أدخِل الأمر الآتي في الطرفية لوصل مشاركة من ويندوز:
		</p>
	</li>
</ul><pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_2179_17">
<span class="pln">mount.cifs //fs01.example.com/share mount_point</span></pre>

<p dir="rtl">
	من الممكن الوصول إلى مشاركات على حواسيب ليست جزءًا من نطاق AD، لكن يجب توفير اسم مستخدم وكلمة مرور للوصول إليها.
</p>

<ul><li>
		<p dir="rtl">
			لوصل مشاركة مجلد أثناء الإقلاع، أضف قيدًا في ملف<span style="font-family:courier new,courier,monospace;"> ‎/etc/fstab</span>؛ على سبيل المثال:
		</p>
	</li>
</ul><pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_2179_19">
<span class="pln">//192.168.0.5/share /mnt/windows cifs auto,username=steve,password=secret,rw 0 0</span></pre>

<ul><li>
		<p dir="rtl">
			طريقة أخرى لنسخ الملفات من خادوم ويندوز هي استخدام الأداة <span style="font-family:courier new,courier,monospace;">smbclient</span>؛ فلعرض الملفات في مشاركة ويندوز:
		</p>
	</li>
</ul><pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_2179_21">
<span class="pln">smbclient //fs01.example.com/share -k -c "ls"</span></pre>

<ul><li>
		<p dir="rtl">
			لنسخ ملف من مشاركة، اكتب الأمر:
		</p>
	</li>
</ul><pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_2179_23">
<span class="pln">smbclient //fs01.example.com/share -k -c "get file.txt"</span></pre>

<p dir="rtl">
	الأمر السابق سينسخ الملف <span style="font-family:courier new,courier,monospace;">file.txt</span> إلى مجلد العمل الحالي.
</p>

<ul><li>
		<p dir="rtl">
			ولنسخ ملف إلى المشاركة:
		</p>
	</li>
</ul><pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_2179_25">
<span class="pln">smbclient //fs01.example.com/share -k -c "put /etc/hosts hosts"</span></pre>

<p dir="rtl">
	الأمر السابق سينسخ الملف ‎ <span style="font-family:courier new,courier,monospace;">/etc/hosts</span>إلى ‎<span style="font-family:courier new,courier,monospace;">//fs01.example.com/share/hosts</span>.
</p>

<ul><li>
		<p dir="rtl">
			الخيار ‎<span style="font-family:courier new,courier,monospace;">-c</span> المُستخدَم في الأوامر السابقة يسمح لك بتنفيذ أمر <span style="font-family:courier new,courier,monospace;">smbclient</span> مباشرةً؛ وهذا يفيد في كتابة السكربتات والعمليات البسيطة على الملفات؛ للدخول إلى مِحَث <span style="font-family:courier new,courier,monospace;">smb‎: \&gt;</span>‎؛ مثل محث FTP حيث تُنفَّذ أوامر لمعالجة الملفات العادية والمجلدات، فنفِّذ الأمر:
		</p>
	</li>
</ul><pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_2179_27">
<span class="pln">smbclient //fs01.example.com/share -k</span></pre>

<p dir="rtl">
	<strong>ملاحظة</strong>: استبدل كل أماكن ورود <span style="font-family:courier new,courier,monospace;">fs01.example.com</span>، و ‎<span style="font-family:courier new,courier,monospace;">//192.168.0.5/share</span>، و <span style="font-family:courier new,courier,monospace;">username=steve,password=secret</span> و <span style="font-family:courier new,courier,monospace;">file.txt </span>بعنوان IP للخادوم، واسم المشاركة، واسم الملف، واسم المستخدم الحقيقي وكلمة مروره بالقيم الملائمة.
</p>

<h2 dir="rtl">
	مصادر
</h2>

<ul dir="rtl"><li>
		لخياراتٍ إضافية للأمر <span style="font-family:courier new,courier,monospace;">smbclient</span>، راجع صفحة الدليل<span style="font-family:courier new,courier,monospace;"> man smbclient</span>.
	</li>
	<li>
		صفحة دليل<span style="font-family:courier new,courier,monospace;"> man mount.cifs</span> هي أيضًا مرجع مفيد لمعلومات تفصيلية.
	</li>
</ul><p>
	ترجمة -وبتصرف- للمقال <a href="https://help.ubuntu.com/lts/serverguide/samba-ad-integration.html" rel="external nofollow">Ubuntu Server Guide: Active Directory Integration with Samba</a>.
</p>
]]></description><guid isPermaLink="false">212</guid><pubDate>Sun, 07 Feb 2016 11:54:00 +0000</pubDate></item><item><title>&#x627;&#x633;&#x62A;&#x62E;&#x62F;&#x627;&#x645; &#x633;&#x627;&#x645;&#x628;&#x627; &#x643;&#x645;&#x62A;&#x62D;&#x643;&#x645; &#x641;&#x64A; &#x627;&#x644;&#x646;&#x637;&#x627;&#x642;</title><link>https://academy.hsoub.com/devops/servers/samba/%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%B3%D8%A7%D9%85%D8%A8%D8%A7-%D9%83%D9%85%D8%AA%D8%AD%D9%83%D9%85-%D9%81%D9%8A-%D8%A7%D9%84%D9%86%D8%B7%D8%A7%D9%82-r211/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2016_02/ubuntu-server-samba-as-domain-controller.png.71594a9444ec31c112616f27b9e74589.png" /></p>

<p dir="rtl">
	على الرغم من أن سامبا لا يمكن أن يكون Active Directory Primary Domain Controller‏ (PDC)، لكن يمكن أن يُضبَط خادوم سامبا ليظهر كمتحكم من نمط Windows NT4؛ ميزة لهذا الضبط هي قابلية جعل تصاريح المستخدمين والحواسيب مركزية؛ يمكن أيضًا أن يَستخدم سامبا عدِّة أنواع من السند الخلفي (backends) لتخزين بيانات المستخدم.
</p>

<p dir="rtl" style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="12704" data-unique="eg5hamh16" src="https://academy.hsoub.com/uploads/monthly_2016_02/ubuntu-server-samba-as-domain-controller.png.d80a1673c92abc25a62a657f633fa17e.png" alt="ubuntu-server-samba-as-domain-controller"></p>

<h2 dir="rtl">
	متحكم رئيسي بالنطاق
</h2>

<p dir="rtl">
	يشرح هذا القسم طريقة ضبط سامبا ليعمل كمتحكم رئيسي بالنطاق (PDC) باستخدام السند الخلفي الافتراضي smbpasswd.
</p>

<p dir="rtl">
	  1. أولًا، ثبِّت سامبا و <span style="font-family:courier new,courier,monospace;">libpam-smbpass </span>لمزامنة حسابات المستخدمين؛ وذلك بإدخال اﻷمر الآتي في الطرفية:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_4510_7">
<span class="pln">sudo apt-get install samba libpam-smbpass</span></pre>

<p dir="rtl">
	  2. ثم اضبط سامبا بتعديل الملف<span style="font-family:courier new,courier,monospace;"> ‎/etc/samba/smb.conf</span>؛ حيث يجب أن يُضبَط نمط security إلى user؛ ويجب أن تتعلق workgroup بمنظمتك:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_4510_9">
<span class="pln">workgroup = EXAMPLE
...
security = user</span></pre>

<p dir="rtl">
	  3. في قسم «<span style="font-family:courier new,courier,monospace;">Domains</span>» المحاط بتعليقات، أضف أو أزل التعليق عمَّا يلي (قُسِّم آخر سطر إلى قسمين ليظهر بشكلٍ مفهوم):
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_4510_11">
<span class="pln">domain logons = yes
logon path = \\%N\%U\profile
logon drive = H:
logon home = \\%N\%U
logon script = logon.cmd
add machine script = sudo /usr/sbin/useradd -N -g machines -c Machine -d
      /var/lib/samba -s /bin/false %u</span></pre>

<p dir="rtl">
	<strong>ملاحظة</strong>: إذا أردت عدم استخدام «Roamin Profiles» فاترك الخيارين «logon home» و «logon path» مسبوقَين بتعليق.
</p>

<ul dir="rtl"><li>
		<strong>domain logons</strong>: يوفر خدمة netlogon مما يجعل سامبا يتصرف كمتحكم بالنطاق.
	</li>
	<li>
		<strong>logon path</strong>: يضع ملف profile الخاص بويندوز في مجلد المنزل للمستخدم؛ من الممكن ضبط مشاركة [profiles] ووضع كل ملفات profile في مجلد واحد.
	</li>
	<li>
		<strong>logon home</strong>: تحديد مكان مجلد المنزل.
	</li>
	<li>
		<strong>logon script</strong>: تحديد السكربت الذي يُشغَّل محليًا بعد أن يُسجِّل المستخدم دخوله؛ يجب أن يوضع السكربت في مشاركة [netlogon].
	</li>
	<li>
		<strong>add machine script</strong>: السكربت الذي يُنشِئ تلقائيًا الحساب Machine Trust الضروري لكي تنضم محطة العمل (workstation) إلى النطاق.
	</li>
</ul><p dir="rtl">
	في هذا المثال، أُنشِئت المجموعة machines بالأداة addgroup؛ راجع درس <a href="https://academy.hsoub.com/devops/servers/%D8%A3%D8%B3%D8%A7%D8%B3%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D9%88%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-%D8%B9%D9%84%D9%89-%D8%AE%D9%88%D8%A7%D8%AF%D9%8A%D9%85-%D8%A3%D9%88%D8%A8%D9%86%D8%AA%D9%88-%D8%A5%D8%AF%D8%A7%D8%B1%D8%A9-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85%D9%8A%D9%86-r184/">إدارة المستخدمين</a> قسم «إضافة وحذف المستخدمين» لمزيدٍ من التفاصيل.
</p>

<p>
	  4. أزل التعليق عن مشاركة<span style="font-family:courier new,courier,monospace;"> [homes]</span> للسماح بربط logon home:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_6289_11">
<span class="pln">[homes]
  comment = Home Directories
  browseable = no
  read only = no
  create mask = 0700
  directory mask = 0700
  valid users = %S</span></pre>

<p dir="rtl">
	  5. بعد أن يُضبَط كمتحكم بالنطاق، يجب أن تُضبَط الآن المشاركة <span style="font-family:courier new,courier,monospace;">[netlogon]</span>، أزل التعليق عما يلي لتفعيل تلك المشاركة:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_6289_13">
<span class="pln">[netlogon]
  comment = Network Logon Service
  path = /srv/samba/netlogon
  guest ok = yes
  read only = yes
  share modes = no</span></pre>

<p dir="rtl">
	<strong>ملاحظة</strong>: مسار مشاركة netlogon الافتراضي هو ‎<span style="font-family:courier new,courier,monospace;">/home/samba/netlogon</span>؛ لكن وفقًا لمعيار هيكلة نظام الملفات (FHS)، إن ‎<a href="http://www.pathname.com/fhs/pub/fhs-2.3.html#SRVDATAFORSERVICESPROVIDEDBYSYSTEM" rel="external nofollow">/srv</a> هو المسار الصحيح للبيانات الموفرة من الخادوم.
</p>

<p dir="rtl">
	  6. أنشِئ الآن مجلد netlogon وملف سكربت <span style="font-family:courier new,courier,monospace;">logon.cmd</span> فارغًا (حاليًا):
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_4510_33">
<span class="pln">sudo mkdir -p /srv/samba/netlogon
sudo touch /srv/samba/netlogon/logon.cmd</span></pre>

<p dir="rtl">
	يمكنك إدخال أوامر سكربت Windows Logon في ملف logon.cmd لتخصيص بيئة العميل.
</p>

<p dir="rtl">
	  7. أعد تشغيل سامبا لتفعيل المتحكم بالنطاق الجديد:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_4510_15">
<span class="pln">sudo restart smbd
sudo restart nmbd</span></pre>

<p dir="rtl">
	  8. في النهاية، هنالك بعض الأوامر الإضافية لضبط الحقوق الملائمة.
</p>

<p dir="rtl">
	لما كان حساب الجذر معطلًا افتراضيًا، ولكي تنضم محطة عمل إلى النطاق، فيجب أن تُربَط مجموعة في النظام إلى مجموعة Windows Domain Admins؛ أدخِل الأمر الآتي الذي يستخدم الأداة net:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_4510_17">
<span class="pln">sudo net groupmap add ntgroup="Domain Admins" unixgroup=sysadmin rid=512 type=d</span></pre>

<p dir="rtl">
	<strong>ملاحظة</strong>: عدِّل sysadmin إلى المجموعة التي تفضلها؛ وأيضًا يجب أن يكون المستخدم الذي ينضم إلى النطاق عضوًا في المجموعة sysadmin ومجموعة النظام admin، التي تسمح باستخدام sudo.
</p>

<p dir="rtl">
	إذا لم يحصل المستخدم على تصاريح سامبا بعد؛ فيمكنك إضافتها باستخدام الأداة smbpasswd، لا تنسَ تعديل اسم sysadmin ليلائم نظامك:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_4510_19">
<span class="pln">sudo smbpasswd -a sysadmin</span></pre>

<p dir="rtl">
	أيضًا، يجب أن تكون الحقوق المعطاة إلى مجموعة Domain Admins مُحدَّدةً للسماح لإضافة machine script (والوظائف الإدارية الأخرى) بأن تعمل؛ ويمكن فعل ذلك بالأمر:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_4510_21">
<span class="pln">net rpc rights grant -U sysadmin "EXAMPLE\Domain Admins" \ SeMachineAccountPrivilege \ SePrintOperatorPrivilege SeAddUsersPrivilege \ SeDiskOperatorPrivilege SeRemoteShutdownPrivilege</span></pre>

<p dir="rtl">
	  9. يجب أن تكون الآن قادرًا على ضم عملاء ويندوز إلى النطاق بنفس الطريقة التي ينضمون فيها إلى نطاق NT4 يعمل على خادوم ويندوز.
</p>

<h2 dir="rtl">
	متحكم احتياطي بالنطاق
</h2>

<p dir="rtl">
	بوجود متحكم رئيسي بالنطاق (PDC) في الشبكة، فمن الأفضل وجود متحكم احتياطي بالنطاق (BDC) أيضًا؛ مما يسمح باستيثاق العملاء في حال أصبح المتحكم الرئيسي غير متوفرٍ.
</p>

<p dir="rtl">
	عندما تضبط سامبا كمتحكم احتياطي، فستحتاج إلى آلية لمزامنة معلومات الحسابات مع المتحكم الرئيسي؛ هنالك عدِّة طرق لفعل ذلك تتضمن scp، أو rsync، أو باستخدام LDAP كسند passdb خلفي.
</p>

<p dir="rtl">
	استخدام LDAP هو أكثر الطرق مرونةً لمزامنة معلومات الحسابات، ﻷن كلا المتحكمَين بالنطاق يستخدمان نفس المعلومات في الوقت الحقيقي؛ لكن إعداد خادوم LDAP هو أمرٌ زائد التعقيد لشبكة تحتوي عددًا قليلًا من حسابات المستخدمين والحواسيب؛ راجع درس «<a href="#7.2.%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85%20%D8%B3%D8%A7%D9%85%D8%A8%D8%A7%20%D9%85%D8%B9%20LDAP%7Coutline" rel="external">استخدام </a><a href="https://academy.hsoub.com/devops/servers/%D8%A7%D9%84%D8%A7%D8%B3%D8%AA%D9%8A%D8%AB%D8%A7%D9%82-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D9%8A-%E2%80%93-%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%B3%D8%A7%D9%85%D8%A8%D8%A7-%D9%85%D8%B9-ldap-%D8%B9%D9%84%D9%89-%D8%A3%D9%88%D8%A8%D9%86%D8%AA%D9%88-r180/">سامبا</a><a href="#7.2.%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85%20%D8%B3%D8%A7%D9%85%D8%A8%D8%A7%20%D9%85%D8%B9%20LDAP%7Coutline" rel="external"> مع </a><a href="#7.2.%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85%20%D8%B3%D8%A7%D9%85%D8%A8%D8%A7%20%D9%85%D8%B9%20LDAP%7Coutline" rel="external">LDAP</a>» للتفاصيل.
</p>

<ol><li>
		<p dir="rtl">
			أولًا، ثبِّت <span style="font-family:courier new,courier,monospace;">samba</span> و<span style="font-family:courier new,courier,monospace;"> libpam-smbpass</span>، وذلك بإدخال الأمر الآتي في الطرفية:
		</p>
	</li>
</ol><pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_4510_23">
<span class="pln">sudo apt-get install samba libpam-smbpass</span></pre>

<ol start="2"><li>
		<p dir="rtl">
			عدِّل الآن ملف <span style="font-family:courier new,courier,monospace;">‎/etc/samba/smb.conf </span>وأزل التعليق عمّا يلي في قسم <span style="font-family:courier new,courier,monospace;">[global]</span>:
		</p>
	</li>
</ol><pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_4510_25">
<span class="pln">workgroup = EXAMPLE
...
security = user</span></pre>

<ol start="3"><li>
		<p dir="rtl">
			في قسم Domains المحاط بتعليق، أضف أو أزل التعليق عن:
		</p>
	</li>
</ol><pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_4510_27">
<span class="pln">domain logons = yes
domain master = no</span></pre>

<ol start="4"><li>
		<p dir="rtl">
			تأكد أن المستخدم لديه الحقوق لقراءة الملفات في<span style="font-family:courier new,courier,monospace;"> ‎/var/lib/samba</span>؛ على سبيل المثال، للسماح لمجموعة admin بنقل الملفات عبر scp، فأدخِل الأمر:
		</p>
	</li>
</ol><pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_4510_29">
<span class="pln">sudo chgrp -R admin /var/lib/samba</span></pre>

<ol start="5"><li>
		<p dir="rtl">
			ثم، زامن حسابات المستخدمين، باستخدام scp لنسخ مجلد<span style="font-family:courier new,courier,monospace;"> ‎/var/lib/samba</span> من PDC:
		</p>
	</li>
</ol><pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_4510_31">
<span class="pln">sudo scp -r username@pdc:/var/lib/samba /var/lib</span></pre>

<p dir="rtl">
	<strong>ملاحظة</strong>: استبدل username باسم مستخدم صالح، و pdc باسم PDC أو عنوان IP له.
</p>

<p dir="rtl">
	ثم في النهاية، أعِد تشغيل سامبا:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_4510_13">
<span class="pln">sudo restart smbd
sudo restart nmbd</span></pre>

<p dir="rtl">
	يمكنك اختبار عمل متحكم النطاق الاحتياطي بإيقاف عفريت سامبا في PDC، ثم محاولة تسجيل الدخول من عميل ويندوز موجود في النطاق.
</p>

<p dir="rtl">
	شيء آخر لتبقيه في بالك أنَّه إذا ضُبِط الخيار logon home إلى مجلد في PDC، فإذا أصبح PDC غير متوفرٍ، فإن الوصول إلى قرص المنزل للمستخدم سيصبح متعذرًا؛ لهذا السبب من الأفضل ضبط logon home ليقبع في خادوم ملفات منفصل عن PDC و BDC.
</p>

<h2 dir="rtl">
	مصادر
</h2>

<ul><li>
		<p dir="rtl">
			الفصل <a href="http://samba.org/samba/docs/man/Samba-HOWTO-Collection/samba-pdc.html" rel="external nofollow">الرابع</a> <a href="http://us3.samba.org/samba/docs/man/Samba-HOWTO-Collection/samba-bdc.html" rel="external nofollow">والخامس</a> من «Samba HOWTO Collection» يشرحان طريقة ضبط خادوم سامبا ليكون متحكمًا رئيسيًا واحتياطيًا بالنطاق على التوالي وبالترتيب.
		</p>
	</li>
</ul><p dir="rtl">
	ترجمة -وبتصرف- للمقال <a href="https://help.ubuntu.com/lts/serverguide/samba-dc.html" rel="external nofollow">Ubuntu Server Guide: Samba as a domain controller</a>.
</p>
]]></description><guid isPermaLink="false">211</guid><pubDate>Sun, 07 Feb 2016 11:15:00 +0000</pubDate></item><item><title>&#x62A;&#x623;&#x645;&#x64A;&#x646; &#x62E;&#x627;&#x62F;&#x648;&#x645; &#x633;&#x627;&#x645;&#x628;&#x627; &#x644;&#x62A;&#x62E;&#x62F;&#x64A;&#x645; &#x627;&#x644;&#x645;&#x644;&#x641;&#x627;&#x62A; &#x648;&#x627;&#x644;&#x637;&#x628;&#x627;&#x639;&#x629; &#x639;&#x644;&#x649; &#x623;&#x648;&#x628;&#x646;&#x62A;&#x648;</title><link>https://academy.hsoub.com/devops/servers/samba/%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D8%AE%D8%A7%D8%AF%D9%88%D9%85-%D8%B3%D8%A7%D9%85%D8%A8%D8%A7-%D9%84%D8%AA%D8%AE%D8%AF%D9%8A%D9%85-%D8%A7%D9%84%D9%85%D9%84%D9%81%D8%A7%D8%AA-%D9%88%D8%A7%D9%84%D8%B7%D8%A8%D8%A7%D8%B9%D8%A9-%D8%B9%D9%84%D9%89-%D8%A3%D9%88%D8%A8%D9%86%D8%AA%D9%88-r210/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2016_02/ubuntu-server-samba-security.png.f9901d690cbe180487d157fdcdf082c3.png" /></p>

<p dir="rtl" style="text-align: center;">
	<img alt="ubuntu-server-samba-security.png.508e768" class="ipsImage ipsImage_thumbnailed" data-fileid="12616" data-unique="orhmkgpkr" src="https://academy.hsoub.com/uploads/monthly_2016_02/ubuntu-server-samba-security.png.508e768ce191ef53eaf626a5732d6ae4.png"></p>

<h2 dir="rtl">
	أنماط حماية سامبا
</h2>

<p dir="rtl">
	هنالك مستويان أمنيان متوفران لبروتوكول الشبكة «نظام ملفات الإنترنت الشائع» (Common Internet Filesystem اختصارًا CIFS) هما user-level و share-level؛ نمط الحماية المستخدم في سامبا يسمح بمرونة زائدة، موفرًا أربع طرق لاستخدام الحماية من مستوى user-level وطريقة لاستخدام share-level:
</p>

<ul dir="rtl"><li>
		<strong>النمط security=user</strong>: يتطلب من العملاء توفير اسم مستخدم وكلمة مرور للاتصال إلى المشاركات؛ حسابات المستخدمين في سامبا منفصلة عن حسابات مستخدمي النظام، لكن الحزمة <span style="font-family:courier new,courier,monospace;">libpam-smbpass </span>ستُزامن مستخدمي النظام وكلمات مرورهم مع قاعدة بيانات مستخدمي سامبا.
	</li>
	<li>
		<strong>النمط security=domain</strong>: هذا النمط يسمح لخادوم سامبا بأن يَظهر لعملاء ويندوز كالمتحكم الرئيسي بالنطاق (Primary Domain Controller اختصارًا PDC)، أو متحكم الاحتياطي بالنطاق (Backup Domain Controller اختصارًا BDC)، أو خادوم عضو في النطاق (Domain Member Server اختصارًا DMS)، وسنشرح ذلك في الدرس القادم.
	</li>
	<li>
		<strong>النمط security=ADS</strong>: السماح لخادوم سامبا بالانضمام إلى نطاق Active Directory كعضو أصيل (native member).
	</li>
	<li>
		<strong>النمط security=server</strong>: هذا النمط تُرِك قبل أن يتمكن سامبا من أن يصبح خادومًا عضوًا، وبسبب بعض المشاكل الأمنية، فلا يجب أن يُستخدَم؛ راجع قسم «<a href="http://samba.org/samba/docs/man/Samba-HOWTO-Collection/ServerType.html#id349531" rel="external nofollow">Server Security</a>» من دليل سامبا لمزيدٍ من التفاصيل.
	</li>
	<li>
		<strong>النمط security=share</strong>: يسمح لجميع العملاء بالاتصال إلى المشاركات دون توفير اسم مستخدم وكلمة مرور.
	</li>
</ul><p dir="rtl">
	يعتمد اختيارك لنمط الحماية بالبيئة التي تعمل فيها وما الذي تريد من خادوم سامبا أن يُنجزه.
</p>

<h2 dir="rtl">
	النمط Security = User
</h2>

<p dir="rtl">
	سيعيد هذا القسم ضبط خادوم سامبا لمشاركة الملفات والطباعة من القسمين السابقين، كي يتطلب الاستيثاق.
</p>

<p dir="rtl">
	أولًا، ثبِّت الحزمة <span style="font-family:courier new,courier,monospace;">libpam-smbpass</span> التي ستزامن مستخدمي النظام إلى قاعدة بيانات مستخدمي سامبا:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_438_27">
<span class="pln">sudo apt-get install libpam-smbpass</span></pre>

<p dir="rtl">
	<strong>ملاحظة</strong>: لو اخترت مهمة «Samba Server» أثناء التثبيت، فستكون الحزمة <span style="font-family:courier new,courier,monospace;">libpam-smbpass </span>مثبَّتةً مسبقًا.
</p>

<p dir="rtl">
	عدِّل الملف<span style="font-family:courier new,courier,monospace;"> ‎/etc/samba/smb.conf</span>، وعدِّل ما يلي في قسم<span style="font-family:courier new,courier,monospace;"> [share]</span>:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_438_29">
<span class="pln">guest ok = no</span></pre>

<p dir="rtl">
	في النهاية، أعد تشغيل سامبا لكي تأخذ الإعدادات الجديدة مفعولها:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_438_31">
<span class="pln">sudo restart smbd
sudo restart nmbd</span></pre>

<p dir="rtl">
	سيُطلَب منك الآن إدخال اسم مستخدم وكلمة مرور عند الاتصال إلى المجلدات المشاركة أو الطابعات.
</p>

<p dir="rtl">
	<strong>ملاحظة</strong>: إذا اخترت ربط قرص شبكي للمشاركة، فعليك تفعيل الحقل «Reconnect at Logon»؛ مما يجعله يطلب اسم المستخدم وكلمة المرور مرةً واحدةً فقط، على الأقل إلى أن تُغيَّر كلمة المرور.
</p>

<h2 dir="rtl">
	تأمين المشاركة
</h2>

<p dir="rtl">
	هنالك عدِّة خيارات متوفرة لزيادة الحماية لمشاركات المجلدات المنفصلة؛ وباستخدام مثال «[share]»، فسيشرح هذا القسم بعض الخيارات الشائعة.
</p>

<h3 dir="rtl">
	المجموعات
</h3>

<p dir="rtl">
	تُعرِّف المجموعات تشكيلةً من الحواسيب أو المستخدمين الذي يملكون وصولًا متكررًا إلى مورد شبكي معين؛ على سبيل المثال، إذا عُرِّفت المجموعة qa وكانت تحتوي على المستخدمين freda، و danika، و rob؛ ومجموعة ثانية هي support تحتوي على المستخدمين danika، و jeremy، و vincent؛ وضُبِط مورد شبكي معيّن للسماح بالوصول إلى المجموعة qa، والذي بدوره سيمنح المستخدمين freda، و danika، و rob وصولًا لكن ليس jeremy أو vincent؛ ولما كان المستخدم danika ينتمي إلى كلي المجموعتين qa و support؛ فسيتمكن من الوصول إلى الموارد التي يُسمَح لكلا المجموعتين بالوصول إليها، بينما كل المستخدمين الباقيين سيقيدون بالموارد التي تسمح بوصول مجموعتهم إليها.
</p>

<p dir="rtl">
	يبحث سامبا عن المجموعات في النظام المحلي المُعرَّفة في <span style="font-family:courier new,courier,monospace;">‎/etc/group </span>ليحدد أي مستخدم ينتمي إلى أي مجموعة؛ للمزيد من المعلومات حول إضافة أو إزالة المستخدمين من المجموعات، راجع القسم «إضافة وحذف المستخدمين» من درس <a href="https://academy.hsoub.com/devops/servers/%D8%A3%D8%B3%D8%A7%D8%B3%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D9%88%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-%D8%B9%D9%84%D9%89-%D8%AE%D9%88%D8%A7%D8%AF%D9%8A%D9%85-%D8%A3%D9%88%D8%A8%D9%86%D8%AA%D9%88-%D8%A5%D8%AF%D8%A7%D8%B1%D8%A9-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85%D9%8A%D9%86-r184/">إدارة المستخدمين</a>.
</p>

<p dir="rtl">
	عند تعريف المجموعات في ملف ضبط سامبا،‏ ‎<span style="font-family:courier new,courier,monospace;">/etc/samba/smb.conf</span>؛ فإن الصيغة المتعارف عليها هي بدء اسم المجموعة بالرمز «@»؛ على سبيل المثال، إذا أردت تعريف مجموعة مسماة sysadmin في قسم محدد من ملف <span style="font-family:courier new,courier,monospace;">‎/‎etc/samba/smb.conf</span>، فعليك إدخال اسم المجموعة ‎@sysadmin.
</p>

<h3 dir="rtl">
	أذونات الملف
</h3>

<p dir="rtl">
	تُعرِّف أذونات الملف الحقوق المحددة التي يملكها حاسوب أو مستخدم على مجلد أو ملف أو مجموعة ملفات؛ يمكن تعريف هذه الأذونات بتعديل الملف <span style="font-family:courier new,courier,monospace;">‎/etc/samba/smb.conf </span>وتحديد الأذونات لمشاركة ملف معيّن.
</p>

<p dir="rtl">
	على سبيل المثال، لو عَرَّفتَ مشاركة سامبا اسمها share وأردت إعطاء أذونات «للقراءة فقط» لمجموعة المستخدم qa؛ لكنك تريد السماح بالكتابة لمجموعة اسمها sysadmin ومستخدم اسمه vincent، فعليك تعديل الملف<span style="font-family:courier new,courier,monospace;"> ‎/etc/samba/smb.conf</span> وإضافة القيود الآتية تحت قيد <span style="font-family:courier new,courier,monospace;">[share]</span>:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_438_36">
<span class="pln">read list = @qa
write list = @sysadmin, vincent</span></pre>

<p dir="rtl">
	طريقة أخرى لضبط الأذونات في سامبا هي التصريح عن أذونات «إدارية» لمورد معيّن مُشارَك؛ حيث يمكن للمستخدمين الذي يملكون أذونات إدارية قراءة أو كتابة أو تعديل أيّة معلومات موجودة في المورد الذي أُعطي ذاك المستخدم أذوناتٍ إدارية خاصة عليه.
</p>

<p dir="rtl">
	على سبيل المثال، إذا أردت إعطاء المستخدم melissa أذوناتٍ إدارية للمشاركة share، فعليك تعديل الملف <span style="font-family:courier new,courier,monospace;">‎/etc/samba/smb.conf </span>وإضافة الأسطر الآتية تحت القيد [share]:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_438_24">
<span class="pln">admin users = melissa</span></pre>

<p dir="rtl">
	بعد تعديل الملف ‎<span style="font-family:courier new,courier,monospace;">/etc/samba/smb.conf</span>، أعد تشغيل سامبا كي تأخذ التعديلات مجراها:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_438_22">
<span class="pln">sudo restart smbd
sudo restart nmbd</span></pre>

<p dir="rtl">
	<strong>ملاحظة</strong>: لكي تعمل «read list» و «write list»، لا يجب أن يكون نمط حماية المستخدم في سامبا مضبوطًا إلى <span style="font-family:courier new,courier,monospace;">security = share</span>.
</p>

<p dir="rtl">
	ضُبِط الآن سامبا ليحدد أيّة مجموعات تملك الوصول إلى مجلد مُشارَك، يجب الآن تحديث أذونات نظام الملفات.
</p>

<p dir="rtl">
	نظام أذونات لينُكس التقليدي لا يترابط جيدًا مع قوائم التحكم بالوصول في ويندوز (NT (Windows NT Access Control Lists اختصارًا ACLs؛ لحسن الحظ، توجد POSIX ACLs في خواديم أوبنتو موفرةً تحكمًا أفضل؛ على سبيل المثال، للسماح باستخدام ACLs على <span style="font-family:courier new,courier,monospace;">‎/srv </span>بنظام ملفات EXT3، فعدِّل الملف <span style="font-family:courier new,courier,monospace;">‎/etc/fstab </span>وأضف الخيار acl كما يلي:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_438_20">
<span class="pln">UUID=66bcdd2e-8861-4fb0-b7e4-e61c569fe17d /srv ext3 noatime,relatime,acl 0 1</span></pre>

<p dir="rtl">
	ثم أعد وصل القسم:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_438_18">
<span class="pln">sudo mount -v -o remount /srv</span></pre>

<p dir="rtl">
	<strong>ملاحظة</strong>: تفترض الأوامر السابقة أن <span style="font-family:courier new,courier,monospace;">‎/srv </span>على قسمٍ مختلف؛ إذا كان ‎<span style="font-family:courier new,courier,monospace;">/srv</span>، أو أي مسار آخر تختار مشاركته، هو جزء من قسم الجذر /، فربما عليك إعادة إقلاع النظام.
</p>

<p dir="rtl">
	لمطابقة ضبط سامبا، فستُعطى المجموعة sysadmin أذونات القراءة والكتابة والتنفيذ إلى ‎<span style="font-family:courier new,courier,monospace;">/srv/samba ‎/share</span>، وستُعطى المجموعة qa إذنَيّ القراءة والتنفيذ؛ وستُملَك الملفات من المستخدم melissa. أدخِل الأوامر الآتية في الطرفية:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_438_16">
<span class="pln">sudo chown -R melissa /srv/samba/share/
sudo chgrp -R sysadmin /srv/samba/share/
sudo setfacl -R -m g:qa:rx /srv/samba/share/</span></pre>

<p dir="rtl">
	<strong>ملاحظة</strong>: الأمر <span style="font-family:courier new,courier,monospace;">setfacl</span> السابق يعطي أذونات التنفيذ إلى جميع الملفات في المجلد<span style="font-family:courier new,courier,monospace;"> ‎/‎srv/samba/share</span>، ربما يكون أو لا يكون هذا ما تريده.
</p>

<p dir="rtl">
	الآن من عميل ويندوز، يجب أن تلاحظ تطبيق الأذونات الجديدة للملف؛ راجع صفحات دليل <span style="font-family:courier new,courier,monospace;">acl</span> و <span style="font-family:courier new,courier,monospace;">setfacl</span> لمزيد من المعلومات حول POSIX ACLs.
</p>

<h2 dir="rtl">
	ملف ضبط سامبا لبرمجية AppArmor
</h2>

<p dir="rtl">
	يأتي أوبنتو مع وحدة الحماية AppArmor، الذي يوفر تحكمًا مقيّدًا للوصول؛ ملف الضبط الافتراضي الخاص ببرمجية AppArmor لخدمة سامبا يجب أن يلائم ضبطك، للمزيد من التفاصيل حول استخدام AppArmor راجع درس <a href="https://academy.hsoub.com/devops/servers/%D8%A3%D8%B3%D8%A7%D8%B3%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D9%88%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-%D8%B9%D9%84%D9%89-%D8%AE%D9%88%D8%A7%D8%AF%D9%8A%D9%85-%D8%A3%D9%88%D8%A8%D9%86%D8%AA%D9%88-apparmor-r186/">AppArmor</a>.
</p>

<p dir="rtl">
	هنالك ملفات ضبط افتراضية لكلي ‎<span style="font-family:courier new,courier,monospace;">/usr/sbin/smbd</span> و <span style="font-family:courier new,courier,monospace;">‎/usr/sbin/nmbd </span>(الملفات الثنائية لعفريت سامبا) كجزءٍ من حزمة <span style="font-family:courier new,courier,monospace;">apparmor-profiles</span>؛ أدخِل الأمر الآتي من الطرفية لتثبيت الحزمة:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_438_12">
<span class="pln">sudo apt-get install apparmor-profiles apparmor-utils</span></pre>

<p dir="rtl">
	افتراضيًا، تكون ملفات الضبط لعفريتي smbd و nmbd في وضع «البناء» مما يسمح لخدمة سامبا بالعمل دون تعديل ملف الضبط، وستُسجَّل الأخطاء فقط؛ لجعل ملف ضبط smbd في وضع «الإجبار»، ولكي يعمل سامبا كما يجب، فيجب أن يُعدَّل ملف الضبط لتضمين المجلدات التي تمت مشاركتها.
</p>

<p dir="rtl">
	عدِّل ملف <span style="font-family:courier new,courier,monospace;">‎/etc/apparmor.d/usr.sbin.smbd </span>مضيفًا معلومات <span style="font-family:courier new,courier,monospace;">[share]</span>:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_438_10">
<span class="pln">/srv/samba/share/ r,
/srv/samba/share/** rwkix,</span></pre>

<p dir="rtl">
	ضع الملف في وضع «الإجبار» وأعد تحميله:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_438_8">
<span class="pln">sudo aa-enforce /usr/sbin/smbd
cat /etc/apparmor.d/usr.sbin.smbd | sudo apparmor_parser -r</span></pre>

<p dir="rtl">
	يجب أن تكون قادرًا على قراءة وكتابة وتنفيذ الملفات في المجلد المُشارَك كالمعتاد، لكن <span style="font-family:courier new,courier,monospace;">smbd</span> يملك الآن حق الوصول إلى الملفات والمجلدات المضبوطة فقط؛ تأكد من إضافة القيود لكل مجلد تضبط مشاركته في سامبا؛ وستسجل أيضًا أيّة أخطاء إلى ‎<span style="font-family:courier new,courier,monospace;">/var/log/syslog</span>.
</p>

<h2 dir="rtl">
	مصادر
</h2>

<ul dir="rtl"><li>
		الفصل الثامن عشر من «<a href="http://samba.org/samba/docs/man/Samba-HOWTO-Collection/securing-samba.html" rel="external nofollow">Samba HOWTO Collection</a>» مخصصٌ للحماية.
	</li>
	<li>
		للمزيد من المعلومات حول Samba و ACLs، راجع الصفحة «<a href="http://samba.org/samba/docs/man/Samba-HOWTO-Collection/AccessControls.html#id397568" rel="external nofollow">Samba ACLs</a>».
	</li>
	<li>
		راجع أيضًا صفحة ويكي أوبنتو «<a href="https://help.ubuntu.com/community/Samba" rel="external nofollow">Samba</a>».
	</li>
</ul><p>
	ترجمة -وبتصرف- للمقال <a href="https://help.ubuntu.com/lts/serverguide/samba-fileprint-security.html" rel="external nofollow">Ubuntu Server Guide: Securing File and Printer</a>.
</p>
]]></description><guid isPermaLink="false">210</guid><pubDate>Fri, 05 Feb 2016 21:43:00 +0000</pubDate></item><item><title>&#x627;&#x633;&#x62A;&#x62E;&#x62F;&#x627;&#x645; Samba &#x644;&#x644;&#x62A;&#x648;&#x627;&#x635;&#x644; &#x627;&#x644;&#x634;&#x628;&#x643;&#x64A; &#x628;&#x64A;&#x646; &#x623;&#x648;&#x628;&#x646;&#x62A;&#x648; &#x648;&#x648;&#x64A;&#x646;&#x62F;&#x648;&#x632; &#x644;&#x645;&#x634;&#x627;&#x631;&#x643;&#x629; &#x627;&#x644;&#x645;&#x644;&#x641;&#x627;&#x62A; &#x648;&#x644;&#x644;&#x637;&#x628;&#x627;&#x639;&#x629;</title><link>https://academy.hsoub.com/devops/servers/samba/%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-samba-%D9%84%D9%84%D8%AA%D9%88%D8%A7%D8%B5%D9%84-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D9%8A-%D8%A8%D9%8A%D9%86-%D8%A3%D9%88%D8%A8%D9%86%D8%AA%D9%88-%D9%88%D9%88%D9%8A%D9%86%D8%AF%D9%88%D8%B2-%D9%84%D9%85%D8%B4%D8%A7%D8%B1%D9%83%D8%A9-%D8%A7%D9%84%D9%85%D9%84%D9%81%D8%A7%D8%AA-%D9%88%D9%84%D9%84%D8%B7%D8%A8%D8%A7%D8%B9%D8%A9-r209/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2016_02/ubuntu-server-samba.png.afdfcb6769868f654be4f3fae59202b3.png" /></p>

<p dir="rtl">
	تتألف شبكات الحواسيب عادةً من خليط من أنظمة التشغيل، وعلى الرغم من أن شبكة مبنية كاملًا من حواسيب بأنظمة خادوم وسطح مكتب أوبنتو يمكن أن تكون ذات فائدة عظيمة؛ إلّا أن بعض بيئات الشبكة يجب أن تحتوي على أنظمة أوبنتو ومايكروسوفت® ويندوز® تعمل سويةً بتناغم؛ سيقدم هذا الدرس المبادئ الأساسية والأدوات المستخدم في ضبط خادوم أوبنتو لمشاركة موارد الشبكة مع حواسيب ويندوز.
</p>

<p dir="rtl" style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="12615" data-unique="nltee1pce" src="https://academy.hsoub.com/uploads/monthly_2016_02/ubuntu-server-samba.png.d47d8e93b0d4df16eee57a694e0f3232.png" alt="ubuntu-server-samba.png.d47d8e93b0d4df16"></p>

<h2 dir="rtl">
	مقدمة
</h2>

<p dir="rtl">
	يتطلب التواصل الشبكي الناجح بين خادوم أوبنتو وعملاء ويندوز توفير ودمج الخدمات الشائعة لبيئات ويندوز؛ تساعد مثل هذه الخدمات في مشاركة البيانات والمعلومات عن الحواسيب والمستخدمين الموجودين في الشبكة، ويمكن تصنيفها تحت ثلاثة تصنيفات للوظائف التي تؤديها:
</p>

<ul dir="rtl"><li>
		خدمات مشاركة الملفات والطابعات. استخدام بروتوكول «Server Message Block» (اختصارًا SMB) لتسهيل مشاركة الملفات والمجلدات والأقراص ومشاركة الطابعات عبر الشبكة.
	</li>
	<li>
		خدمات الدليل (Directory). مشاركة المعلومات الحيوية عن الحواسيب ومستخدمي الشبكة باستخدام تقنيات مثل LDAP و ®Microsoft Active Directory.
	</li>
	<li>
		الاستيثاق والوصول. التحقق من هوية حاسوب أو مستخدم للشبكة وتحديد المعلومات التي يُصرَّح للحاسوب أو المستخدم بالوصول إليها عبر تقنيات مثل أذونات الملفات، وسياسات المجموعات، وخدمة الاستيثاق Kerberos.
	</li>
</ul><p dir="rtl">
	لحسن الحظ، يمكن لخادوم أوبنتو توفير هذه الخدمات إلى عملاء ويندوز ومشاركة موارد الشبكة معهم؛ واحد من أهم البرمجيات التي يتضمنها نظام أوبنتو للتعامل الشبكي مع ويندوز هو مجموعة أدوات وتطبيقات خادوم SMB المُسمى سامبا.
</p>

<p dir="rtl">
	سيقدم هذا الدرس بعض حالات استخدام سامبا الشائعة، وطريقة تثبيت وضبط الحزم الضرورية؛ تفاصيلٌ إضافيةٌ يمكن العثور عليها في <a href="http://www.samba.org/" rel="external nofollow">موقع </a><a href="http://www.samba.org/" rel="external nofollow">سامبا</a>.
</p>

<h2 dir="rtl">
	خادوم الملفات
</h2>

<p dir="rtl">
	أحد أشهر الطرق للتواصل الشبكي بين أوبنتو وويندوز هو ضبط سامبا كخادوم ملفات؛ يشرح هذا القسم طريقة ضبط خادوم سامبا لمشاركة الملفات مع عملاء ويندوز.
</p>

<p dir="rtl">
	سيُضبَط الخادوم لمشاركة الملفات مع أي عميل على الشبكة دون طلب كلمة مرور منه؛ إذا كانت بيئتك تتطلب متحكمات بالوصول أكثر تقييدًا ، فراجع القسم «تأمين خادوم سامبا لتخديم الملفات والطباعة».
</p>

<h3 dir="rtl">
	التثبيت
</h3>

<p dir="rtl">
	أول خطوة هي تثبيت حزمة <span style="font-family:courier new,courier,monospace;">samba</span>؛ وذلك بإدخال الأمر الآتي من الطرفية:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_9025_9">
<span class="pln">sudo apt-get install samba</span></pre>

<p dir="rtl">
	هذا كل ما عليك فعله! يجب أن تكون الآن جاهزًا لضبط سامبا لمشاركة الملفات.
</p>

<h3 dir="rtl">
	الضبط
</h3>

<p dir="rtl">
	ملف ضبط سامبا الرئيسي موجودٌ في <span style="font-family:courier new,courier,monospace;">‎/etc/samba/smb.conf</span>؛ توجد كميةٌ كبيرةٌ من التعليقات في ملف الضبط لتوثيق مختلف تعليمات الضبط.
</p>

<p dir="rtl">
	<strong>ملاحظة</strong>: لا تُضمَّن جميع الخيارات المتوفرة في ملف الضبط الافتراضي؛ راجع صفحة الدليل للملف<span style="font-family:courier new,courier,monospace;"> smb.conf</span> أو مجموعة «<a href="http://samba.org/samba/docs/man/Samba-HOWTO-Collection/" rel="external nofollow">Samba HOWTO</a>».
</p>

<ol><li>
		<p dir="rtl">
			أولًا، عدِّل الأزواج المفتاح/القيمة في القسم <span style="font-family:courier new,courier,monospace;">[global]</span> من ملف<span style="font-family:courier new,courier,monospace;"> ‎/etc/samba/smb.conf</span>:
		</p>
	</li>
</ol><pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_9025_11">
<span class="pln">workgroup = EXAMPLE
...
security = user</span></pre>

<p dir="rtl">
	المعامل <span style="font-family:courier new,courier,monospace;">security</span> موجودٌ في أسفل قسم <span style="font-family:courier new,courier,monospace;">[global]</span>، ويوجد قبله تعليق افتراضيًا؛ غيِّر أيضًا القيمة <span style="font-family:courier new,courier,monospace;">EXAMPLE</span> إلى قيمة تلائم بيئتك.
</p>

<ol start="2"><li>
		<p dir="rtl">
			أنشِئ قسمًا جديدًا في نهاية الملف -أو أزل التعليق عن أحد الأمثلة- للمجلد الذي تريد أن تشاركه:
		</p>
	</li>
</ol><pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_9025_13">
<span class="pln">[share]
  comment = Ubuntu File Server Share
  path = /srv/samba/share
  browsable = yes
  guest ok = yes
  read only = no
  create mask = 0755</span></pre>

<ul dir="rtl"><li>
		<strong>comment</strong>: وصف قصير عن المشاركة، عدِّله ليناسب احتياجاتك.
	</li>
	<li>
		<strong>path</strong>: مسار المجلد الذي تريد مشاركته؛ يستخدم هذا المثال <span style="font-family:courier new,courier,monospace;">‎/srv/samba/sharename </span>لأنه وفقًا لمعيار هيكلة نظام الملفات (Filesystem Hierarchy Standard اختصارًا FHS)، فإن ‎<a href="http://www.pathname.com/fhs/pub/fhs-2.3.html#SRVDATAFORSERVICESPROVIDEDBYSYSTEM" rel="external nofollow">/srv</a><a href="#sdfootnote3sym" name="sdfootnote3anc" rel="external">3</a> هو مكان تخزين البيانات التي ستُخدَّم؛ ويمكن (تقنيًا) أن تكون مشاركات سامبا في أي مكان في نظام الملفات لطالما كانت الأذونات صحيحةً، لكن الالتزام بالمعايير أمرٌ حسن.
	</li>
	<li>
		<strong>browsable</strong>: يفعِّل إمكانية تصفح عملاء ويندوز للمجلد باستخدام «مستكشف الملفات».
	</li>
	<li>
		<strong>guest ok</strong>: يسمح للعملاء بالاتصال إلى المشاركة دون توفير كلمة مرور.
	</li>
	<li>
		<strong>read only</strong>: تحديد إذا ما كانت المشاركة للقراءة فقط أم كان إذن الكتابة معطيًا؛ يُعطى إذن الكتابة فقط عندما تكون القيمة هي no (كما هو الحال في هذا المثال) إذا كانت القيمة yes، فإن الوصول للمشاركة سيكون للقراءة فقط.
	</li>
	<li>
		<strong>create mask</strong>: تحديد أذونات الملفات الجديدة عندما تُنشَأ.
	</li>
</ul><ol start="3"><li>
		<p dir="rtl">
			بعد أن ضُبِطَ سامبا، فيجب إنشاء المجلد وتغيير الأذونات؛ وذلك بإدخال الأمر الآتي من الطرفية:
		</p>
	</li>
</ol><pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_9025_15">
<span class="pln">sudo mkdir -p /srv/samba/share
sudo chown nobody.nogroup /srv/samba/share/</span></pre>

<p dir="rtl">
	<strong>ملاحظة</strong>: الخيار<span style="font-family:courier new,courier,monospace;"> ‎-p</span> يخُبِر <span style="font-family:courier new,courier,monospace;">mkdir</span> بأن يُنشِئ كامل شجرة المجلد إن لم تكن موجودةً.
</p>

<ol start="4"><li>
		<p dir="rtl">
			في النهاية، أعد تشغيل خدمات <span style="font-family:courier new,courier,monospace;">samba</span> لتفعيل الضبط الجديد:
		</p>
	</li>
</ol><pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_9025_17">
<span class="pln">sudo restart smbd
sudo restart nmbd</span></pre>

<p dir="rtl">
	<strong>تحذير</strong>: يسمح الضبط السابق بالوصول لأي مستخدم في الشبكة المحلية، لضبط أكثر أمانًا راجع القسم «تأمين خادوم سامبا لتخديم الملفات والطباعة».
</p>

<p dir="rtl">
	تستطيع الآن من عميل ويندوز أن تكون قادرًا على تصفح خادوم أوبنتو للملفات ورؤية مشاركة المجلد؛ إذا لم تظهر المشاركة عند عميلك تلقائيًا، فحاول أن تصل إلى الخادوم عبر عنوان IP الخاص به؛ مثلًا، ‎<span style="color: rgb(51, 51, 51); font-family: Ubuntu, 'Ubuntu Beta', 'Bitstream Vera Sans', 'DejaVu Sans', Tahoma, sans-serif; font-size: 13px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: 19.5px; orphans: auto; text-align: left; text-indent: 0px; text-transform: none; white-space: normal; widows: 1; word-spacing: 0px; -webkit-text-stroke-width: 0px; display: inline !important; float: none; background-color: rgb(255, 255, 255);"><span> </span></span>\\192.168.1.1 في نافذة مستكشف الملفات، حاول إنشاء مجلد من ويندوز للتحقق من أن كل شيء يعمل على ما يرام.
</p>

<p dir="rtl">
	لمشاركة مجلدات إضافية، فأنشِئ ببساطة أقسام <span style="font-family:courier new,courier,monospace;">[dir] </span>في<span style="font-family:courier new,courier,monospace;"> ‎/etc/samba/smb.conf </span>وأعد تشغيل خدمة سامبا؛ عليك أن تتأكد أن المجلد الذي تريد مشاركته موجود فعلًا، والأذونات المُعطاة له صحيحة.
</p>

<p dir="rtl">
	<strong>ملاحظة</strong>: المشاركة المُسماة «<span style="font-family:courier new,courier,monospace;">[share]</span>» والمسار<span style="font-family:courier new,courier,monospace;"> ‎/srv/samba/share </span>هما مجرد مثالين؛ عدِّل اسم ومسار المشاركة لملائمة بيئتك؛ فكرة جيدة هي تسمية اسم المشاركة باسم المجلد في نظام الملفات؛ مثال آخر سيكون مشاركةً باسم <span style="font-family:courier new,courier,monospace;">[qa]</span> بمسار<span style="font-family:courier new,courier,monospace;"> ‎/srv/samba/qa</span>.
</p>

<h3 dir="rtl">
	مصادر
</h3>

<ul dir="rtl"><li>
		كتاب «<a href="http://www.oreilly.com/catalog/9780596007690/" rel="external nofollow">Using Samba</a>» من O'Reilly هو مصدر جيد للمعلومات.
	</li>
	<li>
		صفحة ويكي أوبنتو «<a href="https://help.ubuntu.com/community/Samba" rel="external nofollow">Samba</a>» فيها بعض المعلومات.
	</li>
</ul><h2 dir="rtl">
	خادوم سامبا للطباعة
</h2>

<p dir="rtl">
	استخدام شائع آخر لخادوم سامبا هو ضبطه لمشاركة الطابعات المثبتة إما محليًا أو عبر الشبكة على خادوم أوبنتو؛ وبآليةٍ شبيهةٍ بالآلية في قسم «خادوم ملفات سامبا»، سيضبط هذا القسم سامبا للسماح لأي عميل في الشبكة المحلية باستخدام الطابعات المثبتة دون طلب اسم مستخدم وكلمة مرور.
</p>

<p dir="rtl">
	لضبط أكثر أمانًا، راجع القسم الآتي «تأمين خادوم سامبا لتخديم الملفات والطباعة».
</p>

<h3 dir="rtl">
	التثبيت
</h3>

<p dir="rtl">
	قبل تثبيت وضبط سامبا، من الأفضل أن يكون لديك تثبيت CUPS يعمل جيدًا، راجع القسم «خادوم الطباعة CUPS» في <a href="https://academy.hsoub.com/devops/servers/%D8%A5%D8%B9%D8%AF%D8%A7%D8%AF-%D8%AE%D8%A7%D8%AF%D9%88%D9%85-%D8%A7%D9%84%D8%B7%D8%A8%D8%A7%D8%B9%D8%A9-cups-%D8%B9%D9%84%D9%89-%D8%A3%D9%88%D8%A8%D9%86%D8%AA%D9%88-r198/">الدرس الخاص به</a> لمزيدٍ من المعلومات.
</p>

<p dir="rtl">
	أدخِل ما يلي في الطرفية لتثبيت حزمة samba:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_9025_29">
<span class="pln">sudo apt-get install samba</span></pre>

<h3 dir="rtl">
	الضبط
</h3>

<p dir="rtl">
	بعد تثبيت سامبا، عدِّل الملف <span style="font-family:courier new,courier,monospace;">‎/etc/samba/smb.conf </span>مغيّرًا الخاصية <span style="font-family:courier new,courier,monospace;">workgroup</span> إلى القيمة الملائمة لشبكتك، وعدِّل قيمة <span style="font-family:courier new,courier,monospace;">security</span> إلى user:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_9025_31">
<span class="pln">workgroup = EXAMPLE
...
security = user</span></pre>

<p dir="rtl">
	عدِّل قيمة الخيار <span style="font-family:courier new,courier,monospace;">guest ok </span>إلى yes في قسم <span style="font-family:courier new,courier,monospace;">[printers]</span>:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_9025_35">
<span class="pln">browsable = yes
guest ok = yes</span></pre>

<p dir="rtl">
	أعد تشغيل سامبا بعد إتمام تعديل ملف <span style="font-family:courier new,courier,monospace;">smb.conf</span>:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_9025_33">
<span class="pln">sudo restart smbd
sudo restart nmbd</span></pre>

<p dir="rtl">
	سيشارك ضبط سامبا الافتراضي كل الطابعات المثبتة، كل ما عليك فعله هو تثبيت الطابعة محليًا على عملاء ويندوز.
</p>

<h3 dir="rtl">
	مصادر
</h3>

<ul><li>
		<p dir="rtl">
			راجع <a href="http://www.cups.org/" rel="external nofollow">موقع </a><a href="http://www.cups.org/" rel="external nofollow">CUPS</a> لمزيد من المعلومات حول ضبط CUPS.
		</p>
	</li>
</ul><p dir="rtl">
	ترجمة -وبتصرف- للمقال <a href="https://help.ubuntu.com/lts/serverguide/samba.html" rel="external nofollow">Ubuntu Server Guide: Samba</a>.
</p>
]]></description><guid isPermaLink="false">209</guid><pubDate>Fri, 05 Feb 2016 21:06:00 +0000</pubDate></item><item><title>&#x627;&#x644;&#x627;&#x633;&#x62A;&#x64A;&#x62B;&#x627;&#x642; &#x627;&#x644;&#x634;&#x628;&#x643;&#x64A; &#x2013; &#x627;&#x633;&#x62A;&#x62E;&#x62F;&#x627;&#x645; &#x633;&#x627;&#x645;&#x628;&#x627; &#x645;&#x639; LDAP &#x639;&#x644;&#x649; &#x623;&#x648;&#x628;&#x646;&#x62A;&#x648;</title><link>https://academy.hsoub.com/devops/servers/samba/%D8%A7%D9%84%D8%A7%D8%B3%D8%AA%D9%8A%D8%AB%D8%A7%D9%82-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D9%8A-%E2%80%93-%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%B3%D8%A7%D9%85%D8%A8%D8%A7-%D9%85%D8%B9-ldap-%D8%B9%D9%84%D9%89-%D8%A3%D9%88%D8%A8%D9%86%D8%AA%D9%88-r180/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2016_01/ubuntu-server-samba-ldap.png.4a9847c9367cd8eae4bfb7f72ceac61c.png" /></p>

<p dir="rtl">يشرح هذا الدرس دمج سامبا مع LDAP.</p><p dir="rtl" style="text-align: center;"><a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2016_01/ubuntu-server-samba-ldap.png.e301bcc26dddbc4423f8bac6d0bf9f0f.png"><img data-fileid="11427" class="ipsImage ipsImage_thumbnailed" alt="ubuntu-server-samba-ldap.thumb.png.ef059" src="https://academy.hsoub.com/uploads/monthly_2016_01/ubuntu-server-samba-ldap.thumb.png.ef059db899502c7c765be979f0414dde.png"></a></p><p dir="rtl">دور خادوم سامبا هو أن يكون خادومًا قائمًا بحد ذاته، ويوفر دليل LDAP بطاقة الاستيثاق بالإضافة إلى احتواء معلومات حساب المستخدم والمجموعة والجهاز التي يتطلبها سامبا لكي يعمل (في أيٍّ من أدواره الممكنة)؛ المتطلب المسبق هو خادوم OpenLDAP مضبوط مع دليل يمكن استخدامه لطلبيات الاستيثاق؛ راجع الدرس «الإدارة عن بعد – OpenSSH» لمزيدٍ من المعلومات حول تحقيق هذا المتطلب؛ وبعد إكمال هذا الدرس، عليك تحديد ماذا تريد من سامبا أن يفعل لك، وتضبطه وفقًا لذلك.</p><h2 dir="rtl">تثبيت البرمجيات</h2><p dir="rtl">هنالك ثلاث حزم مطلوبة لدمج سامبا مع LDAP: حزمة <span style="font-family:courier new,courier,monospace;">samba </span>،<span style="font-family:courier new,courier,monospace;">samba-doc </span>و <span style="font-family:comic sans ms,cursive;">smbldap-tools</span>.</p><p dir="rtl">وإذا أردنا الدقة، فإن حزمة <span style="font-family:courier new,courier,monospace;">smbldap-tools</span> ليست مطلوبة، لكن ما لم يكن لديك طريقة أخرى لإدارة قيود سامبا المختلفة (المستخدمين والمجموعات والحواسيب) في LDAP، فعليك تثبيتها.</p><p dir="rtl">ثبِّت هذه الحزم الآن:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo apt-get install samba samba-doc smbldap-tools</pre><h2 dir="rtl">ضبط LDAP</h2><p dir="rtl">سنضبط الآن خادوم LDAP لكي يلائم بيانات سامبا، إذ أننا سنجري ثلاث مهمات في هذا القسم:</p><ol dir="rtl"><li>استيراد مخطط (schema).</li><li>فهرسة بعض القيود.</li><li>إضافة كائنات (objects).</li></ol><h3 dir="rtl">مخطط سامبا</h3><p dir="rtl">لكي يُستخدَم OpenLDAP كسند خلفي (backend) لسامبا؛ فمنطقيًا يجب أن تَستخدم شجرة معلومات الدليل خاصياتٍ تستطيع وصف بيانات سامبا وصفًا سليمًا؛ و يمكن الحصول على مثل هذه الخاصيات باستخدام مخطط سامبا في LDAP؛ لنفعل ذلك الآن.</p><p dir="rtl"><strong>ملاحظة:</strong> لمزيد من المعلومات حول المخططات وتثبيتهم، راجع القسم «تعديل قاعدة بيانات ضبط slapd» في الدرس السابق.</p><p dir="rtl">يمكن العثور على المخطط في حزمة<span style="font-family:courier new,courier,monospace;"> samba-doc</span> التي ثبتناها الآن، لكنها تحتاج إلى أن يُفَكَّ ضغطها وتُنسَخ إلى مجلد<span style="font-family:courier new,courier,monospace;"> ‎/etc/ldap/schema</span>:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo cp /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz /etc/ldap/schema
sudo gzip -d /etc/ldap/schema/samba.schema.gz</pre><p dir="rtl">احصل على ملف الضبط <span style="font-family:courier new,courier,monospace;">schema_convert.conf</span> الذي يحتوي على الأسطر الآتية:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">include /etc/ldap/schema/core.schema
include /etc/ldap/schema/collective.schema
include /etc/ldap/schema/corba.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/duaconf.schema
include /etc/ldap/schema/dyngroup.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/java.schema
include /etc/ldap/schema/misc.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/openldap.schema
include /etc/ldap/schema/ppolicy.schema
include /etc/ldap/schema/ldapns.schema
include /etc/ldap/schema/pmi.schema
include /etc/ldap/schema/samba.schema</pre><p dir="rtl">احصل على مجلد<span style="font-family:courier new,courier,monospace;"> ldif_output</span> لكي يُبقي على المخرجات.</p><p dir="rtl">حدد فهرس المخطط:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">slapcat -f schema_convert.conf -F ldif_output -n 0 | grep samba,cn=schema

dn: cn={14}samba,cn=schema,cn=config</pre><p dir="rtl">حوِّل المخطط إلى صيغة LDIF:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">slapcat -f schema_convert.conf -F ldif_output -n0 -H \
ldap:///cn={14}samba,cn=schema,cn=config -l cn=samba.ldif</pre><p dir="rtl">عدِّل ملف <span style="font-family:courier new,courier,monospace;">cn=samba.ldif </span>المولَّد بحذف معلومات الفهرس حتى تصل إلى:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">dn: cn=samba,cn=schema,cn=config
...
cn: samba</pre><p dir="rtl">احذف الأسطر في الأسفل:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">structuralObjectClass: olcSchemaConfig
entryUUID: b53b75ca-083f-102d-9fff-2f64fd123c95
creatorsName: cn=config
createTimestamp: 20080827045234Z
entryCSN: 20080827045234.341425Z#000000#000#000000
modifiersName: cn=config
modifyTimestamp: 20080827045234Z</pre><p dir="rtl">ستختلف قيم خاصياتك.</p><p dir="rtl">أضف المخطط الجديد:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo ldapadd -Q -Y EXTERNAL -H ldapi:/// -f cn\=samba.ldif</pre><p dir="rtl">ولطلب وإظهار المخطط الجديد:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=schema,cn=config \ 'cn=*samba*'</pre><h3 dir="rtl">فهارس سامبا</h3><p dir="rtl">يعرف الآن slapd عن خاصيات سامبا، لنضبط الآن بعض الفهارس (indices) بناءً عليها؛ فهرسة المدخلات هي طريقة لزيادة الأداء عندما يُجرِي العميل بحثًا مُرشَّحًا على شجرة معلومات الدليل.</p><p dir="rtl">أنشِئ الملف <span style="font-family:courier new,courier,monospace;">samba_indices.ldif</span> بالمحتويات الآتية:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">dn: olcDatabase={1}hdb,cn=config
changetype: modify
add: olcDbIndex
olcDbIndex: uidNumber eq
olcDbIndex: gidNumber eq
olcDbIndex: loginShell eq
olcDbIndex: uid eq,pres,sub
olcDbIndex: memberUid eq,pres,sub
olcDbIndex: uniqueMember eq,pres
olcDbIndex: sambaSID eq
olcDbIndex: sambaPrimaryGroupSID eq
olcDbIndex: sambaGroupType eq
olcDbIndex: sambaSIDList eq
olcDbIndex: sambaDomainName eq
olcDbIndex: default sub</pre><p dir="rtl">استخدم الأداة <span style="font-family:courier new,courier,monospace;">ldapmodify</span> لتحميل الفهارس الجديدة:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f samba_indices.ldif</pre><p dir="rtl">إذا جرى كل شيء على ما يرام، فيجب أن تشاهد الفهارس الجديدة باستخدام <span style="font-family:courier new,courier,monospace;">ldapsearch</span>:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo ldapsearch -Q -LLL -Y EXTERNAL -H \
ldapi:/// -b cn=config olcDatabase={1}hdb olcDbIndex</pre><h3 dir="rtl">إضافة كائنات LDAP لسامبا</h3><p dir="rtl">تاليًا، اضبط حزمة<span style="font-family:courier new,courier,monospace;"> smbldap-tools</span> لمطابقة بيئتك؛ تأتي هذه الحزمة مع ملف ضبط سيسأل بعض الأسئلة عن الخيارات الضرورية (اسمه <span style="font-family:courier new,courier,monospace;">smbldap-config.pl</span>، وكان اسمه فيما مضى <span style="font-family:courier new,courier,monospace;">configure.pl</span>)؛ لكن هنالك <a rel="external nofollow" href="https://bugs.launchpad.net/serverguide/+bug/997172">علِّة</a><a rel="external nofollow" name="sdfootnote1anc" href="#sdfootnote1sym">1</a> ليست مثبتة لكنه موجودة في الكود المصدري (<span style="font-family:courier new,courier,monospace;">apt-get source smbldap-tools</span>).</p><p dir="rtl">لضبط الحزمة يدويًا، عليك إنشاء وتعديل ملفَيّ ‎<span style="font-family:courier new,courier,monospace;">/etc/smbldap-tools/smbldap.conf</span> و <span style="font-family:courier new,courier,monospace;">‎/etc/smbldap-tools/smbldap_bind.conf</span>.</p><p dir="rtl">سيضيف سكربت<span style="font-family:courier new,courier,monospace;"> smbldap-populate</span> كائنات LDAP اللازمة لعمل سامبا؛ من الجيد عادةً أن تأخذ نسخةً احتياطيةً من كامل الدليل باستخدام <span style="font-family:courier new,courier,monospace;">slapcat</span>:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo slapcat -l backup.ldif</pre><p dir="rtl">أكمل بإملاء الدليل بعد أخذك لنسخةٍ احتياطيةٍ منه:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo smbldap-populate</pre><p dir="rtl">تستطيع إنشاء ملف LDIF يحتوي كائنات سامبا الجديدة بتنفيذ الأمر:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo smbldap-populate -e samba.ldif</pre><p dir="rtl">وهذا سيسمح لك بمعاينة التعديلات والتأكد من أن كل شيء صحيح؛ ثم نفِّذ السكربت لكن بدون الخيار ‎-e؛ أو تستطيع أخذ ملف LDIF واستيراد بياناته كالمعتاد.</p><p dir="rtl">يجب أن يملك دليل LDAP الآن المعلومات الضرورية للاستيثاق من مستخدمي سامبا.</p><h2 dir="rtl">ضبط سامبا</h2><p dir="rtl">هنالك عدّة طرق لضبط سامبا، التي سنشرحها في هذه السلسلة لاحقًا؛ لتضبط سامبا ليستخدم LDAP، فعدِّل الملف<span style="font-family:courier new,courier,monospace;"> ‎/etc/samba/smb.conf </span>وأزل التعليق قبل معامل passdb backend وأضف بعض معاملات ldap:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint"># passdb backend = tdbsam

# LDAP Settings
   passdb backend = ldapsam:ldap://hostname
   ldap suffix = dc=example,dc=com
   ldap user suffix = ou=People
   ldap group suffix = ou=Groups
   ldap machine suffix = ou=Computers
   ldap idmap suffix = ou=Idmap
   ldap admin dn = cn=admin,dc=example,dc=com
   ldap ssl = start tls
   ldap passwd sync = yes
...
   add machine script = sudo /usr/sbin/smbldap-useradd -t 0 -w "%u"</pre><p dir="rtl">عدِّل القيم لتطابق بيئتك.</p><p dir="rtl">أعد تشغيل خدمة samba لتفعيل الإعدادات الجديدة:</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo restart smbd
sudo restart nmbd</pre><p dir="rtl">أخبر سامبا الآن عن كلمة مرور rootDN (تلك التي ضُبِطَت أثناء تثبيت حزمة slapd):</p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo smbpasswd -w password</pre><p dir="rtl"><span style="font-family:arial,helvetica,sans-serif;">إذا كان لديك مستخدم LDAP موجود مسبقًا، وأردت تضمينه في سامبا، فستحتاج لإضافة بعض الخاصيات؛ تَفعَل أداة </span><span style="font-family:courier new,courier,monospace;">smbpasswd</span><span style="font-family:arial,helvetica,sans-serif;"> هذا أيضًا (يجب أن يقدر المضيف على رؤية [أو سرد] هؤلاء المستخدمين عبر NSS؛ ثَبِّت واضبط إما </span><span style="font-family:courier new,courier,monospace;">libnss-ldapd</span><span style="font-family:arial,helvetica,sans-serif;"> أو </span><span style="font-family:courier new,courier,monospace;">libnss-ldap</span><span style="font-family:arial,helvetica,sans-serif;">):</span></p><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo smbpasswd -a username</pre><p dir="rtl">سيُطلَب منك إدخال كلمة المرور، وستُعتبَر هي كلمة المرور الجديدة لهذا المستخدم.</p><p dir="rtl">لإدارة حسابات المستخدم والمجموعة والجهاز، فاستخدم الأدوات الموفرة من حزمة<span style="font-family:courier new,courier,monospace;"> smbldap-tools</span>؛ هذه بعض الأمثلة:</p><ul><li><p dir="rtl">إضافة مستخدم جديد:</p></li></ul><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo smbldap-useradd -a -P username</pre><p dir="rtl">يضيف الخيار ‎<span style="font-family:courier new,courier,monospace;">-a</span> خاصيات سامبا، ويستدعي الخيار <span style="font-family:courier new,courier,monospace;">‎-P</span> الأداة<span style="font-family:courier new,courier,monospace;"> smbldap-passwd</span> بعد إنشاء المستخدم مما يسمح لك بإدخال كلمة مرور لذاك المستخدم.</p><ul><li><p dir="rtl">لإزالة مستخدم:</p></li></ul><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo smbldap-userdel username</pre><p dir="rtl">استُخدِم الخيار <span style="font-family:courier new,courier,monospace;">‎-r </span>في الأمر السابق لحذف مجلد المنزل للمستخدم المحدد.</p><ul dir="rtl"><li>لإضافة مجموعة:</li></ul><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo smbldap-groupadd -a groupname</pre><p dir="rtl">وكما في الأمر <span style="font-family:courier new,courier,monospace;">smbldap-useradd</span>، يضيف الخيار ‎<span style="font-family:courier new,courier,monospace;">-a</span> خاصيات سامبا.</p><ul dir="rtl"><li>لإنشاء مستخدم جديد ويكون عضوًا في مجموعة:</li></ul><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo smbldap-groupmod -m username groupname</pre><p dir="rtl">يمكن أن يضيف الخيار <span style="font-family:courier new,courier,monospace;">‎-m </span>أكثر من مستخدم في نفس الوقت بسردهم مفصولًا بينهم بفاصلة.</p><ul dir="rtl"><li>لحذف مستخدم من مجموعة:</li></ul><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo smbldap-groupmod -x username groupname</pre><ul dir="rtl"><li>لإضافة حساب جهاز في سامبا:</li></ul><pre data-pbcklang="html" data-pbcktabsize="4" class="html ipsCode prettyprint">sudo smbldap-useradd -t 0 -w username</pre><p dir="rtl">استبدل <span style="font-family:courier new,courier,monospace;">username</span> باسم محطة العمل (workstation)، يُنشِئ الخيار<strong> ‎-t 0</strong> حساب جهاز بدون تأخير، بينما يحدد الخيار ‎-w الحساب كحساب جهاز؛ لاحظ أيضًا أن معامل<span style="font-family:courier new,courier,monospace;"> add machine script</span> في<span style="font-family:courier new,courier,monospace;"> ‎/etc/samba/smb.conf </span>قد غُيِّر لكي يستخدم <span style="font-family:courier new,courier,monospace;">smbldap-useradd</span>.</p><p dir="rtl">هذه هي الأدوات في حزمة <span style="font-family:courier new,courier,monospace;">smbldap-tools</span> التي لم نشرحها هنا:</p><ul dir="rtl"><li>smbldap-groupadd</li><li>smbldap-groupdel</li><li>smbldap-groupmod</li><li>smbldap-groupshow</li><li>smbldap-passwd</li><li>smbldap-populate</li><li>smbldap-useradd</li><li>smbldap-userdel</li><li>smbldap-userinfo</li><li>smbldap-userlist</li><li>smbldap-usermod</li><li>smbldap-usershow</li></ul><h2 dir="rtl">مصادر</h2><ul dir="rtl"><li>هنالك عدّة أماكن وثِّق فيها LDAP مع سامبا في «<a rel="external nofollow" href="http://samba.org/samba/docs/man/Samba-HOWTO-Collection/">Samba HOWTO Collection</a>».</li><li>على الرغم من أن هذه الصفحة قديمة (2007) لكن صفحة «<a rel="external nofollow" href="http://download.gna.org/smbldap-tools/docs/samba-ldap-howto/">Linux Samba-OpenLDAP HOWTO</a>» تحتوي ملاحظات مهمة.</li><li>الصفحة الرئيسية «<a rel="external nofollow" href="https://help.ubuntu.com/community/Samba#samba-ldap">Samba Ubuntu community documentation</a>» فيها مجموعة من الوصلات للمقالات المفيدة.</li></ul><p dir="rtl">ترجمة -وبتصرف- للمقال <a href="https://help.ubuntu.com/lts/serverguide/samba-ldap.html" rel="external nofollow">Ubuntu Server Guide: Samba and LDAP</a>.</p>
]]></description><guid isPermaLink="false">180</guid><pubDate>Sun, 17 Jan 2016 00:19:00 +0000</pubDate></item></channel></rss>
