Quanto segue rappresenta una breve introduzione ai demoni Samba individuali ed ai servizi, insieme ai dettagli su come iniziarli ed arrestarli.
14.2.1. Panoramica sul Demone
Samba � composto da tre demoni (smbd, nmbd, e winbindd). Due servizi (smb e windbind) in grado di controllare il processo di avvio e di arresto dei demoni, e altri contenuti relativi al servizio. Ogni demone viene elencato in dettaglio insieme al servizio specifico che lo controlla.
14.2.1.1. Il demone smbd
Il demone del server smbd permette il file sharing e fornisce i servizi di stampa ai client di Windows. In aggiunta, � responsabile per l'autenticazione degli utenti, del resource locking, e della condivisione dei dati attraverso il protocollo SMB. Le porte di default attraverso le quali il server esegue l'ascolto del traffico SMB, sono porte TCP 139 e 445.
iIl demone smbd viene controllato dal servizio smb
14.2.1.2. Il demone nmbd
Il demone del server nmbd prende atto e replica alle richieste del nome del servizo NetBIOS, come quelle fornite da SMB/CIFS in sistemi basati su Windows. Questi sistemi includono Windows 95/98/ME, Windows NT, Windows 2000, Windows XP, e LanManager clients. Partecipa anche al browsing del protocollo che costituisce le Risorse di Rete 'Network Neighborhood' di Windows. La porta di default attraverso la quale il server ascolta il traffico NBM, � la porta UDP 137.
Il demone nmbd viene controllato dal servizio smb.
14.2.1.3. Demone winbindd
Il servizio winbind risolve le informazioni riguardanti l'utente ed il gruppo, su di un server Windows NT, rendendole compronsibili dalle piattaforme UNIX. Questo pu� essere fatto utilizzando le chiamate Microsoft RPC, Pluggable Authentication Modules (PAM), e Name Service Switch (NSS). Ci� permette agli utenti del dominio Windows NT, di comportarsi come utenti UNIX su di una macchina UNIX. Insieme con la distribuzione Samba, il servizio winbind � controllato separatamente dal servizio smb.
Il demone winbindd viene controllato dal servizio winbind, e non necessita del servizio smb per funzionare. Poich� winbind � un servizio di tipo client-side, utilizzato per collegarsi ai server basati su Windows NT, questo manuale non intende affrontare il demone winbind.
14.2.2. Come avviare e arrestare Samba
Per avviare un server Samba, digitare il seguente comando in un prompt della shell come utente root:
| Importante |
---|
| Per poter impostare un domain member server, dovete registrarvi al dominio o all'Active Directory usando il comando net join, prima di iniziare il servizio smb. |
Per arrestare il server, digitare il seguente comando in un prompt della shell come utente root:
L'opzione restart � un modo veloce per arrestare e successivamente avviare Samba. Questo rappresenta il modo pi� sicuro per apportare dei cambiamenti alla configurazione subito dopo la modifica del file di configurazione di Samba. Notate che l'opzione di riavvio, avvia il demone anche se esso non era in esecuzione.
Per riavviare il server, digitare il seguente comando in un prompt della shell come utenti root:
/sbin/service smb restart |
L'opzione condrestart (conditional restart) avvia smb solo se lo stesso era precedentemente in esecuzione. Questa opzione � utile per gli script, in quanto non avvia il demone se lo stesso non era in esecuzione.
| Nota Bene |
---|
| Quando viene cambiato il file smb.conf, Samba lo ricarica automaticamente dopo pochi istanti. Eseguendo un comando manuale di restart o reload si ottiene lo stesso risultato. |
Per riavviare il server in modo condizionato, digitare come utente root il seguente comando:
/sbin/service smb condrestart |
Un ricaricamento manuale del file smb.conf pu� risultare utile nel caso in cui il ricaricamento manuale da parte del servizio smb fallisca. Per assicurarsi che il file di configurazione di Samba venga ricaricato senza riavviare il servizio, digitare come utente root il seguente comando:
Per default, il servizio smb non viene avviato in modo automatico al momento dell'avvio. Per configurare Samba al momento dell'avvio, usare una utility initscript, come ad esempio /sbin/chkconfig, /sbin/ntsysv, o il programma Strumento di configurazione dei servizi. Consultate il capitolo intitolato Controllo dell'Accesso ai Servizi nella Red Hat Enterprise Linux System Administration Guide per maggiori informazioni su questi tool.