In this case, recent Windows clients won’t connect to Samba unless the dịch - In this case, recent Windows clients won’t connect to Samba unless the Việt làm thế nào để nói

In this case, recent Windows client

In this case, recent Windows clients won’t connect to Samba unless the Samba or Windows client configuration is changed. When encrypt passwords is set to Yes, Samba requires its own password database, which is independent of the standard Linux password database. In this case, recent Windows clients will connect to the Samba server. In practice, it’s usually easiest and safest to use encrypted passwords. To do so, follow these steps:
1. If necessary, set encrypt passwords to Yes.
2. As root, type smbpasswd -a username at a command prompt, where username is a username for a user who should have access to the Samba server. The program will prompt for a new password, and then it will prompt you to type it again. The first time you issue this command, it will complain that the passdb database doesn’t exist. You can ignore this complaint.
3. Repeat step 2 for all the users who should have Samba access.
If you have many users, the process of adding them all to Samba’s encrypted password database can be tedious, but it’s necessary. Many distributions include a script called mksmbpasswd or mksmbpasswd.sh that can create a Samba password file from a Linux
/etc/passwd file. Unfortunately, Linux and Samba use different methods of encrypting passwords, so it’s not possible to convert actual passwords. The resulting Samba password file includes usernames but no passwords. As a result, mksmbpasswd saves little or no effort. If you can run with unencrypted passwords for a time, though, you could use this script and use the update encrypted = Yes option. Samba will then add passwords to
its encrypted database as users log on using unencrypted passwords. (You must run with encrypt passwords = No for this process to work.) This practice might be useful if you were migrating a network from unencrypted to encrypted passwords, but for most existing installations, it’s not an option.
As just described, local Samba passwords rely on a setting of the security option to User. This option causes Samba to maintain its own list of users and passwords or to rely on the regular Linux account database, as just described. Another approach, described shortly, employs a domain controller for account maintenance. A third approach, exemplified by security = Share, attempts to mimic the way that old Windows 9x/Me servers authenticated users: No username is used, and instead a unique password is used with each share. When set to use this method, Samba runs through a series of accounts for authentication, including any username that the client might send even though it’s not required to do so, the name of the share, the client’s NetBIOS name, and any usernames
explicitly provided by the username parameter (if present) in the share. This is an awkward system of checks, so in most cases, user-level security or one of the options that relies on a domain controller is used.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
In this case, recent Windows clients won’t connect to Samba unless the Samba or Windows client configuration is changed. When encrypt passwords is set to Yes, Samba requires its own password database, which is independent of the standard Linux password database. In this case, recent Windows clients will connect to the Samba server. In practice, it’s usually easiest and safest to use encrypted passwords. To do so, follow these steps:1. If necessary, set encrypt passwords to Yes.2. As root, type smbpasswd -a username at a command prompt, where username is a username for a user who should have access to the Samba server. The program will prompt for a new password, and then it will prompt you to type it again. The first time you issue this command, it will complain that the passdb database doesn’t exist. You can ignore this complaint.3. Repeat step 2 for all the users who should have Samba access.If you have many users, the process of adding them all to Samba’s encrypted password database can be tedious, but it’s necessary. Many distributions include a script called mksmbpasswd or mksmbpasswd.sh that can create a Samba password file from a Linux/etc/passwd file. Unfortunately, Linux and Samba use different methods of encrypting passwords, so it’s not possible to convert actual passwords. The resulting Samba password file includes usernames but no passwords. As a result, mksmbpasswd saves little or no effort. If you can run with unencrypted passwords for a time, though, you could use this script and use the update encrypted = Yes option. Samba will then add passwords toits encrypted database as users log on using unencrypted passwords. (You must run with encrypt passwords = No for this process to work.) This practice might be useful if you were migrating a network from unencrypted to encrypted passwords, but for most existing installations, it’s not an option.
As just described, local Samba passwords rely on a setting of the security option to User. This option causes Samba to maintain its own list of users and passwords or to rely on the regular Linux account database, as just described. Another approach, described shortly, employs a domain controller for account maintenance. A third approach, exemplified by security = Share, attempts to mimic the way that old Windows 9x/Me servers authenticated users: No username is used, and instead a unique password is used with each share. When set to use this method, Samba runs through a series of accounts for authentication, including any username that the client might send even though it’s not required to do so, the name of the share, the client’s NetBIOS name, and any usernames
explicitly provided by the username parameter (if present) in the share. This is an awkward system of checks, so in most cases, user-level security or one of the options that relies on a domain controller is used.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Trong trường hợp này, khách hàng của Windows gần đây sẽ không kết nối Samba trừ khi cấu hình client Samba hoặc Windows được thay đổi. Khi các mật khẩu mã hóa được thiết lập Yes, Samba yêu cầu cơ sở dữ liệu mật khẩu riêng của mình, đó là độc lập với cơ sở dữ liệu mật khẩu chuẩn Linux. Trong trường hợp này, khách hàng của Windows gần đây sẽ kết nối đến máy chủ Samba. Trong thực tế, nó thường là dễ nhất và an toàn nhất để sử dụng các mật khẩu được mã hóa. Để làm như vậy, hãy làm theo các bước sau:
1. Nếu cần thiết, thiết lập mật khẩu mã hóa là Có.
2. Như gốc, loại smbpasswd -a tên người dùng tại một dấu nhắc lệnh, trong đó username là tên người dùng cho một người sử dụng cần phải có quyền truy cập vào máy chủ Samba. Chương trình sẽ nhắc cho một mật khẩu mới, và sau đó nó sẽ nhắc bạn nhập lại. Lần đầu tiên bạn thực hiện lệnh này, nó sẽ phàn nàn rằng các cơ sở dữ liệu passdb không tồn tại. Bạn có thể bỏ qua đơn khiếu nại này.
3. Lặp lại bước 2 cho tất cả những người dùng cần phải có quyền truy cập Samba.
Nếu bạn có nhiều người sử dụng, quá trình thêm cho họ tất cả các cơ sở dữ liệu mật khẩu mã hóa của Samba có thể được tẻ nhạt, nhưng nó là cần thiết. Nhiều bản phân phối bao gồm một kịch bản gọi là mksmbpasswd hoặc mksmbpasswd.sh rằng có thể tạo ra một tập tin mật khẩu Samba từ một Linux
/ etc / passwd. Thật không may, Linux và Samba sử dụng phương pháp khác nhau của mã hóa mật khẩu, vì vậy nó không thể chuyển đổi mật khẩu thực tế. Các kết quả Samba tập tin mật khẩu bao gồm tên người dùng mà không có mật khẩu. Kết quả là, mksmbpasswd tiết kiệm ít hoặc không có nỗ lực. Nếu bạn có thể chạy với các mật khẩu không được mã hóa trong một thời gian, tuy nhiên, bạn có thể sử dụng kịch bản này và sử dụng các bản cập nhật mã hóa = Có tùy chọn. Samba sau đó sẽ thêm mật khẩu để
cơ sở dữ liệu được mã hóa của nó như là người dùng đăng nhập bằng mật khẩu không được mã hóa. (Bạn phải chạy với mật khẩu mã hóa = Không cho quá trình này để làm việc.) Điều này thực tế có thể có ích nếu bạn đang di chuyển một mạng từ không được mã hóa các mật khẩu được mã hóa, nhưng đối với hầu hết các mạng hiện có, nó không phải là một lựa chọn.
Khi vừa mô tả, địa phương Samba mật khẩu dựa trên một thiết lập các tùy chọn bảo mật cho người dùng. Tùy chọn này khiến Samba để duy trì một danh sách riêng của người sử dụng và mật khẩu hay dựa trên cơ sở dữ liệu thường xuyên tài khoản Linux, như vừa mô tả. Một cách tiếp cận, mô tả một thời gian ngắn, sử dụng một bộ điều khiển miền để bảo trì tài khoản. Một cách tiếp cận thứ ba, được minh chứng bằng security = Share, cố gắng bắt chước cách mà Windows 9x / Me server cũ được xác thực người sử dụng: Không có tên người dùng được sử dụng, và thay vào đó một mật khẩu duy nhất được sử dụng với mỗi cổ phần. Khi thiết lập để sử dụng phương pháp này, Samba chạy qua một loạt các tài khoản để xác thực, bao gồm bất kỳ tên người dùng mà khách hàng có thể gửi ngay cả khi nó không cần thiết phải làm như vậy, tên của các cổ phiếu, tên NetBIOS của khách hàng, và bất kỳ tên người dùng
được cung cấp một cách rõ ràng bởi tham số tên người dùng (nếu có) trong chia sẻ. Đây là một hệ vụng về của kiểm tra, do đó, trong hầu hết trường hợp, bảo mật người dùng cấp hoặc một trong các tùy chọn dựa trên một bộ điều khiển miền được sử dụng.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: