In this case, recent Windows clients won’t connect to Samba unless the dịch - In this case, recent Windows clients won’t connect to Samba unless the Việt làm thế nào để nói

In this case, recent Windows client

In this case, recent Windows clients won’t connect to Samba unless the Samba or Windows client configuration is changed. When encrypt passwords is set to Yes, Samba requires its own password database, which is independent of the standard Linux password database. In this case, recent Windows clients will connect to the Samba server. In practice, it’s usually easiest and safest to use encrypted passwords. To do so, follow these steps:
1. If necessary, set encrypt passwords to Yes.
2. As root, type smbpasswd -a username at a command prompt, where username is a username for a user who should have access to the Samba server. The program will prompt for a new password, and then it will prompt you to type it again. The first time you issue this command, it will complain that the passdb database doesn’t exist. You can ignore this complaint.
3. Repeat step 2 for all the users who should have Samba access.
If you have many users, the process of adding them all to Samba’s encrypted password database can be tedious, but it’s necessary. Many distributions include a script called mksmbpasswd or mksmbpasswd.sh that can create a Samba password file from a Linux
/etc/passwd file. Unfortunately, Linux and Samba use different methods of encrypting passwords, so it’s not possible to convert actual passwords. The resulting Samba password file includes usernames but no passwords. As a result, mksmbpasswd saves little or no effort. If you can run with unencrypted passwords for a time, though, you could use this script and use the update encrypted = Yes option. Samba will then add passwords to
its encrypted database as users log on using unencrypted passwords. (You must run with encrypt passwords = No for this process to work.) This practice might be useful if you were migrating a network from unencrypted to encrypted passwords, but for most existing installations, it’s not an option.
As just described, local Samba passwords rely on a setting of the security option to User. This option causes Samba to maintain its own list of users and passwords or to rely on the regular Linux account database, as just described. Another approach, described shortly, employs a domain controller for account maintenance. A third approach, exemplified by security = Share, attempts to mimic the way that old Windows 9x/Me servers authenticated users: No username is used, and instead a unique password is used with each share. When set to use this method, Samba runs through a series of accounts for authentication, including any username that the client might send even though it’s not required to do so, the name of the share, the client’s NetBIOS name, and any usernames
explicitly provided by the username parameter (if present) in the share. This is an awkward system of checks, so in most cases, user-level security or one of the options that relies on a domain controller is used.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Trong trường hợp này, tại Windows khách hàng sẽ không kết nối với Samba trừ khi Samba, Windows hay Mac OSX khách hàng cấu hình được thay đổi. Khi mã hóa mật khẩu được thiết lập để có, Samba yêu cầu riêng của mình cơ sở dữ liệu mật khẩu, mà là độc lập của tiêu chuẩn Linux mật khẩu cơ sở dữ liệu. Trong trường hợp này, tại Windows khách hàng sẽ kết nối đến máy chủ Samba. Trong thực tế, nó là thường dễ nhất và an toàn nhất để sử dụng mật khẩu được mã hóa. Để làm như vậy, hãy làm theo các bước sau:1. nếu cần thiết, thiết lập mã hóa mật khẩu để có.2. như là người chủ, gõ smbpasswd - một tên đăng nhập một dấu nhắc lệnh, nơi tên người dùng là một tên người dùng cho người dùng những người cần phải có quyền truy cập vào máy chủ Samba. Chương trình sẽ nhắc một mật khẩu mới, và sau đó nó sẽ nhắc bạn nhập nó một lần nữa. Lần đầu tiên bạn thực hiện lệnh này, nó sẽ khiếu nại rằng cơ sở dữ liệu passdb không tồn tại. Bạn có thể bỏ qua khiếu nại này.3. lặp lại bước 2 cho tất cả những người cần phải có quyền truy cập Samba.Nếu bạn có nhiều người sử dụng, quá trình bổ sung chúng tất cả vào cơ sở dữ liệu được mã hóa mật khẩu của Samba có thể được tẻ nhạt, nhưng nó là cần thiết. Nhiều bản phân phối bao gồm một kịch bản được gọi là mksmbpasswd hoặc mksmbpasswd.sh có thể tạo ra một tập tin mật khẩu Samba từ một Linux/ etc/passwd file. Thật không may, Linux và Samba sử dụng các phương pháp khác nhau của mã hóa mật khẩu, do đó, nó là không thể chuyển đổi mật khẩu thực tế. Tệp mật khẩu Samba bao gồm tên người dùng nhưng không có mật khẩu. Kết quả là, mksmbpasswd tiết kiệm ít hoặc không có nỗ lực. Nếu bạn có thể chạy với mã hóa mật khẩu trong một thời gian, Tuy nhiên, bạn có thể sử dụng kịch bản này và sử dụng Cập Nhật mã hóa = có tùy chọn. Samba sẽ sau đó thêm mật khẩu đểcơ sở dữ liệu được mã hóa như là người dùng đăng nhập vào bằng cách sử dụng không được mã hóa mật khẩu. (Bạn phải chạy với mã hóa mật khẩu = không cho quá trình này để làm việc.) Thực hành này có thể là hữu ích nếu bạn đã di chuyển một mạng từ không được mật mã để mã hóa mật khẩu, nhưng đối với hầu hết các cài đặt hiện tại, nó không phải là một lựa chọn.Như mật khẩu Samba chỉ mô tả, địa phương dựa vào một cài đặt tùy chọn bảo mật cho người dùng. Tùy chọn này gây ra Samba để duy trì riêng của mình danh sách người dùng và mật khẩu hoặc dựa trên dữ liệu Linux tài khoản thường xuyên, chỉ cần được mô tả. Một cách tiếp cận, mô tả một thời gian ngắn, sử dụng một bộ điều khiển tên miền cho duy trì tài khoản. Một phần ba cách tiếp cận, exemplified bởi an ninh = chia sẻ, cố gắng bắt chước cách đó cũ Windows 9 x / tôi máy chủ xác thực người dùng: tên người dùng không được sử dụng, và thay vào đó một mật khẩu duy nhất được sử dụng với mỗi chia sẻ. Khi thiết lập để sử dụng phương pháp này, Samba chạy qua một loạt các tài khoản cho xác thực, bao gồm bất kỳ tên người dùng mà khách hàng có thể gửi ngay cả khi nó đã không bắt buộc phải làm như vậy, tên của chia sẻ, tên NetBIOS của khách hàng, và bất kỳ tên người dùngmột cách rõ ràng được cung cấp bởi tham số tên người dùng (nếu có) trong phần. Đây là một hệ thống vụng về kiểm tra, do đó, trong hầu hết trường hợp, người dùng cấp bảo mật hoặc một trong các tùy chọn dựa trên một tên miền, bộ điều khiển được sử dụng.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Trong trường hợp này, khách hàng của Windows gần đây sẽ không kết nối Samba trừ khi cấu hình client Samba hoặc Windows được thay đổi. Khi các mật khẩu mã hóa được thiết lập Yes, Samba yêu cầu cơ sở dữ liệu mật khẩu riêng của mình, đó là độc lập với cơ sở dữ liệu mật khẩu chuẩn Linux. Trong trường hợp này, khách hàng của Windows gần đây sẽ kết nối đến máy chủ Samba. Trong thực tế, nó thường là dễ nhất và an toàn nhất để sử dụng các mật khẩu được mã hóa. Để làm như vậy, hãy làm theo các bước sau:
1. Nếu cần thiết, thiết lập mật khẩu mã hóa là Có.
2. Như gốc, loại smbpasswd -a tên người dùng tại một dấu nhắc lệnh, trong đó username là tên người dùng cho một người sử dụng cần phải có quyền truy cập vào máy chủ Samba. Chương trình sẽ nhắc cho một mật khẩu mới, và sau đó nó sẽ nhắc bạn nhập lại. Lần đầu tiên bạn thực hiện lệnh này, nó sẽ phàn nàn rằng các cơ sở dữ liệu passdb không tồn tại. Bạn có thể bỏ qua đơn khiếu nại này.
3. Lặp lại bước 2 cho tất cả những người dùng cần phải có quyền truy cập Samba.
Nếu bạn có nhiều người sử dụng, quá trình thêm cho họ tất cả các cơ sở dữ liệu mật khẩu mã hóa của Samba có thể được tẻ nhạt, nhưng nó là cần thiết. Nhiều bản phân phối bao gồm một kịch bản gọi là mksmbpasswd hoặc mksmbpasswd.sh rằng có thể tạo ra một tập tin mật khẩu Samba từ một Linux
/ etc / passwd. Thật không may, Linux và Samba sử dụng phương pháp khác nhau của mã hóa mật khẩu, vì vậy nó không thể chuyển đổi mật khẩu thực tế. Các kết quả Samba tập tin mật khẩu bao gồm tên người dùng mà không có mật khẩu. Kết quả là, mksmbpasswd tiết kiệm ít hoặc không có nỗ lực. Nếu bạn có thể chạy với các mật khẩu không được mã hóa trong một thời gian, tuy nhiên, bạn có thể sử dụng kịch bản này và sử dụng các bản cập nhật mã hóa = Có tùy chọn. Samba sau đó sẽ thêm mật khẩu để
cơ sở dữ liệu được mã hóa của nó như là người dùng đăng nhập bằng mật khẩu không được mã hóa. (Bạn phải chạy với mật khẩu mã hóa = Không cho quá trình này để làm việc.) Điều này thực tế có thể có ích nếu bạn đang di chuyển một mạng từ không được mã hóa các mật khẩu được mã hóa, nhưng đối với hầu hết các mạng hiện có, nó không phải là một lựa chọn.
Khi vừa mô tả, địa phương Samba mật khẩu dựa trên một thiết lập các tùy chọn bảo mật cho người dùng. Tùy chọn này khiến Samba để duy trì một danh sách riêng của người sử dụng và mật khẩu hay dựa trên cơ sở dữ liệu thường xuyên tài khoản Linux, như vừa mô tả. Một cách tiếp cận, mô tả một thời gian ngắn, sử dụng một bộ điều khiển miền để bảo trì tài khoản. Một cách tiếp cận thứ ba, được minh chứng bằng security = Share, cố gắng bắt chước cách mà Windows 9x / Me server cũ được xác thực người sử dụng: Không có tên người dùng được sử dụng, và thay vào đó một mật khẩu duy nhất được sử dụng với mỗi cổ phần. Khi thiết lập để sử dụng phương pháp này, Samba chạy qua một loạt các tài khoản để xác thực, bao gồm bất kỳ tên người dùng mà khách hàng có thể gửi ngay cả khi nó không cần thiết phải làm như vậy, tên của các cổ phiếu, tên NetBIOS của khách hàng, và bất kỳ tên người dùng
được cung cấp một cách rõ ràng bởi tham số tên người dùng (nếu có) trong chia sẻ. Đây là một hệ vụng về của kiểm tra, do đó, trong hầu hết trường hợp, bảo mật người dùng cấp hoặc một trong các tùy chọn dựa trên một bộ điều khiển miền được sử dụng.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: