32 posts categorized "自宅サーバー"

Jul 17, 2011

BUFFALO NAS LS-V2.0TL

今までPCを自宅サーバー(ファイルサーバー、Proxy、DNSなど)として
24時間常時起動していたのですが、節電と部屋の温度を下げることを目標に
BUFFALOのNASと交換しました。

--BUFFALO LS-V2.0TL
http://buffalo.jp/product/hdd/network/ls-vl/

--仕様
・ネットワークインターフェース:1000BASE-T/100BASE-TX/10BASE-T 1ポート
・USB:USB2.0ポート
・最大消費電力:24W
・サイズ:45×175×156mm
・重量:約1.1kg


--特徴

・ファイルサーバー機能 ユーザーとグループでアクセス制限可能
・Webサーバー機能(PHPとMySQL対応)
・USBポートに外部HDDを拡張可能
・メールで障害レポートを送信可能
・外部よりアクセス可能(http://buffalonas.com/ 使用)
・UPSとの連動機能
・DLNAサーバー機能
・プリントサーバー機能
・BitTorrentクライアント機能
・Webサービ連動(Flickr, Eye-Fi
・iOS、Android専用無料アプリ対応

非常に多機能で、ホームサーバー、SOHOサーバーに向いています。
あくまでシングルHDDなので、冗長性(RAID)対応のNASの方がお勧めですが、
消費電力が24Wと小さく、価格もお手軽なので気軽に導入できます。

自宅サーバーと比べると、Proxy機能とDNS機能が無くなってしまいましたが、
HDD容量は2TB、そして消費電力が少なくなったのでよしとします。
家族の写真や動画、各PCのイメージバックアップファイル、プロファイルなどを
保管する予定です。無料のアプリを導入するとiPod touch、GALAXY Tabからも
簡単アクセスが可能になるのでお勧めです。

--WebAccess i (iPhone, iPod touch版)
http://itunes.apple.com/jp/app/webaccess-i/id390332673?mt=8

--WebAccess i HD (iPad版)
http://itunes.apple.com/jp/app/webaccess-i-hd/id390895219?mt=8

--WebAccess A (Android版)
https://market.android.com/details?id=jp.co.buffalo.WebAccess


過去記事
--新型NASキット KURO-Z/NAS-KIT

--Free NAS

--小型LinuxBox開発キット KURO-SHEEVA(玄柴)


ブログランキング にほんブログ村 IT技術ブログへ


川島塾ゴールド会員 

| | Comments (0) | TrackBack (0)

Nov 15, 2010

VL5 Squid アクセスログ解析

家庭用ホームサーバの再構築、Squidのアクセスログを解析します。
先日設定した”Webalizer”続きです。

--OSインストール時の環境 VineLinux 5.1
サーバーとしてインストール。追加でXサーバとGNOMEをインストール。
すでにWebzliserはインストール済みです。

--Squid用 webalizer.conf (webalizer-squid.conf)を作成
$ su -
# cd /etc
# cp webalizer.conf webalizer-squid.conf


--/etc/webalizer-squid.confの編集

# vi /etc/webalizer-squid.conf
---- 主な変更点
LogFile   /var/log/squid/access.log
LogType   squid
OutputDir   /home/httpd/html/webalizer-squid
HistoryName   webalizser-squid.hist
Incremental    yes
IncrementalName    webalizer-squid.current
ReportTitle    Squid Access log
HostName       vl.naonao.com
HTMLExtension  html

SearchEngine    yahoo.co.jp     p=    <-追加
SearchEngine    yahoo.co.jp     q=    <-追加
----


--解析結果を出力するフォルダ作成

# mkdir -p /home/httpd/html/webalizer-squid


--過去ログの取り込み

過去ログは、下記の手順にて行いました。

過去ログgzファイルの伸張(/tmpファルダ内での実行)
# cd /tmp
# cp /var/log/squid/access.log-* .
# gzip -dv access.log-* .

古い方から順取り込む
# webalizer -c /etc/webalizer-squid.conf /tmp/access.log-yyyymmdd


--解析の実行

# /usr/bin/webalizer -c /etc/webalizer-squid.conf


--cron(自動実行)へ登録

# vi /etc/crontab
----
10 2 * * * root /usr/bin/webalizer -c /etc/webalizer-squid.conf
----
毎日2時10分にWebalizser-squidを起動


過去記事
--Squid アクセスログ 解析 VL4

--webalizer squid access log

--VL5 Squid(Proxy Server)

--Squid Proxy Server VL4

--玄箱 Proxy squid



ブログランキング にほんブログ村 IT技術ブログへ


| | Comments (0) | TrackBack (0)

Nov 14, 2010

VL5 アクセスログ解析 Webalizer

家庭用ホームサーバの再構築、アクセスログを解析する
Webalizer”の設定です。

--OSインストール時の環境 VineLinux 5.1
サーバーとしてインストール。追加でXサーバとGNOMEをインストール。

--Webalizer
http://www.webalizer.org/

--Webalizer インストール
$ su -
# apt-get update
# apt-get install webalizer

*一緒にfreetypeもインストールされました。

--/etc/webalizser.conの編集
# cd /etc
# cp webalizer.conf webalizser.conf.ORG
# vi webalizser.conf

---- 大きな変更なし 
LogFile   /var/log/apache2/access_log <- ログファイル指定変更
OutputDir   /home/httpd/html/webalizser
Incremental   yes
DNSCache   dns_cashe.db <-コメントアウトを外しました
----


--Webalizer起動

# /usr/bin/webalizer


--cron(自動実行)へ登録

# vi /etc/crontab
----
5 2 * * * root /usr/bin/webalizer
----
毎日2時5分にWebalizserを起動


apache2の設定
--/etc/apache2/conf/httpd.conf

# vi /etc/apache2/conf/httpd.conf
----
DocumentRoot "/home/httpd/html"  <- 取り急ぎここのみ変更
----


--apache2の起動

# service apache2 start


--apache2自動起動設定 ランレベル3と5で自動起動

# chkconfig --level 35 apache2 on
# chkconfig --list apache2

ブラウザで確認
Webブラウザを起動し、
サーバー自身での確認
http://localhost/webalizer

他のPCからの確認
http://host_nameもしくはIP_address/webalizer


過去記事

--webalizer 設定

--webalizer

ブログランキング にほんブログ村 IT技術ブログへ


川島塾ゴールド会員 

| | Comments (0) | TrackBack (0)

Nov 03, 2010

VL5 Clam AntiVirus

家庭用ホームサーバの再構築、今回はアンチウィルスアプリ
Clam AntiVirus”の設定です。

--OSインストール時の環境 VineLinux 5.1

サーバーとしてインストール。追加でXサーバとGNOMEをインストール。

--Clam AntiVirus
http://www.clamav.net/lang/en/


--Clam AntiVirus インストール

$ su -
# apt-get update
# apt-get install clamav


--/etc/clamd.confの編集

# vi /etc/clamd.conf
特に変更なし


--/etc/freshclam.confの編集

# vi /etc/freshclam.conf
----
# Example <- コメントアウトに変更

# DatabaseMirror database.clamav.net
DatabaseMirror db.jp.clamav.net <- ウィルスデータベース入手元を
                                                日本に変更
----


--ウィルス定義ファイルの更新

# freshclam


--ウィルス検索

# clamscan --infected --remove --recursive /home <- /home配下を検索


自動実行用スクリプト(/home 配下を検索)
clam.sh
---
#!/bin/sh

PATH=/usr/bin:/bin

freshclam
clamscan --infected --remove --recursive /home
----


--cromへの登録 (毎日2時5分に実行)

05 02 * * * /root/clamav.sh > /dev/null 2>&1

--参考ページ
http://afexcel.seesaa.net/article/93401070.html


ブログランキング にほんブログ村 IT技術ブログへ


川島塾ゴールド会員 

| | Comments (0) | TrackBack (0)

Oct 29, 2010

VL5 Gparted(パーティション操作)

以前、Ubuntu9.04にて認識していた2台目SATA HDD /dev/sdb1
再認識させるためにパーティションを操作するアプリ”Gparted”を
インストールしました。
Ubuntu9.04にて使用していた際にはext4でフォーマットして
しまったため、VineLinux5.1ではマウントできません。

--OSインストール時の環境 VineLinux 5.1
サーバーとしてインストール。追加でXサーバとGNOMEをインストール。

--Gparted 日本語プロジェクト
http://sourceforge.jp/projects/gparted/


--Gpartedをインストールする

$ su -
# apt-get update
# apt-get install gparted


--Gpartedを起動する

# gparted &

/dev/sdb1 を選択し、
1.既存のパーテションの削除
2.新規パーティション作成(ext3)
3.”適用”ボタンを押し、作業開始
/dev/sdb1 はext3でフォーマットされました。


--マウント先を作成し、マウント

# mkdir -p /mnt/1T  <- 1[TB]のHDDのため
# mount -t ext3 /dev/sdb1 /mnt/1T


--マウント確認

# df -h
/dev/sdb1             917G  200M  871G   1% /mnt/1T


--起動時にHDDが自動的にマウントされるように変更

# vi /etc/fstab
----
/dev/sdb1  /mnt/1T  ext3  defaults  1  1
----
を追加する。

上記作業にて、数か月前まで外向けサーバーとして動作していた
VMWareイメージが綺麗にクリアーされました。
もちろん、オリジナルのサーバーイメージはバックアップしていますので、
イメージファイルのコピーバック及びVMWarePlayerのインストールで
動作する予定です。


過去記事

--Ubuntu HDD 追加作業

--Disk増設

ブログランキング にほんブログ村 IT技術ブログへ

| | Comments (0) | TrackBack (0)

Oct 27, 2010

VL5 ntpd

家庭用ホームサーバの再構築、今回はntpdの設定です。

ntdpはサーバー用途としてインストールした場合、既に
インストール済みでしたので、インストール方法は割愛します。

--OSインストール時の環境 VineLinux 5.1
サーバーとしてインストール。追加でXサーバとGNOMEをインストール。

--/etc/ntp.conf を編集する。
$ su -
# cd /etc
# cp ntp.conf ntp.conf-ORG <-オリジナルファイルのバックアップ
# vi ntp.conv

----
# デフォルトで全てのNTPアクセス拒否
restrict default ignore

# ローカルホストからのNTPアクセス許可
restrict 127.0.0.1

# 家庭内クライアントからの問い合わせ許可
restrict 192.168.0.0 mask 255.255.255.0 nomodify notrap

# 外部のNTPサーバへのNTPアクセス許可
restrict 133.243.238.163 mask 255.255.255.255 nomodify notrap noquery
restrict 133.243.238.164 mask 255.255.255.255 nomodify notrap noquery
restrict 133.243.238.243 mask 255.255.255.255 nomodify notrap noquery
restrict 133.243.238.244 mask 255.255.255.255 nomodify notrap noquery
restrict 210.173.160.27  mask 255.255.255.255 nomodify notrap noquery
restrict 210.173.160.57  mask 255.255.255.255 nomodify notrap noquery
restrict 210.173.160.87  mask 255.255.255.255 nomodify notrap noquery

# 外部のNTPサーバの指定
server ntp.nict.jp
server ntp.jst.mfeed.ad.jp

# CMOSクロックの指定
fudge    127.127.1.0 stratum 10   

driftfile /etc/ntp/drift
multicastclient            # listen on default 224.0.1.1
broadcastdelay    0.008
----

restrict のフラグ
ignore:全てのパケットを拒否します。
noquery:ntpq のクエリー(照会)を無視します。
nomodify:サーバーの状態を変更しようとする ntpq のクエリー(照会)を
無視します。
noserve:時刻同期要求は拒否しますが、ntpq のクエリー(照会)は
許可します。
notrust:指定したホストを参照先サーバーとして使用しません。
notrap:trap サービスのためのパケットを拒否します。trap サービス は、ntpq コントロールメッセージプロトコルのサブシステムで、SNMP のようなネットワークを経由したイベントロギングマネージャによって利用されることを目的としています。


--ntpdの起動

# service ntpd start


--ntpd自動起動設定 ランレベル3と5で自動起動

# chkconfig --level 35 ntpd on
# chkconfig --list ntpd


--ntpd起動確認

# ntpq -p
クライアントPCの設定は、上記コマンドを実行後しばらく(5分程度)
過ぎてから行いましょう。

ファイヤーウォールにて123/(tcp/udp)ポートを開放する。


クライアントPCの設定

--Windows
コマンドプロンプトを起動して
> net time /setsntp:ntp_server

ntp serverの確認
> net time /querysntp


--Linux

端末を起動して、
# /usr/sbin/ntpdate ntp_server

自動起動させるには、
# vi /etc/cron.daily/ntp.cron
----
#!/bin/sh
/usr/sbin/ntpdate ntp_server
----
# chmod 755 /etc/cron.daily/ntp.cron

プロバイダ別 NTPサーバリスト


過去記事

--NTPサーバ

--ntp VL4

--ntp 設定

--玄箱 ntp

参考ページ
http://linux.kororo.jp/cont/server/ntp.php
http://www.turbolinux.com/products/server/11s/user_guide/ntpdconf.html
http://www.7key.jp/software/ntp_set.html
http://www.aconus.com/~oyaji/ntp/ntp.htm

ブログランキング にほんブログ村 IT技術ブログへ

| | Comments (0) | TrackBack (0)

Oct 22, 2010

VL5 Open SSH

家庭用ホームサーバの再構築、次はSSHサーバーとして動作させる
ため、OpenSSHの導入を行いました。外部からアクセスするつもりは
無いですが、IDとPasswdが平文で流れるtelenetは避けたいなと。

OpenSSHはサーバー用途としてインストールした場合、
既にインストール済みでした。

--OSインストール時の環境 VineLinux 5.1
サーバーとしてインストール。追加でXサーバとGNOMEをインストール。

--OpenSSH
http://www.openssh.org/ja/index.html


--/etc/ssh/sshd_configの編集

ディフォルトでインストールされていましたので、aptコマンドは
割愛しました。
$ su -
# vi /etc/ssh/ssh_config

----  主な設定項目
Port 22  #ポートを指定する

Protocol 2,1  #2を優先、接続できなければ1

ForwardX11 no  #X11転送を拒否

PermitRootLogin no  #Rootでのログインを拒否する

PasswordAuthentication no  #パスワード認証を拒否する

PermitEmptyPasswords no  #パスワードが空白での認証を拒否する

RhostsRSAAuthentication no  #Rhosts-RSA認証を許可

ServerKeyBits 1024  #暗号強度を1024ビットに

SyslogFacility AUTHPRIV  #ログ設定
----


--sshdサービスの再起動

# service sshd restart


--自動起動設定  ランレベル3と5で自動起動(既に設定されていましたが)

# chkconfig --level 35 sshd on
# chkconfig --list sshd


--RSA認証鍵の作成(ssh接続するユーザーにて行う)

$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/hoge/.ssh/id_rsa):
<- Enter key
Created directory '/home/hoge/.ssh'.
Enter passphrase (empty for no passphrase): <- passphraseの入力
Enter same passphrase again: <- passphraseの再入力
Your identification has been saved in /home/hoge/.ssh/id_rsa.
Your public key has been saved in /home/hoge/.ssh/id_rsa.pub.
The key fingerprint is:
ab:8a:xd:xe:2x:5d:x0:bx:8a:x9:4x:8d:1x:7a:x9:1f hoge@VL.hogehoge.com
The key's randomart image is:
+--[ RSA 2048]----+
|                 |
|                 |
|.                |
|o .              |
| o .    S        |
|.   .o   .       |
|oo .+.E .        |
|=.o*+o o         |
|++=+=oo          |
+-----------------+

$ cd ~/.ssh
$ cat id_rsa.pub >> authorized_key
$ chmod 600 authorized_key
$ rm id_rsa.pub

クライアントPCへコピーをしたら、
$ rm id_rsa


--WindowsPCでの設定

ssh対応のクライアントを使用する

Tera Term (ssh対応版)
http://sourceforge.jp/projects/ttssh2/releases/
*Windows7 64ビット版でも問題なく動作しました

sshサーバー上にあるid_rsaファイルをコピーして、

ユーザー名:
パスフレーズ:
を入力

RSA/DSA鍵を使う ”秘密鍵”ボタンを押しid_rsaを選択する。
OKボタンを押すとサーバーと接続されます。

これでKVMスイッチャーの切り替え無しで、Tera Termよりサーバーの
設定変更作業ができるようになりました。


過去記事

--玄箱 ssh 暗号鍵作成

--SSH (2) RSA認証

--SSH (3) sshd_config

--玄箱 SSH


ブログランキング にほんブログ村 IT技術ブログへ


再販権利付ソフト71本総額55万円が超激安1,900円

| | Comments (0) | TrackBack (0)

Oct 21, 2010

VL5 dnsmasq(簡易DNSサーバー)

家庭用ホームサーバの再構築、今回はDNSサーバーのインストールです。
今まではBINDを使用していたのでが、簡単にセットアップができるとの
評判のdnsmasqをインストールしました。
家庭内数台のPCの名前解決、DNSキャッシュしてくれれば充分です。

--OSインストール時の環境 VineLinux 5.1
サーバーとしてインストール。追加でXサーバとGNOMEをインストール。

--dnsmasq
http://www.thekelleys.org.uk/dnsmasq/doc.html


--dnsmasqインストール

$ su -
# apt-get update
# apt-get install dnsmasq

特にdnsmasq.confの変更は不要ですが、ドメインのみ指定しました。
DHCP機能はルータにおまかせなので、動作はさせていません。
# vi /etc/dnsmasq.conf
----
domain=hogehoge.com
----


--ネームサーチの優先順位の確認

# vi /etc/host.conf
----
order hosts,bind
----


--管理するPCの名前解決リスト更新

# vi /etc/hosts
---- 記述例)
127.0.0.1  localhost.hogehoge.com localhost
192.168.0.1  GW.hogehoge.com
192.168.0.3  hogePC01.hogehoge.com
192.168.0.5  hogePC02.hogehoge.com
192.168.0.7  Wii.hogehoge.com
192.168.0.20 Printer.hogehoge.com
192.168.0.30 WiFi-AP.hogehoge.com
----


--ネームサーバーの指定

# vi /etc/resolv.con
----
nameserver 127.0.0.1 <- local DNS
nameserver 8.8.8.8  <- GoogleパブリックDNSサーバー
nameserver 8.8.4.4  <- GoogleパブリックDNSサーバー2
----
*上記もしくは、ISP提供のDNSサーバーを指定する。


--dnsmasqのスタート

# service dnsmasq start


--自動起動設定 ランレベル3と5で自動起動
# chkconfig --level 35 dnsmasq on
# chkconfig --list dnsmasq

ファイヤーウォールにて53/udpポートを開放することをお忘れなく!

ほとんど、/etc/hostsファイルを設定するだけで家庭内のPCなどの名前解決が
可能となりました。BINDに比べて圧倒的に設定が簡単です。

過去記事
--DNS Server BIND (1)

--DNS Server BIND (2)

--DNS Server BIND (3)

--DNS Server BIND (4) rndc

--玄箱 DNSserver BIND(1)

--玄箱 DNSserver BIND(2)

--参考ページ
http://www.tm-site.net/linuxroom/DnsMasq.htm
http://sourceforge.jp/magazine/08/12/16/0010251


ブログランキング にほんブログ村 IT技術ブログへ

| | Comments (0) | TrackBack (0)

Oct 19, 2010

VL5 Squid(Proxy Server)

家庭用ホームサーバの再構築、次はProxyサーバーとして動作させる
ため、Squidの導入を行いました。
StableVersionが2.6系から3.0系に変わり、オプション項目がものすごく
増えていてびっくりしました。

--OSインストール時の環境 VineLinux 5.1
サーバーとしてインストール。追加でXサーバとGNOMEをインストール。
家庭用サーバー用途ですが、VMWarePlayerを動作させるためGUI環境も
インストール。

--squid-cache.org
http://www.squid-cache.org/

--日本語サイト
http://www.j-one.ne.jp/squid-cache/


--squidのインストール

$ su -
# apt-get update
# apt-get install

*squid-3.0.STABLE25-2vl5がインストールされました。


--/etc/squid/squid.conf の編集

# cd /etc/squid
# cp squid.conf squid.conf.ORG <- 念のためバックアップする
# vi squid.conf
*余りにもオプション項目が多いため、設定した一部のみ掲載
その他はディフォルト設定のまま
---- 
# ACL関連
acl manager proto cache_object
acl localhost src 127.0.0.1/32
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32
acl localnet src 192.168.xx.0/24

acl SSL_ports port 443
acl Safe_ports port 80        # http
acl Safe_ports port 21        # ftp
acl Safe_ports port 443        # https
acl Safe_ports port 70        # gopher
acl Safe_ports port 210        # wais
acl Safe_ports port 1025-65535    # unregistered ports
acl Safe_ports port 280        # http-mgmt
acl Safe_ports port 488        # gss-http
acl Safe_ports port 591        # filemaker
acl Safe_ports port 777        # multiling http
acl CONNECT method CONNECT

http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports

http_access allow localhost
http_access allow localnet
http_access deny all

http_port 3128 <- ディフォルトポートは3128。8080が一般的?

# MEMORY CACHE OPTIONS
cache_mem 16 MB
maximum_object_size_in_memory 32 KB
cache_dir ufs /var/spool/squid 1000 16 256 <- disk cache 1[GB]設定
minimum_object_size 0 KB
maximum_object_size 4096 KB

# LOGFILE OPTIONS
logformat squid %ts.%03tu %6tr %>a %Ss/%03Hs %<st %rm %ru %un %Sh/%<A %mt
access_log /var/log/squid/access.log squid
logfile_rotate 0
pid_filename /var/run/squid.pid

# 匿名性を高めるオプション
## ホスト名の非表示
visible_hostname unknown

## プロキシサーバーへの接続元IPアドレスの非表示
forwarded_for off

## 参照元URLの非表示
header_access Referer deny all

## ユーザーエージェントの非表示
header_access User-Agent deny all
----

--squid.confの確認
# squid -k parse


--squid キャッシュファイルの初期化

# squid -z


--squid の起動

# service squid start


--自動起動設定 ランレベル3と5で自動起動

# chkconfig --level 35 squid on
# chkconfig --list squid

ファイヤーウォールにて3128/tcpポートを開放することをお忘れなく!


過去記事

--Squid アクセスログ 解析 VL4

--Squid Proxy Server VL4

--Squid 自動設定 VL4


--Squid ソースよりインストール

--玄箱 Proxy squid

--webalizer squid access log

--参考ページ
http://linux.kororo.jp/cont/server/squid.php


ブログランキング にほんブログ村 IT技術ブログへ

川島塾ゴールド会員 

| | Comments (0) | TrackBack (0)

Oct 18, 2010

VL5 swatでsamba設定

家庭用ホームサーバの再構築、まずはファイルサーバーとして動作させる
ため、sambaの導入です。

--OSインストール時の環境 VineLinux 5.1
サーバーとしてインストール。追加でXサーバとGNOMEをインストール。
家庭用サーバー用途ですが、VMWarePlayerを動作させるためGUI環境も
インストール。

上記環境では、既にsambaはインストール済みです。
sambaの設定をするため、昔ながらのswatをインストール

--swatのインストール
$ su -
# apt-get update
# apt-get install samba-swat inetd

としたのですが、inetdの代わりにxinetdがインストールされました。
よって、
# apt-get install samba-swat xinetd


--swatへアクセスするようにするためxinetdの編集

# vi /etc/xinetd.d/swat
----
{
        port            = 901
        socket_type     = stream
        wait            = no
        only_from       = 127.0.0.1
        user            = root
        server          = /usr/sbin/swat
        log_on_failure  += USERID
        disable         = no '<- yesnoに変更する
}
----

--swatへのアクセス
VineLinux PCよりFirefoxを起動し http://localhost:901 にアクセスする


--sambaユーザーの追加

swatへアクセスし、PASSWORDを選択。ユーザ名、新パスワード、
新パスワードの再入力を入力し、”新規ユーザー追加”ボタンを押す。


--/etc/samba/smb.conf

----
[global]
    workgroup = HOME
    server string = Samba Server Version %v
    passdb backend = tdbsam
    log file = /var/log/samba/log.%m
    max log size = 50
    cups options = raw

[homes]
    comment = Home Directories
    valid users = hoge1, hoge2
    admin users = hoge1
    read only = No
    browseable = No

[group]
    comment = Group folder
    path = /home/group
    invalid users = root <- rootでのアクセスを拒否
    valid users = @home
    read only = No
    hosts allow = 192.168.0.0/255.255.255.0 <- アクセス可能セグメントの設定
----
ユーザーフォルダとグループフォルダ /home/groupをアクセス対象と
しました。グループフォルダのアクセス可能グループは”home”。

グループフォルダを作成した際、ディフォルトでavailable = No となって
いました。このパラメータを Yesに変更しないと、Windows PCからの
アクセスができませんでした。


--グループフォルダ作成

順番が前後してしまいますが、グループ”home”がアクセス可能な
フォルダ/home/groupを作成
# groupadd home
# mkdir -p -m 770 /home/group
# chown -R home:home /home/group


--smdサービスを再起動

# service smb restart
もしくは
swatにアクセスし、”STATUS”より再起動を行う。

取り急ぎ、WindowPCより共有フォルダへアクセス可能となりました。


過去記事

--Samba グループ共有 VL4

--Samba swat インストール VL4

--玄箱 Samba

--Samba User作成



ブログランキング にほんブログ村 IT技術ブログへ


週1回でイーベイで売れる商品を見つけるリサーチ術

| | Comments (0) | TrackBack (0)