Partages ACL pour Linux et Windows

Partage réseaux avec ACL sous Linux

Permissions Unix

Les permissions Unix sont très performantes pour restreindre les accès, mais rendent la création d’un partage réseau impossible en pratique.

La solution classique serait de créer un groupe qui regroupe les utilisateurs et de faire en sorte que tous les fichiers partagés appartiennent à ce groupe. Ça fonctionne en théorie, mais dans la pratique, les utilisateurs créent, modifient ou copient des fichiers sans vouloir mettre à jour les permissions groupes. Et seul le propriétaire du fichier peut modifier la permission de groupe du fichier, ce qui rend la chose ingérable.

Le SGID n’est la solution pour propager les droits aux fichiers créés, car il ne se propage pas aux fichiers copiés par l’utilisateur vers
le dossier partagé.

Dans ce cas-ci, nous allons utiliser le contrôle des permissions via les ACL. Celles-ci seront propagées au travers des partages NFS et Samba en activant cette fonctionnalité dans plusieurs fichiers de configuration.

Partages réseaux via NFS et Samba

Pour la mise en place de cette solution compatible sous Linux et sous Windows, il faut choisir un groupe (GID) qui sera commun au contrôle des permissions ainsi qu’au partage Samba sous Windows. Le choix logique se tourne vers le groupe sambashare déjà prévu pour Samba.

Il faut s’assurer que le groupe sambashare utilise le même gid sur toutes les machines du réseau.

Sur Ubuntu le groupe sambashare par défaut au GID 111 alors que sur Solydxk c’est le GID 1001. Le GID 111 est utilisé pour pulseaudio et il y aura donc un conflit:

cat /etc/group sur Solydxk, nous renvoi les GID des groupes et on constate donc que 111 est bien attribué à pulse-access

pulse-access:x:111:

Il faut donc changer le GID de sambashare sur Ubuntu et sur Solydxk. J’ai choisi 150 qui n’est pas utilisé sur aucun des deux systèmes.

S.V.P., notez que le UID de tous les fichiers qui sont dans le répertoire personnel (home) d’un usager seront changés automatiquement dès que les usermod et groupmod seront lancées.

Toutefois, les fichiers situés ailleurs que dans le dossier personnel (home) doivent être changés manuellement avec les commandes respectives « find / -group » pour le GID et find / -user pour l’UID.

Sur le serveur Ubuntu (111), afin d’attribuer un nouveau GID au groupe sambashare, entrer:

sudo groupmod -g 150 sambashare

sudo find / -group 111 -exec chgrp -h sambashare {} \;

Sur les clients Solydxk (1001) afin d’attribuer un nouveau GID au groupe sambashare, entrer:

sudo groupmod -g 150 sambashare

sudo find / -group 1001 -exec chgrp -h sambashare {} \;

Note:
S’il faut changer l’uid 1000 >> 1001 pour un usager alors utiliser les commandes suivantes
sudo usermod -u 1001 olivier

sudo find / -user 1000 -exec chown -h olivier {} \;

Pour utiliser le contrôle de permission par acl:

Sur le serveur:

Installer samba

sudo apt-get install samba

Il faut s’assurer que les différents éléments ont été compilés avec le support des ACL. La vérification s’effectue de la manière suivante:

sudo su

grep ACL /boot/config-*

/boot/config-3.13.0-71-generic:CONFIG_EXT4_FS_POSIX_ACL=y
/boot/config-3.13.0-71-generic:CONFIG_REISERFS_FS_POSIX_ACL=y
/boot/config-3.13.0-71-generic:CONFIG_JFS_POSIX_ACL=y
/boot/config-3.13.0-71-generic:CONFIG_XFS_POSIX_ACL=y
/boot/config-3.13.0-71-generic:CONFIG_BTRFS_FS_POSIX_ACL=y
/boot/config-3.13.0-71-generic:CONFIG_FS_POSIX_ACL=y
/boot/config-3.13.0-71-generic:CONFIG_GENERIC_ACL=y
/boot/config-3.13.0-71-generic:CONFIG_TMPFS_POSIX_ACL=y
/boot/config-3.13.0-71-generic:CONFIG_HFSPLUS_FS_POSIX_ACL=y
/boot/config-3.13.0-71-generic:CONFIG_F2FS_FS_POSIX_ACL=y
/boot/config-3.13.0-71-generic:CONFIG_NFS_V3_ACL=y
/boot/config-3.13.0-71-generic:CONFIG_NFSD_V2_ACL=y
/boot/config-3.13.0-71-generic:CONFIG_NFSD_V3_ACL=y
/boot/config-3.13.0-71-generic:CONFIG_NFS_ACL_SUPPORT=m
/boot/config-3.13.0-71-generic:CONFIG_CIFS_ACL=y
/boot/config-3.13.0-71-generic:CONFIG_9P_FS_POSIX_ACL=y
/boot/config-3.13.0-73-generic:CONFIG_EXT4_FS_POSIX_ACL=y
/boot/config-3.13.0-73-generic:CONFIG_REISERFS_FS_POSIX_ACL=y
/boot/config-3.13.0-73-generic:CONFIG_JFS_POSIX_ACL=y
/boot/config-3.13.0-73-generic:CONFIG_XFS_POSIX_ACL=y
/boot/config-3.13.0-73-generic:CONFIG_BTRFS_FS_POSIX_ACL=y
/boot/config-3.13.0-73-generic:CONFIG_FS_POSIX_ACL=y
/boot/config-3.13.0-73-generic:CONFIG_GENERIC_ACL=y
/boot/config-3.13.0-73-generic:CONFIG_TMPFS_POSIX_ACL=y
/boot/config-3.13.0-73-generic:CONFIG_HFSPLUS_FS_POSIX_ACL=y
/boot/config-3.13.0-73-generic:CONFIG_F2FS_FS_POSIX_ACL=y
/boot/config-3.13.0-73-generic:CONFIG_NFS_V3_ACL=y
/boot/config-3.13.0-73-generic:CONFIG_NFSD_V2_ACL=y
/boot/config-3.13.0-73-generic:CONFIG_NFSD_V3_ACL=y
/boot/config-3.13.0-73-generic:CONFIG_NFS_ACL_SUPPORT=m
/boot/config-3.13.0-73-generic:CONFIG_CIFS_ACL=y
/boot/config-3.13.0-73-generic:CONFIG_9P_FS_POSIX_ACL=y
/boot/config-3.13.0-74-generic:CONFIG_EXT4_FS_POSIX_ACL=y
/boot/config-3.13.0-74-generic:CONFIG_REISERFS_FS_POSIX_ACL=y
/boot/config-3.13.0-74-generic:CONFIG_JFS_POSIX_ACL=y
/boot/config-3.13.0-74-generic:CONFIG_XFS_POSIX_ACL=y
/boot/config-3.13.0-74-generic:CONFIG_BTRFS_FS_POSIX_ACL=y
/boot/config-3.13.0-74-generic:CONFIG_FS_POSIX_ACL=y
/boot/config-3.13.0-74-generic:CONFIG_GENERIC_ACL=y
/boot/config-3.13.0-74-generic:CONFIG_TMPFS_POSIX_ACL=y
/boot/config-3.13.0-74-generic:CONFIG_HFSPLUS_FS_POSIX_ACL=y
/boot/config-3.13.0-74-generic:CONFIG_F2FS_FS_POSIX_ACL=y
/boot/config-3.13.0-74-generic:CONFIG_NFS_V3_ACL=y
/boot/config-3.13.0-74-generic:CONFIG_NFSD_V2_ACL=y
/boot/config-3.13.0-74-generic:CONFIG_NFSD_V3_ACL=y
/boot/config-3.13.0-74-generic:CONFIG_NFS_ACL_SUPPORT=m
/boot/config-3.13.0-74-generic:CONFIG_CIFS_ACL=y
/boot/config-3.13.0-74-generic:CONFIG_9P_FS_POSIX_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_EXT4_FS_POSIX_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_REISERFS_FS_POSIX_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_JFS_POSIX_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_XFS_POSIX_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_BTRFS_FS_POSIX_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_FS_POSIX_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_TMPFS_POSIX_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_HFSPLUS_FS_POSIX_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_JFFS2_FS_POSIX_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_F2FS_FS_POSIX_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_NFS_V3_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_NFSD_V2_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_NFSD_V3_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_NFS_ACL_SUPPORT=m
/boot/config-3.19.0-33-generic:CONFIG_CEPH_FS_POSIX_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_CIFS_ACL=y
/boot/config-3.19.0-33-generic:CONFIG_9P_FS_POSIX_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_EXT4_FS_POSIX_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_REISERFS_FS_POSIX_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_JFS_POSIX_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_XFS_POSIX_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_BTRFS_FS_POSIX_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_FS_POSIX_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_TMPFS_POSIX_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_HFSPLUS_FS_POSIX_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_JFFS2_FS_POSIX_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_F2FS_FS_POSIX_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_NFS_V3_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_NFSD_V2_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_NFSD_V3_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_NFS_ACL_SUPPORT=m
/boot/config-3.19.0-39-generic:CONFIG_CEPH_FS_POSIX_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_CIFS_ACL=y
/boot/config-3.19.0-39-generic:CONFIG_9P_FS_POSIX_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_EXT4_FS_POSIX_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_REISERFS_FS_POSIX_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_JFS_POSIX_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_XFS_POSIX_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_BTRFS_FS_POSIX_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_FS_POSIX_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_TMPFS_POSIX_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_HFSPLUS_FS_POSIX_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_JFFS2_FS_POSIX_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_F2FS_FS_POSIX_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_NFS_V3_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_NFSD_V2_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_NFSD_V3_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_NFS_ACL_SUPPORT=m
/boot/config-3.19.0-41-generic:CONFIG_CEPH_FS_POSIX_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_CIFS_ACL=y
/boot/config-3.19.0-41-generic:CONFIG_9P_FS_POSIX_ACL=y

Je crois que oui!

sudo apt-get install acl

On crée un dossier en root /media/nas1 et 2. Personne ne peut y accéder à part root. Jusqu’ici rien de spécial.

cd /media

sudo mkdir /media/nas1

sudo mkdir /media/nas2

sudo chmod 770 /media/nas1

sudo chmod 770 /media/nas2

Activation du support ACL:

Configuration de NFS (Serveur: De Linux à Linux) :

Sur la machine serveur :

sudo apt-get install nfs-kernel-server

Adapter le fichier /etc/exports pour les partages NFS

Afin d’éviter de créer une foule d’utilisateurs sur tous les différents ordinateurs du réseau et de devoir s’assurer que les UID et GID soient identiques, nous utiliserons l’option all_squash combinée à anonuid et anongid afin de se faire tous passer pour l’utilisateur nas sur les partages NFS

sudo nano /etc/exports

# /etc/exports: the access control list for filesystems which may be exported
# to NFS clients. See exports(5).
#
# Example for NFSv2 and NFSv3:
# /srv/homes hostname1(rw,sync,no_subtree_check) hostname2(ro,sync,no_subtree_check)
#
/media/nas1 192.168.0.0/24(rw,sync,no_subtree_check,all_squash,anonuid=1000,anongid=150)
/media/nas2 192.168.0.0/24(rw,sync,no_subtree_check,all_squash,anonuid=1000,anongid=150)
/home/nas 192.168.0.0/24(rw,sync,no_subtree_check,all_squash,anonuid=1000,anongid=1000)
#
# Example for NFSv4:
# /srv/nfs4 gss/krb5i(rw,sync,fsid=0,crossmnt,no_subtree_check)
# /srv/nfs4/homes gss/krb5i(rw,sync,no_subtree_check)
#

Pour déactiver les ACL sur les partages NFS lors de la configuration du serveur, ajouter l’option no_acl dans le fichier /etc/exports.

On peut mettre chaque adresse ip: 192.168.0.10(rw,sync,no_subtree_check) 192.168.0.11(rw,sync,no_subtree_check) ou si on mets *.reseau.maison à la place de l’adresse ip, tous les ordinateurs du réseau pourront se brancher. Vous pouvez remplacer * par l’un des formats de nom d’hôte. La formulation du nom d’hôte devrait être la plus précise possible pour éviter que des systèmes indésirables puissent accéder aux points de montage NFS.

Note: il n’est pas possible de partager en NFS des disques NTFS (Windows)

service nfs-kernel-server restart

ajouter ,acl au montage des disques:

sudo nano /etc/fstab

# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point> <type> <options> <dump> <pass>
# / was on /dev/sda2 during installation
UUID=987b3b37-0b57-41c6-85a6-362d272ff34d / ext4 discard,errors=remount-ro 0 1
# /home was on /dev/sda4 during installation
UUID=53c7ee74-c5ac-4149-a6a9-cd6fe3436604 /home ext4 discard,defaults,acl 0 2
# swap was on /dev/sda3 during installation
UUID=cca42254-bb12-4c61-9bec-50fc1dbd60cd none swap sw 0 0

# /media/nas1
UUID=6edc9052-a976-419c-9741-d60e58b7df62 /media/nas1 ext4 defaults,acl 0 2

# /media/nas2
UUID=c5612a29-102b-4100-aff6-9a1e9912f137 /media/nas2 ext4 defaults,acl 0 2


#mp3fs mount
mp3fs#/media/nas1/Audio/Musique/ /media/nas1/Audio/sub_mp3-128/ -ogainmode=1,fuse allow_other,ro,bitrate=128 0 0

Une ligne vide doit terminer le fichier /etc/fstab sinon il y aura une erreur

Les répertoires /media/nas1 et /media/nas2 du point de montage doit exister. Il ne devrait y avoir ni fichiers ni sous-répertoires dans ces répertoires.

Pour déactiver les ACL des partages NFS lors du montage sur un client, utiliser l’option no_acl via la ligne de commande ou dans le fichier /etc/fstab.

Une fois fait, remontez le point de montage.

sudo mount -o remount,acl /home

sudo mount -o remount,acl /

Configuration de base pour Samba (Serveur: De Linux à Windows) :

Si le groupe sambashare n’existe pas, il faut alors le créer

sudo addgroup --gid 150 sambashare

L’utilisateur nas a déjà son compte créé lors de l’installation, mais pour que chacun des autres utilisateurs Windows puisse s’authentifier sous Samba, il faut créer des utilisateurs sans dossier personnel (home) et sans accès au shell. Il faudra ajouter chacun des nouveaux utilisateurs sur les clients Windows du réseau pour une gestion fine des permissions ou encore utiliser le compte virtuel.

L’utilisateur « virtuel » pourra être utilisé sous Windows pour effectuer la connexion au serveur de fichiers Ubuntu ceci limitera le nombre d’utilisateurs à créer et à ajouter au fichier de configuration de Samba.

Énumérer les usagers déjà présents sur le système

cat /etc/passwd

nas:x:1000:1000:nas,,,:/home/nas:/bin/bash

Ajouter l’utilisateur générique qui sera utilisé sous Windows

sudo useradd -s /bin/false -d /dev/null -g sambashare virtuel

Énumérer les usagers présents sur le système suite aux ajouts

cat /etc/passwd

virtuel:x:1001:150::/dev/null:/bin/false
nas:x:1000:1000:nas,,,:/home/nas:/bin/bash

ou

cut -d: -f1 /etc/passwd

Afin de mettre en place le contrôle d’accès aux fichiers, il faut ajouter chacun des utilisateurs au groupe sambashare incluant les services démarrés sous un autre nom d’utilisateur tel que LMS, Mediatomb, Deluge car on veut que ces services puissent lire ou écrire des listes de lectures, fichiers en téléchargement etc.:

sudo usermod -a -G sambashare nas

sudo usermod -a -G sambashare squeezeboxserver

sudo usermod -a -G sambashare mediatomb

sudo usermod -a -G sambashare deluge

sudo usermod -a -G sambashare virtuel

Pour vérifier les associations via la console:

cat /etc/group

sambashare:x:150:nas,virtuel,squeezeboxserver,mediatomb,deluge

note:
Les commandes suivantes peuvent s’avérer utiles durant la configuration

sudo adduser denis sambashare ou usermod -a -G sambashare denis

Si erreurs:
sudo deluser --remove-home denis

sudo groupdel sambashare

Dernière chose à faire avant de pouvoir accéder au répertoire partagé de votre machine sous Samba (Windows), il faut créer des mots de passe pour les comptes qui auront accès à ceux-ci. Samba n’utilise pas les mots de passe du système, mais a son propre fichier pour stocker ceux-ci (/etc/smbpasswd).

Pour créer les mots de passe samba pour chaque utilisateur du partage :

sudo smbpasswd -a  (remplacer)

sudo smbpasswd -a nas

sudo smbpasswd -a virtuel

New SMB password:
Retype new SMB password:
Added user username.

Ensuite, effectuer la configuration de Samba pour la mise en place du partage sous Windows

sudo nano /etc/samba/smb.conf

#======================= Global Settings =======================

[global]

#Ajout pour le support ACL
 vfs objects = acl_xattr
 map acl inherit = yes
 store dos attributes = yes
 #socket options = TCP_NODELAY IPTOS_LOWDELAY SO_RCVBUF=8192 SO_SNDBUF=8192
 name resolve order = bcast host
 #rlimit_max= 16384

## Browsing/Identification ###

# Change this to the workgroup/NT-domain name your Samba server will part of
 workgroup = WORKGROUP

# server string is the equivalent of the NT Description field
 server string = %h server (Samba, Ubuntu)
 hide files = /lost+found/.Trash*/
 # Windows Internet Name Serving Support Section:
 # WINS Support - Tells the NMBD component of Samba to enable its WINS Server
 # wins support = no

# WINS Server - Tells the NMBD components of Samba to be a WINS Client
 # Note: Samba can be either a WINS Server, or a WINS Client, but NOT both
 ; wins server = w.x.y.z

# This will prevent nmbd to search for NetBIOS names through DNS.
 dns proxy = no

#### Networking ####

# The specific set of interfaces / networks to bind to
 # This can be either the interface name or an IP address/netmask;
 # interface names are normally preferred
 ; interfaces = 127.0.0.0/8 eth0

# Only bind to the named interfaces and/or networks; you must use the
 # 'interfaces' option above to use this.
 # It is recommended that you enable this feature if your Samba machine is
 # not protected by a firewall or is a firewall itself. However, this
 # option cannot handle dynamic or non-broadcast interfaces correctly.
 ; bind interfaces only = yes

#### Debugging/Accounting ####

# This tells Samba to use a separate log file for each machine
 # that connects
 log file = /var/log/samba/log.%m

# Cap the size of the individual log files (in KiB).
 max log size = 1000

# If you want Samba to only log through syslog then set the following
 # parameter to 'yes'.
 # syslog only = no

# We want Samba to log a minimum amount of information to syslog. Everything
 # should go to /var/log/samba/log.{smbd,nmbd} instead. If you want to log
 # through syslog you should set the following parameter to something higher.
 # syslog = 0

# Do something sensible when Samba crashes: mail the admin a backtrace
 panic action = /usr/share/samba/panic-action %d

####### Authentication #######

# Server role. Defines in which mode Samba will operate. Possible
 # values are "standalone server", "member server", "classic primary
 # domain controller", "classic backup domain controller", "active
 # directory domain controller".
 #
 # Most people will want "standalone sever" or "member server".
 # Running as "active directory domain controller" will require first
 # running "samba-tool domain provision" to wipe databases and create a
 # new domain.
 server role = standalone server
 security = user
 #valid users = nas, virtuel, @sambashare
 valid users = @sambashare
 encrypt passwords = true

# If you are using encrypted passwords, Samba will need to know what
 # password database type you are using.
 passdb backend = tdbsam

obey pam restrictions = yes

# This boolean parameter controls whether Samba attempts to sync the Unix
 # password with the SMB password when the encrypted SMB password in the
 # passdb is changed.
 unix password sync = yes

# For Unix password sync to work on a Debian GNU/Linux system, the following
 # parameters must be set (thanks to Ian Kahan <<kahan@informatik.tu-muenchen.de> for
 # sending the correct chat script for the passwd program in Debian Sarge).
 passwd program = /usr/bin/passwd %u
 passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .

# This boolean controls whether PAM will be used for password changes
 # when requested by an SMB client instead of the program listed in
 # 'passwd program'. The default is 'no'.
 pam password change = yes

# This option controls how unsuccessful authentication attempts are mapped
 # to anonymous connections
 map to guest = bad user

########## Domains ###########

#
 # The following settings only takes effect if 'server role = primary
 # classic domain controller', 'server role = backup domain controller'
 # or 'domain logons' is set
 #

# It specifies the location of the user's
 # profile directory from the client point of view) The following
 # required a [profiles] share to be setup on the samba server (see
 # below)
 ; logon path = \\%N\profiles\%U
 # Another common choice is storing the profile in the user's home directory
 # (this is Samba's default)
 # logon path = \\%N\%U\profile

# The following setting only takes effect if 'domain logons' is set
 # It specifies the location of a user's home directory (from the client
 # point of view)
 ; logon drive = H:
 # logon home = \\%N\%U

# The following setting only takes effect if 'domain logons' is set
 # It specifies the script to run during logon. The script must be stored
 # in the [netlogon] share
 # NOTE: Must be store in 'DOS' file format convention
 ; logon script = logon.cmd

# This allows Unix users to be created on the domain controller via the SAMR
 # RPC pipe. The example command creates a user account with a disabled Unix
 # password; please adapt to your needs
 ; add user script = /usr/sbin/adduser --quiet --disabled-password --gecos "" %u

# This allows machine accounts to be created on the domain controller via the
 # SAMR RPC pipe.
 # The following assumes a "machines" group exists on the system
 ; add machine script = /usr/sbin/useradd -g machines -c "%u machine account" -d /var/lib/samba -s /bin/false %u

# This allows Unix groups to be created on the domain controller via the SAMR
 # RPC pipe.
 ; add group script = /usr/sbin/addgroup --force-badname %g

########## Printing ##########

load printers = no
 printing = bsd
 printcap name = /dev/null
 disable spoolss = yes

############ Misc ############

# Using the following line enables you to customise your configuration
 # on a per machine basis. The %m gets replaced with the netbios name
 # of the machine that is connecting
 ; include = /home/samba/etc/smb.conf.%m

# Some defaults for winbind (make sure you're not using the ranges
 # for something else.)
 ; idmap uid = 10000-20000
 ; idmap gid = 10000-20000
 ; template shell = /bin/bash

# Setup usershare options to enable non-root users to share folders
 # with the net usershare command.

# Maximum number of usershare. 0 (default) means that usershare is disabled.
 ; usershare max shares = 100

# Allow users who've been granted usershare privileges to create
 # public shares, not just authenticated ones
 usershare allow guests = yes

#======================= Share Definitions =======================

[Serveur - Dossier home]
 comment = NAS - Répertoire home de host1
 path = /home/nas
 read only = no
 write list = nas
 #read list = utilisateur1, utilisateur2, @groupe12000
 create mask = 0775
 directory mask = 0770

#Partage des disques de la machine host1
 [Documents des enfants]
 comment = Dossier des documents des enfants sur host1
 path = /media/nas1/Documents/LesEnfants
 read only = yes
 write list = @sambashare
 #read list = utilisateur1, utilisateur2, @groupe12000
 create mask = 0775
 directory mask = 0775

[Documents des parents]
 comment = Dossier des documents des parents sur host1
 path = /media/nas1/Documents/LesParents
 read only = yes
 write list = nas, lafontaj, virtuel
 #read list = utilisateur1, utilisateur2, @groupe12000
 create mask = 0775
 directory mask = 0775

#Partage des disques de la machine host1
 [Downloads sur nas1]
 comment = Dossier de téléchargements sur host1
 path = /media/nas1/Download
 read only = yes
 write list = @sambashare
 #read list = utilisateur1, utilisateur2, @groupe12000
 create mask = 0775
 directory mask = 0775

#Partage des disques de la machine host1
 [nas1]
 comment = Disque en partage sur host1
 path = /media/nas1
 read only = yes
 write list = nas
 read list = @sambashare
 create mask = 0775
 directory mask = 0775

[nas2]
 comment = Disque en partage sur host1
 path = /media/nas2
 read only = Yes
 write list = @sambashare
 #read list = utilisateur1, utilisateur2, @groupe12000
 create mask = 0775
 directory mask = 0775

[submp3_128]
 comment = Disque en partage sur host1
 path = /media/nas1/Audio/sub_mp3-128
 read only = yes
 write list = nas
 read list = @sambashare
 create mask = 0775
 directory mask = 0775

[Scan]
 comment = Disque en partage sur host1
 path = /media/nas1/Documents/LesParents/Projets/Conjoint/Finance/scan/
 read only = yes
 write list = nas
 read list = @sambashare
 create mask = 0775
 directory mask = 0775

Pour faire simple, on n’indique pas les utilisateurs individuellement ds le write list et read list mais plutôt @sambashare (qui inclus tous les utilisateurs que l’on a ajoutés au groupe sambashare)

sudo service smbd restart

sudo service nmbd restart

Ajout des permissions avec ACL

sudo setfacl -Rm g:sambashare:rwX /media/nas1

sudo setfacl -Rm g:sambashare:rwX /media/nas2

sudo setfacl -Rm g:sambashare:rwX /media/nas3

sudo setfacl -Rm d:g:sambashare:rwX /media/nas1

sudo setfacl -Rm d:g:sambashare:rwX /media/nas2

sudo setfacl -Rm d:g:sambashare:rwX /media/nas3

sudo setfacl -Rm d:o:rx /media/nas1

sudo setfacl -Rm d:o:rx /media/nas2

sudo setfacl -Rm d:o:rx /media/nas3

sudo getfacl /media/nas1

sudo getfacl /media/nas2

sudo getfacl /media/nas3

Redémarrer le serveur

sudo reboot

exemple:
setfacl -m u:bernard:rw,u:patrice:rwx,g:sambashare:r,o:--- /media/nas1

Pour annuler tout ou partie d’une ACL : setfacl -b /media/nas1 ôte tout le contenu de l’ACL du fichier ou dossier, tandis que setfacl -x u:nas,g:sambashare /media/nas1 retire les permissions propres à nas et au groupe sambashare.

Les permissions ACL par défaut d’un répertoire (d:) s’annulent par setfacl -k.

Enlever de façon récursive tout le contenu de l’ACL des fichiers ou dossiers

sudo setfacl -bR /media/nas1

Maintenant, configuration sur la machine client Linux:

sudo apt-get install acl

On crée un dossier en root /media/nas1 et 2. Personne ne peut y accéder à part root.

sudo mkdir /media/nas1

sudo mkdir /media/nas2

sudo chmod 770 /media/nas1

sudo chmod 770 /media/nas2

sudo apt-get install nfs-common cifs-utils

su root

mousepad /home/lafontaj/.smbcredentials

username=nas
password=votremotpasse
domain=WORKGROUP

chmod 0600 /home/lafontaj/.smbcredentials

Ajouter une ligne au fichier /etc/fstab. La ligne doit comporter le nom d’hôte du serveur NFS, le répertoire du serveur qui doit être partagé, et le répertoire de la machine locale où le partage NFS doit être monté.

ajouter ,acl au montage nfs sur votre client NFS et utiliser la version 3 de nfs

nano /etc/fstab

# <file system> <mount point> <type> <options> <dump> <pass>
UUID=b3863150-aba7-472a-b41e-4cef578f6b06 / ext4 discard,rw,errors=remount-ro,noatime 0 1
UUID=5fc186d6-e694-40c3-9e7c-ad982b625a78 /home ext4 discard,rw,errors=remount-ro,noatime 0 2
UUID=f4fd21a7-8c3e-460c-8300-6ae30697eb65 swap swap sw 0 0


#Montage NFS de host1 
192.168.0.11:/media/nas1 /media/nas1 nfs nfsvers=3,bg,rw,hard,intr,proto=tcp,acl,users,exec,noauto 0 0 
192.168.0.11:/media/nas2 /media/nas2 nfs nfsvers=3,bg,rw,hard,intr,proto=tcp,acl,users,exec,noauto 0 0 
192.168.0.11:/home/nas /media/host1_home nfs nfsvers=3,bg,rw,hard,intr,proto=tcp,acl,users,exec,noauto 0 0 

#Montage Samba 
//192.168.0.130/memorycard /media/scan_epson cifs user,credentials=/home/lafontaj/.smbcredentials,iocharset=utf8,uid=1000,gid=1000,sec=ntlm,vers=1.0 0 0 
//192.168.0.11/submp3_128 /media/sub_mp3-128 cifs user,credentials=/home/lafontaj/.smbcredentials,iocharset=utf8,uid=1000,gid=1000,sec=ntlm,vers=1.0 0 0

Ensuite, remonter chaque point de montage:

sudo mount -o remount,acl /

sudo mount -o remount,acl /home

sudo mount -o remount,acl /media/nas1

sudo mount -o remount,acl /media/nas2

Il n’est pas nécessaire d’ajouter les utilisateurs du client au groupe sambashare, car nous utilisons l’identité du compte serveur nas (anonuid=1000,anongid=150), défini dans le fichier /etc/exports du serveur.