Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
tutoriel:monterpartagewindows [Le 13/05/2019, 16:01]
37.71.191.226 Changement de un espace par une espace dans l'exemple
tutoriel:monterpartagewindows [Le 01/05/2020, 19:19]
90.116.72.227 [Modifier le fichier fstab de montage des partitions]
Ligne 36: Ligne 36:
 <​code>​sudo mount -t cifs -o guest,​iocharset=utf8 //​adressIP_serveurFichier/​repertoireSource /​media/​partage</​code>​ <​code>​sudo mount -t cifs -o guest,​iocharset=utf8 //​adressIP_serveurFichier/​repertoireSource /​media/​partage</​code>​
  
-Il faut ensuite ​créer ​un fichier dans lequel on stocke l’identifiant et le mot de passe pour se connecter sur le PC distant.+On crée ensuite un fichier dans lequel on stocke l’identifiant et le mot de passe pour se connecter sur le PC distant. Le but de cette création est de faire en sorte que l'​identifiant et le mot de passe n'​apparaissent pas directement dans le fichier fstab, qui, par défaut, est accessible en lecture par tout utilisateur. C'est le minimum à faire pour limiter la visibilité des mots de passe.
 Pour cela, on commence par lancer Gedit en mode super utilisateur :​ faites Alt+F2 ou cliquez sur « Lancer une application » dans le menu Applications. Dans la boîte de dialogue, saisir : Pour cela, on commence par lancer Gedit en mode super utilisateur :​ faites Alt+F2 ou cliquez sur « Lancer une application » dans le menu Applications. Dans la boîte de dialogue, saisir :
   gksudo gedit   gksudo gedit
Ligne 43: Ligne 43:
 <note tip>​**__Astuce__ :​** <note tip>​**__Astuce__ :​**
 Pour créer le fichier et l’ouvrir avec l’éditeur de fichier par défaut (quel que soit l’environnement de bureau), il suffit de saisir dans un [[:​terminal]] la ligne suivante :<​code>​sudo touch /​root/​.smbcredentials && sudo xdg-open /​root/​.smbcredentials</​code></​note>​ Pour créer le fichier et l’ouvrir avec l’éditeur de fichier par défaut (quel que soit l’environnement de bureau), il suffit de saisir dans un [[:​terminal]] la ligne suivante :<​code>​sudo touch /​root/​.smbcredentials && sudo xdg-open /​root/​.smbcredentials</​code></​note>​
-Ce système est le minimum pour limiter la visibilité des mots de passe. 
  
-Dans ce fichier, ajouter les deux lignes suivantes :​+Dans ce fichier, ajouter les trois lignes suivantes :​
 <​file>​ <​file>​
 username=MonNom username=MonNom
Ligne 103: Ligne 102:
 [[http://​manpages.ubuntu.com/​manpages/​utopic/​en/​man8/​mount.cifs.8.html|traduit de la page ubuntu.com sur les options cifs]]\\ [[http://​manpages.ubuntu.com/​manpages/​utopic/​en/​man8/​mount.cifs.8.html|traduit de la page ubuntu.com sur les options cifs]]\\
 Le protocole CIFS ne fournit pas d'​informations unix sur le propriétaire et le mode pour les fichiers et répertoires. De ce fait, les fichiers et répertoires sont définis par les valeurs associées aux options //uid=// et //gid=// , et aux persmissions définies par les options //​file_mode//​ et //​dir_mode//​ lors du montage. Tenter de modifier ces valeurs avec chmod/chown fonctionne mais est sans effet.\\ Le protocole CIFS ne fournit pas d'​informations unix sur le propriétaire et le mode pour les fichiers et répertoires. De ce fait, les fichiers et répertoires sont définis par les valeurs associées aux options //uid=// et //gid=// , et aux persmissions définies par les options //​file_mode//​ et //​dir_mode//​ lors du montage. Tenter de modifier ces valeurs avec chmod/chown fonctionne mais est sans effet.\\
-Quand le client et le serveur ​négocie ​les extensions unix, les fichiers et répertoires seront affectés aux valeurs //uid//, //gid// et mode défini par le serveur. Comme le montage CIFS est généralement utilisé par un utilisateur unique avec le même "//​credentials//",​ les nouveaux fichiers et répertoires créés lui sont associés quelque-soit le "//​credentials//"​ utilisé lors du montage.\\+Quand le client et le serveur ​négocient ​les extensions unix, les fichiers et répertoires seront affectés aux valeurs //uid//, //gid// et mode défini par le serveur. Comme le montage CIFS est généralement utilisé par un utilisateur unique avec le même "//​credentials//",​ les nouveaux fichiers et répertoires créés lui sont associés quelque-soit le "//​credentials//"​ utilisé lors du montage.\\
 Si les options //uid// et //gid// utilisées ne correspondent pas entre le client et le serveur, les options //​forceuid//​ et //​forcegid//​ peuvent être utiles. Notez cependant qu'il n'y a pas d'​équivalent pour le mode, ce qui entraîne que les permissions affectées à un fichier (ou répertoire) affecté par //uid/gid// ne correspondent pas forcément aux véritables autorisations!\\ Si les options //uid// et //gid// utilisées ne correspondent pas entre le client et le serveur, les options //​forceuid//​ et //​forcegid//​ peuvent être utiles. Notez cependant qu'il n'y a pas d'​équivalent pour le mode, ce qui entraîne que les permissions affectées à un fichier (ou répertoire) affecté par //uid/gid// ne correspondent pas forcément aux véritables autorisations!\\
 Quand les extensions unix ne sont pas négociées,​ il est également possible de les émuler localement sur le serveur en utilisant l'​option de montage "//​dynperm//"​. Si cette option est active, les nouveaux fichiers et répertoires recevront des permissions appropriées... mais en général, cette option est déconseillée.\\ Quand les extensions unix ne sont pas négociées,​ il est également possible de les émuler localement sur le serveur en utilisant l'​option de montage "//​dynperm//"​. Si cette option est active, les nouveaux fichiers et répertoires recevront des permissions appropriées... mais en général, cette option est déconseillée.\\
  • tutoriel/monterpartagewindows.txt
  • Dernière modification: Le 27/12/2023, 12:04
  • par bruno