Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
tutoriel:monterpartagewindows [Le 26/02/2018, 11:44]
L'Africain Petit nettoyage
tutoriel:monterpartagewindows [Le 12/03/2021, 16:15] (Version actuelle)
bruno [Édition des fichiers de configuration]
Ligne 36: Ligne 36:
 <​code>​sudo mount -t cifs -o guest,​iocharset=utf8 //​adressIP_serveurFichier/​repertoireSource /​media/​partage</​code>​ <​code>​sudo mount -t cifs -o guest,​iocharset=utf8 //​adressIP_serveurFichier/​repertoireSource /​media/​partage</​code>​
  
-Il faut ensuite ​créer ​un fichier dans lequel on stocke l’identifiant et le mot de passe pour se connecter sur le PC distant. +On crée ensuite un fichier dans lequel on stocke l’identifiant et le mot de passe pour se connecter sur le PC distant. ​Le but de cette création est de faire en sorte que l'​identifiant et le mot de passe n'​apparaissent pas directement dans le fichier fstab, qui, par défaut, est accessible ​en lecture par tout utilisateur. ​C'est le minimum à faire pour limiter ​la visibilité des mots de passe.
-Pour celaon commence ​par lancer Gedit en mode super utilisateur : faites Alt+F2 ou cliquez sur « Lancer une application » dans le menu ApplicationsDans la boîte ​de dialogue, saisir :​ +
-  gksudo gedit+
  
-Quand on vous le demande, entrez votre mot de passe. Enregistrez le fichier créé dans le répertoire ​ /root, sous le nom **.smbcredentials** +Pour créer le fichier et l’ouvrir avec [[:​nano|nano]] ​il suffit de saisir dans un [[:​terminal]] la ligne suivante :<​code>​sudo ​nano /​root/​.smbcredentials</​code>​
-<note tip>​**__Astuce__ :​** +
-Pour créer le fichier et l’ouvrir avec l’éditeur de fichier par défaut (quel que soit l’environnement de bureau), ​il suffit de saisir dans un [[:​terminal]] la ligne suivante :<​code>​sudo ​touch /​root/​.smbcredentials && sudo xdg-open ​/​root/​.smbcredentials</​code>​</​note>​ +
-Ce système est le minimum pour limiter la visibilité des mots de passe.+
  
-Dans ce fichier, ajouter les deux lignes suivantes :​+Dans ce fichier, ajouter les trois lignes suivantes :​
 <​file>​ <​file>​
 username=MonNom username=MonNom
Ligne 52: Ligne 47:
 </​file>​ </​file>​
  
-Enregistrez ce fichier ​mais ne quittez pas Gedit.+Enregistrez ce fichier ​(Ctrl+0).
  
  
Ligne 73: Ligne 68:
  
 Dans le cas d’un __**partage dont le nom contient une espace**__, ajouter la ligne comme ceci : Dans le cas d’un __**partage dont le nom contient une espace**__, ajouter la ligne comme ceci :
-<​file>//​192.168.1.2/​Partage\040avec\040un\040espace /​media/​partage cifs credentials=/​root/​.smbcredentials,​iocharset=utf8 0 0</​file>​+<​file>//​192.168.1.2/​Partage\040avec\040une\040espace /​media/​partage cifs credentials=/​root/​.smbcredentials,​iocharset=utf8 0 0</​file>​
 Ou encore : Ou encore :
-<​file>//​192.168.1.2/​Partage\040avec\040un\040espace /​media/​partage cifs guest,​iocharset=utf8 0 0</​file>​+<​file>//​192.168.1.2/​Partage\040avec\040une\040espace /​media/​partage cifs guest,​iocharset=utf8 0 0</​file>​
 \040 étant le code octal pour une espace. \040 étant le code octal pour une espace.
  
Ligne 103: Ligne 98:
 [[http://​manpages.ubuntu.com/​manpages/​utopic/​en/​man8/​mount.cifs.8.html|traduit de la page ubuntu.com sur les options cifs]]\\ [[http://​manpages.ubuntu.com/​manpages/​utopic/​en/​man8/​mount.cifs.8.html|traduit de la page ubuntu.com sur les options cifs]]\\
 Le protocole CIFS ne fournit pas d'​informations unix sur le propriétaire et le mode pour les fichiers et répertoires. De ce fait, les fichiers et répertoires sont définis par les valeurs associées aux options //uid=// et //gid=// , et aux persmissions définies par les options //​file_mode//​ et //​dir_mode//​ lors du montage. Tenter de modifier ces valeurs avec chmod/chown fonctionne mais est sans effet.\\ Le protocole CIFS ne fournit pas d'​informations unix sur le propriétaire et le mode pour les fichiers et répertoires. De ce fait, les fichiers et répertoires sont définis par les valeurs associées aux options //uid=// et //gid=// , et aux persmissions définies par les options //​file_mode//​ et //​dir_mode//​ lors du montage. Tenter de modifier ces valeurs avec chmod/chown fonctionne mais est sans effet.\\
-Quand le client et le serveur ​négocie ​les extensions unix, les fichiers et répertoires seront affectés aux valeurs //uid//, //gid// et mode défini par le serveur. Comme le montage CIFS est généralement utilisé par un utilisateur unique avec le même "//​credentials//",​ les nouveaux fichiers et répertoires créés lui sont associés quelque-soit le "//​credentials//"​ utilisé lors du montage.\\+Quand le client et le serveur ​négocient ​les extensions unix, les fichiers et répertoires seront affectés aux valeurs //uid//, //gid// et mode défini par le serveur. Comme le montage CIFS est généralement utilisé par un utilisateur unique avec le même "//​credentials//",​ les nouveaux fichiers et répertoires créés lui sont associés quelque-soit le "//​credentials//"​ utilisé lors du montage.\\
 Si les options //uid// et //gid// utilisées ne correspondent pas entre le client et le serveur, les options //​forceuid//​ et //​forcegid//​ peuvent être utiles. Notez cependant qu'il n'y a pas d'​équivalent pour le mode, ce qui entraîne que les permissions affectées à un fichier (ou répertoire) affecté par //uid/gid// ne correspondent pas forcément aux véritables autorisations!\\ Si les options //uid// et //gid// utilisées ne correspondent pas entre le client et le serveur, les options //​forceuid//​ et //​forcegid//​ peuvent être utiles. Notez cependant qu'il n'y a pas d'​équivalent pour le mode, ce qui entraîne que les permissions affectées à un fichier (ou répertoire) affecté par //uid/gid// ne correspondent pas forcément aux véritables autorisations!\\
 Quand les extensions unix ne sont pas négociées,​ il est également possible de les émuler localement sur le serveur en utilisant l'​option de montage "//​dynperm//"​. Si cette option est active, les nouveaux fichiers et répertoires recevront des permissions appropriées... mais en général, cette option est déconseillée.\\ Quand les extensions unix ne sont pas négociées,​ il est également possible de les émuler localement sur le serveur en utilisant l'​option de montage "//​dynperm//"​. Si cette option est active, les nouveaux fichiers et répertoires recevront des permissions appropriées... mais en général, cette option est déconseillée.\\
Ligne 125: Ligne 120:
 ==== Édition des fichiers de configuration ==== ==== Édition des fichiers de configuration ====
  
-Une fois ces deux paquets installés, on fait comme précédemment :​ on lance Gedit en mode superutilisateur avec la commande ​« Lancer une application » du menu Applications,​ ou Alt+F2. Dans la boîte de dialogue, on saisit : +Une fois ces deux paquets installés, on fait comme précédemment :​ on lance [[:​nano|Nano]] ​en mode superutilisateur ​pour créer et modifier le fichier /​etc/​pam.d/​common-pammount ​avec la commande :
-  gksudo gedit+
  
-On commence par enregistrer le nouveau fichier dans le répertoire **/​etc/​pam.d/​** sous le nom **common-pammount**. +<​code>​sudo ​nano /​etc/​pam.d/​common-pammount</​code>​
-<note tip>​**__Astuce__ :​** +
-Pour créer le fichier et l’ouvrir avec l’éditeur de fichier par défaut (quel que soit l’environnement de bureau), il suffit de saisir dans un [[:​terminal]] la ligne suivante :​<​code>​sudo ​touch /​etc/​pam.d/​common-pammount && sudo xdg-open ​/​etc/​pam.d/​common-pammount</​code></​note>+
 Dans ce fichier, ajoutez les deux lignes suivantes et enregistrez-le :​ Dans ce fichier, ajoutez les deux lignes suivantes et enregistrez-le :​
 <​file>​ <​file>​
  • tutoriel/monterpartagewindows.1519641857.txt.gz
  • Dernière modification: Le 26/02/2018, 11:44
  • par L'Africain