Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
tutoriel:monterpartagewindows [Le 13/05/2019, 16:01]
37.71.191.226 Changement de un espace par une espace dans l'exemple
tutoriel:monterpartagewindows [Le 12/03/2021, 16:11]
bruno [Monter les partages distants]
Ligne 36: Ligne 36:
 <​code>​sudo mount -t cifs -o guest,​iocharset=utf8 //​adressIP_serveurFichier/​repertoireSource /​media/​partage</​code>​ <​code>​sudo mount -t cifs -o guest,​iocharset=utf8 //​adressIP_serveurFichier/​repertoireSource /​media/​partage</​code>​
  
-Il faut ensuite ​créer ​un fichier dans lequel on stocke l’identifiant et le mot de passe pour se connecter sur le PC distant. +On crée ensuite un fichier dans lequel on stocke l’identifiant et le mot de passe pour se connecter sur le PC distant. ​Le but de cette création est de faire en sorte que l'​identifiant et le mot de passe n'​apparaissent pas directement dans le fichier fstab, qui, par défaut, est accessible ​en lecture par tout utilisateur. ​C'est le minimum à faire pour limiter ​la visibilité des mots de passe.
-Pour celaon commence ​par lancer Gedit en mode super utilisateur : faites Alt+F2 ou cliquez sur « Lancer une application » dans le menu ApplicationsDans la boîte ​de dialogue, saisir :​ +
-  gksudo gedit+
  
-Quand on vous le demande, entrez votre mot de passe. Enregistrez le fichier créé dans le répertoire ​ /root, sous le nom **.smbcredentials** +Pour créer le fichier et l’ouvrir avec [[:​nano|nano]] ​il suffit de saisir dans un [[:​terminal]] la ligne suivante :<​code>​sudo ​nano /​root/​.smbcredentials</​code>​
-<note tip>​**__Astuce__ :​** +
-Pour créer le fichier et l’ouvrir avec l’éditeur de fichier par défaut (quel que soit l’environnement de bureau), ​il suffit de saisir dans un [[:​terminal]] la ligne suivante :<​code>​sudo ​touch /​root/​.smbcredentials && sudo xdg-open ​/​root/​.smbcredentials</​code>​</​note>​ +
-Ce système est le minimum pour limiter la visibilité des mots de passe.+
  
-Dans ce fichier, ajouter les deux lignes suivantes :​+Dans ce fichier, ajouter les trois lignes suivantes :​
 <​file>​ <​file>​
 username=MonNom username=MonNom
Ligne 52: Ligne 47:
 </​file>​ </​file>​
  
-Enregistrez ce fichier ​mais ne quittez pas Gedit.+Enregistrez ce fichier ​(Ctrl+0).
  
  
Ligne 103: Ligne 98:
 [[http://​manpages.ubuntu.com/​manpages/​utopic/​en/​man8/​mount.cifs.8.html|traduit de la page ubuntu.com sur les options cifs]]\\ [[http://​manpages.ubuntu.com/​manpages/​utopic/​en/​man8/​mount.cifs.8.html|traduit de la page ubuntu.com sur les options cifs]]\\
 Le protocole CIFS ne fournit pas d'​informations unix sur le propriétaire et le mode pour les fichiers et répertoires. De ce fait, les fichiers et répertoires sont définis par les valeurs associées aux options //uid=// et //gid=// , et aux persmissions définies par les options //​file_mode//​ et //​dir_mode//​ lors du montage. Tenter de modifier ces valeurs avec chmod/chown fonctionne mais est sans effet.\\ Le protocole CIFS ne fournit pas d'​informations unix sur le propriétaire et le mode pour les fichiers et répertoires. De ce fait, les fichiers et répertoires sont définis par les valeurs associées aux options //uid=// et //gid=// , et aux persmissions définies par les options //​file_mode//​ et //​dir_mode//​ lors du montage. Tenter de modifier ces valeurs avec chmod/chown fonctionne mais est sans effet.\\
-Quand le client et le serveur ​négocie ​les extensions unix, les fichiers et répertoires seront affectés aux valeurs //uid//, //gid// et mode défini par le serveur. Comme le montage CIFS est généralement utilisé par un utilisateur unique avec le même "//​credentials//",​ les nouveaux fichiers et répertoires créés lui sont associés quelque-soit le "//​credentials//"​ utilisé lors du montage.\\+Quand le client et le serveur ​négocient ​les extensions unix, les fichiers et répertoires seront affectés aux valeurs //uid//, //gid// et mode défini par le serveur. Comme le montage CIFS est généralement utilisé par un utilisateur unique avec le même "//​credentials//",​ les nouveaux fichiers et répertoires créés lui sont associés quelque-soit le "//​credentials//"​ utilisé lors du montage.\\
 Si les options //uid// et //gid// utilisées ne correspondent pas entre le client et le serveur, les options //​forceuid//​ et //​forcegid//​ peuvent être utiles. Notez cependant qu'il n'y a pas d'​équivalent pour le mode, ce qui entraîne que les permissions affectées à un fichier (ou répertoire) affecté par //uid/gid// ne correspondent pas forcément aux véritables autorisations!\\ Si les options //uid// et //gid// utilisées ne correspondent pas entre le client et le serveur, les options //​forceuid//​ et //​forcegid//​ peuvent être utiles. Notez cependant qu'il n'y a pas d'​équivalent pour le mode, ce qui entraîne que les permissions affectées à un fichier (ou répertoire) affecté par //uid/gid// ne correspondent pas forcément aux véritables autorisations!\\
 Quand les extensions unix ne sont pas négociées,​ il est également possible de les émuler localement sur le serveur en utilisant l'​option de montage "//​dynperm//"​. Si cette option est active, les nouveaux fichiers et répertoires recevront des permissions appropriées... mais en général, cette option est déconseillée.\\ Quand les extensions unix ne sont pas négociées,​ il est également possible de les émuler localement sur le serveur en utilisant l'​option de montage "//​dynperm//"​. Si cette option est active, les nouveaux fichiers et répertoires recevront des permissions appropriées... mais en général, cette option est déconseillée.\\
  • tutoriel/monterpartagewindows.txt
  • Dernière modification: Le 27/12/2023, 12:04
  • par bruno