SlideShare a Scribd company logo
1 of 48
Download to read offline
Samba4を「ふつうに」使おう!
Samba4による
      ファイルサーバ構築テクニック
日本Sambaユーザ会
たかはしもとのぶ(髙橋基信) 
monyo@samba.gr.jp
@damemonyo
もくてき
 対象となる方
Sambaのインストールをした!
ファイル共有はとりあえずできた!
Active Directoryとか、使わないです
で……
Sambaのファイルサーバとしての
活用テクニックについて説明していきます
2
アジェンダ
 基本(全体)設定&認証テクニック
 アクセス制御テクニック#1
 アクセス制御テクニック#2
 監査テクニック
細かい設定はあとでぐぐってください
Sambaでこんな設定もできるんだ!とい
う情報を持ち帰っていただければと
Sambaとは
 Windowsサーバ互換の各種機能を提供
ファイルサーバ(プリンタサーバ)
 ADドメインへの認証統合も可能
ネットワーク機能(WINS、ブラウジングなど)
ADドメインのDC機能
クライアント機能
 LinuxからWindowsサーバのファイル共有にアクセス
 実績のあるオープンソースソフトウェア
各種Linuxディストリビューションなどに標準で同梱
廉価なNASの内部は大抵Samba
Samba活用テクニック
インストールー全体設定編
インストールの基本
 基本的なインストール手順
ファイアウォールの設定変更
 Sambaが使用するポートを開放する
SELinuxの設定変更
 有効にしたまま使うこともできますが……
sambaパッケージのインストール
smb.confファイル等の設定
Sambaユーザ作成
Samba起動!
✔
ファイアウォール、SELinuxなどの設定を適切に行っていれ
ば、基本的なアクセスはまず問題ないはず
ファイアウォール(CentOS)
 Sambaサーバへのアクセスを許可する
ファイアウォールを使う場合は、以下を実行
もしくはファイアウォール機能自体を無効化する
✔
ゾーン機能を使って、特定のインタフェースのみSambaへのア
クセスを許可することもできる
# firewall-cmd --add-service=samba
# firewall-cmd --add-service=samba --permanent
# systemctl disable firewalld
SELinux#1(CentOS)
 SELinuxを有効にしたまま使いたい場合
ユーザホーム機能を使う場合は、以下を実行
ファイル共有するディレクトリにsamba_share_tラベ
ルを付与
✔
/tmpなど、システム標準のディレクトリは、あらかじめラベル
が付与されているため、上記の設定は行わないこと
✔
SELinuxでアクセスが拒否されたファイルは、Samba経由では
フォルダ一覧でも表示されないので注意
# setsebool samba_enable_home_dirs on
# chcon -t samba_share_t /some/where/shared
別のパスからmvしてきたファイルにはラベルが付与されないので注意
SELinux#2(CentOS)
 SELinux環境での留意点
Samba経由で自動実行するスクリプトは、必
ず/var/lib/samba/scriptsに配置の上、次のようにし
てラベルを(再)付与する
環境によっては、この他にも考慮すべき設定がある
✔
getsebool -a | grep sambaでSamba関連のSELinux変数
一覧が表示できるので、適宜参照、変更する
✔
CentOSのsmb.confの冒頭にSELinuxに関する注意がある
# restorecon -R -v /var/lib/samba/scripts
スクリプトが起動できても、SELinuxのアクセス制限により正常に動作しな
い可能性はあるので注意
日本語環境#1
 基本の設定
[global]
dos charset = CP932
unix charset = UTF-8
✔
dos charsetパラメータは、日本語を示すCP932を設定
※Linux以外の環境ではこの限りではない(iconv関数の実装依
存)。設定しなくても基本的な動作は問題なし
✔
unix charsetパラメータは、デフォルトのまま(UTF-8)とするこ
とを強く推奨
✔
unix charsetパラメータに設定した文字コードで、smb.confファ
イルも記述する
日本語環境#2
 日本語共有名、コメントなど
[global]
server string = 全社サーバ(Samba %v)
[第一課]
comment = 第一課のみ書き込み可
✔
unix charsetパラメータに設定した文字コードで記述すること
ログの設定
 ログレベル(通常0~10)により詳細度を指定
 smbcontrolコマンドで動的にログレベルを変更
[global]
log level = 1(運用環境では3以下を推奨)
✔
ログファイルは、デフォルト約50KBごとにローテーションされ
る(2世代保存)が、適切に運用するには外部のログ管理機
構(logrotateなど)との連携が必須
# smbcontrol smbd debug 3
Sambaを起動するインタフェースの制御
 必要なインタフェース以外でSambaを起動しない
[global]
; Sambaが(送信に)使用するインタフェース
 interfaces = 192.168.1.10/24 lo
; 上記で指定したインタフェースのみで待ち受け(listen)する
  bind interfaces only = yes
; nmbdのブロードキャストアドレスも以下に制限する
socket address = 192.168.1.255
✔
localhostとは、必ず通信できるように設定すること
✔
この設定により、インタフェースごとに別のSambaプロセスを起
動することも可能
Sambaを起動するインタフェースを192.168.1.0/24とlocalhost
のみに制限する例
Samba活用テクニック
認証編
認証の基本概念
 Linuxユーザに対応してSambaユーザを作成
Sambaユーザはなぜ必要?
認証情報の形式が
Windowsと
Linuxとで異なる
ゲスト認証
 ゲスト認証とは?
一定の要件を満たした場合、ユーザ名とパスワード
に関わらず、指定したユーザとして認証する機能
[global]
; 存在しないユーザからのアクセスをゲスト認証として扱う
map to guest = bad user
; ゲスト認証の際はnobodyユーザとしてファイルにアクセスする
guest account = nobody
[share]
; ゲスト認証によるアクセスを許可する(デフォルトはno)
guest ok = yes
; すべてのアクセスをゲスト認証とみなす
guest only = yes
Samba-Linux間のパスワード同期
 Sambaユーザのパスワード変更をLinuxに同期
 Linuxユーザのパスワード変更をSambaに同期
pam_smbpassモジュールを使用
ただし、CentOS 7.0ではパッケージから削除されて
いるため、ソースからインストールする必要あり
※今後Samba本体からも削除予定(メンテナ不在のため)
[global]
unix password sync = yes
pam password change = yes
Windowsからのパスワード変更
 Windowsの標準インタフェースから変更できる
複雑なパスワードの強制
 基本の設定
crackcheckコマンド
 このパラメータ用にSambaに同梱されているコマンド(要
コンパイル)
[global]
check password script = 
/usr/local/sbin/chkpasswd.sh ←任意のスクリプトを指定
$ echo PaSsW0rd | ./crackcheck –c –d pw_dict; echo $?
ERR - it is based on a dictionary word
253
パスワードを標準入力から受け取り、適切なら0、不適切なら0以外を返却する
スクリプト
Samba活用テクニック
ファイル共有アクセス制御編
アクセス制御の概要
 ホストレベルでのアクセス制御
⇒以下のパラメータをglobalセクションに設定する
 ファイル共有レベルでのアクセス制御
IPアドレス単位
 hosts allow, hosts denyパラメータ
ユーザ、グループ単位
 valid users, invalid users, admin usersパラメータ
読み書き単位
 read only, write list, read listパラメータ
 ファイルシステムレベルでのアクセス制御
 伝統的なパーミッション、ACL、NTFS互換モジュール
ファイル共有レベルのアクセス制御#1
 IPアドレス単位で制御
[share]
; アクセスを許可・拒否するIPアドレス
 hosts allow = 192.168.1. EXCEPT 192.168.1.1
hosts deny = 192.168.1.10 192.168.1.11
✔
詳細な文法は、smb.conf(5)などを参照のこと
アクセスを許可するIPアドレスを192.168.1.0/24(192.168.1.1
を除く)としたうえで、更に192.168.1.10と192.168.1.11をアク
セス拒否する設定
ファイル共有レベルのアクセス制御#2
 ユーザ、グループ単位で制御
[share]
; アクセスを許可するユーザ、グループ
 valid users = @users monyo
; アクセスを拒否するユーザ、グループ
invalid users = guest
; 管理者権限でのアクセスを許可するユーザ、グループ
admin users = monyo
usersグループとmonyoユーザにアクセスを許可し、
guestユーザのアクセスを拒否したうえで、
monyoユーザのアクセスを管理者(root)で行う設定
✔
グループ名の先頭には「@」もしくは「+」を付ける
ファイル共有レベルのアクセス制御#3 
 読み書き単位で制御
[share]
; 共有を読み取り専用にする
 read only = yes
; ただし、以下で指定するユーザ、グループは書き込みを許可する
write list = monyo @admin
✔
共有のデフォルトは読み取り専用。read only = noもしくは
writeable = yesで書き込み可能となる
✔
特定のユーザやグループのみ書き込み可能としたい場合は、
上のようにwrite listパラメータを使うとよい。
✔
書き込み可能な共有で特定のユーザやグループを読み取り
専用としたい場合に備え、read listというパラメータもある
ファイル共有レベルのアクセス制御#4 
 アクセス制御の組合せ設定例
[share]
; 共有にアクセスできるのはusersもしくはguestsグループのユーザ
 valid users = @users, @guests
; 共有を読み取り専用にする(デフォルト値)
 read only = yes
; ただし、usersグループのユーザには書き込みを許可する
write list = @users
✔
usersグループのユーザは読み書き可能
✔
guestsグループのユーザは読み取り専用
✔
それ以外のユーザはアクセス不可
ゲスト認証による
 誰でも読み書きできる共有を作りたい!
[global]
map to guest = bad user
[public]
 path = /var/lib/samba/shares/public
writeable = yes
guest ok = yes
guest only = yes
✔
publicディレクトリの所有者をnobodyにして、所有者が読み書
きできるようにしておくこと
⇒でないと、パーミッション的に書けないといった事態に…
✔
Sambaユーザを作成しなければ、すべてのアクセスが「存在し
ないユーザ」⇒「ゲスト認証」となり、guest ok = yesにより
public共有にゲスト認証でアクセスできる
アクセス制御の概要(再掲)
 ホストレベルでのアクセス制御
⇒以下のパラメータをglobalセクションに設定する
 ファイル共有レベルでのアクセス制御
IPアドレス単位
 hosts allow, hosts denyパラメータ
ユーザ、グループ単位
 valid users, invalid users, admin usersパラメータ
読み書き単位
 read only, write list, read listパラメータ
 ファイルシステムレベルでのアクセス制御
 伝統的なパーミッション、ACL、NTFS互換モジュール
ファイルシステムレベルでのアクセス制御#1
 ファイルシステムのパーミッションやACLで許可
されていない操作はできない
 Linux上で直接ファイルを操作する場合は特に注意
 パーミッションの操作はSamba経由でもできる
が、Windows的に直観的でないためお勧めしない
 ファイルシステムレベルでのアクセス制御に対
する対応方針
以下のいずれかを推奨
 制御を行わない
⇒各種パラメータでパーミッションを一律設定し、Samba
経由でのアクセス時は常にアクセス可能な状態とする
 ACLやNTFS互換アクセス許可モジュールで制御を行う
ファイルシステムレベルでのアクセス制御#2
 各対応方針の簡易比較
アクセス制御の
方式
Linux上での
アクセス制御
Samba経由での
アクセス制御
設定の
難易度
制御しない ×一律同じパーミッション
に設定
×制御しない(他の設定で制御
する前提)
易~並
ACLによる制御 ○POSIX ACLによるアク
セス制御
△NTFSに準ずる
アクセス許可で制御
難
NTFS互換モジュール ×一律同じパーミッション
に設定
○NTFS完全互換のアクセス
許可で制御
易
✔
ファイル共有単位のアクセス制御で充分であれば「制御しな
い」方式が簡便⇒おすすめ
✔
NTFSとの完全互換が必要であればNTFS互換モジュール
※とはいえ、NTFSの「フルコントロール」をユーザに開放していますか?
✔
ACLによる制御は高機能だが、いろいろ注意が必要
ファイルシステムレベルでのアクセス制御#3
 制御を行わない⇒パーミッションの強制設定
次のような設定を推奨(smb.confとパーミッション)
[share1]
path = /some/where/share1
 writeable = yes
force create mode = 664(もしくは660など)
force directory mode = 775(もしくは770など)
force group = share1g
# chmod 775(もしくは770など) /some/where/share1
# chgrp share1g /some/where/share1
✔
Sambaの設定で、共有内に書き込まれたファイルの所属グ
ループを強制的にshare1gに設定し、グループへの書き込み権
も付与する
✔
パーミッション的に、share1gグループに所属するユーザが書き
込みできるように初期設定
ファイル共有レベルのアクセス制御#3 
 ファイルにアクセスするユーザ、グループを強制
変更
[share]
; 共有内のファイルへのアクセスを強制的にユーザmonyo権限で実行
 force user = monyo
; 共有内のファイルへのアクセスを強制的にグループusers権限で実行
force group = users
; 共有内のファイルへのアクセスを強制的にユーザroot権限で実行
; するユーザ
admin users = user1 @group2
✔
強制変更は本来のユーザとしての認証成功後に行われる
ファイルシステムレベルでのアクセス制御#4
 ACLによる制御の流れ
ファイルシステムでACLを有効にする
 Linuxの場合、マウントオプションにaclを付加
smb.confの設定+各ファイル共有でのパーミッショ
ン、ACL初期設定
 パーミッションはアクセス制御に使わない
⇒変に影響がでないように一律設定
 共有トップのディレクトリにACLとDefault ACLを設定
アクセス制御の動作
 POSIX ACLのrwxとNTFSのアクセス許可が相互マッピ
ングされる。最終的なアクセス制御はACLの機能で実施
⇒完全互換ではないため細かい制約が発生
ファイルシステムレベルでのアクセス制御#5
 ACLによるアクセス制御の設定例
[aclshare]
path = /some/where/aclshare
 writeable = yes
; パーミッション設定によりファイルへのアクセスを許可しないよう、
; 所有者、所有グループを常にrootとし、上位パーミッションを引き継ぐ
inherit owner = yes
inherit permissions = yes
force group = root
; 書き込み可能なファイルのACLを変更できるようにする
dos filemode = yes
✔
アクセス許可情報は拡張属性に格納されるため、ファイルシス
テムで拡張属性(user_xattrマウントオプション)が有効になっ
ている必要がある(最近のディストリビューションではデフォルト有効となって
ファイルシステムレベルでのアクセス制御#5
 ACLによるアクセス制御の設定例
✔
設定の混乱を避けるため、パーミッション的には(root以外)誰
もアクセスできない設定を行う
✔
ACLで必要なグループ(やユーザ)にアクセス権を付与する
✔
Default ACL(ディレクトリ内に新規作成されたファイル、ディレ
クトリに付与されるACL)の設定を忘れないこと
# mkdir –p /some/where/aclshare1 ←ディレクトリを作成
# chown root:root /some/where/aclshare1 ←所有者、グループをrootに指定
# chmod 770 /some/where/aclshare1 ←所有者、グループ以外のアクセスを禁止
# setfacl -d -m u::rwx,g::rwx,o::--- /home/samba/aclshare1
↑ACLマスクの設定
# setfacl -m group:aclshare1rw:rwx /home/samba/aclshare1
# setfacl -d -m group:aclshare1rw:rwx /home/samba/aclshare1
↑書き込み可能なグループの設定例(ACLおよびDefault ACL)
# setfacl -m group:aclshare1ro:r-x /home/samba/aclshare1
# setfacl -d -m group:aclshare1ro:r-x /home/samba/aclshare1
↑読み取り専用のグループの設定例(ACLおよびDefault ACL)
ファイルシステムレベルでのアクセス制御#6
 NTFSモジュール
[share]
vfs objects = acl_xattr
acl_xattr:ignore system acls = yes
✔
アクセス許可情報は拡張属性に格納されるため、ファイルシス
テムで拡張属性(user_xattrマウントオプション)が有効になっ
ている必要がある(最近はデフォルト有効)
✔
ignore system aclsがno(デフォルト)だと、NTFSアクセス許可
による制御に加え、パーミッションやACLでの制御も行われる
⇒Sambaの利用者からみると不可解な動作が発生する
✔
ignore system aclsがyesの場合、Samba経由のアクセスの際、
パーミッションやACLは無視され、NTFS完全互換動作が実現
するはずだが、実際にはACLは無視されていない……
Samba活用テクニック
ファイル共有機能編
ユーザホーム機能#1
 ユーザホーム機能とは?
各ユーザのホームディレクトリを共有し、ユーザのア
クセス時に該当ユーザの共有を表示する機能
[homes]
browseable = no
 writeable = yes
ユーザ「monyo」でアクセ
スしたため、monyoという
共有が表示されている
ドットファイルが「隠しファイ
ル」として表示される
ユーザホーム機能#2
 ドットファイルを参照されたくない場合
後述するveto files = /.?*/を設定する
 ドットファイルへのアクセスを禁止する
ユーザホーム機能で共有するホームディレクトリの
パスを変更する
 そもそもホームディレクトリ直下にアクセスさせない
[homes]
 ……
; Samba経由のアクセスの際、各ユーザの.smbdir以下を共有する
  path = %H/.smbdir
✔
.smbdir自体は別途作成する仕組みが必要
特定の共有を隠す#1
 指定した共有を非表示にする
[share1]
 browseable = no
[share2$]
 ……
✔
末尾に「$」のついた名前の共有は共有一覧で表示されない
⇒これはWindowsの仕様
✔
共有一覧で表示されないだけで、共有名を直接指定すれば、
共有にアクセスできる
特定の共有を隠す#2
 特定ユーザに対してのみ、共有を表示する
[share]
 browseable = no
 include = share.%G
✔
「%G」は、アクセスしたユー
ザの所属グループ名に変換
される
✔
所属グループがgroup1だと
share.group1ファイルの内容
が読み込まれるため、共有
が表示される
✔
所属グループがそれ以外の
 browseable = yes
smb.confファイル
share.group1ファイル
場合、includeパラメータで指定したファイルは存在しないため
この設定は単に無視される
✔
browseableパラメータの代わりにavailableパラメータを設定す
ることで、特定ユーザのみアクセス可能な共有を設定できる
特定のファイルを隠す#1
 指定したファイルへのアクセスを禁止する
[share]
; EXEファイルと「.」から始まるファイルへのアクセスを禁止する
 veto files = /*.EXE/.?*/
delete veto files = yes
✔
このパラメータで指定したファイルは、ファイル一覧でも表示さ
れず、存在しないものとして扱われる
✔
ここで指定したファイルをコピーや作成しようとしても失敗する
✔
特定のファイル(実行ファイルなど)を置かれたくない場合や、
Linux上に存在する特定ファイル(ドットファイルなど)を隠した
い場合などに使うとよい
ファイル属性のサポート
 ファイル属性とは…?
アーカイブ、読み取り専用、システム、隠し、の4つ
 Sambaによるサポート
拡張属性を使って
情報を保存
[share]
store dos attributes = yes
map archive = no
✔
ファイルシステムによる拡張属
性のサポートが必要
✔
サポートがない場合は、ファイ
ルの実行属性に情報を保存
ごみ箱#1
 recycleモジュールにより、削除したファイルの
復活が可能
[share]
vfs objects = recycle
; 20MBを超えるサイズのファイルはごみ箱にいれない
recycle:maxsize = 20000000
; 同一ファイル名のファイルが削除された際に別名でごみ箱に保存する
recycle:versions = yes
; ディレクトリ構造を保持する
recycle:keeptree = yes
; ごみ箱格納時に、ファイルのアクセス時刻を更新する
recycle:touch = yes
……
✔
古くなったごみ箱の中身は蓄積され続けるので、ファイルの最終アクセス
時刻から一定以上経過したファイルを削除するといった運用が必要
ごみ箱#2
 複数ユーザで共用する共有の場合は、設定に
注意が必要
ごみ箱をユーザごとにする場合
ごみ箱を共用にする場合
; ごみ箱のパスを%U変数で指定するのがコツ
recycle:repository = .recycle.%U
; ごみ箱のパーミッションを700以外に変更
recycle:directory_mode = 770
✔
これ以外にも、ディレクトリのパーミッションや所有グループなど、フォルダ
のセキュリティ設定を踏まえた設定が追加で必要となる場合あり
Sambaサーバへのアクセス監査#1
 Linux標準のログイン履歴ファイルに記録する
設定も可能
ログ出力例(lastコマンド)
[global]
utmp = yes
✔
ユーザ名やホスト名を省略せず表示する際は「last -w」コマンドを使う
✔
full_auditモジュールでconnectを監査しても同等の出力は得られる
monyo smb/1 ::ffff:192.168.1 Sun Aug 2 20:14 still logged in
monyo pts/0 mizuki.home.mony Sun Aug 2 18:37 - 20:09 (01:32)
damedame smb/3 ::ffff:192.168.1 Sat Aug 1 22:35 - 22:36 (00:00)
monyo smb/1 ::ffff:192.168.1 Sat Aug 1 19:16 - 01:11 (05:55)
Sambaサーバへのアクセス監査#2
 full_auditモジュールにより、詳細なアクセス監
査が可能
ログ出力例
vfs objects = full_audit
full_audit:prefix = %u|%I|%S
full_audit:success = connect disconnect ...
full_audit:failure = connect disconnect ...
Dec 30 03:39:51 samba32a smbd_audit: local1|192.168.135.1|connect|ok|tmp
Dec 30 03:39:51 samba32a smbd_audit: local1|192.168.135.1|getxattr|fail (Operation not
permitted)|.|user.DOSATTRIB
Dec 30 03:42:11 samba32a smbd_audit: local1|192.168.135.142|open|fail (Permission denie
d)|r|testdir
Jan 12 18:50:41 lenny smbd_audit: monyo|192.168.135.233|shared|closedir|ok|
Jan 12 18:50:41 lenny smbd_audit: monyo|192.168.135.233|shared|closedir|ok|
Jan 12 18:51:20 lenny smbd_audit: monyo|192.168.135.23|shared|disconnect|ok|shared
参考情報ほか
 「改定新版Samba[実践]入門」
著者: 髙橋基信 / 技術評論社
 「改訂版Sambaのすべて」
著者: 髙橋基信 / 翔泳社
ご清聴ありがとうございました

More Related Content

What's hot

AWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct ConnectAWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct ConnectAmazon Web Services Japan
 
今さら聞けない! Active Directoryドメインサービス入門
今さら聞けない! Active Directoryドメインサービス入門今さら聞けない! Active Directoryドメインサービス入門
今さら聞けない! Active Directoryドメインサービス入門Tetsuya Yokoyama
 
JJUG CCC 2013 Fall「JVMコードリーディング入門-JVMのOS抽象化レイヤーについて-」
JJUG CCC 2013 Fall「JVMコードリーディング入門-JVMのOS抽象化レイヤーについて-」JJUG CCC 2013 Fall「JVMコードリーディング入門-JVMのOS抽象化レイヤーについて-」
JJUG CCC 2013 Fall「JVMコードリーディング入門-JVMのOS抽象化レイヤーについて-」y torazuka
 
これからLDAPを始めるなら 「389-ds」を使ってみよう
これからLDAPを始めるなら 「389-ds」を使ってみようこれからLDAPを始めるなら 「389-ds」を使ってみよう
これからLDAPを始めるなら 「389-ds」を使ってみようNobuyuki Sasaki
 
Zabbix による ms sql監視 ~データベースモニタリング~ odbc
Zabbix による ms sql監視 ~データベースモニタリング~ odbcZabbix による ms sql監視 ~データベースモニタリング~ odbc
Zabbix による ms sql監視 ~データベースモニタリング~ odbc真乙 九龍
 
[AKIBA.AWS] VPN接続とルーティングの基礎
[AKIBA.AWS] VPN接続とルーティングの基礎[AKIBA.AWS] VPN接続とルーティングの基礎
[AKIBA.AWS] VPN接続とルーティングの基礎Shuji Kikuchi
 
DBスキーマもバージョン管理したい!
DBスキーマもバージョン管理したい!DBスキーマもバージョン管理したい!
DBスキーマもバージョン管理したい!kwatch
 
AWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design Pattern
AWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design PatternAWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design Pattern
AWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design PatternAmazon Web Services Japan
 
DynamoDBだけでソシャゲを作ってみた
DynamoDBだけでソシャゲを作ってみたDynamoDBだけでソシャゲを作ってみた
DynamoDBだけでソシャゲを作ってみた伊藤 祐策
 
現場で役に立たないsudoの使い方
現場で役に立たないsudoの使い方現場で役に立たないsudoの使い方
現場で役に立たないsudoの使い方(^-^) togakushi
 
Ansibleで始めるインフラ構築自動化
Ansibleで始めるインフラ構築自動化Ansibleで始めるインフラ構築自動化
Ansibleで始めるインフラ構築自動化dcubeio
 
MHA for MySQLとDeNAのオープンソースの話
MHA for MySQLとDeNAのオープンソースの話MHA for MySQLとDeNAのオープンソースの話
MHA for MySQLとDeNAのオープンソースの話Yoshinori Matsunobu
 
ZabbixのAPIを使って運用を楽しくする話
ZabbixのAPIを使って運用を楽しくする話ZabbixのAPIを使って運用を楽しくする話
ZabbixのAPIを使って運用を楽しくする話Masahito Zembutsu
 
週末趣味のAWS Transit Gatewayでの経路制御
週末趣味のAWS Transit Gatewayでの経路制御週末趣味のAWS Transit Gatewayでの経路制御
週末趣味のAWS Transit Gatewayでの経路制御Namba Kazuo
 
20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBSAmazon Web Services Japan
 
[社内勉強会]ELBとALBと数万スパイク負荷テスト
[社内勉強会]ELBとALBと数万スパイク負荷テスト[社内勉強会]ELBとALBと数万スパイク負荷テスト
[社内勉強会]ELBとALBと数万スパイク負荷テストTakahiro Moteki
 
SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門Insight Technology, Inc.
 
動的コンテンツをオリジンとしたCloudFrontを構築してみた
動的コンテンツをオリジンとしたCloudFrontを構築してみた動的コンテンツをオリジンとしたCloudFrontを構築してみた
動的コンテンツをオリジンとしたCloudFrontを構築してみたTaiki Kawamura
 

What's hot (20)

AWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct ConnectAWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct Connect
 
今さら聞けない! Active Directoryドメインサービス入門
今さら聞けない! Active Directoryドメインサービス入門今さら聞けない! Active Directoryドメインサービス入門
今さら聞けない! Active Directoryドメインサービス入門
 
JJUG CCC 2013 Fall「JVMコードリーディング入門-JVMのOS抽象化レイヤーについて-」
JJUG CCC 2013 Fall「JVMコードリーディング入門-JVMのOS抽象化レイヤーについて-」JJUG CCC 2013 Fall「JVMコードリーディング入門-JVMのOS抽象化レイヤーについて-」
JJUG CCC 2013 Fall「JVMコードリーディング入門-JVMのOS抽象化レイヤーについて-」
 
これからLDAPを始めるなら 「389-ds」を使ってみよう
これからLDAPを始めるなら 「389-ds」を使ってみようこれからLDAPを始めるなら 「389-ds」を使ってみよう
これからLDAPを始めるなら 「389-ds」を使ってみよう
 
AWS CLIでAssumeRole
AWS CLIでAssumeRoleAWS CLIでAssumeRole
AWS CLIでAssumeRole
 
Zabbix による ms sql監視 ~データベースモニタリング~ odbc
Zabbix による ms sql監視 ~データベースモニタリング~ odbcZabbix による ms sql監視 ~データベースモニタリング~ odbc
Zabbix による ms sql監視 ~データベースモニタリング~ odbc
 
[AKIBA.AWS] VPN接続とルーティングの基礎
[AKIBA.AWS] VPN接続とルーティングの基礎[AKIBA.AWS] VPN接続とルーティングの基礎
[AKIBA.AWS] VPN接続とルーティングの基礎
 
DBスキーマもバージョン管理したい!
DBスキーマもバージョン管理したい!DBスキーマもバージョン管理したい!
DBスキーマもバージョン管理したい!
 
AWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design Pattern
AWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design PatternAWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design Pattern
AWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design Pattern
 
DynamoDBだけでソシャゲを作ってみた
DynamoDBだけでソシャゲを作ってみたDynamoDBだけでソシャゲを作ってみた
DynamoDBだけでソシャゲを作ってみた
 
OSSを活用したIaCの実現
OSSを活用したIaCの実現OSSを活用したIaCの実現
OSSを活用したIaCの実現
 
現場で役に立たないsudoの使い方
現場で役に立たないsudoの使い方現場で役に立たないsudoの使い方
現場で役に立たないsudoの使い方
 
Ansibleで始めるインフラ構築自動化
Ansibleで始めるインフラ構築自動化Ansibleで始めるインフラ構築自動化
Ansibleで始めるインフラ構築自動化
 
MHA for MySQLとDeNAのオープンソースの話
MHA for MySQLとDeNAのオープンソースの話MHA for MySQLとDeNAのオープンソースの話
MHA for MySQLとDeNAのオープンソースの話
 
ZabbixのAPIを使って運用を楽しくする話
ZabbixのAPIを使って運用を楽しくする話ZabbixのAPIを使って運用を楽しくする話
ZabbixのAPIを使って運用を楽しくする話
 
週末趣味のAWS Transit Gatewayでの経路制御
週末趣味のAWS Transit Gatewayでの経路制御週末趣味のAWS Transit Gatewayでの経路制御
週末趣味のAWS Transit Gatewayでの経路制御
 
20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS
 
[社内勉強会]ELBとALBと数万スパイク負荷テスト
[社内勉強会]ELBとALBと数万スパイク負荷テスト[社内勉強会]ELBとALBと数万スパイク負荷テスト
[社内勉強会]ELBとALBと数万スパイク負荷テスト
 
SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門
 
動的コンテンツをオリジンとしたCloudFrontを構築してみた
動的コンテンツをオリジンとしたCloudFrontを構築してみた動的コンテンツをオリジンとしたCloudFrontを構築してみた
動的コンテンツをオリジンとしたCloudFrontを構築してみた
 

Similar to Samba4を「ふつうに」使おう!

Samba4でADしよう!
Samba4でADしよう!Samba4でADしよう!
Samba4でADしよう!Yutaka Tsumori
 
Samba最新動向(2011/07/16 OSC 2011 Kansai@Kyoto)
Samba最新動向(2011/07/16 OSC 2011 Kansai@Kyoto)Samba最新動向(2011/07/16 OSC 2011 Kansai@Kyoto)
Samba最新動向(2011/07/16 OSC 2011 Kansai@Kyoto)基信 高橋
 
自分色のLinuxホームサーバーを作ってみよう
自分色のLinuxホームサーバーを作ってみよう自分色のLinuxホームサーバーを作ってみよう
自分色のLinuxホームサーバーを作ってみようMasahiko Hashimoto
 
無料セミナー20170321 awsから始めるlinux入門
無料セミナー20170321 awsから始めるlinux入門無料セミナー20170321 awsから始めるlinux入門
無料セミナー20170321 awsから始めるlinux入門Trainocate Japan, Ltd.
 
ファイルサーバー移行方法の調査
ファイルサーバー移行方法の調査ファイルサーバー移行方法の調査
ファイルサーバー移行方法の調査Naoyuki Sano
 
メッセージングプラットフォーム Zimbra の紹介とその活用術 - JJUG ナイトセミナー2013/3
メッセージングプラットフォーム Zimbra の紹介とその活用術 - JJUG ナイトセミナー2013/3メッセージングプラットフォーム Zimbra の紹介とその活用術 - JJUG ナイトセミナー2013/3
メッセージングプラットフォーム Zimbra の紹介とその活用術 - JJUG ナイトセミナー2013/3日本Javaユーザーグループ
 
BluemixでDockerを試してみる
BluemixでDockerを試してみるBluemixでDockerを試してみる
BluemixでDockerを試してみるShisei Hanai
 
Zabbix 1.8の概要と新機能
Zabbix 1.8の概要と新機能Zabbix 1.8の概要と新機能
Zabbix 1.8の概要と新機能Kodai Terashima
 
クラウド開発に役立つ OSS あれこれ
クラウド開発に役立つ OSS あれこれクラウド開発に役立つ OSS あれこれ
クラウド開発に役立つ OSS あれこれMasataka MIZUNO
 
OSC Tokyo fall LT~Dockerで分散処理をやってみた
OSC Tokyo fall LT~Dockerで分散処理をやってみたOSC Tokyo fall LT~Dockerで分散処理をやってみた
OSC Tokyo fall LT~Dockerで分散処理をやってみたatk1234
 
Windows Server 2012 のストレージ強化とエンタープライズへの活用
Windows Server 2012 のストレージ強化とエンタープライズへの活用Windows Server 2012 のストレージ強化とエンタープライズへの活用
Windows Server 2012 のストレージ強化とエンタープライズへの活用Daichi Ogawa
 
Game Jamで Asset Serverを使ってみよう♪
Game Jamで Asset Serverを使ってみよう♪Game Jamで Asset Serverを使ってみよう♪
Game Jamで Asset Serverを使ってみよう♪Takashi Jona
 

Similar to Samba4を「ふつうに」使おう! (13)

Samba4でADしよう!
Samba4でADしよう!Samba4でADしよう!
Samba4でADしよう!
 
Samba最新動向(2011/07/16 OSC 2011 Kansai@Kyoto)
Samba最新動向(2011/07/16 OSC 2011 Kansai@Kyoto)Samba最新動向(2011/07/16 OSC 2011 Kansai@Kyoto)
Samba最新動向(2011/07/16 OSC 2011 Kansai@Kyoto)
 
自分色のLinuxホームサーバーを作ってみよう
自分色のLinuxホームサーバーを作ってみよう自分色のLinuxホームサーバーを作ってみよう
自分色のLinuxホームサーバーを作ってみよう
 
無料セミナー20170321 awsから始めるlinux入門
無料セミナー20170321 awsから始めるlinux入門無料セミナー20170321 awsから始めるlinux入門
無料セミナー20170321 awsから始めるlinux入門
 
ファイルサーバー移行方法の調査
ファイルサーバー移行方法の調査ファイルサーバー移行方法の調査
ファイルサーバー移行方法の調査
 
メッセージングプラットフォーム Zimbra の紹介とその活用術 - JJUG ナイトセミナー2013/3
メッセージングプラットフォーム Zimbra の紹介とその活用術 - JJUG ナイトセミナー2013/3メッセージングプラットフォーム Zimbra の紹介とその活用術 - JJUG ナイトセミナー2013/3
メッセージングプラットフォーム Zimbra の紹介とその活用術 - JJUG ナイトセミナー2013/3
 
BluemixでDockerを試してみる
BluemixでDockerを試してみるBluemixでDockerを試してみる
BluemixでDockerを試してみる
 
Zabbix 1.8の概要と新機能
Zabbix 1.8の概要と新機能Zabbix 1.8の概要と新機能
Zabbix 1.8の概要と新機能
 
クラウド開発に役立つ OSS あれこれ
クラウド開発に役立つ OSS あれこれクラウド開発に役立つ OSS あれこれ
クラウド開発に役立つ OSS あれこれ
 
OSC Tokyo fall LT~Dockerで分散処理をやってみた
OSC Tokyo fall LT~Dockerで分散処理をやってみたOSC Tokyo fall LT~Dockerで分散処理をやってみた
OSC Tokyo fall LT~Dockerで分散処理をやってみた
 
Windows Server 2012 のストレージ強化とエンタープライズへの活用
Windows Server 2012 のストレージ強化とエンタープライズへの活用Windows Server 2012 のストレージ強化とエンタープライズへの活用
Windows Server 2012 のストレージ強化とエンタープライズへの活用
 
Game Jamで Asset Serverを使ってみよう♪
Game Jamで Asset Serverを使ってみよう♪Game Jamで Asset Serverを使ってみよう♪
Game Jamで Asset Serverを使ってみよう♪
 
PowerShell de Azure
PowerShell de AzurePowerShell de Azure
PowerShell de Azure
 

Recently uploaded

モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 

Recently uploaded (8)

モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 

Samba4を「ふつうに」使おう!