Добрый день, я обычный пользователь дистрибутива OpenSUSE 15.2, как настроить общий доступ через инструмент администрирования YaST?
Приветствую.
Расскажите, что вы делаете и что не получается.
Задаю вопрос знающим людям : я обычный пользователь дистрибутива OpenSUSE 15.2, как настроить общий доступ через инструмент администрирования YaST?
Человек переспрашивает потому что ничего не понятно.
Общий доступ можно много к чему настроить.
Расскажи что хочешь получить.
Возможно, “общий доступ” вообще не требуется.
Или через YaST будет не самый простой способ.
Для YaST нужно картинки рисовать, команды для терминала проще передать через форум.
Я простой пользователь, я не знаю что такое команды и терминал да и не зачем когда есть YaST, его ведь для этого придумали, чтоб простому пользователю можно было настроить компьютер для своих нужд!
По моему это тролль.
Он сам не знает чего хочет настроить.:\
Знающие люди вам бы помогли, если бы вы хотя бы описали задачу.
Доступ к чему, к файлам? Если к файлам, то какой протокол? Если протокол SMB, то какая реализация - одноранговая или домен? Какая ОС на клиенте и на сервере? Где именно Leap 15.2?
Настройка служб Current status Displays the curren status of the service.
После записи конфигурации Позволяет изменить состояние службы сразу после принятия изменений. Доступные варианты зависят от текущего состояния. Оставить текущее состояние — это особое действие, оставляющее состояние службы без изменений.
После перезагрузки Позволяет выбрать, запускать ли службу автоматически при загрузке. Некоторые службы можно настроить на вариант по требованию, т.е. связанный с ней сокет будет работать и запустит службу при необходимости.
Параметры брандмауэра
Чтобы открыть брандмауэр и разрешить доступ к сервисам с удаленных компьютеров, установите Открыть порт в брандмауэре.
Чтобы выбрать интерфейсы, на которых открыть порт, щёлкните Подробная информация о брандмауэре.
Этот параметр доступен, если брандмауэр включен.
Общие ресурсы
Это список уже настроенных включенных или выключенных ресурсов и основная информация о них.
Общий ресурс может быть включен или выключен. Отключенный ресурс недоступен, но его конфигурация записана в конфигурационный файл. Так что ресурс может быть включен позже.
Некоторые из общих ресурсов являются особыми. Например, ресурс Homes — это специальный системный ресурс для доступа к домашним каталогам пользователей. Системные ресурсы могут быть скрыты из таблицы с помощью выбора Не показывать системные ресурсы в меню Фильтр.
Используйте Добавить, чтобы добавить новый ресурс, Редактировать для изменения уже существующих и Удалить для полного удаления информации о ресурсе.
Флажок Разрешить пользователям предоставлять общий доступ к своим каталогам позволяет членам группы, указанной в поле Разрешённая группа, предоставлять другим пользователям доступ к принадлежащим им каталогам. Например, users для локальной области или DOMAIN\Users для области домена. Пользователь должен также убедиться, что нужный доступ предоставляют и разрешения файловой системы.
Параметр Максимальное число общих ресурсов ограничивает общее количество общих ресурсов, которые могут быть созданы.
Что
Идентификация
Эти настройки позволяют установить идентификацию сервера и его основную роль в сети.
Основные параметры домена и роль сервера. Резервный контроллер домена и Основной контроллер домена позволяют Windows-клиентам входить в Windows-домен. Резервный контролер использует другой контролер для проверки. Основной контроллер использует свою собственную информацию о пользователях и их паролях. Если сервер не предназначен для роли контроллера домена, выберите значение Не DC.
Если вы хотите использовать Microsoft Windows Internet Name Service (WINS) для разрешения имен, отметьте Использовать WINS для разрешения имен.
Дополнительно установите Имя NetBIOS-сервера. NetBIOS-имя — это имя, которое сервер использует в SMB-сети.
Дополнительные параметры предоставляют доступ к подробной конфигурации, источникам аутентификации пользователей и общим параметрам эксперта.
Доверенные домены
Доверенные домены в стиле NT представляют возможность присвоения прав доступа пользователям из другого домена. Вы можете создать список доменов, которым сервер Samba должен предоставлять доступ.
Чтобы добавить новый домен в список, нажмите Добавить. Введите имя доверенного домена и пароль в появившемся диалоге. Пароль будет использован сервером Samba для доступа к доверенному домену. После нажатия OK будут установлены доверительные отношения. Для удаления домена выберите его в списке и нажмите Удалить.
Подробное описание работы доверенных доменов см. в Samba HOWTO Collection.
бы разрешить доступ к пользовательским общим ресурсам без аутентификации, установите флажок Разрешить гостевой доступ.
Я бы с удовольствием начал бы мерятся, но по факту, мне хоть паровоз прикрути это не меняет дело, не понимаю ни чего из выше сказанного так что будьте добры на русском простом языке, ранги шманги, невода, я не на флоте, у меня есть дома роутер от которого идет сеть (кабель и вайфай), компьютер на котором стоит сюзи 15.2 +принтер и он подключен через роутер к инету и сети (кабель), медиа приставке по кабелю и ещё бук по вайфаю(Win-7), пару тройку телефонов. Мне нужно чтоб это все работало между собой в одной сети, чтоб я с любого устройства мог отправить на печать документ и любой файл с и на любое устройство. Плюс я поставил программу wireshark для анализа сети и она не работает. Брандмауэр я настроил дал четыре порта 417,137,138,139 для работы и одну зону public с интерфейсом подключения eth0, и все глухо как в танке.
В Yast-е вы сможете настроить только общий доступ к файлам, которые на openSUSE и зайти туда получится только из ноута с Windows. Со смартфонов тоже теоретически можно, но для этого лучше использовать kdeconnect
Непонятно, что к чему подключено, но если принтер не сетевой, а подключен к компу с openSUSE, то его также можно открыть в доступ только для винды.
Для печати принтером из сети можно:
-
Пользовать сетевой принтер (внезапно, да?).
-
Подключить принтер по USB к точке доступа (= WiFi роутер), имеющей USB разъём.
-
Можно, наверняка, создать принт-сервер на openSUSE, но я не выяснял это.
-
Можно подключить принтер к виндовой машине.
-
Можно купить устройство “принт-сервер” и сделать из USB принтера сетевой.
Вся сетть от роутера, к неиму подключено по кабелю : компьютер+(принтер usb), андроидбокс и по вайфаю бук, телефоны. Почему не работает wireshark? Я думаю это звенья одной цепи.
Вы хотите увидеть весь трафик вашей сети? Тогда надо этот трафик завернуть/отзеркалить на интерфейс компа с wireshark-ом.
Вообще, это выглядит странно, “что такое терминал - не знаю, но хочу wireshark”.
Да и по этому узнаю у вас так как YaST для этого нужен!
Извините, но это абсурд. Причём тут Yast2?
https://wiki.wireshark.org/CaptureSetup/Ethernet#Switched_Ethernet вот как работает Wireshark в общих чертах и в данном случае.
И это не поможет настройке общего доступа к файлам и принтеру. Если вы всё-таки хотите настроить такой доступ - то можно попробовать, но у меня сомнения.
А какие сомнения у меня,? Очень хочу, приступим?
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all – anywhere anywhere ctstate RELATED,ESTABLISHED
ACCEPT all – anywhere anywhere
INPUT_direct all – anywhere anywhere
INPUT_ZONES_SOURCE all – anywhere anywhere
INPUT_ZONES all – anywhere anywhere
DROP all – anywhere anywhere ctstate INVALID
REJECT all – anywhere anywhere reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all – anywhere anywhere ctstate RELATED,ESTABLISHED
ACCEPT all – anywhere anywhere
FORWARD_direct all – anywhere anywhere
FORWARD_IN_ZONES_SOURCE all – anywhere anywhere
FORWARD_IN_ZONES all – anywhere anywhere
FORWARD_OUT_ZONES_SOURCE all – anywhere anywhere
FORWARD_OUT_ZONES all – anywhere anywhere
DROP all – anywhere anywhere ctstate INVALID
REJECT all – anywhere anywhere reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
OUTPUT_direct all – anywhere anywhere
Chain FORWARD_IN_ZONES (1 references)
target prot opt source destination
FWDI_public all – anywhere anywhere [goto]
FWDI_public all – anywhere anywhere [goto]
Chain FORWARD_IN_ZONES_SOURCE (1 references)
target prot opt source destination
Chain FORWARD_OUT_ZONES (1 references)
target prot opt source destination
FWDO_public all – anywhere anywhere [goto]
FWDO_public all – anywhere anywhere [goto]
Chain FORWARD_OUT_ZONES_SOURCE (1 references)
target prot opt source destination
Chain FORWARD_direct (1 references)
target prot opt source destination
Chain FWDI_public (2 references)
target prot opt source destination
FWDI_public_log all – anywhere anywhere
FWDI_public_deny all – anywhere anywhere
FWDI_public_allow all – anywhere anywhere
ACCEPT icmp – anywhere anywhere
Chain FWDI_public_allow (1 references)
target prot opt source destination
Chain FWDI_public_deny (1 references)
target prot opt source destination
Chain FWDI_public_log (1 references)
target prot opt source destination
Chain FWDO_public (2 references)
target prot opt source destination
FWDO_public_log all – anywhere anywhere
FWDO_public_deny all – anywhere anywhere
FWDO_public_allow all – anywhere anywhere
Chain FWDO_public_allow (1 references)
target prot opt source destination
Chain FWDO_public_deny (1 references)
target prot opt source destination
Chain FWDO_public_log (1 references)
target prot opt source destination
Chain INPUT_ZONES (1 references)
target prot opt source destination
IN_public all – anywhere anywhere [goto]
IN_public all – anywhere anywhere [goto]
Chain INPUT_ZONES_SOURCE (1 references)
target prot opt source destination
Chain INPUT_direct (1 references)
target prot opt source destination
Chain IN_public (2 references)
target prot opt source destination
IN_public_log all – anywhere anywhere
IN_public_deny all – anywhere anywhere
IN_public_allow all – anywhere anywhere
ACCEPT icmp – anywhere anywhere
Chain IN_public_allow (1 references)
target prot opt source destination
ACCEPT udp – anywhere anywhere udp dpt:netbios-ns ctstate NEW
ACCEPT udp – anywhere anywhere udp dpt:netbios-dgm ctstate NEW
ACCEPT tcp – anywhere anywhere tcp dpt:netbios-ssn ctstate NEW
ACCEPT tcp – anywhere anywhere tcp dpt:microsoft-ds ctstate NEW
ACCEPT udp – anywhere anywhere udp dpt:bootps ctstate NEW
ACCEPT tcp – anywhere anywhere tcp dpt:ssh ctstate NEW
ACCEPT udp – anywhere anywhere udp dpt:netbios-ns ctstate NEW
ACCEPT udp – anywhere anywhere udp dpt:netbios-dgm ctstate NEW
ACCEPT tcp – anywhere anywhere tcp dpt:microsoft-ds ctstate NEW
ACCEPT tcp – anywhere anywhere tcp dpt:netbios-ssn ctstate NEW
ACCEPT udp – anywhere anywhere udp dpt:netbios-ns ctstate NEW
ACCEPT udp – anywhere anywhere udp dpt:netbios-dgm ctstate NEW
Chain IN_public_deny (1 references)
target prot opt source destination
Chain IN_public_log (1 references)
target prot opt source destination
Chain OUTPUT_direct (1 references)
target prot opt source destination
Тут все нормально?
Это с машины с openSUSE? Зачем на ней фаерволл?
Он тут стоял, да и мне так спокойней, хоть какая-то защита! И это помощь!!!
Да, я помогаю разобраться вам в ваших же желаниях.