Samba

Solo disponible en BuenasTareas
  • Páginas : 388 (96996 palabras )
  • Descarga(s) : 4
  • Publicado : 21 de abril de 2010
Leer documento completo
Vista previa del texto
Usando Samba

Usando Samba
Robert Eckstein, David Collier−Brown, Peter Kelly Primera Edición, Noviembre 1999
1−56592−449−5, 416 págs.

Contents
• 1. Aprendiendo Samba ♦ 1.1 ¿Qué es Samba? ♦ 1.2 ¿Qué puede hacer Samba por mí? ◊ 1.2.1 Compartiendo un Servicio de Disco. ◊ 1.2.2 Compartiendo una Impresora. ◊ 1.2.3 Viendo cosas desde la parte Unix ♦ 1.3 Familiarizándonos con una Red SMB/CIFS.◊ 1.3.1 Comprendiendo NetBIOS ◊ 1.3.2 Obteniendo un Nombre ◊ 1.3.3 Tipos de Nodos ◊ 1.3.4 ¿Qué hay en un Nombre? ◊ 1.3.5 Datagramas y Sesiones. ♦ 1.4 Implementaciones de Microsoft. ◊ 1.4.1 Dominio Windows. ◊ 1.4.2 Visualización (Browsing). ◊ 1.4.3 ¿Puede un Grupo de Trabajo Windows abarcar varias SubRedes? ◊ 1.4.4 El Servicio de Nombres de Internet de Windows (WINS). ◊ 1.4.5 ¿Qué puede hacer Samba?♦ 1.5 Un Vistazo a la Distribución Samba. ♦ 1.6 ¿Cómo puedo Obtener Samba? • 2. Instalando Samba en un Sistema Unix. ♦ 2.1 Descargando la Distribución. ◊ 2.1.1 ¿Binarios o Fuentes? ◊ 2.1.2 Leer la Documentación. ♦ 2.2 Configurando Samba. ♦ 2.3 Compillando e Instalando Samba. ◊ 2.3.1 Pasos Finales de la Instalación. ♦ 2.4 Un Fichero de Configuración Básico. ◊ 2.4.1 Usando SWAT. ◊ 2.4.2 Testeando elFichero de Configuración. ♦ 2.5 Iniciando los Demonios de Samba. ◊ 2.5.1 Iniciando los Demonios a Mano. ◊ 2.5.2 Demonios Autosuficientes. ◊ 2.5.3 Arrancando desde Inetd. ♦ 2.6 Testeando los Demonios Samba. • 3. Configurando los Clientes Windows. Usando Samba 1

Usando Samba ♦ 3.1 Configurando Computadoras Windows 95/98. ◊ 3.1.1 Cuentas y Contraseñas. ◊ 3.1.2 Configurando la Red. ◊ 3.1.3Estableciendo tu Nombre y Grupo de Trabajo. ◊ 3.1.4 Accediendo al Servidor Samba. ♦ 3.2 Configurando Computadoras Windows NT 4.0. ♦ 3.3 Una Introducción a SMB/CIFS. ◊ 3.3.1 Formato SMB. ◊ 3.3.2 Clientes y Servidores SMB. ◊ 3.3.3 Una Simple Conexión SMB. ◊ 3.3.4 Negociando la Variante de Protocolo. ◊ 3.3.5 Estableciendo los Parámetros de Sesión y de Logeado. ◊ 3.3.6 Relizando Conexiones a un Recurso. • 4.Compartición de Unidades de Disco. ♦ 4.1 Aprendiendo a usar el Fichero de Configuración de Samba. ◊ 4.1.1 Estructura del Fichero de Configuración. ◊ 4.1.2 Variables. ♦ 4.2 Secciones Especiales. ◊ 4.2.1 La Sección [globals]. ◊ 4.2.2 La Sección [homes]. ◊ 4.2.3 La Sección [printers]. ◊ 4.2.4 Opciones de Configuración. ♦ 4.3 Opciones del Ficheros de Configuración. ◊ 4.3.1 Fichero de Configuración. ◊4.3.2 Include. ◊ 4.3.3 Copy. ♦ 4.4 Configuración del Servidor. ◊ 4.4.1 Opciones de Configuración del Servidor. ♦ 4.5 Configuración de la Compartición de Disco. ◊ 4.5.1 Opciones de Configuración en una Compartición de Disco. ♦ 4.6 Opciones de Red con Samba. ◊ 4.6.1 Opciones de Red. ♦ 4.7 Servidores Virtuales. ◊ 4.7.1 netbios aliases. ♦ 4.8 Opciones de Ficheros de Registro. ◊ 4.8.1 Usando syslog. ◊4.8.2 Opciones de Configuración de Registro. • 5. Visualización (Browsing) y Compartición Avanzada de Discos. ♦ 5.1 Visualización, Navegación o 'Browsing'. ◊ 5.1.1 Prevención contra la Visualización. ◊ 5.1.2 Servicios por Defecto. ◊ 5.1.3 Elecciones de Visualizadores. ◊ 5.1.4 Visualizador Maestro de Dominio. ◊ 5.1.5 Opciones de Visualización. ♦ 5.2 5.2 Diferencias entre Sistemas de Ficheros. ◊5.2.1 Ficheros Ocultos y Vetados. ◊ 5.2.2 Enlaces. ◊ 5.2.3 Opciones de Sistemas de Archivos. ♦ 5.3 Permisos de Ficheros y Atributos en MS−DOS y Unix. Usando Samba 2

Usando Samba ◊ 5.3.1 Creación de Máscaras. ◊ 5.3.2 Opciones de Permisos de Ficheros y Directorios. ♦ 5.4 Planchado de Nombres (Name Mangling) y Tipo. ◊ 5.4.1 La Operación de ``Planchado'' de Samba. ◊ 5.4.2 Opciones de Planchado. ♦ 5.5Bloqueos y Opciones de Bloqueos. ◊ 5.5.1 Bloqueo Oportunista. ◊ 5.5.2 Unix y los Bloqueos. • 6. Usuarios, Seguridad y Dominios ♦ 6.1 Usuarios y Grupos ◊ 6.1.1 El recurso compartido [homes] ♦ 6.2 Controlando el acceso a los recursos compartidos. ◊ 6.2.1 Acceso de Invitado. ◊ 6.2.2 Opciones de control de acceso. ◊ 6.2.3 Opciones de Usuario. ♦ 6.3 Seguridad y autenticación. ◊ 6.3.1 Seguridad a...
tracking img