Pesquisar este blog

sexta-feira, 15 de novembro de 2019

Instalação do WINE no Mint

Installing WineHQ packages

Dialog-warning.svgThe WineHQ repository key was changed on 2018-12-19. If you downloaded and added the key before that time, you will need to download and add the new key and run sudo apt update to accept the repository changes.
Dialog-warning.svgBeginning with Wine 4.5, the wine-devel packages for Ubuntu 18.04 and 19.04 require libfaudio0 as a dependency. Since the distro does not provide it, libfaudio0 packages can be downloaded from the OBS. See https://forum.winehq.org/viewtopic.php?f=8&t=32192 for details
If you have previously installed a Wine package from another repository, please remove it and any packages that depend on it (e.g., wine-mono, wine-gecko, winetricks) before attempting to install the WineHQ packages, as they may cause dependency conflicts.
If your system is 64 bit, enable 32 bit architecture (if you haven't already):
sudo dpkg --add-architecture i386 
Download and add the repository key:
wget -nc https://dl.winehq.org/wine-builds/winehq.key
sudo apt-key add winehq.key
Add the repository:
For this version: Use this command:
Ubuntu 19.10 sudo apt-add-repository 'deb https://dl.winehq.org/wine-builds/ubuntu/ eoan main'
Ubuntu 19.04 sudo apt-add-repository 'deb https://dl.winehq.org/wine-builds/ubuntu/ disco main'
Ubuntu 18.04 Linux Mint 19.x
sudo apt-add-repository 'deb https://dl.winehq.org/wine-builds/ubuntu/ bionic main'
Ubuntu 16.04 Linux Mint 18.x
sudo apt-add-repository 'deb https://dl.winehq.org/wine-builds/ubuntu/ xenial main'
Update packages:
sudo apt update
Then install one of the following packages:
Stable branch
sudo apt install --install-recommends winehq-stable
Development branch
sudo apt install --install-recommends winehq-devel
Staging branch
sudo apt install --install-recommends winehq-staging
If apt complains about missing dependencies, install them, then repeat the last two steps (update and install).

If you have previously used the distro packages, you will notice some differences in the WineHQ ones:

  • Files are installed to /opt/wine-devel, opt/wine-stable, or /opt/wine-staging (depending on which version you installed).
  • Menu items are not created for Wine's builtin programs (winecfg, etc.), and if you are upgrading from a distro package that had added them, they will be removed. You can recreate them yourself using your menu editor.
  • Binfmt_misc registration is not added. Consult your distro's documentation for update-binfmts if you wish to do this manually.
  • WineHQ does not at present package wine-gecko or wine-mono. When creating a new wine prefix, you will be asked if you want to download those components. For best compatibility, it is recommended to click Yes here. If the download doesn't work for you, please follow the instructions on the Gecko and Mono wiki pages to install them manually.

Installing without Internet

To install Wine on an Ubuntu machine without internet access, you must have access to a second Ubuntu machine (or VM) with an internet connection to download the Wine .deb package and its dependencies.
The procedure goes like this: On the machine with internet, add the WineHQ PPA, then cache just the necessary packages without actually extracting them:
sudo add-apt-repository ppa:wine/wine-builds
sudo apt-get update
Then cache just the packages necessary for installing wine, without extracting them:
sudo apt-get clean
sudo apt-get --download-only install winehq-devel
sudo apt-get --download-only dist-upgrade
Copy all of the .deb files in /var/cache/apt/archives to a USB stick:
cp -R /var/cache/apt/archives/ /media/usb-drive/deb-pkgs/
Finally, on the machine without internet, install all of the packages from the flash drive:
cd /media/usb-drive/deb-pkgs
sudo dpkg -i *.deb
The same instructions can also be used for an offline installation of the `winehq-staging` packages.

Compiling WoW64

Ubuntu's implementation of Multiarch is still incomplete, so for now you can't simply install 32-bit and 64-bit libraries alongside each other. If you're on a 64-bit system, you'll have to create an isolated environment for installing and building with 32-bit dependencies. See Building Biarch Wine On Ubuntu for detailed instructions for Ubuntu using LXC, and Building Wine for general information. 



Fonte: https://wiki.winehq.org/Ubuntu
 

quinta-feira, 14 de novembro de 2019

Como deixar o Linux Mint com o visual do Windows 10 (Cinnamon)

Office no Linux (A maneira mais fácil)

SCRIPTS DE INSTALAÇÃO - LINUX


## Removendo travas eventuais do apt ##
sudo rm /var/lib/dpkg/lock-frontend; sudo rm /var/cache/apt/archives/lock ;
## Adicionando/Confirmando arquitetura de 32 bits ##
sudo dpkg --add-architecture i386
## Atualizando o repositório ##
sudo apt update
## Adicionando repositórios do Lutris e do Wine##
sudo add-apt-repository ppa:lutris-team/lutris -y
wget -nc https://dl.winehq.org/wine-builds/winehq.key
sudo apt-key add winehq.key -y
sudo apt-add-repository 'deb https://dl.winehq.org/wine-builds/ubuntu/ bionic main'
## Atualizando o repositório depois da adição de novos repositórios ##
sudo apt update
## Instalação do Lutris, Wine e adicionais para Battle.net ##
sudo apt install lutris libvulkan1 libvulkan1:i386 -y
sudo apt-get install --install-recommends winehq-stable wine-stable wine-stable-i386 wine-stable-amd64 -y
sudo apt-get install libgnutls30:i386 libldap-2.4-2:i386 libgpg-error0:i386 libxml2:i386 libasound2-plugins:i386 libsdl2-2.0-0:i386 libfreetype6:i386 libdbus-1-3:i386 libsqlite3-0:i386 -y
echo "Script Finalizado"
#!/bin/bash











#!/usr/bin/env bash
# ----------------------------- VARIÁVEIS ----------------------------- #
PPA_LIBRATBAG="ppa:libratbag-piper/piper-libratbag-git"
PPA_LUTRIS="ppa:lutris-team/lutris"
PPA_GRAPHICS_DRIVERS="ppa:graphics-drivers/ppa"
URL_WINE_KEY="https://dl.winehq.org/wine-builds/winehq.key"
URL_PPA_WINE="https://dl.winehq.org/wine-builds/ubuntu/"
URL_GOOGLE_CHROME="https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb"
URL_SIMPLE_NOTE="https://github.com/Automattic/simplenote-electron/releases/download/v1.8.0/Simplenote-linux-1.8.0-amd64.deb"
URL_4K_VIDEO_DOWNLOADER="https://dl.4kdownload.com/app/4kvideodownloader_4.9.2-1_amd64.deb"
URL_INSYNC="https://d2t3ff60b2tol4.cloudfront.net/builds/insync_3.0.20.40428-bionic_amd64.deb"
DIRETORIO_DOWNLOADS="$HOME/Downloads/programas"
PROGRAMAS_PARA_INSTALAR=(
snapd
mint-meta-codecs
winff
guvcview
virtualbox
flameshot
nemo-dropbox
steam-installer
steam-devices
steam:i386
ratbagd
piper
lutris
libvulkan1
libvulkan1:i386
libgnutls30:i386
libldap-2.4-2:i386
libgpg-error0:i386
libxml2:i386
libasound2-plugins:i386
libsdl2-2.0-0:i386
libfreetype6:i386
libdbus-1-3:i386
libsqlite3-0:i386
)
# ---------------------------------------------------------------------- #
# ----------------------------- REQUISITOS ----------------------------- #
## Removendo travas eventuais do apt ##
sudo rm /var/lib/dpkg/lock-frontend
sudo rm /var/cache/apt/archives/lock
## Adicionando/Confirmando arquitetura de 32 bits ##
sudo dpkg --add-architecture i386
## Atualizando o repositório ##
sudo apt update -y
## Adicionando repositórios de terceiros e suporte a Snap (Driver Logitech, Lutris e Drivers Nvidia)##
sudo apt-add-repository "$PPA_LIBRATBAG" -y
sudo add-apt-repository "$PPA_LUTRIS" -y
sudo apt-add-repository "$PPA_GRAPHICS_DRIVERS" -y
wget -nc "$URL_WINE_KEY"
sudo apt-key add winehq.key
sudo apt-add-repository "deb $URL_PPA_WINE bionic main"
# ---------------------------------------------------------------------- #
# ----------------------------- EXECUÇÃO ----------------------------- #
## Atualizando o repositório depois da adição de novos repositórios ##
udo apt update -y
## Download e instalaçao de programas externos ##
mkdir "$DIRETORIO_DOWNLOADS"
wget -c "$URL_GOOGLE_CHROME" -P "$DIRETORIO_DOWNLOADS"
wget -c "$URL_SIMPLE_NOTE" -P "$DIRETORIO_DOWNLOADS"
wget -c "$URL_4K_VIDEO_DOWNLOADER" -P "$DIRETORIO_DOWNLOADS"
wget -c "$URL_INSYNC" -P "$DIRETORIO_DOWNLOADS"
## Instalando pacotes .deb baixados na sessão anterior ##
sudo dpkg -i $DIRETORIO_DOWNLOADS/*.deb
# Instalar programas no apt
for nome_do_programa in ${PROGRAMAS_PARA_INSTALAR[@]}; do
if ! dpkg -l | grep -q $nome_do_programa; then # Só instala se já não estiver instalado
apt install "$nome_do_programa" -y
else
echo "[INSTALADO] - $nome_do_programa"
fi
done
sudo apt install --install-recommends winehq-stable wine-stable wine-stable-i386 wine-stable-amd64 -y
## Instalando pacotes Flatpak ##
flatpak install flathub com.obsproject.Studio -y
## Instalando pacotes Snap ##
sudo snap install spotify
sudo snap install slack --classic
sudo snap install skype --classic
sudo snap install photogimp
# ---------------------------------------------------------------------- #
# ----------------------------- PÓS-INSTALAÇÃO ----------------------------- #
## Finalização, atualização e limpeza##
sudo apt update && sudo apt dist-upgrade -y
flatpak update
sudo apt autoclean
sudo apt autoremove -y



Referencia: https://www.youtube.com/watch?v=vBfj5dNZOSA
Autor: Diolinux

terça-feira, 12 de novembro de 2019

Conectar duas máquinas Linux e Windows com Samba.



1 - Criar uma conta no Windows com o mesmo nome e mesma senha(talvez) de uma conta no Linux (procure no google como criar, caso não saiba)
2 - Compartilhar a pasta ou unidade Windows e incluir o usuário Windows que você permitirá, e verificar permissões da rede e total:
clique com o botão direito em cima da pasta ou unidade e vá até propriedades e selecione compartilhar, no compartilhamento avançado(outra opção no mesmo menu) inclua o nome do usuário que receberá o acesso do Samba, ex.: marcos. Qualquer dúvida pesquise na internet como fazer isso.
3 - Instalar o Samba e o smbclient no Linux:
apt-get install samba smbclient
4 - Por comando vc deve utilizar o comando tipo esse exemplo, supondo que o ip da máquina Windows seja 10.1.1.3:
smbclient -L 10.1.1.3 -U marcos
5 - Criar um backup do smb.conf :
cd /etc/samba
mkdir backupsmb
cp smb.conf backupsmb/
mv backupsmb/smb.conf backupsmb/smb.conf.bkp
6 - Editar o smb.conf
vim /etc/samba/smb.conf
use essa como base, mas altere com seus nomes de usuário:
[global]
netbios name = linux
server string = Servidor público
workgroup = WORKGROUP
local master = yes
os level = 100
preferred master = yes
wins support = yes
map to guest = bad user
guest account = marcos

[arquivos]
path = /mnt
writable = yes
guest ok = yes

[backups]
path = /mnt
writable = yes
guest ok = yes
7 - Ao final o arquivo ficará mais ou menos assim, perceba que o global tá no meio do arquivo e os arquivos e backups estão no final: VEJA O CÓDIGO NO FINAL DESTE POST
8 - Crie um usuario samba no Linux, com a mesma senha (não necessariamente) do usuário que existe no sistema Linux e no Windows, e dê a permissão para a montagem:
smbpasswd -a marcos
chown -R marcos:marcos /mnt
9 - Pare e inicie o daemon do Samba:
/etc/init.d/samba stop
/etc/init.d/samba start
10 - Teste o samba, …:
testparm
11 - Configure a placa de rede no Windows:
  • clique com o botão direito no icone de rede no desktop, e depois em Alterar Configurações de Rede do Adaptador
  • clique com o botão direito em cima da placa de rede(se houver duas, desative a outra) e vá até propriedades
  • desative (desmarque o protocolo ipv6) e dê um duplo clique no ipv4, na janela que se abrirá, configure o ip da máquina, gateway e máscara, ex.:
ip - 10.1.1.3
gateway - 10.1.1.2
máscara - 255.0.0.0
  • aplique e salve, se for o caso, depois feche
  • desative e ative a conexão de rede, para pegar as configurações e aguarde o reconhecimento da mesma.
12 - Desative a placa de rede no Linux e reative com o ip e netmask correspondentes
ipconfig eth0 down
ipconfig eth0 10.1.1.2 netmask 255.0.0.0 up
obs.: Caso o icone da area de trabalho fique desconectado, desconsidere, confirme os dados com comando
ifconfig
Mais ou menos aparecerá:
eth0 Link encap:Ethernet Endereço de HW 00:87:56:9e:88:41 
 inet end.: 10.1.1.2 Bcast:10.255.255.255 Masc:255.0.0.0
 endereço inet6: fe80::221:97ff:fe6d:6450/64 Escopo:Link
 UP BROADCASTRUNNING MULTICAST MTU:1500 Métrica:1
 RX packets:107715 errors:0 dropped:0 overruns:0 frame:0
 TX packets:85580 errors:0 dropped:0 overruns:0 carrier:0
 colisões:0 txqueuelen:1000 
 RX bytes:126178753 (120.3 MiB) TX bytes:11810528 (11.2 MiB)
 IRQ:25 Endereço de E/S:0x6000 

lo Link encap:Loopback Local 
 inet end.: 127.0.0.1 Masc:255.0.0.0
 endereço inet6: ::1/128 Escopo:Máquina
 UP LOOPBACKRUNNING MTU:16436 Métrica:1
 RX packets:8159 errors:0 dropped:0 overruns:0 frame:0
 TX packets:8159 errors:0 dropped:0 overruns:0 carrier:0
 colisões:0 txqueuelen:0 
 RX bytes:726321 (709.2 KiB) TX bytes:726321 (709.2 KiB)
13 - Depois ping no ip da maquina do windows pra ver se está tudo normal:
ping 10.1.1.3 -c3
resultado, mais ou menos esse:
PING 10.1.1.3 (10.1.1.3) 56(84) bytes of data.
64 bytes from 10.1.1.3: icmp_req=1 ttl=128 time=0.169 ms
64 bytes from 10.1.1.3: icmp_req=2 ttl=128 time=5.03 ms
64 bytes from 10.1.1.3: icmp_req=3 ttl=128 time=0.168 ms

--- 10.1.1.3 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2000ms
rtt min/avg/max/mdev = 0.168/1.791/5.037/2.295 ms
14 - Agora abra o Nautilus (uma pasta qualquer no modo gráfico), e aperte Ctrl+L, e na barra de endereços digite:
smb://10.1.1.3
pedirá usuario, grupo e senha. Preencha com marcos(o nome que vc escolheu), WORKGROUP e a senha do usuário.
pronto, vc acessará!

DADOS DO SMB.CONF:

#
# Sample configuration file for the Samba suite for Debian GNU/Linux.
#
#
# This is the main Samba configuration file. You should read the
# smb.conf(5) manual page in order to understand the options listed
# here. Samba has a huge number of configurable options most of which 
# are not shown in this example
#
# Some options that are often worth tuning have been included as
# commented-out examples in this file.
# - When such options are commented with ";", the proposed setting
# differs from the default Samba behaviour
# - When commented with "#", the proposed setting is the default
# behaviour of Samba but the option is considered important
# enough to be mentioned here
#
# NOTE: Whenever you modify this file you should run the command
# "testparm" to check that you have not made any basic syntactic 
# errors. 
# A well-established practice is to name the original file
# "smb.conf.master" and create the "real" config file with
# testparm -s smb.conf.master >smb.conf
# This minimizes the size of the really used smb.conf file
# which, according to the Samba Team, impacts performance
# However, use this with caution if your smb.conf file contains nested
# "include" statements. See Debian bug #483187 for a case
# where using a master file is not a good idea.
#

#======================= Global Settings =======================

[global]
netbios name = linux
server string = Servidor público
workgroup = WORKGROUP
local master = yes
os level = 100
preferred master = yes
wins support = yes
map to guest = bad user
guest account = marcos

#### Networking ####

# The specific set of interfaces / networks to bind to
# This can be either the interface name or an IP address/netmask;
# interface names are normally preferred
; interfaces = 127.0.0.0/8 eth0

# Only bind to the named interfaces and/or networks; you must use the
# 'interfaces' option above to use this.
# It is recommended that you enable this feature if your Samba machine is
# not protected by a firewall or is a firewall itself. However, this
# option cannot handle dynamic or non-broadcast interfaces correctly.
; bind interfaces only = yes



#### Debugging/Accounting ####

# This tells Samba to use a separate log file for each machine
# that connects
 log file = /var/log/samba/log.%m

# Cap the size of the individual log files (in KiB).
 max log size = 1000

# If you want Samba to only log through syslog then set the following
# parameter to 'yes'.
# syslog only = no

# We want Samba to log a minimum amount of information to syslog. Everything
# should go to /var/log/samba/log.{smbd,nmbd} instead. If you want to log
# through syslog you should set the following parameter to something higher.
 syslog = 0

# Do something sensible when Samba crashes: mail the admin a backtrace
 panic action = /usr/share/samba/panic-action %d


####### Authentication #######

# "security = user" is always a good idea. This will require a Unix account
# in this server for every user accessing the server. See
# /usr/share/doc/samba-doc/htmldocs/Samba3-HOWTO/ServerType.html
# in the samba-doc package for details.
# security = user

# You may wish to use password encryption. See the section on
# 'encrypt passwords' in the smb.conf(5) manpage before enabling.
 encrypt passwords = true

# If you are using encrypted passwords, Samba will need to know what
# password database type you are using. 
 passdb backend = tdbsam

 obey pam restrictions = yes

# This boolean parameter controls whether Samba attempts to sync the Unix
# password with the SMB password when the encrypted SMB password in the
# passdb is changed.
 unix password sync = yes

# For Unix password sync to work on a Debian GNU/Linux system, the following
# parameters must be set (thanks to Ian Kahan  for
# sending the correct chat script for the passwd program in Debian Sarge).
 passwd program = /usr/bin/passwd %u
 passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .

# This boolean controls whether PAM will be used for password changes
# when requested by an SMB client instead of the program listed in
# 'passwd program'. The default is 'no'.
 pam password change = yes

########## Domains ###########

# Is this machine able to authenticate users. Both PDC and BDC
# must have this setting enabled. If you are the BDC you must
# change the 'domain master' setting to no
#
; domain logons = yes
#
# The following setting only takes effect if 'domain logons' is set
# It specifies the location of the user's profile directory
# from the client point of view)
# The following required a [profiles] share to be setup on the
# samba server (see below)
; logon path = \\%N\profiles\%U
# Another common choice is storing the profile in the user's home directory
# (this is Samba's default)
# logon path = \\%N\%U\profile

# The following setting only takes effect if 'domain logons' is set
# It specifies the location of a user's home directory (from the client
# point of view)
; logon drive = H:
# logon home = \\%N\%U

# The following setting only takes effect if 'domain logons' is set
# It specifies the script to run during logon. The script must be stored
# in the [netlogon] share
# NOTE: Must be store in 'DOS' file format convention
; logon script = logon.cmd

# This allows Unix users to be created on the domain controller via the SAMR
# RPC pipe. The example command creates a user account with a disabled Unix
# password; please adapt to your needs
; add user script = /usr/sbin/adduser --quiet --disabled-password --gecos "" %u

# This allows machine accounts to be created on the domain controller via the 
# SAMR RPC pipe. 
# The following assumes a "machines" group exists on the system
; add machine script = /usr/sbin/useradd -g machines -c "%u machine account" -d /var/lib/samba -s /bin/false %u

# This allows Unix groups to be created on the domain controller via the SAMR
# RPC pipe. 
; add group script = /usr/sbin/addgroup --force-badname %g

########## Printing ##########

# If you want to automatically load your printer list rather
# than setting them up individually then you'll need this
# load printers = yes

# lpr(ng) printing. You may wish to override the location of the
# printcap file
; printing = bsd
; printcap name = /etc/printcap

# CUPS printing. See also the cupsaddsmb(8) manpage in the
# cupsys-client package.
; printing = cups
; printcap name = cups

############ Misc ############

# Using the following line enables you to customise your configuration
# on a per machine basis. The %m gets replaced with the netbios name
# of the machine that is connecting
; include = /home/samba/etc/smb.conf.%m

# Most people will find that this option gives better performance.
# See smb.conf(5) and /usr/share/doc/samba-doc/htmldocs/Samba3-HOWTO/speed.html
# for details
# You may want to add the following on a Linux system:
# SO_RCVBUF=8192 SO_SNDBUF=8192
# socket options = TCP_NODELAY

# The following parameter is useful only if you have the linpopup package
# installed. The samba maintainer and the linpopup maintainer are
# working to ease installation and configuration of linpopup and samba.
; message command = /bin/sh -c '/usr/bin/linpopup "%f" "%m" %s; rm %s' &

# Domain Master specifies Samba to be the Domain Master Browser. If this
# machine will be configured as a BDC (a secondary logon server), you
# must set this to 'no'; otherwise, the default behavior is recommended.
# domain master = auto

# Some defaults for winbind (make sure you're not using the ranges
# for something else.)
; idmap uid = 10000-20000
; idmap gid = 10000-20000
; template shell = /bin/bash

# The following was the default behaviour in sarge,
# but samba upstream reverted the default because it might induce
# performance issues in large organizations.
# See Debian bug #368251 for some of the consequences of *not*
# having this setting and smb.conf(5) for details.
; winbind enum groups = yes
; winbind enum users = yes

# Setup usershare options to enable non-root users to share folders
# with the net usershare command.

# Maximum number of usershare. 0 (default) means that usershare is disabled.
; usershare max shares = 100

#======================= Share Definitions =======================

[homes]
 comment = Home Directories
 browseable = no

# By default, the home directories are exported read-only. Change the
# next parameter to 'no' if you want to be able to write to them.
 read only = yes

# File creation mask is set to 0700 for security reasons. If you want to
# create files with group=rw permissions, set next parameter to 0775.
 create mask = 0700

# Directory creation mask is set to 0700 for security reasons. If you want to
# create dirs. with group=rw permissions, set next parameter to 0775.
 directory mask = 0700

# By default, \\server\username shares can be connected to by anyone
# with access to the samba server.
# The following parameter makes sure that only "username" can connect
# to \\server\username
# This might need tweaking when using external authentication schemes
 valid users = %S

# Un-comment the following and create the netlogon directory for Domain Logons
# (you need to configure Samba to act as a domain controller too.)
;[netlogon]
; comment = Network Logon Service
; path = /home/samba/netlogon
; guest ok = yes
; read only = yes

# Un-comment the following and create the profiles directory to store
# users profiles (see the "logon path" option above)
# (you need to configure Samba to act as a domain controller too.)
# The path below should be writable by all users so that their
# profile directory may be created the first time they log on
;[profiles]
; comment = Users profiles
; path = /home/samba/profiles
; guest ok = no
; browseable = no
; create mask = 0600
; directory mask = 0700

[printers]
 comment = All Printers
 browseable = no
 path = /var/spool/samba
 printable = yes
 guest ok = no
 read only = yes
 create mask = 0700

# Windows clients look for this share name as a source of downloadable
# printer drivers
[print$]
 comment = Printer Drivers
 path = /var/lib/samba/printers
 browseable = yes
 read only = yes
 guest ok = no
# Uncomment to allow remote administration of Windows print drivers.
# You may need to replace 'lpadmin' with the name of the group your
# admin users are members of.
# Please note that you also need to set appropriate Unix permissions
# to the drivers directory for these users to have write rights in it
; write list = root, @lpadmin

# A sample share for sharing your CD-ROM with others.
;[cdrom]
; comment = Samba server's CD-ROM
; read only = yes
; locking = no
; path = /cdrom
; guest ok = yes

# The next two parameters show how to auto-mount a CD-ROM when the
# cdrom share is accesed. For this to work /etc/fstab must contain
# an entry like this:
#
# /dev/scd0 /cdrom iso9660 defaults,noauto,ro,user 0 0
#
# The CD-ROM gets unmounted automatically after the connection to the
#
# If you don't want to use auto-mounting/unmounting make sure the CD
# is mounted on /cdrom
#
; preexec = /bin/mount /cdrom
; postexec = /bin/umount /cdrom

[arquivos]
path = /mnt
writable = yes
guest ok = yes

[backups]
path = /mnt
writable = yes
guest ok = yes
Retirado de : https://terminalroot.com.br/2014/11/passo-passo-como-conectar-duas-maquinas.html

Autor : Marcos Oliveira

sexta-feira, 8 de novembro de 2019

Pfsense - Proxy Squid filtrando HTTPS

Fui uma grande surpresa minha, ao ver que no PFSense 2.3.1 foi criado um nova feature, que permite interceptar o tráfego HTTPs via squid, e ainda mais no modo transparente.



De fato, já funcionava antes, mas o processo para realizar essa função, além de trabalho, era bem complicado, com a geração do certificado, configuração do squid.conf, seja através do squid.inc ou das opções customizadas na Guia Geral do Squid.

Vou assumir que já esteja instalado o PFSense 2.3 e funcionando corretamente com sua LAN e WAN.

Por que habilitar HTTPS

Por default o squid não monitora e não pode monitorar tráfego criptografado HTTPS.

O  Squid simplesmente estabelece uma conexão TCP com o servidor de destino e responde ao cliente com uma resposta HTTP 200 para indicar que a conexão foi estabelecida.

Uma vez que o túnel criptografado tenha sido estabelecido, o squid passa os pacotes entre o cliente e o servidor, mas não tem nenhuma visibilidade para o tráfego, uma vez que é protegido por criptografia SSL.

E ao longo dos anos muitos sites começaram a ativar a criptografia HTTPS por padrão, como é o caso do google, gmail, facebook entre outros, tornando o monitoramento muito limitado, caso não fosse configuração interceptação proxy HTTPS.

Felizmente o squid suporta “man in the middle SSL Filter”, que permitirá visualizar o conteúdo que passa através do tráfego.

Apesar de suportar isso a algum tempo, sua configuração era no mínimo complicada, para não falar outra coisa. Mas na versão mais nova do PFSense esta tarefa se tornou tão simples como habilitar o próprio Squid.

Então vamos aos passos para habilitar essa funcionalidade no Squid.

Passo 1 – Instalar o Pacote Squid 3

O primeiro passo é instalarmos o Squid usando o Package Manager do PFSense, indo em System->Packages.
Após localizar o Squid3 da lista de pacotes click no botão mais “+” do lado direito do pacote para iniciar a instalação do pacote.
O package manager irá automaticamente fazer download e instalar o Squid 3.

squid_https-1

Instalando pacote Squid 3 do Gerenciador de Pacotes do PFSense
 
squid_https-2
Progresso de instalação do Pacote Squid3

Passo 2 – Configurações Gerais do Squid

Após a instalação do pacote Squid, as configurações gerais devem ser feitas. A página de configuração podem ser encontrada em Services \ Squid Proxy Server.
Configure as seguintes opções:
  1. Enable Squid Proxy – Checado
  2. Keep Settings/Data – Checado
  3. Proxy Interface(s) – Selecione LAN e Loopback.
O restante das configurações nesta guia Geral pode deixar como estão, o padrão.

squid_https-3
Página de Configuração do Squid3

 

Passo 3 – Configuração do Proxy Transparente

Logo abaixo das configurações Gerais, vamos encontrar as configurações de proxy transparente. Na maioria dos casos, você irá utilizar  o proxy transparente de forma que não seja necessário nenhuma configuração adicional nos browsers dos cliente. Quando ativamos o proxy transparente, o firewall redireciona automaticamente todo tráfego WEB (HTTP) para a entrada do servidor proxy.

Para habilitar o modo proxy transparente configure as seguinte opções:
  1. Transparent HTTP Proxy – Checado
  2. Transparent Proxy Interface(s) – LAN
o restante das configurações pode ficar padrão, a não ser que queira faze alguma configuração especifica como bypass para algum endereço externo ou interno.

Vá até o pé da página  e clique em save para salvar e aplicar as configurações feitas.

Se você não habilitar o modo transparente, terá que configurar o browser do cliente, e apontar as configurações de proxy para o IP do PFSense.

squid_https-4

Neste  ponto já temos o nosso proxy Squid configurado e pronto para uso no modo transparente. Já seria interessante testar nesse momento se está funcionado.

Passo 4 – Configurando Certificado de Autoridade (Certificate Authority)

Um certificado de autoridade deverá ser configurado no pfSense antes de habilitarmos a filtro HTTPS no Squid. A CA irá user usada para gerar novos certificados SSL para os clientes em termpo real e então criptografar e descriptografar o tráfego da web automaticamente.
  1. Acesso o gerenciado de certificado no menu System \ Cert Manager.
  2. Clique em “+” para criar um novo certificado de autoridade.
Configure os seguintes campos nos certificado:
  1. Descriptive Name: Escolha um nome para sua CA. Este nome será visível para os clientes.
  2. Method:  Selecione “Create an internal Certificate Authority” no menu dropdown.
  3. Key length: É recomendado 2048 para máxima compatibilidade, mas você pode usar 4096 bits para máxima segurança.
  4. Digest Algorithm – use SHA256 ou superior.
  5. LifeTime – Configure para 3650 dias (10 anos).
  6. Distinguished Name – Preencha todos os campos como Country, State, etc.
E posteriormente Salve.

squid_https-5

Passo 5 – Exportando o Certificado CA

Após a criação da nova CA, essa deve ser exportada. Este certificado irá deverá ser instalado em qualquer cliente que irá usar o proxy.
A partir do gerenciador de Certificados click em export CA para baixar o certificado, que salvara um arquivo com extensão .crt.




Passo 6 – Importando o Certificado

Para importar o certificado para um computador com Windows, clique duas vezes no arquivo .crt para abrir a caixa de diálogo do certificado.

Clique no botão de instalação de certificado para iniciar o assistente de importação.

Clique em Avançar na primeira página do assistente de importação de certificados.

Selecione a opção colocar todos os certificados no armazenamento a seguir.

Clique no botão procurar e selecione Autoridades de certificação raiz confiáveis.

Clique em próximo e clique em Concluir na página de confirmação de importação.

Quando solicitado, clique em sim para confirmar o aviso de segurança.

Você deverá ver uma mensagem indicando que a importação do certificado foi bem-sucedida.

Windows 7 certificate properties dialog

Passo 6 – Habilitando Filtro SSL em Man in The Middle

Depois de carregar o certificado nos computadores clientes, você estará pronto para ativar a filtragem de SSL no Squid.

Acesse a página de configurações do squid (Services \ Squid Proxy Server) e defina as configurações abaixo.

Interceptação HTTPS / SSL – Verificada
Interface (s) de Interceptação SSL – Selecione LAN

CA – Selecione a autoridade de certificação criada na etapa 4

Clique em salvar na parte inferior da página para aplicar as configurações.




quarta-feira, 23 de outubro de 2019

PFSense Firewall com Squid e SquidGuard

Metodologia (passo a passo)

Para a realização das configurações e testes do Firewall PFsense é necessário o Software Oracle Virtual Box versão 5.1.22 ou superior, já com as máquinas virtuais criadas, uma delas rodando o PFSense e a outra um sistema operacional cliente, a escolha do usuário. A primeira, rodando o Firewall configurada com duas placas de rede, a primeira conectada à internet e a segunda conectada à rede interna local.

A versão do PFSense instalada deve ser a 2.4 ou superior. Não serão abordadas configurações como alteração de nome de máquina e domínio, senha de acesso e configurações irrelevantes ao propósito desse documento. É necessário que o usuário possua esse conhecimento e já tenha feitos as configurações iniciais previamente.

Utilizando a máquina com o sistema operacional cliente, acesse a interface de configuração WEB do PFSense. Para que tudo transcorra corretamente, é necessário desabilitar o acesso SSL na interface WEB de configuração do PFSense, apesar de ser uma falha de segurança e não recomendado, é necessário, pelo menos inicialmente.

Essa configuração não se tornará um grande problema, desde que não exista acesso externo ao PFSense, ou que o mesmo seja feito através de uma conexão VPN. Para realizar esses procedimentos, o caminho a ser acessado é "System → Advanced".

A opção a ser alterada está na figura 2.

Figura 2: Opção a ser selecionada
Realizado esse procedimento, é necessário iniciar a instalação dos pacotes necessários para o funcionamento do Firewall. O primeiro a ser instalado é o Squid, para isso, o caminho acessado é "System → Package Manager". A guia deve ser selecionada conforme a figura 3. Nesse momento, o pacote SquidGuard também pode ser instalado para dar agilidade aos procedimentos de configuração.

Figura 3: No campo Search Term procure Squid e instale o pacote
Após a realização da instalação, é necessário configurar o cache local do Squid e iniciar o serviço, os passos necessários encontram-se nas figuras de 4 a 10. Primeiro, acesse "Services → Squid Proxy Server" e siga os passos contidos nas figuras.
Clique no botão "Save", que se encontra no final da página.
É necessário salvar as configurações com o botão "Save" localizado no final da página. O Proxy Squid, nesse momento, já está funcionando, é necessário configurar os arquivos de autoconfiguração do PAC para isso navegue até o menu "Diagnostics → Command Prompt" e execute o comando conforme a figura 11.
O botão "Execute" deve ser acionado para concluir a execução do comando. Feito isso, é necessário navegar até o arquivo, sempre utilizando a interface de configuração WEB, siga o caminho "Diagnostics → Edit File" e selecione o botão "Browse" e navegue até o caminho /usr/local/www/ e localize o arquivo "proxy.pac", edite-o e coloque as seguintes informações no mesmo, alterando somente o nome do domínio na última linha do arquivo, mantendo o wpad:

function FindProxyForURL(url, host){
   var hostIP = dnsResolve(host);
   return "PROXY wpad.seudominio:3128"
}

Retorne ao executor de comandos do PFSense e execute os seguintes comandos:

# ln -s /usr/local/www/proxy.pac /usr/local/www/wpad.dat
# ln -s /usr/local/www/proxy.pac /usr/local/www/wpad.da


Esses comandos irão criar links simbólicos aos outros dois arquivos, informando ao sistema que os três têm o mesmo conteúdo. Tendo realizados com sucesso os passos anteriores, é necessário que os seguintes arquivos "mime.types" e "mime.types-dist" sejam alterados. Eles estão contidos no seguinte caminho /usr/local/etc/nginx, utilize o procedimento anteriormente explicado para acessar os arquivos e incluir, em ambos, as seguintes linhas:

application/x-ns-proxy-autoconfig      pac;
application/x-ns-proxy-autoconfig      dat;
application/x-ns-proxy-autoconfig      da;

É extremamente importante que as configurações estejam exatamente conforme citadas, visto que qualquer erro pode interromper o funcionamento tanto do NGinx, que é o servidor WEB do PFSense, quanto do Firewall e Proxy. Tendo escolhidos já o nome da máquina e domínio em que a mesma se encontra, deve ser criado um apontamento no servidor DNS para "wpad.seudominio".

O procedimento está descrito nas imagens a seguir, navegue até "Services → DNS Resolver", navegue até o fim da página e selecione "Host Overrides → add", preencha as informações conforme a figura:
O próximo passo é definir como o DHCP vai distribuir as informações, navegue até "Services → DHCP Server", navegue até o fim da página e quando encontrar a opção "Additional BOOTP/DHCP Options", clique em "Display Advanced" e adicione as opções conforme a figura:
As opções ficarão conforme a tabela abaixo:
252 String http://wpad.seudominio/proxy.pac
252 String http://wpad.seudominio/wpad.dat
252 String http://wpad.seudominio/wpad.da

Já estará tudo funcionando, o necessário agora é somente criar regras no Firewall que impeça o acesso à internet sem passar pelo Proxy. Para isso, acesse "Firewall → Rules" e exclua todas as regras já existentes; e inclua, com o botão "ADD" duas novas, preenchendo-as da seguinte forma:

A primeira regra, permite acesso ao DNS, deve permitir passagem pela porta 53 do Firewall, segue abaixo as configurações já preenchidas:
Clique em "Save" no final da página, a próxima regra permite acesso ao servidor de Proxy, que fará a comunicação com a internet. O procedimento de criação da regra é exatamente o mesmo, o que muda são as informações preenchidas, segue as imagens com as informações que devem ser inclusas na regra:
As regras do Firewall devem ficar da seguinte forma:
Feitas essas configurações, é necessário acessar diretamente o PFSense e em sua interface de linha de comando escolher a opção 11, que reiniciará o servidor WEB para que as configurações feitas entrem em ação. Depois disso, deve-se reiniciar a máquina PFSense e também a máquina cliente.


Referência: https://www.vivaolinux.com.br/artigo/PFSense-Firewall-com-Squid-e-SquidGuard?pagina=3
Retirado em: 23/10/2019

sexta-feira, 18 de outubro de 2019

Esquema de cores para montar cabo de rede RJ45 (par trançado)

A crimpagem de um cabo de rede é muito simples, basta você saber a sequência correta de cores e ter as ferramentas necessárias para executar o serviço.


Para montar o cabo você precisará de:
> Alicate de crimpagem;
> Cripes RJ45
> Cabo RJ45
Veja a sequência de cores correta para montar o cabo de rede padrão UTP.
Esta sequência é a do cabo mais comum, aquele usado para ligar seu PC ao modem de banda larga ou ao roteador.
Lembrando que as duas extremidades do cabo devem está iguais:
BRANCO/VERDE
VERDE
BRANCO/LARANJA
AZUL
BRANCO/AZUL
LARANJA
BRANCO/MARROM
MARROM
Confira a sequência na imagem:
como montar cabo de rede
O próximo esquema de montagem a seguir é para montar o cabo “cruzado” ou “Crossover”.
Esse tipo de cabo serve, por exemplo, para fazer uma ligação direta entre dois computadores.
Para crimpar o cabo crossover é só crimpar uma das extremidades do cabo igual o esquema anterior e mudar algumas sequências de cores na outra extremidade. Confira na imagem:
Esquema de montagem de cabo de rede Crossover (cruzado)
montagem de cabo de rede Crossover
Lembrando que você deve obedecer o tamanho para o cabo de rede de no mínimo 30cm e no máximo 100 metros!


Fonte: http://mundozoom.net/esquema-de-cores-para-montar-cabo-de-rede-rj45-par-trancado.html
Retirado em: 18/10/2019

domingo, 13 de outubro de 2019

Samba - Instalando e configurando o SAMBA no CentOs Linux

Existe um programa chamado Samba que consegue realizar o compartilhamento de arquivos e impressoras entre redes Linux e Windows. Realiza isso por meio do protocolo SMB.

Enquanto redes Windows utilizam o NetBIOS (Network Basic Input/Output System) para compartilhar os arquivos na rede, sistemas Linux utilizam o NFS (Network File System). Esses dois protocolos, por padrão, não conseguem se comunicar. Sistemas Windows, por padrão, não conseguem se comunicar com sistemas Linux.
Esse protocolo permite a comunicação e compartilhamento de arquivos e impressoras na rede.



Instalando o Samba

Para instalar o Samba basta abrir o terminal e falar para seu gerenciador de pacotes instalá-lo. No meu caso, o sistema do servidor é um Linux CentOs que utiliza o YUM. Portanto:


yum install samba

Pronto! Samba instalado, temos que dizer para ele como fazer o compartilhamento. Lembra que o Samba utiliza o protocolo SMB para realizar os compartilhamentos? Então vamos configurar como o Samba realizará o compartilhamento por meio desse protocolo.
Para isso podemos usar o arquivo do próprio Samba chamado: smb.conf. Este arquivo fica no diretório /etc/samba.


Algumas vezes esse arquivo vem com um exemplo de configuração, porém como vamos fazer a nossa própria configuração, podemos apagá-la.
Vimos que mesmo conectando o computador na rede, ele não tem acesso ao compartilhamento. Isso porque nosso servidor não faz parte do mesmo grupo de trabalho (workgroup) do computador.
Podemos dizer isso para o Samba, especificando qual o grupo de trabalho do compartilhamento.
Mas temos que configurar esse grupo de trabalho em todas as pastas que forem compartilhadas?
Não, esses tipos de configurações globais podemos configurá-las uma única vez. Para isso abrimos uma seção global ([global]).
Neste caso, o nome do grupo de trabalho será o caminho do servidor no domínio:

[global]
    workgroup = servidor01.acme.corp
Como as máquinas Windows saberão quem é o servidor rede? Ele precisa de um nome certo?
O Windows utiliza uma API chamada NetBIOS para nomear as máquinas em sua rede. Como queremos dizer o nome do servidor, podemos usar o netbios name:

[global]
    workgroup = servidor01.acme.corp
    netbios name = servidor01
Acabamos nossas configurações globais. Hum… mas ainda não especificamos qual será o compartilhamento… Como podemos fazer isso?
Para especificar o compartilhamento, basta abrir outra seção, como abrimos em [global] , só que agora com o nome do compartilhamento.
No meu caso, eu quero compartilhar a pasta pública, logo, vou chamar meu compartilhamento assim.

[global]
    workgroup = servidor01.acme.corp
    netbios name = servidor01

[publica]
Mas não basta dizer qual o nome do compartilhamento, temos que dizer onde o diretório compartilhado se encontra no servidor. Ou seja, precisamos dizer o caminho (path) até a pasta.
Neste caso, a pasta se chama publica, e está dentro de outra pasta chamada compartilhamento:

[global]
    workgroup = servidor01.acme.corp
    netbios name = servidor01

[publica]
    path = /compartilhamento/publica
E como o computador Windows conseguirá achar essa pasta? Precisamos falar que esse diretório poderá ser encontrado (browseable):

#Configurações globais
[publica]
    path = /compartilhamento/publica
    browseable = yes
O sócio da empresa precisa salvar e alterar alguns arquivos que estão contidos nesta pasta. Logo ela precisa escrever (writable) essas mudanças, isto é, salvá-las de fato.
Ou seja, se ela consegue escrever essas informações, o diretório não é apenas para a leitura dos arquivos (read only).

#Configurações globais
[publica]
    path = /compartilhamento/publica
    browseable = yes
    writable = yes
    read only = no
Configurações terminadas! Mas como o Samba vai saber que esta é a configuração para ser utilizada?
Nós podemos reiniciar o serviços que fazem parte do Samba, dessa forma ele já passa a usar a nossa configuração. O Samba usa dois serviços para realizar o compartilhamento. Um já vimos, é o smb, o outro é chamado de nmb.
O nmb é o serviço que entende as requisições feitas pela API NetBIOS.
Então vamos falar para o sistema (systemctl) reiniciar (restart) esses dois serviços (smb.service e nmb.service):
systemctl restart smb.service
systemctl restart nmb.service

Também precisamos habilitar o compartilhamento no firewall. Do contrário os computadores não conseguirão acessá-lo.
Vamos então passar um comando para nosso firewall (firewall-cmd), que será permanente (--permanent) na zona pública (--zone=public) que adiciona o serviço do Samba (–add-service=samba):
firewall-cmd --permanent --zone=public --add-service=samba
Feito isso, temos que reiniciar nosso firewall:
firewall-cmd --reload

Tudo certo! Samba configurado, firewall também. Vamos tentar acessar nosso serviço de compartilhamento em um Windows.


Para isso, basta digitar no explorador de arquivos o endereço do servidor. No meu caso esse endereço é o: 192.168.0.10. Temos que usar duas barras invertidas antes do endereço (\\):
\\192.168.0.10




Hum… não apareceu nosso compartilhamento… Por quê?
No CentOs existe uma camada extra de segurança chamada SELinux. Nós temos que habilitar o serviço do Samba nessa camada também, além do firewall.
Para isso, basta dizer que queremos mudar o contexto do SELinux (chcon, change context) , do nosso serviço do tipo (-t) compartilhamento utilizando o Samba (samba_share_t) na nossa pasta pública (/compartilhamento/publica):
chcon -t samba_share_t /compartilhamento/publica




Vamos tentar acessar novamente o nosso compartilhamento:




Ainda não conseguimos acessar o compartilhamento… Por quê?
O Samba faz um mapeamento de usuários. Por padrão apenas usuários do domínio podem acessar o compartilhamento.
Podemos resolver esse problema de duas formas:
  • A primeira seria colocar esse computador Windows no domínio, porém esse é o notebook particular da esposa do dono da empresa. Se colocássemos esse computador no domínio todas as vezes que ela fosse usar fora da empresa, teria que tirá-lo do domínio, o que não seria viável.
  • Outra forma é mudar o modo como o Samba mapeia esses usuários. Dessa forma conseguimos fazer com que usuários que não estão no domínio acessem o compartilhamento.
Como essa configuração ocorre para todos os diretórios compartilhados ela é realizada na seção global.
Nela, podemos falar que o mapeamento do usuário (map to guest), poderá receber membros fora do domínio, desde que estejam autenticados.
Bem para isso podemos usar a opção Bad User:

[global]
    workgroup = servidor01.acme.corp
    netbios name = servidor01
    map to guest  = Bad User
A opção Bad User permite que um usuário acesse o compartilhamento depois de realizar uma autenticação.
Mas como o Samba realizará essa autenticação?
Nós podemos adicionar esse novo usuário no sistema e no Samba. Assim, quando o Samba exigir uma autenticação esse novo usuário poderá ser usado.
Vamos adicionar esse novo usuário no sistema (adduser). No meu caso, vou chamá-lo de user.
adduser user

Pronto! Adicionamos o usuário no sistema. Porém ainda precisamos adicionar ao Samba… como podemos fazer isso?

Adicionando usuários no samba

O Samba oferece um programa que podemos usar para alterar a senha e/ou adicionar usuários ao seu sistema.
Esse programa é chamado de smbpasswd. Por padrão ele altera a senha de usuários no Samba. Porém, utilizando o parâmetro -a (adicionar) ele adiciona um novo usuário já cadastrado no sistema.
Assim, podemos adicionar o usuário que acabamos de inserir.

smbpasswd -a user



Já que alteramos o arquivo de configuração, temos que reiniciar os serviços do Samba novamente.
Perfeito! Agora se tentarmos acessar o compartilhamento. Basta digitar o usuário e senha:




Sucesso! Conseguimos acessar o compartilhamento!



Vamos tentar adicionar um arquivo nesta pasta para testar essa funcionalidade:


Não conseguimos, mesmo com a permissão writable no arquivo do Samba… está buggado, ou nós fizemos alguma coisa errada?
No Linux, quando uma pasta é criada, são atribuídos automaticamente algumas permissões ao diretório.

Conseguimos ver as permissões de uma pasta utilizando o comando ls (list) com o parâmetro -l (lista longa).

ls -l /compartilhamento


A saída do comando ls nos retorna algumas informações sobre os arquivos ou diretórios. Essas informações são divididas em colunas, a primeira coluna nos mostra o tipo e as permissões do arquivo ou diretório.

A primeira letra nos indica que é um diretório (d), as demais nos mostram as permissões. Essas são divididas em três partes, as do usuário dono, as do grupo dono e as dos demais usuários.
Cada letra significa um tipo de permissão:
  • r → Leitura (read);
  • w → Escrita (write);
  • x → Execução (execute).
Caso não tenha essa permissão é apresentado como um traço (-) no lugar da letra.
Se analisarmos essas informações vamos perceber que nem o grupo dono do arquivo, ou os demais usuários conseguem escrever na pasta, isto é, criar diretórios ou arquivos. Para resolver esse problema, podemos utilizar um programa chamado chmod(change mode).


Com esse programa, podemos falar que o usuário dono tem todas as permissões, escrever, ler e executar (u=rwx), o mesmo para o grupo dono (g=rwx) e para os outros usuários. (o=rwx):



Agora se nós tentarmos adicionar um arquivo vamos conseguir salvá-lo:


Tudo certo! Conseguimos realizar a configuração do compartilhamento! Agora é só salvar os arquivos.

Para saber mais

Veja que no compartilhamento demos todas as permissões (rwx) para todos os usuários, até a usuários desconhecidos no sistema. Por isso, por questões de segurança esse tipo de configurações devem ser evitadas.
Neste caso, nós utilizamos o chmod com suas opções simbólicas (rwx), porém poderíamos ter utilizado o modo octal (0, 1, 2, 4).
Para evitar esse tipo de configuração, pode-se criar um grupo e colocá-lo como grupo dono da pasta compartilhada.
Esse exemplo é apenas um simples exemplo de compartilhamento. Podemos fazer muito mais como:
  • Restringir o acesso a um diretório ou arquivo a um usuário ou grupo de usuários específicos;
  • Criar pastas únicas para cada usuário no sistema;
  • Bloquear alguns tipos de arquivos de serem salvos no sistema.
Além de compartilhar arquivos e diretórios, o Samba consegue fazer o papel de Active Directory nas redes Windows.
Veja que realizamos essa configuração como superusuário (root), logo, cuidado!
Neste caso, nossa pasta está apenas no servidor, porém conseguimos sincronizá-la com algum serviço na nuvem. Dessa forma podemos sempre acessar seus arquivos, ou pela rede local, ou pela nuvem.

Compartilhando com todos os sistemas

Nosso problema era o compartilhamento de arquivos entre diferentes sistemas operacionais (Windows e Linux). Entendendo que o problema são os diferentes protocolos usados por esses sistemas, encontramos como solução o Samba.
Com ele conseguimos compartilhar arquivos e diretórios, além de impressoras. Isso porque o Samba utiliza o protocolo SMB para realizar o compartilhamento. Dessa forma, as máquinas Windows conseguem acessar os diretórios compartilhados no Linux.


Referência: https://www.alura.com.br/artigos/compartilhando-arquivos-com-o-samba
Retirado em  13/10/2019