Объединение компьютеров через VPN и личное облако на VPS сервере

Как и где арендовать сервер для VPN с оплатой в рублях?

В прошлом материале я подробно рассказал как настроить VPN на арендованном виртуальном сервере.

Данная статья является её продолжением, так как наличие своего сервера и настроенного VPN позволяет использовать сам сервер, в том числе как облачное хранилище которое не сможет заблокировать важные данные, а также организовать зашифрованную связь между устройствами внутри VPN сети и производить обмен данными, в том числе, встроенными возможностями Windows.

Ну и напомню, что одного сервера хватит на несколько домохозяйств и по итогу вы получаете сервис с очень большой скоростью соединения, статическим IP, который не будет вызывать вопросы у сайтов, и если поделить оплату на несколько семей, то выходит 100-150 рублей в месяц на домохозяйство.

Коротко напомню как арендовать сервер и зайти в него через терминал. За рубли иностранные серверы можно заказать на:

RU VDS

RU VDS. Минимальная комплектация около 550 рублей в месяц (есть скидка 5% по промокоду KFQ-OTS-NCD, SKU-SLL-WFW, HNX-AIO-PJN, JJT-SBM-SOE, JFX-FHN-QOP, SJQ-FMH-HBA, AXG-SEJ-FEX, QXX-EAV-LWD, SCC-TRK-IER, IKK-JXW-RGF, QWV-XLP-VTV, CBT-WCD-RIJ, CTU-FSV-WQV, VDL-NWS-UDP, JOI-OTV-BXL, OGJ-GXN-UOF, JHB-TJG-ETK, NJI-CAE-GBR, GCX-LCM-OML, SCN-EJB-HQS, промокоды, к сожалению, одноразовые. Я их периодически обновляю).

Доступны не все сервера
veesp.com

Второй сервис чуть дешевле. И я заранее ещё связался с этим сервисом, так что вам ещё есть промокод (90LHJT906Q9W — скидка 5%). 

veesp.com

Забегая вперёд скажу, что я буду показывать на примере этого варианта. Юридически он находится в Латвии, что не ограничивает возможности по расширению доступных мощностей в будущем из-за санкций на покупку оборудования, но при этом ориентирован на русскоязычных пользователей и компании, то есть имеется русскоязычная поддержка, и возможности оплаты любыми нашими картами. И сами сервера находятся в России и в Латвии, что максимально близко к России, а значит обеспечат минимальный пинг, и кроме того в Латвии достаточно много русскоязычных пользователей, чтобы, например, в кешах гугла, быстро дублировались видео на русском языке. То есть для просмотра ютуба сервера в Латвии — это один из наиболее оптимальных вариантов.

Если купить сразу на год, то с учётом скидки выходит примерно 4 доллара в месяц. Если купить просто на месяц то выходит около 5-х долларов.

Как зайти на свой сервер?

Если у вас Windows 10 или 11, MAC и Linux, то там вы можете начать подключение используя встроенную командную строку или терминал. Если у вас Windows 7, то вам понадобится сторонний терминал с поддержкой SSH.

Например PuTTY.

Несмотря на то, что я показываю на Windows 10 я его тоже поставил, так как в нём можно сохранить параметры для входа, что в будущем упростит работу.

Скачиваете его и запускаете.

  1. В окно имя хоста копируете IP адрес того сервера, что взяли в аренду.
  2. Придумайте название
  3. Сохраните запись
  4. Нажмите кнопку соединиться

При первом соединении возникнет всплывающее окно. В нём нажимаете «ок».

Далее откроется терминал, который будет ждать от вас залогинивания.

В качестве логина вводите Root

root

Пароль должен быть в сведениях о арендованном сервере.

Его нужно скопировать в буфер обмена в том месте где он у вас записан и далее в окне терминала нажать правую клавишу мыши, он вставится, но внешне отображаться не будет. Далее нажимайте «enter» и если вы сделали всё правильно, то вас залогинен на арендуемый сервер

Далее вы можете сменить пароль введя команду: passwd

passwd

И далее дважды ввести новый пароль

Пароль внешне так же не будет отображаться в терминале

Всё. теперь вы на своём сервере. И можете отдавать ему нужные для дальнейшей работы команды.

ОБРАЩАЮ ВАШЕ ВНИМАНИЕ, ЧТО МНОГИЕ ВЕЩИ ИЗ ЭТОЙ СТАТИ ОПИСЫВАЮТ РАБОТУ КОГДА VPN УЖЕ НАСТРОЕН. И ЕЩЁ РАЗ УКАЗЫВАЮ, ЧТО СТАТЬЯ ОБ ЭТОМ ЕСТЬ ТУТ.

Коротко про то из-за чего возможен иной доступ между компьютерами внутри VPN

Мои инструкции направлены на развитие частных VPN, то есть когда вы делаете из для себя и своих близких без посредников, получая более высокое качество и надёжность, за те же деньги. Ну и логично, что если вы разбили один сервер между знакомыми людьми, то общий сервер с VPN даёт вам ряд преимуществ. По сути теперь у каждого из компьютеров есть 3 ip адреса. Первый — локальный, который начинается на 192.168.*.*, его даёт роутер у вас дома, второй — тот что даёт вам ваш провайдер, для внешний части интернета, и третий — это адрес, который вам даёт ваш арендованный сервер для VPN подключения, используя Wiregard, который мы настраивали в прошлой статье — этот адрес у всех пользователей тоже статический, что облегчает настройку связей. Это адрес с маской 10.0.0.0. Так вот.

Все компьютеры внутри VPN получают адреса с маской 10.0.0.0 в едином пространстве адресов.

А это значит, что вы можете через VPN сервер напрямую общаться между компьютерами, которые могут находится в разных странах мира так, как будто они в одной локальной сети и все эти обмены будут упакованы в зашифрованный туннель.

Ну и когда я говорю про деление одного сервера на несколько домохозяйств надо понимать, что есть вы — продвинутый пользователь, и есть кучка из ваших близких, друзей и родственников. Лично я на свой сервер подключил все свои компьютеры, смартфон, два смартфона родителей, два компьютера родителей, компьютер сестры, смартфоны сестры и смартфоны её детей. В вашем случае — это могут быть также родственники, друзья, или коллеги, однокурсники или одноклассники.

Но все подобные группы объединяет то, что в этой группе образуются люди, которые хорошо доверяют друг другу и нуждаются в обмене данными между собой. Например, у меня на одном из компьютеров хранится семейный фотоархив, к которому могут хотеть иметь доступ остальные пользователи сервера. И по сути находясь в единой сети через VPN я могу расшарить какие-то свои папки другим пользователям. И делается это просто средствами Windows.

Как раздать доступ на любые папки между компьютерами внутри VPN средствами Windows?

Выбираете папку, которую хотите расшарить в сети и в её параметрах задаёте общий доступ.

Тут же сразу вы можете увидеть как эту папку вводить на других компьютерах в сети. Но если вы не переименовывали свой компьютер, то у него как правило какое-то дурацкое название. Так что в других компьютерах в сети можно в проводнике входить через ip адрес в маске 10.0.0.0 по адресу, который указан в профиле WireGuard того компьютера, с которого вы расшарили папку.

На разные папки вы можете задавать разные параметры по доступу. Выбирать какие пользователи или группы пользователей должны иметь доступ. Или вообще делать папки доступными без пароля. Чтобы было проще настроить доступ надо на всех компьютерах сети включить обнаружение компьютера в сети.

Для открытия этих настроек, просто копируете текст ниже его в проводник Windows жмёте Enter и в открывшемся меню включаете отображение компьютера в сети:

control.exe /name Microsoft.NetworkAndSharingCenter /page Advanced

Это позволит проще раздавать права доступа, так как в настройках начнут «светится» пользователи других компьютеров сети. Потом, после завершения настроек отображение можно отключить.

В остальном с этим — разберётесь сами. Тут всё понятно, там ничего сложного нет, да и, думаю, домашнюю сеть устройств объединённых внутри роутера многие и так делали, так что тут ничего нового знать не надо, так как делается всё точно так же.

Но это только половина дела.

Дело в том, что для того чтобы обмениваться таким образом данными компьютер того, у кого вам надо что-то посмотреть должен быть включен и подключен к VPN.

Два способа сделать «облако» на своём сервере

И тут возникает вторая важная вещь. Дело в том, что сам сервер тоже находится в этой же локальной сети и он как раз таки включен всегда. Более того сервер имеет статический ip адрес, а значит вы можете сделать его ресурсы доступными как через просто интернет, так и внутри VPN.

И в этом плане сервер может полноценно заменить облачные сервисы, так как можно раздать доступ к синхронизируемым ресурсам на любые свои устройства. И всё это, само собой, входит в оплату сервера поверх уже настроенного быстрого VPN.

Вообще если вам нужно чтобы облако было прям как в коммерческих вариациях, рюшки и всякие интерфейсы — то такое тоже можно сделать.

Гуглите по запросу Linux VPS облако, это будет требовать больше мощностей от самого сервера, но если это надо, то такое тоже можно сделать. И в интернете есть гайды как это сделать.

Мне лично нужно только то, чтобы у меня была папка к которой у меня будет доступ через интернет с любых моих устройств. К обычным сетевым папкам можно подключиться как с компьютеров, так и с мобильных устройств, через приложения проводников, в которых можно настроить сетевые папки, допустим через Total Commander на андроид.

Ну и, собственно, то что мы настроили для компьютеров между собой — это обмены через SMB протокол.

SMB is a client server, request-response protocol. The only exception to the request-response nature of SMB is when the client has requested opportunistic locks (oplocks) and the server subsequently has to break an already granted oplock because another client has requested a file open with a mode that is incompatible with the granted oplock. In this case, the server sends an unsolicited message to the client signaling the oplock break. Addl. info at cifs/docs/what-is-smb.html.

Такое теперь надо настроить на арендованном сервере. Но и это тоже не обязательно. Так как всё зависит от ваших задач.

Я сейчас покажу два варианта как сделать сетевую папку.

Первый — без каких-либо настроек на сервере, но со сторонним софтом на клиенте, то есть на ваших компьютерах, а второй — с настройками на сервере, но работать это будет штатными средствами в винде на клиентах.

Использование протокола на основе SCP команд

Начнём с первого варианта.

В прошлой статье я показывал как можно взаимодействовать с файловой системой вашего сервера через командную строку Windows, так мы скачивали файлы конфигурации для подключения клиентов VPN к своему серверу.

Но в комментариях мне подсказали, что есть программы, которые в бэкэнде общаются с сервером этими же командами, но при этом выводят файлы в привычном виде, работают всякие перетаскивания копипаст и т.д. И само собой, то что я показывал в прошлой статье, как скачивать конфигурации можно сделать гораздо проще используя подобные программы.

Наверное самая распространённая из программ, которая это позволяет делать — это WinSCP.

Программа бесплатная.

В WinSCP можно заходить и под пользователем root, но делать так на постоянку не стоит. Так что для начала вам надо создать какую-то папку, которую вы будите использовать для файлообмена и задать права доступа к этой папке для нового пользователя с ограниченными правами.

Например это будет папка /user_data/222.

Для создания пользователя с ограниченными правами перходим обратно в PuTTY

Далее создаёте нового пользователя командой

sudo useradd -m -c userobmen -s /bin/bash userobmen

Где, имя нового пользователя «userobmen»

Далее задаёте пароль этому пользователю.

sudo passwd userobmen

После чего нужно дважды ввести новый пароль.

Далее нужно этому пользователю разрешить доступ к той папке, которую вы будите использовать в WinSCP для обмена данных.

sudo chmod ug+rwx /user_data/222

Эта команда разрешает для владельцев папки и группы владельцев папки чтение, запись и запуск файлов.

И теперь надо добавить в качестве владельца папки нашего пользователя userobmen.

sudo chown userobmen /user_data/222

Вкупе эти две команды говорят о том, что папка принадлежит пользователю userobmen и владельцам папки разрешён доступ к файлам в этой папке.

Подробнее про работу с доступами пользователей рекомендую ознакомится с двум (1, 2) статьями про вышеуказанные команды.

Теперь можно при входе в WinSCP логинится пользователем userobmen и работать внутри созданной папки.

Далее находим папку, для которой вы дали доступ. Откройте свойства папки в свойствах владелец должен быть ваш новый пользователь.

Собственно ограничения тут в том, что у вас доступ к файлам только через эту программу. Упростить жизнь может функционал автоматической синхронизации. Вы можете на компьютере создать папку и задать связь между папкой на компьютере и сервере.

Можно включить WinSCP в автозагрузку системы. В настройках ещё есть опции по «интеграции».

Но в целом — полноценной заменой облака такой подход не является, так как работать не удобно, в добавок работа идёт по сути просто с локальными копиями файлов.

Поэтому я ещё покажу вам другой вариант, используя тот же протокол, что для доступа к сетевым папкам между компьютерами.

Использование протокола SMB

Если вы зайдёте в «этот компьютер» в Windows, то вы увидите, что там есть кнопка «подключение сетевого диска», она позволяет использовать сетевые ресурсы ровно так же, как локальные, то есть не подгружая файлы целиком из интернета и т.д.

А подтягивая только те части файла, что нужны были бы от локального диска.

Ну то есть как будто бы это реально локальный диск. Допустим чтобы посмотреть фильм лежащий в сетевом диске вам не надо будет ждать пока фильм закешируется где-то локально, так как для вашего компьютера он типа и так уже лежит локально. И это принципиальное отличие от использования SCP которому нужно для открытия файла его закешировать локально. Но если вы просто так пропишите в настройках подключения сетевого диска адрес арендованного сервера, то ничего не произойдёт, так как на сервере для начала нужно развернуть и настроить подключение по SMB протоколу.

Благо создать такой доступ очень просто.

Для убунту есть такая программа как Samba.

Заходите в терминал на сервер.

Для начала нужно обновить все текущие пакеты установленные на сервере командой

sudo apt update

Тут процесс зависит от того насколько старая развёрнута версия убунты на сервере.

Если для уже настроенной ривергард всплывёт вопрос что делать с её конфигурациями, то выбирайте пункт, про то, что всё оставить как есть.

Дальше нужно установить пакет samba.

sudo apt-get install samba

Он как раз таки отвечает за активирование SMB протокола на сервере.

В процессе установки надо будет один раз нажать на Y.

Установка закончится сама.

Всё. теперь к вашему серверу можно подключиться с любого компьютера, так как сервер теперь умеет отвечать на запросы про сетевые папки.

Правда пока что никаких данных так получить будет нельзя.

Для этого надо расшарить какие-то папки для доступа, а также опционально задать требования по доступу к данным, то есть создать пользователей, пароли для них и при необходимости объединять пользователей в группы, чтобы давать доступ к отдельным папкам целым группам пользователей.

К слову — если включить VPN, то доступ как к сетевой папке появится у сервера как по глобальному IP адресу сервера, так и по локальному для VPN адресу.

Локальный ip адрес сервера для VPN узнать довольно легко.

В прошлом видео мы устанавливали в качестве VPN — виергард.

В нём вы можете зайти в свой конфигурационный файл и там посмотреть тот ip адрес который выдан вашему компьютеру или смартфону. Сервер находится по этой же сетевой маске, но с единичкой в последнем блоке адреса. У меня это, например 10.6.0.1. Само собой, если у вас отключен VPN, то подключится к сетевой папке вы сможете только через ip адрес сервера, который прописан в личном кабинете у хост провайдера.

Но вернёмся к сетевым папкам.

Изначально нужно создать какую-то папку на сервере, которую вы потом сделаете сетевой.

Это можно сделать и в терминале, но проще это сделать через программу WinSCP.

Логинитесь на свой сервер через WinSCP.

Тут вам надо создать новую папку.

Собственно этот процесс я уже ранее показал.

Я назвал её user_data и в ней создал две папки — 001 и 002.

Теперь мы эти папки будем делать доступными разным пользователям.

Свойства того, что будет сервер допускать как сетевые папки задаётся в файле параметров программы Samba.

Можно параметры вписывать через командную строку, но мы и тут воспользуемся WinSCP.

В корне сервера находите папку etc и там открываете папку Samba.

В этой папке лежит файл smb.conf.

Советую сделать для этого файла резервную копию.

На всякий случай я ещё в текстовой версии оставлю свой файл как пример.

Открываете его блокнотом, или ворт падом или любым другим текстовым редактором.

То что там вписано не трогайте, мы свою часть будем вписывать просто дальше в конец файла новыми строками.

В этом файле мы прописываем те папки, что будут отображаться, а также параметры доступа к ним.

Давайте для начала откроем доступ для папки так чтобы он был без пароля. Само собой, не следует так делать, если вы оставите свой сервер видимым как сетевую папку для открытого интернета. Ограничить работу в открытом интернете можно либо через настрйоки самой самбы, которые я покажу чуть позже, либо настройкой брандмауера сервера, ограничивая работу через порт 445 командой

iptables ограничив доступ для всего кроме пространства запросов из локальной сети.

Ещё приложу страницу на сайте самбы, где описаны принципы обеспечения безопасности данных.

Кроме того, если вдруг вы будите планировать редактировать файл конфигураций не в WinCSP а через терминал, то рекомендую этот файл почистить от инструкций и лишних записей.

Для этого в терминале пропишите команду

sudo bash -c 'grep -v -E "^#|^;" /etc/samba/(название файла с резервной копией) | grep . > /etc/samba/smb.conf'

Эта команда перезапишет файл конфигурации из созданной копии но без лишних строк. Если редактировать будите открывая в текстовом редакторе, то на лишнюю писанину можно забить.

Но вернёмся к публичным папкам.

Открываете файл конфигураций и вписывайте в его конец вот такой текст.

[Сетевая папка]
    comment = Public Folder
    path = /user_data/001
    public = yes
    writable = yes
    read only = no
    guest ok = yes

Видится папка будет как “Сетевая папка”, в поле коммент вписываете пояснение чтобы вы сами понимали что это вы такое понаписали, дальше вам надо прописать путь к той папке, что лежит на сервере. Тут я поясню сразу, что те названия папок что мы создавали в WinCSP — это, своего рода, служебные названия. Так папка 001 в сети будет отображаться как “Сетевая папка”, то есть так как вы укажете её в конфигурационном файле.

Далее мы пишем атрибут — паблик “Да”. Врейтебл, то есть с возможностью записи — да, риад онли, то есть только для чтения — нет, и гостевой доступ — да.

По разные стороны от равно должны быть пробелы. Если не поставить — работать не будет.

Всё. Сохраняете файл. Закрываете.

Заходите обратно в терминал и там прописывайте команду для перезагрузки самбы.

sudo systemctl restart smbd.service

Теперь можете ещё раз проверить свой сервер. Доступ к папке появился. Вы можете туда копировать, вставлять и т.д. И доступ к этой папке есть у всего интернета, что, учитывая дырявость стандарта SMB нисколько ни хорошо. Поэтому теперь надо сделать так, чтобы доступ к серверу был только через VPN.

Для этого открывайте файл конфигурации самбы. В нём найдите раздел GLOBAL.

И введите туда в любую строку

   hosts allow = 127.0.0.1 10.6.0.3/24

Эти два параметра позволяют задать доступ только для компьютера самого к себе и доступ в моём случае при обращении с адреса 10.6.0.3.

Сохраняете файл. Закрываете.

Ещё раз прописывайте командой через терминал

sudo systemctl restart smbd.service

Теперь проверяете доступ к вашей папке. С ip адреса сервера, который прописан в данных о арендованном сервере доступ должен прекратиться. А при включенном VPN с ip адреса в сети, у меня это 10.6.0.1 доступ должен работать. При выключеном VPN доступ должен быть недоступен.

Иногда происходят затупы в винде, из-за того что винда кеширует какие-то данные, но смысл в том, что возможность открытия новых папок, чтения новых файлов, запись и т.д. без VPN должны пропасть.

Соответственно для большинства, так как в сети будут только доверенные устройства — вариант с папкой без пароля будет приемлемым. И на этом можно уже подключать папку как сетевой диск. Делается это просто. Прописываете путь и всё.

Кроме того можно как и с другими облаками работать в режиме синхронизации и работать в режиме работы в самом облаке. Штатными средствами винды это тоже реализуемо. Жмёте правой клавишей на сетевом диске и там будет такой пункт.

Но предупреждаю, что он отключается потом только выпиливанием самой службы. В майкрасофт видимо не думали, что кто-то этим будет пользоваться и не продумали нормального отключения синхронизации, так что как там дальше я показывать не буду. Захотите — нажмите. Меня устраивает и работа с данными сквозь VPN без кеширования и предварительных синхронизаций, так как скорости доступа высокие.

И всё. Вот оно ваше личное облако. Какой объём данных нужен, такой и проплачивайте у хост провайдера, у меня тариф на 25 гигабайт, в качестве флешки вполне пойдёт. Домашний интернет 100 Мбит/с, так что на скачивание с облака у меня эти 100 Мбит/с и работают. И напомню, что это уже бонусом к быстрому VPN.

Ну и теперь коротко рассмотрим вопрос с доступом к папкам по паролям.

Доступ к папкам по паролям

Для папок с закрытым доступом нужно будет создавать пользователей на сервере и прописывать в параметрах доступ только пользователей или групп пользователей. Как мы это делали уже для папки с WinSCP.

Но потом надо будет пробросить этих пользователей в параметры самбы, задав им дополнительный пароль уже для доступа через самбу.

В общем — суть такая.

У вас есть пользователь, и папка. Нужно установить доступ пользователя к папке и доступ к пользователю через самбу.

Пароли для пользователя и для этого же пользователя для самбы могут быть одинаковыми. Первый пароль нужен для залогинивания в самой операционной системе убунту, а второй уже для захода в сетевую папку.

Ещё раз покажу весь процесс. На этот раз создадим пользователя для собаки. А то что мы всё для людей, да для людей.

Возвращаемся в терминал сервера.

Создаём нового пользователя.

Делается это командой:

sudo useradd -m -c sobaka -s /bin/bash sobaka

Далее нужно создать пароль этому пользователю для вашего сервера командой

sudo passwd sobaka

Далее нужно два раза вписать пароль. Он не будет отображаться — но он вписывается.

Дальше можете проверить, что пользователь создался командой

sudo id sobaka

Вам пропишутся id этого пользователя. И видно, что для пользователя создалась группа пользователей собака, про группы я скажу чуть позже.

дальше нужно задать пароль этого пользователя для самбы.

Это делается командой:

sudo smbpasswd -a sobaka

Два раза вводите пароль. Он может быть таким же как и пароль введённый для системы целиком.

Всё пользователь создан.

Теперь нужно создать папку, которую вы хотите сделать доступной только для отдельных пользователей. У меня это, например 002, которую я создал чуть ранее.

Если вы ранее через WinCSP её не создали, то можно создать командой

sudo mkdir -p /user_data/002

Теперь надо нашему новому пользователю открыть доступ в эту папку.

Делается это командой

sudo chmod ug+rwx /user_data/002

И назначить собаку владельцем папки

sudo chown sobaka /user_data/002

Соответственно теперь нужно создать необходимое количество пользователей и прописать их пароли для системы и пароли для самбы. А также раздать права на нужные папки разным пользователям.

Кроме того пользователей можно объединять в группы.

Группы создаются командой:

sudo groupadd zveri

Я создал группу звери.

Далее в эту группу надо добавить пользователей

sudo usermod -aG zveri sobaka

Теперь ещё раз просмотрев id пользователя собака командой

sudo id sobaka

Можно увидеть, что она принадлежит группе собаки и группе звери.

И прописывать владельцев для папок можно не для пользователей, а для групп пользователей.

sudo chown sobaka:zveri /user_data/002

Работа муторная, но сделать это надо только один раз. Опять же если вам эти всякие пароли нужны. Если не нужны, то инструкция для вас уже давно закончилась профитом.

Теперь надо прописать новую папку уже для самбы.

Для этого опять открываем файл конфигурации самбы и в конец дописываем новую конфигурацию.

[Parol]
    path = /user_data/002
    guest ok = no
    browsable =yes
    writable = yes
    read only = no
    force user = sobaka
    force group = zveri

Тут мы указываем название для сетевой папки, путь к ней. В качестве атрибутов невозможность гостевого доступа, возможность чтения и записи и так же от чьего имени производится работа на сервере, либо от имени пользователя, либо от имени группы пользователей.

ну и соответственно тут мы не регулируем то, кому допустим вход, но если вход от пользователей, которым не дан доступ к папке не сервере, то получить данные не получится.

Вообще есть регулирование доступа к данным через саму самбу. Ну то есть на сервере вы даёте доступ любым пользователям к папкам, а уже самбой ограничиваете тех кто может залогиниться. Тогда вместо force user или force group прописывается строка

valid users = sobaka, @zveri

И уже тут перечисляются пользователи через запятую, либо, если нужно указать группу, то группа пишется через знак собака.

Но, честно говоря, мне такой метод два дня сношал мозг. Доступ иногда давался, иногда не давался, а ошибки говорили, что надо обратиться к администратору ресурса, коим являлся я сам, и что там я делал не так — я так и не понял.

Само собой можно задать и правила доступа на сервере и одновременно с этим перечень допустимых пользователей через самбу.

То есть указывать и форс юзера, и давать ограничения на владельцев папок на сервере и указывать валидных пользователей списком в параметрах самбы. Это наверное наиболее безопасный метод, так как получается два уровня ограничений вместо одного.

Ну и в таком виде это будет работать уже с паролями. Если оно вам надо.

Ну и, думаю, тему со своими сервером заканчивать не будем.

Лично я свои хотелки для себя уже реализовал, но предлагаю вам в комментариях писать чтобы вы хотели от сервера ещё. А я постараюсь разобраться в том как это реализовать и покажу в будущем.

Видео на YouTube канале "Этот компьютер"

Добавить комментарий