Zugriff auf Windows-Freigaben unter Linux

Bei Linux-Systemen, auf dem der CONZEPT 16-Server eingerichtet ist, handelt es sich häufig um einen reinen Datenbank-Server. Um zum Beispiel Replikations-Sätze oder Datensicherungskopien der Datenbank auf einen Windows-Rechner zu übertragen, wird ein entsprechender Zugriff benötigt. Diese Artikel zeigt, wie dieser Zugriff realisiert weden kann.


Zugriff auf Datenquellen

Damit unter Linux auf Daten eines Datenträgers oder Rechnern im Netzwerk zugegriffen werden kann, müssen die Datenquellen zuvor in das Dateisystem von Linux "eingehängt" werden. Dieser Vorgang wird als mounten bezeichnet. Zum Einhängen einer Datenquelle steht der Befehl mount zur Verfügung. Bei Aufruf des Befehls wird diesem mitgeteilt, welche Datenquelle in welches Linux-Verzeichnis eingehängt werden soll. Dieser Ort wird auch als mount point bezeichnet.

Wahl des "mount points"

Vor dem Mounten einer Windows-Freigabe stellt sich zunächst die Frage, in welches Linux-Verzeichnis die Datenquelle am besten eingehängt werden soll. Grundsätzlich hat der Anwender die Wahlfreiheit. Da ein Linux-System aus zahlreichen Dateien besteht, sind die Dateien innerhalb einer Verzeichnisstruktur gemäß FHS (Filesystem Hierarchy Standard) organisiert. Als Einhängepunkt von Datenquellen hat Linux die beiden Verzeichnisse /mnt und /media vorgesehen. Laut Definition ist das media-Verzeichnis für Wechseldatenträger und das mnt-Verzeichnis für temporär gemountete Dateisysteme vorgesehen. Da wir eine Windows-Freigabe mounten wollen, entscheiden wir uns für das /mnt Verzeichnis.

Windows-Freigabe mit dem Kommando "mount" einhängen

In unserem Beispiel wollen wir die Freigabe database des Rechners vm-backup in ein Linux-System einbinden. Mount point soll ein Verzeichnis mit Namen db-backup sein, welches unterhalb von /mnt angelegt wurde.

Beispiel:

mount -t cifs //vm-backup/database /mnt/db-backup -o user=MyName,password=MyPasswd

Mit der Option -t wird das Dateisystem spezifiziert. CIFS steht für Common Internet File System. Hierbei handelt es sich um eine erweiterte Version des Protokolls SMB (Server Message Block).

Nach dem Absetzen des Befehls kann das auf dem Windows-Rechner freigegebene Verzeichnis verwendet werden. Für das "Aushängen" der Quelle steht der Befehl umount zur Verfügung.

Beispiel:

umount /mnt/db-backup

Das gemountete Verzeichnis steht bei Verwendung des mount-Befehls nur bis zu einem Neustart des Rechners zur Verfügung. Damit die Windows-Freigabe automatisch beim Start des Systems eingebunden werden kann, ist ein Eintrag in der Datei /etc/fstab notwendig. In dieser Datei sind alle Dateisysteme, welche vom System gemountet werden sollen, eingetragen.

Windows-Freigabe über "fstab" einhängen

Bei der Datei fstab (file system table) handelt es sich um eine normale ASCII-Datei. Der Eintrag kann mit einem entsprechenden Editor vorgenommen werden.

Beispiel:

//vm-backup/database /mnt/db-backup cifs user=MyName,password=MyPasswd

Die Datei fstab ist in sechs Spalten eingeteilt:

  • Spalte 1
    Name des Device (//vm-backup/database)
  • Spalte 2
    Mountpoint (/mnt/db-backup)
  • Spalte 3
    Dateisystem (cifs)
  • Spalte 4
    Optionale Angaben durch Komma getrennt (user=MyName,password=MyPasswd)

    Die Spalten 5 und 6 sind in unserem Fall ohne Bedeutung und werden nicht angegeben. In diesem Fall wird für beide Spalten der Wert 0 engenommen.

Inhalt fstab:

/dev/sda1            swap           swap defaults       0 0
/dev/sda2            /              ext4 acl,user_xattr 1 1
//vm-backup/database /mnt/db-backup cifs user=MyName,password=MyPasswd

Um zu prüfen, ob der Eintrag korrekt ist und das mounten klappt, muss der Rechner nicht neu gestartet werden. Mit dem Kommando mount und der Option -a werden alle in der fstab eingetragenen Dateisysteme gemountet. Damit das Ergebnis des Vorgangs auf dem Bildschirm erscheint, kann zusätzlich die Option v verwendet werden.

Beispiel:

mount -av

Die Standardberechtigungen der fstab erlauben jeden Benutzer die Datei zu lesen. Dadurch sind auch Benutzer und Kennwort zu lesen, da alle Angaben im Klartext erfolgen. Alternativ können Benutzer und Kennwort in eine separate Datei, die nur von root lesbar ist, ausgelagert werden. Der Name der Datei ist nicht vorgegeben. In der Datei fstab wird dann mittels der Option credentials auf diese Datei verwiesen.

Beispiel:

//vm-backup/database /mnt/db-backup cifs credentials=/etc/share.cred

Klicken Sie hier, um die Nutzungsbedingungen für unseren Blog zu lesen.

Eine Antwort

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Leave the field below empty!

Wünsche, Fragen oder Feedback sind willkommen:

Nutzungsbedingungen der Kommentarfunktion im Blog

1. Allgemeines

Vectorsoft AG („Anbieter“) stellt für Internetnutzer („Nutzer“) auf der Website
vectorsoft.de einen öffentlichen Blog bereit. Der öffentliche Blog dient dem
Informations- und Gedankenaustausch. Die Nutzer, welche sich mit Beiträgen und
Kommentaren beteiligen, verpflichten sich dazu, die Blog-Nutzungsbedingungen
einzuhalten und tragen die Verantwortung für die Richtigkeit und Angemessenheit
sowie Freiheit von Rechtsverletzungen ihrer Beiträge. Mit Nutzung der
Kommentarfunktion in unserem Blog akzeptieren Sie diese Nutzungsbedingungen.

2. Netiquette

Wir bitten Sie von persönlichen Angriffen und Provokationen aufgrund anderer
Meinungen abzusehen. Bitte argumentieren Sie sachlich und bewegen Sie sich auf
der Basis einer konstruktiven Diskussionskultur. Ihr Kommentar sollte stets im
Zusammenhang mit dem jeweiligen Thema sein, um Ausschweifungen in andere
Themenbereiche zu vermeiden. Das mehrmalige Posten desselben Kommentars
oder mehrerer ähnlicher Kommentare ist nicht erlaubt.

3. Verbot rechtswidriger Inhalte

Mit Absenden Ihres Kommentars bestätigen Sie, dass Sie keine Urheberrechte oder andere Rechte Dritter verletzen. Volksverhetzende, rassistische Äußerungen, Anleitungen zu Straftaten und deren Verherrlichung, Gewaltdarstellungen, pornografische Inhalte und Äußerungen, die Persönlichkeitsrechte verletzen sind untersagt.

4. Keine Werbung

Die Nutzung der Kommentarfunktion ist für kommerzielle oder parteipolitische
Zwecke nicht erlaubt. Werbliche Beiträge aller Art werden von uns umgehend
gelöscht.

5. Angaben zum Namen

Bei der Eingabe Ihres Namens achten Sie auf die zuvor genannten Grundsätze.

6. Quellenangaben

Bitte geben Sie bei der beabsichtigten Veröffentlichung von Zitaten oder Beiträgen
Dritter die jeweiligen Quellen an und erläutern dessen Bezug zum Blogbeitrag.

7. Verstoß gegen die Nutzungsbedingungen

Beiträge, die gegen diese Richtlinie verstoßen werden umgehend gelöscht. Sollten
Sie selbst Verstöße bemerken, so senden Sie uns bitte den Link des betreffenden
Kommentars per E-Mail an . Wir weisen ausdrücklich daraufhin, dass wir einzelne Nutzer bei wiederholten oder schweren Verstößen gegen diese
Nutzungsbedingungen ausschließen werden.

Stand: Sept. 2024

Deine Trial Version - jetzt anfordern!

Teste yeet - unverbindlich und kostenfrei

IHRE EVALUIERUNGSLIZENZ - JETZT ANFORDERN!

TESTEN SIE DIE CONZEPT 16 VOLLVERSION - UNVERBINDLICH und KOSTENFREI

Melden Sie sich bei unserem Newsletter an

Anrede*
     
Zustimmung zur Datenverarbeitung gem. DSGVO*



WordPress Cookie-Hinweis von Real Cookie Banner