Windows Server 2008R2 Foundation

Windows Server 2008 R2 Foundation, czyli kompletne rozwiązanie serwerowe dedykowane specjalnie dla małych firm

\"\"

Z myślą o małych firmach, w których z komputerów korzysta maksymalnie 15 użytkowników, firma Microsoft przygotowała dedykowane dla tego segmentu rozwiązanie – Windows Server 2008 R2 Foundation. Jest to specjalne rozwiązanie serwerowe, które oferuje podstawowe funkcje IT dla firm, takie jak: udostępnianie plików i drukarek, zdalny dostęp do zasobów informatycznych firmy czy też funkcje zabezpieczeń. Windows Server 2008 R2 Foundation to serwer (sprzęt) dostarczony przez wyselekcjonowanych Producentów oraz preinstalowane oprogramowanie serwerowe z dostępem dla 15 nazwanych użytkowników, przez co eliminuje konieczność zakupu licencji dostępowych CAL.

Firma Microsoft wprowadziła na rynek rozwiązanie serwerowe dedykowane małym firmom, w których z komputerów korzysta maksymalnie 15 użytkowników. Windows Server 2008 R2 Foundation jest kompletną platformą serwerową (sprzęt i oprogramowanie), dzięki której małe firmy otrzymują szereg funkcjonalności, za które do tej pory musiały ponosić dodatkowe koszty.

„Nasze rozwiązanie jest wyraźnym skokiem do przodu, dzięki któremu małe firmy mogą zyskać przewagę konkurencyjną” – powiedziała Magdalena Kozłowska-Deć, product manager z polskiego oddziału Microsoft. – „To kompletne, bezpieczne rozwiązanie, które przy niewielkich kosztach pozwala stworzyć łatwą w użyciu i rozbudowaną pod względem funkcjonalnym infrastrukturę informatyczną. Windows Server 2008 R2 Foundation przynosi małym firmom rozwiązania, które do tej pory były zarezerwowane jedynie dla dużych organizacji”.

Windows Server 2008 R2 Foundation oferuje pełne możliwości serwerowe w niezwykle przystępnej cenie, która dodatkowo obejmuje licencję na serwer oraz dostęp dla 15 nazwanych użytkowników.
To także wyraźne zwiększenie bezpieczeństwa organizacji, ponieważ rozwiązanie Microsoft pozwala tworzyć kopie zapasowe danych z komputerów użytkowników oraz przeprowadzać automatyczne aktualizacje oprogramowania, co gwarantuje jego odporność na znane zagrożenia. Windows Server 2008 R2 Foundation to także wydajna i wygodna praca dzięki funkcji współdzielenia plików, gotowej strukturze intranetowej oraz możliwości zdalnej pracy z plikami zapisanymi w zasobach informatycznych firmy. Windows Server Foundation obsługuje również aplikacje biznesowe oraz daje możliwość korzystania z bezpłatnej bazy danych SQL Server 2008 Express Edition.

System został zbudowany na platformie Windows Server Standard w nowoczesnej technologii 64-bitowej i działa w oparciu o następujące wymogi techniczne:

  • może być obsługiwany tylko przez jeden procesor
  • system obsługuje do 8GB pamięci RAM
  • może z niego korzystać maksymalnie 15 użytkowników (poprzez upgrade oprogramowania istnieje możliwość przejścia na Windows Server Standard, jeśli wraz ze wzrostem organizacji zajdzie taka potrzeba)
  • nie posiada praw do wirtualizacji

Jakość, bezpieczeństwo, wydajność, wsparcie techniczne to tylko kilka z wielu wymogów stawianych przed oprogramowaniem biznesowym. System Windows Server 2008 R2 Foundation został przygotowany zgodnie z procesem Security Development Lifecycle, opracowanym przez Microsoft jako rygorystyczny proces inżynierski gwarantujący wysokie bezpieczeństwo tworzonego kodu. Rozwiązania oparte na Windows, takie jak Windows Server 2008 R2 Foundation, umożliwiają klientom uzyskanie usług i wsparcia technicznego na odpowiednim poziomie w niedrogi i prosty sposób.

„Od pewnego czasu zauważamy coraz większe zainteresowanie klientów rozwiązaniami serwerowymi. Dotychczas oferowane systemy serwerowe spełniają potrzeby klientów, ale niestety są dla nich często zbyt drogie. Windows Server 2008 R2 Foundation jest idealnym rozwiązaniem, ponieważ oferuje bogatą funkcjonalność za atrakcyjną cenę. Jako firma wdrażająca rozwiązania serwerowe jesteśmy bardzo zadowoleni z możliwości zaoferowania klientom rozwiązania na miarę ich oczekiwań i w dostępnych dla nich cenach” – powiedział Robert Raguza, właściciel firmy Katfil z Gdyni.

W cenie licencji Windows Server 2008 R2 Foundation małe firmy otrzymują możliwość korzystania z:

  • wydajnej i niezawodnej platformy dla aplikacji biznesowych,
  • zdalnego, terminalowego dostępu do aplikacji serwera (licencje Remote Desktop Services nie są dołączone do produktu, można je dokupić osobno),
  • centralnego zarządzania uprawnieniami użytkowników,
  • automatycznego kopiowania danych z komputerów,
  • automatycznych aktualizacji oprogramowania komputerów,
  • funkcji szyfrowania danych na serwerze (razem z Windows 7),
  • funkcji współdzielenia plików i drukarek w sieci,
  • serwera firmowego intranetu,
  • bramki i serwera internetowego.

„Uważam, że jest to przełomowa oferta serwerowa dla małych firm. Przede wszystkim dzięki bardzo atrakcyjnej ofercie cenowej w stosunku do możliwości. W oparciu o licencję Windows Server 2008 R2 Foundation można zbudować w pełni funkcjonalny serwer w cenie dobrego desktopa. Jest to oferta „uszyta na miarę” dla firm, które korzystają z desktop-serwerów i innych serwerów do obsługi mikro i małego biznesu” – powiedziała Marzena Kanclerz, OEM Server Champ z polskiego oddziału Microsoft.

Firma Microsoft zaleca instalowanie Windows Server 2008 R2 Foundation na produktach serwerowych takich firm, jak Hewlett Packard, Dell, Fujitsu, Lenovo, AB, Action, ABC Data, Format, ICom, Incom, Komputronik, NTT, PC Factory, Perfektus oraz Yamo.

Warunki sprzętowe instalacji Windows Server 2008 R2 Foundation:

  • Windows Server 2008 R2 Foundation, czyli kompletne rozwiązanie serwerowe dedykowane specjalnie dla małych firmjeden 64-bitowy procesor x86,
  • Windows Server 2008 R2 Foundation, czyli kompletne rozwiązanie serwerowe dedykowane specjalnie dla małych firmczęstotliwość zegara procesora minimum 1,4 GHz (zalecane 2GHz lub więcej),
  • Windows Server 2008 R2 Foundation, czyli kompletne rozwiązanie serwerowe dedykowane specjalnie dla małych firmminimum 512 MB RAM (zalecane 2GB lub więcej; maksymalny limit: 8 GB),
  • Windows Server 2008 R2 Foundation, czyli kompletne rozwiązanie serwerowe dedykowane specjalnie dla małych firmpamięć dyskowa 10 GB (zalecane 40 GB),
  • Windows Server 2008 R2 Foundation, czyli kompletne rozwiązanie serwerowe dedykowane specjalnie dla małych firmnapęd optyczny DVD,
  • Windows Server 2008 R2 Foundation, czyli kompletne rozwiązanie serwerowe dedykowane specjalnie dla małych firmekran o rozdzielczości 800×600 lub większej,
  • Windows Server 2008 R2 Foundation, czyli kompletne rozwiązanie serwerowe dedykowane specjalnie dla małych firmmysz i klawiatura Microsoft lub kompatybilne.

Dodatkowe informacje o produkcie: http://www.aboo.pl/systemy/windows

Jeżeli są Państwo zainteresowani wdrożeniem zapraszamy do kontaktu: http://www.aboo.pl/kontakt

Pliki do pobrania

\"\" Windows Server 2008 R2 Foundation, czyli kompletne rozwiązanie serwerowe dedykowane specjalnie dla małych firm.doc
260,0 KB
\"\" Windows Server 2008 R2 Foundation, czyli kompletne rozwiązanie serwerowe dedykowane specjalnie dla małych firm.docx
229,0 KB

Symantec Backup Exec

 

Przeglądając Youtube w poszukiwaniu ciekawych filmików, natrafiłem na starą reklamę Symanteca, którą chciałem się dzisiaj podzielić 😉

Program Symantec Backup Exec wyznacza standard w dziedzinie odzyskiwania danych w systemach Windows oraz zawiera wymagające niewielkich nakładów, wysoko wydajne funkcje tworzenia i odtwarzania kopii zapasowych z dysku na dysk oraz na taśmę, a jego wartość potwierdza certyfikat. Program umożliwia również ciągłą ochronę danych dla serwerów Microsoft Exchange, SQL, serwerów plików oraz stacji roboczych. Agenty i moduły o wysokiej wydajności umożliwiają szybką i elastyczną ochronę serwerów, a także zapewniają skalowalne zarządzanie kopiami zapasowymi na serwerach lokalnych oraz zdalnych.

Najważniejsze cechy programu

  • Łatwa w użyciu ciągła ochrona danych na serwerach plików programów Exchange, SQL oraz systemu Windows.
  • Jedno rozwiązanie zapewniające kompleksową ochronę danych z możliwością transferu z dysku na dysk i na taśmę.
  • W pełni skalowalny produkt obejmujący scentralizowane zarządzanie i obsługę dysków SAN dla rozwijających się firm.
  • Eliminowanie konieczności przerywania pracy systemu w celu wykonania kopii zapasowej.
  • Odzyskiwanie danych o krytycznym znaczeniu w ciągu kilku sekund.
  • Zapewnienie szybkiego i niezawodnego tworzenia i odtwarzania kopii zapasowych serwerów systemu Windows oraz stacji roboczych i komputerów przenośnych.
  • Umożliwienie odzyskiwania plików przez użytkownika bez konieczności interwencji informatyków.

Z serii Backup Exec dostępne są następujące programy:

  • Backup Exec for Windows Servers
  • Backup Exec for Windows Small Business Server
  • Backup Exec System Recovery Server Edition
  • Backup Exec System Recovery Desktop Edition
  • Backup Exec System Recovery Windows Small Business Server Edition

Korporacyjny komunikator: OpenFire+Spark.

Dzisiaj pokażę wam jak w 10 krokach zainstalować oraz skonfigurować serwer OpenFire, tak aby uwierzytelniał użytkowników za pośrednictwem LDAP\’a.

Pobieramy interesującą nas wersję instalatora ( Windows, Unix, Mac )  ze strony producenta.  Instalacje serwera OpenFire nie jest trudnym zadaniem – zakładam, że wszystko przebiegło pomyślnie i pod adresem http:\\ip_servera:9090, czeka na was kreator instalatora 🙂 W przypadku systemów z rodziny Windows  z włączoną zaporą pamiętajcie o odblokowaniu portu 9090 ( konsola do zarządzania ) oraz 5222 ( xmpp ).

Wstępna konfiguracja  step by step:

Testowa konfiguracja:

Nazwa domeny: dgm.local

Nazwa kontrolera domeny: zie-srv-pdc

Konto administratora: administrator@dgm

OU grup użytkowników: dgm.local/Zielonki/

Krok 1:

Wybieramy język instalacji – Polski

[singlepic id=8 w=320 h=240 float=center]

Krok 2:

Domena – nazwa kontrolera domeny, Port konsoli – zostawiamy domyślne.

[singlepic id=9 w=320 h=240 float=center]

Krok 3:

Ustawienia bazy danych – Wbudowana baza danych ( najszybsze rozwiązanie ). W przypadku wyboru Standardowe połączenia z bazą danych, należy podać parametry dostępu oraz nazwę hosta, na którym jest uruchomiona baza dancych.

[singlepic id=10 w=320 h=240 float=center]

[singlepic id=11 w=320 h=240 float=center]

Krok 4:

Profile Settings – Directory Server ( LDAP )

[singlepic id=12 w=320 h=240 float=center]

Krok 5:

Profile Settings: Connection Settings:

Server Type: Active Directory

Host: zie-srv-pdc

Base DN: dc=dgm, dc=local

Administrator DN: administrator@dgm

Password: Tutaj wpisujemy hasełko admina 😉

[singlepic id=13 w=320 h=240 float=center]

Testujemy wprowadzone dane, jeżeli wszystko będzie ok to otrzymamy komunikat \”Status: Success!\”

[singlepic id=14 w=320 h=240 float=center]

Krok 6:

Profile Settings: User Mapping:

W najprostszej konfiguracji zostawiamy wszystko tak jak jest.

[singlepic id=15 w=320 h=240 float=center]

Krok 7:

Profile Settings: GroupMapping:

Interesują mnie wszystkie grupy, które w nazwie mają słowo Zielonki

Group filter: (&(objectClass=group)(cn=Zielonki*))

Po kliknieciu Test Settings powinny pokazać się grupy, które spełniają nasze wymagania.

Krok 8:

Jeżeli wszystko udało się poprawnie skonfigurować to będziemy mogli zalogować się do konsoli administracyjnej, przy użyciu konta administrator.

[singlepic id=17 w=320 h=240 float=center]

Krok 9:

Po zalogowaniu, wita nas piękna strona główna, z której przemieszczamy się szybko do zakładki Użytkownicy/Grupy, a następnie przechodzimy do Ustawień Grup. W naszym przypadku mamy 3 grupy, które nas interesują ( Zielonki_Administracja, Zielonki_Telemarketer, Zielonki_Reszta). Listę każdej z tych grup musimy udostępnić dla wszystkich użytkowników, dlatego po kliknięcie w nazwę grupy wybieramy:

[singlepic id=1 w=320 h=240 float=center]

[singlepic id=2 w=320 h=240 float=center]

[singlepic id=3 w=320 h=240 float=center]

Enable contact group sharing, oraz:

Zaznaczamy: Share group with additional users i wybieramy \”All Users\”

[singlepic id=4 w=320 h=240 float=center]

Czynność wykonujemy dla każdej grupy, którą chcemy mieć w u wszystkich na Liście kontaktów by default 😉

Krok 10 – Ostatni:

Instalujemy klienta jabbera – np. Spark, łaczymy się do serwera podając nazwę użytkownika, hasło oraz adres serwera. Po zalogowaniu będziemy można zobaczyć efekt naszej pracy, czyli działający komunikator z pre-definiowaną listą kontaktową dla każdego użytkownika.

Spolszczenie do komunikatora Spark:

Plik ze spolszczeniem spark.jar, trzeba podmienić za \\Program Files\\Spark\\lib\\spark.jar – uruchomić ponownie komunikatora, wybrać język polski i po kolejnym uruchomieniu programu można cieszyć się spolszczoną wersję Sparka 😉

Autorem spolszczenia jest Pan Jacek Piechnik

[singlepic id=18 w=320 h=240 float=center]

[singlepic id=19 w=320 h=240 float=center]

Podsumowanie:

W dzisiejszym wpisie przedstawiłem podstawową konfigurację firmowego komunikatora, które zastępuje komercyjne rozwiązania takie jak Office Communication Server.

Zalety korporacyjnego komunikatora:

– swobodna komunikacja w czasie rzeczywistym

– swobodna wymiana plików, bez konieczności używania poczty, serwera plików, ftp itd…

– prosta konfiguracja i administracja

– blokada komunikacji z serwerami zewnętrznymi

W razie problemów z instalacją bądź konfiguracją zachęcamy do komentowania – postaramy się pomóc 🙂

Debian Lenny + AD 2008R2, czyli Samba > 3.4.1

Używanie Debian w środowisku Active Directory

Index

Debian Linux jest systemem operacyjnym. To potężne narzędzie, które może przynosić wiele korzyści w sieci. Używanie go w środowisku Windows może być bardzo trudne. Jest tam wiele przeszkód, które nie pozwalają na gładkie wprowadzenie systemu Debian Linux w sieci. Pierwszą rzeczą, i bardzo ważną, jest wprowadzenie autentyczności dla konta użytkownika.

Jeśli stacje robocze są w domenie Active Directory (AD), użytkownicy używają potwierdzenia autentyczności. Gdy nazwa użytkownika i hasło są używanie dla jednej lub drugiej usługi może to stwarzać dużo problemów. Jeśli kiedykolwiek czytelnik próbował postawić system Debian Linux w produkcji, prawdopodobnie napotkał ten problem. Dodatkowo, w środowisko AD, administratorzy mogą logować się do jakiejkolwiek maszyny i rozwiązywać problemy wykorzystując hasło administratora domeny.

Co mamy do tej pory to: aktywna nazwa użytkownika i hasło do bazy danych, które jest ciągle wykorzystywane do potwierdzenia autentyczności w usługach sieciowych. To luksusy, które powinny wyznaczać drogę jaką trzeba podążać. Jeśli nie można ustalić autentyczności użytkowników do domeny AD, wtedy usługi udostępniane na zewnątrz są niepewne i należy stworzyć oraz uaktualnić bazę danych użytkowników.

Potwierdzenie autentyczności AD nie należy do działania Debian’a, więc jest potrzebne jakieś oprogramowanie, które musi być użyte do zezwolenia na współpracę między dwoma programami. Oprogramowanie, które to umożliwia jest nazywane Sambą. Zajmuje się ona udostępnianiem plików i innych cech sieci, co jest charakterystyczne dla komputerów z systemem Windows. Winbind jest składnikiem Samby, który odwzorowuje (mapping) użytkownika i grupy z Active Directory do języka Linux. Kerberos jest nisko-poziomowym protokołem używanym do potwierdzenia autentyczności hasła w sieci, gdzie jest używana nieszyfrowana transmisja z sesją AD.

Instrukcja ta pokaże jak zainstalować udostępniany folder używając do tego systemu Debian z linuxowy serwerem plików. Można przypuszczać, że wystarczy skorzystać z prawa jakie ma konto root. Te parę kroków jest konieczne do wykorzystania potencjału systemu Debian w AD. W skrócie zostanie to przedstawione poniżej.

Instalowanie niezbędnych paczek używanych przez Debian w środowisku Active Directory

Paczki te są potrzebne do zainstalowania prostego serwera plików Samba używanego przez Debian Lenny i przy autentyfikacji w środowisku AD. Instalujemy Sambę oraz Kerberos’s następującym poleceniem:

aptitude install samba ntpdate smbclient winbind krb5-config krb5-user

Niestety w repozytoriach do Lennego, nie znajdziemy odpowiedniej wersji Samby, dlatego skorzystamy z backportów.

Dodajemy do pliku etc/apt/sources.list wpis:

deb http://www.backports.org/debian lenny-backports main contrib non-free

uruchamiamy apt-get update i importujemy klucze do repozytorium:

apt-get install debian-backports-keyring
aptitude -t lenny-backports install samba ntpdate smbclient winbind krb5-config krb5-user

Wstawiamy w Workgroup/domena informacje kiedy ma być wprowadzony. Zostanie zainstalowany jakiś plik .conf do wykorzystania. W tej chwili nie będziemy się martwić o serwer WINS. Gdy proces zostanie zakończony Daemons automatycznie się uruchomi. Potrzebujemy zastopować działąnie tego pliku podczas jego konfiguracji. Żeby zatrzymać działanie Samby oraz Winbind wpisujemy:

/ etc/init.d /samba stop
/ etc/init.d /winbind stop

Tworzenie pliku konfiguracyjnego używanego przez Debian w środowisku AD

Wszystkie pliki konfiguracyjne znajdują  się w folderze /etc/samba. Warto jest przeczytać je i w celu stworzenia odpowiedniej wiedzy – modyfikować (po uprzednim skopiowaniu oryginalnych plików!).

mkdir /etc/samba/copyconf
mv /etc/samba/* /etc/samba/copyconf/

tworząc własny plik /etc/samba/smb.conf dobrze jest upewnić się czy domena jest zgodna

nano /etc/samba/smb.conf
#/etc/samba/smb.cnf[global]workgroup              =       ((DOMAIN))

server string          =       %h server

wins support           =       no

socket options         =       TCP_NODELAY

large readwrite        =       no

log level              =      1

log file               =       /var/log/samba/samba.%m.log

security               =       ads

realm                  =       ((DOMAIN)).COM

encrypt passwords      =       yes

obey pam restrictions  =        yes

winbind use default domain     =      yes

winbind enum users             =      yes

winbind enum groups            =       yes

template shell                 =       /bin/bash

idmap uid                      =       10000-20000

idmap gid                      =       10000-20000

 

Konfiguracja i testowanie Kerberos przy użyciu Debian w środowisku AD

Ponieważ Samba już  wie jaką jest częścią domeny mamy podstawową jej konfigurację. Potrzebujemy teraz autentykacji jej pracy. Kerberos jest oprogramowaniem, które łączy się z domeną AD w celu autentykacji użytkowników. Bardzo ważne jest to, żeby czas na serwerze był  zsynchronizowany z kontrolerem domeny AD.

sync time
ntpdate ((domain controller))

Edytujemy plik konfiguracyjny Kerberos w celu prawidłowego określenia kontrolera domeny.

nano /etc/krb5.conf

ważna część to konfiguracja domeny /etc/krb5.conf :

[libdefaults]default_realm = ((DOMAIN)).COM[realms]

((DOMAIN)).COM = {

kdc = ((domain controller))

kdc = ((backup DC))

admin_server = (domain controller))

}

[domain_realm]

.((domain)).com = ((domain controller)).((domain)).COM

Można testować możliwości Kerberosa sprawdzając hasło użytkownika przez wpisanie:

kinit ((username))

następnie typ:

klist

Jeżeli efekt końcowy wygląda tak jak poniżej, wszystko jest gotowe.

Ticket cache: FILE:/tmp/krb5cc_0Default principal: (username)@(domain).COMValid starting     Expires            Service principal

04/27/09 13:54:23  04/27/09 23:54:26  krbtgt/(domain).COM@(domain).COM

renew until 04/27/09 23:54:23

Numerowanie kont w AD w Linuksie poprzez Winbind używając Debian w środowisku AD

Do numerowania użytkowników w AD najpierw trzeba dokonać aktualizacji pliku nsswitch.conf:

nano /etc/nsswitch.conf

dodajemy “winbind” do passwd i w linii grupy. Jeżeli posiadamy “compat” w lini, można zrobić coś takiego:

passwd:         compat winbindpasswd_compat:  winbindgroup:          compat winbind

group_compat:   winbind

Przyłączenie serwera Debian Linux do AD – użycie Debian w środowisku AD

Gdy już wszystko mamy skonfigurowane uruchamiamy Sambe i Winbind:

/etc/init.d/winbind start && /etc/init.d/samba start

Jeżeli wszystkie pozostałe kroki zostały poprawnie wykonane, można teraz bez problemu przyłączyć komputer do domeny. Dla komputera tworzymy konto w AD.

net ads join -U ((administrative user))

powinniśmy zobaczyć:

Joined ((server name)) to realm ((domain)).com

Możemy przetestować  Winbind oraz poprawność jego działania wpisując:

wbinfo -t

 

Autoryzacja Winbind w celu autentykacji użytkowników na serwerze – użycie Debian w środowisku AD

Pozwoli to na logowanie do hosta na konta AD. Należy edytować następujące pliki, które powinny wyglądać tak:

# /etc/pam.d/common-accountaccount    sufficient    pam_winbind.soaccount    required    pam_unix.so

# /etc/pam.d/common-auth

auth    sufficient    pam_winbind.so

auth    required    pam_unix.so use_first_pass nullok_secure

# /etc/pam.d/common-session

session    required    pam_mkhomedir.so skel=/etc/skel/ umask=0066

session    sufficient    pam_winbind.so

session required    pam_unix.so

Bardzo ważne jest to, żeby w “obey pam restriction” było ustawione „yes” (w pliku smb.conf), żeby powyższe ustawienia były efektywne.

Nadawanie dostępu administracyjnego w AD w Debian Linux Server

Polecenie sudo pozwala administratorowi systemu dopasować autentykacje dla grupy lub użytkownika do nadania odpowiednich możliwości działania. Przypuścimy, że mamy domenę zabezpieczonej grupy nazwanej ‘TCP’. Następujące polecenie nada grupie w AD odpowiednie prawa i dostęp:

aptitude install sudo
visudo

przesuniemy do samego końca i dodamy linie:

%(domain)\\tcp ALL =(ALL) ALL

Po wykonaniu tego polecenia grupa ‘TCP’ pełny dostęp do serwera co z wiadomych względów nie jest bezpieczne.

Tworzenie grupy udostępniającej w domenie grupy przy użyciu Samby – użycie Debian w środowisku AD

Jak tylko dołączyłeś do serwera Samby w swojej domenie i po wywołaniu identyfikacji użytkownika – tworzenie udostępniania i dostępu grupy do plików jest proste. Musimy stworzyć folder, który jest własnością root’a i domeny grupy. Samba odziedziczy dostęp po folderze nadrzędnym. Przykład  dla stwarzania folderu w domenie grupy nazwijmy „corporate_HR ”. Domena jest zatytułowana “ acme ”. Tam jest  administracyjna grupa wsparcia “ admins”. Ustawiając dostęp do folderu na ‘2771’ powoduje, że Root i grupa „corporete HR” ma pełen dostęp. To zmusi wszystkie nowe pliki utworzone pod folderem HR do wzięcia parametru grupowego z tej rodziny. Używając parametru “force group ” należy upewnić się, że pozwolenia są odpowiednio dobrane i członek z grupy „ACME\\admins ” ma dostęp do plików.

Logujemy się jako root

instalacja pliku systemowego

cd /homemkdir HRchgrp corporate_HR HR

chmod 2771 HR

instalacja udostępniania:

[HR]comment    =    share for corporate HR groupreadonly    =   no

inherrit owner    =    yes

inherit permissions    =    yes

authorized users    =    @ACME\\corporate_HR @ACME\\admins

force group    =    ACME\\corporate_HR