net — Samba およびリモート CIFS サーバーの管理ツール
net
{<ads|rap|rpc>} [-h|--help] [-w|--workgroup workgroup] [-W|--myworkgroup myworkgroup] [-U|--user user] [-I|--ipaddress ip-address] [-p|--port port] [-n myname] [-s conffile] [-S|--server server] [-l|--long] [-v|--verbose] [-f|--force] [-P|--machine-pass] [-d debuglevel] [-V] [--request-timeout seconds] [-t|--timeout seconds] [-i|--stdin] [--tallocreport]
このツールは、samba(7)システムの一部である。
Samba の net ユーティリティは Windows や DOS に存在する NET コマンドと同様の位置づけのものである。 先頭の引数は、コマンドを実行する際に使用するプロトコルを指定するために用いられる。 ADS は Active Directory によって、RAP は従来の (Windows 9x / Windows NT 3.x) クライアントによって、 RPC は Windows NT 4.0 および Windows 2000 によって使用されている。 この引数が省略された場合、 net コマンドはプロトコルを自動判別しようとする。 すべてのコマンドがすべてのプロトコル上で使用できるわけではない。
コマンドラインオプションの要約を表示する。
Kerberos による認証を試みる。アクティブディレクトリ環境でのみ有効である。
操作対象とするワークグループやドメインを指定する。 このオプションか、サーバーの IP アドレスもしくは名前のいずれかは指定する必要がある。
クライアントのワークグループやドメインを指定する。
アクセスを行なうユーザー名を指定する。
操作対象のサーバーの IP アドレスを指定する。 このオプションか、 操作対象のワークグループもしくは対象のサーバー名のいずれかを指定する必要がある。
操作対象のサーバーに接続する際に用いるポート番号 (通常 139 か 445) を指定する。 既定値ではまず 445 を試行し、ついで 139 を試行する。
This option allows you to override
the NetBIOS name that Samba uses for itself. This is identical
to setting the netbios name parameter in
the smb.conf
file.
However, a command
line setting will take precedence over settings in
smb.conf
.
操作対象のサーバー名を指定する。 このオプションか、操作対象のワークグループもしくは IP アドレスのいずれかを指定する必要がある。
情報を表示する際に、各項目の詳細情報を表示する。
データを一覧表示する時、各アイテムごとに、より詳細な情報を表示する。
netコマンドを強制実行する。
ローカルサーバーのコンピューターアカウントを用いて別のサーバーに対する問い合わせを行なう。
クライアントの要求を30秒後にタイムアウトさせる。既定値は10秒。
クライアント操作のタイムアウト値を30秒に設定する。
winbindによってキャッシュされた認証情報を使う事を試みる。
標準入力からnetコマンドの入力を受ける。
netコマンド実行中にtallocの状況を生成する。
コマンドシーケンスのテストのみを行う。dry-runである。
net サブコマンドに整数のフラグを渡す。
net サブコマンドにコメント文字列を渡す。
net サブコマンドにおいて、MYNAMEを要求元の名前とする。
net ads 操作に対して AD コンテナを指定する。
net rpc 操作に対して maxusersフィールドを指定する。
コマンドが正常終了した後に、リモートマシンを再起動する(たとえば リモート join操作など)。
"net rpc vampire keytab" を呼び出す時、このオプションは 生成された keytabファイルの再生成を強制的に行わせる。
"net rpc vampire keytab" を呼び出す時、このオプションは、 生成されたkeytabファイルに対して、単一のオブジェクトとして、 置換することを許可する。
"net rpc vampire keytab" を呼び出す時、このオプションは、 生成されたkeytabファイルから古いエントリを削除することを許可する。
"net idmap" コマンドに対してdbfileを指定する。
"net idmap check" コマンドに対して、dbfileのロックを有効にする。
"net idmap check" 中で非対話的モードを有効にする。
"net idmap check" 中で修復モードを有効にする。
"net rpc share migrate" 操作において、コピー対象にACLも含める。
"net rpc share migrate" 操作において、コピー対象にファイル属性も含める。
"net rpc share migrate" 操作において、コピー対象にタイムスタンプも含める。
"net rpc share migrate" 操作において、 コピー対象から指定した ディレクトリを除外する。
マイグレーション操作において、ターゲットのサーバ名を指定する (既定値はlocalhost)。
グループマッピングのタイプをlocalに設定する("net groupmap set" 中で 使われる)。
グループマッピングのタイプをdomainに設定する("net groupmap set" 中で 使われる)。
グループマッピングのタイプをntnameに設定する("net groupmap set" 中で 使われる)。
グループマッピングのタイプをridに設定する("net groupmap set" 中で使われる)。
データベースバージョンを {n|1,2,3} と仮定する("net registry check" 中で 使われる)。
データベースファイル出力先を指定する("net registry check" 中で使われる)。
新しく一からデータベースを作る("net registry check" 中で使われる)。
データベースの事前チェックのためのファイル名を指定する ("net registry import" 中で使われる)。
"net ads join" の一部として DNS 更新を実行しない。
このコマンドラインパラメーターは、UNIX拡張をサポートするか、 SMB3プロトコルを選択したリモートサーバーを必要とする。 コネクション要求は暗号化される。SMB暗号化は、SMB3あるいはUNIX拡張 のどちらかを、GSSAPI経由を使って調停される。暗号化の調停に与えられた 資格情報を(kerberosまたはNTLMv1/v2)、ドメイン/ユーザー名/パスワードの 3回利用する。暗号化が調停不能だった場合、接続は失敗する。
level
は0から10までの整数値である。
既定値の値は、パラメーターが設定されていなければ1である。
この値を大きくするほど、サーバーの動作に関するより詳細な情報が ログファイルに記録される。レベル 0 では、致命的なエラーと重大な警告 のみが記録される。レベル 1 は日々の運用に適しており、少量の稼働状況 に関する情報を生成する。
1 より上のレベルは大量のログが生成されるので、問題解決の時にのみ 使用すべきである。 3 より上のレベルは開発者だけが利用するように設計されて おり、莫大な量のログデータが生成される。そのほとんどは非常に謎めいた内容 となっている
このパラメーターの指定は、smb.conf
ファイル中の、
log level パラメーターの
指定よりも優先する事に注意。
プログラムのバージョン番号を表示する。
サーバーが必要とする詳細な設定を含む設定ファイルを
指定する。このファイルには、サーバーが提供するサービスに関する記述や、
どの printcap ファイルを利用するかといった情報が含まれている。詳細は
smb.conf
を参照のこと。設定ファイルの名前の既定値は、コンパイル時
に決定される。
ログ/デバッグファイルのファイル名。拡張子として
".progname"
が追加される(例えば log.smbclient,
log.smbd,など)。ログファイルはクライアントによって削除されることはない。
このコマンドにより、Samba のコンピューターアカウントのパスワードを外部アプリケーションが Active Directory に格納済のものに(手動で)設定することが可能となる。 何が行なわれるかを理解しない限り、このコマンドを用いないこと。 このコマンドを用いるには、強制フラグ (-f) を併せて設定する必要がある。 コマンドプロンプトのインタフェースは存在しない。 情報は全て、コマンドラインなどを経由して標準入力経由で引き渡され、コンピューターアカウントのパスワードとして格納される。 警告無しに以前のコンピューターアカウントのパスワードが上書きされてしまうため、このコマンドは注意して用いること。
ドメインに参加する。サーバー上にコンピューターアカウントがすでに存在しており、 [TYPE] が MEMBER の場合、マシンの参加は自動的に行なわれる (コンピューターアカウントがサーバーマネージャで作成済の場合)。 それ以外の場合は、パスワードの入力が求められ、新しいコンピューターアカウントが作成される。
[TYPE] は、ドメインに参加するコンピューターのタイプを指定するもので、 PDC, BDC, MEMBER のいずれかの値をとる。
[UPN] (ADSのみ)ドメインに参加する時のプリンシパル名属性を設定する。既定値の形式は host/netbiosname@REALMである。
[OU] (ADSのみ)指定したOU中にあらかじめコンピューターアカウントを作成する。 OU文字列はRDNなしで、'/'をデリミタとして、初めから最後まで読まれる。 シェルとLDAPの両方で'\'がエスケープとして使われるため、その文字その物を 渡すためには、二重に書くか、4重に書く必要があり、デリミタとしては扱われない。
[PASS] (ADS のみ) joinによって作成されたコンピュータアカウントのパスワードを指定する。
[osName=string osVer=String] (ADS のみ) join時にOSとOSバージョン属性を指定する。 両パラメータは、有効にするためにはどちらかを指定する必要がある。
ドメインに参加する。従来の方式によるドメイン参加を行なう場合は、 OLDJOIN オプションを使用すること。 参加を行なうには、事前にサーバーマネージャでコンピューターアカウントを作成しておくことが必要である。
user
[password
]指定したユーザーがリモートサーバーにログオン可能かどうかを確認する。 コマンドラインでパスワードが指定されなかった場合は、入力を求められる。
現在まだ未実装。
Samba は「gencache」という汎用のキャッシュインタフェースを用いている。 これは 'NET CACHE' コマンドにより制御可能である。
タイムアウトに関するパラメーターはすべて、以下のサフィックスをサポートしている:
s - 秒 |
m - 分 |
h - 時 |
d - 日 |
w - 週 |
Windows のグループ ID と UNIX のグループ ID との対応づけを行なう。 共通のオプションを以下に示す:
unixgroup - UNIX のグループ名
ntgroup - Windows NT のグループ名 (SID が解決可能である必要がある。)
rid - 符号なし 32 ビット整数
sid - 「S-1-...」形式の完全な SID
type - グループのタイプ。「domain」、「local」もしくは「builtin」のいずれか。
comment - 任意の文字列によるグループの説明
新しいグループマップのエントリーを追加する:
net groupmap add {rid=int|sid=string} unixgroup=string \ [type={domain|local}] [ntgroup=string] [comment=string]
グループマップのエントリーを削除する。 複数のエントリーがマッチした場合、最初にマッチしたエントリーが削除される。
net groupmap delete {ntgroup=string|sid=SID}
Create a trust object by calling lsaCreateTrustedDomainEx2. The can be done on a single server or on two servers at once with the possibility to use a random trust password.
lsaCreateTrustedDomainEx2を呼び出すことで、trust objectを 作成する。これは、ランダムなtrustパスワードを使う可能性がある、1つまたは 2つのサーバー上で同時に行うことが出来る。
オプション:
2番目のドメインのドメインコントローラー
2番目のドメインのAdmin user
2番目のドメインのSID
2番目のドメインの(短い)NetBIOS名
2番目のドメインの(完全な)DNS名
Trust password
使用例:
net rpc trust create \
otherdomainsid=S-x-x-xx-xxxxxxxxxx-xxxxxxxxxx-xxxxxxxxx \
other_netbios_domain=dom2 \
otherdomain=dom2.dom \
trustpw=12345678 \
-S srv1.dom1.dom
net rpc trust create \
otherserver=srv2.dom2.test \
otheruser=dom2adm \
-S srv1.dom1.dom
Delete a trust trust object by calling lsaDeleteTrustedDomain. The can be done on a single server or on two servers at once.
lsaDeleteTrustedDomainを呼び出すことで、trust trust objectを削除する。 これは、1つまたは2つのサーバーで同時に行える。
オプション:
2番目のドメインのドメインコントローラー
2番目のドメインのAdmin user
2番目のドメインのSID
使用例:
net rpc trust delete \
otherdomainsid=S-x-x-xx-xxxxxxxxxx-xxxxxxxxxx-xxxxxxxxx \
-S srv1.dom1.dom
net rpc trust delete \
otherserver=srv2.dom2.test \
otheruser=dom2adm \
-S srv1.dom1.dom
リモートサーバーをシャットダウンする。
シャットダウン後に再起動する。
全てのアプリケーションを強制的に終了させる。
システムをシャットダウンさせる前のタイムアウト時間を指定する。システムに対話的ログオンしているユーザーは、この期間にシャットダウンをキャンセルすることができる。
シャットダウンの通知を行なう際に、指定したメッセージを画面上に表示する。
リモートサーバーからユーザー、エイリアス、グループをローカルサーバー上にエクスポートする。 ドメインに参加したBDC 上で、PDCに対してのみ実行することが可能である。 このvampireコマンドは、NT4ドメインコントローラ専用で、Active Directory に対しては使えない。
Active Directory 環境において、ローカルマシンのコンピューターアカウントの状態を表示する。
表示内容は、デバッグ情報のようなものであり、開発者向けのものである。
一般のユーザーは NET ADS TESTJOIN
を使うべきである。
EXPRESSION
ATTRIBUTES...
Active Directory のサーバーに対して低レベルな LDAP 検索を行ない、その結果を表示する。 EXPRESSION は標準の LDAP 検索表記で行ない、 ATTRIBUTES は結果中に表示する LDAP 属性型の一覧である。
設定例: net ads search '(objectCategory=group)' sAMAccountName
DN
(attributes)
Active Directory のサーバーに対して低レベルな LDAP 検索を行ない、その結果を表示する。 DN は標準の LDAP DN であり、 attributes は結果中に表示する LDAP属性型の一覧である。
設定例: net ads dn 'CN=administrator,CN=Users,DC=my,DC=domain' SAMAccountName
AD中の、アカウントにおける "msDS-SupportedEncryptionTypes" 属性値の表示、変更あるいは削除
この属性は、どのKerberos暗号化タイプが、初期およびサービスチケットの生成に使われるかを制御する。その値には、以下で示される整数型のビットマスクを含む:
0x00000001 DES-CBC-CRC
0x00000002 DES-CBC-MD5
0x00000004 RC4-HMAC
0x00000008 AES128-CTS-HMAC-SHA1-96
0x00000010 AES256-CTS-HMAC-SHA1-96
<ACCOUNTNAME>
与えられたアカウントの、"msDS-SupportedEncryptionTypes" 属性値を表示する。
例: net ads enctypes list Computername
<ACCOUNTNAME>
[enctypes]
ACCOUNTNAME のLDAPオブジェクトの "msDS-SupportedEncryptionTypes" 属性値に、与えられた値を設定する。値が省略された場合は、すべての、現在サポートされている暗号化タイプを有効にする 31 が設定される。
例: net ads enctypes set Computername 24
<ACCOUNTNAME>
ACCOUNTNAMEのLDAPオブジェクトの "msDS-SupportedEncryptionTypes" 属性を削除する。
例: net ads enctypes set Computername 24
BUILTINグループを(再)作成する。 このコマンドでは通常使われるBUILTINグループのみ作成出来る。以下は、現在設定されるグループ名である: Administrators, Users, Guests, Power Users, Account Operators, Server Operators, Print Operators, Backup Operators, Replicator, RAS Servers, Pre-Windows 2000 compatible Access. このコマンドはidmapの割り当てが適切に構成されているWinbinddが動いている事を要求する。グループのgidはwinbinddのレンジの範囲外に割り当てられる。
ローカルグループを作成する(別名である)。 このコマンドはidmapの割り当てが適切に構成されているWinbinddが動いている事を要求する。グループのgidはwinbinddのレンジの範囲外に割り当てられる。
名前による一まとまりのアカウントを表示する。もしもverboseが指定されていたら、 ridとdescriptionも各々のアカウントに対して提供される。
もしも、ldapsam:editposixが設定されて、winbinddが動作中の時有効である。 ldapのDIT上の、基本的なアカウント(Administrator)とグループ(Domain Users, Domain Admins, Domain Guests)とともに、ldap DITを 適切にpopulateする。
指定したローカルのtdbファイル中にあるマッピングをダンプする。このコマンドは、 idmap_tdbバックエンドによって生成されたマップのダンプにのみ有用である。
指定したドメインのために、secretを格納し、おもに、idmap_ldapをバックエンドとして使うドメインのために使われる。このケースの場合、secretはldapサーバーに対してバインドするユーザーDNのパスワードとして使われる。
autorid データベース中に、与えられたドメイン(とインデックス)用のドメイン-レンジマッピングを格納する。
Delete a mapping sid <-> gid or sid <-> uid from the IDMAP database. The mapping is given by <ID> which may either be a sid: S-x-..., a gid: "GID number " or a uid: "UID number". Use -f to delete an invalid partial mapping <ID> -> xx IDMAPデータベースから、マップされたsid <-> gid あるいは sid <-> uid を 削除する。マップはsid: S-x-....よりもより簡単な <ID> 、gid: "GID番号" あるいは uid: "UID番号"によって与えられる。 不正な部分的なマッピング <ID> -> xx を削除するには -f を使う。
Use "smbcontrol all idmap ..." to notify running smbd instances. 動作しているsmbdインスタンスに通知をするためには"smbcontrol all idmap ..." を使う。詳細は、smbcontrol(1)マニュアルページを参照。
autorid データベースから、'レンジ' または 'ドメイン SID とインデックス' で識別されるドメインレンジマッピングを削除する。 -f は、不正なマッピングを削除するのに使う。
SIDで識別されるドメインの、すべてのドメインレンジマッピングを削除する。 -f は、不正なマッピングを削除するのに使う。
Check and repair the IDMAP database. If no option is given a read only check of the database is done. Among others an interactive or automatic repair mode may be chosen with one of the following options: IDMAPデータベースの検査と修復を行う。もしも、オプションが何も指定されないと、 データベースに対するリードオンリのチェックが行われる。とりわけ、対話的または 自動修復モードでは以下のオプションの1つを選んでも良い:
Interactive repair mode, ask a lot of questions. 対話的修復モードで、数多くの質問を要求してくる。
Noninteractive repair mode, use default answers. 非対話的修復モードで、既定値を利用する。
Produce more output. より多くの出力を生成する。
Try to apply changes, even if they do not apply cleanly. もしも、きれいに適用されなくても、変更を適用する。
試験実行であり、どのような変更が行われるかを表示するが何も変更しない。
検査中にデータベースをロックする。
指定されたデータベースを検査する。
これは、見つかった以下のエラーを報告する:
A record with mapping A->B where there is no B->A. Default action in repair mode is to "fix" this by adding the reverse mapping.
B->A が無いのにA->Bがマッピングされているレコード。修復モードにおける 既定値の動作は、逆方向のマッピングを追加することでこれを"修復"する。
A record with mapping A->B where B->C. Default action is to "delete" this record.
B->C なのにA->Bというマッピングがあるレコード。既定値の動作は このレコードを"削除"する。
A high water mark is not at least equal to the largest ID in the database. Default action is to "fix" this by setting it to the largest ID found +1.
データベース中で最も大きなIDに対して、少なくともwater markが等しくない。 既定値の動作は見つかった、最も大きなID+1にこれを設定することで 修復する。
Something we failed to parse. Default action is to "edit" it in interactive and "delete" it in automatic mode.
何らかの理由で解析に失敗した。既定値の動作は、対話モードでは "編集"で、自動モードでは"削除"である。
Samba 3.0.23 より、root 以外のユーザーが「net usershare」コマンドを用いてユーザー定義共有を公開する機能が追加された。
これを行なうには、まず smb.conf の [global] セクションに以下を追加する必要がある: usershare path = /usr/local/samba/lib/usershares ついで /usr/local/samba/lib/usershares ディレクトリを作成し、所有者を root に、所有グループをユーザー定義共有の作成を許可したい UNIX グループ、例えば「serverops」とする。 /usr/local/samba/lib/usershares のパーミッションは 01770 に設定する。 (所有者と所有グループには完全なアクセス権があり、その他にはアクセス権が全くない。さらにスティッキービットにより、ディレクトリ中のファイルについて、名前の変更や削除が行なえるのはファイルの所有者のみとなる) 最後に、smb.conf の [global] セクションに以下のような行を追加することで、作成可能なユーザー定義共有の最大数を smbd に設定する: usershare max shares = 100 これにより、最大 100 のユーザー定義共有を設定可能となる。 これにより、「serverops」という UNIX グループのメンバーは必要に応じて以下のコマンドを実行することで、ユーザー定義共有を作成することが可能となる。
ユーザー定義共有に関するコマンドを以下に示す:
net usershare add sharename path [comment [acl] [guest_ok=[y|n]]] - ユーザー定義の共有の追加または変更 |
net usershare delete sharename - ユーザー定義の共有の削除 |
net usershare info [-l|--long] [wildcard sharename] - ユーザー定義の共有の情報の出力 |
net usershare list [-l|--long] [wildcard sharename] - ユーザー定義の共有の一覧出力 |
sharename
path
[comment]
[acl]
[guest_ok=[y|n]]
sharename というユーザー定義共有の新規作成もしくは修正(上書き)を行なう。
「path」には、公開するディレクトリのシステム上での絶対パス名を指定する。 公開可能なディレクトリには幾つかの制約がある。 グローバルな smb.conf のパラメーターである「usershare owner only」、「usershare prefix allow list」、「usershare prefix deny list」を参照のこと。
オプションの「comment」パラメーターは、クライアントから共有を参照した際に表示されるコメント文字列を指定する。
オプションの「acl」フィールドは、共有単位でどのユーザーに読み取りや書き込みのアクセス許可を与えるかを指定する。 ゲストアクセスは、 smb.conf の「usershare allow guests」パラメーターを有効にしない限り行なえない。 ユーザー定義共有の ACL の指定は「user:permission」という形式で行なわれる。user はシステムで有効なユーザー名であり、permission は「F」、「R」、「D」のいずれかである。 「F」は「フルコントロール」、すなわち読み取りと書き込み権を示す。「D」は「拒否」を示し、ユーザーの共有へのアクセスを許可しない。「R」は「読み取り専用」、すなわちこの共有への読み取りアクセスのみの許可を示す (ファイルへの書き込みやファイルやディレクトリの新規作成は行なえない)。
「acl」オプションが指定されなかった場合のデフォルトは「Everyone:R」である。これは、認証された全てのユーザーが読み取り専用のアクセス権を有することを意味する。
オプションの「guest_ok」パラメーターは、smb.conf 中の同名のパラメーターと同じ意味を持ち、該当のユーザー定義共有に対するゲストアクセスを許可する。 このパラメーターは、 smb.conf 中でグローバルパラメーターの「usershare allow guests」が有効になっている時のみ設定できる。
既存のユーザー定義共有を修正するコマンドは個別に用意されておらず、 「net usershare add [sharename]」コマンドを用いて、sharename 共有を新規のオプションを指定して上書き変更することになる。 Samba の smbd デーモンは、接続のあったタイミングでユーザー定義共有の変更を検知するのため、変更は即座に反映される。ユーザー定義共有の追加、削除、変更により、smbd の再起動を行なう必要はない。sharename
指定されたユーザー定義共有を削除する。 Samba smbd デーモンは即座にこの変更を検知するが、削除された共有にその時点で接続中のユーザーが切断されることはない。
[-l|--long]
[wildcard sharename]
指定されたパターンに合致するユーザーによって所有されている、もしくは全てのユーザー定義共有の情報が表示される。
net usershare info は、実行したユーザーが作成したユーザー定義共有の詳細情報を表示するが、ワイルドカード情報 (「*」は1文字以上の文字にマッチし、「?」は1文字のみにマッチする) が指定されている場合は、それにマッチした共有のみを表示する。 「-l」もしくは「--long」オプションが指定されていた場合、他のユーザーが作成したユーザー定義共有の情報も表示する。
各共有についての情報は以下のような形式で設定される: [foobar] path=/home/jeremy comment=testme usershare_acl=Everyone:F guest_ok=n これは、「net usershare add」コマンドで現状設定可能なユーザー定義共有の設定一覧である。
バージョン 3.2.0から、Sambaサーバーはレジストリにデータを格納することにより 設定する事が出来るようになった。この設定データは新しい"net conf"コマンドで編集できる。 また、RPC confモードを有効にすることと、リモートサーバーのアドレスを指定することによって、 リモートのSambaサーバーを設定することもできる。
この設定データの配布は
smb.confファイルから2つのレベルで有効にできる。
レジストリからの共有定義は[global]セクション中でregistry shares
を「yes」にすることで有効にでき、
グローバルオプションは、複合設定の場合、[global]セクション中でinclude = registryを設定することで、
レジストリのみの設定の場合は、[global]セクション中で、config backend = registryを設定することで有効になる。
詳細はsmb.conf(5)マニュアルページを参照のこと。
conf コマンドは以下のとおり:
net [rpc] conf list - smb.conf風の形式で完全な設定をダンプ |
net [rpc] conf import - smb.conf形式で設定をインポート |
net [rpc] conf listshares - レジストリ共有のリスト |
net [rpc] conf drop - レジストリから全部の設定を削除 |
net [rpc] conf showshare - レジストリ共有の定義を表示 |
net [rpc] conf addshare - 新しいレジストリ共有を作成 |
net [rpc] conf delshare - レジストリ共有を削除 |
net [rpc] conf setparm - パラメーターを格納 |
net [rpc] conf getparm - パラメーターの値を検索 |
net [rpc] conf delparm - パラメーターを削除 |
net [rpc] conf getincludes - 共有定義のインクルードを表示 |
net [rpc] conf setincludes - 共有のためのインクルードを設定 |
net [rpc] conf delincludes - 共有定義からインクルードを削除 |
[--test|-T]
filename
[section]
このコマンドは、smb.conf形式で、ファイルから設定情報をインポートする。もしも、 レジストリ中に存在するセクションが入力ファイル中に存在するならば、その内容は 置き換えられる。入力ファイル中に対となるものがない、レジストリ中のセクションは 何ら影響はない。もしも、それらを削除したいならば、"net conf drop" か "net conf delshare"を使うこと。 任意ではあるが、その、指定したセクションに対するimportコマンドの影響を避けるためにあるセクションを指定してもよい。テストモードはパラメーター"-T"をコマンド行に 指定することで有効に出来る。テストモードでは、レジストリに対する変更は行われず、 設定の結果が代わりに標準出力に出力される。
sharename
指定したセクションまたは共有の定義を表示する。レジストリから、global設定オプションを検索するために、"global"を共有名として指定するのは有効である。
sharename
path
[writeable={y|N}
[guest_ok={y|N}
[comment
]]] レジストリ中に新しい共有定義を作成する。 共有名とパス両方が必要である。共有名は"global"としてはいけない 。 そのほか、とても一般的なオプション、"writeable", "guest ok" と "comment" も指定出来る。同じ結果は、一連の"net conf setparm"コマンドによって得てもよい。
section
parameter
value
パラメーターをレジストリに格納する。セクションはglobalか共有名である。 セクションは、模試も存在しないならば、作成される。
section
(globalまたは共有の)提供されたセクションの、includeのリストを得る。
データベースとincludeディレクティブの種類により、includeは特別の扱いが必要である。パラメーター名が値の名前として、パラメーターがレジストリに格納されるので、 共有ごとにパラメーターのインスタンスは1つだけである。 また、テキストファイル中の指定したような順番は認められない。すべての真の パラメーターに対して、これは完全に問題がないが、includeディレクティブは smb.confテキストファイル中では、むしろメタパラメーターであるので、他のパラメーター との間での場所の指定はとても重要である。これは単純なsmbconfデータモデルによって は実現できないので、共有後とに1つの順番のリストがあり、このリストはすべての 共有パラメーターの後に評価される。
さらに、現在、レジストリ構成からファイルのみインクルード出来る。将来は、 他のレジストリキーから設定データをインクルード出来る予定である。
Manipulate Samba's registry. Samba のレジストリを操作する。
レジストリコマンドは以下の通り:
net registry enumerate - numerate registry keys and values.レジストリキーと値に番号を振る。 |
net registry enumerate_recursive - Enumerate registry key and its subkeys.レジストリキーとそのサブキーに番号を振る。 |
net registry createkey - Create a new registry key.新しいレジストリキーを作成する。 |
net registry deletekey - Delete a registry key.レジストリキーを削除する。 |
net registry deletekey_recursive - Delete a registry key with subkeys.レジストリキーとそのサブキーを削除する。 |
net registry getvalue - Print a registry value.レジストリキーの値を印刷する。 |
net registry getvalueraw - Print a registry value (raw format).レジストリキーの値を印刷する(生の値で)。 |
net registry setvalue - Set a new registry value.新しいレジストリ値を設定する。 |
net registry increment - Increment a DWORD registry value under a lock.ロックしている状態で、DWORDレジストリ値を増やす。 |
net registry deletevalue - Delete a registry value.レジストリ値を削除する。 |
net registry getsd - Get security descriptor.セキュリティ識別子を得る。 |
net registry getsd_sdd1 - Get security descriptor in sddl format.sddl形式でセキュリティ識別子を得る。 |
net registry setsd_sdd1 - Set security descriptor from sddl format string.sddl形式文字列でセキュリティ識別子を設定する。 |
net registry import - Import a registration entries (.reg) file.レジストリエントリー(.reg)ファイルをインポートする。 |
net registry export - Export a registration entries (.reg) file.レジストリエントリー(.reg)ファイルをエクスポートする。 |
net registry convert - Convert a registration entries (.reg) file.レジストリエントリー(.reg)ファイルを変換する。 |
net registry check - Check and repair a registry database. レジストリデータベースを検査し修復する。 |
key
Delete the given key and all of its subkeys and values from the registry. 与えられたkeyとそのサブキーとその値をレジストリから削除する。
key
name
Output type and actual value of the value name of the given key.
与えられたkeyに対するnameの、 タイプと実際の値を出力する。
key
name
Output the actual value of the value name of the given key.
与えられたkeyに対するnameの、 実際の値を出力する。
key
name
type
value
...Set the value name
of an existing key.
type may be one of
sz, multi_sz or
dword.
In case of multi_sz value
may
be given multiple times.
存在するkeyに対するnameの値を設定する。
typeは、sz、
multi_sz か dwordのうちのどれかが選べる。
multi_sz 値
の場合は、
複数個設定できる。
key
name
[inc]
Increment the DWORD value name
of key by inc
while holding a g_lock.
inc defaults to 1.
g_lockを行う間、inc
だけ増やすことで
keyのnameのDWORD値を増加させる。
inc
の既定値は1である。
key
Get the security descriptor of the given key as a Security Descriptor Definition Language (SDDL) string.
セキュリティ記述子定義言語(SDDL)文字列として与えられた keyのセキュリティ記述子を得る。
key
sd
Set the security descriptor of the given key from a Security Descriptor Definition Language (SDDL) string sd.
セキュリティ記述子定義言語(SDDL) sdから 与えられたkeyのセキュリティ記述子を設定する。
file
[--precheck <check-file>] [opt]
レジストリエントリー(.reg)fileファイルをインポートする。
以下のオプションが存在する:
ファイルを検査
This is a mechanism to check the existence or non-existence of certain keys or values specified in a precheck file before applying the import file. The import file will only be applied if the precheck succeeds.
これは、インポートファイルを適用する前に、事前チェックファイル中で指定された、 特定のキーまたは値の存在(あるいは非存在)を検査するメカニズムである。 インポートファイルは、もしも事前チェックが成功した場合にのみ適用される。
チェックファイルは以下の文法を使う、通常のレジストリファイル文法に従う。
<value name>=<value> checks whether the value exists and has the given value.
<value name>=<value> は、値が存在して、与えられた 値かどうかを検査する。
<value name>=- checks whether the value does not exist.
<value name>=- は、値が存在しないかを検査する。
[key] は、キーが存在するかを検査する。
[-key] は、キーが存在しないかを検査する。
key
file
[opt]
Export a key to a registration entries (.reg)
レジストリエントリー(.reg)fileにkey をエクスポートする。 file.
in
out
[[inopt] outopt]
Convert a registration entries (.reg) file in.
レジストリエントリー(.reg)ファイル中に変換する。
レジストリデータベースの検査と修復を行う。もしもオプションが指定されなければ、 リードオンリのデータベース検査が行われる。特に、対話的あるいは自動での 修復モードは以下のオプションのどれかを選択できる。
対話的な修復モードで、数多くの質問に答える必要がある。
非対話修復モードで、既定値の回答を使用する。
より詳細な出力を行う。
テストモードであり、どのような変更が行われるかを表示するが、何らの 変更も行わない。
検査中にデータベースをロックする。
レジストリデータベースの形式を指定する。指定されなかった場合、 バイナリの値を既定値とするか、もしもコマンドラインで registry.tdb を 明確指定して起動した場合、INFO/versionレコード中で見つかった値に設定される。
指定されたデータベースを検査する。
入力を変更する代わりに新しいレジストリデータベース <ODB> を作成する。 もしも、<ODB> がすでに存在する場合は、--wipe を指定して、それを 上書きすることもできる。
入力を変更する代わりに、レジストリデータベースを置き換えるか、 存在する出力データベースを上書きする。
Samba 3.4.3 から、net コマンドはネイティブな WIN32 イベントログファイル (通常 *.evt) の読み取り、ダンプ、インポート、エクスポートが可能となった。 evt ファイルはネイティブな Windows のイベントビューワツールによって使われる。
evtファイルのインポートとエクスポートは、smb.conf
ファイル中でeventlog list
が定義されている時のみ
行える。詳細は smb.conf(5) マニュアルページを参照のこと。
eventlog のサブコマンドは以下の通り:
net eventlog dump - イベントログファイル *.evt の内容を画面上にダンプする。 |
net eventlog import - イベントログファイル *.evt を、イベントログを保持する Samba 内部の tdb ファイルにインポートする。 |
net eventlog export - Samba内部の tdb 形式によるイベントログをイベントログファイル *.evt にエクスポートする。 |
filename
eventlog
filename
によって定義されたイベントログファイル *.evt
を、eventlog
で定義した Samba 内部の tdb 形式によるイベン
トログファイルにインポートする。
eventlog
には smb.conf 中で定義されている
eventlog list
が一部必要となる。詳細は、
smb.conf(5)
マニュアルページを参照のこと。
filename
eventlog
eventlog
で定義されている、Samba内部のtdb形式によるイベントログを
filename
で定義されているイベントログファイル *.evt にエクスポートする。
eventlog
はsmb.conf中で定義されている
eventlog list
の一部を必要とする。詳細は、
smb.conf(5)
マニュアルページを参照のこと。
バージョン 3.2.0 から、Sambaではクライアントもしくはサーバーサイドから、リモートでマシンをドメインに参加・削除させる API がサポートされた。Windowsでは、リモートでマシンをメンバーに参加させる機能はWindows 2000 からサポートされていた。
Sambaでリモートでマシンをドメインに追加するには、操作するアカウントが「Domain Admins」グループのメンバーか、「Administrators group」グループのメンバーか、もしくは「SeMachineAccountPrivilege 権限が付与されている」のいずれかでなければならない。
クライアント側でリモートでマシンをドメインに参加させる net dom コマンドは以下の通り:
net dom join - リモートでマシンをドメインに参加させる |
net dom unjoin -リモートでマシンをドメインから削除する |
net dom renamecomputer - ドメインに参加しているリモートコンピューターの名前を変更する。 |
domain=DOMAIN
ou=OU
account=ACCOUNT
password=PASSWORD
reboot
リモートでマシンをドメインに参加させる。このコマンドがサポートするパラメーターは以下のとおり:
DOMAIN
には、NetBIOS名(ショートドメイン名とも言う)又はActiveDirectoryのDNSドメイン名を指定する。Windows の場合、使用するドメインコントローラーを選択できる。その場合「\」で区切ってドメインコントローラーの名前を指定する(例:MYDOM\MYDC)。DOMAIN
に空白は指定できない。
OU
には、既定値ではないLDAPコンテナーにマシンアカウントを作成する場合、RFC 1779のLDAP DN(例:ou=mymachines,cn=Users,dc=example,dc=com)で指定する。この、任意のパラメーターは、リモートマシンをActiveDirectoryドメインに参加する場合のみサポートされる。
ACCOUNT
には、参加させるマシンのドメインアカウントを指定する。このドメインアカウントには、マシンを追加できる適切な権限が付与されている必要がある。
PASSWORD
には、ACCOUNT
で指定されたドメインアカウントのパスワードを指定する。
REBOOT
は任意のオプションで、マシンが正しくドメインに参加できたときに再起動させたいときに指定する。
ドメインに参加させたいマシンに接続して認証を行う場合、-S コンピューター や-U ユーザー のように net で標準的に使用されるパラメーターを別途指定する必要があることに注意。
例: net dom join -S xp -U XP\\administrator%secret domain=MYDOM account=MYDOM\\administrator password=topsecret reboot.
この例では、XP というマシンにローカル管理者としてパスワード「secret」で接続し、ドメイン「MYDOM」にドメイン管理者としてパスワード「topsecret」でドメインに参加させている。ドメインに参加した後にマシンは再起動する。
account=ACCOUNT
password=PASSWORD
reboot
ドメインからマシンを削除する。このコマンドでは次のパラメーターを指定する。
ACCOUNT
には、削除するマシンのドメインアカウント名を指定する。このドメインアカウントには、マシンを削除できる権限が付与されている必要がある。
PASSWORD
には、ACCOUNT
で指定したドメインアカウントのパスワードを指定する。
REBOOT
は任意のオプションで、マシンがドメインから削除されたときに再起動させたいときに指定する。
ドメインから削除したいマシンに接続して認証を行う場合、-S コンピューター や-U ユーザー のようにnetで標準的に使用されるパラメーターを別途指定する必要があることに注意。
例: net dom unjoin -S xp -U XP\\administrator%secret account=MYDOM\\administrator password=topsecret reboot.
この例では、XP というマシンにローカル管理者としてパスワード「secret」で接続し、ドメイン「MYDOM」にドメイン管理者としてパスワード「topsecret」でドメインから削除している。ドメインから削除された後にマシンは再起動する。
newname=NEWNAME
account=ACCOUNT
password=PASSWORD
reboot
ドメインに参加しているコンピューターの名前を変更する。このコマンドは以下のサブパ ラメータをサポートする:
NEWNAME
ドメイン中の新しいマシンの名前を定義する。
ACCOUNT
ドメイン中でマシンの名前を変
更する時に使うドメインアカウントを定義する。このドメインアカウントはマシン名を
変更するために必要な権限を持つ必要がある。
PASSWORD
ACCOUNT
で定義されるドメインアカウントのパスワードを定義する。
REBOOT
はオプションのパラメーターで、ドメイン中で名前の変更が成功した後にマシンをリブートするように設定する。
ドメイン中で名前を変更したいリモートマシンに、標準の net パラメーターを使って接続と 認証を行う必要があることに注意。それらの追加のパラメーターには -S コンピューター名 と-U ユーザー名を含む。
例: net dom renamecomputer -S xp -U XP\\administrator%secret newname=XPNEW account=MYDOM\\administrator password=topsecret reboot.
この例では、XP という名前のコンピューターに、パスワードが secret のローカルの Administrator として接続し、ドメインに参加しているコンピューターの名前を、 MYDOM というドメインの管理者のアカウントとパスワード topsecret を使って、 XPNEW に変更している。変更が成功したら、コンピューターをリブートする。