Abo
  • Services:

Windows-Netzwerke

Samba 3.6 unterstützt SMB2

Die freie Implementierung von Microsofts Server-Message-Block-Protokoll (SMB) Samba ist in der Version 3.6 erschienen. Diese unterstützt erstmals das mit Windows Vista eingeführte Protokoll SMB2 und verspricht mehr Sicherheit.

Artikel veröffentlicht am ,
Mehr Sicherheit und einige größere Neuerungen in Samba 3.6
Mehr Sicherheit und einige größere Neuerungen in Samba 3.6 (Bild: Samba)

Samba 3.6 unterstützt erstmals auch SMB2, nur eine Funktion fehlt: Die Modifikation von User-Quotas kann nicht über die Quota-Verwaltung von Windows vorgenommen werden. SMB2 wurde von Microsoft 2007 mit Windows Vista eingeführt und kommt mit nur 19 Befehlen aus. Das Original-SMB-Protokoll hatte über 100 Befehle und Unterbefehle. Zudem unterstützt SMB2 Pipelining, speichert Eigenschaften von Dateien und Ordnern auf dem Client zwischen und ermöglicht es, abgebrochene Verbindungen transparent wieder aufzunehmen. Der Verbindungsaufbau erfolgt so wie bei SMB1. Erst wenn die Verbindung besteht, wird getestet, ob die Gegenseite auch SMB2 beherrscht, und dann gegebenenfalls umgeschaltet.

Stellenmarkt
  1. alanta health group GmbH, Hamburg-Jenfeld
  2. Cluno GmbH, München

Die Unterstützung von SMB2 ist standardmäßig deaktiviert, da die Implementierung noch nicht ausreichend getestet wurde. Mit der Einstellung "max protocol = SMB2" kann die Unterstützung in der Samba-Konfiguration aktiviert werden. Die Entwickler bitten Nutzer, dies auch zu tun, denn nur wenn die neue Protokoll-Implementierung genutzt wird, kann sichergestellt werden, dass sie gut funktioniert. Dann kann sie einer breiteren Nutzerschaft zur Verfügung gestellt werden.

Verbesserte Sicherheit

Darüber hinaus wurden einige Einstellungen verändert, um die Sicherheit zu erhöhen, was bei Nutzern zu Problemen führen könnte. Die Einstellung "client ntlmv2 auth = yes" sorgt dafür, dass von Samba-Clients standardmäßig keine NTLM-Authentifizierung mehr vorgenommen wird, da die neue Version eine bessere Verschlüsselung bietet. Die Einstellung "client use spnego principal = no" sorgt dafür, dass Samba CIFS/hostname nutzt, um ein Kerberos-Ticket zu erhalten. Damit wird das Verhalten von Samba dem von Windows stärker angepasst.

Neuer Drucker-Code

Die Druckerunterstützung wurde überarbeitet und der Code von spoolss und RAP-Printing grundlegend verändert. Künftig wird immer die Winreg-RPC-Schnittstelle verwendet, um Daten zu speichern. Daten werden in der Konfiguration gespeichert, statt in TDB-Dateien, was für eine bessere Kompatibilität mit künftigen Versionen sorgen soll. Für die Umstellung liefert Samba 3.6 entsprechenden Migrationscode mit. Mit der neuen spoolss-Implementierung kommt Samba zugleich Microsofts Spezifikation näher.

Die Umstellung soll außerdem die Ausgliederung des Drucksystems in einen eigenen Deamon ermöglichen. OEMs, die auf diese Funktion verzichten wollen, können sie dann weglassen und müssen weniger Code in ihren Geräten einsetzen.

ID-Mapping geändert

Wieder einmal wurde das ID-Mapping überarbeitet: Die neue Version soll einfacher zu konfigurieren sein, dabei aber eine hohe Flexibilität bewahren. Die neue Version unterscheidet sich von bisherigen, und selbst das einfache ID-Mapping funktioniert anders als in Samba 3.0.

Endpoint Mapper integriert

Da Microsoft immer häufiger Gebrauch von einem Endpoint-Mapper macht, hat das Samba-Team einen solchen implementiert. Der Endpoint-Mapper fungiert wie eine Art DNS-Server für Ports. Soll eine Verbindung mit einem RPC-Dienst per TCP/IP aufgebaut werden, gibt der Endpoint-Mapper Auskunft darüber, auf welchem Port dieser läuft.

Der Endpoint-Mapper ist in der Standardkonfiguration allerdings deaktiviert, da er noch weiter getestet werden muss und derzeit nicht skaliert, so die Entwickler. Er kann aber über die Einstellung "rpc_server:epmapper = daemon" in der Samba-Konfiguration aktiviert werden.

Darüber hinaus wurde der Samba-Code weiter restrukturiert, um die einzelnen Subsysteme besser zu separieren, was für schnellere Builds, kleinere Binarys und klarere Abhängigkeiten sorgen soll.

Unter Linux wurde das NFS-Quota-Backend ersetzt. Die neue Version basiert auf der Implementierung für Solaris und FreeBSD und sie ermöglicht es, Samba korrekte Informationen zum freien Speicherplatz für NFS-Importe zur Verfügung zu stellen, die als Samba-Share reexportiert werden.

Samba 3.6.0 steht ab sofort unter samba.org zum Download bereit.



Anzeige
Top-Angebote
  1. 319,90€ (Bestpreis!)
  2. (aktuell u. a.Transcend 256-GB-SSD 41,49€, Chieftec 550/600W Netzteile ab 42,90€)
  3. 229,99€

SkyBeam 13. Aug 2011

Sieh' mal unter nach. Samba 3.6.0 ist dort durchaus verfügbar. Ist aber sowohl für...


Folgen Sie uns
       


Huawei P30 Pro - Test

5fach-Teleobjektiv und lichtstarker Sensor - das Huawei P30 Pro hat im Moment die beste Smartphone-Kamera.

Huawei P30 Pro - Test Video aufrufen
Pie: Google und die verschollenen Android-Zahlen
Pie
Google und die verschollenen Android-Zahlen

Bis Oktober 2018 hat Google jeden Monat Zahlen zur Verbreitung der verschiedenen Android-Versionen veröffentlicht. Daran ließ sich unter anderem ablesen, wie schnell sich eine neue Version am Markt durchsetzt. Seit gut einem halben Jahr schweigt Google aber - was ist da los?
Von Tobias Költzsch

  1. Google Neue Android-Q-Beta bringt App-Blasen
  2. Security Patch Google beseitigt im April Qualcomm-Sicherheitslücken
  3. Android 10 Google veröffentlicht erste Betaversion von Android Q

Audiogesteuerte Aktuatoren: Razers Vibrationen kommen aus Berlin
Audiogesteuerte Aktuatoren
Razers Vibrationen kommen aus Berlin

Hinter Razers vibrierenden Kopfhörern, Mäusen und Stühlen steckt eine Firma aus Berlin: Lofelt produziert die Aktuatoren, die durch Audiosignale zur Vibration gebracht werden. Die Technik dahinter lässt sich auch auf andere Bereiche anwenden, wie wir uns anschauen konnten.
Von Tobias Költzsch

  1. Onlineshop Razer schließt belohnungsbasierten Game Store
  2. Raptor 27 Razer stellt seinen ersten Gaming-Monitor vor
  3. Turret Razer stellt offizielle Tastatur und Maus für Xbox One vor

Verschlüsselung: Ärger für die PGP-Keyserver
Verschlüsselung
Ärger für die PGP-Keyserver

Die Schlüsselserver für PGP sind so ausgelegt, dass sie fast alles ungeprüft akzeptieren. Das führt zu zahlreichen Problemen, zuletzt wurden die Keyserver aufgrund von Angriffen mit vergifteten Schlüsseln immer unzuverlässiger.
Ein Bericht von Hanno Böck

  1. OpenPGP/GnuPG Signaturen fälschen mit HTML und Bildern
  2. GPG-Entwickler Sequoia-Projekt baut OpenPGP in Rust

    •  /