The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск Samba 4.21.0

02.09.2024 21:46

После 6 месяцев разработки представлен релиз Samba 4.21.0, продолживший развитие ветки Samba 4 с полноценной реализацией контроллера домена и сервиса Active Directory, совместимого с реализацией Windows 2008 и способного обслуживать все поддерживаемые Microsoft версии Windows-клиентов, в том числе Windows 11. Samba 4 является многофункциональным серверным продуктом, предоставляющим также реализацию файлового сервера, сервиса печати и сервера идентификации (winbind).

Ключевые изменения в Samba 4.21:

  • Усилена безопасность обработки списков "valid users", "invalid users", "read list" и "write list". Если из-за ошибки передачи данных не удалось определить SID по имени пользователя или группы, проблемная запись в списках не игнорируется, а приводит к выводу ошибки. Несуществующие пользователи и группы игнорируются.
  • В сервере LDAP реализована возможность аутентификации при помощи SASL через Kerberos или NTLMSSP с пробросом соединений поверх TLS (ldaps или starttls). Значение по умолчанию настройки 'ldap server require strong auth' теперь подразумевает использование SASL поверх TLS, что эквивалентно выставлению LdapEnforceChannelBinding в параметрах NTDS на платформе Windows.
  • Реализация БД LDB, используемая в Samba AD DC, теперь собирается в форме публичной библиотеки без создания обособленного tar-архива. Удалена обвязка с LDB Modules API для Python, которая уже несколько лет неработоспособна. Изменена обработка Unicode в LDB.
  • Некоторые публичные библиотеки Samba (dcerpc-samr, samba-policy, tevent-util, dcerpc, samba-hostconfig, samba-credentials, dcerpc_server и samdb) переведены по умолчанию в разряд внутренних (private).
  • Предоставлена возможность использования ldaps из 'winbindd' и 'net ads'. В настройку 'client ldap sasl wrapping' добавлена поддержка значений 'starttls' для использования STARTTLS на tcp-порту 389 и 'ldaps' для использования TLS на tcp-порту 636.
  • Добавлена новая опция "dns hostname" для установки имени клиента в DNS (по умолчанию "[netbios name].[realm]").
  • В Samba AD реализована ротация просроченных паролей для учётных записей, для входа с которых используются смарткарты (указана настройка "smart card require for logon"), а пароль применяется как запасной вариант при откате на NTLM или для шифрования локального профиля.
  • Разрешено определение настроек "veto files" и "hide files" в привязке к отдельным пользователям и группам. Например, "hide files : USERNAME = /somefile.txt/".
  • Обеспечено автоматическое обновление keytab после смены пароля, используемого для аутентификации компьютера в домене (machine password).
  • Добавлен новый VFS-модуль для ФС Ceph, использующий низкоуровневый API libcephfs и позволяющий добиться более высокой производительности по сравнению с существующим модулем cephfs. Для настройки нового модуля в smb.conf следует использовать имя 'ceph_new' вместо 'ceph'.
  • Добавлена поддержка управляемых учётных записей gMSA (Group Managed Service Account), соответствующая функциональному уровню доменных служб Active Directory 2012 (Functional Level 2012). В утилиту samba-tool добавлены команды для работы с корневыми ключами gMSA (KDS), такие как "samba-tool domain kds root_key create" и "samba-tool domain kds root_key list".
  • Реализована поддержка функционального уровня доменных служб Active Directory 2012R2 (Functional Level 2012R2).
  • Проведена работа по обеспечению повторяемых сборок, позволяющих удостовериться, что бинарный файл собран из предоставляемых исходных текстов. Например, результат сборки теперь не зависит от настроек локали и каталога, в котором осуществлялась сборка.
  • Добавлена защита от отражения в /proc конфиденциальных данных, указываемых при вызове утилит Samba, чтобы эти данные не были видны в выводе ps или top.


  1. Главная ссылка к новости (https://lists.samba.org/archiv...)
  2. OpenNews: Уязвимость в Samba и MIT/Heimdal Kerberos, приводящая к переполнению буфера
  3. OpenNews: Уязвимости в Samba, приводящие к переполнению буфера и выходу за границу базового каталога
  4. OpenNews: Уязвимость в Samba, позволяющая поменять пароль любому пользователю
  5. OpenNews: Удалённая root-уязвимость в Samba
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61803-samba
Ключевые слова: samba
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (124) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 23:33, 02/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто бы что не говорил самба самая мощная дыра в безопасности.
     
     
  • 2.3, Neon (??), 23:39, 02/09/2024 [^] [^^] [^^^] [ответить]  
  • +20 +/
    Самая мощная дыра - подключенный к интернету любой компьютер.)
     
  • 2.4, Аноним (4), 00:01, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Так никто и не помышляет выставлять её опой в инеты.
     
     
  • 3.24, Аноним (24), 09:08, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а зря
     
  • 2.6, Аноним (6), 01:04, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Ну хоть что-то у нас в безопасности.
     
     
  • 3.51, Аноним (51), 17:47, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Неужели дыра?
     
  • 2.7, Интересующийся (??), 02:38, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +14 +/
    Оф**ть, у тебя все популярные продукты, что проприетарные, что с открытым кодом - все изобилуют проблемами безопасности. Сплойтов - вагон. Разительная разница только в сравнении с узкоспециализированным софтом, да и то потому, что целевого внимания нет из-за масштаба  использования.
    10-ые года - куча публикаций по коммутационному оборудованию(самые популярные бренды) с бэкдорами. Потом - CPU, где можно считать, что х86 - не является безопасной архитектурой, на ней нельзя построить в полной мере доверенную ИС,  для гостайны, да и коммерческой тайны корпораций (особенно аффилированных государством) . И это еще не вспоминаем черный ящик с ME  Интелла(да и у остальных).
    Дыра у него...
    У меня возникает мысль, что подобные тебе считают, что где-то есть проприетарный софт с вылизанным кодом, написанным на "безопасном языке", с защитой от диза- и отладки, который из года в год поддерживает та же команда разработчиков и вручную кратно прогоняет тестирование. ;) К тому же бесплатного. ;)
    ИБ и ставит задачу нивелировать угрозы, добиваясь, что бы стоимость успешной атаки была, как минимум, равна стоимости нанесенного ущерба.
    А он тут пальцем на еще одну реализацию сетевого протокола тычет и говорит: "Опасно!" ;)
     
     
  • 3.10, Аноним (1), 07:00, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Есть код который целенаправленно дырявят. Если ты понимаешь о чём я.  
     
     
  • 4.16, eugene_martein (ok), 07:34, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Есть код, который целенаправленно противостоит этому. Если ты понимаешь о чём я.
     
     
  • 5.20, Аноним (1), 07:55, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Только это не самба.
     
  • 3.44, keydon (ok), 16:55, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И все же тяжело отрицать что самба дырявейший софт с дырявейшими протоколами.
    Есть вариант не использовать винду - используй самбу. Есть вариант не использовать самбу - не используй.
     
     
  • 4.59, _kp (ok), 19:58, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Пребесполезные советы.Это как уберечся от венерических болезней, замотав изолентой, залив эпоксидкой, сверху скотч,и главное, никаких контактов.
     
     
  • 5.138, keydon (ok), 15:08, 09/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Пребесполезные советы.Это как уберечся от венерических болезней, замотав изолентой, залив
    > эпоксидкой, сверху скотч,и главное, никаких контактов.

    Скорее просто совет быть разборчивее. Но для вас он и правда бесполезен.

     
  • 4.60, Аноним (60), 20:31, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И что же у нас менее дырявое по сравнению с smb3 over quic?
     
     
  • 5.139, keydon (ok), 15:18, 09/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > И что же у нас менее дырявое по сравнению с smb3 over
    > quic?

    Флеш мертв, так что теперь натурально всё будет потенциально менее дырявым. От потребностей зависит и по ним нужно выбирать, но тк самба была плоха во всем, включая производительность, то можно начать с scp.

     
     
  • 6.140, Аноним (60), 19:41, 10/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Понятно. Судя по предлагаемому решению одна помойка древняя работает сервером, вторая компом. Какой сцп для работы даже десятка пользователей, не говоря о тысячах? Перестань уже тестировать кривые реализации smb под linux. Возьми для тестов нормальный сервер и проверь.
    А smb over quic это udp и tls1.3. Удачи поломать его, в интернете сейчас вагон quic трафика. Как выйдет в теории smb порт можно будет вытащить наружу через фаервол. И будет шаринг через интернет с доменной авторизацией. Ну удачи дальше корячиться с сцп и десятком пользвователей для обмена информацией.
    ЗЫ. проблема линксоидов что они нишиша не знают, но мнение имеют. Вы вон керберос давны давно сделанный под юних запилите хотя бы как мс.
     
  • 2.12, Аноним (12), 07:19, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Кто бы что не говорил самба самая мощная дыра в безопасности.

    Вы намеренно вбрасываете фейки, видимо, надеясь опорочить СПО. Небезопасна не Samba4, а технология Active Directory - разработка и собственность компании Microsoft. Samba4 по мере возможностей сглаживает ее пороки.

     
     
  • 3.18, iPony129412 (?), 07:47, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А при тут?
    В принципе и сам SMB протокол разработан компанией Microsoft.

    А так вроде уязвимостей как в любом сложном продукте.

     
     
  • 4.82, EULA (?), 08:26, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > В принципе и сам SMB протокол разработан компанией Microsoft.

    Первую версию протокола разработал Барри Файгенбаум из IBM в 1983 году для Полуоси. Только в 1987 году к разработке подключились MS и 3COM.

     
     
  • 5.113, нах. (?), 08:19, 05/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    мифы и легенды опеннета (наверное опять источник информации -книжка какого-нибудь профессора кислых щей с кафедры растениеводства)

    ничего что и OS/2-то появилась только в 84м, а lan manager - вообще в 88м (и разом под OS/2 и...и... xenix, внезапно - наверное тоже IBM писала)?

    А вот когда появилась MS-Net - учоные спорят. Но в 84м уже точно существовала и продавалась. В вышедшей осенью os/2 вообще никакого сетевого стека не было.

    > Только в 1987 году к разработке подключились MS и 3COM.

    вероятно выкинув его поделку в помойку и сделав наконец-то работающее на базе своих. Поскольку больше сей ibmовский аутсорсер среди разработчиков не замечен.

    И да, полное название твоего фетиша - _Microsoft_(R) OS/2 1.0 EE
    - и ни одного упоминания IBM.

     
     
  • 6.119, bOOster (ok), 19:47, 05/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    gt оверквотинг удален Все начиналось с IBM - CIFS в 1983 году, которую MS, 3CO... большой текст свёрнут, показать
     
     
  • 7.121, нах. (?), 21:06, 05/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    еще один читатель на наши головы Угу, угу, ms и 3com схватились за чужую технол... большой текст свёрнут, показать
     
  • 3.19, iPony129412 (?), 07:52, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И самая известная и эксплуатируемая уязвимость обошлась без AD

    SambaCry

     
     
  • 4.21, Аноним (1), 07:57, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    И это только та которую  нашли. А сколько не нашли?
     
     
  • 5.83, EULA (?), 08:32, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А сколько не нашли дыр в MS Сервере Microsoft Networks SMB File Sharing Protocol?
    А сколько было CVE, которые были в MS реализации SMB, и которых не было в Samba?
     
     
  • 6.106, _ (??), 19:57, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Справедливости ради ... А в FTP? А в NFS? Или это другое?
     
  • 3.22, soarin (ok), 07:58, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вот SambaCry
    https://www.samba.org/samba/security/CVE-2017-7494.html

    Чей косяк? Разработчиков самбы (не Microsoft).
    С помощь этого были массовые атаки на всякие там насы.

    PS: и примерно похожее можно и в NFS и в SSH находить.

     
     
  • 4.37, Аноним (12), 13:45, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > на всякие там насы

    Это те коммерческие штуки с утильными накопителями внутри (причем для максимизации ущерба сконфигурированы в RAID0), которые при этом имеют известный сервисный аккаунт и при этом выставлены в Интернет с белым адресом? Причем тут сабж?

     
     
  • 5.42, soarin (ok), 15:26, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Причем тут сабж?

    При том, что это уязвимость в сабже, кэп

     
     
  • 6.54, Аноним (54), 17:57, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Да ну ... Протокол выставляется в панели управления. Не выбирай сабж, ибо ущербен по жизни, как и всё от офтопика.
     
     
  • 7.56, soarin (ok), 18:12, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    делать можно всё что угодно – сути выше не меняет
    в Windows кстати так же. Дефолтом шара не вылезет. И сама сеть доверенной не станет.

    Или вон SSH?
    https://www.upguard.com/blog/openssh-vulnerability-cve-2024-6387
    Это Microsoft писали? Нет.
    Единственное, что фанатики только с одной стороны видят.

     
  • 3.62, Аноним (60), 20:34, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Что, что? В основе ldaps, kerberos доведённые до ума и используется это всем остальным.
    Что там в попенсорсе лучше этого?
     
  • 3.98, Аноним (98), 12:21, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Увы, она ничего не сглаживает Active Directory пестрит тонной легаси-кода, оста... большой текст свёрнут, показать
     
     
  • 4.107, _ (??), 20:02, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А с точки зрения производительности протокола SMB она уступает из-за юзерспейсности реализации ACL и самого протокола SMB (в Windows это делает ядро).

    При всём уважении - 100500 лет как: bro - man cifs.ko ...

     
     
  • 5.111, нах. (?), 23:09, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    чувак, речь - о сервере. ksmbd.ko - до сих пор недоделок которым толком пользоваться невозможно.

    (впрочем, сдаетца мне, дело там не в бобине, и нормальный юзерспейс ничем не уступит в этом плане ядерному модулю. Но то - нормальный, а у нас - самба... sizeof(char *a)

     
     
  • 6.120, _ (??), 20:23, 05/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > чувак, речь - о сервере. ksmbd.ko

    Упс! Тады - да, извиняюсь! :)

     
  • 4.122, нах. (?), 21:12, 05/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > В Samba 4 всё гораздо печальнее. Там SMB1 до сих пор разрешен,
    > а вместе с ним можно согласовать шифры времен Windows NT 4.0

    проблема smb1 - не в шифрах, ни разу.
    (Если у тебя в локалке сидит mitm, способный дешифровать хотя бы даже nt4.0 auth, и при этом в траффике что-то что может кому-то зачем-то быть нужным, а не обычный прон - тебе в дурку.)

    Проблема smb1 - в том что этот кот уже от старости разлагаться начал. А поскольку его писали когда компьютеры были большими - то написано было очень так себе.

     
  • 2.15, Ося Бендер (?), 07:26, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Тот самый случай, когда баба-яга сказала-бы, я за!
    Но яга живет только в сказках.

    Я что без огромных дыр? Божественный Виндовз, наверно?

     
     
  • 3.25, Аноним (25), 09:18, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Когда в шинде была дыра 7 лет которая позволяла делать почти что угодно?
     
     
  • 4.28, Аноним (28), 10:02, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    хм, да только за это лето две дырищы - в ipv6 и wifi
     
  • 4.84, EULA (?), 08:36, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В 2021 году закрыли дыру, которая была активна с 2000 года. Дыра была такая, что позволяла при использовании непропатченного сервера эксплуатировать дыру на пропатченной системе. Поэтому в 2022 году в AD запретили работать с непропатченными системами.
     
  • 2.29, neo one (?), 10:15, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • –4 +/
    >Кто бы что не говорил самба самая мощная дыра в безопасности.

    Самая мощная дыра конечно же это нативная труъ орыгынальная(ц) AD и пачка виндавозов 11 для бабусек-операторов. А с самбой даже жить можно.

     
     
  • 3.32, Аноним (32), 12:47, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Самая мощная дыра — это юзеры, ставящие хлам (привет, антивирус-как-тебя-там) и отключающие обновления (привет, петя-или-как-тебя-там).
     
     
  • 4.36, soarin (ok), 13:43, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а ещё луддиты, им и обновления отключать не надо так-то

    собственно Петя во многом из-за луддитов и произошёл
    ибо SMBv1

     

  • 1.5, Аноним (5), 00:08, 03/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    С учётом того, что функциональный уровень AD не меняется со времён Server 2016, у самбы, кажется, есть шанс нагнать его.
     
     
  • 2.9, Аноним (12), 06:38, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > нагнать его

    есть необходимость? В чем уникальность технологии?

     
  • 2.13, Аноним (13), 07:19, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    С разморозкой) 2025й сервер добавил свой уровень
     
  • 2.14, Аноним (12), 07:20, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > функциональный уровень AD не меняется со времён Server 2016

    Server 2000

     
     
  • 3.23, pofigist (?), 09:00, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну да, конечно же! Структура леса появилась в 2003м и до сих пор не реализована в самбе... Догонят они... Смишно.
     
     
  • 4.26, Аноним (25), 09:20, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А вдруг там патент?
     
     
  • 5.30, pofigist (?), 11:22, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нету там патента
    Есть глубокое непонимание со стороны СПО-ошников потребностей Энтерпрайза...
     
     
  • 6.31, Аноним (12), 11:58, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    "Энтерпрайз" хочет сделать из своего компьютера (не сервера, именно из рабочей станции!) "файлопомойку" в экстремальном виде, т.е. полный доступ к расшаренным папкам без пароля на компьютере под Windows. Такие потребности трудно понимаются.
     
     
  • 7.33, 1 (??), 12:47, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Эт как раз "рабочая группа". А кровавый ынтырпрайз хочет сделать из компьютера пользователя чиста терминал.
     
  • 7.47, pofigist (?), 17:25, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Какое отношение расшаренные папки имеют отношение к самбе?
     
     
  • 8.55, Аноним (54), 17:58, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Намекаешь, что никакого ... текст свёрнут, показать
     
     
  • 9.61, pofigist (?), 20:33, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Намекаю что это примерно 5 от ее функционала, который мало кого волнует ... текст свёрнут, показать
     
  • 4.85, EULA (?), 08:47, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    MS уже отказывается от леса. Он был нужен, когда сервера были слабыми, каналы связи узкими, механизмы шифрования и сжатия были тяжелыми. Сервера с 4 ГБ ОЗУ и 8 ядрами в 2003 году были редким явлением. На каждую тысячу клиентов надо 1 ГБ ОЗУ, 1 ядро проца и 1 Мб/с канала связи, вот и вынуждены были придумывать лес костылей.
    Сейчас в одном домене можно держать 100500 площадок, и 10 мегабит в секунду им хватит для репликации всех объектов.
    Поэтому MS УЖЕ не рекомендует использовать лес.
     
     
  • 5.100, pofigist (?), 14:19, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Лес доменов не имеет никакого отношения к каналам связи.
    Ты перепутал лес с сайтами.
     
  • 5.108, Аноним (60), 20:40, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Поэтому MS УЖЕ не рекомендует использовать лес.

    Хотелось бы официальную ссылку

     

  • 1.8, Аноним (8), 04:33, 03/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    У нас такой сервер на Pentium 4 для файлопомойки на какой-то супер древней версии ещё 2007 года. Фунциклирует по принципу "работаит не трожь".
     
     
  • 2.11, Аноним (1), 07:01, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Там дыра.
     
     
  • 3.17, eugene_martein (ok), 07:35, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не
     
     
  • 4.34, Аноним (32), 12:48, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да не, наверняка там дыра. На задней стенке в районе заглушек для слотов и не одна, может быть.
     
     
  • 5.35, Аноним (35), 13:29, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > и не одна, может быть.

    точно! просто друшлаг какой то
    для вентиляции конечно

     
     
  • 6.39, Аноним (1), 13:57, 03/09/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.27, Аноним (27), 09:51, 03/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ceph_new
    опять проблема нейминга.
    А когда старый ceph станет deprecated народ будет удивляться что за new? и где тогда old?
     
  • 1.38, Аноним (-), 13:55, 03/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Тсс-сс, тихо! Эти люди не знают о существовании Network File System. Пусть это останется нашим с тобой секретом. Тока никому не говори.
     
     
  • 2.40, Аноним (1), 13:58, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Только не говори что там нет дыры.
     
     
  • 3.45, Аноним (-), 17:00, 03/09/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.52, Аноним (52), 17:51, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Дыры в шифрование это самое любимое развлечение у определенных организаций.
     
  • 2.41, 1 (??), 14:39, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И там уже нормально сохраняются ACL с привязкой к AD ?
     
     
  • 3.43, Аноним (-), 16:26, 03/09/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.90, EULA (?), 10:11, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    С привязкой к IPA - да.

    CIFS когда будет поддерживать атрибуты Apple Posix и Android Posix?

     
     
  • 4.92, Аноним (92), 11:05, 04/09/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 5.94, EULA (?), 11:36, 04/09/2024 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 3.114, glebiao (ok), 12:24, 05/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >И там уже нормально сохраняются ACL с привязкой к AD ?

    nfs-3 -- да, без проблем. через posix acl

    nfs-4 -- должна, но...эзотерика...При этом posix acl уже не работают

     
  • 2.48, Аноним (48), 17:26, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это монтировать надо. А при использовании autofs какого-нибудь с дефолтовыми опциями _юзеру_ гарантированы зависоны на n минут после при проблемах в сети, переключении сетей или, не дай боже, выхода ноута из мерзкого sleep.
     
     
  • 3.50, Аноним (-), 17:35, 03/09/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.53, Аноним (52), 17:52, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не надо так.
     
  • 3.65, Аноним (32), 21:29, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вы вот не говорите людям, что есть нюансы.
     
  • 2.75, iPony129412 (?), 04:35, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В курсе. А смысл?
    SMB вон быстрее, тесты ниже кидал. И везде поддерживается.
     
     
  • 3.76, Аноним (76), 05:17, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да, лично тебе смысла нет.
     
     
  • 4.77, iPony129412 (?), 07:08, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А причём тут лично или нет?
    Если NFS в общем не является лучшей альтернативной, то комментарии «есть же NFS!» не имеют смысла.
     
  • 3.102, glebiao (ok), 18:39, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >SMB вон быстрее, тесты ниже кидал. И везде поддерживается.

    Нет, не быстрее. Хотелось бы посмотреть тесты и их граничные условия.

     
  • 2.81, Жироватт (ok), 08:24, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Когда её можно будет безболененно прикрутить к полноценной базе юзеров (хотя бы уровня AD начала века (win2000)), тогда и приходи. Держать нетварь в виртуалке конечно можно, но... . Но.
     
     
  • 3.91, EULA (?), 10:13, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Чем вас не устраивает база уровня уровня IPA, AOD?
    Если вы никогда про них не слышали, то это ваш недочет, а не системный.
     
     
  • 4.96, 1 (??), 12:09, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну мы же сейчас про Samba ?
     
     
  • 5.99, EULA (?), 13:26, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну мы же сейчас про Samba ?

    Эта ветка говорит шла про NFS. И отвечал я на вопрос про работу NFS с со службой каталог.

     
  • 4.104, glebiao (ok), 18:46, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Эта ветка говорит шла про NFS. И отвечал я на вопрос про работу NFS с со службой каталог.

    справедливости ради, nfs прекрасно работает в домене samba/ad (да, с sec=krb5i и выше).
    единственно что, если файлы одновременно раздаются по nfs и smb, то волей-неволей нужно выключить отображение uid/gid (idmap) и в nfs, и в smb. И включить явное задание uid/gid в определении пользователя в самбе.

     
     
  • 5.124, Аноним (76), 07:43, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    справедливости ради, если есть сам по себе nfs, зачем нужен маздаевский домен samba/ad?
     
     
  • 6.125, glebiao (ok), 11:55, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >справедливости ради, если есть сам по себе nfs, зачем нужен маздаевский домен samba/ad?

    гетерогенная среда, аутентификация, управление.
    Держать одновременно smb/ad и ipa, как-то глупо и напряжно.

    А nfs более естественна для многопользовательской среды в linux.

     
     
  • 7.126, _ (??), 18:23, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> зачем нужен маздаевский домен samba/ad?
    > аутентификация

    А как у вас юзер на линуксы логинится? Используете ad аккаунты с самбы?
    Просто мне кажется чел спросивший вопрос (в первой строке) ещё не наступал на проблему vsaya@server1 и vasya@server2 на одной и той же NFS шаре ... а то бы не спрашивал :)

     
     
  • 8.129, нах. (?), 20:29, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    дай угадаю - логинится он автологином как принято во всяких бубунточках и даже... текст свёрнут, показать
     
     
  • 9.130, glebiao (ok), 07:17, 07/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Уважаемый, Вы это серьёзно Уважаемый, Вы это серьёзно Как это поможет Васе пол... текст свёрнут, показать
     
  • 8.132, glebiao (ok), 07:26, 07/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да, конечно Линукс станция введена в домен Домен создан с --rfc2307 и в опреде... текст свёрнут, показать
     
  • 4.109, Аноним (60), 21:16, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не томи, дай почитать как настраивать и истории успеха
     
  • 4.110, RHEL fan (?), 21:18, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А IPA уже OU научился? Или плоский до сих пор?
     
     
  • 5.112, Аноним (112), 05:59, 05/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Сейчас тебе расскажут: wontfix, это опенсурс никто не обязан, хочешь OU иди к другому производителю который запатчил. Про тестирование в реальной жизни этой freeipa, и если всё так прекрасно зачем делали reopenldap, мы конечно узнавать не будем.
     
     
  • 6.127, _ (??), 18:26, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > reopenldap

    AKA TelcoLDAP ? ;-)
    Знаем мы зачем его делели, дававшим респект кстате!
    Но это не совсем то, чего вы хотите для сети предприятия (LAN это назвать уже не могу) ...

     
     
  • 7.133, Аноним (60), 12:19, 07/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Подразумевал скорость и мультимастер репликации на больших объемах. И собственно почему оно выросло вместо использования всякой ипы, 123дс и прочей самбы. Использовать как замену ад я этот телколдап естественно не могу.
    У любителей опенсурса есть решение по скорости, репликации и проблемам версионирования изменений для их софтинок. Мне прямые ответы от нескольких "производителей" были. Пишите регламент работы администраторов. Когда, что, кто и где должен делать, с временами отдельных работ. И никаких накладок у вас не будет, проблем с репликацией и т.д. У меня даже сил смеяться не было от такого с позволения сказать решения.
     
  • 3.97, 1 (??), 12:09, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Netware и NFS - попендикулярны.
     

  • 1.46, Аноним (48), 17:23, 03/09/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.63, adolfus (ok), 20:46, 03/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А что, NFSv4 в виндах не поддерживается?
     
     
  • 2.66, Аноним (32), 21:29, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А на кой там это …но нужно?
     
  • 2.74, iPony129412 (?), 04:32, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да оно и везде не особо поддерживается.
    MacOS, iOS, Android...

    Вот тут тест macOS с двумя NAS

    https://photographylife.com/afp-vs-nfs-vs-smb-performance#afp-vs-nfs-vs-smb-ci

    SMB быстрее оказался NFS

     
     
  • 3.89, антошкенс (?), 09:45, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Лично я и с мака и линуксов и с шинды всегда по смб подключаюсь к расшариваемым папочкам что на насе что на шиндошс-серверах.
    Остальные протоколы - шлак
     
  • 3.116, glebiao (ok), 12:31, 05/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот тут тест macOS с двумя NAS
    > https://photographylife.com/afp-vs-nfs-vs-smb-performance#afp-vs-nfs-vs-smb-ci
    > SMB быстрее оказался NFS

    Ну так надо и вывод делать соответствующий: в реализации macOS (!) nfs сделан по остаточному принципу и уступает smb. Зачем притягивать за уши глобальные утверждения?

     
     
  • 4.117, Аноним (112), 12:58, 05/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В тестирование ушло smb over quic. Есть подозрение что оно будет быстрым.
     
     
  • 5.128, _ (??), 18:28, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Есть подозрение что будет не скучно! :-D
     
     
  • 6.135, Аноним (60), 13:16, 07/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ну так. Интересно что люди напишут по финальной версии. Где будет local kdc, iakerb, smb over quic, и другие улучшения по дисковой части. Особенно как поведет смб поверх интернета интересно.
     
  • 5.131, glebiao (ok), 07:19, 07/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > В тестирование ушло smb over quic. Есть подозрение что оно будет быстрым.

    Накладные расходы smb никто не отменял, так что надо будет сравнивать в реальных условиях.

     
     
  • 6.134, Аноним (60), 12:43, 07/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Тут тебе либо превью сервера 2025 брать и самому смотреть:) Либо прикинуть примерно по таким статьям о msquic что будет https://techcommunity.microsoft.com/t5/networking-blog/making-msquic-blazing-f
    Либо ждать. По докладу мсовца из самбы, и всего вокруг cifs, можно было брать msquic и его использовать, но это не то. Самый реализуемый и прямой по его мнению вариант это втянуть вот это https://github.com/lxin/quic, а потом быстро добавить поддержку смб 3.1.1
     

  • 1.70, Да ну нахер (?), 22:16, 03/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    C 2006 года не мог настроить, чтобы в линуксе работали шАры. Кто больше?
     
     
  • 2.71, Аноним (1), 22:30, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Типа фтп сервер руками ты с Полпинка настроил?
     
     
  • 3.73, Да ну нахер (?), 23:09, 03/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Именно так и было. А еще rsync-шАры сравнительно легко было поднять. А вот самбо это какой-то кошемар. Хотя слышал существуют люди которые его умеют настраивать.
     
  • 2.78, Аноним (12), 07:11, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Легко настраиваются. А потом, наигравшись, убрать их.
     
  • 2.79, Аноним (12), 07:19, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Забыл отметить. Установка сетевых принтеров требует открытия портов (а я считаю, что должны быть закрыты все порты, например, ufw по умолчанию). Считаю это нежелательным, хотя в некоторых учреждениях есть даже типа нормативы, чтобы количество принтеров было раза в 3 меньше количества рабочих станций. Не понимая, что это дыра в безопасности. А в ИБ основное правило - не нарываться.
    Еще забавная деталь. При работе Linux к качестве сервера в сети Samba требуется открыть определенные порты. Так вот, их открытие в соответствии с документацией не приводит к успеху - только полное отключение файервола. Собственно - это причина, почему рабочих станций Linux с расшаренными ресурсами (в т.ч. расшаренными локальными принтерами) быть не должно.
     
     
  • 3.80, Жироватт (ok), 08:21, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > покупать и ставить в копрорации НЕ сетевые, домашние usb-девайсы без отдельного ethernet
    > жлобится на покупку принт-серверо для легаси, не продалбывать менеджмент постоянным служебками
    > расшаривать эти принтеры с пользовательской машины / самбы

    Безопасен обесточенный комп - PoE редко когда хватает на запитку сетевой и скрытой микро-ОС типа МЕ.
    Все остальное полумеры. Как и закрытие портов

     
     
  • 4.88, Аноним (88), 09:37, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нормальные энторпрайз принтеры принтсервер внутри себя содержат сами. С поддержкой любого протокола
     
     
  • 5.95, 1 (??), 12:08, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вроде сейчас все принтеры, у которых кроме USB есть ещё интерфейсы (LPT не вспоминаем), имеют внутренний принт-сервер.
     
     
  • 6.105, нах. (?), 19:29, 04/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    угу, угадай на базе чего, и когда последний раз обновлялось.

    (бесплатное же ж, взять-взять-взять)

     
  • 3.115, glebiao (ok), 12:28, 05/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Еще забавная деталь. При работе Linux к качестве сервера в сети Samba требуется открыть определенные порты. Так вот, их открытие в соответствии с документацией не приводит к успеху - только полное отключение файервола.

    врёте и не краснеете

    >Собственно - это причина, почему рабочих станций Linux с расшаренными ресурсами (в т.ч. расшаренными локальными принтерами) быть не должно.

    Делать вывод из собственного вранья -- ну, ок.

     
     
  • 4.123, нах. (?), 22:36, 05/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Еще забавная деталь. При работе Linux к качестве сервера в сети Samba требуется открыть определенные порты. Так вот, их открытие в соответствии с документацией не приводит к успеху - только полное отключение файервола.
    > врёте и не краснеете

    ну мы ж не знаем что у него за "документация", в которой какие-то еще до сих пор "порты" вместо сервисов.
    Небось на серверфолте нашел (причем в вопросе, до ответа дочитывать некогда)

    > Делать вывод из собственного вранья -- ну, ок.

    скорее рукож0пия и безграмотности. Ни как работает его файрвол не понимает, ни нормальной документации к своей системе не нашел, ни вручную настроить не умеет.

    Венду конечно тоже не умеет, но в ней при включении роли автоматически добавляются правила файрвола. А в его кривом дристе - нет.

     
  • 3.136, Юзер (??), 07:10, 08/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вы просто просто фаер видимо криво настраиваете. У других все прекрасно фаерволится :)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру