إصدار Samba 4.15.0

تم تقديم إصدار Samba 4.15.0 ، والذي يستمر في تطوير فرع Samba 4 مع تنفيذ كامل لوحدة تحكم المجال وخدمة Active Directory المتوافقة مع تطبيق Windows 2000 وقادرة على خدمة جميع إصدارات عملاء Windows المدعومين من قبل Microsoft ، بما في ذلك Windows 10. Samba 4 هو منتج خادم متعدد الوظائف ، والذي يوفر أيضًا تطبيقًا لخادم الملفات وخدمة الطباعة وخادم الهوية (winbind).

التغييرات الرئيسية في Samba 4.15:

  • اكتمل العمل على ترقية طبقة VFS. لأسباب تاريخية ، تم ربط الكود مع تنفيذ خادم الملفات بمعالجة مسارات الملفات ، والتي تم استخدامها ، من بين أشياء أخرى ، لبروتوكول SMB2 ، المترجم إلى استخدام الواصفات. جاءت الترقية لترجمة الكود الذي يوفر الوصول إلى نظام ملفات الخادم لاستخدام واصفات الملفات بدلاً من مسارات الملفات (على سبيل المثال ، يتم استخدام استدعاء fstat () بدلاً من stat () و SMB_VFS_FSTAT () بدلاً من SMB_VFS_STAT ()) .
  • في تنفيذ BIND DLZ (المناطق المحملة ديناميكيًا) ، والتي تتيح للعملاء إرسال طلبات نقل منطقة DNS إلى خادم BIND وتلقي استجابة من Samba ، تمت إضافة القدرة على تحديد قوائم الوصول لتحديد العملاء المسموح لهم بمثل هذه الطلبات والتي ليست كذلك. لم يعد المكون الإضافي DLZ DNS يدعم فرعي Bind 9.8 و 9.9.
  • يتم تمكينه افتراضيًا ودعم مستقر لملحق SMB3 متعدد القنوات (بروتوكول SMB3 متعدد القنوات) ، والذي يسمح للعملاء بإنشاء اتصالات متعددة لموازنة نقل البيانات في جلسة SMB واحدة. على سبيل المثال ، عند الوصول إلى ملف واحد ، يمكن توزيع عمليات الإدخال / الإخراج عبر عدة اتصالات مفتوحة في وقت واحد. يتيح لك هذا الوضع زيادة الإنتاجية وزيادة التسامح مع الخطأ. لتعطيل SMB3 Multi-Channel في smb.conf ، قم بتغيير خيار "دعم متعدد القنوات للخادم" ، والذي يتم تمكينه افتراضيًا الآن على منصات Linux و FreeBSD.
  • تم توفير القدرة على استخدام أمر samba-tool في تكوينات Samba التي تم تجميعها دون دعم لوحدة تحكم مجال Active Directory (من خلال تحديد الخيار "--without-ad-dc"). ولكن في هذه الحالة ، لا تتوفر جميع الوظائف ، على سبيل المثال ، تكون إمكانيات أمر "مجال أداة السامبا" محدودة.
  • واجهة سطر أوامر محسّنة: تم اقتراح محلل خيارات سطر أوامر جديد للعديد من أدوات سامبا المساعدة. تم توحيد خيارات مماثلة تختلف في أدوات مساعدة مختلفة ، على سبيل المثال ، تم توحيد معالجة الخيارات المتعلقة بالتشفير ، والعمل مع التوقيعات الرقمية واستخدام kerberos. يتم تحديد الإعدادات في smb.conf لتعيين الخيارات الافتراضية. لعرض الأخطاء في جميع الأدوات المساعدة ، يتم استخدام STDERR (للإخراج إلى STDOUT ، يُقترح خيار "-debug-stdout").

    تمت إضافة خيار "- حماية العميل = إيقاف | تسجيل | تشفير".

    الخيارات المعاد تسميتها: --kerberos -> --use-kerberos = مطلوب | مطلوب | إيقاف --krb5-ccache -> --use-krb5-ccache = CCACHE - Scope -> --netbios-domain = SCOPE - استخدام -cache-> --use- winbind-ccache

    الخيارات التي تمت إزالتها: "-e |-encrypt" و "-S | -signing".

    تم العمل على تنظيف الخيارات المكررة في الأدوات المساعدة ldbadd و ldbdel و ldbedit و ldbmodify و ldbrename و ldbsearch و ndrdump و net و shareec و smbcquotas و nmbd و smbd و winbindd.

  • بشكل افتراضي ، يتم تعطيل فحص قائمة المجال الموثوق به عند بدء winbindd ، الأمر الذي كان منطقيًا في أيام NT4 ، ولكنه غير مناسب لـ Active Directory.
  • تمت إضافة دعم لآلية ODJ (الانضمام إلى المجال دون اتصال) ، والتي تسمح لك بضم كمبيوتر إلى مجال دون الاتصال مباشرة بوحدة تحكم المجال. في أنظمة التشغيل التي تشبه Unix المستندة إلى Samba ، يتم تقديم أمر "net offlinejoin" للانضمام ، وفي Windows ، يمكنك استخدام برنامج djoin.exe القياسي.
  • يحتوي الأمر 'samba-tool dns zoneoptions' على خيارات لتعيين الفاصل الزمني للتحديث والتحكم في مسح سجلات DNS القديمة. إذا تم حذف كافة سجلات اسم DNS ، يتم وضع العقدة في حالة "علامة مميزة".
  • يمكن الآن استخدام خوادم DNS DCE / RPC بواسطة أداة samba وأدوات مساعدة Windows لمعالجة سجلات DNS على خادم خارجي.
  • عند تنفيذ الأمر "samba-tool domain backup" ، تم ضمان الإعداد الصحيح لأقفال قاعدة بيانات LMDB للحماية من التعديل المتوازي للبيانات أثناء النسخ الاحتياطي.
  • تم إلغاء دعم لهجات بروتوكول SMB التجريبية SMB2_22 و SMB2_24 و SMB3_10 ، والتي كانت تُستخدم فقط في اختبار الإصدارات من Windows.
  • في الإصدارات ذات التنفيذ التجريبي لـ Active Directory استنادًا إلى MIT Kerberos ، تم رفع متطلبات إصدار هذه الحزمة. تتطلب المباني الآن ما لا يقل عن 1.19 من MIT Kerberos (يتم شحنها في Fedora 34).
  • تمت إزالة دعم NIS.
  • ثغرة أمنية معالجة CVE-2021-3671 قد تسمح لمستخدم غير مصدق بتعطل وحدة تحكم المجال المستندة إلى Heimdal KDC إذا تم إرسال حزمة TGS-REQ لا تحدد اسم الخادم.

المصدر: opennet.ru

إضافة تعليق