انتشار Samba 4.15.0

انتشار سامبا 4.15.0 ارائه شد که توسعه شعبه سامبا 4 را با پیاده سازی کامل دامنه کنترلر و سرویس اکتیو دایرکتوری، سازگار با پیاده سازی ویندوز 2000 و قابلیت سرویس دهی به تمامی نسخه های کلاینت های ویندوز پشتیبانی شده ادامه داد. مایکروسافت، از جمله ویندوز 10. Samba 4 یک محصول سرور چند منظوره است که اجرای یک سرور فایل، یک سرویس چاپ و یک سرور هویت (winbind) را نیز ارائه می دهد.

تغییرات کلیدی در Samba 4.15:

  • کار بر روی ارتقای لایه VFS به پایان رسیده است. به دلایل تاریخی، کد با اجرای فایل سرور به پردازش مسیرهای فایل گره خورده بود که برای پروتکل SMB2 نیز استفاده شد که به استفاده از توصیفگرها منتقل شد. نوسازی شامل تبدیل کدی بود که دسترسی به سیستم فایل سرور را برای استفاده از توصیفگرهای فایل به جای مسیرهای فایل (به عنوان مثال، فراخوانی fstat() به جای stat() و SMB_VFS_FSTAT() به جای SMB_VFS_STAT()) تبدیل کرد.
  • پیاده سازی فناوری BIND DLZ (مناطق بارگذاری شده پویا) که به مشتریان اجازه می دهد درخواست های انتقال منطقه DNS را به سرور BIND ارسال کنند و پاسخی از سامبا دریافت کنند، قابلیت تعریف لیست های دسترسی را اضافه کرده است که به شما امکان می دهد تعیین کنید کدام کلاینت ها هستند. چنین درخواست هایی را مجاز دانسته و نمی شود. افزونه DLZ DNS دیگر شاخه های Bind 9.8 و 9.9 را پشتیبانی نمی کند.
  • پشتیبانی از برنامه افزودنی چند کاناله SMB3 (پروتکل چند کانالی SMB3) به طور پیش‌فرض فعال و تثبیت شده است و به مشتریان امکان می‌دهد چندین اتصال را برای موازی کردن انتقال داده در یک جلسه SMB ایجاد کنند. به عنوان مثال، هنگام دسترسی به یک فایل واحد، عملیات I/O را می توان در چندین اتصال باز به طور همزمان توزیع کرد. این حالت به شما امکان می دهد تا توان عملیاتی را افزایش دهید و مقاومت در برابر خرابی ها را افزایش دهید. برای غیرفعال کردن SMB3 Multi-Channel، باید گزینه “server multi channel support” را در smb.conf تغییر دهید، که اکنون به طور پیش فرض در پلتفرم های لینوکس و FreeBSD فعال است.
  • اکنون می توان از دستور samba-tool در پیکربندی های Samba که بدون پشتیبانی از کنترل کننده دامنه اکتیو دایرکتوری ساخته شده است استفاده کرد (زمانی که گزینه "--without-ad-dc" مشخص شده باشد). اما در این مورد، همه قابلیت‌ها در دسترس نیستند؛ برای مثال، قابلیت‌های فرمان 'samba-tool domain' محدود است.
  • رابط خط فرمان بهبود یافته: یک تجزیه کننده گزینه های خط فرمان جدید برای استفاده در ابزارهای مختلف سامبا پیشنهاد شده است. گزینه های مشابهی که در ابزارهای مختلف متفاوت بودند یکسان شده اند، به عنوان مثال، پردازش گزینه های مربوط به رمزگذاری، کار با امضای دیجیتال و استفاده از kerberos یکپارچه شده است. smb.conf تنظیماتی را برای تنظیم مقادیر پیش فرض برای گزینه ها تعریف می کند. برای خروجی خطاها، همه ابزارها از STDERR استفاده می کنند (برای خروجی STDOUT، گزینه "--debug-stdout" ارائه می شود).

    گزینه "--client-protection=off|sign|encrypt" اضافه شد.

    گزینه های تغییر نام یافته: --kerberos -> --use-kerberos=required|desired|off --krb5-ccache -> --use-krb5-ccache=CCACHE --scope -> --netbios-scope=SCOPE --use -cache -> --use- winbind-cache

    گزینه های حذف شده: «-e|—encrypt» و «-S|—signing».

    کار برای پاکسازی گزینه های تکراری در ابزارهای ldbadd، ldbdel، ldbedit، ldbmodify، ldbrename و ldbsearch، ndrdump، net، sharesec، smbcquotas، nmbd، smbd و winbindd انجام شده است.

  • به طور پیش‌فرض، اسکن لیست دامنه‌های مورد اعتماد هنگام اجرای winbindd غیرفعال است، که در روزهای NT4 منطقی بود، اما برای Active Directory مرتبط نیست.
  • اضافه شدن پشتیبانی از مکانیزم ODJ (Offline Domain Join) که به شما امکان می دهد بدون تماس مستقیم با کنترل کننده دامنه، کامپیوتر را به یک دامنه بپیوندید. در سیستم‌عامل‌های یونیکس مبتنی بر سامبا، دستور «net offlinejoin» برای پیوستن ارائه می‌شود و در ویندوز می‌توانید از برنامه استاندارد djoin.exe استفاده کنید.
  • دستور 'samba-tool dns zoneoptions' گزینه هایی را برای تنظیم فاصله به روز رسانی و کنترل پاکسازی رکوردهای DNS قدیمی ارائه می دهد. اگر تمام رکوردهای یک نام DNS حذف شوند، گره در حالت سنگ قبر قرار می گیرد.
  • سرور DNS DCE/RPC اکنون می تواند توسط samba-tool و ابزارهای ویندوز برای دستکاری سوابق DNS در یک سرور خارجی استفاده شود.
  • هنگام اجرای دستور "پشتیبان گیری آفلاین دامنه ابزار samba"، قفل صحیح پایگاه داده LMDB برای محافظت در برابر تغییر موازی داده ها در حین پشتیبان گیری تضمین می شود.
  • پشتیبانی از گویش‌های آزمایشی پروتکل SMB - SMB2_22، SMB2_24 و SMB3_10 که فقط در ساخت‌های آزمایشی ویندوز استفاده می‌شدند، متوقف شده است.
  • در بیلدهایی با اجرای آزمایشی Active Directory بر اساس MIT Kerberos، الزامات نسخه این بسته مطرح شده است. ساخت اکنون به حداقل MIT Kerberos نسخه 1.19 (ارسال شده با فدورا 34) نیاز دارد.
  • پشتیبانی NIS حذف شده است.
  • رفع آسیب‌پذیری CVE-2021-3671، که به یک کاربر احراز هویت اجازه می‌دهد در صورت ارسال بسته TGS-REQ که شامل نام سرور نیست، یک کنترل‌کننده دامنه مبتنی بر Heimdal KDC را خراب کند.

منبع: opennet.ru

اضافه کردن نظر