Samba 4.21.0 lage

Apre 6 mwa nan devlopman, yo te prezante Samba 4.21.0 lage, ki te kontinye devlopman nan branch Samba 4 la ak yon aplikasyon konplè nan yon kontwolè domèn ak sèvis Active Directory, konpatib ak aplikasyon an Windows 2008 epi ki kapab sèvis tout Microsoft- sipòte vèsyon kliyan Windows, ki gen ladan Windows 11. Samba 4 se yon pwodwi sèvè multifonksyonèl ki bay tou aplikasyon an nan yon sèvè fichye, sèvis enprime ak sèvè idantifikasyon (winbind).

Chanjman kle nan Samba 4.20:

  • Amelyore sekirite pou trete lis "itilizatè ki valab", "itilizatè ki pa valab", "li lis" ak "ekri lis". Si, akòz yon erè transfè done, li pa t 'posib detèmine SID la pa itilizatè oswa non gwoup, antre nan pwoblèm nan lis yo pa inyore, men rezilta nan yon erè ap parèt. Itilizatè ki pa egziste ak gwoup yo inyore.
  • В sèvè Kounye a, LDAP sipòte otantifikasyon SASL atravè Kerberos oswa NTLMSSP ak transfè koneksyon sou TLS (LDAP oswa STARTTLS). Valè defo paramèt 'Sèvè LDAP mande yon otantifikasyon solid' la kounye a itilize SASL sou TLS, ki ekivalan a konfigirasyon LdapEnforceChannelBinding nan paramèt NTDS yo sou platfòm Windows la.
  • Aplikasyon LDB yo itilize nan Samba AD DC kounye a konpile nan fòm yon bibliyotèk piblik san yo pa kreye yon achiv goudwon ​​separe. Retire LDB Modules API obligatwa pou Python, ki pa ka itilize pou plizyè ane. Chanje Unicode manyen nan LDB.
  • Kèk bibliyotèk piblik Samba (dcerpc-samr, samba-policy, tevent-util, dcerpc, samba-hostconfig, samba-credentials, dcerpc_server ak samdb) vin prive pa default.
  • Bay kapasite nan sèvi ak ldaps soti nan 'winbindd' ak 'anons nèt'. Te ajoute sipò pou valè 'starttls' pou itilize STARTTLS sou pò tcp 389 ak 'ldaps' pou itilize TLS sou pò tcp 636 nan anviwònman 'kliyan ldap sasl wrapping'.
  • Te ajoute yon nouvo opsyon "dns hostname" pou mete non kliyan an nan dns (default "[netbios non].[rèy]").
  • Samba AD aplike wotasyon modpas ekspire pou kont ki sèvi ak kat entelijan pou konekte (yo espesifye anviwònman "kat entelijan pou konekte") epi modpas la itilize kòm yon sekou lè w retounen nan NTLM oswa pou chifreman yon pwofil lokal.
  • Pèmèt yo defini "fichye veto" ak "kache fichye" anviwònman an relasyon ak itilizatè endividyèl ak gwoup. Pou egzanp, "kache dosye: USERNAME = /somefile.txt/".
  • Keytab la otomatikman mete ajou apre chanje modpas yo itilize pou otantifye yon òdinatè nan yon domèn (modpas machin).
  • Yo te ajoute yon nouvo modil VFS pou sistèm fichye Ceph la, lè l sèvi avèk API libcephfs ki ba nivo epi ki pèmèt yon pi gwo pèfòmans konpare ak modil cephfs ki egziste deja. Pou konfigirasyon yon nouvo modil nan smb.conf, sèvi ak non 'ceph_new' olye de 'ceph'.
  • Te ajoute sipò pou kont jere gMSA (Group Managed Service Account), ki koresponn ak nivo fonksyonèl Active Directory Domain Services 2012 (Nivo Fonksyonèl 2012). Te ajoute kòmandman nan sèvis piblik samba-zouti pou travay ak kle rasin gMSA (KDS), tankou "samba-tool domain kds root_key create" ak "samba-tool domain kds root_key list".
  • Sipò pou nivo fonksyonèl Active Directory Domain Services 2012R2 (Nivo Fonksyonèl 2012R2) te aplike.
  • Travay yo te fè pou bay bati repete pou asire ke binè a bati soti nan kòd sous yo bay la. Pa egzanp, rezilta konstriksyon an kounye a pa depann de anviwònman lokal yo ak anyè kote yo te fèt la.
  • Te ajoute pwoteksyon kont refleksyon nan /proc nan done sansib espesifye lè w ap rele sèvis piblik Samba, pou ke done sa yo pa vizib nan pwodiksyon an nan ps oswa tèt.

Sous: opennet.ru

Add nouvo kòmantè