1.1, Штунц (?), 13:10, 20/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Всегда удивляло, что файловые серверы с Samba сетевой шарой (хоть Windows, хоть например из последнего QNAP, даже если через SSH) не позволяют узнать, с какого IP пользователь заблокировал файл. А только его логин.
| |
|
2.2, Аноним (2), 13:13, 20/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Это фича. Полная анонимность, свобода, никаких телеметрий, IP никому не сливается.
| |
|
1.6, Аноим (?), 13:52, 20/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –11 +/– |
А что, в самом деле есть кто-то, кто её в режиме контроллера домена использует?
| |
|
2.15, Аноним (15), 15:45, 20/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Я использовал на предыдущей работе. Проблемы были только с правами доступа к файлам.
| |
2.54, tonys (??), 15:57, 21/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Есть ситуации типа есть 1200 машин, а денег нет, но вы держитесь. На хабре была статья.
| |
2.59, Docent (??), 10:06, 22/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
С 2011 года используется.
Еще с альфы.
Потом проапгрейдил до 4.4.5.
Проблем нет.
Даже групповые политики работают.
| |
2.73, Аноним (73), 06:45, 28/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
использовали. Лет 7, пользователей порядка 200. Года 3 назад прекратили накатывать обновления на сервер, т.к. самба падала... Апгрейд ее тоже убивал. Пока думали как мигрировать на посвежее - оно при очередной перезагрузке просто не поднялось. Специалистов по самбе быстро найти не удалось, поэтому - все.
| |
|
1.8, Аноним (8), 14:07, 20/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> Из-за наличия потенциальных проблем с безопасностью возможность сборки MIT Kerberos для AD DC переведена в разряд экспериментальных опций и требует явного указания в configure флага "--with-experimental-mit-ad-dc";
"Какая жаль".
Полная поддержка системного MIT Kerberos в Samba, выступающей в роли RODC с выделенным административным пользователем - это просто мечта. Но пока, видимо нет.
| |
1.9, бублички (?), 14:20, 20/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
когда уже наконец Samba научится объявлять о себе Windows 10 клиентам без SMB1.0 так чтоб бедные пользователи видели её (в Explorer/Network)?
| |
|
2.18, leap42 (ok), 15:56, 20/03/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
пользакам такое видеть не надо, создайте им политику (через саму Самбу) по подключению сетевого диска Зю и всё
| |
2.26, Аноним (26), 17:42, 20/03/2019 [^] [^^] [^^^] [ответить]
| –4 +/– |
Для совместимости, чтобы все видели всех, можно:
1. В компонентах Windows поставить SMB 1.0
2. В smb.conf поставить минимального клиента 1.0
| |
|
3.30, InuYasha (?), 18:15, 20/03/2019 [^] [^^] [^^^] [ответить]
| +5 +/– |
Годная конфигурация, особенно для совместимости с WannaCry и быстрого развёртывания троянов. )
| |
|
|
|
6.63, Аноним (26), 19:14, 23/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Не вводите в заблуждение. WannaCry - только под Windows. Хотя надеюсь, что информацию, которую Вы тут публикуете, вряд ли кто всерьез воспринимает.
| |
|
|
4.53, пох (?), 15:43, 21/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
если обновления не ставить - то тебе никакая конфигурация не поможет.
wannacry как бе уязвимость не столько в протоколе, сколько в корявой реализации.
Тщательнейшим образом скопипасченной кенгуроидами (впрочем, они и не умели и не могли по другому, и опять же у них не было цели сделать ентер-прайс квалити, у них была цель "как-то научиться добираться до файлов с виндовой системы")
| |
|
3.32, бублички (?), 18:25, 20/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
> объявлять о себе Windows 10 клиентам без SMB1.0
научись читать и узнаешь много удивительного
| |
|
|
5.39, бублички (?), 21:02, 20/03/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
конечно это проблема. только не пиши в ответ вздор типа "это-же opensource - взял да дописал что тебе надо"
| |
|
|
|
|
1.10, хотел спросить (?), 14:28, 20/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Неплохо.. очень неплохо.
Но я бы больше порадовался SMBv3 с шифрованием траффика.
Кстати коннект с самбе происходит намного быстрее чем к виндовому серверу.
| |
|
2.12, ананим.orig (?), 15:31, 20/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
# smbstatus
Samba version 4.9.5
PID Username Group Machine Protocol Version Encryption Signing
----------------------------------------------------------------------------------------------------------------------------------------
...
...
3546 <sensored> <sensored> <sensored>(ipv4:<sensored>:54402) SMB3_11 - partial(AES-128-CMAC)
...
| |
|
3.14, ананим.orig (?), 15:41, 20/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
зыж
man smb.conf
smb encrypt (S)
This parameter controls whether a remote client is allowed or required to use SMB encryption. It has different effects depending on whether the connection uses SMB1 or SMB2
and newer:
· If the connection uses SMB1, then this option controls the use of a Samba-specific extension to the SMB protocol introduced in Samba 3.2 that makes use of the Unix
extensions.
· If the connection uses SMB2 or newer, then this option controls the use of the SMB-level encryption that is supported in SMB version 3.0 and above and available in
Windows 8 and newer.
This parameter can be set globally and on a per-share bases. Possible values are off (or disabled), enabled (or auto, or if_required), desired, and required (or mandatory). A
special value is default which is the implicit default setting of enabled.
| |
|
4.16, ананим.orig (?), 15:46, 20/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
прошу заметить:
> · If the connection uses SMB1, then this option controls the use of a Samba-specific extension to the SMB protocol introduced in Samba 3.2 that makes use of the Unix extensions.
т.е. самба умела это ещё тогда, когда вантуз не умел.
| |
|
5.19, тов. Жаров (?), 16:33, 20/03/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
А вот про Unix extensions, я понимаю это как поддержку POSIX ACL и POSIX Extended Attribures. SMBv1 с Unix extensions это умел, а как обстоит дело у SMBv3?
| |
|
|
|
|
|
2.27, Аноним (26), 17:43, 20/03/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
Это идеал. Но в реале приходится поддерживать гетерогенную сеть.
| |
|
1.23, bOOster (ok), 17:06, 20/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
как LDAP backend только встроенный LDAP сервер или научили уже OpenLDAP работать с Samba 4?
| |
|
2.25, бублички (?), 17:37, 20/03/2019 [^] [^^] [^^^] [ответить]
| –3 +/– |
глубина твоего вопроса воистину непостижима
1. для интеграции Samba с OpenLDAP уже десятелетия есть схема (samba.schema)
2. никакого встроенного LDAP-сервера в Samba никогда не было и нет
| |
|
3.28, йцук (?), 17:51, 20/03/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
2. LDB is the database engine used within Samba. LDB is an an embedded LDAP-Like database library, but not completely LDAP compliant.
| |
|
|
5.37, йцук (?), 20:34, 20/03/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
если что-то выглядит как LDAP-server, работает как LDAP-server и нормально общается с ldapsearch, ldapadd и ldapmodify -- то это скорее всего и есть LDAP:)
| |
|
6.66, bOOster (ok), 09:18, 24/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Нет, в этом выглядещем как "LDAP" нет основного - межсерверного взаимодействия/синхронизации.
| |
|
7.68, йцук (?), 13:25, 24/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Не знаю, что имеется ввиду под "межсерверного взаимодействия", но мультимастер репликация там вполне есть и даже работает как между самбовыми контроллерами, так и между самбами и виндой. Но да, с каким-нибудь openLDAP пореплицироваться не получится, но я слабо представляю зачем бы это понадобилось в данном контексте.:)
Для полноценной репликации не хватает реализации DFSR со стороны самбы и сейчас это реализуется с помощью костылей разной степени кривости, но и в этом направлении работы ведутся
| |
|
|
|
4.33, бублички (?), 18:28, 20/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
то-есть по-твоему "embedded LDAP-Like database library" представляет собой "встроенный LDAP сервер"? научись сначала читать!
| |
|
5.38, йцук (?), 20:35, 20/03/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
"Это больше чем факт! Это было на самом деле!" (с) :)
| |
|
|
3.65, bOOster (ok), 09:17, 24/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Для ПОЛНОЦЕННОЙ работы с Samba 4 - OpenLDAP эти схемы уже озвученные десятилетия использоваться не могут. Нет специфичных для MS расширений. Их нет в стандартах RFC 4511.
А та поделка, которая юзается для LDAP в SAMBA - в энтерпрайзе использоваться не может. Ну и вывод напрашивается сам собой - тянуть для LDAP решения и как-то их синхронизировать готов только полный извращенец.
| |
|
4.67, bOOster (ok), 09:23, 24/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Я имею в виду использование полноценного Active Directory/Kerberos и централизованного управления пользователя группами. А samba.schema это NT4 domain controller с устаревшими средствами аутентификации типа NTLM и иже с ними. "Выводя samba.schema" на kerberos - лишаешься централизованного управления пользователями.
| |
|
5.69, йцук (?), 13:59, 24/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
А можно, если не трудно, чуть конкретней: в какой-конфигурации и что именно не получается сделать? Просто я немного причастен к использованию (не в продакшене пока) самбы и как конроллера и как реплики в окружении с виндовыми контроллерами и то, что я видел выглядело как рабочее. Т.е. и аутентификация через керберос и использование стандартных виндовых оснасток для управления пользователями/группами/политиками работают без нареканий. Некоторые вещи можно делать прямо через samba-tool (хоть и сильно ограниченный набор действий) Репликация между контроллерами работает (не считая костылей с sysvol, но они тоже как-то работают, хоть и больно:)
В сильно замудрённых конфигурациях стенды не гоняли пока, потому и интересно, как вашу проблему воспоспроизвести, чтоб починить попытаться, либо до апстрима донести.
| |
|
6.70, йцук (?), 14:01, 24/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
PS. Если это касалось использования самбы с внешним LDAP-сервером, то да. Там наверное всё плохо и лучше так не делать действительно.:)
| |
|
|
|
|
|
1.41, Аноним (41), 01:19, 21/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
Ненавижу Самбу. Это костыль by design и концептуально, со всеми вытекающими.
| |
|
2.46, Аноним (45), 07:11, 21/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
"Не ради истины, а ради правды" - в реализации MS так и есть из-за дыр и сомнительных фич.
| |
|
|
4.48, strike (?), 11:56, 21/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Придешь на какую-нибудь работу с ограничением по бюджету и железу, и будешь молиться на тот же NFS. Сколько он тебе денег и нервов сэкономит.
| |
|
5.51, пох (?), 15:38, 21/03/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
главное, чтобы эта работа была первой, ну вот как у тебя?
потому что кто трахался с nfs и при этом работал с той же самбой - будут молиться разьве что за упокой первой.
> Сколько он тебе денег и нервов сэкономит.
тебе? А, тогда извиняюсь за первую фразу - ты, походу, лохов разводишь, а не сам такой?
А экономия дядиных денег за счет моего геморроя - это именно лоховство и есть.
И да, не ходите на работы "с ограничениями по бюджету и железу" (в переводе - "слепите что-нибудь из дерьма и палок, выжеспециалисты, а мы вам будем звонить трижды за ночь, потому что палки все время разваливаются")
впрочем, даже при этих вводных, надо делать что-то очень странное, чтобы nfs тебе что-то там наэкономила, а не наоборот.
Даже если это соляркина nfs, которую хотя бы не надо вручную полировать нулевочкой.
| |
|
6.56, strike (?), 20:09, 21/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Какой-то юношеский максимализм. Скажем так, в своем городе милионнике, тоже очень трудно найти специалиста, не который работает, а который знает как работают технологии.
По-моему, нет ничего плохого, что военка, авиа, космос и др. области работают и развивают вещи с прошлых десятилетий. И твое современное за полгода, и может за 5 лет не полетит. Пусть теперь более молодые поработают. Также и ИТ, все лучше и лучше, легче.
Теперь к черному, белому, и к дожитому серому. Если на крупном предприятии это проблема, то на маленьком это экономия.
Если ты устал, сядь, попей чайку и вперед.
| |
|
7.58, пох (?), 22:34, 21/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Какой-то юношеский максимализм. Скажем так, в своем городе милионнике, тоже очень трудно
> найти специалиста, не который работает, а который знает как работают технологии.
это вот и заметно по уровню коммента (если это один и тот же аноним)
> Теперь к черному, белому, и к дожитому серому. Если на крупном предприятии
> это проблема, то на маленьком это экономия.
наоборот - если на крупном предприятии еще могут быть и реальные поводы использовать nfs, а не более современные разработки (например, мы используем. точнее, мы уже пять лет не можем прибить тварь) и, самое главное - редкие и дорогостоящие специалисты, действительно владеющие знанием как оно [не]работает в конкретно этой вот позе - то на маленьком это п-ц, и после отбытия учредившего его самоучки-без-мотора в прекрасное далеко - хорошо если предприятие выживет.
А вот сдохшую винду ему поднимет весьма доступный и по цене, и в количестве, обычный вендоадмин, со сдохшей сасамбой чуть сложнее, потому что там сложнее отличить того, который поднимет, от того, который добьет, но, в целом, тоже гораздо проще чем с nfs.
| |
|
|
|
4.49, strike (?), 12:00, 21/03/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Напомнил, стоят на каждом этаже товарищи с масками и предметом похожими на а...,
и то радостное чувство, когда у тебя в серверной samba)
| |
|
5.52, пох (?), 15:40, 21/03/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
то радостное чувство, когда серверная вообще на другом континенте, и там не сосамба, а вполне себе лицензионный софт, ага.
правда, если на каждом этаже товарищи в намордниках, но, почему-то, без поводков - лучше бы тебе самому перебираться на другой континент, потому что бизнесу, кажется, в любом случае наступает амбец.
| |
|
|
7.72, пох (?), 23:05, 24/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Сами-то чего не перебираетесь, или "у нас в поводках"?
ну так появление подобных персонажей в тех бизнесах, где я последние годы работаю - ну, как бы это намекнуть... в общем, от невероятного до совсем невозможного.
| |
|
|
|
|
|
|
1.57, Аноним (57), 22:34, 21/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Неужто все уязвимости пофиксили в предыдущих выпусках? Или просто все выкуплены онределенными конторами?
| |
|