Die vollständige Anleitung zum Server Message Block
Veröffentlicht: 2020-10-27Das Server Message Block-Protokoll ist zweifellos eines der ältesten und wichtigsten Netzwerkprotokolle. Von seiner Definition, Geschichte, Funktionsweise und Funktionen bis hin zu verschiedenen Arten und Vergleichen von SMB haben wir in diesem Artikel so viele relevante Informationen für Sie zusammengestellt.
- Definition des Server-Nachrichtenblocks
- Wie funktioniert SMB?
- Funktionen des Server-Nachrichtenblocks
- SMB-Protokolldialekte
- So bauen Sie ein SMB-Netzwerk auf
- Ist die Servernachricht sicher?
- Samba vs. SMB
- CIFS vs. SMB
- Welches soll CIFS oder SMB verwenden?
Was ist Server Message Block?
Server Message Block(1) ist ein Client-Server-Kommunikationstool, das den gemeinsamen Zugriff auf serielle Anschlüsse, Drucker, Dateien und andere Ressourcen auf einem System ermöglicht. Das SMB-Protokoll hat auch die Fähigkeit, Transaktionsprotokolle für die Multiprocessing-Kommunikation auszuführen.
Das SMB-Protokoll wurde in den 1980er Jahren von Intel, IBM und Microsoft gemeinsam entwickelt und funktioniert wie eine traditionelle Microsoft Windows-Netzwerksoftware, mit der einfache Peer-to-Peer-Netzwerke mit 2 oder mehr Windows-Workstations eingerichtet werden können.
Verlauf des Servernachrichtenblocks
Im Mai 1985 veröffentlichte IBM die erste aufgezeichnete Verwendung des Server Message Block (SMB)-Protokolls. Später im Jahr 1987 wurde ein Dokument über Microsofts File-Sharing-Software veröffentlicht.
Wie funktioniert die Servernachricht?
Das Server Message Block-Protokoll ermöglicht entweder einer Anwendung oder ihrem Benutzer den Zugriff auf Dateien, die sich auf einem Remote-Server befinden, zusätzlich zu anderen Mitteln wie Named Pipes, Mail-Slots und Druckern. Daher ist eine Client-Anwendung in der Lage, Dateien auf dem entfernten Server zu öffnen, zu verarbeiten, zu übertragen, einzurichten und hochzuladen.
Es interagiert auch mit jeder Serversoftware, die erstellt wurde, um die SMB-Anfrage eines Clients zu erfüllen. Dieses SMB-Protokoll wird auch als Response-Request-Protokoll bezeichnet, was bedeutet, dass es zahlreiche Nachrichten zwischen dem Client und dem Server übermittelt, um eine Verbindung herzustellen.
Common Internet File System (CIFS), eine frühe Form des SMB-Protokolls, erlangte berüchtigte Popularität als geschwätzige Software, die die Leistung von Weitverkehrsnetzen (WAN) durch die gemeinsamen Auswirkungen von Verzögerungen und mehreren Erkennungen von CIFS durcheinander brachte . Das nachfolgende Modell, SMB 2.0, verbesserte die Effizienz des Protokolls, indem es die Tonnen von Befehlen und Unterbefehlen auf nur 19 stark reduzierte.
Heute arbeitet das Server Message Block-Protokoll im Dialekt 7. Diese Schicht, die auch als Anwendungsschicht bezeichnet wird, arbeitet für die Migration über TCP/IP auf Port 445. Frühe Versionen des Server Message Block-Protokolls arbeiten mit der Anwendungsprogrammierschnittstelle (API) NetBIOS über TCP/IP oder traditionellen Systemen wie NetBEUI oder dem Internetwork Packet Exchange.
Heutzutage ist es notwendig, NetBIOS über eine Migrationssoftware wie TCP/IP zu verwenden, um direkt über TCP/IP mit Computern zu interagieren, die nicht mit SMB kompatibel sind.
Seit dem Start von Windows 95 hat Microsoft Windows OS Client- und Server-SMB-Protokollhilfe hinzugefügt. Für Unix-Systeme wurde ein Open-Source-Server namens Samba entwickelt, der das SMB-Protokoll erweitert.
Unterschiedliche Versionen von SMB können ausgehandelt und anschließend vor Beginn einer Sitzung durch den Client und den Server implementiert werden.
Funktionen des Server-Nachrichtenblocks
Durch die zunehmende Vielfalt an SMB ist auch das Leistungsniveau gestiegen. Im Folgenden haben wir 4 wesentliche Funktionen von Server Message Block hervorgehoben.
- Es bietet eine authentische Kommunikationsplattform für die gemeinsame Nutzung von Ressourcen oder Dateien wie Druckern, Ordnern, Dateien usw. auf dem Server.
- Es bietet den Clients die Funktionalität, Dateien zu ändern, sie zu löschen, das System zu durchsuchen, zahlreiche Dateien zu teilen, Dienste zu drucken usw. über das Netzwerk.
- Der zweite Dialekt von SMB hat die Verwendung von Hunderten von Befehlen und Unterbefehlen reduziert, die beim Verschieben von Dateien über das System verwendet werden.
- Als Verbesserung zu SMB Version 1 erlaubt SMB Version 2 symbolische Links.
( Lesen Sie auch: Cloud-basiertes ERP: Der ultimative Leitfaden, dem Sie folgen sollten)
Versionsverbesserungen des Server Message Block-Protokolls
Im Laufe der Zeit haben verschiedene Versionen des SMB-Protokolls die anfängliche Effizienz, Sicherheit, Skalierbarkeit und Fähigkeiten der Innovation verbessert. Hier werden wir kurz auf 7 der bemerkenswerten Varianten des Server Message Block-Protokolls eingehen.
Server-Nachrichtenblock 1.0 (1984)
Dies war die allererste Variante, die von IBM zum Zwecke der Dateifreigabe unter DOS erstellt wurde. Als Client-seitiges Caching-Netzwerk zeichnete sich diese Innovation durch opportunistisches Locking (OpLock) aus, um den Netzwerkverkehr zu verringern. Später nahm Microsoft diese SMB-Protokollvariante in sein Local Area Network (LAN) Manager-Paket auf.
CIFS (1996)
Dies ist ein Server Message Block-Protokoll, das von Microsoft in der Windows 95-Reihe eingeführt wurde. Die SMB-Protokollversion bot Kompatibilität mit größeren Dateigrößen, festen Links, symbolischen Links und direkter Migration über TCP/IP.
Servernachrichtenblock 2.0 (2006)
SMB 2.0 debütierte mit Windows Server 2008 und Windows Vista. Es wurden begrenzte Konversationen eingeführt, um die Leistung zu verbessern, die Ausfallsicherheit und Skalierbarkeit zu erhöhen und zusätzliche Unterstützung für die WAN-Beschleunigung zu bieten.
Servernachrichtenblock 2.1 (2010)
SMB 2.1 wurde mit Windows 7 und Windows Server 2008 R2 eingeführt. Es ersetzte OpLock durch das Client-OpLock-Leasingmodell. Dies wurde getan, um das Caching zu verbessern und die Leistung zu steigern.
Es enthielt auch zusätzliche Updates wie verbesserte Energieeffizienz und Unterstützung für große maximale Übertragungseinheiten (MTU). Ziel war es, Benutzern mit geöffneten Dateien aus einem Server Message Block-Netzwerk zu ermöglichen, den Ruhemodus zu aktivieren.
Server-Nachrichtenblock 3.0 (2012)
Diese SMB-Variante wurde in Windows 8 und Windows Server 2012 eingeführt. Sie enthielt mehrere zusätzliche wichtige Updates, die auf die Verbesserung von Verwaltung, Sicherheit, Sicherung, Leistung und Verfügbarkeit abzielten.
Zu den bedeutenden neuen Upgrades gehörten Server Message Block Encryption, Remote VSS-Unterstützung, transparentes Failover des Clientzugriffs, SMB Direct, Server Message Block Multichannel und andere bemerkenswerte Funktionen.
Server-Nachrichtenblock 3.02
(2014)
Das SMB 3.02 wurde in Windows 8.1 und Windows Server 2012 R2 eingeführt. Es fügte Leistungsaktualisierungen und die Funktionalität hinzu, die CIFS/SMB 1.0-Kompatibilität vollständig zu deaktivieren, sowie die zugehörigen Binärdateien zu beenden.Server-Nachrichtenblock 3.1.1 (2015)
Dieser SMB-Dialekt wurde mit Windows 10 und Windows Server 2016 eingeführt und bot neben weiteren Updates zusätzliche Unterstützung für erweiterte Verschlüsselung, Cluster-Dialekt-Fencing und Vorauthentifizierungsintegrität, um Man-in-the-Middle-Angriffe zu blockieren.
Schritte zum Aufbau eines Server-Nachrichtenblock-Netzwerks
Wählen Sie einen Netzwerk-Router
Der Router verbindet Ihr lokales Netzwerk (LAN) mit dem öffentlichen Internet. Obwohl es kabelgebundene Router gibt, die Sie verwenden können, können Sie auch moderne Router auswählen, von denen die meisten normalerweise eine drahtlose Verbindung zu den anderen Komponenten Ihres Systems bereitstellen. Alle Geräte und Systeme in Ihrem lokalen Netzwerk können über den Router eine Verbindung zum Internet herstellen.
Viele Router haben eine Doppelfunktion als LAN-Server und versorgen jeden Computer mit seiner individuellen IP-Adresse. Die IP-Adresse ist eine Identifikationsnummer, die es den Computern ermöglicht, Nachrichten an den Server und andere Netzwerkcomputer zu senden und zu empfangen. Achten Sie bei der Auswahl eines Routers darauf, einen mit integrierter Firewall zu wählen; um Ihr System vor unbefugtem Zugriff zu schützen.
Außerdem sollten Sie die drahtlose Verbindung des Routers durch den Einsatz eines WPA- oder WPA2-Sicherheitssystems schützen und ein personalisiertes Admin-Passwort auswählen, das nur Ihnen bekannt ist. In Anbetracht der Komplexität, die mit der korrekten Konfiguration von Routern verbunden ist, wird empfohlen, dass Sie die Unterstützung eines IT-Experten beauftragen.
Sie sollten Ihr Netzwerk verkabeln
Auch nach der Auswahl eines WLAN-Routers ist es notwendig, Ihr lokales Netzwerk über Ethernet-Kabel zu verkabeln. Dies ermöglicht eine schnellere Datenübertragung und höhere Antwortraten, insbesondere wenn Sie häufig Multimediadateien senden oder streamen.
Sie müssen auch feststellen, ob Ihre Computer mit Gigabit Ethernet, das Cat5e-Kabel verwendet, oder Fast Ethernet, das Cat5e-Kabel verwendet, kompatibel sind. Obwohl es schnellere Alternativen auf dem Markt gibt, sind diese Ethernet-Optionen für verschiedene Anforderungen kleiner Unternehmen geeignet. Darüber hinaus sind sie im Vergleich zu höheren Versionen kostengünstig.
Verwenden Sie Adapter und andere Peripheriegeräte, um Geräte auszustatten
Jeder Client-Rechner muss unbedingt über einen Adapter verfügen, der es ihm ermöglicht, eine Verbindung zum WLAN-Router aufzubauen. Die meisten Computer und Laptops sind sowohl mit integrierten Wireless-Funktionen als auch mit Ethernet-Anschlüssen ausgestattet, während Tablets und Smartphones ebenfalls über Wireless-Funktionen verfügen. Wenn Ihrem Gerät diese integrierten Funktionen jedoch fehlen, können Sie einen Adapter separat kaufen.
In den meisten Fällen sind Router mit 4 Ethernet-Ports ausgestattet, was bedeutet, dass Sie auch einen Switch erhalten können, um die Anzahl der kabelgebundenen Geräte zu erweitern, die angeschlossen werden können. Sie können auch einen Hub verwenden, um mehr Verbindungen herzustellen, ihm fehlen jedoch die Verwaltungsfunktionen des Router-Switch.
Richten Sie das File-Sharing-System ein
Nachdem Sie Ihre Geräte angeschlossen haben, können Sie mit der Einrichtung des Server Message Block-Protokolls direkt in Windows fortfahren. Das Betriebssystem ermöglicht es Ihnen, mithilfe der Heimnetzgruppenfunktion, die in der Systemsteuerung unter Netzwerk und Internet zu finden ist, automatisch ein kleines Netzwerk einzurichten und zu starten.
Nachdem Sie die Heimnetzgruppe erstellt haben, können Sie jede Ressource, jeden Drucker oder jede Datei auf einem verbundenen Computer freigeben, indem Sie mit der rechten Maustaste auf das Symbol für die betreffende Datei klicken und unter Eigenschaften auf die Option Freigabe klicken.
Im Fall eines größeren Client-Server-Netzwerks, das nicht von der Heimnetzgruppe unterstützt wird, müssen Sie einen anderen Windows-Server erstellen, um das Server Message Block-Protokoll zu verwalten. Sie müssen ein System auswählen, das einfach eingerichtet werden kann und nahtlose Netzwerkfähigkeiten bietet; Eine empfohlene Option für kleine Organisationen ist NAS (Network Attached Storage), das nicht nur als Server fungiert, sondern auch verlangt, dass Sie nur Ihre wesentlichen Dienste und Einstellungen aktivieren.
Dies erleichtert eine ausreichende Lernkurve für Geschäftsleiter, die Neulinge im Networking sind. Darüber hinaus verfügt NAS über mehrere Funktionen wie FTP (File Transfer Protocol), Webserver und E-Mail-Server. Diese Art von System gewährt Ihnen jedoch nur Zugriffskontrolle und Berechtigungen für Dateien, die lokal auf dem NAS gespeichert sind. Auf der anderen Seite gewährt Ihnen ein herkömmlicher Dienst einen kontrollierten Zugriff für das gesamte Netzwerk.
Obwohl Rackmount-Server sehr kostspielig sind, sind sie aufgrund ihrer Langlebigkeit eine hervorragende Investition für kleine Organisationen. Tower-Server werden erstellt, um mit anderen Peripheriegeräten arrangiert zu werden; Dies führt jedoch normalerweise zu einem Durcheinander und der Möglichkeit von Gefahren wie Verschütten und Stolpern. Um die besten Ergebnisse zu erzielen, sollten Server in einem anderen, sicheren Raum aufgestellt werden, um Manipulationen zu vermeiden und Geräusche zu reduzieren.
Wenn dies nicht möglich ist, wählen Sie einen Server mit integrierten Schalldämpfungsfunktionen. Für die Kühlung des Servers müssten Sie sich eine andere Klimaanlage besorgen. Die separate Klimaanlage sollte nicht an das zentrale HLK-System des Gebäudes angeschlossen werden.
Quellenschutz für Ihr Netzwerk
Im Falle eines Gewitters oder anderer potenziell katastrophaler Wettersituationen mit negativen Auswirkungen auf die Stromversorgung schützt ein Überspannungsschutz Ihre Computer und Geräte. Indem Sie diese Art von Schutz zusätzlich zur Batteriesicherung einleiten, können Sie den Fall eines Datenverlusts verhindern.
Sie sollten regelmäßig automatische Datensicherungen durchführen und die gesicherten Daten regelmäßig auf Beschädigungen überprüfen. Viele Server enthalten diese Komponenten; Sie können sogar ein Cloud-basiertes Backup in Betracht ziehen, wenn Sie ein Peer-to-Peer-Netzwerk verwenden.
Ist Servernachricht sicher?
Irgendwann im Jahr 2017 veröffentlichte Microsoft eine Sicherheitsempfehlung in Bezug auf sein Windows SMB-Protokoll. Die Hacking-Gruppe Shadow Brokers hat eine Zero-Day-Schwachstelle offengelegt. Dies ist eine Software- oder Hardwarefehlfunktion, die einen nicht registrierten Zugriff verursacht, der dem Administrator unbekannt ist. Um die Daten- und Systemsicherheit zu gewährleisten, werden daher die folgenden Best Practices empfohlen:
- Erwägen Sie die Installation eines Sicherheitsnetzwerks eines Drittanbieters.
- Stellen Sie sicher, dass sich der Router in einer sicheren Umgebung befindet, in der Eindringlinge ihn nicht physisch zurücksetzen können, um sich Zugang zu verschaffen.
- Wenn ein Fernzugriff erforderlich ist, verwenden Sie ein VPN: virtuelles privates Netzwerk.
- Ersetzen Sie den standardmäßigen Admin-Sicherheitscode durch einen langen und schwer zu entziffernden Code. Verwenden Sie am besten eine Mischung aus Sonderzeichen, Klein- und Großbuchstaben, Zahlen etc.
Unterschied zwischen Samba und SMB
Ursprünglich war SAMBA ein Server Message Block (SMB). Der Name wurde jedoch geändert, da der SMB-Server eigentlich ein Produkt war. SMB war der Vorläufer von CIFS. Sowohl SMB als auch CIFS sind Protokolle. Samba verwendet einerseits das Netzwerkprotokoll Common Internet File System (CIFS). So kann Samba mit späteren MS-Windows-Systemen interagieren.
Da CIFS die Erweiterung des Server Message Block-Protokolls ist, stellt jedes Mal, wenn ein Benutzer SMB über Samba an ein Legacy-System verteilt, das noch NetBIOS implementiert, automatisch eine Verbindung zum Samba-Server über Port 197, 138, 1399 her, während CIFS dominiert Port 445.
Unterschied zwischen Common Internet File System (CIFS) und Server Message Block
CIFS | KMU |
---|---|
Es wurde ursprünglich Anfang der 1980er Jahre bei IBM entwickelt | Es ist eine aktualisierte Version von CIFS, die von Microsoft für die Einführung von Windows 95 in den frühen 1990er Jahren entwickelt wurde |
Es hat Herausforderungen wie Verzögerungen bei Serviceanfragen und -antworten, langsame Zeitübertragung und Sicherheitsprobleme. | Es überwand die Leistungsherausforderungen von CIFS und steigerte die Rechenanforderungen |
Es hatte Tonnen von Befehlen und Unterbefehlen, was es für Benutzer schwierig machte, es zu warten | SMB reduzierte die Anzahl dieser Befehle von Hunderten auf nur 19, was die Verwendung für Clients vereinfacht |
Es fehlten Authentifizierungsprüfungen und die standardmäßige Transparenz von Dateien | Es verwendet den AES-Algorithmus, um Dateien auf dem Server zu sichern. Die aktuelle SMB-Version hat sogar eine Vorauthentifizierungsprüfung, bei der Clients ihren Benutzernamen und ihr Passwort angeben müssen, bevor der Zugriff auf Dateien gewährt wird. |
Welches soll CIFS oder SMB verwenden?
Im eigentlichen Sinne sind CIFS und SMB in ihren Fähigkeiten ähnlich. Tatsächlich kann man mit Sicherheit sagen, dass CIFS eine Variante von SMB ist. Typischerweise wird CIFS in großen Unternehmen mit einer Reihe von Mitarbeitern verwendet, die mit der Arbeit an großen oder enormen Daten beauftragt sind, auf die die Geschäftsinhaber oder Kunden zugreifen müssen.
Es wird jedoch normalerweise empfohlen, dass SMB aus bestimmten Gründen die bessere Option gegenüber SMB ist. Zunächst einmal ist die Datenspeichergröße für SMB höher als das CIFS-Protokoll. Außerdem ist SMB ein fortgeschrittenes Anwendungsnetzwerkprotokoll, aber CIFS ist nur ein TCP/IP-Protokoll.
Darüber hinaus erlangte CIFS als „geschwätzige Software“ mit einem großen Fehler Bekanntheit und litt unter Netzwerkproblemen. SMB hat es jedoch durch einen High-Level-Mechanismus ersetzt.
SMB-Authentifizierungsprotokoll
Server Message Block hat 2 Phasen der Sicherheitsauthentifizierung: Benutzerauthentifizierung und Share-Authentifizierung. Für die Benutzerprüfung muss der Kunde seinen Benutzernamen und sein Passwort angeben. Erst nachdem diese Authentifizierung abgeschlossen ist, erhält der Benutzer Zugriff auf die Anfrage auf dem Server.
Die Freigabeprüfung ist die Zugriffsgewährung, die durch einen Sicherheitscode gesteuert wird, der der Freigabe oder Datei über das Netzwerk zugewiesen wird. Diese zweite Authentifizierungsprüfung benötigt keinen Benutzernamen, um Zugriff auf die Datei zu erhalten. Stattdessen ist ein Sicherheitscode erforderlich, der dem gesicherten zugeordnet ist, und daher wird während des Vorgangs keine Benutzeridentität gespeichert.
Abschließende Gedanken
Insgesamt wurde der Server Message Block in den verschiedenen Windows-Editionen implementiert. Heute wird das Protokoll in mehrere andere Softwareprojekte integriert, um die Kommunikation über die Microsoft-Community hinaus zu erleichtern. Mit dem Server Message Block-Protokoll können Sie auf Dateisysteme zugreifen. Warum schließen Sie sich nicht den vielen führenden Unternehmen an, die sich die SMB-Vorteile einer verbesserten Client-Server-Verbindung zwischen Geräten und Dateiservern zunutze machen?
Andere nützliche Ressourcen:
Was ist Cloud-Computing? Ein vollständiger Leitfaden
Cloud-Computing-Architektur 101
14 unglaubliche Vorteile von Cloud Computing für Unternehmen
Was sind die Herausforderungen der Cloud-Sicherheit?