La guía completa sobre el bloque de mensajes del servidor
Publicado: 2020-10-27El protocolo Server Message Block es sin duda uno de los protocolos de red más antiguos e importantes. Desde su definición, historia, cómo funciona y características hasta diferentes tipos y comparaciones de SMB, hemos incluido mucha información relevante para usted en este artículo.
- Definición del bloque de mensajes del servidor
- ¿Cómo funciona SMB?
- Características del bloque de mensajes del servidor
- Dialectos del protocolo SMB
- Cómo construir una red SMB
- ¿Es seguro el mensaje del servidor?
- Samba vs SMB
- CIFS frente a SMB
- Cuál usar CIFS o SMB
¿Qué es el bloque de mensajes del servidor?
Server Message Block(1) es una herramienta de comunicación cliente-servidor que permite compartir el acceso a puertos serie, impresoras, archivos y otros recursos en un sistema. El protocolo SMB también tiene la capacidad de ejecutar protocolos de transacción para comunicación de multiprocesamiento.
Desarrollado conjuntamente por Intel, IBM y Microsoft en la década de 1980, SMB Protocol funciona como un software de red tradicional de Microsoft Windows que permite establecer redes punto a punto sencillas con 2 o más estaciones de trabajo de Windows.
Historial del bloque de mensajes del servidor
En mayo de 1985, IBM lanzó el primer uso registrado del protocolo Server Message Block (SMB). Más tarde, en 1987, se publicó un documento sobre el software de intercambio de archivos de Microsoft.
¿Cómo funciona el mensaje del servidor?
El protocolo Server Message Block funciona al permitir que una aplicación o su usuario obtengan acceso a los archivos ubicados en un servidor remoto, además de otros medios, como canalizaciones con nombre, ranuras de correo e impresoras. Por lo tanto, una aplicación cliente puede abrir, procesar, transferir, establecer y cargar archivos en el servidor remoto.
También interactuará con cualquier software de servidor que se haya creado para adaptarse a la solicitud SMB de un cliente. Este protocolo SMB también se denomina protocolo de solicitud de respuesta, y esto significa que comunica numerosos mensajes entre el cliente y el servidor para crear una conexión.
Common Internet File System (CIFS), una forma temprana del protocolo SMB, alcanzó una popularidad infame como un software hablador que hizo un desastre en el rendimiento de la red de área amplia (WAN) como resultado de los efectos conjuntos del retraso y varios reconocimientos de CIFS. . El modelo posterior, SMB 2.0, mejoró la eficiencia del protocolo al reducir considerablemente sus toneladas de comandos y subcomandos a solo 19.
Hoy en día, el protocolo Server Message Block funciona en el dialecto 7. Esta capa, que también se conoce como capa de aplicación, funciona sobre TCP/IP en el puerto 445 para la migración. Las primeras versiones del protocolo Server Message Block funcionan con la interfaz de programación de aplicaciones (API) NetBIOS sobre TCP/IP o sistemas tradicionales como NetBEUI o Internetwork Packet Exchange.
En los tiempos modernos, es necesario hacer uso de NetBIOS sobre un software de migración, como TCP/IP, para interactuar con computadoras que no son compatibles con SMB directamente sobre TCP/IP.
Desde el lanzamiento de Windows 95, Microsoft Windows OS ha agregado asistencia de protocolo SMB para clientes y servidores. Se desarrolló un servidor de código abierto, conocido como Samba, que mejora el protocolo SMB para los sistemas Unix.
El cliente y el servidor pueden negociar diferentes versiones de SMB y posteriormente implementarlas antes del inicio de una sesión.
Características del bloque de mensajes del servidor
Como resultado de las crecientes variedades de SMB, también ha habido un aumento en el nivel de rendimiento. A continuación, hemos destacado 4 características esenciales de Server Message Block.
- Ofrece una auténtica plataforma de método de intercomunicación para compartir recursos o archivos, como impresoras, carpetas, archivos, etc., en el servidor.
- Ofrece a los clientes la funcionalidad de modificar archivos, eliminarlos, navegar por el sistema, compartir numerosos archivos, servicios de impresión, etc., a través de la red.
- El segundo dialecto de SMB ha reducido el uso de cientos de comandos y subcomandos que se utilizan en el movimiento de archivos en el sistema.
- Como mejora de la versión 1 de SMB, la versión 2 de SMB permite enlaces simbólicos.
( Lea también: ERP basado en la nube: la guía definitiva para seguir )
Mejoras en la versión del protocolo de bloqueo de mensajes del servidor
Con el tiempo, diferentes versiones del protocolo SMB han mejorado la eficiencia inicial, la seguridad, la escalabilidad y las capacidades de la innovación. Aquí, elaboraremos brevemente sobre 7 de las variantes notables del protocolo Server Message Block.
Bloque de mensajes del servidor 1.0 (1984)
Esta fue la primera variante creada por IBM con el propósito de compartir archivos en DOS. Como red de almacenamiento en caché del lado del cliente, esta innovación incluía el bloqueo oportunista (OpLock) destinado a disminuir el tráfico de red. Posteriormente, Microsoft incluyó esta variante del protocolo SMB en su paquete de administrador de red de área local (LAN).
CIFS (1996)
Este es un protocolo de bloque de mensajes del servidor que Microsoft introdujo en la línea de Windows 95. La versión del protocolo SMB presentaba compatibilidad con archivos de mayor tamaño, enlaces duros, enlaces simbólicos y migración directa sobre TCP/IP.
Bloque de mensajes del servidor 2.0 (2006)
SMB 2.0 debutó con Windows Server 2008 y Windows Vista. Introdujo conversaciones limitadas para mejorar el rendimiento, mayor resiliencia y escalabilidad, y soporte adicional para la aceleración de WAN.
Bloque de mensajes del servidor 2.1 (2010)
SMB 2.1 se lanzó con Windows 7 y Windows Server 2008 R2. Reemplazó a OpLock con el modelo de arrendamiento OpLock del cliente. Esto se hizo para mejorar el almacenamiento en caché y mejorar el rendimiento.
También presentó actualizaciones adicionales, como eficiencia energética mejorada y compatibilidad con unidades de transmisión máxima (MTU) grandes. El objetivo de esto era permitir que los usuarios con archivos abiertos de una red de Server Message Block activaran el modo de suspensión.
Bloque de mensajes del servidor 3.0 (2012)
Esta variante SMB se introdujo en Windows 8 y Windows Server 2012. Presentaba varias actualizaciones importantes adicionales destinadas a mejorar la administración, la seguridad, las copias de seguridad, el rendimiento y la disponibilidad.
Las nuevas y significativas actualizaciones incluyeron Server Message Block Encryption, compatibilidad con VSS remoto, conmutación por error transparente del acceso del cliente, SMB Direct, Server Message Block Multichannel y otras características notables.
Bloque de mensajes del servidor 3.02
(2014)
SMB 3.02 se lanzó en Windows 8.1 y Windows Server 2012 R2. Agregó actualizaciones de rendimiento y la funcionalidad para deshabilitar por completo la compatibilidad con CIFS/SMB 1.0, además de terminar con los archivos binarios asociados.Bloque de mensajes del servidor 3.1.1 (2015)
Presentado con Windows 10 y Windows Server 2016, este dialecto SMB presentaba soporte adicional para cifrado mejorado, vallado de dialecto de clúster e integridad de autenticación previa para bloquear ataques de intermediarios, entre más actualizaciones.
Pasos para construir una red de bloques de mensajes del servidor
Elija un enrutador de red
El enrutador es lo que conecta su red de área local (LAN) con el Internet público. Aunque hay enrutadores con cable que puede usar, también puede seleccionar enrutadores modernos, la mayoría de los cuales generalmente brindan conexión inalámbrica a los otros componentes de su sistema. Todos los dispositivos y sistemas de su red de área local pueden establecer una conexión a Internet a través del enrutador.
Muchos enrutadores tienen una funcionalidad dual como servidor LAN y proporcionan a cada computadora su dirección IP individual. La dirección IP es un número de identificación que permite a las computadoras transmitir y recibir mensajes al servidor y otras computadoras de la red. Al seleccionar un enrutador, asegúrese de elegir uno que tenga un firewall incorporado; para proteger su sistema del acceso no autorizado.
Además, debe proteger la conexión inalámbrica del enrutador empleando un sistema de seguridad WPA o WPA2 y elegir una contraseña de administrador personalizada que solo usted conozca. Teniendo en cuenta la complejidad que implica configurar correctamente los enrutadores, se recomienda que contrate la asistencia de un profesional de TI.
Debe conectar su red
Incluso después de elegir un enrutador inalámbrico, es necesario conectar su red de área local a través de cables Ethernet. Esto facilitará una transferencia de datos más rápida y tasas de respuesta más altas, especialmente si envía o transmite archivos multimedia con frecuencia.
También debe asegurarse de que sus computadoras sean compatibles con Gigabit Ethernet, que utiliza cables Cat5e, o Fast Ethernet, que utiliza cables Cat5e. Aunque existen alternativas más rápidas en el mercado, estas opciones de Ethernet son apropiadas para varias necesidades de las pequeñas empresas. Además, son rentables en comparación con las versiones superiores.
Use adaptadores y otros periféricos para equipar dispositivos
Es imprescindible que cada computadora cliente posea un adaptador que le permita establecer una conexión con el enrutador inalámbrico. La mayoría de las computadoras y las computadoras portátiles están equipadas con funciones inalámbricas integradas y puertos Ethernet, mientras que las tabletas y los teléfonos inteligentes también tienen funciones inalámbricas. Sin embargo, si su dispositivo carece de estas capacidades incorporadas, puede comprar un adaptador por separado.
En la mayoría de los casos, los enrutadores están equipados con 4 puertos Ethernet, lo que significa que también puede obtener un conmutador para ampliar la cantidad de dispositivos cableados que se pueden conectar. También puede utilizar un concentrador para crear más conexiones; sin embargo, carece de las funciones administrativas del conmutador del enrutador.
Establecer el sistema de intercambio de archivos
Después de conectar sus dispositivos, puede proceder a configurar el protocolo del bloque de mensajes del servidor directamente en Windows. El sistema operativo le permite establecer e iniciar automáticamente una pequeña red utilizando la capacidad de grupo en el hogar, que se puede encontrar en el Panel de control en Red e Internet.
Después de crear el grupo en el hogar, puede compartir cualquier recurso, impresora o archivo en una computadora conectada haciendo clic con el botón derecho en el icono del archivo en cuestión y haciendo clic en la opción Compartir en Propiedades.
En el caso de una red cliente-servidor más grande que no sea compatible con el grupo en el hogar, deberá crear un servidor de Windows diferente para administrar el protocolo del bloque de mensajes del servidor. Debe seleccionar un sistema que se pueda configurar con facilidad y proporcione capacidades de conexión en red perfectas; una opción recomendada para las organizaciones pequeñas es NAS (almacenamiento conectado a la red), que no solo actúa como un servidor, sino que también exige que solo active sus servicios y configuraciones esenciales.
Esto facilita una curva de aprendizaje suficiente para los ejecutivos de negocios que son novatos en redes. Además, NAS tiene múltiples funcionalidades como FTP (protocolo de transferencia de archivos), servidor web y servidor de correo electrónico. Sin embargo, este tipo de sistema solo le otorgará control de acceso y autorizaciones para archivos que están almacenados localmente en NAS. Por otro lado, un servicio tradicional le otorgará control de acceso para toda la red.
Aunque los servidores de montaje en rack son muy costosos, son una excelente inversión para las organizaciones pequeñas debido a su durabilidad. Los servidores de torre se crean para combinarse con otros periféricos; sin embargo, esto generalmente genera desorden y la posibilidad de peligros como derrames y tropiezos. Para lograr los mejores resultados, los servidores deben colocarse en una sala diferente y segura para eliminar la manipulación y disminuir el ruido.
Si esto es imposible, seleccione un servidor que tenga características integradas de amortiguación de sonido. Tendría que conseguir un acondicionador de aire diferente para enfriar el servidor. El acondicionador de aire independiente no debe fijarse al sistema HVAC central del edificio.
Protección de fuente para su red
En el caso de una tormenta eléctrica u otras situaciones climáticas potencialmente desastrosas con efectos negativos en la electricidad, un protector contra sobretensiones mantendrá seguras sus computadoras y dispositivos. Al iniciar este tipo de protección, además de la batería de respaldo, puede evitar el evento de pérdida de datos.
Debe realizar copias de seguridad automáticas periódicas de los datos e inspeccionar los datos de la copia de seguridad periódicamente para asegurarse de que no estén dañados. Muchos servidores incorporan estos componentes; incluso puede considerar la copia de seguridad basada en la nube si utiliza una red punto a punto.
¿Es seguro el mensaje del servidor?
En algún momento de 2017, Microsoft publicó un aviso de seguridad con respecto a su protocolo SMB de Windows. El grupo de hackers Shadow Brokers expuso una vulnerabilidad de día cero. Este es un mal funcionamiento del software o hardware que provoca un acceso no registrado que el administrador desconoce. Por lo tanto, para garantizar la seguridad de los datos y del sistema, se recomiendan las siguientes mejores prácticas:
- Considere la instalación de una red de seguridad de terceros.
- Asegúrese de que el enrutador esté ubicado en un entorno seguro donde los intrusos no puedan restablecerlo físicamente para obtener acceso.
- Si se necesita acceso remoto, utilice una VPN: red privada virtual.
- Reemplace el código de seguridad de administrador predeterminado con algo largo y difícil de descifrar. Es mejor usar una mezcla de caracteres especiales, minúsculas y mayúsculas, números, etc.
Diferencia entre Samba y SMB
Originalmente, SAMBA era un bloque de mensajes del servidor (SMB). Sin embargo, se cambió el nombre porque el servidor SMB era en realidad un producto. SMB fue el precursor de CIFS. Tanto SMB como CIFS son protocolos. Samba, por un lado, utiliza el protocolo de red Common Internet File System (CIFS). Así es como Samba puede interactuar con los sistemas MS Windows posteriores.
Dado que CIFS es la extensión del protocolo Server Message Block, cada vez que un usuario comparte SMB a través de Samba con un sistema heredado que aún implementa NetBIOS, establecerá automáticamente una conexión con el servidor Samba a través de los puertos 197, 138, 1399, mientras que CIFS es dominante. puerto 445.
Diferencia entre el sistema de archivos de Internet común (CIFS) y el bloque de mensajes del servidor
CIFS | PYME |
---|---|
Fue creado originalmente en IBM a principios de la década de 1980. | Es una versión mejorada de CIFS desarrollada por Microsoft para el lanzamiento de Windows 95 a principios de la década de 1990. |
Tiene desafíos como demoras en las solicitudes y respuestas de servicio, transferencia de tiempo lenta y problemas de seguridad. | Superó los desafíos de rendimiento de CIFS e impulsó las solicitudes informáticas. |
Tenía toneladas de comandos y subcomandos, lo que dificultaba el mantenimiento de los usuarios. | SMB redujo la cantidad de estos comandos de cientos a solo 19, lo que facilita el uso de los clientes |
Carecía de controles de autenticación y transparencia estándar de archivos. | Utiliza el algoritmo AES para proteger los archivos en el servidor. La versión SMB reciente incluso tiene una verificación de autenticación previa en la que los clientes deben proporcionar su nombre de usuario y contraseña antes de que se conceda el acceso a los archivos. |
¿Cuál usar CIFS o SMB?
En el sentido real, CIFS y SMB son similares en sus capacidades. De hecho, es seguro decir que CIFS es una variante de SMB. Por lo general, CIFS se usa en grandes empresas con un conjunto de empleados que tienen la tarea de trabajar en datos grandes o enormes a los que deben acceder los propietarios de negocios o clientes.
Sin embargo, generalmente se recomienda que SMB sea una mejor opción que SMB por ciertas razones. Para empezar, el tamaño de almacenamiento de datos para SMB es mayor que el del protocolo CIFS. Además, SMB es un protocolo de red de aplicaciones de nivel avanzado, pero CIFS es solo un protocolo TCP/IP.
Además, CIFS ganó notoriedad como un "software hablador" con un gran error y problemas de red. Sin embargo, SMB lo reemplazó con un mecanismo de alto nivel.
Protocolo de autenticación SMB
Server Message Block tiene 2 fases de autenticación de seguridad: autenticación de usuario y autenticación compartida. Para la verificación del usuario, el cliente debe proporcionar su nombre de usuario y contraseña. Al usuario se le otorgará acceso a la solicitud en el servidor solo después de que finalice esta autenticación.
La comprobación de recursos compartidos es la concesión de acceso controlada por un código de seguridad que se asigna al recurso compartido o al archivo a través de la red. Esta segunda verificación de autenticación no necesita el nombre de usuario para obtener acceso al archivo. En su lugar, requiere un código de seguridad que está asociado con el protegido y, por lo tanto, no se guarda ninguna identidad de usuario durante el proceso.
Pensamientos finales
En total, el Bloque de mensajes del servidor se ha implementado en las diferentes ediciones de Windows. Hoy, el protocolo se está integrando en varios otros proyectos de software para facilitar la comunicación más allá de la comunidad de Microsoft. Con el protocolo Server Message Block, puede disfrutar del acceso a los sistemas de archivos. ¿Por qué no se une a las muchas empresas líderes que aprovechan los beneficios de las PYMES de la conexión cliente-servidor mejorada entre dispositivos y servidores de archivos?
Otros recursos útiles:
¿Qué es la computación en la nube? Una guía completa
Arquitectura de computación en la nube 101
14 increíbles beneficios de la computación en la nube para las empresas
¿Cuáles son los desafíos de seguridad en la nube?