SMB jako rozproszony system plików Prezentacja na SO



Podobne dokumenty
SMB protokół udostępniania plików i drukarek

Praca w sieci równorzędnej

Samba serwer plików i drukarek. Rafał Szcześniak <mimir@samba.org> The Samba Team. Prosze pytać w każdej chwili

Instalacja Active Directory w Windows Server 2003

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Serwer druku w Windows Server

Praca w sieci z serwerem

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Instrukcja konfiguracji funkcji skanowania

Dfs - Distributed File System SMB - Server Message Block. 18 grudnia 2002

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Oprogramowanie Samba. Krzysztof Boryczko Remigiusz Górecki

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Usługi sieciowe systemu Linux

Klient-Serwer Komunikacja przy pomocy gniazd

System plików. Warstwowy model systemu plików

Aktualizacja firmware w urządzeniu za pośrednictwem FTP

System Kancelaris. Zdalny dostęp do danych

Tomasz Greszata - Koszalin

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

IBM DCE/DFS. Mikołaj Gierulski. 17 stycznia 2003

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

10.2. Udostępnianie zasobów

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

Komentarz technik teleinformatyk 312[02]-03 Czerwiec 2009

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba.

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Protokoły zdalnego logowania Telnet i SSH

INSTRUKCJA OBSŁUGI DLA SIECI

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

NFS jest protokołem zdalnego wywoływania procedur (RPC)

Przydziały (limity) pojemności dyskowej

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009

baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

W otwartym oknie w zakładce Ogólne znajdujemy opcje Podpis. Po zaznaczeniu pola wyboru, w edytorze możemy zredagować dołączaną treść.

Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni

Rozdział 5. Administracja kontami użytkowników

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Wiadomości. ZPKSoft Doradca. Wstęp.

Instalacja protokołu PPPoE

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Zasady zabezpieczeń lokalnych

PORADNIKI. Atak SMB Man-In-The-Middle

Sieciowe systemy operacyjne

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci równorzędne, oraz klient - serwer

1. Zakres modernizacji Active Directory

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:

Opcje Fiery1.3 pomoc (klient)

Charakterystyka sieci klient-serwer i sieci równorzędnej

Problemy techniczne SQL Server

Projektowanie bezpieczeństwa sieci i serwerów

Ćwiczenie 7a - Active Directory w pracowniach MEN

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

ĆWICZENIE NR 6 Użytkownicy i grupy

SERWER AKTUALIZACJI UpServ

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Wybrane usługi sieciowe DFS, SMB, Serwer terminali. Monitorowanie i zarządzanie serwerami sieciowymi Wykład

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Zarządzanie lokalnymi kontami użytkowników

Test. Administrowanie sieciowymi systemami operacyjnymi

11. Autoryzacja użytkowników

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Komunikacja za pomocą potoków. Tomasz Borzyszkowski

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Internetowy serwis Era mail Aplikacja sieci Web

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Tomasz Greszata - Koszalin

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009

System operacyjny Linux

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Komentarz technik teleinformatyk 312[02]-04 Czerwiec 2009

Pomoc dla r.

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Transkrypt:

SMB jako rozproszony system plików Prezentacja na SO Sławomir Zatorski 21 stycznia 2003 1

Spis treści 1 Pakiet Samba 3 2 Implementacje Microsoftu 3 3 Dostęp do plików na innym komputerze 3 4 Różnice w systemach plików Windows i Unix 4 4.1 Ukrywanie plików................................. 4 4.2 Dowiązania..................................... 4 4.3 Prawa dostępu i atrybuty plików.......................... 5 5 Wspóbieżny dostęp do plików 5 5.1 Blokady oportunistyczne.............................. 5 5.2 Buforowanie..................................... 5 6 Uwierzytelnianie, kontrola dostępu 6 6.1 Zabezpieczenia na poziomie udziału........................ 6 6.2 Zabezpieczenia na poziomie użytkownika..................... 6 6.3 Zabezpieczenia na poziomie serwera........................ 6 6.4 Zabezpieczenia na poziomie domeny........................ 6 7 Odporność na awarie 6 2

1 Pakiet Samba Samba to pakiet narzędzi umożliwiających współdzielenie zasobów, takich jak drukarki i pliki, w sieci. Samba korzysta z protokołu Srever Message Block (SMB), wspólnego produktu Microsoftu i IBM, w celu przesyłania danych między klientami Windows i serwerami uniksowymi w sieci TCP/IP. Samba jest darmową implementacją tego protokołu dostępną na maszyny unixowe i nie tylko. Samba jest szególnie atrakcyjna z następujących powodów: Używa tego samego protokołu, z którego standardowo korzystają systemy operacyjne IBM i Microsoftu, począwszy od DOS-a 3.0. Oznacza to, że rozumieją go niemal wszystkie komputery Windows i nie ma potrzeby instalowania w nich dodatkowego oprogramowania klienckiego. Działa na różnych platformach, w tym w większości odmian Uniksa. Jest bezpłatna. Administrowanie Sambą jest scentralizowane. Prezentacja ta dotyczy używacia protokołu SMB jako rozproszonego systemu plików. Samba oferuje ponadto : Współdzielenie drukarek. Wysyłanie wiadomości WinPopup do użytkowników. Usługi nazewnicze. Opisywanie ich wykracza jednak poza temat prezentacji. Prezentacja ta będzie opierała się na Sambie jako podstawowej implementacji SMB.Wiele cech dotyczy jednak także innych implementacji. Czytając należy brać poprawkę na utożsamianie niektórych cech Samby z cechami protokołu SMB. 2 Implementacje Microsoftu Implementacja SMB jest wbudowana we wszystkie Windowsy. Jest ich częścią. Dostęp do systemu plików znajdującego się na innym komputerze uzyskujemy poprzez kliknięcie na ikonę Otoczenie Sieciowe. 3 Dostęp do plików na innym komputerze Do identyfikacji komputerów w SMB używa się nazw NetBios. Nazwa taka składa się maksymalnie z 15 liter. Każdy komputer w segmencie sieciowym jest identyfikowany poprzez unikatową nazwę. Korzystanie z nazw NetBios nie jest koniecznością do uzyskania dostępu do 3

zasobu. Każdy komputer może udostępniać fragmenty swojego systemu plików. Fragmenty te nazywamy zasobami. Inny komputer może uzyskać dostęp do zasobu znając nazwę komputera udostępniającego oraz nazwę tego zasobu. W przypadku Windowsa uzyskujemy do niego dostęp porzez wywołanie \\<nazwa komputera>\<nazwa zasobu>. Jest on widziany jako zwykły katalog systemu Windows. <nazwa komputera> może być nazwą NetBios, ale może być także jego nazwą DNS owa czy choćby po prostu adresem IP. W implementacji unixowej Samby mamy do dyspozycji polecenie smbmount. Wymaga ono nazwy komputera, nazwy zasobu oraz punktu montowania. Działa podobnie do polecenia mount. Po zamontowaniu możemy korzystać z udostępnionych plików w sposób przeźroczysty dla użytkownika traktując je jako lokalne. Czasami do uzyskania zasobu lub dostępu do konkretnych plików stosuje się mechanizmy kontroli dostępu, o których mowa bedzie w dalszej części. Jak można zauważyć, SMB jako rozproszony system plików zapewnia przeźroczystość dostępu oraz położenia. Nie pozwala on na zwielokrotnianie pliku. Przeźroczystość zmiany położenia można uzyskać podobnie jak w NFS za pomocą edycji tablic montowania u każdego klienta. 4 Różnice w systemach plików Windows i Unix 4.1 Ukrywanie plików Czasami chcemy ukryć plik przed użytkownikiem, kiedy ten przegląda zawartość katalogu. Nie chodzi tu o odebranie praw dostępu do pliku. W systemach Windows pliki mają atrybut, który pozwala na ich ukrycie podczas wyświetlania zawartości katalogu. W Uniksie tradycyjnie metodą ukrywania plików w katalogu jest nadanie im nazw zaczynających się od kropki (.). Dzięki temu podczas wykonywania zwykłego polecenia ls nie są wyświetlane pliki konfiguracyjne lub pliki z parametrami domyślnymi. Jeśli jednak chcemy w ogóle pozbawić użytkownika możliwości dostępu do pliku, musimy posługiwać się zezwoleniami plikowymi i katalogowymi. Sposobem rozwiązania tego problemu w przypadku Samby jest ustawienie odpowiedniej opcji w jej pliku konfiguracyjnym. Samba zacznie wtedy automatycznie nadawać plikom z korpką na początku atrybut ukryty. 4.2 Dowiazania W systemach plików DOS-a i Windows NT nie ma dowiązań symbolicznych. Systemy Windows 95/98/NT używają zamiast nich skrótów. Kiedy więc klient spróbuje otworzyć dowiązanie symboliczne w udziale serwera Samby, Samba podąża za dowiązaniem, aby znależć prawdziwy plik i umożliwić klientowi jego otworzenie, zupełnie tak, jakby użytkownik pracował na komputerze uniksowym. Można to wyłączyć ustawiając odpowiednią opcję w konfiguracji Samby. 4

4.3 Prawa dostępu i atrybuty plików Dos nigdy nie miał być wielodostępowym, sieciowym systemem operacyjnym, natomiast Unix był zaprojektowany w ten sposób od samego początku. Jedną z największych różnic między Uniksem i Dosem jest obsługa praw dostępu do plików. Wszystkie pliki Uniksa mają zezwolenia na odczyt, zapis i wykonywanie dla trzech kategorii użytkowników: właściciela, grupy i reszty świata. DOS/Windows (Windows z serii NT ma atrybuty jak unix) używa dla pliku atrybutów : Archiwalny, Systemowy, Ukryty, Tylko do odczytu. System plików DOS-a i Windows identyfikują pliki wykonywalne na podstawie rozszerzeń.exe,.com,.cmd,.bat. Z tego wynika, że trzy uniksowe bity wykonywalności nie mają żadnego zastosowania w odniesieniu do pliku przechowywanego w udziale dyskowym Samby. Samba może przechować atrybuty Archiwalny, Systemowy i Ukryty wykorzystując bity wykonywalności pliku uniksowego - jeśli się od niej zażąda. Odwzorowanie bitów wiąże się jednak z niepożądanym efektem ubocznym - Unix może źle interpretować niektóre bity wykonywalności plików pochodzących od Windows. 5 Wspóbieżny dostęp do plików Samba obsługuje standardowe żądania blokady DOS-a i systemu plików NT, które pozwalają na pisanie w całym pliku tylko jendemu procesowi w danej chwili. Samba nakłada także blokady zakresów bajtów. Ponadto Samba obsługuje nowy mechanizm blokowania, w terminologii Windows NT nazywany blokadą oportunistyczną. 5.1 Blokady oportunistyczne Dzięki tym blokadom klient może poinformować serwer Samby, że nie tylko będzie jedynym uprawnionym do pisania w pliku, ale że będzie buforował wszystkie zmiany lokalnie w celu przyspieszenia dostępu do pliku. Kiedy Samba wie, że plik został zablokowany oportunistycznie przez klienta, zaznacza swoją wersję tego pliku jako obłożoną blokadą i czeka, aż klient zakończy operacje na pliku i odeśle jego ostateczna wersję w celu wzajemnej synchronizacji. Jeśli inny klient zażąda dostępu do tego pliku, zanim pierwszy klient zakończy pracę, Samba może wysłać żadanie przerwania blokady do pierwszego klienta. Jest to informacja dla klienta, ze powinien zaprzestać lokalnego buforowania i zwrócić informacje o bieżącym stanie pliku, aby nowy klient mógł użyć go wedle swego uznania. 5.2 Buforowanie Dostęp do pliku nie jest buforowany za wyjątkiem przypadku załóżenia blokady oportunistycznej. Starsze wersje Uniksa nie obsługiwały tego mechanizmu. Korzystać mogą one jedynie z trybu odmowy. Samba może nie dopuszczać do zakładania blokad oportunistycznych w celu zgodności ze starszymi uniksami. Niekiedy trzeba ponieść koszt nieefektywnego zapisu do plików z jakiegoś zasobu dla zapewnienia zgodności ze starszymi uniksami korzystającymi z niego. 5

6 Uwierzytelnianie, kontrola dostępu Dostęp do zasobów może być swobodny. Jednak czasami zachodzi potrzeba ogranicznania go dla wybranych użytkowników. Mamy do dyspozycji następujące sposoby uwierzytelniania użytkownika: 6.1 Zabezpieczenia na poziomie udziału Każdy udział w grupie roboczej jest chroniony oddzielnym hasłem. Każdy, kto zna hasło dostępu do udziału, może z tego udziału korzystać. 6.2 Zabezpieczenia na poziomie użytkownika Każdy udział w grupie roboczej jest skonfigurowany tak, aby pozwalał na dostęp tylko określonym użytkownikom. Po wstępnym nawiązaniu połączenia z zasobem, serwer Samby weryfikuje użytkowników i ich hasła, zanim przyzna im dostęp do udziału. 6.3 Zabezpieczenia na poziomie serwera Podobne do zabezpieczeń na poziomie użytkownika, ale Samba używa oddzielnego serwera SMB, który zatwierdza użytkowników i ich hasła przed przyznaniem dostępu do udziału. 6.4 Zabezpieczenia na poziomie domeny Samba staje się członkiem domeny Windows i uwierzytelnia klientów za pośrednictwem podstawowego kontrolera domeny (PDC). Po uwierzytelnieniu użytkownik otrzymuje specjalny żeton, który umożliwia mu korzystanie ze wszystkich udziałów, do których ma odpowiednie uprawnienia. Dzięki temu żetonowi, PDC nie będzie musiał ponownie weryfikować hasła użytkownika za każdym razem, kiedy ten spróbuje połączyc się z innym udziałem w domenie. 7 Odporność na awarie Protokół SMB używa prawie wyłącznie TCP. Dzięki temu jest odporny na chwilowe niedyspozycje sieci - dba o to TCP. System plików oparty na SMB jest stanowy. Między klientem a serwerem jest ustanawiana sesja. Awaria serwera powoduje utrate dostępu do danych. 6