После шести месяцев разработки состоялся (https://lists.samba.org/archive/samba-announce/2016/000384.h... релиз Samba 4.5.0 (http://www.samba.org/), продолживший развитие ветки Samba 4 (https://www.opennet.me/opennews/art.shtml?num=35571) с полноценной реализацией контроллера домена и сервиса Active Directory, совместимого с реализацией Windows 2000 и способного обслуживать все поддерживаемые Microsoft версии Windows-клиентов, в том числе Windows 10. Samba 4 является многофункциональным серверным продуктом, предоставляющим также реализацию файлового сервера, сервиса печати и сервера идентификации (winbind).Ключевые изменения (http://www.samba.org/samba/history/samba-4.5.0.html) в Samba 4.5:
- С целью усиления безопасности и блокирования возможных MITM-атак (https://www.opennet.me/opennews/art.shtml?num=44229) по умолчанию отключена аутентификация с использованием NTLMv1. Опции "ntlm auth", "lanman auth" и
"raw NTLMv2 auth" теперь установлены по умолчанию в значение "no", что может повлиять на работу старых клиентов, не поддерживающих NTLMv2 (например, NTLMv1 используется в MSCHAPv2 для VPN и 802.1x);- В LDAP-сервер добавлена поддержка управляющего кода LDAP_SERVER_NOTIFICATION_OID, которая позволяет организовать мониторинг изменений в БД Active Directory;
- Samba KCC задействован по умолчанию в качестве координатора согласованности данных в Active Directory. KCC настраивает соединения для сокращения задержек при репликации и использования оптимальных маршрутов, позволяя обойтись без создания каналов репликации между каждым контроллером домена. Применение KCC позволяет значительно улучшить работу больших доменов в плане сокращения трафика репликации и затрат времени на выполнение DRS-репликации;
- Поддержка механизма VLV (Virtual List View), позволяющего приложениям формировать выборочные срезы данных из каталога LDAP, без предварительной загрузки полного содержимого каталога;
- Значительно увеличена эффективность DRS-репликации при обработке связанных атрибутов в больших доменах, включающих более тысячи членов группы. Также заметно увеличилась надёжность репликации при обновлении схемы хранения или переименования древовидных структур, например, при переименовании подразделения организации с большим числом пользователей;- Внесена большая порция оптимизаций производительности в код работы с LDAP в реализации контроллера домена Active Directory. Увеличена скорость выполнения команды 'samba-tool domain provision';
- В команду 'samba-tool dbcheck' добавлен поиск и исправление отсутствующих или повреждённых контейнеров удалённых объектов;- Реализована возможность восстановления удалённых объектов (tombstone (https://en.wikipedia.org/wiki/Tombstone_%28data_store... в AD DC с сохранением оригинальных SID и GUID;
- Для обеспечения отказоустойчивости появилась возможность задания в директиве "dns forwarder" нескольких DNS-серверов. Вначале опрашивается первый DNS-сервер и если он не отвечает запрос отправляется следующему серверу по списку;
- В AD DC добавлена возможность подключения плагина "check password" для проверки надёжности задаваемых паролей;
- Добавлена команда 'net ads unregister' для удаления DNS-записей, созданных при помощи команды 'net ads register';
- Увеличена скорость запуска 'samba-tool', благодаря тому, что теперь загружается только код, связанный с выполнением указанной команды;- Включена по умолчанию технология агрессивного локального кэширования файлов (SMB2 leases), которая позволяет существенно сократить трафик для соединений по SMB 2.1 и более новым выпускам протокола.
- В файловом сервере вместо POSIX-блокировок задействованы OFD-блокировки (Open File Description) на системах с поддержкой OFD (пока только Linux). OFD позволяет выставлять блокировки на отдельные блоки данных в файле, что значительно увеличивает эффективность в случае если на один и тот же файл выставляется несколько блокировок;- Добавлены новые команды 'samba-tool user getpassword' и
'samba-tool user syncpasswords', позволяющие получить и синхронизировать содержимое различных полей пароля;
- В команды 'samba-tool user create' и 'samba-tool user setpassword' добавлена опция "--smartcard-required" для установки флага UF_SMARTCARD_REQUIRED в атрибуте userAccountControl, при котором требуется использование смарткарт и запрещен ручной ввод пароля интерактивном режиме;- Полностью переписана утилита 'ctdb tool', которая переведена на новый клиентский API;
- Прекращена поддержка параметров "only user" и "username", на смену которым давно пришли параметры "valid users" и "invalid users".
URL: https://lists.samba.org/archive/samba-announce/2016/000384.html
Новость: http://www.opennet.me/opennews/art.shtml?num=45098
> с полноценной реализацией контроллера домена и сервиса Active DirectoryЕму уже лдап не нужен? bdb все хранит?
samba4 хранит все в себе, ldap нужен например если менедмент идет через FreeIPA
Холодильник больше не нужен, ведь сало можно есть.LDAP это протокол, а BDB база данных, и LDAP у MS использует EsentDB, а не Berkeley DB.
APT/RPM пакеты выйдут наверное через года 4
> APT/RPM пакеты выйдут наверное через года 4В Альт Линукс, скорее всего, выйдут сегодня. И samba и samba-DC. :)
>> APT/RPM пакеты выйдут наверное через года 4
> В Альт Линукс, скорее всего, выйдут сегодня. И samba и samba-DC. :)Интересно есть школы, которые использую учётки в LDAP сервере Альтлинукса? Всё таки ЛДАП довольно сложная технология!
Типа, дети не смогут помогать училке админить?
>> APT/RPM пакеты выйдут наверное через года 4
> В Альт Линукс, скорее всего, выйдут сегодня. И samba и samba-DC. :)По факту в сизифе объявились сегодня: http://packages.altlinux.org/samba
PS: если кому вдруг интересно такие версии проверять со своей инфраструктурой заранее -- могу по требованию собирать livecd или инсталятор со свежей самбой.
Схренали? Каноникал в любую секунду их может выпустить, в результате все самбы переломаются от косяка в ините. Слава системдосу и школоте, которая под него дистры лепит.
Зависимостей сильно дохрена по сравнению с 3.х.
Мне нужна только шара для файлопомойки а оно всё по полной ставит: и винбинд и лдап и ещё кучу хрени.
Да у них даже аллокаторы памяти свои, наверное и sprintf свой на коленке
Я думаю, всё это можно отключить при сборке.
Именно так. Но чтобы работала и шара, и discovery сетевых ресурсов, нужно запускать 2 или 3 демона, и я не помню, собираются ли они по дефолту.
> В файловом сервере вместо POSIX-блокировок задействованы OFD-блокировки (Open File Description) на системах с поддержкой OFD (пока только Linux). OFD позволяет выставлять блокировки на отдельные блоки данных в файле, что значительно увеличивает эффективность в случае если на один и тот же файл выставляется несколько блокировок;POSIX тоже может это. или речь идет о LEASE locking ?
Это хорошо, что альтернативу AD развивают. Но что-то они совсем забили на файлошары. Например, Unix Extensions до сих пор не определены для SMB2/3. Проще говоря, либо новый быстрый протокол, либо нормальная поддержка юникс-прав, регистрозависимости и многого другого.
Блин, только бы winbindd + idmap стал работать корректнее и показывать вовремя измененные параметры и группы у пользователей. попробую протестировать ,как выйдет сборка sernet на winbind+idmap. у кого есть опыт? поделитесь конфигами рабочими?
В вашей вселенной sssd не изобрели ещё?
В моей вселенной есть работа тестировать все. А вы почитайте документацию самбы. там упоминание sssd ушло даже из вики, а заменено теперь winbindd'om. Вот и вопрос. Почему
А причем здесь мягкое и цветное? sssd хорошо работает в rhel и отлично интегрируется с AD, да так что samba становиться не нужна совсем.
> А причем здесь мягкое и цветное? sssd хорошо работает в rhel и
> отлично интегрируется с AD, да так что samba становиться не нужна
> совсем.sssd дополняет, а не замещает самбу. так есть у кого рабочие конфиги winbindd+idmap или другие, для тестирования
sssd ерись
Samba != RedHat