Блог

Несколько лет тому назад на ИТ-рынке вдруг (а может, и не вдруг) поставщики “тяжелого” софта, “ тяжелого” оборудования и “тяжелых” ИТ-услуг вдруг в один голос начали клясться в том, что теперь для них очень важны стали потребители, относящиеся к категории “Средний и малый бизнес” (СМБ) и теперь они на базе своих Enterprise-продуктов (то есть продуктов, ориентированных на крупные корпорации), будут выпускать SMB-продукты – то есть продукты, адресованные среднему и даже малому бизнесу.
Даже была (где-то по Питером) специальная крупномасштабная многовендорная ИТ-конференция, на которой известные отечественные и зарубежные ИТ-компании озвучивали свои планы по захвату СМБ-сегмента российского ИТ-рынка. Но что примечательно: почти никто из спикеров этой конференции не проводил даже приблизительных границ между крупными (Enterprise), средними (Medium), небольшими (Small) и совсем маленькими (SoHo) заказчиками (клиентами). Более того, на все вопросы относительно этой границы отвечали ну очень уклончиво. Диапазон ответов был таков: от “Э то всем известно” до “У каждой компании эта граница своя”.
Довелось мне на той ИТ-конференции поговорить в кулуарах с одним известным аналитиком. Среди прочего, я задал ему такой вопрос: “Где, на ваш взгляд, пролегает граница между крупным и средним бизнесом?”. Он сказал: “Это очень интересный вопрос. В моей записной книжке есть примерно два десятка вариантов ответа на него”. Однако от публикации (и даже озвучивания) этих вариантов отказался. В шутку отметив, что это своего рода ноу-хау.
Процессы смещения “горизонтальных” фокусов ИТ-предприятий продолжаются и поныне. На СМБ-сегмент заглядываются как поставщики Enerprise-решений, так и компании, ранее ориентировавшиеся преимущественно на сегмент SoHo. Поэтому проблема единой “пограничной” терминологии, на мой взгляд, продолжает оставаться актуальной. В этом плане меня очень порадовала состоявшаяся вчера презентация итогов работы компании Lenovo (как в мире, так и в России). На ней среди прочего, были обозначены границы между теми категориями потребителей, которые компания для себя выделяет.
Вот они:



На мой взгляд, очень даже правильная градация. А на ваш? Фото:>Что представляет собой виртуализация?

Типы виртуализации

Виртуализация серверов

Виртуализация серверов обеспечивает работу нескольких операционных систем на одном физическом сервере в виде высокоэффективных виртуальных машин. Основные преимущества:

  • Повышение ИТ-эффективности
  • Снижение эксплуатационных расходов
  • Ускоренное развертывание рабочих нагрузок
  • Повышение производительности приложений
  • Повышение доступности серверов
  • Упрощение сред и сдерживание роста числа серверов

Испытать vSphere бесплатно

Виртуализация сети

Виртуализация сети полностью воспроизводит физическую сеть и дает возможность выполнять приложения в виртуальной сети так же, как в физической. При этом повышается эксплуатационная эффективность и устраняется зависимость от оборудования. (Виртуализация сети обеспечивает подключение рабочих нагрузок к логическим сетевым устройствам и службам, таким как логические порты, коммутаторы, маршрутизаторы, брандмауэры, средства балансировки нагрузки, сети VPN и т. д.)

Испытать NSX бесплатно

Виртуализация настольных компьютеров

Развертывание виртуальных компьютеров в качестве управляемой услуги помогает ИТ-отделам быстрее реагировать на изменяющиеся потребности сотрудников и новые возможности. Кроме того, виртуализированные компьютеры и приложения можно быстро и удобно предоставлять филиалам, а также внешним, зарубежным и мобильным сотрудникам, использующим планшеты iPad и Android.

Испытать Horizon бесплатно

Виртуализация и облачные вычисления

Виртуализация и облачные вычисления — это в равной степени инновационные технологии, однако они не являются взаимозаменяемыми. Средства виртуализации — это программное обеспечение, которое помогает сделать вычислительные среды независимыми от физической инфраструктуры, а облачные вычисления — это службы, которые предоставляют общие вычислительные ресурсы (ПО и/или данные) по требованию в Интернете. Эти технологии дополняют друг друга, поэтому организации могут начать виртуализацию серверов и затем перейти к облачным вычислениям для достижения еще большей адаптивности и расширения возможностей самообслуживания.

История

Первая версия протокола была разработана сотрудником IBM Бэрри Файгенбаумом (англ. Barry Feigenbaum) в 1983 году. Изначально SMB был реализован через NetBIOS (поверх NBF, IPX/SPX или NetBIOS over TCP/IP) и использовался в сетях MS-NET и LAN Manager для DOS, а также в Windows for Workgroups. Microsoft регулярно дополняла протокол новыми возможностями; так, вторая версия Microsoft Networks SMB File Sharing Protocol Extensions появилась в 1988 году, 3-я версия — в 1989 году, версия 3.4 — в 1992.

В 1992 году появилась Samba — свободная реализация протокола SMB для UNIX-подобных операционных систем (изначально для SunOS). Поскольку Microsoft не опубликовала документацию значительной части своих дополнений к SMB, разработчикам Samba пришлось провести обратную разработку протокола.

В 1996 году Microsoft стала использовать новое название для дополненной версии протокола, которая использовалась в Windows NT 4.0 — CIFS (англ. Common Internet File System); новое имя прижилось, SMB и CIFS фактически стали синонимами. Microsoft некоторое время пыталась превратить CIFS в международный стандарт через IETF, но после 2000 года прекратила работу по стандартизации.

В Windows 2000 впервые появился SMB непосредственно поверх TCP (без NetBIOS); для этого используется порт 445 (SMB через NBT использовал порт 139).

В Windows Vista появилась новая версия протокола — SMB 2.0. Протокол был значительно упрощён (в SMB было более 100 команд, а в SMB 2 — всего 19); при этом была повышена производительность (благодаря механизму кэширования возможно совмещать несколько команд SMB 2 в одном сетевом запросе и увеличенным буферам чтения и записи), особенно в сетях с высокой латентностью, улучшена масштабируемость и добавлена возможность автоматического продолжения сеанса в случае временного отсоединения от сервера. SMB 2 использует тот же порт (445) как и SMB, но другой заголовок пакетов (0xFF ‘S’ ‘M’ ‘B’ в SMB, 0xFE ‘S’ ‘M’ ‘B’ в SMB 2).

В Windows 8 появилась новая версия протокола — SMB 3.0. Новые возможности изложены на сайте разработчиков.

В 2008 году под давлением Еврокомиссии Microsoft опубликовала описание своих частных протоколов, в том числе и SMB, на сайте MSDN.

Принцип работы

SMB — это протокол, основанный на технологии клиент-сервер, который предоставляет клиентским приложениям простой способ для чтения и записи файлов, а также запроса служб у серверных программ в различных типах сетевого окружения. Серверы предоставляют файловые системы и другие ресурсы (принтеры, почтовые сегменты, именованные каналы и т. д.) для общего доступа в сети. Клиентские компьютеры могут иметь у себя свои носители информации, но также имеют доступ к ресурсам, предоставленным сервером для общего пользования.

Клиенты соединяются с сервером, используя протоколы TCP/IP (а, точнее, NetBIOS через TCP/IP), NetBEUI или IPX/SPX. После того, как соединение установлено, клиенты могут посылать команды серверу (эти команды называются SMB-команды или SMBs), который даёт им доступ к ресурсам, позволяет открывать, читать файлы, писать в файлы и вообще выполнять весь перечень действий, которые можно выполнять с файловой системой. Однако в случае использования SMB эти действия совершаются через сеть.

Как было сказано выше, SMB работает, используя различные протоколы. В сетевой модели OSI протокол SMB используется как протокол Application/Presentation уровня и зависит от низкоуровневых транспортных протоколов. SMB может использоваться через TCP/IP, NetBEUI и IPX/SPX. Если TCP/IP или NetBEUI будут заняты, то будет использоваться NetBIOS API. SMB также может посылаться через протокол DECnet. Digital (ныне Compaq) сделала это специально для своего продукта PATHWORKS. NetBIOS в случае использования через TCP/IP имеет различные названия. Microsoft называет его в некоторых случаях NBT, а в некоторых NetBT. Также встречается название RFCNB.

С начала существования SMB было разработано множество различных вариантов протокола для обработки всё возрастающей сложности компьютерной среды, в которой он использовался. Договорились, что реальный вариант протокола, который будет использоваться клиентом и сервером, будет определяться командой negprot (negotiate protocol). Этот SMB обязан посылаться первым до установления соединения. Первым вариантом протокола был Core Protocol, известный как SMB-реализация PC NETWORK PROGRAM 1.0. Он должным образом поддерживает весь набор основных операций, который включает в себя:

  • присоединение к файловым и принтерным ресурсам и отсоединение от них;
  • открытие и закрытие файлов;
  • открытие и закрытие принтерных файлов;
  • чтение и запись файлов;
  • создание и удаление файлов и каталогов;
  • поиск каталогов;
  • получение и установление атрибутов файла;
  • блокировка и разблокировка файлов.

Аутентификация Microsoft SMB Protocol

Модель механизма защиты, которая используется в Microsoft SMB Protocol, в основном идентична модели любого другого варианта SMB-протокола. Она состоит из двух уровней защиты: user-level (пользовательский уровень) и share-level (уровень совместно используемого ресурса). Под share (выложенный в сеть ресурс) понимается файл, каталог, принтер, любая услуга, которая может быть доступна клиентам по сети.

Аутентификация на уровне user-level означает, что клиент, который пытается получить доступ к ресурсу на сервере, должен иметь username (имя пользователя) и password (пароль). Если аутентификация прошла успешно, клиент имеет доступ ко всем доступным ресурсам сервера, кроме тех, что с share-level-защитой. Этот уровень защиты даёт возможность системным администраторам конкретно указывать, какие пользователи и группы пользователей имеют доступ к определённым данным. Он используется в Windows NT, Windows 2000, Windows XP.

Аутентификация на уровне share-level означает, что доступ к ресурсу контролируется паролем, установленным конкретно на этот ресурс. В отличие от user-level, этот уровень защиты не требует имя пользователя для аутентификации и не устанавливается никакая уникальность текущего пользователя. Этот уровень используется в Windows NT, Windows 2000 и Windows XP для обеспечения дополнительного уровня контроля защиты сверх user-level. Операционные системы Windows 95, Windows 98 и Windows ME реализуют защиту только этого уровня.

В обоих этих уровнях защиты используется шифрование. Пароль зашифровывается, прежде чем отправляется на сервер. Типы шифрования NTLM, NTLMv2 и старые версии LAN Manager (LM) поддерживаются протоколом. Оба метода шифрования используют аутентификацию типа отклик-отзыв, в которой сервер посылает клиенту случайную сгенерированную строку, а клиент возвращает в качестве отзыва обработанную строку, которая доказывает, что клиент имеет достаточный мандат для доступа к данным.

Примечания

  1. Christopher R. Hertel. SMB Filesharing URL Scheme (англ.) (8 января 2003). Проверено 21 октября 2009. Архивировано 3 июня 2012 года.
  2. 1 2 Andrew Tridgell. Myths About Samba (англ.). Проверено 2 июня 2011. Архивировано 3 июня 2012 года.
  3. Dan Shearer. History of SMB (англ.) (16 ноября 1996). Проверено 21 октября 2009. Архивировано 3 июня 2012 года.
  4. Joseph Barreto. SMB2, a complete redesign of the main remote file protocol for Windows (англ.) (9 декабря 2008). Проверено 22 октября 2009. Архивировано 3 июня 2012 года.
  5. SMB2. Wireshark. Проверено 22 октября 2009. Архивировано 3 июня 2012 года.
  6. (англ.). Проверено 11 августа 2015.
  7. MS02-070: Flaw in SMB Signing May Permit Group Policy to Be Modified. Microsoft (December 1, 2007). Проверено 1 ноября 2009.
  8. MS09-001: Vulnerabilities in SMB could allow remote code execution. Microsoft (January 13, 2009). Проверено 1 ноября 2009.
  9. Microsoft Security Bulletin MS17-010 – Critical. technet.microsoft.com. Проверено 13 мая 2017.
  10. Alert (TA14-353A) Targeted Destructive Malware. US-CERT.
  11. Sony Hackers Used Server Message Block (SMB) Worm Tool.
  12. WannaCry Ransomware Attack Hits Victims With Microsoft SMB Exploit, eWeek. Проверено 13 мая 2017.
  13. Petya ransomware virus is back amid cyber attack: Swiss agency, Reuters (Tue Jun 27 14:50:10 UTC 2017). Проверено 27 июня 2017.

> Ссылки

Рубрики: IT

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *