Der Server Message Block: Netzwerkprotokolle SMB 3 und SMB 2 im Detail

SMB regelt die grundlegende Kommunikation der Datei- und Druckdienste im Netzwerk. In den aktuellen Windows-Betriebssystemen 8 und Server 2012 ist die neue Version 3 des SMB-Protokolls enthalten. Wie sich diese von Dialekten der SMB-Version 2 und früheren unterscheidet, erläutert dieser Beitrag. [...]

SMB steht für Server Message Block. Dabei handelt es sich um ein Protokoll, in dem die Kommunikation für Datei- und Druckdienste definiert ist. Ursprünglich wurde SMB von IBM entwickelt; 1983 kam die erste Version heraus. Seither stammen die meisten Erweiterungen zum Protokoll von Microsoft. Der Betriebssystemhersteller nutzt SMB heute in allen Windows-Versionen:

  • In Windows Vista und Windows Server 2008 ist SMB in der Version 2.0 enthalten.
  • Windows 7 und das zweite Release von Windows Server 2008 fahren mit der SMB-Version 2.1.
  • In den aktuellen Microsoft-Betriebssystemen Windows 8 und Windows Server 2012 steckt die SMB-Version 3.0 des Protokolls.

Das SMB-Protokoll kann jedoch auch über Betriebssystemgrenzen hinweg gelesen werden. Das GNU-Projekt Samba macht’s möglich – seit 1992. Mit dieser Software werden Windows-Dienste wie Active Directory sowohl für Unix- als auch für Linux-Server und -Clients geöffnet. War es in den ersten 15 Jahren vergleichsweise schwierig, das Protokoll zu durchschauen, ist das seit 2007 dank der Europäischen Union keine große Herausforderung mehr: Microsoft hat auf Druck der EU den proprietären Code des SMB-Protokolls veröffentlicht.
Voraussetzungen für die Kommunikation via SMB
Damit über SMB kommuniziert werden kann, müssen drei Voraussetzungen gegeben sein: Erstens muss ein Transportprotokoll vorhanden sein. Das kann entweder TCP oder NetBIOS over TCP sein. Die SMB-3.0-Version unterstützt optional auch Remote Direct Memory Access. RDMA wird ab Windows Server 2012 supportet. Damit ist der direkte Zugriff auf den Speicher eines anderen Rechners möglich; das Betriebssystem bleibt dabei außen vor. RDMA wird übrigens nicht nur von Windows unterstützt. Auch Red Hat und Oracle besitzen die erforderlichen Schnittstellen.
Die zweite Voraussetzung für SMB ist eine zugrunde liegende lokale Ressource. Das kann zum Beispiel ein Dateisystem auf dem Server sein, das Dateien oder Druckerobjekte bereitstellt.
Drittens müssen sowohl der Server als auch die Clients einfache und geschützte GSS-API-Übertragung beherrschen. Die genauen Spezifikationen haben Mitarbeiter von Microsoft und Sun Microsystems bereits 2005 im RFC 4178 umrissen Microsoft selbst hat den Mechanismus außerdem im Microsoft Software Developer Network beschrieben. Die GSS-API greift dabei zumeist auf Kerberos oder das Authentifikationsprotokoll von NT-LAN-Manager zurück.
Inhalte dieses Artikels:

  • Netzwerkprotokolle SMB 3 und SMB 2 im Detail
  • Vorteile von SMB 3 und SMB 2 gegenüber älteren Versionen
  • Unterschiede zwischen SMB 3 und SMB 2

Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*