Skip to main content
NetApp Solutions
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

SMB

Colaboradores

"SMB" Es un protocolo de uso compartido de archivos de red desarrollado por Microsoft que proporciona autenticación centralizada de usuarios/grupos, permisos, bloqueo y uso compartido de archivos a varios clientes SMB a través de una red Ethernet. Los archivos y carpetas se presentan a los clientes mediante recursos compartidos, que pueden configurarse con diversas propiedades de recursos compartidos y ofrecen control de acceso mediante permisos de nivel de recursos compartidos. SMB puede presentarse a cualquier cliente que ofrezca compatibilidad con el protocolo, incluidos clientes de Windows, Apple y Linux.

Google Cloud NetApp Volumes ofrece compatibilidad con las versiones SMB 2,1 y 3.x del protocolo.

Control de acceso/recursos compartidos de SMB

  • Cuando un nombre de usuario de Windows solicita acceso al volumen de NetApp Volumes de Google Cloud, los volúmenes de NetApp de Google Cloud buscan un nombre de usuario de UNIX con los métodos configurados por los administradores de volúmenes de NetApp de Google Cloud.

  • Si se configura un proveedor de identidad UNIX externo (LDAP) y los nombres de usuario de Windows/UNIX son idénticos, entonces los nombres de usuario de Windows asignarán 1:1 a nombres de usuario de UNIX sin necesidad de ninguna configuración adicional. Cuando LDAP está habilitado, Active Directory se utiliza para alojar esos atributos UNIX para objetos de grupo y usuario.

  • Si los nombres de Windows y UNIX no coinciden de la misma manera, LDAP debe configurarse para permitir que los volúmenes de NetApp de Google Cloud utilicen la configuración de asignación de nombres LDAP (consulte la sección "“Utilizar LDAP para asignar nombres asimétricos”").

  • Si LDAP no está en uso, los usuarios de Windows SMB se asignan al usuario local de UNIX predeterminado llamado pcuser en los volúmenes de NetApp de Google Cloud. Es decir, los archivos escritos en Windows por los usuarios que se asignan al campo pcuser de visualización de la propiedad de UNIX pcuser en entornos NAS multiprotocolo. pcuser Aquí está efectivamente el nobody usuario en entornos Linux (UID 65534).

En implementaciones con solo SMB, el pcuser La asignación se sigue produciendo, pero no importa, porque la propiedad de usuarios y grupos de Windows se muestra correctamente y no se permite el acceso NFS al volumen sólo para SMB. Además, los volúmenes solo para SMB no admiten la conversión a volúmenes de protocolo doble o NFS después de crearse.

Windows utiliza Kerberos para la autenticación de nombre de usuario con los controladores de dominio de Active Directory, que requiere el intercambio de nombre de usuario y contraseña con los centros de datos de AD, que son externos a la instancia de Google Cloud NetApp Volumes. La autenticación Kerberos se utiliza cuando \\SERVERNAME los clientes SMB utilizan la ruta UNC y se cumple lo siguiente:

  • Existe una entrada DNS A/AAAA para SERVERNAME

  • Existe un SPN válido para el acceso SMB/CIFS para SERVERNAME

Cuando se crea un volumen SMB de Google Cloud NetApp Volumes, el nombre de la cuenta de la máquina se crea tal y como se define en la sección "«Cómo aparece Google Cloud NetApp Volumes en Active Directory»." El nombre de la cuenta del equipo también se convierte en la ruta de acceso para compartir SMB porque Google Cloud NetApp Volumes utiliza DNS dinámico (DDNS) para crear las entradas A/AAAA y PTR necesarias en DNS y las entradas SPN necesarias en el principal de la cuenta de la máquina.

Nota Para que se creen entradas PTR, la zona de búsqueda inversa para la dirección IP de la instancia de volúmenes de NetApp de Google Cloud debe existir en el servidor DNS.

Por ejemplo, este volumen de NetApp Volumes de Google Cloud utiliza la siguiente ruta de uso compartido UNC \\cvs-east- 433d.cvsdemo.local: .

En Active Directory, estas son las entradas SPN generadas por volúmenes de Google Cloud NetApp:

Figura que muestra el cuadro de diálogo de entrada/salida o que representa el contenido escrito

Este es el resultado de búsqueda directa/inversa de DNS:

PS C:\> nslookup NetApp Volumes-EAST-433D
Server:  activedirectory. region. lab. internal
Address:  10. xx.0. xx
Name:    NetApp Volumes-EAST-433D.cvsdemo.local
Address:  10. xxx.0. x
PS C:\> nslookup 10. xxx.0. x
Server:  activedirectory.region.lab.internal
Address:  10.xx.0.xx
Name:    NetApp Volumes-EAST-433D.CVSDEMO.LOCAL
Address:  10. xxx.0. x

Opcionalmente, se puede aplicar un mayor control de acceso habilitando/requiriendo el cifrado SMB para recursos compartidos SMB en Google Cloud NetApp Volumes. Si uno de los extremos no admite el cifrado SMB, no se permite el acceso.

Usar alias de nombre de SMB

En algunos casos, para los usuarios finales puede ser una preocupación de seguridad conocer el nombre de la cuenta de máquina que se utiliza para Google Cloud NetApp Volumes. En otros casos, es posible que simplemente desee proporcionar una ruta de acceso más sencilla a sus usuarios finales. En esos casos, puede crear alias SMB.

Si desea crear alias para la ruta de acceso compartida SMB, puede aprovechar lo que se conoce como registro CNAME en DNS. Por ejemplo, si desea usar el nombre \\CIFS para acceder a los recursos compartidos en lugar de \\cvs-east- 433d.cvsdemo.local, Pero todavía desea utilizar la autenticación Kerberos, un CNAME en DNS que señala al registro A/AAAA existente y un SPN adicional agregado a la cuenta de equipo existente proporciona acceso Kerberos.

Figura que muestra el cuadro de diálogo de entrada/salida o que representa el contenido escrito

Este es el resultado de búsqueda directa de DNS resultante después de agregar un CNAME:

PS C:\> nslookup cifs
Server:  ok-activedirectory.us-east4-a.c.cv-solution-architect-lab.internal
Address:  10. xx.0. xx
Name:    NetApp Volumes-EAST-433D.cvsdemo.local
Address:  10. xxx.0. x
Aliases:  cifs.cvsdemo.local

Esta es la consulta SPN resultante tras agregar nuevos números de dominio:

Figura que muestra el cuadro de diálogo de entrada/salida o que representa el contenido escrito

En una captura de paquete, podemos ver la solicitud de configuración de sesión mediante el SPN vinculado al CNAME.

Figura que muestra el cuadro de diálogo de entrada/salida o que representa el contenido escrito

Dialectos de autenticación SMB

Google Cloud NetApp Volumes es compatible con lo siguiente "dialectos" para la autenticación del bloque de mensajes del servidor:

  • LM

  • NTLM

  • NTLMv2

  • Kerberos

La autenticación Kerberos para acceso a recursos compartidos SMB es el nivel de autenticación más seguro que puede utilizar. Con el cifrado AES y SMB habilitado, el nivel de seguridad aumenta aún más.

Google Cloud NetApp Volumes también admite la compatibilidad con versiones anteriores para la autenticación LM y NTLM. Cuando Kerberos está mal configurado (como al crear alias SMB), el acceso al recurso compartido vuelve a los métodos de autenticación más débiles (como NTLMv2). Debido a que estos mecanismos son menos seguros, se desactivan en algunos entornos de Active Directory. Si los métodos de autenticación más débiles están desactivados y Kerberos no está configurado correctamente, el acceso al recurso compartido falla porque no hay ningún método de autenticación válido al que recurrir.

Para obtener información acerca de cómo configurar o ver los niveles de autenticación compatibles en Active Directory, consulte "Seguridad de red: Nivel de autenticación de LAN Manager".

Modelos de permisos

Permisos NTFS/Archivo

Los permisos NTFS son los permisos aplicados a archivos y carpetas en sistemas de archivos que cumplen la lógica NTFS. Puede aplicar permisos NTFS en Basic o. Advanced y se puede establecer en Allow o. Deny para control de acceso.

Los permisos básicos incluyen los siguientes:

  • Control total

  • Modificar

  • Lectura y ejecución

  • Lea

  • Escritura

Cuando establece permisos para un usuario o grupo, denominado ACE, reside en una ACL. Los permisos NTFS utilizan los mismos conceptos básicos de lectura/escritura/ejecución que los bits de modo UNIX, pero también pueden extenderse a controles de acceso más granulares y extendidos (también conocidos como permisos especiales), como tomar posesión, Crear carpetas/datos anexados, escribir atributos, etc.

Los bits de modo UNIX estándar no proporcionan el mismo nivel de granularidad que los permisos NTFS (como ser capaz de establecer permisos para objetos de usuario y grupo individuales en una ACL o establecer atributos extendidos). Sin embargo, las ACL de NFSv4.1 proporcionan la misma funcionalidad que las ACL de NTFS.

Los permisos NTFS son más específicos que los permisos de uso compartido y se pueden utilizar junto con los permisos de uso compartido. Con las estructuras de permisos NTFS, se aplica el más restrictivo. Como tal, las denegaciones explícitas a un usuario o grupo anulan incluso Control total al definir los derechos de acceso.

Los permisos NTFS se controlan desde clientes SMB de Windows.

Comparta los permisos

Los permisos de recursos compartidos son más generales que los permisos NTFS (sólo lectura/cambio/control total) y controlan la entrada inicial en un recurso compartido SMB, de forma similar a cómo funcionan las reglas de política de exportación NFS.

Si bien las reglas de política de exportación de NFS controlan el acceso mediante información basada en hosts, como direcciones IP o nombres de hosts, los permisos de uso compartido de SMB pueden controlar el acceso mediante ACE de usuario y de grupo en una ACL compartida. Puede establecer listas de control de acceso para compartir desde el cliente de Windows o desde la interfaz de usuario de gestión de Google Cloud NetApp Volumes.

De forma predeterminada, las ACL compartidas y las ACL de volumen inicial incluyen a todos los usuarios con control total. Las ACL de archivo se deben cambiar pero los permisos de uso compartido están anulados por los permisos de archivo de los objetos del recurso compartido.

Por ejemplo, si a un usuario solo se le permite el acceso de lectura a la ACL del archivo de volumen de volúmenes de NetApp de Google Cloud, se les niega el acceso para crear archivos y carpetas, aunque la ACL de uso compartido esté configurada para todos los usuarios con control total, como se muestra en la siguiente figura.

Figura que muestra el cuadro de diálogo de entrada/salida o que representa el contenido escrito

Figura que muestra el cuadro de diálogo de entrada/salida o que representa el contenido escrito

Para obtener los mejores resultados de seguridad, haga lo siguiente:

  • Elimine a todos los usuarios de las ACL de uso compartido y de archivo y, en su lugar, establezca el acceso compartido para usuarios o grupos.

  • Utilice grupos para controlar el acceso en lugar de usuarios individuales con el fin de facilitar la gestión y agilizar la incorporación/eliminación de usuarios para compartir ACL a través de la gestión de grupos.

  • Permita un acceso compartido menos restrictivo y más general a los ACE en los permisos de uso compartido y bloquee el acceso a los usuarios y grupos con permisos de archivos para obtener un control de acceso más granular.

  • Evite el uso general de ACL de denegación explícita, ya que anulan permitir ACL. Limitar el uso de ACL de denegación explícita para usuarios o grupos que deben restringirse rápidamente del acceso a un sistema de archivos.

  • Asegúrese de prestar atención al "Herencia de ACL" configuración al modificar los permisos; establecer el indicador de herencia en el nivel superior de un directorio o volumen con altos recuentos de archivos significa que cada archivo debajo de ese directorio o volumen ha heredado permisos que se le han agregado, que puede crear comportamientos no deseados como acceso no intencionado/denegación y pérdida prolongada de modificación de permisos a medida que se ajusta cada archivo.

Funciones de seguridad para recursos compartidos de SMB

Cuando se crea por primera vez un volumen con acceso SMB en volúmenes de Google Cloud NetApp, se presentan una serie de opciones para proteger ese volumen.

Algunas de estas opciones dependen del nivel de volúmenes de NetApp de Google Cloud (Rendimiento o Software) y las opciones incluyen:

  • Hacer visible el directorio de instantáneas (disponible tanto para NetApp Volumes-Performance como para NetApp Volumes-SW). Esta opción controla si los clientes SMB pueden acceder al directorio de Snapshot en una pestaña Compartir de SMB (\\server\share\~snapshot`o Versiones anteriores). La configuración predeterminada no está marcada, lo que significa que el volumen se oculta y se impide el acceso al directorio de forma predeterminada `~snapshot, mientras que no se muestran copias de Snapshot en la pestaña Versiones anteriores del volumen.

Figura que muestra el cuadro de diálogo de entrada/salida o que representa el contenido escrito

Ocultar copias Snapshot de usuarios finales puede ser conveniente por motivos de seguridad, por motivos de rendimiento (ocultar estas carpetas de los análisis AV) o por preferencias. Las Snapshots de Google Cloud NetApp Volumes son de solo lectura, por lo que incluso si estas Snapshots son visibles, los usuarios finales no pueden eliminar ni modificar archivos en el directorio de Snapshot. Se aplican permisos de archivo en los archivos o carpetas en el momento en que se realizó la copia snapshot. Si los permisos de un archivo o carpeta cambian entre copias Snapshot, los cambios también se aplican a los archivos o carpetas del directorio Snapshot. Los usuarios y grupos pueden obtener acceso a estos archivos o carpetas en función de los permisos. Aunque no es posible eliminar o modificar archivos del directorio Snapshot, es posible copiar archivos o carpetas fuera del directorio Snapshot.

  • Habilite el cifrado SMB (disponible tanto para NetApp Volumes-Performance como para NetApp Volumes-SW). El cifrado SMB está deshabilitado en el recurso compartido de SMB de forma predeterminada (sin seleccionar). Al activar la casilla se habilita el cifrado SMB, lo que significa que el tráfico entre el cliente SMB y el servidor se cifra en tránsito con los niveles de cifrado más altos admitidos negociados. Google Cloud NetApp Volumes admite cifrado de hasta AES-256 para SMB. La habilitación del cifrado SMB supone un detrimento del rendimiento que puede o no ser perceptible para sus clientes de SMB, aproximadamente en el rango de 10-20 %. NetApp recomienda encarecidamente realizar pruebas para ver si esa penalización en el rendimiento es aceptable.

  • Ocultar Compartir SMB (disponible tanto para NetApp Volumes-Performance como para NetApp Volumes-SW). Al configurar esta opción, se oculta la ruta de acceso al recurso compartido de SMB de la exploración normal. Esto significa que los clientes que no conocen la ruta de acceso al recurso compartido no pueden ver los recursos compartidos al acceder a la ruta de acceso UNC predeterminada ( `\\NetApp Volumes-SMB`como ). Cuando se selecciona la casilla de verificación, solo los clientes que conozcan explícitamente la ruta de acceso compartido SMB o que tengan la ruta de acceso de recurso compartido definida por un objeto de directiva de grupo pueden tener acceso a ella (seguridad mediante ocultación).

  • Habilitar la enumeración basada en acceso (ABE) (NetApp Volumes-SW solamente). Esto es similar a ocultar el recurso compartido de SMB, excepto que los recursos compartidos o los archivos solo se ocultan de usuarios o grupos que no tienen permisos para acceder a los objetos. Por ejemplo, si no se permite al usuario de Windows joe al menos el acceso de lectura a través de los permisos, el usuario de Windows joe no puede ver el recurso compartido o los archivos de SMB en absoluto. Esta opción está deshabilitada de forma predeterminada y puede habilitarla mediante la selección de la casilla de verificación. Para obtener más información sobre ABE, consulte el artículo de la base de conocimientos de NetApp "¿Cómo funciona la enumeración basada en acceso (ABE)?"

  • Habilite el soporte compartido continuamente disponible (CA) (solo NetApp Volumes-Performance). "Recursos compartidos de SMB disponibles de forma continua" Proporcione una forma de minimizar las interrupciones de la aplicación durante los eventos de conmutación por error al replicar los estados de bloqueo en los nodos del sistema de administración de volúmenes NetApp de Google Cloud. Esta no es una función de seguridad, pero sí ofrece una mejor resiliencia general. Actualmente, sólo se admiten las aplicaciones SQL Server y FSLogix para esta funcionalidad.

Recursos compartidos ocultos predeterminados

Cuando se crea un servidor SMB en los volúmenes de NetApp de Google Cloud, existen "recursos compartidos administrativos ocultos" (con la convención de nomenclatura $) que se crean además del recurso compartido de SMB del volumen de datos. Entre ellas se incluyen C$ (acceso al espacio de nombres) e IPC$ (uso compartido de canalizaciones con nombre para la comunicación entre programas, como las llamadas a procedimiento remoto (RPC) utilizadas para el acceso a Microsoft Management Console (MMC)).

El recurso compartido IPC$ no contiene ACL compartidos y no se puede modificar; se utiliza estrictamente para las llamadas RPC y. "Windows no permite el acceso anónimo a estos recursos compartidos de forma predeterminada".

El recurso compartido de C$ permite el acceso a BUILTIN/Administradores de forma predeterminada, pero la automatización de volúmenes de NetApp de Google Cloud elimina la ACL de uso compartido y no permite el acceso a nadie, ya que el acceso a la unidad compartida de C$ permite la visibilidad de todos los volúmenes montados en los sistemas de archivos de NetApp Volumes de Google Cloud. Como resultado, intenta navegar para \\SERVER\C$ fallar.

Cuentas con derechos de administrador/copia de seguridad local/BUILTIN

Los servidores SMB de NetApp Volumes de Google Cloud mantienen una funcionalidad similar a los servidores SMB de Windows normales en los que hay grupos locales (como BUILTIN\Administradores) que aplican derechos de acceso a usuarios y grupos de dominio seleccionados.

Cuando se especifica un usuario para agregar a los usuarios de copia de seguridad, el usuario se agrega al grupo de operadores de copia de seguridad BUILTIN\Backup en la instancia de volúmenes de NetApp de Google Cloud que utiliza esa conexión de Active Directory, que luego obtiene el "SeBackupPrivilege y SeRestorePrivilege".

Cuando agrega un usuario a usuarios de privilegios de seguridad, se le da al usuario SeSecurityPrivilege, que es útil en algunos casos de uso de aplicaciones, como "SQL Server en recursos compartidos de SMB".

Figura que muestra el cuadro de diálogo de entrada/salida o que representa el contenido escrito

Puedes ver las pertenencias a grupos locales de NetApp Volumes de Google Cloud a través de la MMC con el Privileges adecuado. En la siguiente figura, se muestran los usuarios añadidos mediante la consola de volúmenes NetApp de Google Cloud.

Figura que muestra el cuadro de diálogo de entrada/salida o que representa el contenido escrito

La siguiente tabla muestra la lista de grupos BUILTIN predeterminados y qué usuarios/grupos se agregan de forma predeterminada.

Grupo local/BUILTIN Miembros predeterminados

BUILTIN\Administrators*

Dominio\Administradores de dominio

Operadores DE COPIAS DE seguridad/BUILTIN*

Ninguno

EDIFICIO\huéspedes

Dominio\invitados de dominio

Usuarios AVANZADOS\BUILTIN

Ninguno

USUARIOS DE BUILTIN\Domain

USUARIOS de DOMINIO/dominio

*Miembros de grupo controlados en la configuración de conexión de Google Cloud NetApp Volumes Active Directory.

Puede ver los usuarios y grupos locales (y los miembros del grupo) en la ventana MMC, pero no puede agregar ni eliminar objetos ni cambiar las pertenencias a grupos desde esta consola. De forma predeterminada, solo el grupo Administradores de dominio y Administrador se agregan al grupo BUILTIN\Administradores en volúmenes de Google Cloud NetApp. Actualmente, no puede modificarlo.

Figura que muestra el cuadro de diálogo de entrada/salida o que representa el contenido escrito

Figura que muestra el cuadro de diálogo de entrada/salida o que representa el contenido escrito

Acceso a MMC/Computer Management

El acceso SMB en Google Cloud NetApp Volumes proporciona conectividad a la MMC de gestión de equipos, que le permite ver recursos compartidos, administrar listas de control de acceso compartidas, y ver/gestionar sesiones SMB y abrir archivos.

Para utilizar MMC para ver recursos compartidos y sesiones SMB en volúmenes de NetApp de Google Cloud, el usuario que ha iniciado sesión actualmente debe ser un administrador de dominio. A otros usuarios se les permite acceder a ver o gestionar el servidor SMB desde MMC y recibir un cuadro de diálogo No tiene permisos al intentar ver recursos compartidos o sesiones en la instancia de NetApp Volumes SMB de Google Cloud.

Para conectarse al servidor SMB, abra Administración de equipos, haga clic con el botón derecho en Administración de equipos y, a continuación, seleccione conectar a otro equipo. Esto abre el cuadro de diálogo Seleccionar equipo, donde puede introducir el nombre del servidor SMB (que se encuentra en la información sobre el volumen de Google Cloud NetApp Volumes).

Cuando vea los recursos compartidos de SMB con los permisos adecuados, podrá ver todos los recursos compartidos disponibles en la instancia de Google Cloud NetApp Volumes que comparte la conexión de Active Directory. Para controlar este comportamiento, establezca la opción Ocultar recursos compartidos de SMB en la instancia de volumen de Google Cloud NetApp Volumes.

Recuerde que sólo se permite una conexión de Active Directory por región.

Figura que muestra el cuadro de diálogo de entrada/salida o que representa el contenido escrito

Figura que muestra el cuadro de diálogo de entrada/salida o que representa el contenido escrito

En la siguiente tabla se muestra una lista de las funciones compatibles/no admitidas para MMC.

Funciones admitidas Funciones no admitidas
  • Ver recursos compartidos

  • Ver sesiones SMB activas

  • Ver archivos abiertos

  • Ver usuarios y grupos locales

  • Ver las membresías de grupo local

  • Enumera la lista de sesiones, archivos y conexiones de árbol del sistema

  • Cierre los archivos abiertos en el sistema

  • Cierre las sesiones abiertas

  • Cree/gestione recursos compartidos

  • Creación de nuevos usuarios/grupos locales

  • Gestión/visualización de usuarios/grupos locales existentes

  • Ver eventos o registros de rendimiento

  • Gestionar el almacenamiento

  • Gestión de servicios y aplicaciones

Información de seguridad del servidor SMB

El servidor SMB de Google Cloud NetApp Volumes usa una serie de opciones que definen políticas de seguridad para las conexiones SMB, incluidos elementos como la desviación de reloj de Kerberos, la antigüedad de los tickets, el cifrado, etc.

La tabla siguiente contiene una lista de esas opciones, qué hacen, las configuraciones predeterminadas y si se pueden modificar con volúmenes de Google Cloud NetApp. Algunas opciones no se aplican a los volúmenes de Google Cloud NetApp.

Opción de seguridad Qué hace Valor predeterminado ¿Puede cambiar?

Sesgo de reloj Kerberos máximo (minutos)

Intervalo de tiempo máximo entre volúmenes de Google Cloud NetApp y controladores de dominio. Si la desviación de tiempo supera los 5 minutos, la autenticación de Kerberos fallará. Se establece en el valor predeterminado de Active Directory.

5

No

Duración de la entrada de Kerberos (horas)

Tiempo máximo que un ticket de Kerberos permanece válido antes de requerir una renovación. Si no se produce ninguna renovación antes de las 10 horas, debe obtener un boleto nuevo. Google Cloud NetApp Volumes realiza estas renovaciones de forma automática. 10 horas es el valor predeterminado de Active Directory.

10

No

Renovación máxima de entradas Kerberos (días)

Número máximo de días que se puede renovar un billete Kerberos antes de que se necesite una nueva solicitud de autorización. Google Cloud NetApp Volumes renueva automáticamente los tickets para conexiones SMB. Seven Days es el valor predeterminado de Active Directory.

7

No

Tiempo de espera de conexión Kerberos KDC (segundos)

Número de segundos antes de que se agote el tiempo de espera de una conexión KDC.

3

No

Es necesario firmar para tráfico entrante del bloque de mensajes del servidor

Configuración para requerir la firma para el tráfico SMB. Si se establece en true, los clientes que no admiten la conectividad de firma fallan.

Falso

Requerir complejidad de contraseña para cuentas de usuario locales

Se usa para las contraseñas en usuarios SMB locales. Google Cloud NetApp Volumes no admite la creación de usuarios locales, por lo que esta opción no se aplica a los volúmenes de Google Cloud NetApp.

Verdadero

No

Utilice START_tls para conexiones LDAP de Active Directory

Se utiliza para habilitar conexiones TLS de inicio para LDAP de Active Directory. Google Cloud NetApp Volumes no permite hacerlo actualmente.

Falso

No

Es el cifrado AES-128 y AES-256 para Kerberos habilitado

Esto controla si el cifrado AES se utiliza para conexiones de Active Directory y se controla con la opción Activar cifrado AES para autenticación de Active Directory al crear o modificar la conexión de Active Directory.

Falso

Nivel de compatibilidad LM

Nivel de dialectos de autenticación compatibles para conexiones de Active Directory. Consulte la sección “Dialectos de autenticación SMB” para más información.

ntlmv2-krb

No

Se requiere cifrado SMB para el tráfico CIFS entrante

Requiere cifrado SMB para todos los recursos compartidos. Estos volúmenes no lo utilizan Google Cloud NetApp, sino que establecen el cifrado por volumen (consulte la sección «Funciones de seguridad para recursos compartidos de SMB»).

Falso

No

Seguridad de sesión de cliente

Establece la firma y/o el sellado para la comunicación LDAP. Actualmente, esto no está establecido en volúmenes de Google Cloud NetApp, pero es posible que sea necesario en futuras versiones para ofrecer respuesta . La corrección de los problemas de autenticación LDAP debido al parche de Windows se trata en la sección "“Enlace del canal LDAP”.".

Ninguno

No

Activación de SMB2 para conexiones de CC

Utiliza SMB2 para conexiones de CC. Activado de forma predeterminada.

Valor predeterminado del sistema

No

Especificación de referencia LDAP

Al usar varios servidores LDAP, la búsqueda de referencias permite al cliente consultar otros servidores LDAP de la lista cuando no se encuentra una entrada en el primer servidor. Actualmente, Google Cloud NetApp Volumes no es compatible con esta operación.

Falso

No

Utilice LDAPS para conexiones seguras de Active Directory

Permite el uso de LDAP sobre SSL. Actualmente no es compatible con Google Cloud NetApp Volumes.

Falso

No

Se requiere cifrado para la conexión de CC

Requiere cifrado para conexiones DC correctas. Deshabilitado de forma predeterminada en Google Cloud NetApp Volumes.

Falso

No