Wenn du keine von einem gehosteten Mac, der an Open Directory gebunden ist, SMB-Freigabe einrichten kannst

SMB 3-Sicherheitsanforderungen könnten verhindern, dass SMB zur Einrichtung eines Freigabepunkts verwendet werden kann.

Verbindungseinstellungen prüfen

Server werden in macOS standardmäßig mit Server Message Block (SMB) 3 verbunden. Nach der Authentifizierung muss die Verbindung dabei eine „Validate Negotiate“-Anfrage stellen. Alle SMB 3-Sitzungen müssen signiert sein, außer du verbindest dich als Gast oder anonym.

Möglicherweise hast du einen macOS-Dateiserver, der ein Open Directory-Client ist und anonym an einen Lightweight Directory Access Protocol (LDAP)-Server gebunden ist. Falls dem so ist, verwende eine der folgenden Methoden, um dich zu verbinden:

  • Wenn du dich mit einem LDAP-Server verbindest, verwende eine authentifizierte Anbindung.

  • Ändere die Rolle des Dateiservers zu einem Open Directory-Replikat. Dadurch wird auch Kerberos auf deinem Server eingerichtet.

  • Deaktiviere „Validate Negotiate“-Anfragen auf deinem Client.

  • Richte deinen SMB-Server oder -Client so ein, dass er nur SMB 2 verwendet.

Informationen über Sitzungssignaturen

Sitzungssignaturen in SMB 3 erfordern einen gebundenen Computer, um auf das md4 (Passwort) jedes Benutzers auf dem Directory-Server zuzugreifen. Dadurch gewährt SMB 3 nur „vertrauenswürdigen“ Computern eine Clientverbindung – also Computern, die sich mit den Accountdaten des Verzeichnisadministrators (diradmin) authentifiziert einbinden (authbound).

Manchmal kann der Verzeichnisadministrator (diradmin) deinen Server nicht zum Directory-Server authentifiziert einbinden (authbound), der die Accounts enthält, mit denen du deine Benutzer authentifizieren willst. Dann kannst du „Validate Negotiate“-Anfragen des Clients deaktivieren oder den Server so anpassen, dass er nur weniger sichere SMB 2-Verbindungen akzeptiert. Dazu ändere die SMB-Servereinstellungen, die Clienteinstellungen oder beide.

„Validate Negotiate“-Anfragen auf deinem Client deaktivieren

Wenn du „Validate Negotiate“-Anfragen deaktivierst, erhöhst du die Anfälligkeit für Man-in-the-Middle-Angriffe. Du solltest „Validate Negotiate“-Anfragen nur deaktivieren, wenn sich sowohl Client als auch Server in einem gesicherten Netzwerk befinden.

Um den Wert für die „validate_neg_off“-Einstellung in der „nsmb.conf“-Datei im „/etc“-Verzeichnis zu erstellen, verwende einen Texteditor oder Terminal. Weitere clientseitige SMB-Konfigurationsoptionen findest du auf der Hauptseite von „nsmb.conf“.

Wenn du ein „nsmb.conf“ konfigurierst, um „Validate Negotiate“-Anfragen zu deaktivieren, sieht es so aus:

[Standardwert]

validate_neg_off=yes

macOS Server zur Ablehnung von SMB 3-Verbindungen konfigurieren

„Validate Negotiate“-Anfragen sind eine SMB 3-Funktion, die Clients initiieren. Um Clients an solchen Anfragen zu hindern, kannst du deinen macOS Server so einstellen, dass er nur SMB 2-Verbindungen akzeptiert. Ein Bitfeld in den Servereinstellungen steuert den Server-Dialekt. Das Schlüsselwort für dieses Bitfeld ist „ProtocolVersionMap“. Es verwendet nur 3 Bits:

Wert

Bedeutung

1

SMB 1 unterstützen

2

SMB 2 unterstützen

4

SMB 3 unterstützen

Um mehrere Dialekte zu unterstützen, kannst du Bits kombinieren.

Dieses Beispiel zeigt „ProtocolVersionMap“, um SMB 2 zu erlauben. Dazu wird „ProtocolVersionMap“ auf „2“: gesetzt:

sudo scutil --prefs com.apple.smb.server.plist

get /

d.add ProtocolVersionMap # 2

set /

commit

apply

quit

Du benötigst weitere Hilfe?

Erzähle uns mehr darüber, was passiert ist, und wir schlagen vor, was du als Nächstes tun kannst.

Vorschläge erhalten

Veröffentlichungsdatum: