4 votes

Options for a natively supported, remote file transfer on Windows Server 2008 R2

J'ai trouvé moi-même un problème intéressant; j'ai besoin de pousser des fichiers d'un serveur Windows à un autre. SMB/CIFS est exclu car nous bloquons le port.

Si j'étais sur un système linux / OS X, j'aurais SCP; WinRM ne prend pas en charge les transferts de fichiers jusqu'à powershell 3.

Je peux utiliser tous les services fournis avec Windows Server 2008 R2 ou Server 2012.

Alors la question est, qui peut proposer une solution originale?

Édition: Pour mettre en évidence cette exigence, TCP 445 n'est pas disponible; toute solution devra utiliser un port différent.

3 votes

Je ne peux pas suivre. Pourquoi SMB/CIFS ne fonctionne-t-il pas ? Vous pourriez utiliser NFS, les deux versions 2008 R2 et 2012 le supportent...

5 votes

"SMB/CIFS est désactivé en raison du partage du port avec les services Active Directory." Quoi?

0 votes

Je pense avoir oublié de mentionner que la raison pour laquelle le CIFS est exclu est que ces machines communiquent à travers une DMZ ; le port TCP 445 est utilisé par les ordinateurs de domaine pour communiquer des jetons d'authentification et d'autres informations sensibles. Pour atténuer le risque d'attaque, nous avons décidé de bloquer le TCP 445, ce qui a pour effet secondaire de bloquer le CIFS.

6voto

MDMarra Points 99815

Utilisez SMB.

SMB/CIFS est exclu en raison du partage du port avec les services Active Directory.

Je ne suis pas sûr de ce dont vous parlez exactement, mais ce n'est pas correct. Les implémentations modernes de SMB utilisent SMB sur TCP, qui se produit sur le port 445. Les implémentations héritées de SMB reposent sur NetBIOS sur TCP, qui utilise une combinaison de ports 137-139. Aucun de ces ports n'est spécifique à AD.

AD utilise beaucoup de ports, les plus communs sont:

  • 53 - Résolution DNS
  • 88 - Kerberos
  • 135 - Mappage de point de terminaison RPC
  • 389 - LDAP
  • 636 - LDAP sur SSL
  • 3268 - Catalogue global
  • 3269 - Catalogue global sur SSL
  • 49152 - 65535 - pour les points de terminaison RPC (sur un DC 2008 et ultérieur)

Certains fonctions d'une connexion client utilisent SMB (comme le traitement des GPO), mais rien d'authentification ou d'autorisation spécifique ne fonctionne sur les mêmes ports que SMB. Vous semblez être (à tort) surprotecteur du port 445 :-)

0 votes

Les membres de l'AD communiquent sur TCP 445 pour des opérations AD particulières. fr.wikipedia.org/wiki/… et social.technet.microsoft.com/Forums/fr-FR/winserverDS/thread‌​/…

0 votes

Par conséquent, je ne peux pas utiliser SMB/CIFS :(

0 votes

Je ne comprends toujours pas. J'ai un Active Directory en cours d'exécution sur mon contrôleur de domaine, et je suis toujours capable de naviguer jusqu'à \\dc\c$ via CIFS/SMB :D

2voto

mfinni Points 35332

Étant donné que vous bloquez le port que Windows utilise nativement à la fois pour l'authentification et les transferts de fichiers, vous êtes dans une impasse pour trouver un protocole natif pour le faire. Vous pourriez peut-être utiliser NFS pour cela. Vous pourriez installer le serveur FileZilla (gratuit) et scripter les transferts avec psftp ou un autre client SCP. Comme vous n'avez pas d'option native, le ciel est presque la limite pour vous.

0 votes

NFS pourrait fonctionner, mais je me sens assez mal à l'aise en l'utilisant sur Linux, sans parler de Windows :) Sans oublier que ce n'est pas natif dans Windows avant 2008 R2. Les balises ici indiquent 2008, mais c'est quand même une bonne option.

2voto

frameworkninja Points 628

Windows Server 2008 prend en charge nativement uniquement (à la fois le serveur et le client pour) CIFS et FTP. Tout le reste nécessite que vous installiez/téléchargiez quelque chose d'autre. Étant donné que CIFS n'est pas disponible, cela vous laisse avec FTP.

0 votes

Ce serait bien moins sécurisé que toute autre option à laquelle je peux penser.

0 votes

Vrai, mais cela correspond à ses exigences.

1 votes

Pas si la sécurité est l'une de ses exigences. Ils bloquent le port 445 parce qu'ils pensent (à tort) que le Kerberos de l'AD peut faire l'objet d'attaques de rejeu : vous pensez qu'ils vont autoriser les mots de passe en clair ?

1voto

jbuch Points 66

Juste une réflexion à la lumière de toute la discussion ci-dessus, si le serveur est dans une DMZ, bloquez-vous le trafic entrant vers la DMZ depuis le réseau privé ? Vous pourriez vous connecter au serveur dans la DMZ via SMB/CIFS à partir d'un hôte dans le réseau privé et extraire les fichiers du serveur de destination au lieu de pousser les fichiers.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X