Le protocole SMB, pour "Server Message Block" est utilisĂ© principalement pour le transfert de donnĂ©es et la connexion avec des imprimantes, entre un serveur et un client sur un mĂȘme rĂ©seau local.

Version Date Commentaires
1 05/2017 Création du document
1.1 06/2022 Reformatage du document

Vous ne le voyez pas et vous ne le saviez peut-ĂȘtre pas, mais la majoritĂ© de vos partages rĂ©seaux et la connexion aux imprimantes rĂ©seaux se font via le protocole SMB (en plus de la pile TCP/IP). Tous les jours, ce protocole est exploitĂ©, mĂȘme en interne dans votre poste !

smb diagram
Image provenant de samba.org

Historique

Le premier protocole permettant l’échange d’informations et la connexion Ă  certains pĂ©riphĂ©riques via port sĂ©rie s’intitulait "PC NETWORK PROGRAM 1.0" et a Ă©tĂ© pour la premiĂšre fois mis en place par IBM en 1985.

Auparavant, ce protocole ne portait pas son nom de "SMB", mais de "CIFS", pour "Common Internet File System". Il s’agissait Ă  peu prĂšs du mĂȘme principe qu’aujourd’hui : des ressources sur un rĂ©seau local sont accessibles via authentification (en clair ou chiffrĂ©e) et permettait aussi l’accĂšs aux imprimantes.

Naturellement, avec les technologies de l’époque, il ne faut pas s’attendre Ă  des performances extrĂȘmes et Ă  une sĂ©curitĂ© hors pair. De plus, il n’y avait pas encore de rĂ©gulation des flux, des contrĂŽles de qualitĂ© de flux ou de service (QoS). Le protocole CIFS a Ă©tĂ© standardisĂ© par l’IETF vers 1997. Avec le temps, les protocoles ont Ă©voluĂ©s aussi bien en vitesse qu’en fonctionnalitĂ© et surtout, leur sĂ©curitĂ©.

De SMB 1.0 à SMB 2.0, le protocole a été profondément remanié :

  • Le SMB 2.0 permet notamment l’échange de fichiers plus gros,
  • les opĂ©rations asynchrones,
  • l’utilisation du SHA-256 plutĂŽt que le MD5,
  • les commandes sont plus "souples" et "simples",
  • enfin, la possibilitĂ© d’avoir plus d’I/O lors des transferts.

De SMB 2.0 / 2.1 à SMB 3.0, de grosses nouveautés apparaissent, notamment :

  • les performances accrues,
  • un "transparent failover" (permet de reprendre un transfert interrompu sans action de la part de l’utilisateur)
  • SMB Direct (dans Windows Server 2012/2012 R2) – voir infos sur Technet Microsoft
  • VSS pour les dossiers partagĂ©s (pour les systĂšmes Microsoft uniquement)
  • utilisation via PowerShell dĂ©sormais possible (pour les systĂšmes Microsoft uniquement)
  • logs et compteurs de performances amĂ©liorĂ©s
  • chiffrement de bout en bout

Informations complémentaires

Le SMB est propriĂ©taire. Il utilise les ports 139 et 445 (TCP). Bien qu’il soit prĂ©sent dans Windows depuis NT 4.0, les distributions Linux et l’environnement Apple ne sont pas en reste. Ils ont eux aussi droit Ă  leur protocole d’échange dĂ©rivĂ© du SMB ! En effet, il s’agit du protocole (et du logiciel portant le mĂȘme nom) "SAMBA". Et vis-Ă -vis du modĂšle OSI, comment ça fonctionne ?

smb layer packet
Image provenant de samba.org

Des partages entre Linux et Windows, une imprimante installée sur une machine Linux puis partagée vers un PC Windows, est-ce possible ? La réponse est OUI.

Il est possible de partager des donnĂ©es entre une machine Linux et un PC Windows, que ce soit avec Samba ou SMB – les deux protocoles sont compatibles entre eux. Pour rappel, SAMBA est la version libre et modifiable du SMB.

Aujourd’hui, pour Windows 11 ainsi que Windows Server 2022, le protocole SMB en est Ă  la version 3.1.1 – Article Tech Net. Avec le protocole QUIC, SMB est capable d'ĂȘtre utilisĂ© sur UDP et d'ĂȘtre encore plus rapide !

La sécurité

Deux types de sécurité sont disponibles pour les partages SMB :

  • protection par partage (dossier partagĂ©) ;
  • protection par utilisateur.

Vous pouvez attribuer des droits sur les dossiers en fonction des besoins, ou alors restreindre l’accĂšs aux dossiers (tous) en fonction de la connexion de l’utilisateur. La protection par partage est en fait un mot de passe sur ce dossier partagĂ©. Une fois que vous avez ce mot de passe, vous pouvez accĂ©der au dossier. La protection par utilisateur permet d’avoir une sĂ©curitĂ© un peu plus fine : vous ajouter/enlever les droits, selon l’utilisateur, sur le dossier concernĂ©.

Le site inetdoc explique un type d’attaque possible sur le protocole, à savoir un Man In The Middle (MITM).

Annexes

Vous pouvez retrouver des informations complémentaires à ces adresses :

Share this post