⚔ Sécurisation de l'accès aux partages réseau en utilisant SMB 3.0 – Linux
Introduction
Sur Linux, SMB 3.0 est pris en charge via Samba. Ce tutoriel explique comment configurer Samba pour activer les fonctionnalités de sécurité comme le chiffrement et les restrictions d’accès.
Prérequis
• Samba installé et configuré (Samba)
• Droits sudo pour modifier les configurations
• Clients compatibles avec SMB 3.0
Méthodologie
Vérification de la version SMB prise en charge
Vérifiez la version de Samba :
Assurez-vous que votre version supporte SMB 3.0 (généralement Samba 4.0 ou supérieure).
Configurer le chiffrement SMB
Ouvrez le fichier de configuration de Samba :
Ajoutez ou modifiez les paramètres suivants dans la section [global] :
Redémarrez le service Samba :
Configurer les restrictions d’accès
Dans smb.conf, définissez les autorisations pour les partages spécifiques :
Ajoutez les utilisateurs Samba avec la commande suivante :
Redémarrez Samba pour appliquer les modifications :
Configurer l’audit des accès
Installez le module d’audit Samba :
Modifiez smb.conf pour activer l’audit :
Consultez les journaux avec :
Astuce
Pour améliorer la sécurité, utilisez un pare-feu pour restreindre l’accès aux ports SMB (445 et 139) aux IP autorisées.
Avertissement
Assurez-vous que toutes les machines connectées au serveur Samba supportent SMB 3.0 pour éviter les incompatibilités.
Conclusion
Avec SMB 3.0 sur Linux, vous pouvez sécuriser efficacement vos partages réseau en activant le chiffrement, en configurant les restrictions d’accès et en surveillant les connexions pour prévenir tout usage non autorisé.

Sur Linux, SMB 3.0 est pris en charge via Samba. Ce tutoriel explique comment configurer Samba pour activer les fonctionnalités de sécurité comme le chiffrement et les restrictions d’accès.

• Samba installé et configuré (Samba)
• Droits sudo pour modifier les configurations
• Clients compatibles avec SMB 3.0


Vérifiez la version de Samba :
Code:
smbd --version
Assurez-vous que votre version supporte SMB 3.0 (généralement Samba 4.0 ou supérieure).

Ouvrez le fichier de configuration de Samba :
Code:
sudo nano /etc/samba/smb.conf
Ajoutez ou modifiez les paramètres suivants dans la section [global] :
Code:
[global]
smb encrypt = required
client max protocol = SMB3
server min protocol = SMB3
Redémarrez le service Samba :
Code:
sudo systemctl restart smbd

Dans smb.conf, définissez les autorisations pour les partages spécifiques :
Code:
[Partage]
path = /chemin/vers/dossier
valid users = utilisateur1 utilisateur2
read only = no
guest ok = no
Ajoutez les utilisateurs Samba avec la commande suivante :
Code:
sudo smbpasswd -a utilisateur1
Redémarrez Samba pour appliquer les modifications :
Code:
sudo systemctl restart smbd

Installez le module d’audit Samba :
Code:
sudo apt install samba-vfs-modules
Modifiez smb.conf pour activer l’audit :
Code:
[Partage]
vfs objects = full_audit
full_audit:prefix = %u|%I
full_audit:success = connect disconnect read write
full_audit:failure = none
full_audit:facility = LOCAL7
full_audit:priority = NOTICE
Consultez les journaux avec :
Code:
sudo cat /var/log/samba/audit.log

Pour améliorer la sécurité, utilisez un pare-feu pour restreindre l’accès aux ports SMB (445 et 139) aux IP autorisées.

Assurez-vous que toutes les machines connectées au serveur Samba supportent SMB 3.0 pour éviter les incompatibilités.

Avec SMB 3.0 sur Linux, vous pouvez sécuriser efficacement vos partages réseau en activant le chiffrement, en configurant les restrictions d’accès et en surveillant les connexions pour prévenir tout usage non autorisé.