SMB(Server Message Block)在企业文件共享领域已历经数代演进,每一次协议升级都在吞吐量、延迟、加密与兼容性之间寻找平衡。了解各版本的细微差别,等同于在网络层面装配最合适的齿轮,才能让跨平台协作既快又安全。
| 版本 | 加密 | 签名 | 兼容性 |
|---|---|---|---|
| SMB1 | 无 | 可选 | 老旧 Windows、Linux CIFS 客户端 |
| SMB2 | 无 | 默认启用 | Vista 及以上 |
| SMB3 | AES‑128‑CCM/GCMS | 强制 | Win 8、Server 2012 及以上 |
| SMB3.1.1 | AES‑128‑GCMS + Pre‑Auth 完整性 | 强制 | Win 10、Server 2016+,macOS 11+ |
在实际部署时,常见的误区是把“兼容性最高”当作首选,却忽视了 SMB1 带来的勒索软件传播风险。多数企业在防火墙策略里已将 SMB1 屏蔽,仅在必须兼容旧设备时才临时开启,并配合 NTLMv2 以上的身份验证方式。
如果网络中混杂着 Windows 7 与 Windows 11 客户端,最佳做法是将 NAS 的“最小协议”设为 SMB2,最大协议保留 SMB3.1.1;与此同时打开“多通道”和“Large MTU”,让 25 GbE 链路的潜能得到充分释放。
说到底,SMB 的每一次迭代都是对速度与安全的双向拉锯,选对版本,才能让跨平台协作在速度与防护之间取得最佳平衡。
参与讨论
SMB3真是飞起,速度杠杠的。
把最小协议调到SMB2,兼容旧设备又不牺牲安全,这招在我们公司已经跑通,效果很好。
另外,SMB2.1的Large MTU在10GbE下能提升约30%,如果网卡支持建议打开,否则会被默认1KB卡住。
SMB3.1.1在macOS上真的兼容吗?🤔
其实SMB1被列高危是有原因的,很多勒索软件就是利用它的弱加密,直接禁用才是最安全的做法。
我公司刚升级到SMB3.0.2,传输大文件瞬间快了不少。
这篇文把版本名字写得太拗口,读着有点晕。
听说有企业在混用SMB2和SMB3导致锁定冲突,真是要命的兼容坑,建议统一版本。
说的有点道理。
如果只有单网卡,开启多通道还有意义吗?要不要手动绑定?