Compartir vía


Comparticiones de archivos SMB de Azure

Se aplica a: ✔️ recursos compartidos de archivos SMB

Azure Files ofrece dos protocolos estándar del sector para montar Azure recurso compartido de archivos: el protocolo Server Message Block (SMB) y el protocolo Network File System (NFS). Azure Files le permite elegir el protocolo del sistema de archivos que es la mejor opción para la carga de trabajo. Los recursos compartidos de archivos de Azure no admiten el acceso a un recurso compartido de archivos individual de Azure con ambos protocolos SMB y NFS, aunque puede crear recursos compartidos de archivos SMB y NFS dentro de la misma cuenta de almacenamiento. Para todos los recursos compartidos de archivos, Azure Files ofrece recursos compartidos de archivos de nivel empresarial que se pueden escalar verticalmente para satisfacer sus necesidades de almacenamiento y a los que miles de clientes pueden acceder simultáneamente.

En este artículo se tratan los recursos compartidos de archivos Azure SMB. Para obtener información sobre los recursos compartidos de archivos de Azure NFS, consulte NFS Azure recursos compartidos de archivos.

Escenarios frecuentes

Los recursos compartidos de archivos SMB se usan para muchas aplicaciones, incluidos recursos compartidos de archivos de usuario final y recursos compartidos de archivos que respaldan bases de datos y aplicaciones. Los recursos compartidos de archivos SMB se suelen usar en los escenarios siguientes:

  • Recursos compartidos de archivos de usuario final, como recursos compartidos de equipo y directorios principales
  • Almacenamiento de respaldo para aplicaciones basadas en Windows, como bases de datos de SQL Server o aplicaciones de línea de negocio escritas para Win32 o APIs del sistema de archivos local para .NET
  • Nuevo desarrollo de aplicaciones y servicios, especialmente si esa aplicación o servicio tiene un requisito para la E/S aleatoria y el almacenamiento jerárquico

Características

Azure Files admite las principales características de SMB y Azure necesarias para las implementaciones de producción de recursos compartidos de archivos SMB:

  • Disponibilidad Continua (CA) de SMB
  • Unión a dominio de Active Directory (AD) y listas de control de acceso discrecional (DACL)
  • Copia de seguridad integrada sin servidor con Azure Backup
  • Aislamiento de red con puntos de conexión privados de Azure
  • Alto rendimiento de red con SMB multicanal (solo recursos compartidos de archivos SSD)
  • Cifrado de canal SMB, incluido AES-256-GCM, AES-128-GCM y AES-128-CCM
  • Compatibilidad con versiones anteriores mediante instantáneas de recurso compartido integradas de VSS
  • Eliminación provisional automática en recursos compartidos de archivos de Azure para evitar eliminaciones accidentales
  • Opcionalmente, recursos compartidos de archivos accesibles desde Internet con SMB 3.0 y versiones posteriores seguro para Internet

Los recursos compartidos de archivos SMB se pueden montar directamente en el entorno local o también se pueden almacenar en caché localmente con Azure File Sync.

Soporte de SMB de Windows y características de Azure Files

En la tabla siguiente se muestra la compatibilidad de Windows con la versión SMB, SMB Multichannel1, y el cifrado del canal SMB al montar recursos compartidos de archivos de Azure. Use esta tabla para determinar los requisitos de compatibilidad y seguridad de características para los sistemas operativos cliente que acceden al recurso compartido de archivos de Azure. Se recomienda tomar el KB más reciente para la versión de Windows.

versión de Windows Versión de SMB SMB multicanal (solo SSD) Cifrado máximo del canal SMB
Windows Server 2025 SMB 3.1.1 AES-256-GCM
Windows 11, versión 24H2 SMB 3.1.1 AES-256-GCM
Windows 11, versión 23H2 SMB 3.1.1 AES-256-GCM
Windows 11, versión 22H2 SMB 3.1.1 AES-256-GCM
Windows 10, versión 22H2 SMB 3.1.1 AES-128-GCM
Windows Server 2022 SMB 3.1.1 AES-256-GCM
Windows 11, versión 21H2 SMB 3.1.1 AES-256-GCM
Windows 10, versión 21H2 SMB 3.1.1 AES-128-GCM
Windows 10, versión 21H1 SMB 3.1.1 Sí, con KB5003690 o posterior AES-128-GCM
Windows Server, versión 20H2 SMB 3.1.1 Sí, con KB5003690 o posterior AES-128-GCM
Windows 10, versión 20H2 SMB 3.1.1 Sí, con KB5003690 o posterior AES-128-GCM
Windows Server, versión 2004 SMB 3.1.1 Sí, con KB5003690 o posterior AES-128-GCM
Windows 10, versión 2004 SMB 3.1.1 Sí, con KB5003690 o posterior AES-128-GCM
Windows Server 2019 SMB 3.1.1 Sí, con KB5003703 o posterior AES-128-GCM
Windows 10, versión 1809 SMB 3.1.1 Sí, con KB5003703 o posterior AES-128-GCM
Windows Server 2016 SMB 3.1.1 Sí, con KB5004238 o más reciente, y una clave del Registro aplicada AES-128-GCM
Windows 10, versión 1607 SMB 3.1.1 Sí, con KB5004238 o más reciente, y una clave del Registro aplicada AES-128-GCM
Windows 10, versión 1507 SMB 3.1.1 Sí, con KB5004249 o más reciente, y una clave del Registro aplicada AES-128-GCM
Windows Server 2012 R22 SMB 3.0 No AES-128-CCM
Windows Server 20122 SMB 3.0 No AES-128-CCM
Windows 8.13 SMB 3.0 No AES-128-CCM
Windows Server 2008 R23 SMB 2.1 No No soportado
Windows 73 SMB 2.1 No No soportado

1Azure Files admite SMB multicanal solo en recursos compartidos de archivos SSD.

2El soporte regular de Microsoft para Windows Server 2012 y Windows Server 2012 R2 ha finalizado. Puede adquirir soporte adicional para las actualizaciones de seguridad solo a través del programa Actualización de seguridad extendida (ESU).

3El soporte de Microsoft para Windows 7, Windows 8 y Windows Server 2008 R2 ha finalizado. Se recomienda encarecidamente migrar de estos sistemas operativos.

Configuración del protocolo SMB

Azure Files ofrece varias opciones de configuración que afectan al comportamiento, el rendimiento y la seguridad del protocolo SMB. Se configuran para todos los recursos compartidos de archivos Azure dentro de una cuenta de almacenamiento.

Disponibilidad continua de SMB

Azure Files admite la disponibilidad continua (CA) de SMB para ayudar a las aplicaciones a mantenerse disponibles durante los eventos transitorios de la infraestructura. La disponibilidad continua es una funcionalidad del protocolo SMB que permite a los controladores de archivos abiertos sobrevivir a breves interrupciones, como las conmutaciones por error del servidor o las interrupciones de red cortas. Todos los recursos compartidos de archivos Azure SMB están disponibles continuamente de forma predeterminada. Esta configuración no se puede deshabilitar.

¿Qué proporciona la disponibilidad continua?

La disponibilidad continua proporciona las siguientes ventajas:

  • Identificadores de archivos persistentes que sobreviven a errores transitorios
  • Recuperación transparente de operaciones de E/S después de la conmutación por error
  • Coherencia de datos durante las transiciones de infraestructura
  • Menor riesgo de interrupción de la aplicación

Si se produce una breve interrupción de la conectividad, los clientes SMB reintentan automáticamente las operaciones y restablece el acceso a los archivos abiertos sin necesidad de que la aplicación vuelva a abrirlos. Este comportamiento es especialmente importante para las cargas de trabajo que mantienen sesiones de archivos a largo plazo.

Funcionamiento de la disponibilidad continua

La disponibilidad continua se basa en los identificadores SMB persistentes. Durante una interrupción transitoria, que suele durar hasta varios minutos, se aplican las siguientes instrucciones:

  • Los identificadores de archivo abiertos siguen siendo válidos.
  • El cliente SMB reintenta las operaciones de E/S pendientes.
  • Azure Files reanuda de forma transparente las operaciones una vez restaurada la conectividad.

Dado que Azure Files prioriza la exactitud y la durabilidad, el cliente espera y vuelve a intentarlo en lugar de fallar inmediatamente la operación.

Comportamiento del tiempo de espera durante la pérdida de conectividad

Debido al comportamiento de reintento que requiere la disponibilidad continua, las operaciones SMB pueden tardar más tiempo en agotar el tiempo de espera durante las interrupciones de red.

Por ejemplo, puede experimentar lo siguiente:

  • Windows los clientes SMB pueden reintentar las operaciones durante varios minutos antes de devolver un error.
  • Es posible que las aplicaciones parezcan pausar temporalmente mientras se restablece la conexión.

Este comportamiento es por diseño porque ayuda a controlar la integridad y a evitar daños en los datos. Las cargas de trabajo que se desconectan con frecuencia, como portátiles móviles o conexiones de red inestables, pueden observar tiempos de espera más largos antes de que se devuelvan errores.

SMB multicanal

SMB multicanal permite que un cliente SMB 3.x establezca varias conexiones de red a un recurso compartido de archivos SMB. Azure Files admite SMB multicanal en recursos compartidos de archivos SSD. Para los clientes de Windows, SMB multicanal ahora está habilitado de forma predeterminada en todas las regiones de Azure.

Para ver el estado de SMB Multichannel, acceda a la cuenta de almacenamiento que contiene las comparticiones de archivos SSD y seleccione Comparticiones de archivos bajo el encabezado almacenamiento de datos en la tabla de contenido de la cuenta de almacenamiento. Debería ver el estado de SMB multicanal en la sección Configuración del recurso compartido de archivos. Si no lo ve, asegúrese de que la cuenta de almacenamiento sea del tipo de cuenta FileStorage.

Una captura de pantalla de la sección de recursos compartidos de archivos dentro de la cuenta de almacenamiento, destacando la configuración multicanal de SMB.

Para habilitar o deshabilitar SMB multicanal, seleccione el estado actual (Habilitado o Deshabilitado en función del estado). El cuadro de diálogo resultante proporciona un botón de alternancia para habilitar o deshabilitar SMB multicanal. Seleccione el estado deseado y seleccione Guardar.

Una captura de pantalla del cuadro de diálogo para habilitar o deshabilitar la característica SMB multicanal.

Habilitación de SMB multicanal en sistemas operativos anteriores

La compatibilidad con SMB multicanal en Azure Files requiere asegurarse de que Windows haya aplicado todas las revisiones pertinentes. Varias versiones anteriores de Windows, incluidas Windows Server 2016, Windows 10 versión 1607 y Windows 10 versión 1507, requieren que se establezcan claves del Registro adicionales para que todas las correcciones de SMB multicanal pertinentes se apliquen en instalaciones totalmente revisadas. Si ejecuta una versión de Windows más reciente que estas tres versiones, no se requiere ninguna acción adicional.

Windows Server 2016 y Windows 10 versión 1607

Para habilitar todas las correcciones multicanal de SMB para Windows Server 2016 y Windows 10 versión 1607, ejecute el siguiente comando de PowerShell:

Set-ItemProperty `
    -Path "HKLM:\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides" `
    -Name "2291605642" `
    -Value 1 `
    -Force

Windows 10 versión 1507

Para habilitar todas las correcciones multicanal de SMB para Windows 10 versión 1507, ejecute el siguiente comando de PowerShell:

Set-ItemProperty `
    -Path "HKLM:\SYSTEM\CurrentControlSet\Services\MRxSmb\KBSwitch" `
    -Name "{FFC376AE-A5D2-47DC-A36F-FE9A46D53D75}" `
    -Value 1 `
    -Force

Seguridad

Todos los datos almacenados en Azure Files se cifran en reposo mediante el cifrado del servicio de almacenamiento de Azure (SSE). También puede elegir cifrar los datos en tránsito.

Cifrado en reposo

El cifrado del servicio de almacenamiento funciona de forma similar a BitLocker en Windows: los datos se cifran debajo del nivel del sistema de archivos. Dado que los datos se cifran debajo del sistema de archivos del recurso compartido de archivos de Azure, ya que está codificado en el disco, no tiene que tener acceso a la clave subyacente en el cliente para leer o escribir en el recurso compartido de archivos de Azure.

Cifrado en tránsito

Azure Files proporciona una configuración dedicada Require Encryption in Transit para SMB que permite controlar de forma independiente si se requiere cifrado para el acceso SMB a recursos compartidos de archivos Azure. Esta configuración por protocolo proporciona un control más granular que la configuración necesaria de transferencia segura de nivel de cuenta de almacenamiento, que ahora solo se aplica al tráfico REST/HTTPS. Para las nuevas cuentas de almacenamiento creadas mediante el portal de Azure, Require Encryption in Transit for SMB está habilitada de forma predeterminada, por lo que solo se permiten montajes SMB con SMB 3.x con cifrado. Los montajes de clientes que no admiten SMB 3.x con cifrado de canal SMB se rechazan cuando el cifrado en tránsito está habilitado. Las cuentas de almacenamiento creadas mediante Azure PowerShell, CLI de Azure o la API FileREST establecen Require Encryption in Transit for SMB como No seleccionado para garantizar la compatibilidad con versiones anteriores.

En el caso de las cuentas de almacenamiento existentes, requerir cifrado en tránsito para SMB aparece inicialmente como No seleccionado. Aunque no está seleccionada, la opción Transferencia segura necesaria continúa controlando el comportamiento del cifrado SMB. Una vez configurado explícitamente Requerir cifrado en tránsito para SMB, esa configuración tiene prioridad para el acceso SMB, independientemente del valor necesario de transferencia segura .

Azure Files admite AES-256-GCM con SMB 3.1.1 cuando se usa con Windows Server 2022 o Windows 11. SMB 3.1.1 también admite AES-128-GCM y SMB 3.0 admite AES-128-CCM. AES-128-GCM se negocia de forma predeterminada en Windows 10, versión 21H1 por motivos de rendimiento.

Puede deshabilitar el cifrado en tránsito para un recurso compartido de archivos Azure. Cuando el cifrado está deshabilitado, Azure Files permite SMB 2.1 y SMB 3.x sin cifrado. La razón principal para deshabilitar el cifrado durante la transmisión es admitir una aplicación heredada que se debe ejecutar en un sistema operativo anterior, como Windows Server 2008 R2 o una distribución de Linux más antigua. Azure Files solo permite conexiones SMB 2.1 dentro de la misma región de Azure que el recurso compartido de archivos de Azure; un cliente SMB 2.1 fuera de la región Azure del recurso compartido de archivos Azure, como local o en otra región de Azure, no puede acceder al recurso compartido de archivos.

Configuración de seguridad de SMB

Azure Files expone la configuración que permite alternar el protocolo SMB para que sea más compatible o más seguro, en función de los requisitos de la organización. De forma predeterminada, Azure Files está configurado para que sea máximamente compatible, por lo que tenga en cuenta que restringir esta configuración puede hacer que algunos clientes no puedan conectarse.

Azure Files expone la siguiente configuración:

  • Versiones de SMB: qué versiones de SMB se permiten. Las versiones admitidas del protocolo son SMB 3.1.1, SMB 3.0 y SMB 2.1. De forma predeterminada, se permiten todas las versiones de SMB, aunque SMB 2.1 no se permite si se habilita Requerir cifrado en tránsito para SMB (o si la configuración de transferencia segura requerida rige el comportamiento de SMB), porque SMB 2.1 no admite el cifrado en tránsito.
  • Métodos de autenticación: qué métodos de autenticación SMB se permiten. Los métodos de autenticación admitidos son NTLMv2 (solo clave de cuenta de almacenamiento) y Kerberos. De forma predeterminada, se admiten todos los métodos de autenticación. Quitar NTLMv2 no permite usar la clave de cuenta de almacenamiento para montar el recurso compartido de archivos de Azure. Azure Files no admite el uso de la autenticación NTLM para las credenciales de dominio.
  • Cifrado de vales Kerberos: qué algoritmos de cifrado se permiten. Los algoritmos de cifrado admitidos son AES-256 (muy recomendado) y RC4-HMAC.
  • Cifrado del canal SMB: qué algoritmos de cifrado del canal SMB se permiten. Los algoritmos de cifrado admitidos son AES-256-GCM, AES-128-GCM y AES-128-CCM. Si selecciona solo AES-256-GCM, deberá indicar a los clientes que lo usen abriendo un terminal de PowerShell como administrador en cada cliente y ejecutando Set-SmbClientConfiguration -EncryptionCiphers "AES_256_GCM" -Confirm:$false. No se admite el uso de AES-256-GCM en clientes de Windows anteriores a Windows 11 o Windows Server 2022.

Puede ver y cambiar la configuración de seguridad de SMB mediante el portal de Azure, Azure PowerShell o el CLI de Azure. Seleccione la pestaña deseada para ver los pasos sobre cómo obtener y establecer la configuración de seguridad de SMB. Tenga en cuenta que esta configuración se comprueba cuando se establece una sesión SMB y, si no se cumple, se produce un error STATUS_ACCESS_DENIEDen la configuración de la sesión de SMB.

Para ver o cambiar la configuración de seguridad de SMB mediante el portal de Azure, siga estos pasos:

  1. Inicie sesión en el portal de Azure y busque cuentas de Storage. Seleccione la cuenta de almacenamiento para la que desea ver o cambiar la configuración de seguridad de SMB.

  2. En el menú del servicio, seleccione Almacenamiento de datos>Recursos compartidos de archivos.

  3. En Configuración del recurso compartido de archivos, seleccione el valor asociado a Seguridad.

    Captura de pantalla que muestra dónde ver y cambiar la configuración de seguridad de SMB.

  4. Puede habilitar o deshabilitar explícitamente Requerir cifrado en tránsito para SMB. En el caso de las nuevas cuentas de almacenamiento creadas mediante el portal de Azure, esta configuración está habilitada de forma predeterminada.

  5. En Perfil, seleccione Compatibilidad máxima, Maximum security (Seguridad máxima) o Personalizado. Si selecciona Personalizado, podrá crear un perfil personalizado para las versiones del protocolo SMB, el cifrado de canales SMB, los mecanismos de autenticación y el cifrado de vales de Kerberos.

    Importante

    Si selecciona Seguridad máxima o se usa la configuración personalizada, es posible que algunos clientes no puedan conectarse. Por ejemplo, AES-256-GCM se introdujo como opción para el cifrado del canal SMB a partir de Windows Server 2022 y Windows 11. Esto significa que los clientes más antiguos que no admiten AES-256-GCM no podrán conectarse. Si selecciona solo AES-256-GCM, debe indicar a los clientes Windows Server 2022 y Windows 11 que solo usen AES-256-GCM abriendo un terminal de PowerShell como administrador en cada cliente y ejecutando Set-SmbClientConfiguration -EncryptionCiphers "AES_256_GCM" -Confirm:$false.

    Captura de pantalla que muestra el cuadro de diálogo para requerir cifrado en tránsito para SMB o cambiar la configuración de seguridad de las versiones del protocolo SMB, el cifrado de canales SMB, los mecanismos de autenticación y el cifrado de tickets Kerberos.

Después de especificar la configuración de seguridad deseada, seleccione Guardar.

Limitaciones

SMB Azure recursos compartidos de archivos admiten un subconjunto de características compatibles con el protocolo SMB y el sistema de archivos NTFS. Aunque la mayoría de los casos de uso y las aplicaciones no requieren estas características, es posible que algunas aplicaciones no funcionen correctamente con Azure Files si se basan en características no admitidas. No se admiten las siguientes características:

Disponibilidad regional

Los recursos compartidos de archivos Azure SMB están disponibles en cada región de Azure, incluidas todas las regiones públicas y soberanas. Los recursos compartidos de archivos SSD están disponibles en un subconjunto de regiones.

Pasos siguientes