• Windows 10 не видит smb. Как открыть доступ к компьютеру по сети

    08.05.2023

    В диалоговом окне Новые свойства реестра выберите следующее:


    • Действие: Создать

    • Куст : HKEY_LOCAL_MACHINE

    • Путь к разделу: SYSTEM\CurrentControlSet\Services\Lanman Server\Parameters

    • Имя параметра: SMB1

    • Тип значения: REG_DWORD.

    • Значение: 0

    Это отключит серверные компоненты SMB версии 1. Эта групповая политика должна быть применена ко всем необходимым рабочим станциям, серверам и контроллерам домена в домене.

    Примечание. Фильтры WMI могут быть также настроены для исключения не поддерживаемых операционных систем или выбранных исключений, таких как Windows XP.

    Внимание! Будьте осторожны при внесении изменений на контроллерах, где для устаревших систем, таких как Windows XP или Linux более поздней версии, и сторонних систем (которые не поддерживают протоколы SMB версия 2 или SMB версии 3) требуется доступ к SYSVOL или другим общим папкам, в которых SMB версии 1 был отключен.


    Отключение клиента SMB версия 1 с групповой политикой

    Для отключения клиента SMB версии 1 ключ службы раздела реестра необходимо обновить для отключения запуска MRxSMB10 , и затем зависимость в MRxSMB10 должна быть удалена из записи для LanmanWorkstation , чтобы она могла быть запущена стандартным способом без запроса MRxSMB10 при первом запуске.

    Это обновление заменяет значения по умолчанию в следующих двух элементах реестра

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl Set\services\mrxsmb10

    Параметр: Пуск REG_DWORD: 4 = отключено

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl Set\Services\LanmanWorkstation

    Параметр: DependOnService REG_MULTI_SZ: “Bowser”,”MRxSmb20″,”NSI”

    Примечание. По умолчанию содержит MRxSMB10, который в настоящее время исключен как зависимость

    Для настройки с использованием групповой политики:


    1. Откройте Консоль управления групповыми политиками . Щелкните правой кнопкой мыши "Объект групповой политики (GPO)", который должен содержать новый предпочтительный элемент, затем нажмите Изменить .

    2. В дереве консоли в разделе Конфигурация компьютера разверните папку Настройки , затем разверните папку Параметры Windows .

    3. Щелкните правой кнопкой мыши узел Реестр , нажмите Новый и выберите Элемент реестра .

    В диалоговом окне Новые свойства реестра выберите следующее:


    • Действие: Обновление

    • Куст : HKEY_LOCAL_MACHINE

    • Путь к разделу: SYSTEM\CurrentControlSet\services\mrxsmb 10

    • Имя параметра: Start

    • Тип значения: REG_DWORD.

    • Значение данных : 4

    Затем удалите зависимость в MRxSMB10 , которая была отключена

    В диалоговом окне Новые свойства реестра выберите следующее:


    • Действие: Замените

    • Куст : HKEY_LOCAL_MACHINE

    • Путь к разделу: SYSTEM\CurrentControlSet\Services\Lanman Workstation

    • Имя параметра: DependOnService

    • Тип парамтера REG_MULTI_SZ

    • Значение данных :

      • Bowser

      • MRxSmb20



    Примечание. У эти трех строк, не будет маркеров (см. ниже)

    Значения по умолчанию содержат MRxSMB10 в большом количестве версий Windows, поэтому замена их многозначной строкой приведет к удалению MRxSMB10 как зависимости для LanmanServer и переходу от четырех значений по умолчанию к только трем значениям, описанным выше.

    Примечание. При использовании Консоли управления групповыми политиками не нужно использовать кавычки или запятые. Просто введите каждую запись отдельной строкой, как указано выше

    Требуется перезагрузка:

    После применения политики и ввода параметров реестра SMB версия 1 будет отключена после перезагрузки системы.

    Аннотация

    Если все параметры находятся в одном Объекте групповой политики (GPO), то Управление групповыми политиками отобразит параметры ниже.

    Тестирование и проверка

    После настройки дайте разрешение политике выполнить репликацию и обновление. Поскольку это необходимо для тестирования, запустите gpupdate /force из строки CMD.EXE и затем просмотрите целевые машины, чтобы параметры реестра были применены правильно. Убедитесь, что SMB версия 2 и SMB версия 3 работают для всех систем в среде.

    Внимание! Не забудьте перезагрузить целевые системы.

    По-умолчанию в Windows 10 и в Windows Server 2016 все-еще включена поддержка SMB 1.0. В большинстве случаев он требуется только для обеспечения работы устаревших систем: , Windows Server 2003 и старше. В том случае, если в вашей сети не осталось таких клиентов, в новых версиях Windows желательно отключить протокол SMB 1.x, либо полностью удалить драйвер. Тем самым вы оградитесь от большого количества уязвимостей, которые свойственны этому устаревшему протоколу (о чем лишний раз свидетельствует ) , и все клиенты при доступе к SMB шарам будут использовать новые более производительные, безопасные и версии протокола SMB.

    В одной из предыдущих статей мы приводили на стороне клиента и сервера. Согласно таблице, старые версии клиентов (XP, Server 2003 и некоторые устаревшие *nix клиенты) могут использовать для доступа к файловым ресурсам только протокол SMB 1.0. Если таких клиентов в сети не осталось, можно полностью отключить SMB 1.0 на стороне файловых серверов (в том числе контролерах домена AD) и клиентских станциях.

    Аудит доступа к файловому серверу по SMB v1.0

    Перед отключением и полным удалением драйвера SMB 1.0.на стороне файлового SMB сервера желательно убедится, что в сети не осталось устаревших клиентов, подключающихся к нему по SMB v1.0. Для этого, включим аудит доступа к файловому серверу по этому протоколу с помощью команды PowerShell:

    Set-SmbServerConfiguration –AuditSmb1Access $true

    Через некоторое время изучите события в журнале Applications and Services -> Microsoft -> Windows -> SMBServer -> Audi t на предмет доступа клиентов с помощью протокола SMB1.

    Совет . Список событий из данного журнала можно вывести командой:

    Get-WinEvent -LogName Microsoft-Windows-SMBServer/Audit

    В нашем примере в журнале зафиксировался доступ с клиента 192.168.1.10 по протоколу SMB1. Об этом свидетельствуют события с EventID 3000 от источника SMBServer и описанием:

    SMB1 access
    Client Address: 192.168.1.10
    Guidance:
    This event indicates that a client attempted to access the server using SMB1. To stop auditing SMB1 access, use the Windows PowerShell cmdlet Set-SmbServerConfiguration.

    В данном случае, мы проигнорируем эту информацию, но нужно учитывать тот факт, что в дальнейшем данный клиент не сможет подключаться к данному SMB серверу.

    Отключение SMB 1.0 на стороне сервера

    Протокол SMB 1.0 может быть отключен как на стороне клиента, так и на стороне сервера. На стороне сервера протокол SMB 1.0 обеспечивает доступ к сетевым папкам SMB (файловым шарам) по сети, а на стороне клиента – нужен для подключения к таким ресурсам.

    С помощью следующей команды PowerShell проверим включен ли протокол SMB1 на стороне сервера:

    Как вы видите, значение переменной EnableSMB1Protocol = True.

    Итак, отключим поддержку данного протокола:

    Set-SmbServerConfiguration -EnableSMB1Protocol $false -Force

    И с помощью командлета Get-SmbServerConfiguration убедимся, что протокол SMB1 теперь выключен.

    Чтобы полностью удалить драйвер, обрабатывающий доступ клиентов по протоколу SMB v1, выполните следующую команду:

    Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol -Remove

    Осталось перезагрузить систему и убедиться, что поддержка протокола SMB1 полностью отключена.

    Get-WindowsOptionalFeature –Online -FeatureName SMB1Protocol

    Отключение SMB 1.0 на стороне клиента

    Отключив SMB 1.0 на стороне сервера, мы добились того, что клиенты не смогут подключаться к нему по этому протоколу. Однако, они могут использовать устаревший протокол для доступа к сторонним (в том числе внешним) ресурсам. Чтобы отключить поддержку SMB v1 на стороне клиента, выполните команды:

    sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
    sc.exe config mrxsmb10 start= disabled

    Итак, отключив поддержку устаревшего SMB 1.0 на стороне клиентов и серверов вы полостью защитите свою сеть от всех известных и пока не найденных уязвимостей в нем. А уязвимости в Microsoft Server Message Block 1.0 находят довольно регулярно. Последняя существенная уязвимость в SMBv1, позволяющая злоумышленнику удаленно выполнить произвольный код, была исправлена в марте 2017 года.

    Этой осенью Microsoft планирует полностью отключить протокол SMBv1 в Windows 10 .

    Сетевой протокол SMB первой версии был разработан Microsoft уже пару десятков лет назад. Компания четко осознает, что дни данной технологии уже давно сочтены.

    Тем не менее, данное изменение коснется только новые установки Windows 10. Если вы просто выполните обновление до Windows 10 Fall Creators Update , протокол все еще останется в системе.

    В тестовой сборке Windows 10 Insider Preview build 16226 SMBv1 уже полностью отключен. В версиях Домашняя и Pro по умолчанию удален серверный компонент, но клиент SMB1 по-прежнему остается в системе. Это означает, что вы можете подключаться к устройствам по SMB1, но никто не сможет подключиться к вашей машине по нему. В версиях Enterprise и Education SMB1 отключен полностью.

    Нед Пайл (Ned Pyle) из Microsoft пояснил, что основной причиной для данного решения стало повышение уровня безопасности:

    “Это главная, но не единственная причина. Старый протокол был заменен более функциональным SMB2, которые предоставляет более широкие возможности. Версия 2.02 поставляется с Windows Server 2008 и является минимальной рекомендуемой версией SMB. Чтобы получить максимальную безопасность и функциональность, стоит использовать версию SMB 3.1.1. SMB 1 уже давно морально устарел”.

    Хотя SMBv1 все еще останется на устройствах, обновленных до Windows 10 Fall Creators Update, его можно отключить вручную.

    Как отключить SMB1 в Windows 10

    1. Наберите в поиске мню Пуск Панель управления и перейдите в "Программы и компоненты".
    2. В левом меню выберите опцию “Включение и отключение компонентов Windows”.
    3. Уберите галочку около объекта “Поддержка общего доступа к файлам SMB 1.0/CIFS ”.

    или с помощью PowerShell:

    1. Щелкните правой кнопкой мыши по меню Пуск, выберите опцию Windows PowerShell (администратор)
    2. Выполните команду Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol

    Аннотация

    В этой статье описываются процедуры включения и отключения протокола Server Message Block (SMB) версии 1, SMB версии 2 (SMBv2) и SMB версии 3 (SMBv3) в клиентских и серверных компонентах SMB.

    Предупреждение. Не рекомендуется отключать прокол SMB версии 2 или 3. Отключать протокол SMB версии 2 или 3 следует только в качестве временной меры устранения неполадок. Не оставляйте протокол SMB версии 2 или 3 в отключенном состоянии.

    В Windows 7 и Windows Server 2008 R2 отключение протокола SMB версии 2 приведет к отключению указанных далее функциональных возможностей.


    • Комбинирование запросов, позволяющее отправлять несколько запросов SMB 2 как единый сетевой запрос.

    • Большие объемы операций чтения и записи, позволяющие оптимально использовать быстрые сети.

    • Кэширование свойств файлов и папок, в которых клиенты сохраняют локальные копии файлов и папок.

    • Долговременные дескрипторы, позволяющие прозрачно восстанавливать подключение к серверу в случае временного отключения.

    • Усовершенствованные подписи сообщений, где алгоритм хэширования HMAC SHA-256 заменяет MD5.

    • Усовершенствованное масштабирование для совместного использования файлов (существенно увеличено число пользователей, общих ресурсов и открытых файлов на сервер).

    • Поддержка символьных ссылок.

    • Модель аренды нежестких блокировок клиентов, ограничивающая объем данных, передаваемых между клиентом и сервером, что позволяет улучить производительность сетей с большой задержкой и повысить масштабируемость SMB-сервера.

    • Поддержка больших MTU для полноценного использования 10-гигабитного Ethernet.

    • Снижение энергопотребления — клиенты, имеющие открытые для сервера файлы, могут находиться в режиме сна.

    В Windows 8, Windows 8.1, Windows 10, Windows Server 2012 и Windows Server 2016 отключение протокола SMB версии 3 приведет к отключению указанных далее функциональных возможностей (а также функциональности протокола SMB версии 2, описанной в предыдущем списке).

    • Прозрачная отработка отказа, при которой клиенты переключаются на узлы кластера во время обслуживания или сбоя без нарушения работы.

    • Масштабирование - с предоставлением параллельного доступа к общим данным на всех узлах кластера.

    • Многоканальность обеспечивает агрегирование полосы пропускания сетевого канала и отказоустойчивость сети в различных каналах, имеющихся между клиентом и сервером.

    • SMB Direct - предоставляет поддержку сетей RDMA для обеспечения очень высокой производительности, небольшой задержки и низкого коэффициента использования ЦП.

    • Шифрование - обеспечивает сквозное шифрование данных и защищает их от перехвата в ненадежных сетях.

    • Аренда каталогов сокращает время ответа приложений в филиалах за счет кэширования.

    • Оптимизация производительности операций произвольного чтения и записи небольших объемов данных.


    Дополнительная информация

    Как включить и отключить протоколы SMB на SMB-сервере

    Windows 8 и Windows Server 2012

    В Windows 8 и Windows Server 2012 представлен новый командлет Windows PowerShell Set-SMBServerConfiguration . Он позволяет включать или отключать протоколы SMB версии 1, 2 и 3 на сервере.
    Примечания . При включении или отключении протокола SMB версии 2 в Windows 8 или Windows Server 2012 также происходит включение или отключение протокола SMB версии 3. Это связано с использованием общего стека для этих протоколов.
    После выполнения командлета

    • Чтобы получить текущее состояние конфигурации протокола SMB-сервера, выполните следующий командлет:

      Get-SmbServerConfiguration | Select EnableSMB1Protocol, EnableSMB2Protocol



    • Set-SmbServerConfiguration -EnableSMB1Protocol $false



    • Set-SmbServerConfiguration -EnableSMB2Protocol $false



    • Set-SmbServerConfiguration -EnableSMB1Protocol $true



    • Set-SmbServerConfiguration -EnableSMB2Protocol $true


    Windows 7, Windows Server 2008 R2, Windows Vista и Windows Server 2008

    Чтобы включить или отключить протоколы SMB на SMB-сервере с Windows 7, Windows Server 2008 R2, Windows Vista или Windows Server 2008, воспользуйтесь Windows PowerShell или редактором реестра.

    Windows PowerShell 2.0 или более поздняя версия PowerShell


    • Чтобы отключить протокол SMB версии 1 на SMB-сервере, выполните следующий командлет:

      Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Serv ices\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force



    • Чтобы отключить протоколы SMB версии 2 и 3 на SMB-сервере, выполните следующий командлет:

      Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Serv ices\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 -Force



    • Чтобы включить протокол SMB версии 1 на SMB-сервере, выполните следующий командлет:

      Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Serv ices\LanmanServer\Parameters" SMB1 -Type DWORD -Value 1 -Force



    • Чтобы включить протоколы SMB версии 2 и 3 на SMB-сервере, выполните следующий командлет:

      Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Serv ices\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 -Force


    Примечание . После внесения этих изменений компьютер необходимо перезагрузить.

    Редактор реестра

    Внимание ! В статье содержатся сведения об изменении реестра. Перед внесением изменений рекомендуется создать резервную копию реестра. и изучить процедуру его восстановления на случай возникновения проблемы. Дополнительные сведения о создании резервной копии, восстановлении и изменении реестра см. в указанной ниже статье базы знаний Майкрософт. Чтобы включить или отключить протокол SMB версии 1 на SMB-сервере, настройте следующий раздел реестра:

    Подраздел реестра: Запись реестра: SMB1
    REG_DWORD: 0 = отключено
    REG_DWORD: 1 = включено
    По умолчанию: 1 = включено

    Чтобы включить или отключить протокол SMB версии 2 на SMB-сервере, настройте следующий раздел реестра:

    Подраздел реестра:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl Set\Services\LanmanServer\Parameters Запись реестра: SMB2
    REG_DWORD: 0 = отключено
    REG_DWORD: 1 = включено
    По умолчанию: 1 = включено


    sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi


    sc.exe config mrxsmb10 start= disabled

    • Чтобы включить протокол SMB версии 1 на SMB-клиенте, выполните следующие команды:


      sc.exe config mrxsmb10 start= auto



    • Чтобы отключить протоколы SMB версии 2 и 3 на SMB-клиенте, выполните следующие команды:

      sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi
      sc.exe config mrxsmb20 start= disabled



    • Чтобы включить протоколы SMB версии 2 и 3 на SMB-клиенте, выполните следующие команды:

      sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
      sc.exe config mrxsmb20 start= auto


    Примечания.

    • Эти команды следует вводить в командной строке с повышенными привилегиями.

    • После внесения этих изменений компьютер необходимо перезагрузить.

    Последние масштабные вирусные атаки распространялись с использованием дыр и недостатков старого протокола SMB1. По одной из несущественных причин, операционная система Windows по-прежнему разрешает его работу по умолчанию. Эта старая версия протокола служит для совместного использования файлов в локальной сети. Его более новые версии 2 и 3 стали более защищенными и их стоит оставить включенными. Так, как вы используете новую операционную систему под номером 10 или предыдущую – 8 или даже уже устаревшую – 7, вы должны отключить этот протокол на вашем ПК.

    Он включен только потому, что ещё некоторыми пользователями используются старые приложения, которые не были вовремя обновлены для работы с SMB2 или SMB3. Корпорация Майкрософт составила их список. Его, при необходимости, найдите и просмотрите в Интернете.

    Если вы поддерживаете все свои программы, установленные на компьютере, в надлежащем состоянии (вовремя обновляете), вам вероятнее всего необходимо отключить этот протокол. Этим на один шаг увеличите защищенность своей операционной системы и конфиденциальных данных. Кстати, даже специалисты самой корпорации рекомендуют его отключать, в случае необходимости.

    Вы готовы к внесению изменений? Тогда давайте продолжим.

    SMB1

    Откройте Панель управления, где перейдите в раздел “Программы” и выберите подраздел “Включение / отключение компонентов Windows”.

    В списке найдите опцию “Поддержка общего доступа к файлам SMB 1.0/CIFS”, снимите с него отметку и нажмите кнопку “ОК”.

    Перезагрузите операционную систему, предварительно сохранив все свои редактируемые перед этим файлы, такие как документы и т.п.

    ДЛЯ WINDOWS 7

    Здесь вам поможет редактирование системного реестра. Он является мощным инструментом системы и в случае внесения в него неправильных данных, может привести к нестабильной работе ОС. Используйте его с осторожностью, перед этим обязательно создайте резервную копию для отката.

    Откройте редактор, для чего нажмите сочетание клавиш Win + R на клавиатуре и набрав “regedit” в поле для ввода. Далее пройдите по следующему пути:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

    создайте новый 32-битный параметр DWORD и присвойте ему имя “SMB1” со значением “0”. Перезагрузите систему.

    Внимание! Эти способы действуют для отключения протокола только на одном ПК, но не во всей сети. Обратитесь к официальной документации Microsoft за интересующей вас информацией.

    Похожие статьи