Computer finestre Internet

Protocollo Samba e Windows 10. Disabilita SMB1 per proteggere il tuo computer Windows dagli attacchi. Creazione forzata di una connessione a una cartella di rete dal lato STB

In connessione con la recente epidemia del ransomware WannaCry che sfrutta la vulnerabilità SMB v1, sono apparsi nuovamente sulla rete suggerimenti per disabilitare questo protocollo. Inoltre, Microsoft ha fortemente raccomandato di disabilitare la prima versione di SMB a settembre 2016. Ma una chiusura del genere può portare a conseguenze impreviste, curiosità comprese: personalmente mi sono imbattuto in un'azienda dove, dopo la lotta contro SMB, hanno smesso di giocare altoparlanti wireless Sonos.


Soprattutto al fine di ridurre al minimo la probabilità di un "colpo alla gamba", voglio ricordarti le funzionalità di SMB e considerare in dettaglio ciò che minaccia la mal concepita disattivazione delle sue versioni precedenti.


PMI(Blocco messaggi server) - protocollo di rete per l'accesso remoto a file e stampanti. È lui che viene utilizzato quando si collegano le risorse tramite \ nomeserver \ nomecondivisione. Il protocollo originariamente funzionava su NetBIOS utilizzando le porte UDP 137, 138 e TCP 137, 139. Con il rilascio di Windows 2000, ha iniziato a funzionare direttamente utilizzando la porta TCP 445. SMB viene utilizzato anche per accedere e lavorare in una Active Directory dominio.


Oltre all'accesso remoto alle risorse, il protocollo viene utilizzato anche per la comunicazione tra processori tramite named pipe. Il processo è indirizzato lungo il percorso \.\Pipe \nome.

La prima versione del protocollo, nota anche come CIFS (Common Internet File System), è stata creata negli anni '80, ma la seconda versione è apparsa solo con Windows Vista, nel 2006. La terza versione del protocollo è uscita con Windows 8. Parallelamente a Microsoft, è stato creato il protocollo ed è stato aggiornato nella sua implementazione open source Samba.


In ciascun nuova versione al protocollo sono stati aggiunti vari tipi di miglioramenti, volti ad aumentare le prestazioni, la sicurezza e il supporto per nuove funzioni. Ma allo stesso tempo, il supporto per i vecchi protocolli è rimasto per la compatibilità. Ovviamente, le versioni precedenti avevano e hanno ancora abbastanza vulnerabilità, una delle quali è utilizzata da WannaCry.


Sotto lo spoiler, troverai una tabella riassuntiva delle modifiche nelle versioni SMB.

Versione Sistema operativo Aggiunto rispetto alla versione precedente
PMI 2.0 Windows Vista/2008 Modificato il numero di comandi del protocollo da 100+ a 19
Possibilità di lavoro "pipeline" - invio di richieste aggiuntive prima di ricevere una risposta alla precedente
Supporto per collegamenti simbolici
Firma del messaggio HMAC SHA256 invece di MD5
Aumenta la cache e scrivi / leggi i blocchi
SMB 2.1 Windows 7/2008R2 Miglioramento delle prestazioni
Supporto MTU più elevato
BranchCache Service Support, un meccanismo che memorizza nella cache le richieste WAN rete locale
PMI 3.0 Finestre 8/2012 Possibilità di creare un cluster di failover trasparente con bilanciamento del carico
Supporto accesso diretto alla memoria (RDMA)
Gestione dei cmdlet di PowerShell
Supporto VSS
AES – Firma CMAC
Crittografia AES-CCM
Possibilità di utilizzare cartelle di rete per l'archiviazione macchine virtuali HyperV
Possibilità di utilizzare cartelle di rete per l'archiviazione basi Microsoft SQL
SMB 3.02 Windows 8.1 / 2012R2 Miglioramenti alla sicurezza e alle prestazioni
Bilanciamento automatico nel cluster
SMB 3.1.1 Windows 10/2016 Supporto per crittografia AES-GCM
Controllo di integrità prima dell'autenticazione utilizzando l'hash SHA512
"Negoziazioni" sicure obbligatorie quando si lavora con client SMB 2.x e versioni successive

Consideriamo infortunato condizionatamente

È abbastanza semplice visualizzare la versione attualmente utilizzata del protocollo, utilizziamo il cmdlet per questo Ottieni – SmbConnection:



Output cmdlet quando aperto risorse di rete su server con versione diversa Finestre.


Dall'output si può vedere che un client che supporta tutte le versioni del protocollo utilizza la versione più grande possibile supportata dal server per connettersi. Naturalmente, se il client supporta solo vecchia versione protocollo e sul server sarà disabilitato - la connessione non verrà stabilita. Abilita o disabilita il supporto legacy in modern Sistemi Windows usando il cmdlet Set – Configurazione SmbServer, e guarda lo stato in questo modo:


Ottieni – Configurazione SmbServer | Selezionare EnableSMB1Protocol, EnableSMB2Protocol


Disattiva SMBv1 su un server che esegue Windows 2012 R2.



Risultato durante la connessione da Windows 2003.


Pertanto, se disabiliti il ​​vecchio protocollo vulnerabile, puoi perdere la funzionalità della rete con i vecchi client. Allo stesso tempo, oltre a Windows XP e 2003, SMB v1 viene utilizzato anche in una serie di soluzioni software e hardware (ad esempio NAS su GNU \ Linux, utilizzando una vecchia versione di samba).


Sotto lo spoiler, fornirò un elenco di produttori e prodotti che smetteranno completamente o parzialmente di funzionare quando disabiliterai SMB v1.

Produttore Prodotto Un commento
Barracuda VPN SSL
Backup di Web Security Gateway
Canone Scansione su condivisione di rete
Cisco WSA/WSAv
WAAS Versioni 5.0 e precedenti
F5 Gateway client RDP
Proxy di Microsoft Exchange
Punto di forza (Raytheon) "Alcuni prodotti"
HPE Connettore unificato legacy ArcSight Versioni precedenti
IBM NetServer Versione V7R2 e precedenti
QRadar Vulnerability Manager Versioni 7.2.x e precedenti
Lexmark Firmware eSF 2.x e eSF 3.x
Kernel Linux Cliente CIFS Da 2.5.42 a 3.5.x
McAfee Gateway web
Microsoft finestre XP/2003 e precedenti
MYOB ragionieri
NetApp ONTAP Versioni precedenti alla 9.1
NetGear ProntoNAS
Oracolo Solaris 11.3 e precedenti
Impulso sicuro PC 8.1R9 / 8.2R4 e precedenti
PPS 5.1R9 / 5.3R4 e precedenti
QNAP Tutti i dispositivi di archiviazione Firmware precedente a 4.1
Cappello rosso RHEL Versioni precedenti alla 7.2
Ricoh MFP, scansione su risorsa di rete Oltre a una serie di modelli
RSA Server di gestione dell'autenticazione
Samba Samba Più vecchio di 3.5
Sonos Altoparlanti wireless
Sophos Sophos UTM
Sophos XG firewall
Sophos Web Appliance
SUSE SLES 11 e più vecchi
Sinologia Diskstation Manager Solo controllo
Thomson Reuters CS Professional Suite
Tintri Tintri OS, Tintri Global Center
VMware Vcenter
ESXi Più vecchio di 6.0
Worldox GX3 DMS
Xerox MFP, scansione su risorsa di rete Firmware senza firmware ConnectKey

L'elenco è tratto dal sito Web di Microsoft, dove viene regolarmente aggiornato.


L'elenco dei prodotti che utilizzano la vecchia versione del protocollo è piuttosto ampio: prima di disabilitare SMB v1, dovresti assolutamente pensare alle conseguenze.

disattivare

Se non ci sono programmi e dispositivi che utilizzano SMB v1 sulla rete, ovviamente è meglio disabilitare il vecchio protocollo. In questo caso, se spento su SMB Server Windows 8/2012 viene eseguito utilizzando il cmdlet Powershell, quindi per Windows 7/2008 sarà necessario modificare il registro. Questo può essere fatto anche usando Powershell:


Set – ItemProperty –Path "HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB1 –Tipo DWORD –Valore 0 –Force

O in qualsiasi altro modo conveniente. Tuttavia, è necessario riavviare per applicare le modifiche.


Per disabilitare il supporto SMB v1 su un client, è sufficiente interrompere il servizio responsabile del suo funzionamento e correggere le dipendenze del servizio lanmanworkstation. Questo può essere fatto con i seguenti comandi:


configurazione sc.exe lanmanworkstation dipende = bowser / mrxsmb20 / nsi configurazione sc.exe mrxsmb10 start = disabilitato

Per comodità di disabilitare il protocollo sull'intera rete, è conveniente utilizzare i criteri di gruppo, in particolare le Preferenze dei criteri di gruppo. Con l'aiuto di loro, puoi lavorare comodamente con il registro.



Creazione di una voce di registro tramite criteri di gruppo.


Per disabilitare il protocollo sul server basta creare il seguente parametro:

    percorso: HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters;

    nuovo parametro: REG_DWORD con il nome SMB1;

  • valore: 0.


Crea una chiave di registro per disabilitare SMB v1 sul server tramite Criteri di gruppo.


Per disabilitare il supporto SMB v1 sui client, è necessario modificare il valore di due parametri.


Innanzitutto, disabilita il servizio di protocollo SMB v1:

    percorso: HKLM: \ SYSTEM \ CurrentControlSet \ services \ mrxsmb10;

    parametro: REG_DWORD denominato Start;

  • valore: 4.


Aggiorniamo uno dei parametri.


Quindi correggeremo la dipendenza del servizio LanmanWorkstation in modo che non dipenda da SMB v1:

    percorso: HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanWorkstation;

    parametro: REG_MULTI_SZ denominato DependOnService;

  • significato: tre righe - Bowser, MRxSmb20 e NSI.


E sostituiscilo con un altro.


Dopo aver applicato Criteri di gruppo, è necessario riavviare i computer dell'organizzazione. Dopo il riavvio, SMB v1 non verrà più utilizzato.

Funziona - non toccare

Stranamente, questo vecchio comandamento non è sempre utile: ransomware e trojan possono essere eseguiti in infrastrutture raramente aggiornate. Tuttavia, la chiusura e l'aggiornamento imprecisi dei servizi possono paralizzare un'organizzazione proprio come i virus.


Raccontaci, hai già disabilitato SMB della prima versione? Ci sono state molte vittime?

PMI o Blocco messaggi serverè un protocollo di comunicazione di rete per la condivisione di file, stampanti e altro vari dispositivi... Esistono tre versioni di SMB: SMBv1, SMBv2 e SMBv3. Per motivi di sicurezza, Microsoft consiglia di disabilitare la versione 1 di SMB, poiché è obsoleta e utilizza una tecnologia che ha quasi 30 anni. Per evitare l'infezione da virus ransomware come WannaCrypt, è necessario disabilitare SMB1 e installare gli aggiornamenti per il sistema operativo. Questo protocollo è utilizzato da Windows 2000, Windows XP, Windows Server 2003 e Windows Server 2003 R2, pertanto l'accesso ai file di rete per queste versioni del sistema operativo non sarà disponibile. Lo stesso vale per alcuni dispositivi NAS, scanner, ecc.

Disabilita SMB1 dal pannello di controllo

Start -> Pannello di controllo -> Programmi e funzionalità -> Attiva o disattiva le funzionalità di Windows

Disattiva "Supporto condivisione file SMB 1.0 / CIFS"

Disabilita SMB1 tramite Powershell

Apri una console PowerShell con privilegi di amministratore e inserisci il seguente comando:

Set-ItemProperty -Path "HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB1 -Tipo DWORD -Valore 0 -Force

Disabilita SMB1 utilizzando il registro di Windows

Puoi anche disabilitare SMBv1 eseguendo regedit.exe e passare alla sezione successiva:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters

Crea una DWORD in questa sezione SMB1 con il significato 0 .

Valori per abilitare e disabilitare SMB1:

  • 0 = Disabilitato
  • 1 = Abilitato

Dopodiché, devi installare l'aggiornamento MS17-010. L'aggiornamento è stato rilasciato per tutte le versioni di Windows, inclusi Windows XP e Windows Server 2003 non più supportati.

E in conclusione, vorrei dire che, nonostante antivirus installato e aggiornamenti regolari del sistema operativo, se i tuoi dati ti sono cari, devi prima di tutto pensare al backup.

Perché e come disabilitare SMB1 in Windows 10/8/7

annotazione

Questo articolo descrive le procedure per abilitare e disabilitare Server Message Block (SMB) versione 1, SMB versione 2 (SMBv2) e SMB versione 3 (SMBv3) nei componenti client e server SMB.

Un avvertimento. Non è consigliabile disabilitare SMB v2 o 3. Disabilitare SMB v2 o 3 solo come misura temporanea per la risoluzione dei problemi. Non lasciare la versione SMB 2 o 3 disabilitata.

Su Windows 7 e Windows Server 2008 R2, la disabilitazione di SMB versione 2 disabiliterà quanto segue funzionalità.


  • Combinare le richieste, consentendo l'invio di più richieste SMB 2 come un'unica richiesta di rete.

  • Elevati volumi di lettura e scrittura per ottimizzare le reti veloci.

  • Memorizzazione nella cache delle proprietà di file e cartelle in cui i client salvano copie locali di file e cartelle.

  • Descrittori a lungo termine che consentono di riconnettersi in modo trasparente al server in caso di disconnessione temporanea.

  • Firme dei messaggi migliorate in cui l'algoritmo di hashing HMAC SHA-256 sostituisce MD5.

  • Ridimensionamento migliorato per la condivisione di file (aumento significativo del numero di utenti, condivisioni e file aperti al server).

  • Supporto per collegamenti simbolici.

  • Un modello di locazione client che limita la quantità di dati trasferiti tra il client e il server, che migliora le prestazioni delle reti ad alta latenza e migliora la scalabilità del server SMB.

  • Ampio supporto MTU per l'utilizzo completo di 10 Gigabit Ethernet.

  • Consumo energetico ridotto: i client con file aperti sul server possono essere in modalità di sospensione.

Su Windows 8, Windows 8.1, Windows 10, Windows Server 2012e Windows Server 2016, la disabilitazione di SMB versione 3 disabiliterà la seguente funzionalità (oltre alla funzionalità SMB versione 2 descritta nell'elenco precedente).

  • Failover trasparente, in cui i client eseguono il failover sui nodi del cluster durante la manutenzione o l'interruzione senza interruzioni.

  • Ridimensionamento - con la fornitura di accesso simultaneo ai dati condivisi su tutti i nodi del cluster.

  • Il multicanale fornisce l'aggregazione della larghezza di banda del collegamento di rete e la resilienza della rete attraverso i vari collegamenti disponibili tra il client e il server.

  • SMB Direct: fornisce supporto per reti RDMA per prestazioni molto elevate, bassa latenza e basso utilizzo della CPU.

  • Crittografia: fornisce la crittografia end-to-end dei dati e li protegge dalle intercettazioni su reti non attendibili.

  • Il leasing di directory riduce i tempi di risposta delle applicazioni nelle filiali tramite la memorizzazione nella cache.

  • Ottimizza le prestazioni di piccole operazioni di lettura e scrittura casuali.


Informazioni aggiuntive

Come abilitare e disabilitare i protocolli SMB su un server SMB

Windows 8 e Windows Server 2012

Nuovo cmdlet introdotto in Windows 8 e Windows Server 2012 Windows PowerShell Set-SMBServerConfiguration. Ti consente di abilitare o disabilitare le versioni SMB 1, 2 e 3 sul server.
Appunti. L'abilitazione o la disabilitazione di SMB versione 2 in Windows 8 o Windows Server 2012 abilita o disabilita anche SMB versione 3. Ciò è dovuto allo stack comune utilizzato per questi protocolli.
Dopo aver eseguito il cmdlet

  • Per ottenere lo stato corrente della configurazione del protocollo del server SMB, eseguire il seguente cmdlet:

    Get-SmbServerConfiguration | Selezionare EnableSMB1Protocol, EnableSMB2Protocol



  • Set-SmbServerConfiguration -EnableSMB1Protocol $ false



  • Set-SmbServerConfiguration -EnableSMB2Protocol $ false



  • Set-SmbServerConfiguration -EnableSMB1Protocol $ true



  • Set-SmbServerConfiguration -EnableSMB2Protocol $ true


Windows 7, Windows Server 2008 R2, Windows Vista e Windows Server 2008

Per abilitare o disabilitare i protocolli SMB su un server SMB che esegue Windows 7, Windows Server 2008 R2, Windows Vista o Windows Server 2008, utilizzare Windows PowerShell o l'editor del Registro di sistema.

Windows PowerShell 2.0 o successivo PowerShell


  • Per disabilitare il protocollo SMB versione 1 sul server SMB, eseguire il seguente cmdlet:

    Set-ItemProperty -Path "HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB1 -Tipo DWORD -Valore 0 -Force



  • Per disabilitare le versioni SMB 2 e 3 sul server SMB, eseguire il seguente cmdlet:

    Set-ItemProperty -Path "HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB2 -Tipo DWORD -Valore 0 -Force



  • Per abilitare il protocollo SMB versione 1 sul server SMB, eseguire il seguente cmdlet:

    Set-ItemProperty -Path "HKLM: \ SYSTEM \ CurrentControlSet \ Serv ices \ LanmanServer \ Parameters" SMB1 -Tipo DWORD -Valore 1 -Force



  • Per abilitare le versioni SMB 2 e 3 sul server SMB, eseguire il seguente cmdlet:

    Set-ItemProperty -Path "HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB2 -Tipo DWORD -Valore 1 -Force


Nota. Dopo aver apportato queste modifiche, il computer deve essere riavviato.

Editor del registro

Attenzione! Questo articolo contiene informazioni sulla modifica del Registro di sistema. Si consiglia di eseguire il backup del registro prima di apportare modifiche. e scopri come recuperarlo in caso di problemi. Maggiori informazioni sulla creazione backup, come riparare e modificare il registro, vedere il seguente articolo nella Microsoft Knowledge Base.Per abilitare o disabilitare il protocollo SMB versione 1 sul server SMB, configurare la seguente chiave di registro:

Sottochiave del Registro di sistema: Voce di registro: SMB1
REG_DWORD: 0 = disabilitato
REG_DWORD: 1 = abilitato
Predefinito: 1 = Abilitato

Per abilitare o disabilitare la versione 2 di SMB sul server SMB, configurare la seguente chiave di registro:

Sottochiave del Registro di sistema: HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControl Set \ Services \ LanmanServer \ Parameters Voce di registro: SMB2
REG_DWORD: 0 = disabilitato
REG_DWORD: 1 = abilitato
Predefinito: 1 = Abilitato


sc.exe config lanmanworkstation dipende = bowser / mrxsmb20 / nsi


sc.exe config mrxsmb10 start = disabilitato

  • Per abilitare il protocollo SMB versione 1 su un client SMB, eseguire i seguenti comandi:


    sc.exe config mrxsmb10 start = auto



  • Per disabilitare le versioni SMB 2 e 3 su un client SMB, eseguire i seguenti comandi:

    sc.exe config lanmanworkstation dipende = bowser / mrxsmb10 / nsi
    sc.exe config mrxsmb20 start = disabilitato



  • Per abilitare i protocolli SMB versioni 2 e 3 su un client SMB, eseguire i seguenti comandi:

    sc.exe config lanmanworkstation dipende = bowser / mrxsmb10 / mrxsmb20 / nsi
    sc.exe config mrxsmb20 start = auto


Appunti.

  • Questi comandi devono essere inseriti in riga di comando con privilegi elevati.

  • Dopo aver apportato queste modifiche, il computer deve essere riavviato.

Hey! Per chi non è in argomento, comincerò da lontano. Su computer e laptop con Windows installato nell'esploratore c'è una scheda separata "Rete". Questa scheda visualizza i dispositivi di Risorse di rete. Cioè, aprendo la scheda "Rete", possiamo osservare computer, NAS (Network Attached Storage), dispositivi multimediali (DLNA), unità flash e unità esterne che sono collegati al router e configurati per la condivisione. In poche parole, quei dispositivi che sono collegati tramite un router (sono sulla stessa rete) e su cui è abilitata la funzione di rilevamento della rete (dispositivi che possono essere trovati sulla rete locale)... Il nostro router può anche essere visualizzato lì. (sezione "Infrastruttura di rete") e altri dispositivi.

Ora spiegherò cosa e come, e perché ho deciso di scrivere questo articolo. Ho un router ASUS a cui mi sono connesso chiavetta USB e configura l'accesso generale a questa unità flash per tutti i dispositivi sulla rete. E cosa ne pensi, nella sezione "Rete" su tutti i computer è apparsa questa unità di rete (appare lì come "Computer") e non è apparso sul mio computer. Cioè, il mio computer non ha visto un'unità flash USB collegata al router o altri computer su questa rete. Ma il server DLNA è stato visualizzato in esecuzione sullo stesso router. Ma questo non cambia nulla, dal momento che ne ho bisogno di uno normale accesso alla rete all'unità.

Inoltre, non ho potuto accedere all'unità flash quando ho digitato il suo indirizzo //192.168.1.1 in Explorer. Questo indirizzo è stato immediatamente aperto tramite il browser. E non sono riuscito a connettere questa unità come unità di rete... Semplicemente non era nell'elenco dei dispositivi disponibili in ambiente in rete.

Un problema del genere, quando Windows 7, Windows 8 o Windows 10 non vede i dispositivi di rete, non è raro. Non deve essere una chiavetta USB, oppure HDD esterno che hai collegato al tuo router come nel mio caso. Molto spesso, configurano l'accesso condiviso tra computer su una rete locale. E allo stesso modo, affrontano il problema quando i computer sono collegati alla stessa rete. (a un router), le impostazioni di condivisione sono corrette, ma la scheda "Rete" è vuota. Oppure vengono visualizzati solo il router e il computer.

Poiché ci possono essere molte ragioni e, di conseguenza, soluzioni, probabilmente inizierò con la più semplice (che non mi ha aiutato) e alla fine di questo articolo condividerò la soluzione che ha aiutato nel mio caso. Di conseguenza, il mio laptop vedeva ancora tutti i dispositivi sulla rete. Compreso un dispositivo di archiviazione di rete e un altro computer anch'esso connesso a questa rete.

Ma questo non significa che hai lo stesso caso. Pertanto, ti consiglio di controllare tutte le impostazioni in ordine.

Controllo delle impostazioni di condivisione

Considereremo due casi:

  1. Quando i computer non possono vedersi sulla rete locale.
  2. Condivisione del NAS. Possiamo avere un'unità flash, oppure disco fisso che è collegato al router o a un'unità separata (nota anche come NAS).

Primo caso

Affinché i computer possano vedersi e apparire nell'esploratore nella sezione "Rete", devono essere collegati tramite lo stesso router. O direttamente connesso (via cavo o tramite Wi-Fi)... In poche parole, devono essere sulla stessa rete locale.

Inoltre, su tutti i computer (non so quanti ne hai lì), è opportuno assegnare lo stato di rete "Casa" (privato). Come farlo in Windows 10, ho scritto nell'articolo. In Windows 7, vai al "Centro connessioni di rete e condivisione" e modifica lo stato della connessione corrente lì.

Se dopodiché il computer continua a non rilevare altri computer (o viceversa), controlliamo le impostazioni di condivisione.

Per fare ciò, nella finestra "Centro connessioni di rete e condivisione" (se non sai come aprirlo in Windows 10, quindi consulta l'articolo) fai clic sulla voce "Modifica impostazioni di condivisione avanzate".

E per il profilo corrente (di solito "Privato") imposta i parametri come nello screenshot qui sotto.

Fallo su tutti i computer sulla rete locale.

Articoli su questo argomento:

Di norma, questi suggerimenti risolvono tutti i problemi relativi al rilevamento dei computer sulla rete locale.

Secondo caso

Quando hai problemi ad accedere al tuo NAS. Come nel mio caso. Windows 10 non ha visto l'unità USB collegata al router ASUS. Molti router ora dispongono di una porta USB per il collegamento di unità e altri dispositivi, quindi l'argomento è rilevante.

È necessario assicurarsi che questa unità sia definita nelle impostazioni del router e che l'accesso condiviso sia abilitato. È chiaro che questo viene fatto in modo diverso su router diversi. Sui router ASUS, ad esempio, appare così:

Articoli Correlati:

Non confondere le impostazioni di condivisione con le impostazioni FTP. In questo caso, le impostazioni del server FTP sul router non hanno nulla a che fare con questo.

Bene, se altri dispositivi vedono l'unità di rete e hanno accesso ad essa, ma su un determinato computer non è possibile accedervi, il problema non è dal lato del router. Passa attraverso le impostazioni del PC "problema" in questo articolo.

L'antivirus o il firewall potrebbero bloccare i dispositivi di rete

Se al tuo antivirus o firewall (firewall) installato sul tuo computer non piace qualcosa, può facilmente fare in modo che né tu possa vedere altri dispositivi nell'ambiente di rete, né nessuno possa trovarti.

È vero, dopo aver disabilitato il firewall integrato nell'antivirus, il problema non è stato risolto (il che significa che il problema molto probabilmente non è in lui), ma tutto mi sembra esattamente che nel mio caso non sia stato senza la partecipazione di un antivirus.

Pertanto, prova a interrompere completamente l'antivirus per un po', o almeno a disabilitare il firewall integrato (firewall) ... NOD 32 fa così:

Per verificare questo devi farlo su tutti i computer che parteciperà alla rete locale.

È possibile che tu abbia installato altri programmi in grado di monitorare la rete e gestire le connessioni di rete.

Se si scopre che il problema è nell'antivirus, è necessario aggiungere la rete alle eccezioni. Impedisci al firewall di bloccare la rete stessa o i dispositivi di rete.

Se non disponi di un antivirus, puoi provare a disabilitare/abilitare il firewall integrato di Windows.

Gruppo di lavoro

Il gruppo di lavoro dovrebbe essere lo stesso su tutti i dispositivi. Di regola, lo è. Ma è consigliabile controllare. Per fare ciò, apri le proprietà del computer "Sistema" e vai su "Impostazioni di sistema avanzate".

Il "Gruppo di lavoro" sarà elencato lì. Per modificarlo, è necessario fare clic sul pulsante "Cambia".

Ancora una volta, il nome del gruppo di lavoro deve essere lo stesso su tutti i computer.

Se hai problemi ad accedere al tuo NAS (a un'unità flash USB tramite un router), quindi nelle impostazioni di condivisione sullo stesso router ASUS è indicato anche gruppo di lavoro... Puoi vedere lo screenshot qui sopra nell'articolo. Dovrebbe essere lo stesso del computer.

Problema con l'accesso alla condivisione di rete tramite SMB1 su Windows 10 (la mia soluzione)

Torniamo nello specifico al mio problema. Tutto quello che ho descritto sopra è stato già controllato e ricontrollato 10 volte. L'ho fatto un paio di volte, ma Windows 10 non vedeva ancora altri computer sulla rete e, soprattutto, la cartella condivisa sotto forma di flash collegata al router non appariva in explorer. E su altri dispositivi della rete, tutto è stato determinato senza problemi. Compreso il mio portatile.

Ho letto da qualche parte che puoi provare ad aprire la cartella condivisa tramite la finestra Esegui. Premuta la combinazione di tasti Win + R, inserito l'indirizzo della cartella di rete //192.168.1.1 (ovvero l'indirizzo del router).

Non ho avuto accesso all'unità, ma è apparso un errore interessante:

Non puoi connetterti alla cartella condivisa perché non è sicura. Questa cartella condivisa utilizza il protocollo SMB1 legacy, che non è sicuro e potrebbe mettere il tuo sistema a rischio di attacco.

Il sistema deve utilizzare SMB2 o successivo.

Questo è già interessante. Almeno qualcosa.

SMB (Server Message Block) è un protocollo di rete responsabile della condivisione di file, stampanti e altro dispositivi di rete.

Ho iniziato a cercare. E si scopre che Windows 10 ha abbandonato il protocollo SMB1. Per sicurezza. E il pacchetto software Samba installato sul mio router funziona con il protocollo SMB1. Pertanto, Windows 10 non lo vede. Ma anche altri computer che funzionano su Windows 10 non sono stati visualizzati nella scheda "Rete" per me.

Dal momento che non potevo aggiornare il protocollo a SMB2 nelle impostazioni del router, ho deciso che dovevo abilitare in qualche modo il supporto SMB1 in Windows 10. E come si è scoperto, questo può essere fatto senza problemi. Di conseguenza, dopo aver collegato il componente "Client SMB 1.0 / CIFS", tutto ha funzionato per me. Il sistema ha visto cartelle condivise sui computer in rete e una cartella di rete configurata sul router stesso.

Come abilitare SMB1 in Windows 10?

Cerca e apri il vecchio "Pannello di controllo".

Passa a Icone piccole e apri Programmi e funzionalità.

Apri "Attiva o disattiva le funzionalità di Windows". Troviamo la voce "Supporto per la condivisione di file SMB 1.0 / CIFS". Aprilo e metti un segno di spunta accanto a "SMB 1.0 / CIFS Client". Fare clic su OK.

Se viene richiesto di riavviare il computer, riavviarlo. Se non è presente alcuna finestra con una proposta, riavviare manualmente.

Dopo il riavvio, nella scheda "Rete" - "Computer", tutto dispositivi disponibili sulla tua rete.

Sarei felice se questo articolo fosse utile a qualcuno e aiutasse a risolvere il problema. Non dimenticare di scrivere nei commenti sui risultati. Oppure fai una domanda, dove possiamo andare senza di loro 🙂


Nella finestra di dialogoNuove proprietà del registroselezionare quanto segue:


  • Azione:Creare

  • cespuglio: HKEY_LOCAL_MACHINE

  • Percorso della sezione:SISTEMA \ CurrentControlSet \ Servizi \ Lanman Server \ Parametri

  • Nome parametro:SMB1

  • Tipo di valore:REG_DWORD.

  • Significato: 0

Ciò disabiliterà i componenti server SMB versione 1. Questi criteri di gruppo devono essere applicati a tutte le workstation, server e controller di dominio richiesti nel dominio.

Nota. Filtri WMI può anche essere configurato per escludere non supportato sistemi operativi o eccezioni selezionate come Windows XP.

Attenzione!Prestare attenzione quando si apportano modifiche ai controller in cui sistemi legacy come Windows XP o Linux successivi e sistemi di terze parti(che non supportano SMB versione 2 o SMB versione 3) richiede l'accesso a SYSVOL o ad altre cartelle condivise in cui la versione 1 di SMB è stata disabilitata.


Disabilita il client SMB versione 1 con Criteri di gruppo

Per disabilitare la versione 1 del client SMB, la chiave di servizio della chiave di registro deve essere aggiornata per disabilitare MRxSMB10 dall'avvio, quindi la dipendenza in MRxSMB10 deve essere rimossa dalla voce affinché LanmanWorkstation possa essere eseguita in modo standard senza chiedere a MRxSMB10 al primo avvio.

Questo aggiornamento sostituisce i valori predefiniti nelle seguenti due voci di registro

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControl Set \ services \ mrxsmb10

Parametro: Start REG_DWORD: 4 = disabilitato

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControl Set \ Services \ LanmanWorkstation

Parametro: DependOnService REG_MULTI_SZ: "Bowser", "MRxSmb20", "NSI"

Nota. Contiene MRxSMB10 per impostazione predefinita, che è attualmente deprecato come dipendenza

Per configurare utilizzando Criteri di gruppo:


  1. Aprire Console di gestione criteri di gruppo ... Clic clic destro fare clic con il mouse sull'oggetto Criteri di gruppo (GPO) che dovrebbe contenere il nuovo elemento preferito, quindi fare clic su Modifica.

  2. Nell'albero della console sotto Configurazione del computer espandere la cartella Impostazioni, quindi espandere la cartella Impostazioni di Windows.

  3. Fare clic con il pulsante destro del mouse sul nodo Registro, fare clic su Nuovo e selezionare Elemento registro.

Nella finestra di dialogo Nuove proprietà del registro selezionare quanto segue:


  • Azione: Aggiorna

  • Boccola: HKEY_LOCAL_MACHINE

  • Percorso della partizione: SYSTEM \ CurrentControlSet \ services \ mrxsmb 10

  • Nome parametro: Start

  • Tipo di valore: REG_DWORD.

  • Valore dati: 4

Quindi rimuovere la dipendenza in MRxSMB10 che era disabilitata

Nella finestra di dialogo Nuove proprietà del registro selezionare quanto segue:


  • Azione: Sostituisci

  • Boccola: HKEY_LOCAL_MACHINE

  • Percorso chiave: SYSTEM \ CurrentControlSet \ Services \ Lanman Workstation

  • Nome parametro: DependOnService

  • Tipo di parametro REG_MULTI_SZ

  • Valore dei dati:

    • Bowser

    • MRxSmb20



Nota. Queste tre linee non avranno marcatori (vedi sotto)

Le impostazioni predefinite contengono molto MRxSMB10 Versioni di Windows quindi la loro sostituzione con una stringa multivalore rimuoverà MRxSMB10 come dipendenza per LanmanServer e si sposterà dalle quattro impostazioni predefinite solo alle tre descritte sopra.

Nota. Quando si utilizza la Console Gestione criteri di gruppo, non è necessario utilizzare virgolette o virgole. Basta inserire ogni record su una riga separata come sopra

Riavvio richiesto:

Dopo aver applicato il criterio e aver inserito le impostazioni del registro, la versione 1 di SMB verrà disabilitata dopo il riavvio del sistema.

annotazione

Se tutte le impostazioni si trovano nello stesso oggetto Criteri di gruppo (GPO), Gestione criteri di gruppo visualizzerà le impostazioni di seguito.

Test e validazione

Una volta configurato, concedi l'autorizzazione alla policy per la replica e l'aggiornamento. Poiché ciò è necessario per il test, esegui gpupdate / force dalla riga CMD.EXE e quindi controlla le macchine di destinazione per assicurarti che le impostazioni del registro siano applicate correttamente. Assicurati che SMB versione 2 e SMB versione 3 funzionino per tutti i sistemi nel tuo ambiente.

Attenzione! Ricorda di riavviare i sistemi di destinazione.