コンピューター ウィンドウズ インターネット

SambaプロトコルとWindows10。Windowsコンピューターを攻撃から保護するために、SMB1を無効にします。 STB側からネットワークフォルダへの接続を強制的に確立する

SMB v1の脆弱性を悪用するWannaCryランサムウェアの最近の発生に関連して、このプロトコルを無効にするためのヒントがネットワークに再び登場しました。 さらに、マイクロソフトは2016年9月にSMBの最初のバージョンを無効にすることを強く推奨しました。 しかし、そのようなシャットダウンは、好奇心に至るまで、予期しない結果につながる可能性があります。私は個人的に、SMBとの戦いの後、彼らがプレーをやめた会社に出くわしました。 ワイヤレススピーカーソノス。


特に「足を撃たれる」可能性を最小限に抑えるために、SMBの機能について思い出させ、古いバージョンの誤解された無効化を脅かすものを詳細に検討したいと思います。


SMB(サーバーメッセージブロック)- ネットワークプロトコルファイルやプリンタへのリモートアクセス用。 \ servername \ sharenameを介してリソースを接続するときに使用されるのは彼です。 このプロトコルは、当初、UDPポート137、138およびTCP 137、139を使用してNetBIOS上で機能していました。Windows2000のリリースにより、TCPポート445を使用して直接機能するようになりました。SMBは、ActiveDirectoryへのログインおよび操作にも使用されます。ドメイン。


このプロトコルは、リソースへのリモートアクセスに加えて、「名前付きストリーム」(名前付きパイプ)を介したプロセッサ間通信にも使用されます。 プロセスは、パス\。\ Pipe \ nameに沿ってアドレス指定されます。

プロトコルの最初のバージョンはCIFS(Common Internet File System)とも呼ばれ、1980年代に作成されましたが、2番目のバージョンは2006年にWindowsVistaでのみ登場しました。プロトコルの3番目のバージョンはWindows8でリリースされました。 Microsoftと並行して、プロトコルはオープンソースのSamba実装で作成および更新されました。


それぞれに 新しいバージョンパフォーマンス、セキュリティ、および新機能のサポートを向上させることを目的として、さまざまな種類の改善がプロトコルに追加されました。 しかし同時に、互換性のために古いプロトコルのサポートが残っていました。 もちろん、古いバージョンにはまだ十分な脆弱性があり、そのうちの1つはWannaCryによって使用されています。


スポイラーの下に、SMBバージョンの変更の要約表があります。

バージョン オペレーティング・システム 以前のバージョンと比較して追加されました
SMB 2.0 Windows Vista / 2008 プロトコルコマンドの数を100+から19に変更しました
「パイプライン」作業の可能性-前のリクエストへの応答を受信する前に追加のリクエストを送信する
シンボリックリンクのサポート
MD5の代わりにHMACSHA256メッセージ署名
キャッシュと書き込み/読み取りブロックを増やす
SMB 2.1 Windows 7 / 2008R2 パフォーマンスの向上
より高いMTUサポート
BranchCacheサービスサポート、WAN要求をキャッシュするメカニズム 地元のネットワーク
SMB 3.0 Windows 8/2012 負荷分散を使用して透過的なフェールオーバークラスターを構築する機能
サポート 直接アクセスメモリへ(RDMA)
Powershellコマンドレット管理
VSSサポート
AES –CMAC署名
AES-CCM暗号化
ストレージにネットワークフォルダを使用する機能 仮想マシン HyperV
ストレージにネットワークフォルダを使用する機能 マイクロソフトの拠点 SQL
SMB 3.02 Windows 8.1 / 2012R2 セキュリティとパフォーマンスの向上
クラスター内の自動バランシング
SMB 3.1.1 Windows 10/2016 AES-GCM暗号化のサポート
SHA512ハッシュを使用した認証前の整合性チェック
クライアントSMB2.x以降を使用する場合の必須の安全な「ネゴシエーション」

条件付きで負傷したと見なします

現在使用されているプロトコルのバージョンを表示するのは非常に簡単です。このためにコマンドレットを使用します 取得– SmbConnection:



開いたときのコマンドレット出力 ネットワークリソースのサーバー上 別のバージョンウィンドウズ。


出力から、すべてのプロトコルバージョンをサポートするクライアントが、サーバーでサポートされている可能な限り最大のバージョンを使用して接続していることがわかります。 もちろん、クライアントがサポートしているのが 古いバージョンプロトコル、およびサーバー上でそれは無効になります-接続は確立されません。 最新のレガシーサポートを有効または無効にする Windowsシステムコマンドレットを使用する セット– SmbServerConfiguration、そしてこのような状態を見てください:


取得– SmbServerConfiguration | EnableSMB1Protocol、EnableSMB2Protocolを選択します


Windows 2012R2を実行しているサーバーでSMBv1をオフにします。



Windows2003から接続した場合の結果。


したがって、古い脆弱なプロトコルを無効にすると、古いクライアントを使用するネットワークのパフォーマンスが低下する可能性があります。 同時に、Windows XPおよび2003に加えて、SMB v1は多くのソフトウェアおよびハードウェアソリューションでも使用されます(たとえば、GNU \ Linux上のNAS、古いバージョンのsambaを使用)。


スポイラーの下に、SMBv1を無効にすると完全にまたは部分的に動作を停止するメーカーと製品のリストを示します。

メーカー 製品 コメント
バラクーダ SSL VPN
Webセキュリティゲートウェイのバックアップ
キヤノン スキャンしてネットワーク共有
シスコ WSA / WSAv
WAAS バージョン5.0以前
F5 RDPクライアントゲートウェイ
MicrosoftExchangeプロキシ
フォースポイント(レイセオン) 「一部商品」
HPE ArcSightLegacyユニファイドコネクタ 古いバージョン
IBM NetServer バージョンV7R2以前
QRadar脆弱性マネージャー バージョン7.2.x以前
レックスマーク ファームウェアeSF2.xおよびeSF3.x
Linuxカーネル CIFSクライアント 2.5.42から3.5.xまで
マカフィー Webゲートウェイ
マイクロソフト ウィンドウズ XP / 2003以前
MYOB 会計士
NetApp ONTAP 9.1より前のバージョン
NetGear ReadyNAS
オラクル Solaris 11.3以前
パルスセキュア PCS 8.1R9 /8.2R4以前
PPS 5.1R9 /5.3R4以前
QNAP すべてのストレージデバイス 4.1より古いファームウェア
RedHat RHEL 7.2より前のバージョン
リコー MFP、ネットワークリソースへのスキャン 多くのモデルに加えて
RSA AuthenticationManagerサーバー
サンバ サンバ 3.5より古い
ソノス ワイヤレススピーカー
ソフォス ソフォスUTM
ソフォスXGファイアウォール
ソフォスWebアプライアンス
SUSE SLES 11歳以上
Synology Diskstation Manager 制御のみ
トムソンロイター CSプロフェッショナルスイート
ティントリ Tintri OS、Tintriグローバルセンター
VMware Vcenter
ESXi 6.0より古い
Worldox GX3 DMS
ゼロックス MFP、ネットワークリソースへのスキャン ConnectKeyファームウェアのないファームウェア

このリストは、定期的に更新されるMicrosoftのWebサイトから取得されます。


古いバージョンのプロトコルを使用している製品のリストは非常に多く、SMB v1を無効にする前に、その結​​果について確実に検討する必要があります。

無効にする

ネットワーク上にSMBv1を使用するプログラムやデバイスがない場合は、もちろん、古いプロトコルを無効にすることをお勧めします。 この場合、SMBでシャットダウンすると Windowsサーバー 8/2012はPowershellコマンドレットを使用して実行され、Windows7 / 2008の場合はレジストリを編集する必要があります。 これは、Powershellを使用して実行することもできます。


Set – ItemProperty –Path "HKLM:\ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB1 –Type DWORD –Value 0 –Force

または他の便利な方法で。 ただし、変更を適用するには再起動が必要です。


クライアントでSMBv1サポートを無効にするには、その操作を担当するサービスを停止し、lanmanworkstationサービスの依存関係を修正するだけです。 これは、次のコマンドで実行できます。


sc.exe configlanmanworkstation依存= bowser / mrxsmb20 / nsi sc.exe config mrxsmb10 start =無効

ネットワーク全体でプロトコルを無効にするのに便利なように、グループポリシー、特にグループポリシー設定を使用すると便利です。 それらの助けを借りて、あなたは便利にレジストリを操作することができます。



グループポリシーを使用してレジストリエントリを作成します。


サーバーでプロトコルを無効にするには、次のパラメーターを作成するだけです。

    パス:HKLM:\ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters;

    新しいパラメーター:SMB1という名前のREG_DWORD。

  • 値:0。


グループポリシーを使用してサーバーでSMBv1を無効にするレジストリキーを作成します。


クライアントでSMBv1サポートを無効にするには、2つのパラメーターの値を変更する必要があります。


まず、SMBv1プロトコルサービスを無効にします。

    パス:HKLM:\ SYSTEM \ CurrentControlSet \ services \ mrxsmb10;

    パラメータ:Startという名前のREG_DWORD。

  • 値:4。


パラメータの1つを更新します。


次に、SMB v1に依存しないように、LanmanWorkstationサービスの依存関係を修正します。

    パス:HKLM:\ SYSTEM \ CurrentControlSet \ Services \ LanmanWorkstation;

    パラメータ:DependOnServiceという名前のREG_MULTI_SZ;

  • 値:3行-Bowser、MRxSmb20、およびNSI。


そして、別のものと交換してください。


グループポリシーを適用した後、組織のコンピューターを再起動する必要があります。 再起動後、SMBv1は使用されなくなります。

動作します-触れないでください

奇妙なことに、この古い戒めは常に役立つとは限りません。ランサムウェアやトロイの木馬は、めったに更新されないインフラストラクチャで実行される可能性があります。 ただし、サービスのシャットダウンと更新が不正確だと、ウイルスと同じように組織が麻痺する可能性があります。


教えてください、あなたはすでに最初のバージョンのSMBを無効にしましたか? 犠牲者は多かったですか?

SMBまた サーバーメッセージブロックファイル、プリンタ、その他を共有するためのネットワーク通信プロトコルです。 さまざまなデバイス..。 SMBには、SMBv1、SMBv2、およびSMBv3の3つのバージョンがあります。 セキュリティ上の理由から、SMBバージョン1は古く、30年近く前のテクノロジを使用しているため、無効にすることをお勧めします。 WannaCryptなどのランサムウェアウイルスへの感染を防ぐには、SMB1を無効にして、オペレーティングシステムのアップデートをインストールする必要があります。 このプロトコルは、Windows 2000、Windows XP、Windows Server 2003、およびWindows Server 2003 R2で使用されます。したがって、これらのOSバージョンへのネットワークファイルアクセスは利用できません。 同じことが一部のNASデバイス、スキャナーなどにも当てはまります。

コントロールパネルからSMB1を無効にする

[スタート]-> [コントロールパネル]-> [プログラムと機能]-> [Windowsの機能をオンまたはオフにする]

「SMB1.0 / CIFSファイル共有サポート」を無効にする

Powershellを介してSMB1を無効にする

管理者権限でPowershellコンソールを開き、次のコマンドを入力します。

Set-ItemProperty -Path "HKLM:\ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB1 -Type DWORD -Value 0 -Force

Windowsレジストリを使用してSMB1を無効にする

を実行してSMBv1を無効にすることもできます regedit.exe次のセクションに進みます。

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \パラメータ

このセクションでDWORDを作成します SMB1意味を持って 0 .

SMB1を有効または無効にする値:

  • 0 =無効
  • 1 =有効

その後、アップデートをインストールする必要があります MS17-010。この更新プログラムは、サポートされなくなったWindowsXPおよびWindowsServer 2003を含む、すべてのバージョンのWindowsに対してリリースされました。

そして結論として、私はそれにもかかわらず、私はそれを言いたいと思います インストールされたアンチウイルスオペレーティングシステムの定期的な更新。データが大切な場合は、まずバックアップについて考える必要があります。

Windows10 / 8/7でSMB1を無効にする理由と方法

注釈

この記事では、SMBクライアントおよびサーバーコンポーネントでサーバーメッセージブロック(SMB)バージョン1、SMBバージョン2(SMBv2)、およびSMBバージョン3(SMBv3)を有効または無効にする手順について説明します。

警告。 SMB v2または3を無効にすることはお勧めしません。SMBv2または3を無効にすることは、一時的なトラブルシューティング手段としてのみ使用する必要があります。 SMBバージョン2または3を無効のままにしないでください。

Windows7およびWindowsServer 2008 R2で、SMBバージョン2を無効にすると、以下が無効になります。 機能性.


  • リクエストを組み合わせて、複数のSMB2リクエストを単一のネットワークリクエストとして送信できるようにします。

  • 高速ネットワークを最適化するための大量の読み取りおよび書き込み。

  • クライアントがファイルとフォルダーのローカルコピーを保存するファイルとフォルダーのプロパティをキャッシュします。

  • 一時的な切断が発生した場合にサーバーに透過的に再接続できるようにする長期記述子。

  • HMACSHA-256ハッシュアルゴリズムがMD5に置き換わる拡張メッセージ署名。

  • ファイル共有のスケーリングの改善(ユーザー、共有、および ファイルを開くサーバーへ)。

  • シンボリックリンクのサポート。

  • クライアントとサーバー間で転送されるデータの量を制限するクライアント側のソフトロックリースモデル。これにより、高遅延ネットワークのパフォーマンスが向上し、SMBサーバーのスケーラビリティが向上します。

  • 10ギガビットイーサネットをフルに活用するための大規模なMTUサポート。

  • 消費電力の削減-サーバーに対してファイルを開いているクライアントは、スリープモードにすることができます。

Windows 8、Windows 8.1、Windows 10、Windows Server 2012およびWindowsServer 2016で、SMBバージョン3を無効にすると、次の機能(および、前のリストで説明したSMBバージョン2の機能)が無効になります。

  • 透過的フェイルオーバー。クライアントは、メンテナンス中または停止中に中断することなくクラスターノードにフェイルオーバーします。

  • スケーリング-すべてのクラスターノード間で共有データへの同時アクセスを提供します。

  • マルチチャネルは、クライアントとサーバー間で利用可能なさまざまなリンク全体で、ネットワークリンク帯域幅の集約とネットワークの復元力を提供します。

  • SMBダイレクト-非常に高いパフォーマンス、低遅延、および低CPU使用率のためのRDMAネットワークのサポートを提供します。

  • 暗号化-データのエンドツーエンド暗号化を提供し、信頼できないネットワークでの盗聴からデータを保護します。

  • ディレクトリリースは、キャッシュを通じてブランチオフィスでのアプリケーションの応答時間を短縮します。

  • 小さなデータのランダムな読み取りおよび書き込み操作のパフォーマンスを最適化します。


追加情報

SMBサーバーでSMBプロトコルを有効または無効にする方法

Windows8およびWindowsServer 2012

Windows8およびWindowsServer2012で導入された新しいコマンドレット Windows PowerShellセット-SMBServerConfiguration。 サーバー上でSMBバージョン1、2、および3を有効または無効にできます。
ノート。 Windows8またはWindowsServer 2012でSMBバージョン2を有効または無効にすると、SMBバージョン3も有効または無効になります。これは、これらのプロトコルに使用される共通スタックによるものです。
コマンドレットを実行した後

  • SMBサーバープロトコル構成の現在の状態を取得するには、次のコマンドレットを実行します。

    Get-SmbServerConfiguration | EnableSMB1Protocol、EnableSMB2Protocolを選択します



  • Set-SmbServerConfiguration -EnableSMB1Protocol $ false



  • Set-SmbServerConfiguration -EnableSMB2Protocol $ false



  • Set-SmbServerConfiguration -EnableSMB1Protocol $ true



  • Set-SmbServerConfiguration -EnableSMB2Protocol $ true


Windows 7、Windows Server 2008 R2、Windows Vista、およびWindows Server 2008

Windows 7、Windows Server 2008 R2、Windows Vista、またはWindows Server 2008を実行しているSMBサーバーでSMBプロトコルを有効または無効にするには、WindowsPowerShellまたはレジストリエディターを使用します。

Windows PowerShell2.0以降のPowerShell


  • SMBサーバーでSMBバージョン1プロトコルを無効にするには、次のコマンドレットを実行します。

    Set-ItemProperty -Path "HKLM:\ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB1 -Type DWORD -Value 0 -Force



  • SMBサーバーでSMBバージョン2および3を無効にするには、次のコマンドレットを実行します。

    Set-ItemProperty -Path "HKLM:\ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB2 -Type DWORD -Value 0 -Force



  • SMBサーバーでSMBバージョン1プロトコルを有効にするには、次のコマンドレットを実行します。

    Set-ItemProperty -Path "HKLM:\ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB1 -Type DWORD -Value 1 -Force



  • SMBサーバーでSMBバージョン2および3を有効にするには、次のコマンドレットを実行します。

    Set-ItemProperty -Path "HKLM:\ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB2 -Type DWORD -Value 1 -Force


ノート。 これらの変更を行った後、コンピューターを再起動する必要があります。

レジストリエディタ

注意 ! この記事には、レジストリの変更に関する情報が含まれています。 変更を加える前に、レジストリをバックアップすることをお勧めします。 問題が発生した場合にそれを回復する方法を学びます。 作成に関する詳細情報 バックアップ、レジストリを修復および変更する方法については、マイクロソフトナレッジベースの次の記事を参照してください。SMBサーバーでSMBバージョン1プロトコルを有効または無効にするには、次のレジストリキーを構成します。

レジストリサブキー:レジストリエントリ:SMB1
REG_DWORD:0 =無効
REG_DWORD:1 =有効
デフォルト:1 =有効

SMBサーバーでSMBバージョン2プロトコルを有効または無効にするには、次のレジストリキーを構成します。

レジストリサブキー: HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControl Set \ Services \ LanmanServer \パラメータレジストリエントリ:SMB2
REG_DWORD:0 =無効
REG_DWORD:1 =有効
デフォルト:1 =有効


sc.exe configlanmanworkstation依存= bowser / mrxsmb20 / nsi


sc.exe config mrxsmb10 start =無効

  • SMBクライアントでSMBバージョン1プロトコルを有効にするには、次のコマンドを実行します。


    sc.exe config mrxsmb10 start = auto



  • SMBクライアントでSMBバージョン2および3プロトコルを無効にするには、次のコマンドを実行します。

    sc.exe configlanmanworkstation依存= bowser / mrxsmb10 / nsi
    sc.exe config mrxsmb20 start =無効



  • SMBクライアントでSMBバージョン2および3プロトコルを有効にするには、次のコマンドを実行します。

    sc.exe configlanmanworkstation依存= bowser / mrxsmb10 / mrxsmb20 / nsi
    sc.exe config mrxsmb20 start = auto


ノート。

  • これらのコマンドはに入力する必要があります コマンドライン昇格された特権を持つ。

  • これらの変更を行った後、コンピューターを再起動する必要があります。

おい! 主題にない人のために、私は遠くから始めます。 コンピュータとラップトップで インストールされたWindowsエクスプローラーには、別のタブ「ネットワーク」があります。 このタブには、NetworkNeighborhoodのデバイスが表示されます。 つまり、[ネットワーク]タブを開くと、コンピューター、ネットワーク接続ストレージ(NAS)、マルチメディアデバイス(DLNA)、フラッシュドライブ、および 外付けドライブルーターに接続され、共有用に構成されているもの。 簡単に言えば、1つのルーターを介して接続されているデバイス (同じネットワーク上にあります)ネットワーク検出機能が有効になっている (ローカルネットワーク上で検出できるデバイス)..。 私たちのルーターもそこに表示することができます。 (セクション「ネットワークインフラストラクチャ」)およびその他のデバイス。

ここで、何をどのように、そしてなぜこの記事を書くことにしたのかを説明します。 接続したASUSルーターがあります USBスティック、およびネットワーク上のすべてのデバイスに対してこのフラッシュドライブへの一般的なアクセスを設定します。 そして、あなたはどう思いますか、すべてのコンピュータの「ネットワーク」セクションに、このネットワークドライブが表示されました (そこには「コンピューター」と表示されます)そしてそれは私のコンピュータに表示されませんでした。 つまり、私のコンピューターは、ルーターに接続されたUSBフラッシュドライブ、またはこのネットワーク上の他のコンピューターを認識しませんでした。 しかし、DLNAサーバーは同じルーター上で実行されているように表示されました。 しかし、私は通常のものが必要なので、それは何も変わりません ネットワークアクセスドライブに。

また、エクスプローラーでアドレス//192.168.1.1を入力したときに、フラッシュドライブにアクセスできませんでした。 このアドレスはすぐにブラウザから開かれました。 そして、私はこのドライブを接続できませんでした ネットワークドライブ..。 で利用可能なデバイスのリストに含まれていませんでした ネットワーク環境.

このような問題は、Windows 7、Windows 8、またはWindows 10がネットワークデバイスを認識しない場合、珍しいことではありません。 USBスティックである必要はありません。 外付けHDD私の場合のようにルーターに接続しました。 ほとんどの場合、ローカルネットワーク上のコンピューター間の共有アクセスを構成します。 同様に、コンピューターが同じネットワークに接続されている場合、問題に直面します。 (1台のルーターへ)、共有設定は正しいですが、[ネットワーク]タブは空です。 または、ルーターとコンピューターのみが表示されます。

多くの理由があり、それに応じて解決策があるので、私はおそらく最も単純なものから始めます (それは私を助けませんでした)そして、この記事の終わりに、私の場合に役立った解決策を共有します。 その結果、私のラップトップはまだネットワーク上のすべてのデバイスを認識していました。 ネットワークドライブと、このネットワークに接続されている別のコンピューターを含みます。

しかし、これはあなたが同じケースを持っているという意味ではありません。 したがって、すべての設定を順番に確認することをお勧めします。

共有設定の確認

2つのケースを検討します。

  1. コンピュータがローカルネットワーク上でお互いを認識しない場合。
  2. NASの共有。 私たちはフラッシュドライブを持つことができます、または HDDルーターまたは別のドライブ(別名NAS)に接続されています。

最初のケース

コンピューターが相互に認識し、「ネットワーク」セクションのエクスプローラーに表示されるようにするには、コンピューターが同じルーターを介して接続されている必要があります。 または直接接続 (ケーブルまたはWi-Fi経由)..。 簡単に言えば、それらは同じローカルネットワーク上にある必要があります。

さらに、すべてのコンピューターで (あなたがそこにいくつあるかわかりません)、ネットワークステータスを「ホーム」(プライベート)に割り当てることが望ましいです。 Windows 10でこれを行う方法は、記事に書いています。 Windows 7では、「ネットワークと共有センター」に移動して、そこで現在の接続のステータスを変更するだけです。

それでもコンピュータが他のコンピュータを検出しない場合(またはその逆の場合)、共有設定を確認しましょう。

これを行うには、[ネットワークと共有センター]ウィンドウで(Windows 10で開く方法がわからない場合は、記事を参照してください)、[共有の詳細設定を変更する]項目をクリックします。

また、現在のプロファイル(通常は「プライベート」)の場合は、以下のスクリーンショットのようにパラメーターを設定します。

やれ すべてのコンピューターでローカルネットワーク上。

このトピックに関する記事:

原則として、これらのヒントは、ローカルネットワーク上のコンピューターの検出に関するすべての問題を解決します。

2番目のケース

NASへのアクセスに問題がある場合。 私の場合のように。 Windows 10は、ASUSルーターに接続されているUSBドライブを認識しませんでした。 現在、多くのルーターにはドライブやその他のデバイスを接続するためのUSBポートがあるため、このトピックは関連性があります。

このドライブがルーターの設定で定義されており、ドライブへのパブリックアクセスが有効になっていることを確認する必要があります。 これがルーターごとに異なる方法で行われることは明らかです。 たとえば、ASUSルーターでは、次のようになります。

関連記事:

共有設定とFTP設定を混同しないでください。 この場合、ルーターのFTPサーバー設定はそれとは何の関係もありません。

他のデバイスがネットワークドライブを認識してアクセスできるが、特定のコンピューターではアクセスできない場合、問題はルーター側にありません。 この記事の「問題のある」PCの設定を確認してください。

ウイルス対策またはファイアウォールがネットワークデバイスをブロックする可能性がある

コンピュータにインストールされているウイルス対策またはファイアウォール(ファイアウォール)が気に入らない場合は、簡単に作成できるため、ネットワーク環境内の他のデバイスを見ることができず、誰もあなたを見つけることができません。

確かに、アンチウイルスの組み込みファイアウォールを無効にした後、問題は解決されませんでした (つまり、問題は彼にはない可能性が高いということです)、しかし、私の場合、アンチウイルスの参加なしではなかったように、すべてが正確に私には思えます。

したがって、しばらくの間ウイルス対策を完全に停止するか、少なくとも組み込みのファイアウォールを無効にしてみてください (ファイアウォール) ..。 NOD 32は次のように動作します:

これを確認するには、次のことを行う必要があります すべてのコンピューターでローカルネットワークに参加します。

ネットワークを監視および管理できる他のプログラムをインストールしている可能性があります ネットワーク接続.

問題がアンチウイルスにあることが判明した場合は、ネットワークを例外に追加する必要があります。 ファイアウォールがネットワーク自体またはネットワークデバイスをブロックしないようにします。

ウイルス対策がない場合は、Windowsの組み込みファイアウォールを無効/有効にしてみてください。

ワーキンググループ

ワークグループは、すべてのデバイスで同じである必要があります。 原則としてそうです。 ただし、確認することをお勧めします。 これを行うには、コンピューターのプロパティ「システム」を開き、「システムの詳細設定」に移動します。

「ワーキンググループ」がそこにリストされます。 変更するには、「変更」ボタンをクリックする必要があります。

繰り返しになりますが、ワークグループ名はすべてのコンピューターで同じである必要があります。

NASへのアクセスに問題がある場合 (ルーター経由でUSBフラッシュドライブに)、同じASUSルーターの共有設定でも表示されます ワーキンググループ..。 上のスクリーンショットは記事で見ることができます。 コンピュータと同じである必要があります。

Windows 10のSMB1経由で共有ネットワークフォルダーにアクセスする際の問題(私の解決策)

特に私の問題に戻りましょう。 私が上で説明したすべては、すでに10回チェックされ、再チェックされています。 私はそれを数回行いましたが、Windows 10はネットワーク上の他のコンピューターを見たことがなく、最も重要なことに、ルーターに接続されたフラッシュの形の共有フォルダーがエクスプローラーに表示されませんでした。 また、ネットワーク上の他のデバイスでは、すべてが問題なく決定されました。 私のラップトップを含みます。

[実行]ウィンドウから共有フォルダーを開こうとすると、どこかで読んだことがあります。 Win + Rのキーの組み合わせを押し、ネットワークフォルダのアドレスを入力しました//192.168.1.1 (別名ルーターのアドレス).

ドライブにアクセスできませんでしたが、興味深いエラーが表示されました。

安全でないため、共有フォルダに接続できません。 この共有フォルダはレガシーSMB1プロトコルを使用していますが、これは安全ではなく、システムを攻撃の危険にさらす可能性があります。

システムでSMB2以降を使用している必要があります。

これはすでに興味深いです。 少なくとも何か。

SMB(Server Message Block)は、ファイル、プリンターなどの共有を担当するネットワークプロトコルです。 ネットワークデバイス.

私は探し始めました。 そして、Windows10がSMB1プロトコルを削除したことが判明しました。 セキュリティのため。 また、ルーターにインストールされているSambaソフトウェアパッケージは、SMB1プロトコル上で実行されます。 したがって、Windows10はそれを認識しません。 しかし、Windows 10でも動作する他のコンピューターも、[ネットワーク]タブに表示されませんでした。

ルーターの設定でプロトコルをSMB2に更新できなかったため、Windows 10でSMB1サポートを有効にする必要があると判断しました。結局、これは問題なく実行できます。 その結果、「クライアントSMB 1.0 / CIFS」コンポーネントを接続した後、すべてがうまくいきました。 システムは、ネットワーク上のコンピューター上の共有フォルダーと、ルーター自体に構成されたネットワークフォルダーを認識しました。

Windows 10でSMB1を有効にする方法は?

古い「コントロールパネル」を検索して開きます。

小さいアイコンに切り替えて、プログラムと機能を開きます。

「Windowsの機能をオンまたはオフにする」を開きます。 「ファイル共有のサポートSMB1.0 / CIFS」という項目があります。 それを開き、「SMB 1.0 / CIFSクライアント」の横にチェックマークを付けます。 [OK]をクリックします。

コンピュータを再起動するように求められた場合は、再起動します。 プロポーザルのウィンドウがない場合は、手動で再起動します。

再起動後、[ネットワーク]-[コンピュータ]タブで、すべて 利用可能なデバイスネットワーク上。

この記事が誰かに役立ち、問題の解決に役立つと嬉しいです。 結果についてのコメントを書くことを忘れないでください。 または質問をしてください、私たちはそれらなしでどこに行くことができますか🙂


ダイアログボックスで新しいレジストリプロパティ以下を選択します。


  • アクション:作成

  • ブッシュ:HKEY_LOCAL_MACHINE

  • セクションパス:SYSTEM \ CurrentControlSet \ Services \ Lanman Server \パラメータ

  • パラメータ名:SMB1

  • 値のタイプ:REG_DWORD。

  • 意味: 0

これにより、SMBバージョン1サーバーコンポーネントが無効になります。このグループポリシーは、ドメイン内の必要なすべてのワークステーション、サーバー、およびドメインコントローラーに適用する必要があります。

ノート。 WMIフィルターサポートされていないものを除外するように構成することもできます オペレーティングシステムまたは、WindowsXPなどの選択された例外。

注意!WindowsXP以降のLinuxやサードパーティシステムなどのレガシーシステムを使用するコントローラで変更を行う場合は注意が必要です。(SMBバージョン2またはSMBバージョン3をサポートしていません)SMBバージョン1が無効になっているSYSVOLまたはその他の共有フォルダーにアクセスする必要があります。


グループポリシーを使用してSMBバージョン1クライアントを無効にする

SMBバージョン1クライアントを無効にするには、レジストリキーのサービスキーを更新してMRxSMB10の起動を無効にしてから、LanmanWorkstationを実行できるようにするためにMRxSMB10の依存関係をエントリから削除する必要があります。 標準的な方法で最初の起動時にMRxSMB10に問い合わせることなく。

この更新により、次の2つのレジストリエントリのデフォルト値が置き換えられます

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControl Set \ services \ mrxsmb10

パラメータ:開始REG_DWORD:4 =無効

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControl Set \ Services \ LanmanWorkstation

パラメーター:DependOnService REG_MULTI_SZ: 「クッパ」、「MRxSmb20」、「NSI」

ノート。 デフォルトでMRxSMB10が含まれていますが、現在、依存関係として非推奨になっています

グループポリシーを使用して構成するには:


  1. 開く 管理コンソール グループポリシー ..。 クリック 右クリック新しい優先アイテムが含まれているはずのグループポリシーオブジェクト(GPO)をマウスでクリックし、[編集]をクリックします。

  2. 下のコンソールツリーで コンピューターの構成[設定]フォルダーを展開し、次に[Windows設定]フォルダーを展開します。

  3. [レジストリ]ノードを右クリックし、[新規]をクリックして、[レジストリアイテム]を選択します。

ダイアログボックスで 新しいレジストリプロパティ以下を選択します。


  • アクション:更新

  • ブッシュ:HKEY_LOCAL_MACHINE

  • パーティションパス:SYSTEM \ CurrentControlSet \ services \ mrxsmb 10

  • パラメータ名:開始

  • 値のタイプ:REG_DWORD。

  • データ値:4

次に、無効にされたMRxSMB10の依存関係を削除します

ダイアログボックスで 新しいレジストリプロパティ以下を選択します。


  • 処置:交換してください

  • ブッシュ:HKEY_LOCAL_MACHINE

  • キーパス:SYSTEM \ CurrentControlSet \ Services \ Lanman Workstation

  • パラメータ名:DependOnService

  • パラメータタイプREG_MULTI_SZ

  • データ値:

    • クッパ

    • MRxSmb20



ノート。 これらの3行にはマーカーがありません(以下を参照)

デフォルトには多くのMRxSMB10が含まれています Windowsバージョンしたがって、それらを複数値の文字列に置き換えると、LanmanServerの依存関係としてMRxSMB10が削除され、4つのデフォルトから上記の3つのみに移動します。

ノート。 グループポリシー管理コンソールを使用する場合、引用符やコンマを使用する必要はありません。 上記のように、各レコードを別々の行に入力するだけです

再起動が必要です:

ポリシーを適用してレジストリ設定を入力すると、システムの再起動後にSMBバージョン1が無効になります。

注釈

すべての設定が同じグループポリシーオブジェクト(GPO)にある場合、グループポリシー管理は以下の設定を表示します。

テストと検証

構成したら、ポリシーに複製および更新の許可を与えます。 これはテストに必要なため、CMD.EXE行からgpupdate / forceを実行し、ターゲットマシンを監視して、レジストリ設定が正しく適用されていることを確認します。 ご使用の環境のすべてのシステムでSMBバージョン2およびSMBバージョン3が機能することを確認してください。

注意! ターゲットシステムを再起動することを忘れないでください。