คอมพิวเตอร์ Windows อินเทอร์เน็ต

โปรโตคอล Samba และ windows 10 ปิดใช้งาน SMB1 เพื่อป้องกันคอมพิวเตอร์ Windows ของคุณจากการโจมตี บังคับให้สร้างการเชื่อมต่อกับโฟลเดอร์เครือข่ายจากฝั่ง STB

ในการเชื่อมต่อกับการระบาดล่าสุดของแรนซัมแวร์ WannaCry ที่ใช้ประโยชน์จากช่องโหว่ SMB v1 คำแนะนำในการปิดใช้งานโปรโตคอลนี้จึงปรากฏขึ้นอีกครั้งบนเครือข่าย นอกจากนี้ Microsoft ขอแนะนำอย่างยิ่งให้ปิดใช้งาน SMB เวอร์ชันแรกในเดือนกันยายน 2559 แต่การขาดการเชื่อมต่อดังกล่าวสามารถนำไปสู่ผลลัพธ์ที่ไม่คาดคิด ไปจนถึงความอยากรู้อยากเห็น โดยส่วนตัวแล้วฉันเจอบริษัทแห่งหนึ่งที่พวกเขาหยุดเล่นหลังจากต่อสู้กับ SMB ลำโพงไร้สายโซนอส


โดยเฉพาะอย่างยิ่งเพื่อลดโอกาสที่จะ "ถูกยิงที่ขา" ฉันต้องการเตือนคุณเกี่ยวกับคุณสมบัติของ SMB และพิจารณาในรายละเอียดว่าอะไรที่คุกคามการปิดใช้งานเวอร์ชันเก่าโดยไม่ได้ตั้งใจ


SMB(บล็อกข้อความเซิร์ฟเวอร์) - โปรโตคอลเครือข่ายสำหรับการเข้าถึงไฟล์และเครื่องพิมพ์จากระยะไกล เป็นผู้ที่ใช้เมื่อเชื่อมต่อทรัพยากรผ่าน \ servername \ sharename โปรโตคอลเริ่มทำงานบน NetBIOS โดยใช้พอร์ต UDP 137, 138 และ TCP 137, 139 ด้วยการเปิดตัว Windows 2000 มันเริ่มทำงานโดยตรงโดยใช้พอร์ต TCP 445 นอกจากนี้ SMB ยังใช้เพื่อเข้าสู่ระบบและทำงานใน Active Directory โดเมน.


นอกจากการเข้าถึงรีซอร์สระยะไกลแล้ว โปรโตคอลยังใช้สำหรับการสื่อสารระหว่างโปรเซสเซอร์ผ่านไพพ์ที่มีชื่อ กระบวนการได้รับการแก้ไขตามเส้นทาง \. \ Pipe \ name

โปรโตคอลรุ่นแรกหรือที่เรียกว่า CIFS (Common Internet File System) ถูกสร้างขึ้นในปี 1980 แต่เวอร์ชันที่สองปรากฏเฉพาะกับ Windows Vista ในปี 2549 โปรโตคอลเวอร์ชันที่สามมาพร้อมกับ Windows 8 ควบคู่ไปกับ Microsoft โปรโตคอลถูกสร้างขึ้นและได้รับการปรับปรุงในการใช้งานโอเพ่นซอร์ส Samba


ในแต่ละ เวอร์ชั่นใหม่มีการเพิ่มการปรับปรุงหลายประเภทในโปรโตคอล โดยมุ่งเป้าไปที่การเพิ่มประสิทธิภาพ ความปลอดภัย และการสนับสนุนฟังก์ชันใหม่ แต่ในขณะเดียวกัน การรองรับโปรโตคอลแบบเก่าก็ยังคงไว้ซึ่งความเข้ากันได้ แน่นอน เวอร์ชันเก่ามีและยังคงมีช่องโหว่เพียงพอ ซึ่งหนึ่งในนั้นถูกใช้โดย WannaCry


ด้านล่างสปอยเลอร์ คุณจะพบตารางสรุปการเปลี่ยนแปลงในเวอร์ชัน SMB

เวอร์ชั่น ระบบปฏิบัติการ เพิ่มเมื่อเทียบกับรุ่นก่อนหน้า
SMB 2.0 Windows Vista / 2008 เปลี่ยนจำนวนคำสั่งโปรโตคอลจาก 100+ เป็น 19
ความเป็นไปได้ของงาน "ไปป์ไลน์" - ส่งคำขอเพิ่มเติมก่อนได้รับการตอบกลับก่อนหน้านี้
รองรับลิงค์สัญลักษณ์
ลายเซ็นข้อความ HMAC SHA256 แทน MD5
เพิ่มแคชและเขียน / อ่านบล็อก
SMB 2.1 Windows 7 / 2008R2 การปรับปรุงประสิทธิภาพ
รองรับ MTU ที่สูงขึ้น
BranchCache Service Support ซึ่งเป็นกลไกที่แคชคำขอ WAN ใน เครือข่ายท้องถิ่น
SMB 3.0 Windows 8/2012 ความสามารถในการสร้างคลัสเตอร์เฟลโอเวอร์แบบโปร่งใสพร้อมการทำโหลดบาลานซ์
สนับสนุน การเข้าถึงโดยตรงไปยังหน่วยความจำ (RDMA)
การจัดการ Powershell cmdlet
รองรับ VSS
ลายเซ็น AES – CMAC
การเข้ารหัส AES-CCM
ความสามารถในการใช้โฟลเดอร์เครือข่ายสำหรับการจัดเก็บ เครื่องเสมือน HyperV
ความสามารถในการใช้โฟลเดอร์เครือข่ายสำหรับการจัดเก็บ ฐานไมโครซอฟต์ SQL
SMB 3.02 Windows 8.1 / 2012R2 ปรับปรุงความปลอดภัยและประสิทธิภาพ
ปรับสมดุลอัตโนมัติในคลัสเตอร์
SMB 3.1.1 Windows 10/2016 รองรับการเข้ารหัส AES-GCM
ตรวจสอบความสมบูรณ์ก่อนการรับรองความถูกต้องโดยใช้แฮช SHA512
บังคับ "การเจรจา" ที่ปลอดภัยเมื่อทำงานกับไคลเอ็นต์ SMB 2.x และสูงกว่า

เราถือว่าได้รับบาดเจ็บตามเงื่อนไข

ค่อนข้างง่ายในการดูโปรโตคอลเวอร์ชันที่ใช้อยู่ในปัจจุบัน เราใช้ cmdlet สำหรับสิ่งนี้ รับ – SmbConnection:



Cmdlet เอาต์พุตเมื่อเปิด ทรัพยากรเครือข่ายบนเซิร์ฟเวอร์ด้วย รุ่นต่างๆวินโดว์.


จะเห็นได้จากผลลัพธ์ที่ไคลเอ็นต์ที่สนับสนุนเวอร์ชันโปรโตคอลทั้งหมดใช้เวอร์ชันที่ใหญ่ที่สุดที่เซิร์ฟเวอร์สนับสนุนในการเชื่อมต่อ แน่นอนว่าถ้าลูกค้ารองรับเท่านั้น เวอร์ชั่นเก่าโปรโตคอลและบนเซิร์ฟเวอร์จะถูกปิดใช้งาน - การเชื่อมต่อจะไม่ถูกสร้างขึ้น เปิดหรือปิดการสนับสนุนแบบเดิมใน modern ระบบ Windowsใช้ cmdlet ชุด – SmbServerConfigurationและดูสถานะดังนี้:


รับ – SmbServerConfiguration | เลือก EnableSMB1Protocol, EnableSMB2Protocol


ปิด SMBv1 บนเซิร์ฟเวอร์ที่ใช้ Windows 2012 R2



ผลลัพธ์เมื่อเชื่อมต่อจาก Windows 2003


ดังนั้น หากคุณปิดใช้งานโปรโตคอลเก่าที่มีช่องโหว่ คุณอาจสูญเสียฟังก์ชันการทำงานของเครือข่ายกับไคลเอ็นต์เก่า ในเวลาเดียวกัน นอกเหนือจาก Windows XP และ 2003 แล้ว SMB v1 ยังใช้ในโซลูชันซอฟต์แวร์และฮาร์ดแวร์จำนวนหนึ่ง (เช่น NAS บน GNU \ Linux โดยใช้ samba เวอร์ชันเก่า)


ภายใต้สปอยเลอร์ ฉันจะให้รายชื่อผู้ผลิตและผลิตภัณฑ์ที่จะหยุดทำงานทั้งหมดหรือบางส่วนเมื่อคุณปิดใช้งาน SMB v1

ผู้ผลิต ผลิตภัณฑ์ ความคิดเห็น
บาราคูด้า SSL VPN
การสำรองข้อมูลเกตเวย์ความปลอดภัยของเว็บ
แคนนอน สแกนเพื่อแชร์เครือข่าย
ซิสโก้ WSA / WSAv
WAAS เวอร์ชัน 5.0 และเก่ากว่า
F5 เกตเวย์ไคลเอ็นต์ RDP
Microsoft Exchange Proxy
ฟอร์ซพอยต์ (เรย์เธียน) "สินค้าบางอย่าง"
HPE ArcSight Legacy Unified Connector เวอร์ชั่นเก่า
IBM NetServer เวอร์ชัน V7R2 และเก่ากว่า
QRadar Vulnerability Manager เวอร์ชัน 7.2.x และเก่ากว่า
Lexmark เฟิร์มแวร์ eSF 2.x และ eSF 3.x
เคอร์เนลลินุกซ์ ลูกค้า CIFS จาก 2.5.42 ถึง 3.5.x
McAfee เว็บเกตเวย์
Microsoft Windows XP / 2003 และเก่ากว่า
MYOB นักบัญชี
เน็ตแอพ ออนแทป เวอร์ชันก่อน 9.1
NetGear พร้อมNAS
Oracle Solaris 11.3 ขึ้นไป
ชีพจรปลอดภัย PCS 8.1R9 / 8.2R4 และเก่ากว่า
PPS 5.1R9 / 5.3R4 และเก่ากว่า
QNAP อุปกรณ์จัดเก็บข้อมูลทั้งหมด เฟิร์มแวร์ที่เก่ากว่า 4.1
หมวกสีแดง เรเอล เวอร์ชันก่อน 7.2
ริโก้ MFP สแกนไปยังทรัพยากรเครือข่าย นอกจากหลายรุ่นแล้ว
RSA เซิร์ฟเวอร์ตัวจัดการการตรวจสอบสิทธิ์
ซัมบา ซัมบา เก่ากว่า 3.5
Sonos ลำโพงไร้สาย
โซฟอส Sophos UTM
ไฟร์วอลล์ Sophos XG
Sophos Web Appliance
SUSE SLES อายุ 11 ปีขึ้นไป
Synology ตัวจัดการดิสก์สเตชัน ควบคุมเท่านั้น
ทอมสัน รอยเตอร์ CS Professional Suite
ทินตรี Tintri OS, Tintri Global Center
VMware Vcenter
ESXi เก่ากว่า 6.0
Worldox GX3 DMS
ซีร็อกซ์ MFP สแกนไปยังทรัพยากรเครือข่าย เฟิร์มแวร์ที่ไม่มีเฟิร์มแวร์ ConnectKey

รายการนำมาจากเว็บไซต์ของ Microsoft ซึ่งมีการอัปเดตเป็นประจำ


รายการผลิตภัณฑ์ที่ใช้โปรโตคอลเวอร์ชันเก่ามีขนาดค่อนข้างใหญ่ - ก่อนที่จะปิดใช้งาน SMB v1 คุณควรคิดถึงผลที่ตามมาอย่างแน่นอน

ปิดการใช้งาน

หากไม่มีโปรแกรมและอุปกรณ์ที่ใช้ SMB v1 บนเครือข่าย แน่นอนว่าเป็นการดีกว่าที่จะปิดการใช้งานโปรโตคอลเก่า ในกรณีนี้ หากปิด SMB เซิร์ฟเวอร์ Windows 8/2012 เสร็จสิ้นโดยใช้ Powershell cmdlet จากนั้นสำหรับ Windows 7/2008 คุณจะต้องแก้ไขรีจิสทรี สามารถทำได้โดยใช้ Powershell:


ชุด – ItemProperty –Path "HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB1 – ประเภท DWORD –Value 0 –Force

หรือสะดวกอย่างอื่น อย่างไรก็ตาม จำเป็นต้องรีบูตเพื่อใช้การเปลี่ยนแปลง


หากต้องการปิดใช้งานการสนับสนุน SMB v1 บนไคลเอนต์ เพียงหยุดบริการที่รับผิดชอบในการดำเนินการและแก้ไขการขึ้นต่อกันของบริการ lanmanworkstation สามารถทำได้ด้วยคำสั่งต่อไปนี้:


sc.exe config lanmanworkstation ขึ้นอยู่กับ = bowser / mrxsmb20 / nsi sc.exe config mrxsmb10 start = ปิดการใช้งาน

เพื่อความสะดวกในการปิดใช้งานโปรโตคอลทั่วทั้งเครือข่าย จะสะดวกที่จะใช้นโยบายกลุ่ม โดยเฉพาะการตั้งค่านโยบายกลุ่ม ด้วยความช่วยเหลือเหล่านี้ คุณสามารถทำงานกับรีจิสทรีได้อย่างสะดวก



การสร้างรายการรีจิสทรีผ่านนโยบายกลุ่ม


หากต้องการปิดใช้งานโปรโตคอลบนเซิร์ฟเวอร์ ให้สร้างพารามิเตอร์ต่อไปนี้:

    เส้นทาง: HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters;

    พารามิเตอร์ใหม่: REG_DWORD ในชื่อ SMB1;

  • ค่า: 0


สร้างคีย์รีจิสทรีเพื่อปิดใช้งาน SMB v1 บนเซิร์ฟเวอร์ผ่านนโยบายกลุ่ม


หากต้องการปิดใช้งานการสนับสนุน SMB v1 บนไคลเอ็นต์ คุณต้องเปลี่ยนค่าของพารามิเตอร์สองตัว


ขั้นแรก ปิดใช้งานบริการโปรโตคอล SMB v1:

    เส้นทาง: HKLM: \ SYSTEM \ CurrentControlSet \ services \ mrxsmb10;

    พารามิเตอร์: REG_DWORD ชื่อ Start;

  • ค่า: 4.


เราอัปเดตหนึ่งในพารามิเตอร์


จากนั้นเราจะแก้ไขการพึ่งพาบริการ LanmanWorkstation เพื่อไม่ให้ขึ้นอยู่กับ SMB v1:

    เส้นทาง: HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanWorkstation;

    พารามิเตอร์: REG_MULTI_SZ ชื่อ DependOnService;

  • ความหมาย: สามบรรทัด - Bowser, MRxSmb20 และ NSI


และแทนที่ด้วยอย่างอื่น


หลังจากใช้นโยบายกลุ่ม คุณต้องรีสตาร์ทคอมพิวเตอร์ในองค์กรของคุณ หลังจากรีบูต SMB v1 จะไม่ถูกใช้งานอีกต่อไป

ได้ผล - ห้ามจับ

น่าแปลกที่พระบัญญัติเก่านี้ไม่มีประโยชน์เสมอไป - แรนซัมแวร์และโทรจันสามารถทำงานในโครงสร้างพื้นฐานที่ไม่ค่อยได้อัพเดท อย่างไรก็ตาม การปิดและอัปเดตบริการที่ไม่ถูกต้องอาจทำให้องค์กรเป็นอัมพาตได้เช่นเดียวกับไวรัส


บอกเราว่าคุณปิดการใช้งาน SMB ของเวอร์ชันแรกแล้วหรือยัง มีเหยื่อจำนวนมากหรือไม่?

SMBหรือ บล็อกข้อความเซิร์ฟเวอร์เป็นโปรโตคอลการสื่อสารเครือข่ายสำหรับการแชร์ไฟล์ เครื่องพิมพ์ และอื่นๆ อุปกรณ์ต่างๆ... SMB มีสามเวอร์ชัน - SMBv1, SMBv2 และ SMBv3 ด้วยเหตุผลด้านความปลอดภัย Microsoft แนะนำให้ปิดใช้งาน SMB เวอร์ชัน 1 เนื่องจากล้าสมัยและใช้เทคโนโลยีที่มีอายุเกือบ 30 ปี เพื่อหลีกเลี่ยงการติดเชื้อไวรัสแรนซัมแวร์ เช่น WannaCrypt คุณต้องปิดใช้งาน SMB1 และติดตั้งการอัปเดตสำหรับระบบปฏิบัติการ โปรโตคอลนี้ถูกใช้โดย Windows 2000, Windows XP, Windows Server 2003 และ Windows Server 2003 R2 ดังนั้น การเข้าถึงไฟล์เครือข่ายในเวอร์ชัน OS เหล่านี้จะไม่สามารถใช้ได้ เช่นเดียวกับอุปกรณ์ NAS สแกนเนอร์ ฯลฯ บางตัว

ปิดการใช้งาน SMB1 จากแผงควบคุม

เริ่ม -> แผงควบคุม -> โปรแกรมและคุณสมบัติ -> เปิดหรือปิดคุณสมบัติของ Windows

ปิดใช้งาน 'การสนับสนุนการแชร์ไฟล์ SMB 1.0 / CIFS'

ปิดการใช้งาน SMB1 ผ่าน Powershell

เปิดคอนโซล Powershell ด้วยสิทธิ์ของผู้ดูแลระบบและป้อนคำสั่งต่อไปนี้:

Set-ItemProperty -Path "HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB1 - ประเภท DWORD - ค่า 0 - บังคับ

ปิดการใช้งาน SMB1 โดยใช้ Windows Registry

คุณยังสามารถปิดใช้งาน SMBv1 ได้ด้วยการเรียกใช้ regedit.exeและไปยังส่วนถัดไป:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters

สร้าง DWORD ในส่วนนี้ SMB1ที่มีความหมาย 0 .

ค่าที่จะเปิดใช้งานและปิดใช้งาน SMB1:

  • 0 = พิการ
  • 1 = เปิดใช้งาน

หลังจากนั้น คุณต้องติดตั้งตัวอัปเดต MS17-010.การอัปเดตนี้เผยแพร่สำหรับ Windows ทุกรุ่น รวมถึงไม่รองรับ Windows XP และ Windows Server 2003 อีกต่อไป

และโดยสรุปฉันอยากจะบอกว่าแม้ว่า ติดตั้งโปรแกรมป้องกันไวรัสและการอัปเดตระบบปฏิบัติการเป็นประจำ หากคุณสนใจข้อมูลของคุณ ก่อนอื่นคุณต้องคิดถึงการสำรองข้อมูล

สาเหตุและวิธีปิดการใช้งาน SMB1 ใน Windows 10/8/7

คำอธิบายประกอบ

บทความนี้อธิบายขั้นตอนสำหรับการเปิดใช้งานและปิดใช้งาน Server Message Block (SMB) เวอร์ชัน 1, SMB เวอร์ชัน 2 (SMBv2) และ SMB เวอร์ชัน 3 (SMBv3) ในไคลเอ็นต์ SMB และคอมโพเนนต์เซิร์ฟเวอร์

คำเตือน. ไม่แนะนำให้คุณปิดใช้งาน SMB v2 หรือ 3 เท่านั้น ปิดใช้งาน SMB v2 หรือ 3 เป็นมาตรการแก้ไขปัญหาชั่วคราวเท่านั้น อย่าปล่อยให้ SMB เวอร์ชัน 2 หรือ 3 ถูกปิดใช้งาน

ใน Windows 7 และ Windows Server 2008 R2 การปิดใช้งาน SMB เวอร์ชัน 2 จะปิดใช้งานสิ่งต่อไปนี้ ฟังก์ชั่น.


  • การรวมคำขอ อนุญาตให้ส่งคำขอ SMB 2 หลายรายการเป็นคำขอเครือข่ายเดียว

  • ปริมาณการอ่านและเขียนสูงเพื่อเพิ่มประสิทธิภาพเครือข่ายที่รวดเร็ว

  • การแคชคุณสมบัติของไฟล์และโฟลเดอร์ที่ไคลเอ็นต์บันทึกสำเนาของไฟล์และโฟลเดอร์ในเครื่อง

  • คำอธิบายระยะยาวที่อนุญาตให้คุณเชื่อมต่อกับเซิร์ฟเวอร์อีกครั้งอย่างโปร่งใสในกรณีที่มีการตัดการเชื่อมต่อชั่วคราว

  • ปรับปรุงลายเซ็นข้อความที่อัลกอริทึมการแฮช HMAC SHA-256 แทนที่ MD5

  • ปรับปรุงการปรับขนาดสำหรับการแชร์ไฟล์ (เพิ่มจำนวนผู้ใช้ การแชร์ และ . อย่างมีนัยสำคัญ เปิดไฟล์ไปยังเซิร์ฟเวอร์)

  • รองรับลิงก์สัญลักษณ์

  • โมเดลการเช่าไคลเอ็นต์ที่จำกัดปริมาณข้อมูลที่ถ่ายโอนระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ ซึ่งช่วยปรับปรุงประสิทธิภาพของเครือข่ายที่มีความหน่วงแฝงสูง และปรับปรุงความสามารถในการปรับขนาดของเซิร์ฟเวอร์ SMB

  • รองรับ MTU ขนาดใหญ่เพื่อการใช้งาน 10 Gigabit Ethernet อย่างเต็มรูปแบบ

  • ลดการใช้พลังงาน - ไคลเอนต์ที่มีไฟล์เปิดไปยังเซิร์ฟเวอร์สามารถอยู่ในโหมดสลีป

บน Windows 8, Windows 8.1, Windows 10, Windows Server 2012และ Windows Server 2016 การปิดใช้งาน SMB เวอร์ชัน 3 จะปิดใช้งานฟังก์ชันการทำงานต่อไปนี้ (รวมถึงฟังก์ชัน SMB เวอร์ชัน 2 ที่อธิบายไว้ในรายการก่อนหน้า)

  • เฟลโอเวอร์แบบโปร่งใส ซึ่งไคลเอ็นต์ล้มเหลวผ่านโหนดคลัสเตอร์ระหว่างการบำรุงรักษาหรือการหยุดทำงานโดยไม่หยุดชะงัก

  • การปรับขนาด - ด้วยการจัดหาการเข้าถึงข้อมูลที่ใช้ร่วมกันบนโหนดคลัสเตอร์ทั้งหมดพร้อมกัน

  • หลายช่องสัญญาณให้การรวมแบนด์วิดท์ลิงก์เครือข่ายและความยืดหยุ่นของเครือข่ายในลิงก์ต่างๆ ที่มีระหว่างไคลเอ็นต์และเซิร์ฟเวอร์

  • SMB Direct - ให้การสนับสนุนสำหรับเครือข่าย RDMA สำหรับประสิทธิภาพสูง เวลาแฝงต่ำ และการใช้งาน CPU ต่ำ

  • การเข้ารหัส - ให้การเข้ารหัสข้อมูลแบบ end-to-end และปกป้องจากการดักฟังบนเครือข่ายที่ไม่น่าเชื่อถือ

  • การเช่าไดเรกทอรีช่วยลดเวลาตอบสนองของแอปพลิเคชันในสำนักงานสาขาผ่านการแคช

  • ปรับปรุงประสิทธิภาพของการดำเนินการอ่านและเขียนแบบสุ่มขนาดเล็ก


ข้อมูลเพิ่มเติม

วิธีเปิดใช้งานและปิดใช้งานโปรโตคอล SMB บนเซิร์ฟเวอร์ SMB

Windows 8 และ Windows Server 2012

cmdlet ใหม่เปิดตัวใน Windows 8 และ Windows Server 2012 Windows PowerShellชุด SMBServerConfiguration ช่วยให้คุณสามารถเปิดหรือปิดใช้งาน SMB เวอร์ชัน 1, 2 และ 3 บนเซิร์ฟเวอร์ได้
หมายเหตุ การเปิดใช้งานหรือปิดใช้งาน SMB เวอร์ชัน 2 ใน Windows 8 หรือ Windows Server 2012 ยังเปิดหรือปิดใช้งาน SMB เวอร์ชัน 3 อีกด้วย ทั้งนี้เนื่องมาจากสแตกทั่วไปที่ใช้สำหรับโปรโตคอลเหล่านี้
หลังจากรัน cmdlet

  • หากต้องการรับสถานะปัจจุบันของการกำหนดค่าโปรโตคอลเซิร์ฟเวอร์ SMB ให้เรียกใช้ cmdlet ต่อไปนี้:

    รับ SmbServerConfiguration | เลือก EnableSMB1Protocol, EnableSMB2Protocol



  • ชุด-SmbServerConfiguration -EnableSMB1Protocol $ false



  • ชุด-SmbServerConfiguration -EnableSMB2Protocol $ false



  • ชุด-SmbServerConfiguration -EnableSMB1Protocol $ true



  • ชุด-SmbServerConfiguration -EnableSMB2Protocol $ true


Windows 7, Windows Server 2008 R2, Windows Vista และ Windows Server 2008

ในการเปิดใช้งานหรือปิดใช้งานโปรโตคอล SMB บนเซิร์ฟเวอร์ SMB ที่ใช้ Windows 7, Windows Server 2008 R2, Windows Vista หรือ Windows Server 2008 ให้ใช้ Windows PowerShell หรือ Registry Editor

Windows PowerShell 2.0 หรือใหม่กว่า PowerShell


  • เมื่อต้องการปิดใช้งานโปรโตคอล SMB เวอร์ชัน 1 บนเซิร์ฟเวอร์ SMB ให้เรียกใช้ cmdlet ต่อไปนี้:

    Set-ItemProperty -Path "HKLM: \ SYSTEM \ CurrentControlSet \ Serv ices \ LanmanServer \ Parameters" SMB1 - ประเภท DWORD - ค่า 0 - บังคับ



  • เมื่อต้องการปิดใช้งาน SMB เวอร์ชัน 2 และ 3 บนเซิร์ฟเวอร์ SMB ให้เรียกใช้ cmdlet ต่อไปนี้:

    Set-ItemProperty -Path "HKLM: \ SYSTEM \ CurrentControlSet \ Serv ices \ LanmanServer \ Parameters" SMB2 - ประเภท DWORD - ค่า 0 - บังคับ



  • เมื่อต้องการเปิดใช้งานโปรโตคอล SMB เวอร์ชัน 1 บนเซิร์ฟเวอร์ SMB ให้เรียกใช้ cmdlet ต่อไปนี้:

    Set-ItemProperty -Path "HKLM: \ SYSTEM \ CurrentControlSet \ Serv ices \ LanmanServer \ Parameters" SMB1 - ประเภท DWORD - ค่า 1 - บังคับ



  • เมื่อต้องการเปิดใช้งาน SMB เวอร์ชัน 2 และ 3 บนเซิร์ฟเวอร์ SMB ให้เรียกใช้ cmdlet ต่อไปนี้:

    Set-ItemProperty -Path "HKLM: \ SYSTEM \ CurrentControlSet \ Serv ices \ LanmanServer \ Parameters" SMB2 - ประเภท DWORD - ค่า 1 - บังคับ


บันทึก. หลังจากทำการเปลี่ยนแปลงเหล่านี้แล้ว คอมพิวเตอร์จะต้องเริ่มการทำงานใหม่

ตัวแก้ไขรีจิสทรี

ความสนใจ ! บทความนี้ประกอบด้วยข้อมูลเกี่ยวกับการปรับเปลี่ยนรีจิสทรี ขอแนะนำให้คุณสำรองข้อมูลรีจิสทรีก่อนทำการเปลี่ยนแปลงใดๆ และเรียนรู้วิธีกู้คืนในกรณีที่เกิดปัญหา ข้อมูลเพิ่มเติมเกี่ยวกับการสร้าง สำรองวิธีซ่อมแซมและแก้ไขรีจิสทรี ดูบทความต่อไปนี้ในฐานความรู้ของ Microsoftในการเปิดใช้งานหรือปิดใช้งานโปรโตคอล SMB เวอร์ชัน 1 บนเซิร์ฟเวอร์ SMB ให้กำหนดค่าคีย์รีจิสทรีต่อไปนี้:

คีย์ย่อยของรีจิสทรี: รายการรีจิสทรี: SMB1
REG_DWORD: 0 = ปิดการใช้งาน
REG_DWORD: 1 = เปิดใช้งาน
ค่าเริ่มต้น: 1 = เปิดใช้งาน

ในการเปิดใช้งานหรือปิดใช้งาน SMB เวอร์ชัน 2 บนเซิร์ฟเวอร์ SMB ให้กำหนดค่าคีย์รีจิสทรีต่อไปนี้:

คีย์ย่อยของรีจิสทรี: HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControl Set \ Services \ LanmanServer \ Parametersรายการรีจิสทรี: SMB2
REG_DWORD: 0 = ปิดการใช้งาน
REG_DWORD: 1 = เปิดใช้งาน
ค่าเริ่มต้น: 1 = เปิดใช้งาน


sc.exe config lanmanworkstation ขึ้นอยู่กับ = bowser / mrxsmb20 / nsi


sc.exe config mrxsmb10 start = ปิดการใช้งาน

  • ในการเปิดใช้งานโปรโตคอล SMB เวอร์ชัน 1 บนไคลเอ็นต์ SMB ให้เรียกใช้คำสั่งต่อไปนี้:


    sc.exe config mrxsmb10 start = อัตโนมัติ



  • หากต้องการปิดใช้งาน SMB เวอร์ชัน 2 และ 3 บนไคลเอ็นต์ SMB ให้เรียกใช้คำสั่งต่อไปนี้:

    sc.exe config lanmanworkstation ขึ้นอยู่กับ = bowser / mrxsmb10 / nsi
    sc.exe config mrxsmb20 start = ปิดการใช้งาน



  • ในการเปิดใช้งานโปรโตคอล SMB เวอร์ชัน 2 และ 3 บนไคลเอ็นต์ SMB ให้เรียกใช้คำสั่งต่อไปนี้:

    sc.exe config lanmanworkstation ขึ้นอยู่กับ = bowser / mrxsmb10 / mrxsmb20 / nsi
    sc.exe config mrxsmb20 start = อัตโนมัติ


หมายเหตุ

  • ควรป้อนคำสั่งเหล่านี้ใน บรรทัดคำสั่งด้วยสิทธิพิเศษที่เหนือชั้น

  • หลังจากทำการเปลี่ยนแปลงเหล่านี้แล้ว คอมพิวเตอร์จะต้องเริ่มการทำงานใหม่

เฮ้! สำหรับผู้ที่ไม่อยู่ในหัวข้อฉันจะเริ่มต้นจากระยะไกล บนคอมพิวเตอร์และแล็ปท็อปที่มี ติดตั้ง Windowsใน explorer มีแท็บ "เครือข่าย" แยกต่างหาก แท็บนี้แสดงอุปกรณ์จาก Network Neighborhood นั่นคือการเปิดแท็บ "เครือข่าย" เราสามารถสังเกตคอมพิวเตอร์ ที่เก็บข้อมูลเครือข่าย (NAS) อุปกรณ์มัลติมีเดีย (DLNA) แฟลชไดรฟ์และ ไดรฟ์ภายนอกที่เชื่อมต่อกับเราเตอร์และกำหนดค่าสำหรับการแชร์ พูดง่ายๆ คือ อุปกรณ์เหล่านั้นที่เชื่อมต่อผ่านเราเตอร์ตัวเดียว (อยู่ในเครือข่ายเดียวกัน)และเปิดใช้งานฟังก์ชั่นการค้นพบเครือข่าย (อุปกรณ์ที่สามารถพบได้ในเครือข่ายท้องถิ่น)... เราเตอร์ของเรายังสามารถแสดงได้ที่นั่น (ส่วน "โครงสร้างพื้นฐานเครือข่าย")และอุปกรณ์อื่นๆ

ตอนนี้ฉันจะอธิบายว่าอะไรและอย่างไรและเหตุใดฉันจึงตัดสินใจเขียนบทความนี้เลย ฉันมีเราเตอร์ ASUS ที่ฉันเชื่อมต่ออยู่ แท่ง USBและตั้งค่าการเข้าถึงทั่วไปในแฟลชไดรฟ์นี้สำหรับอุปกรณ์ทั้งหมดในเครือข่าย และคุณคิดว่าอย่างไร ในส่วน "เครือข่าย" บนคอมพิวเตอร์ทุกเครื่อง ไดรฟ์เครือข่ายนี้ปรากฏขึ้น (ปรากฏเป็น "คอมพิวเตอร์")และมันไม่ปรากฏบนคอมพิวเตอร์ของฉัน นั่นคือ คอมพิวเตอร์ของฉันไม่เห็นแฟลชไดรฟ์ USB ที่เชื่อมต่อกับเราเตอร์หรือคอมพิวเตอร์เครื่องอื่นๆ ในเครือข่ายนี้ แต่เซิร์ฟเวอร์ DLNA แสดงการทำงานบนเราเตอร์เดียวกัน แต่นั่นก็ไม่เปลี่ยนอะไร เพราะฉันต้องการอันปกติ การเข้าถึงเครือข่ายไปที่ไดรฟ์

นอกจากนี้ ฉันไม่สามารถเข้าถึงแฟลชไดรฟ์เมื่อพิมพ์ที่อยู่ //192.168.1.1 ใน explorer ที่อยู่นี้เปิดขึ้นทันทีผ่านเบราว์เซอร์ และฉันไม่สามารถเชื่อมต่อไดรฟ์นี้เป็น ไดรฟ์เครือข่าย... มันไม่อยู่ในรายการอุปกรณ์ที่พร้อมใช้งานใน สภาพแวดล้อมเครือข่าย.

ปัญหาดังกล่าว เมื่อ Windows 7, Windows 8 หรือ Windows 10 ไม่เห็นอุปกรณ์เครือข่าย ไม่ใช่เรื่องแปลก ไม่จำเป็นต้องเป็นแท่ง USB หรือ HDD ภายนอกที่คุณเชื่อมต่อกับเราเตอร์ของคุณเช่นในกรณีของฉัน ส่วนใหญ่มักจะกำหนดค่าการเข้าถึงที่ใช้ร่วมกันระหว่างคอมพิวเตอร์ในเครือข่ายท้องถิ่น และในทำนองเดียวกัน พวกเขาประสบปัญหาเมื่อคอมพิวเตอร์เชื่อมต่อกับเครือข่ายเดียวกัน (ถึงเราเตอร์หนึ่งตัว)การตั้งค่าการแชร์ถูกต้อง แต่แท็บ "เครือข่าย" ว่างเปล่า หรือแสดงเฉพาะเราเตอร์และคอมพิวเตอร์ของคุณ

เนื่องจากอาจมีสาเหตุหลายประการและด้วยเหตุนี้ ฉันจึงอาจเริ่มด้วยวิธีที่ง่ายที่สุด (ซึ่งไม่ได้ช่วยฉัน)และในตอนท้ายของบทความนี้ ฉันจะแบ่งปันวิธีแก้ปัญหาที่ช่วยในกรณีของฉัน เป็นผลให้แล็ปท็อปของฉันยังคงเห็นอุปกรณ์ทั้งหมดบนเครือข่าย รวมถึงอุปกรณ์เก็บข้อมูลเครือข่ายและคอมพิวเตอร์อีกเครื่องที่เชื่อมต่อกับเครือข่ายนี้ด้วย

แต่ไม่ได้หมายความว่าคุณมีกรณีเดียวกัน ดังนั้น ฉันแนะนำให้คุณตรวจสอบการตั้งค่าทั้งหมดตามลำดับ

กำลังตรวจสอบการตั้งค่าการแชร์

เราจะพิจารณาสองกรณี:

  1. เมื่อคอมพิวเตอร์ไม่เห็นกันบนเครือข่ายท้องถิ่น
  2. การแบ่งปัน NAS เราสามารถมีแฟลชไดรฟ์หรือ HDDซึ่งเชื่อมต่อกับเราเตอร์หรือไดรฟ์แยกต่างหาก (aka NAS)

คดีแรก

เพื่อให้คอมพิวเตอร์สามารถเห็นกันและกันและปรากฏใน explorer ในส่วน "เครือข่าย" จะต้องเชื่อมต่อผ่านเราเตอร์เดียวกัน หรือเชื่อมต่อโดยตรง (โดยเคเบิลหรือผ่าน Wi-Fi)... พูดง่ายๆ ก็คือต้องอยู่ในเครือข่ายท้องถิ่นเดียวกัน

นอกจากนี้ บนคอมพิวเตอร์ทุกเครื่อง (ฉันไม่รู้ว่าคุณมีเท่าไหร่)ขอแนะนำให้กำหนดสถานะเครือข่ายเป็น "บ้าน" (ส่วนตัว) วิธีการทำเช่นนี้ใน Windows 10 ฉันเขียนไว้ในบทความ ใน Windows 7 ให้ไปที่ "Network and Sharing Center" และเปลี่ยนสถานะของการเชื่อมต่อปัจจุบันที่นั่น

หากหลังจากนั้นคอมพิวเตอร์ยังคงตรวจไม่พบคอมพิวเตอร์เครื่องอื่น (หรือกลับกัน) ให้ตรวจสอบการตั้งค่าการแบ่งปันกัน

ในการทำเช่นนี้ในหน้าต่าง "เครือข่ายและศูนย์การแบ่งปัน" (หากคุณไม่ทราบวิธีเปิดใน Windows 10 ให้ดูบทความ) คลิกที่รายการ "เปลี่ยนการตั้งค่าการแชร์ขั้นสูง"

และสำหรับโปรไฟล์ปัจจุบัน (โดยปกติคือ "ส่วนตัว") ให้ตั้งค่าพารามิเตอร์ดังในภาพหน้าจอด้านล่าง

ทำมัน บนคอมพิวเตอร์ทุกเครื่องบนเครือข่ายท้องถิ่น

บทความในหัวข้อนี้:

ตามกฎแล้ว เคล็ดลับเหล่านี้จะแก้ปัญหาทั้งหมดเกี่ยวกับการตรวจหาคอมพิวเตอร์ในเครือข่ายท้องถิ่น

กรณีที่สอง

เมื่อคุณมีปัญหาในการเข้าถึง NAS ของคุณ เช่นเดียวกับในกรณีของฉัน Windows 10 ไม่เห็นไดรฟ์ USB ที่เชื่อมต่อกับเราเตอร์ ASUS ตอนนี้เราเตอร์หลายตัวมีพอร์ต USB สำหรับเชื่อมต่อไดรฟ์และอุปกรณ์อื่นๆ ดังนั้นหัวข้อนี้จึงมีความเกี่ยวข้อง

คุณต้องตรวจสอบให้แน่ใจว่าได้กำหนดไดรฟ์นี้ในการตั้งค่าของเราเตอร์และเปิดใช้งานการเข้าถึงที่ใช้ร่วมกันแล้ว เป็นที่ชัดเจนว่าสิ่งนี้ทำแตกต่างกันในเราเตอร์ที่ต่างกัน ตัวอย่างเช่น บนเราเตอร์ ASUS จะมีลักษณะดังนี้:

บทความที่เกี่ยวข้อง:

อย่าสับสนระหว่างการตั้งค่าการแชร์กับการตั้งค่า FTP ในกรณีนี้ การตั้งค่าเซิร์ฟเวอร์ FTP บนเราเตอร์ไม่เกี่ยวข้อง

ถ้าอุปกรณ์อื่นเห็นไดรฟ์เครือข่ายและเข้าถึงได้ แต่ไม่มีการเข้าถึงในคอมพิวเตอร์เครื่องใดเครื่องหนึ่งแสดงว่าปัญหาไม่ได้อยู่ที่ด้านข้างของเราเตอร์ ไปที่การตั้งค่าของพีซี "ปัญหา" ในบทความนี้

โปรแกรมป้องกันไวรัสหรือไฟร์วอลล์อาจบล็อกอุปกรณ์เครือข่าย

หากโปรแกรมป้องกันไวรัสหรือไฟร์วอลล์ (ไฟร์วอลล์) ที่ติดตั้งบนคอมพิวเตอร์ของคุณไม่ชอบบางสิ่ง มันสามารถทำให้มันง่ายโดยที่คุณไม่สามารถมองเห็นอุปกรณ์อื่น ๆ ในสภาพแวดล้อมเครือข่ายและไม่มีใครหาคุณเจอ

จริงอยู่ หลังจากปิดใช้งานไฟร์วอลล์ในตัวในโปรแกรมป้องกันไวรัส ปัญหาก็ไม่ได้รับการแก้ไข (ซึ่งหมายความว่าปัญหาส่วนใหญ่ไม่ได้อยู่ในเขา)แต่สำหรับฉันแล้วทุกอย่างดูเหมือนว่าในกรณีของฉันมันไม่ได้มีส่วนร่วมของโปรแกรมป้องกันไวรัส

ดังนั้น ให้ลองหยุดโปรแกรมป้องกันไวรัสโดยสมบูรณ์ชั่วขณะหนึ่ง หรืออย่างน้อยก็ปิดการใช้งานไฟร์วอลล์ในตัว (ไฟร์วอลล์) ... NOD 32 มีลักษณะดังนี้:

ในการตรวจสอบนี้ คุณต้องทำ บนคอมพิวเตอร์ทุกเครื่องที่จะเข้าร่วมในเครือข่ายท้องถิ่น

เป็นไปได้ว่าคุณได้ติดตั้งโปรแกรมอื่นบางโปรแกรมที่สามารถตรวจสอบเครือข่ายและจัดการได้ เชื่อมต่อเครือข่าย.

หากปรากฎว่าปัญหาอยู่ในโปรแกรมป้องกันไวรัส คุณต้องเพิ่มเครือข่ายของคุณเป็นข้อยกเว้น ป้องกันไม่ให้ไฟร์วอลล์ปิดกั้นเครือข่ายเองหรืออุปกรณ์เครือข่าย

หากคุณไม่มีโปรแกรมป้องกันไวรัส คุณสามารถทดลองปิดการใช้งาน / เปิดใช้งานไฟร์วอลล์ในตัวของ Windows ได้

กลุ่มทำงาน

เวิร์กกรุ๊ปควรเหมือนกันในทุกอุปกรณ์ ตามกฎแล้วมันคือ แต่แนะนำให้ตรวจสอบ ในการดำเนินการนี้ ให้เปิดคุณสมบัติของคอมพิวเตอร์ "ระบบ" และไปที่ "การตั้งค่าระบบขั้นสูง"

"คณะทำงาน" จะแสดงอยู่ที่นั่น ในการเปลี่ยนแปลงคุณต้องคลิกที่ปุ่ม "เปลี่ยน"

อีกครั้งหนึ่ง ชื่อเวิร์กกรุ๊ปจะต้องเหมือนกันในคอมพิวเตอร์ทุกเครื่อง

หากคุณมีปัญหาในการเข้าถึง NAS . ของคุณ (ไปยังแฟลชไดรฟ์ USB ผ่านเราเตอร์)จากนั้นในการตั้งค่าการแชร์บนเราเตอร์ ASUS เดียวกันก็จะถูกระบุด้วย กลุ่มทำงาน... คุณสามารถดูภาพหน้าจอด้านบนในบทความ มันควรจะเหมือนกับบนคอมพิวเตอร์

ปัญหาเกี่ยวกับการเข้าถึงการแชร์เครือข่ายผ่าน SMB1 บน Windows 10 (วิธีแก้ไขปัญหาของฉัน)

กลับมาที่ปัญหาของฉันโดยเฉพาะ ทุกสิ่งที่ฉันอธิบายข้างต้นได้รับการตรวจสอบและตรวจสอบซ้ำ 10 ครั้งแล้ว ฉันทำมันสองสามครั้ง แต่ Windows 10 ไม่เคยเห็นคอมพิวเตอร์เครื่องอื่นในเครือข่ายและที่สำคัญที่สุดคือโฟลเดอร์ที่แชร์ในรูปแบบของแฟลชที่เชื่อมต่อกับเราเตอร์ไม่ปรากฏใน explorer และในอุปกรณ์อื่นๆ บนเครือข่าย ทุกอย่างถูกกำหนดโดยไม่มีปัญหา รวมทั้งแล็ปท็อปของฉัน

ฉันอ่านเจอที่ไหนสักแห่งที่คุณสามารถลองเปิดโฟลเดอร์แชร์ผ่านหน้าต่าง Run กดคีย์ผสม Win + R ป้อนที่อยู่ของโฟลเดอร์เครือข่าย //192.168.1.1 (หรือที่เรียกว่าที่อยู่ของเราเตอร์).

ฉันไม่สามารถเข้าถึงไดรฟ์ได้ แต่มีข้อผิดพลาดที่น่าสนใจปรากฏขึ้น:

คุณไม่สามารถเชื่อมต่อกับโฟลเดอร์ที่ใช้ร่วมกันได้เนื่องจากไม่ปลอดภัย โฟลเดอร์ที่ใช้ร่วมกันนี้ใช้โปรโตคอล SMB1 รุ่นเก่า ซึ่งไม่ปลอดภัยและอาจทำให้ระบบของคุณเสี่ยงต่อการถูกโจมตี

ระบบของคุณต้องใช้ SMB2 หรือใหม่กว่า

สิ่งนี้น่าสนใจอยู่แล้ว อย่างน้อยบางสิ่งบางอย่าง

SMB (Server Message Block) เป็นโปรโตคอลเครือข่ายที่รับผิดชอบในการแชร์ไฟล์ เครื่องพิมพ์ และอื่นๆ อุปกรณ์เครือข่าย.

ฉันเริ่มมองหา และปรากฎว่า Windows 10 ได้ทิ้งโปรโตคอล SMB1 แล้ว เพื่อความปลอดภัย และแพ็คเกจซอฟต์แวร์ Samba ที่ติดตั้งบนเราเตอร์ของฉันก็ทำงานผ่านโปรโตคอล SMB1 ดังนั้น Windows 10 จะไม่เห็นมัน แต่คอมพิวเตอร์เครื่องอื่นๆ ที่ทำงานบน Windows 10 ก็ไม่แสดงบนแท็บ "เครือข่าย" สำหรับฉันเช่นกัน

เนื่องจากฉันไม่สามารถอัปเดตโปรโตคอลเป็น SMB2 ในการตั้งค่าเราเตอร์ ฉันจึงตัดสินใจว่าฉันต้องเปิดใช้งานการรองรับ SMB1 ใน Windows 10 ด้วยวิธีใดวิธีหนึ่ง และเมื่อมันปรากฏออกมา สิ่งนี้สามารถทำได้โดยไม่มีปัญหาใดๆ เป็นผลให้หลังจากเชื่อมต่อองค์ประกอบ "ไคลเอ็นต์ SMB 1.0 / CIFS" ทุกอย่างก็ใช้ได้สำหรับฉัน ระบบเห็นโฟลเดอร์ที่ใช้ร่วมกันบนคอมพิวเตอร์ในเครือข่ายและโฟลเดอร์เครือข่ายที่กำหนดค่าไว้บนเราเตอร์เอง

วิธีเปิดใช้งาน SMB1 ใน Windows 10

ค้นหาและเปิด "แผงควบคุม" เก่า

เปลี่ยนเป็นไอคอนขนาดเล็กและเปิดโปรแกรมและคุณสมบัติ

เปิด "เปิดหรือปิดคุณลักษณะของ Windows" เราพบรายการ "รองรับการแชร์ไฟล์ SMB 1.0 / CIFS" เปิดและทำเครื่องหมายข้าง "SMB 1.0 / CIFS Client" คลิกตกลง

หากคอมพิวเตอร์ได้รับแจ้งให้รีสตาร์ท ให้รีสตาร์ทเครื่อง หากไม่มีหน้าต่างพร้อมข้อเสนอ ให้รีบูตด้วยตนเอง

หลังจากรีบูตบนแท็บ "เครือข่าย" - "คอมพิวเตอร์" ทั้งหมด อุปกรณ์ที่ใช้ได้บนเครือข่ายของคุณ

ฉันจะดีใจถ้าบทความนี้เป็นประโยชน์กับใครบางคนและช่วยแก้ปัญหา อย่าลืมเขียนความคิดเห็นเกี่ยวกับผลลัพธ์ หรือถามคำถามเราจะไปโดยไม่มีพวกเขาได้ที่ไหน 🙂


ในกล่องโต้ตอบคุณสมบัติรีจิสทรีใหม่เลือกดังต่อไปนี้:


  • การกระทำ:สร้าง

  • บุช: HKEY_LOCAL_MACHINE

  • เส้นทางส่วน:SYSTEM \ CurrentControlSet \ Services \ Lanman Server \ Parameters

  • ชื่อพารามิเตอร์:SMB1

  • ประเภทค่า:REG_DWORD

  • ความหมาย: 0

การดำเนินการนี้จะปิดใช้งานคอมโพเนนต์ของเซิร์ฟเวอร์ SMB เวอร์ชัน 1 ต้องใช้นโยบายกลุ่มนี้กับเวิร์กสเตชัน เซิร์ฟเวอร์ และตัวควบคุมโดเมนที่จำเป็นทั้งหมดในโดเมน

บันทึก. ตัวกรอง WMIนอกจากนี้ยังสามารถกำหนดค่าให้ไม่รวมที่ไม่รองรับ ระบบปฏิบัติการหรือข้อยกเว้นบางประการ เช่น Windows XP

ความสนใจ!โปรดใช้ความระมัดระวังเมื่อทำการเปลี่ยนแปลงบนคอนโทรลเลอร์ที่ระบบเดิมเช่น Windows XP หรือ Linux ในภายหลังและระบบของบุคคลที่สาม(ซึ่งไม่รองรับ SMB เวอร์ชัน 2 หรือ SMB เวอร์ชัน 3) จำเป็นต้องเข้าถึง SYSVOL หรือโฟลเดอร์แชร์อื่นๆ ที่ปิดใช้งาน SMB เวอร์ชัน 1


ปิดใช้งานไคลเอ็นต์ SMB เวอร์ชัน 1 ด้วย Group Policy

หากต้องการปิดใช้งานไคลเอ็นต์ SMB เวอร์ชัน 1 ต้องอัปเดตคีย์บริการของคีย์รีจิสทรีเพื่อปิดใช้งาน MRxSMB10 ตั้งแต่เริ่มต้น จากนั้นจะต้องลบการพึ่งพาใน MRxSMB10 ออกจากรายการเพื่อให้ LanmanWorkstation ทำงานได้ ด้วยวิธีมาตรฐานโดยไม่ต้องถาม MRxSMB10 ในการเริ่มต้นครั้งแรก

โปรแกรมปรับปรุงนี้จะแทนที่ค่าเริ่มต้นในรายการรีจิสทรีสองรายการต่อไปนี้

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControl Set \ services \ mrxsmb10

พารามิเตอร์: เริ่ม REG_DWORD: 4 = ปิดการใช้งาน

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControl Set \ Services \ LanmanWorkstation

พารามิเตอร์: DependOnService REG_MULTI_SZ: "โบว์เซอร์", "MRxSmb20", "NSI"

บันทึก. ประกอบด้วย MRxSMB10 โดยค่าเริ่มต้น ซึ่งปัจจุบันเลิกใช้เป็นการพึ่งพา

ในการกำหนดค่าโดยใช้นโยบายกลุ่ม:


  1. เปิดออก คอนโซลการจัดการ นโยบายกลุ่ม ... คลิก คลิกขวาคลิกเมาส์ที่ Group Policy Object (GPO) ที่ควรมีรายการใหม่ที่ต้องการ จากนั้นคลิกแก้ไข

  2. ในคอนโซลทรีใต้ การกำหนดค่าคอมพิวเตอร์ขยายโฟลเดอร์การตั้งค่า จากนั้นขยายโฟลเดอร์การตั้งค่า Windows

  3. คลิกขวาที่โหนดรีจิสทรี คลิกใหม่ และเลือกรายการรีจิสทรี

ในกล่องโต้ตอบ คุณสมบัติรีจิสทรีใหม่เลือกดังต่อไปนี้:


  • การดำเนินการ: อัปเดต

  • บุช: HKEY_LOCAL_MACHINE

  • เส้นทางพาร์ทิชัน: SYSTEM \ CurrentControlSet \ services \ mrxsmb 10

  • ชื่อพารามิเตอร์: Start

  • ประเภทค่า: REG_DWORD

  • ค่าข้อมูล: 4

จากนั้นลบการพึ่งพาใน MRxSMB10 ที่ถูกปิดใช้งาน

ในกล่องโต้ตอบ คุณสมบัติรีจิสทรีใหม่เลือกดังต่อไปนี้:


  • การดำเนินการ: แทนที่

  • บุช: HKEY_LOCAL_MACHINE

  • เส้นทางหลัก: SYSTEM \ CurrentControlSet \ Services \ Lanman Workstation

  • ชื่อพารามิเตอร์: DependOnService

  • ประเภทพารามิเตอร์ REG_MULTI_SZ

  • ค่าข้อมูล:

    • Bowser

    • MRxSmb20



บันทึก. สามบรรทัดนี้จะไม่มีเครื่องหมาย (ดูด้านล่าง)

ค่าเริ่มต้นมี MRxSMB10 . จำนวนมาก เวอร์ชั่น Windowsดังนั้นการแทนที่ด้วยสตริงที่มีหลายค่าจะลบ MRxSMB10 เป็นการพึ่งพา LanmanServer และย้ายจากค่าเริ่มต้นสี่ค่าไปเป็นสามค่าที่อธิบายไว้ข้างต้นเท่านั้น

บันทึก. เมื่อใช้ Group Policy Management Console คุณไม่จำเป็นต้องใช้เครื่องหมายคำพูดหรือจุลภาค เพียงป้อนแต่ละระเบียนแยกบรรทัดด้านบน

จำเป็นต้องรีสตาร์ท:

หลังจากใช้นโยบายและป้อนการตั้งค่ารีจิสทรีแล้ว SMB เวอร์ชัน 1 จะถูกปิดใช้งานหลังจากเริ่มระบบใหม่

คำอธิบายประกอบ

หากการตั้งค่าทั้งหมดอยู่ใน Group Policy Object (GPO) เดียวกัน การจัดการนโยบายกลุ่มจะแสดงการตั้งค่าด้านล่าง

การทดสอบและการตรวจสอบ

เมื่อกำหนดค่าแล้ว ให้อนุญาตให้นโยบายทำซ้ำและอัปเดต เนื่องจากจำเป็นสำหรับการทดสอบ ให้เรียกใช้ gpupdate / force จากบรรทัด CMD.EXE แล้วดูเครื่องเป้าหมายเพื่อให้แน่ใจว่าการตั้งค่ารีจิสทรีใช้อย่างถูกต้อง ตรวจสอบให้แน่ใจว่า SMB เวอร์ชัน 2 และ SMB เวอร์ชัน 3 ใช้ได้กับทุกระบบในสภาพแวดล้อมของคุณ

ความสนใจ! อย่าลืมรีบูตระบบเป้าหมาย