Как обнаружить и изменить сетевой протокол «SMB» при возникновении ошибки в Windows 10

image
image

Всем привет! Сегодня столкнулся с такой проблемой. При построении локальной сети с двумя компьютерами первый (Windows 10) наотрез отказывается видеть другой комп (Windows 7). Все настройки я произвел правильно и открыл общий доступ. Но как потом оказалось, вся проблема в специальном сетевом протоколе SMB 1. Дело в том, что это старый протокол, который работает на олдскульных ОС. И он есть в десятке, но на последних обновлениях операционной системы Microsoft решила его отключить (во имя безопасности).

Симптомы достаточно простые. Вы выполнили все нужные настройки, заходите в раздел сети, а там ничего кроме вашего маршрутизатора не отображается. Бывает такое, что компьютер вы видите, и даже можете на него зайти, но вот при попытке открыть расшаренную папку можно лицезреть вот такое вот сообщение:

«Вы не можете подключиться к общей папке, так как она небезопасна. Эта общая папка работает по устаревшему протоколу SMB1, который не безопасен и может подвергнуть вашу систему риску атаки.»

Может быть еще вот такой текст ошибки: «Не удалось выполнить сопоставление сетевого диска из-за следующей ошибки». Ну и дальше все в том же духе.

Читайте также:  Как выйти из спящего режима, если Windows из него не выходит

Кстати, некоторые старые роутеры, также исползают устаревший SMB1 протокол – поэтому если у вас еще наблюдается проблема с доступом к жесткому диску или флешке, которые подключены к роутеру, то дальнейшие инструкции вам также будут полезны. Что мы будем делать? – нам нужно просто включить протокол SMBv1, и проблема будет решена. Поехали!

Включения SMB1 на Windows 10

Открываем меню «Пуск» и в поисковой строке вводим «Включение и отключение компонентов Windows». Можете просто ввести не полное слово «компонент». Вы также можете зайти туда через «Панель управления» (нажимаем кнопки «Win» и «R» – вводим команду: control). Далее заходим в «Программы и компоненты» и слева выбираем тот же самый пункт с отключением и включением компонентов.

Находим раздел с упоминанием нашего любимого протокола и включаем в папке все галочки. В самом конце нажимаем «ОК», чтобы изменения были приняты.

Способ 3: Управление групповой политикой

Отметим, что этот вариант подойдет только владельцам доменов, которые хотят настроить SMBv1 на всех локальных компьютерах. Рядовым пользователям мы не советуем задействовать этот вариант — им лучше остановиться на двух предыдущих.

  1. Для начала придется добавить средство управления групповыми политиками в ОС. Для этого откройте «Пуск» и перейдите в «Параметры».
  2. Откройте раздел «Приложения».
  3. В первой же категории вас интересует кликабельная надпись «Дополнительные возможности».
  4. Нажмите «Добавить компонент», чтобы перейти к его выбору.
  5. В списке отыщите «RSAT: средства управления групповыми политиками» и запустите установку.
  6. Вернитесь в предыдущее меню и отслеживайте прогресс инсталляции.
  7. После проверьте компонент на наличие его в списке и перезагрузите компьютер, чтобы все изменения вступили в силу.
  8. Войдите в операционную систему под именем владельца домена, откройте утилиту «Выполнить» через Win + R и пропишите gpmc.msc, нажав затем на клавишу Enter.
  9. Ожидайте загрузки управления групповой политикой.
  10. Там откройте главный раздел «Управление групповой политики» и найдите реестр.

Остается только заполнить сведения реестра в соответствии с приведенным далее списком

  • Действие: Создать
  • Куст: HKEY_LOCAL_MACHINE
  • Путь раздела: SYSTEMCurrentControlSetServicesLanmanServerParameters
  • Имя параметра: SMB1
  • Тип параметра: REG_DWORD
  • Значение: 1

Остается только сохранить изменения для реестра и перезапустить компьютер, чтобы они вступили в силу. Если захотите в будущем отключить параметр, измените его значение на «0».

Мы рады, что смогли помочь Вам в решении проблемы. Помимо этой статьи, на сайте еще 11949 инструкций. Добавьте сайт Lumpics.ru в закладки (CTRL+D) и мы точно еще пригодимся вам. Отблагодарите автора, поделитесь статьей в социальных сетях.

Проверка настроек

Нам нужно посмотреть настройки общего доступа и есть ли они у вас вообще.

  1. В «Пуске» нажмите по шестеренке.
  1. Заходим в раздел «Сеть и Интернет».
  1. Тут же на первой странице (вкладка «Состояние») откройте «Свойства» того подключения, которое вы используете для коннекта с роутером. Если вы подключены по кабелю, то выбираем «Ethernet», если вы подключены по «Wi-Fi», то выбираема второе подключение. На старых версиях нужно открыть ссылку «Изменить свойства подключения».
  1. Убедитесь, чтобы тип сетевого профиля был как «Частный». Вернитесь обратно, нажав по стрелки влево.
  1. Пролистните чуть ниже и откройте «Центр управления сетями…». Этот раздел может также называться как «Параметры общего доступа». Поэтому можете ориентироваться по значку или найти раздел со словами «Общий доступ».
  1. Слева выбираем третий пункт для изменения параметров.
  1. Так как мы уже изменили текущий профиль на частный, то открываем его.
  1. Теперь открываем раздел «Все сети» и включаем сетевое обнаружение для папок. Шифрование должно стоять в нужной позиции, но если это не так, то включите 128-и битное шифрование. Обязательно отключите параметр, который будет запрашивать у вас пароль при заходе в общую папку или при запросе к этому компьютеру.
  1. В самом конце сохраняем изменения.

Читайте также:  В Windows 10 загрузка диска на 100 процентов: решение от специалиста WiFiGid

Что такое SMBv1 и почему он включен

SMBv1 – это старая версия протокола взаимодействия с сервером, который Windows использует для совместного использования файлов в локальной сети. Он был заменен SMBv2 и SMBv3. Вы можете оставить версии 2 и 3 включенными – они защищены.

Более старый протокол SMBv1 включен только потому, что некоторые старые приложения не получили обновлений для для использования SMBv2 или SMBv3. Microsoft даже опубликовала список приложений, для которых по-прежнему требуется SMBv1 .

Если вы не используете ни одно из этих приложений, вы должны отключить SMBv1 на своем ПК с Windows, чтобы защитить его от любых будущих атак через уязвимости протокола SMBv1. Даже Microsoft рекомендует отключать этот протокол, если он вам не нужен.

Включение SMB2

Сначала давайте проверим статус SMBv2. Для это откройте «PowerShell» с правами админа, нажав ПКМ по кнопке «Пуск».

Введите команду:

Get-SmbServerConfiguration | Select EnableSMB2Protocol

14

Если вы видите значение «True», то значит протокол работает. Если стоит значение «False», то включить параметр можно также с помощью команды:

Set-SmbServerConfiguration -EnableSMB2Protocol $true

ПРИМЕЧАНИЕ! Таким же образом можно включить или выключить SMB1 – просто замените в команде одну цифру (2 на 1).

Далее кликаем по «Y» и на «Enter», чтобы подтвердить свои действия. Если же вы хотите отключить SMB2, то вместо «true» ставим «false». В конце не забываем перезагрузить систему.

Отключение SMB или SMBv3 для устранения неполадок Disabling SMBv2 or SMBv3 for troubleshooting

Хотя мы рекомендуем использовать протоколы SMB 2.0 и SMBv3, может оказаться полезным временно отключить их для устранения неполадок, как описано в статье Обнаружение состояния, включение и отключение протокола SMB на сервере SMB. While we recommend that you keep SMBv2 and SMBv3 enabled, you might find it useful to disable one temporarily for troubleshooting, as described in How to detect status, enable, and disable SMB protocols on the SMB Server.

В Windows 10, Windows 8.1 и Windows 8, Windows Server 2021, Windows Server 2021, Windows Server 2012 R2 и Windows Server 2012 отключение SMBv3 деактивирует следующие функции (а также функции 2.0, описанные в предыдущем списке): In Windows 10, Windows 8.1, and Windows 8, Windows Server 2021, Windows Server 2021, Windows Server 2012 R2, and Windows Server 2012, disabling SMBv3 deactivates the following functionality (and also the SMBv2 functionality that’s described in the previous list):

В Windows 7 и Windows Server 2008 R2 отключение SMB отключает следующие функциональные возможности. In Windows 7 and Windows Server 2008 R2, disabling SMBv2 deactivates the following functionality:

Протокол SMB был впервые появился в Windows Vista и Windows Server 2008, а протокол SMBv3 появился в Windows 8 и Windows Server 2012. The SMBv2 protocol was introduced in Windows Vista and Windows Server 2008, while the SMBv3 protocol was introduced in Windows 8 and Windows Server 2012. Дополнительные сведения о возможностях протоколов SMB 2.0 и SMBv3 см. в следующих статьях: For more information about the capabilities of SMBv2 and SMBv3 capabilities, see the following articles:

Аудит доступа к файловому серверу по SMB v1.0

Перед отключением и полным удалением драйвера SMB 1.0 на стороне файлового SMB сервера желательно убедится, что в сети не осталось устаревших клиентов, которые используют для подключения протокол SMB v1.0. Для этого, нужно включить аудит доступа к файловому серверу по SMB1 протоколу с помощью команды PowerShell:

Через пару дней откройте на сервере журнал событий Applications and Services -> Microsoft -> Windows -> SMBServer -> Audit и проверьте, были ли зафиксированы попытки доступа к ресурсам сервера по протоколу SMB1.

В нашем примере в журнале обнаружено событие с EventID 3000 от источника SMBServer, в котором указано что клиент 192.168.1.10 пытается обратиться к сервереу по протоколу SMB1.

Ничего не помогло, папку или компьютер не видно, ничего не работает

Если проблема остается, то есть несколько вариантов – от неправильных сетевых настроек до проблем с некоторыми службами в самой операционной системе. Все решения я уже описал в отдельной статье, и с ней вы можете ознакомиться по этой ссылке. То, что описано там, должно помочь.

Блок сообщений сервера (SMB) — это сетевой протокол обмена файлами, включенный в Windows 10, который позволяет читать и записывать файлы и выполнять другие запросы на обслуживание на сетевых устройствах. Как правило, вы используете SMB для подключения к устройствам, отличным от Windows, таким как маршрутизатор с возможностью обмена файлами, NAS (сетевое хранилище) или другие компьютеры под управлением Linux.

Вы можете использовать SMB практически во всех популярных настольных операционных системах, включая Windows 10, MacOS и Linux. SMB не включен по умолчанию в Windows 10. Для связи с сервером SMB необходимо сначала включить его в Windows 10. Это несложно включить, но не сразу очевидно, какие переключатели нужно включить. Вот что вам нужно сделать.

Реализация протокола SMB от Microsoft включает следующие дополнения:

  • Диалект Переговоры
  • Обнаружьте другие серверы протокола Microsoft SMB в сети или просмотрите сеть
  • Печать в сети
  • Аутентификация файлов, каталогов и общих ресурсов
  • Блокировка файлов и записей
  • Уведомление об изменениях файлов и каталогов
  • Расширенное управление атрибутами файлов
  • Поддержка Unicode
  • Оппортунистические замки

16 Октября 2020

375

Читайте о том, что такое ошибка «SMB2» в Windows 10 и как её исправить. Как проверить версию блока сообщений сервера «SMB».

Введение

Современные стандарты требуют от разработчиков создания новых усовершенствованных систем и применения более продвинутых технологий. Однако не всегда новые версии отдельных системных служб могут полноценно функционировать с предыдущими версиями. Например, при попытке подключить обновленную операционную систему «Windows 10» к серверу для доступа к отдельным файлам может возникать ошибка соединения, сигнализирующая о том, что служба сетевого протокола «Windows» не может подключиться к общей папке, и для этого требуется версия «SMB2» или выше. И ошибка не устраняется повторным подключением к заданному серверу или изменением точки доступа, сервер остается недоступным.

Мы попытались обнаружить решение этой странной ошибки подключения к серверу «Windows 10». К счастью, нам удалось найти несколько быстрых решений для устранения ошибки «SMB2» на нашем компьютере с операционной системой «Windows 10», о которых далее подробно мы расскажем в нашей статье.

Однако прежде чем приступить к описанию возможных решений, давайте разберемся, в первую очередь, почему собственно эта ошибка возникает.

–>

Монтирование SMB не что иное как подключение сетевой папки WIndows в Linux. SMB (Server Message Block) — сетевой протокол удаленного доступа к сетевым ресурсам (файлы, папки, принтеры и т.п.). В первой версии протокола был известен также как CIFS (Common Internet File System). Протоком SMB повсеместно используется во всех ОС Microsoft Windows.

В современных дистрибутивах Linux уже можно совершенной спокойно путешествовать по сетевым дискам. Но куда удобнее если смонтировать сетевой диск сразу в папку, да еще и на рабочем столе, красота. Я создал папку с общим доступом на сервере Hyper-V, её и буду монтировать. Монтирование SMB буду делать под специально заведенным пользователем, дабы не светить пароль админа.

Монтируемая папка

Монтируемая директория доступна только администраторам и пользователю smb (создан специально для монтирования). Сделать общую папку на сервере Windows можно двумя способами: 1 — через свойства папки; 2 — через Powershell. Через свойства папки проще и быстрее как для новичка.

Но в моем случае с сервером HyperV 2019 сработал только второй способ, через Powershell.

 New-SmbShare -Name "smb_mount" -Path "F:smb_mount" -FullAccess "Administrator", "smb" 

Данной командой я сделал общей папку расположенную по пути F:smb_mount и присвоил ей имя smb_mount. Права на доступ к папке выдал пользователю Administrator и smb.

Общая папка у меня доступна по пути \hvs19smb_mount, но монтировать я буду ее по ip адресу. Принципиального вопроса как монтировать нет, просто не всегда есть возможность использовать имя.

С монтируемой папкой закончили, создадим папку куда будем монтировать. Я создал папку в /opt и назвал её F (по имени диска где лежит монтируемая папка) для удобства.

 sudo mkdir /opt/F 

Установим набор утилит для монтирования SMB

Для Ubuntu (и прочих Debian`ов)

 sudo apt-get install cifs-utils 

Для Centos 8 (и прочих RPM дистрибутивов на YUM)

 sudo yum install cifs-utils 
Монтирование SMB

Все необходимые папки мы создали, теперь приступим к монтированию файловой системы.

 sudo mount -t cifs -o username=smb,password=пароль //192.168.1.110/smb_mount /opt/F 

Пройдемся по параметрам:

  • -t cifs — тип файловой системы cifs (полностью совместим с SMB)
  • username — пользователь у которого есть доступ к монтируемой папке (на сетевом диске). Если разрешено, можно использовать гостя, без пароля. В таком случае указываем username=guest
  • password — пароль от учетной записи этого пользователя
  • //192.168.1.110/smb_mount — общая папка на сервере которую монтируем
  • /opt/F — папка куда монтируем.

Посмотрим что все получилось, проверим свободное место в сетевой папке

 df -h 

Можно использовать дополнительные возможности при монтировании, используя ключи после параметра -o. Вот некоторые из них

  • rw — запись и чтение
  • ro — только чтение
  • iocharset=utf8 — в данной кодировке будет выводится информация;
  • codepage=cp866 — кодировка используемая на сервере с общей папкой. Обычно Windows устанавливает кодировку cp866.
  • vers=3.0 — принудительно указать версию подключения SMB протокола. Для безопасного подключения используйте последнюю версию.

Используя команду mount мы монтируем папку в ручном режиме и после перезагрузки монтирования не произойдет. Для автоматического монтирования папки читаем следующий раздел.

Автоматическое монтирование SMB

Для постоянного монтирования папке при старте системы необходимо внести изменения в файл /etc/fstab. При монтировании сетевого диска с SMB используется пароль. Для большей сохранности не будем указывать его в файле fstab, а сохраним в директории root.

Создадим файл с учетными данными

 sudo nano /root/.cifsmnt 

Добавим в файл строки: имя пользователя, пароль, домен (если используется). У меня домена нет, поэтому добавлю только имя и пароль

 username=smb password=пароль domain=mydomain 

Откроем файл /etc/fstab для редактирования

 sudo nano /etc/fstab 

Добавим новую строку в конец файла

 //192.168.1.110/smb_mount /opt/F   cifs   user,rw,credentials=/root/.cifsmnt 0 0 

Сохраним файл и перезагрузим компьютер. После этого сетевая папка будет монтироваться автоматически.

Разберем указанные параметры

  • //192.168.1.110 — ip адрес сервера где находится сетевая папка
  • /smb_mount — сетевая папка на указанном выше сервере
  • /opt/F — папка на локальном компьютере куда будем монтировать сетевую папку
  • cifs — тип монтируемой файловой системы
  • user — разрешение монтировать для любого пользователя
  • rw — разрешения на чтение/запись на диск при монтировании
  • credentials — путь к файлу с данными учетной записи используемых для подключения по SMB
  • — не проверять файловую систему при старте программой fsck
Права на папки и файлы

Примонтированный диск по умолчанию монтируется от root и разрешает запись на диск только под ним. Рассмотрим опции позволяющие изменить доступ на примонтированные папки и файлы. Также рассмотрим настройки по смене владельца смонтированной папки.

  • uid — задает владельца каталога. Узнать uid пользователей можно в файле /etc/passwd
  • gid — задает группу владельца каталога. Узнать gid групп можно в файле /etc/passwd
  • file_mode=0777 — права на доступ к файлам. 0777 — разрешено запись/чтение всем.
  • dir_mode=0777 — права на доступ к папкам. 0777 — разрешено запись/чтение всем.

Пример записи в файле /etc/fstab монтирования от моего пользователя (не root) с полным доступом ко всем файлам и папкам

 //192.168.1.110/smb_mount /opt/F   cifs   user,rw,credentials=/root/.cifsmnt,file_mode=0777,dir_mode=0777,uid=1000,gid=1000 0 0 
Размонтирование SMB

Размонтировать сетевую папку SMB можно используя команду umount

 sudo umount /opt/F 

В параметрах команды umount указываем директорию куда была смонтирована сетевая папка. В моем случае это /opt/F

Если смонтированная файловая система сейчас занята, появится сообщение umount: target is busy . В таком случае размонтировать получиться с ключом -l

 umount /opt/F -l 
Решение проблем монтирования

Если по какой либо причине после ваших попыток папка все же не монтируется, необходимо смотреть системный журнал.

 grep "cifs" /var/log/syslog 

В системном журнале будет указана причина ошибки монтирования. Как пример не верный логин/пароль, не установленные утилиты cifs и т.п.

Хотите отблагодарить автора статьи? Это даст ему дополнительный стимул к написанию новых статей.

Поделиться:

Характеристики SMB / CIFS в разных версиях

SMB – это сетевой протокол, который позволяет нам обмениваться файлами, папками и принтерами в локальной сети между различными операционными системами, включая Windows, Linux, MacOS и любую операционную систему на основе Unix, которая включает Samba. Этот протокол находится на прикладном уровне, а ниже он использует TCP-порт 445, поэтому передача данных надежна, поскольку в случае проблем происходит повторная передача данных. С момента появления SMB / CIFS и до настоящего времени у нас есть несколько версий, в которых были внесены улучшения в работу, а также в безопасность протокола, однако не все серверы, работающие с SMB / CIFS, используют последние версии. протокол, поэтому мы могли столкнуться с неожиданными сбоями при попытке подключиться к локальному SMB-серверу.

Доступ к ресурсам SMB / CIFS может осуществляться посредством аутентификации с помощью локальных пользователей, с помощью аутентификации на основе RADIUS или LDAP-сервера и, конечно же, с помощью аутентификации в активном каталоге. На уровне конфигурации мы могли бы настроить сервер, чтобы избежать использования нулевых паролей, мы также могли бы создать гостевые учетные записи, которые разрешат доступ к определенным ресурсам без какого-либо типа аутентификации. Другой особенностью SMB / CIFS является то, что мы можем включить поддержку расширенных атрибутов OS / 2 в общем ресурсе, а также сохранить эти атрибуты DOS, если мы используем операционные системы Microsoft. Конечно, мы можем установить маску для создания файлов, а также каталогов, чтобы те файлы или папки, которые мы собираемся создавать, имели определенные разрешения.

Что касается производительности SMB / CIFS, мы можем включить асинхронный ввод-вывод, чтобы достичь лучшей скорости чтения и записи в ресурсах Samba, кроме того, это можно было использовать только для файлов, размер которых превышает размер, определенный в конфигурации сервер. Когда мы собираемся настроить сервер SMB / CIFS, используемая версия очень важна как на сервере, так и на клиенте. На уровне конфигурации мы можем определить различные параметры, чтобы установить максимально поддерживаемый протокол уровня сервера, а также минимальный протокол уровня сервера, чтобы обеспечить максимальную безопасность для клиентов. Например, очень безопасная конфигурация будет поддерживать только протокол SMB3, однако у нас могут возникнуть проблемы с некоторыми клиентами, которые поддерживают только SMB2,

SMB / CIFS версии 1

Первая версия этого протокола родилась в 1983 году и была построена с использованием Microsoft NetBIOS, однако в более поздних версиях NetBIOS больше не использовался. Все старые версии Microsoft Windows используют SMBv1, однако новые версии версий Windows 10 и Windows Server не включают SMBv1, установленный в операционной системе по соображениям безопасности, поскольку было показано, что этот протокол в настоящее время не поддерживается. абсолютно безопасен, и использовать его не рекомендуется. Например, Windows Server 2016 и более поздние версии и Windows 10 Fall Creators Update не включают эту версию по умолчанию.

Также верно, что некоторые маршрутизаторы все еще используют первую версию протокола на своих серверах SMB / CIFS, в этом случае мало или ничего нельзя сделать для его настройки с более высокими версиями, потому что это зависит от производителя в подавляющем большинстве случаев. случаи. Например, если у вас есть сторонняя прошивка, такая как OpenWRT или DD-WRT, вы можете отключить этот протокол SMBv1 и активировать последние версии, потому что программное обеспечение, встроенное в прошивку, поддерживает его.

SMB / CIFS версии 2

Microsoft выпустила версию SMBv2 для Windows Vista в 2006 году и в Windows Server 2008. Хотя этот протокол является частным, вся его спецификация была опубликована, чтобы позволить таким программам, как Samba для Linux и Unix, использовать его, а также обеспечить возможность взаимодействия различных операционных систем. . в противном случае только операционные системы Windows могли обмениваться информацией друг с другом.

SMB2 – большое изменение по сравнению с первой версией, как в работе, так и в плане безопасности. SMB2 сокращает установление соединения по сравнению с SMB1.0, уменьшая количество команд и подкоманд, кроме того, он позволяет отправлять дополнительные запросы до того, как поступит ответ на предыдущий запрос, экономя много времени и повышая скорость, когда у нас есть высокая задержка в соединениях, или когда мы хотим добиться максимально возможной производительности. Другими очень важными опциями являются возможность объединения нескольких действий в одном запросе, что сокращает объем передаваемой информации. SMB 2.0 включает в себя ряд идентификаторов, чтобы избежать повторного подключения с нуля в случае кратковременного сбоя сети, таким образом, нам не придется восстанавливать связь.

Эта новая версия SMB 2.0 поддерживает символические ссылки, кэширование, подписание сообщений с помощью HMAC-SHA256 и лучшую масштабируемость для одновременного использования нескольких пользователей на одном сервере, кроме того, она также позволяет увеличить количество общих ресурсов и файлов, открытых сервером. . В то время как SMBv1 использует 16-битный размер данных и максимальный размер блока составляет 64 КБ, в SMB2 для хранения используются 32 или 64 бита, это означает, что в сверхбыстрых сетевых каналах, таких как гигабитные, мультигигабитные сети или 10G, передача файлов значительно быстрее при отправке очень больших файлов.

В RedesZone мы смогли достичь скорости 1.2 ГБ / с в сети 10G с использованием SMB2, с NAS-сервером QNAP TS-1277 с хранилищем SSD, а на исходном ПК у нас также было хранилище SSD, потому что традиционное хранилище с жесткими дисками не поддерживают эти высокие скорости, если мы не используем определенный RAID-массив многих дисков.

Операционные системы Windows Vista и Windows Server 2008 и более поздние версии используют SMB2 по умолчанию, однако вы все равно можете встретить SMB1 на определенных компьютерах, поэтому вам, возможно, придется специально включить его для подключения к этим серверам. древний. Наконец, SMB 2.1, представленный в Windows 7 и Windows Server 2008 R2, еще больше повысил производительность за счет нового механизма гибкой блокировки.

SMB / CIFS версии 3

Эта версия SMB 3.0 ранее называлась SMB 2.2, она была представлена ​​в Windows 8 и Windows Server 2012 с новыми очень важными изменениями, направленными на добавление новых функций и повышение производительности SMB2 в виртуализированных центрах обработки данных. Некоторые из внесенных изменений были следующими:

  • SMB Direct Protocol: это позволяет использовать SMB для прямого доступа к удаленной памяти RDMA, любой сервер с этой версией включает эту функцию для значительного повышения производительности.
  • Многоканальный SMB: эта функция позволяет нам устанавливать несколько подключений за сеанс SMB, максимально усилить связь и сжать локальную сеть, в которой мы запускаем сервер и клиентов.
  • Полностью прозрачное аварийное переключение.

Однако наиболее важной функцией является аутентификация пользователя в SMB, теперь она полностью зашифрована, прежде чем она всегда будет выполняться в виде открытого текста, поэтому злоумышленник может установить сетевой анализатор и захватить учетные данные пользователя. Благодаря этому аутентификация выполняется безопасно. Возможность сквозного шифрования с помощью AES также была включена для шифрования или шифрования передачи файлов и папок. Таким образом, с SMB 3.0 у нас есть две возможности настройки:

  • Безопасная аутентификация с шифрованием и передачей файлов и папок в незашифрованном виде.
  • Аутентификация и обмен файлами и папками с симметричным шифрованием, это обеспечит нам максимальную безопасность, но производительность может быть снижена.

Если сервер SMB не поддерживает AES-NI в своем процессоре, вполне вероятно, что производительность, которую мы достигаем при передаче файлов и папок, действительно низкая, поэтому настоятельно рекомендуется иметь мощный процессор с механизмом аппаратного шифрования. На данный момент все процессоры по состоянию на 2015 год примерно имеют эту технологию, но вы должны ознакомиться с ее техническими характеристиками.

Помимо версии SMB 3.0, версия SMB 3.0.2 также была представлена ​​в Windows 8.1 и Windows Server 2012 R2, улучшая функциональные возможности и производительность, кроме того, в этих операционных системах уже можно отключить версию SMB 1.0 для улучшения безопасность, т.к. при подключении клиенты могут согласовывать, какой протокол SMB использовать.

Наконец, Microsoft представила SMB версии 3.1.1 в Windows 10 и Windows Server 2016 и более поздних версиях. Эта новая версия включает симметричное шифрование AES-128-GCM для обеспечения максимальной безопасности и максимальной производительности при чтении и записи, у нас также есть возможность настроить режим шифрования CCM. В дополнение к этому, он реализует предварительную проверку целостности, которая использует хэш SHA2-512, один из самых безопасных в настоящее время. Наконец, эта версия SMB 3.1.1 заставляет согласовывать клиентов, использующих SMB 2.0 или выше, с безопасностью, то есть аутентификацией с шифрованием.

В настоящее время, если мы используем последние версии операционной системы Windows, версия SMB 1.0 по умолчанию отключена в целях безопасности, поскольку это протокол, который в настоящее время не считается безопасным, необходимо использовать SMB 2.0 или выше, чтобы избежать безопасности. проблемы. Однако было бы целесообразно проверить, включены ли у нас разные протоколы, чтобы знать, какие из них нам нужно включить или отключить.

Далее мы собираемся объяснить, как обнаруживать, отключать или включать различные версии Samba. Первое, что нам нужно сделать, это нажать кнопку «Windows», а затем выполнить поиск « Powershell «, Щелкаем правой кнопкой мыши и« выполнить его как администратор ».

SMBv1 как клиент, так и сервер

Если мы хотим включить или отключить поддержку SMBv1 на нашем компьютере, мы сначала должны проверить, включена она у нас или отключена.

Обнаружить:

Get-WindowsOptionalFeature -Online -FeatureName SMB1ProtocolДля включения протокола SMBv1 (не рекомендуется из соображений безопасности) необходимо поставить:

Enable-WindowsOptionalFeature -Online -FeatureName SMB1ProtocolЧтобы отключить его:

Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol

SMBv2 / SMB3 как клиент, так и сервер

Если мы хотим включить или отключить поддержку SMBv2 или SMBv3 на нашем компьютере, мы сначала должны проверить, включена она или отключена.

Get-SmbServerConfiguration | Select EnableSMB2ProtocolЧтобы включить его:

Set-SmbServerConfiguration -EnableSMB2Protocol $trueЧтобы отключить его:

Set-SmbServerConfiguration -EnableSMB2Protocol $falseЭто работает как для версии SMBv2, так и для версии SMBv3, таким образом, у нас не будет специальной команды для SMBv3, потому что она уже интегрирована в SMBv2, но мы должны проверить, активировано ли шифрование данных, уникальная функция в последней версии. SMBv3:

Get-SmbServerConfiguration | Select EncryptDataЕсли указано «False», это означает, что шифрование данных не включено, чтобы включить его, мы должны выполнить следующую команду:

Set-SmbServerConfiguration -EncryptData $TrueВы должны убедиться, что удаленный сервер поддерживает SMBv3, в противном случае он выдаст вам ошибку при попытке доступа к общим ресурсам любого сервера.

Решение проблем с доступом к сетевым папкам в Windows 10

image

Пользователи иногда настраивают локальные сети и домашние группы, что позволяет обмениваться файлами между подключенными к интернету устройствами в пределах одной системы. Создаются специальные общие директории, добавляются сетевые принтеры и производятся прочие действия в группе. Однако случается, что доступ ко всем или некоторым папкам ограничен, поэтому приходится вручную исправлять данную проблему.

Решаем проблему с доступом к сетевым папкам в Windows 10

Перед тем, как вы перейдете к ознакомлению со всеми возможными методами решения возникшей неполадки, рекомендуем еще раз убедиться в том, что локальная сеть и домашняя группа были настроены правильно и сейчас они функционируют корректно. Разобраться с этим вопросом вам помогут другие наши статьи, переход к ознакомлению с которыми осуществляется нажатием по следующим ссылкам.

Кроме всего, советуем убедиться в том, что настройка «Сервер» находится в рабочем состоянии. Ее проверка и настройка выполняется так:

    image

    Через поле поиска отыщите приложение «Администрирование» и запустите его.

    image

    image

    В списке параметров отыщите «Сервер», нажмите на нем ПКМ и выберите «Свойства».

    image

    Удостоверьтесь в том, что «Тип запуска» имеет значение «Автоматически», а сам параметр на данный момент запущен. Перед выходом не забудьте применить изменения, в случае их внесения.

    image

    Если после запуска службы ситуация не изменилась, советуем обратить внимание на следующие два метода корректировки сетевых директорий.

    Способ 1: Предоставление доступа

    Не все папки по умолчанию открыты всем участникам локальной сети, некоторые из них просматривать и редактировать могут только системные администраторы. Исправляется эта ситуация буквально в несколько кликов.

    Отметим, что инструкция, предоставленная ниже, производится только через учетную запись администратора. В других наших статьях по ссылке ниже вы найдете информацию о том, как войти в этот профиль.

      image

      Укажите пользователей, которым хотите предоставить управление директорией. Для этого во всплывающем меню определите «Все» или имя конкретной учетной записи.

      image

      На добавленном профиле разверните раздел «Уровень разрешений» и отметьте галочкой нужный пункт.

      Нажмите на кнопку «Поделиться».

      Вы получите уведомление о том, что папка была открыта для общего доступа, выйдите из этого меню, кликнув на «Готово».

      Осуществите такие действия со всеми директориями, которые на данный момент являются недоступными. По завершении этой процедуры другие участники домашней или рабочей группы смогут работать с открытыми файлами.

      Способ 2: Настройка Служб компонентов

      Оснастка «Службы компонентов» в большинстве своем используется сетевыми администраторами для работы с определенными приложениями. В случае с ограничением сетевых папок также может потребоваться редактирование некоторых параметров в этом приложении, а осуществляется это так:

        В корне оснастки раскройте раздел «Службы компонентов», откройте директорию «Компьютеры», кликните ПКМ на «Мой компьютер» и выделите пункт «Свойства».

        Откроется меню, где во вкладке «Свойства по умолчанию» следует для «Уровень проверки подлинности по умолчанию» задать значение «По умолчанию», а также «Уровень олицетворения по умолчанию» указать «Олицетворение». По завершении настройки кликните на «Применить» и закройте окно свойств.

        После выполнения этой процедуры рекомендуется перезапустить ПК и снова попытаться войти в сетевую папку, на этот раз все должно пройти успешно.

        На этом мы заканчиваем разбор решения проблемы с доступом к сетевым директориям в операционной системе Windows 10. Как видите, исправляется она достаточно легко с помощью двух методов, однако самым важным шагом является правильная настройка локальной системы и домашней группы.

        Отблагодарите автора, поделитесь статьей в социальных сетях.

        Проблема с локальной сетью в Windows 10

        Проблема появилась при установке на новые компьютеры актуальной версии ОС – выпуск: Windows 10 Pro ; версия: 1803

        Читать еще:  Решение проблемы с запуском игры Mafia III на Windows 10

        В одноранговой сети на прочих компьютерах установлена Windows 10 Pro ; версия: 1709 Проблема возникает при обращении к некоторым из компьютеров. Сетевое окружение отображается полностью, видны и «проблемные» компьютеры, но при обращении с нового компьютера (1803) к компьютеру с Windows 10, 1709 получаю ошибку «Проверьте правильность написания данного имени…».

        Не заходит с ПК с версией 1803 на 1803, с 1803 на 1709 и 1709 на 1803 все нормально. SMBv1 вкл/выкл не влияет, а так везде выключен.

        Сведения о вопросе

        Как правило, все компьютеры подключены через один маршрутизтор. И многие почему-то думают, что локальная сеть не работает именно из-за настроек маршрутизатора. Но по своему опыту могу сказать, что это не так. Если на маршрутизаторе вы не настраивали какие-то особые функции и ничего не отключали, то все подключенные к нему устройства автоматически находятся в одной локальной сети.

        Отдельно хочу рассказать об общем доступе к USB-накопителям через роутер. Если вы подключили к роутеру в USB-порт флешку, или внешний жесткий диск и Windows 10 не видит сетевой накопитель на вкладке «Сеть», то проблема так же может быть в отключенном протоколе SMB1. Так как роутер использует этот протокол для общего доступа к накопителю (сетевой папке).

        Включаем поддержку протокола SMB1 в Windows 10

        Откройте Пуск (или нажмите на кнопку поиска) и введите «компонентов». Откройте «Включение или отключение компонентов Windows». Или можно открыть это окно через «Панель управления» – «Программы и компоненты» и слева переходим в «Включение или отключение компонентов Windows».

        Открываем пункт «Поддержка общего доступа к файлам SMB 1.0/CIFS». Нужно поставить галочку возле «Клиент SMB 1.0/CIFS» и нажать «Ok».

        Поддержка старого протокола SMB 1.0 в Windows 10 включена. Теперь система должна видеть все сетевые папки, доступ к которым осуществляется через SMB 1. Можете еще выполнить перезагрузку компьютера.

        Проверка параметров общего доступа в Windows 10

        Возможно, конечно, на вашем компьютере отключен, или неправильно настроен общий доступ. Из-за чего Windows 10 не может обнаружить другие компьютеры и накопители в локальной сети. Сейчас покажу, как проверить эти настройки.

        В Windows 10 (версия 1803) домашняя группа была удалена. Достаточно просто настроить общий доступ к принтерам и файлам.

        Открываем меню «Пуск» (или нажав на кнопку поиска) и пишем «общего доступа». Открываем «Управление расширенными параметрами общего доступа».

        Или можно открыть это окно в параметрах «Сеть и Интернет» – «Параметры общего доступа».

        Дальше для текущего профиля (скорее всего это будет частная сеть) установите переключатель возле «Включить сетевое обнаружение» и «Включить общий доступ к файлам и принтерам». А так же поставьте галочку возле «Включить автоматическую настройку на сетевых устройствах».

        Нажмите на кнопку «Сохранить изменения».

        Если это не поможет – попробуйте установить такие настройки для вкладки «Все сети».

        Но не рекомендую составлять такие настройки, особенно если вы часто подключаетесь к общественным Wi-Fi сетям.

        Еще несколько решений:

        • Убедитесь, что ваш компьютер и другие компьютеры с которыми вы хотите настроить локальную сеть подключены через один роутер.
        • Отключите антивирус (встроенный в нем брандмауэр) и защитник Windows. Если это не решит проблему – включите обратно.
        • Если ваш компьютер с Windows 10 (который не видит общие папки и компьютеры в локальной сети) подключен к роутеру по Wi-Fi, то присвойте этой беспроводной сети статус частной (домашней).
        • Убедитесь, что на других компьютерах в локальной сети правильно заданы настройки общего доступа. Или на роутере настроен общий доступ к подключенному USB-накопителю.

        Буду рад видеть ваши комментарии с другими решениями и вопросами по теме данной статьи!

        Windows 10 не видит сетевые папки. Как решить проблему?

        В предыдущей статье мы рассказывали, как создать и настроить сетевую папку в Windows 10. Если сетевая папка не обнаруживается или не открывается, пройдитесь еще раз по всем пунктам. Важно:

        • настроить общий доступ для всех пользователей сети;
        • сделать правильные настройки безопасности;
        • создать новое правило для брандмауэра.

        Читать еще:  Программы для синхронизации iPhone с компьютером

        На «десятки» проблемы возникают из-за обновлений. Вариантов два: либо расшаренные папки и файлы не отображаются, либо они видны, но не открываются.

        Сетевое обнаружение

        Еще раз проверьте, открыты ли компьютеры для обнаружения в сети. Заходим в командную строку PowerShell (комбинация клавиш Win+X и запускаем от имени администратора). Прописываем такую команду: net view.

        Видим ошибку 6118, когда список серверов нашей рабочей группы недоступен. Еще раз проверьте, включено ли сетевое обнаружение в настройках «десятки». В предыдущем материале мы подробно описывали этот процесс.

        Еще один способ. Заходим в настройки сети и интернета. Здесь нам нужно выбрать параметры адаптера.

        Кликаем правой кнопкой на наше подключение (беспроводное или Ethernet) и выбираем «Свойства». Нужно убедиться, что выставлен маркер напротив «Общего доступа к файлам и принтерам…».

        Рабочая группа

        Важно правильно настроить рабочую группу. Вызываем меню системных настроек (клавиши Win+Pause/Break) и выбираем «Дополнительные параметры».

        Заходим во вкладку «Имя компьютера» и кликаем на «Идентификация».

        Выполняем следующие настройки:

        Обратите внимание! Имя рабочей группы должно быть идентичным для всех ПК, включенных в нее.

        Перезагружаем компьютер и смотрим, видны ли теперь сетевые папки.

        Сброс сетевых настроек

        Теперь попробуем не настраивать сеть, а наоборот – сбросим все параметры. Иногда это помогает, и расшаренные файлы и папки обнаруживаются. Заходим в настройки интернета и сети. Нам нужно кликнуть на «Сброс сети».

        Соглашайтесь «Сбросить сейчас». Компьютер запустит перезагрузки, и сетевые параметры обновятся. Данный способ часто решает не только проблемы сетевого обнаружения, но и другие ошибки сети и интернета.

        SMB 1.0 в Windows 10

        Часто возникает проблема с протоколом SMB. Именно с его помощью возможен доступ к расшаренным папкам в рабочей сети. Он поддерживает Обозреватель сети – службу, формирующую список активных компьютеров в локальной сети.

        Начиная с обновления 1703 Обозреватель работает совсем плохо. Начиная с версии 1709 протокол SMB 1.0 вообще не поддерживается. Обновить SMB до версии 2.0 удается не всем. Часто сетевое оборудование его просто не поддерживает.

        Но попробуем включить на «десятке» первую версию. Заходим в панель управления.

        В списке настроек выбираем «Программы и компоненты».

        Заходим в «Включение и отключение…». В списке отыскиваем «Поддержка общего доступа…» и выставляем маркеры напротив клиента и сервера. Тем самым мы включили первую версию протокола SMB.

        Проблемы с Windows 10 (1803)

        С обновления 1803 разработчики Microsoft вообще не дают возможности создавать рабочие группы и обнаруживать сетевые папки. Они считают, что данный способ доступа к файлам и папкам устарел. Зачем работать с Сетевым окружением, создавать папки, бесконечно менять настройки, если есть более удобные альтернативы. Например, OneDrive.

        Но многим пользователям привычнее и даже удобнее работать в рабочей группе.

        Обязанности сетевого обнаружения выполняет служба Function Discovery Resource Publication. Начиная со сборки 1803 она не запускается вместе с загрузкой компьютера. Но мы ее можем включить самостоятельно.

        Нажимаем клавиши Win+R и в строке «Выполнить» набираем команду services.msc.

        В русскоязычной версии она будет звучать «Публикация ресурсов обнаружения…». Находим ее в списке и кликаем два раза левой кнопкой мыши.

        Выбираем в строке «Тип запуска» параметр «Автоматически». Лучше всего выбрать настройки с отложенным запуском. Нажимаем «ОК» и перезагружаем компьютер.

        Итак, мы рассмотрели несколько способов, как исправить проблему обнаружения сетевых папок в Windows 10. Последние обновления «десятки» совсем недружелюбны к работе в общей локальной сети. Помимо настроек самих сетевых папок и рабочей группы, нам нужно:

        • подключить протокол SMB 1.0;
        • включить службу обнаружения (FDRP).

        Обычно проделанные операции помогают видеть и открывать сетевые папки. В противном случае воспользуйтесь предлагаемой альтернативой – сервисом хранения и работы с фалами OneDrive.

        Оцените статью
        Рейтинг автора
        4,8
        Материал подготовил
        Егор Новиков
        Наш эксперт
        Написано статей
        127
        А как считаете Вы?
        Напишите в комментариях, что вы думаете – согласны
        ли со статьей или есть что добавить?
        Добавить комментарий