Боремся с вирусами и инфраструктурой, или отключение SMB v1. Не отображаются общие папки, сетевые компьютеры, флешки, диски на вкладке «Сеть» проводника Windows Антивирус или брандмауэр может блокировать сетевые устройства

По-умолчанию в Windows 10 и в Windows Server 2016 все-еще включена поддержка SMB 1.0. В большинстве случаев он требуется только для обеспечения работы устаревших систем: , Windows Server 2003 и старше. В том случае, если в вашей сети не осталось таких клиентов, в новых версиях Windows желательно отключить протокол SMB 1.x, либо полностью удалить драйвер. Тем самым вы оградитесь от большого количества уязвимостей, которые свойственны этому устаревшему протоколу (о чем лишний раз свидетельствует ) , и все клиенты при доступе к SMB шарам будут использовать новые более производительные, безопасные и версии протокола SMB.

В одной из предыдущих статей мы приводили на стороне клиента и сервера. Согласно таблице, старые версии клиентов (XP, Server 2003 и некоторые устаревшие *nix клиенты) могут использовать для доступа к файловым ресурсам только протокол SMB 1.0. Если таких клиентов в сети не осталось, можно полностью отключить SMB 1.0 на стороне файловых серверов (в том числе контролерах домена AD) и клиентских станциях.

Аудит доступа к файловому серверу по SMB v1.0

Перед отключением и полным удалением драйвера SMB 1.0.на стороне файлового SMB сервера желательно убедится, что в сети не осталось устаревших клиентов, подключающихся к нему по SMB v1.0. Для этого, включим аудит доступа к файловому серверу по этому протоколу с помощью команды PowerShell:

Set-SmbServerConfiguration –AuditSmb1Access $true

Через некоторое время изучите события в журнале Applications and Services -> Microsoft -> Windows -> SMBServer -> Audi t на предмет доступа клиентов с помощью протокола SMB1.

Совет . Список событий из данного журнала можно вывести командой:

Get-WinEvent -LogName Microsoft-Windows-SMBServer/Audit

В нашем примере в журнале зафиксировался доступ с клиента 192.168.1.10 по протоколу SMB1. Об этом свидетельствуют события с EventID 3000 от источника SMBServer и описанием:

SMB1 access
Client Address: 192.168.1.10
Guidance:
This event indicates that a client attempted to access the server using SMB1. To stop auditing SMB1 access, use the Windows PowerShell cmdlet Set-SmbServerConfiguration.

В данном случае, мы проигнорируем эту информацию, но нужно учитывать тот факт, что в дальнейшем данный клиент не сможет подключаться к данному SMB серверу.

Отключение SMB 1.0 на стороне сервера

Протокол SMB 1.0 может быть отключен как на стороне клиента, так и на стороне сервера. На стороне сервера протокол SMB 1.0 обеспечивает доступ к сетевым папкам SMB (файловым шарам) по сети, а на стороне клиента – нужен для подключения к таким ресурсам.

С помощью следующей команды PowerShell проверим включен ли протокол SMB1 на стороне сервера:

Как вы видите, значение переменной EnableSMB1Protocol = True.

Итак, отключим поддержку данного протокола:

Set-SmbServerConfiguration -EnableSMB1Protocol $false -Force

И с помощью командлета Get-SmbServerConfiguration убедимся, что протокол SMB1 теперь выключен.

Чтобы полностью удалить драйвер, обрабатывающий доступ клиентов по протоколу SMB v1, выполните следующую команду:

Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol -Remove

Осталось перезагрузить систему и убедиться, что поддержка протокола SMB1 полностью отключена.

Get-WindowsOptionalFeature –Online -FeatureName SMB1Protocol

Отключение SMB 1.0 на стороне клиента

Отключив SMB 1.0 на стороне сервера, мы добились того, что клиенты не смогут подключаться к нему по этому протоколу. Однако, они могут использовать устаревший протокол для доступа к сторонним (в том числе внешним) ресурсам. Чтобы отключить поддержку SMB v1 на стороне клиента, выполните команды:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled

Итак, отключив поддержку устаревшего SMB 1.0 на стороне клиентов и серверов вы полостью защитите свою сеть от всех известных и пока не найденных уязвимостей в нем. А уязвимости в Microsoft Server Message Block 1.0 находят довольно регулярно. Последняя существенная уязвимость в SMBv1, позволяющая злоумышленнику удаленно выполнить произвольный код, была исправлена в марте 2017 года.

В связи с недавной эпидемией шифровальщика WannaCry, эксплуатирующим уязвимость SMB v1, в сети снова появились советы по отключению этого протокола. Более того, Microsoft настоятельно рекомендовала отключить первую версию SMB еще в сентябре 2016 года. Но такое отключение может привести к неожиданным последствиям, вплоть до курьезов: лично сталкивался с компанией, где после борьбы с SMB перестали играть беспроводные колонки Sonos.


Специально для минимизации вероятности «выстрела в ногу» я хочу напомнить об особенностях SMB и подробно рассмотреть, чем грозит непродуманное отключение его старых версий.


SMB (Server Message Block) – сетевой протокол для удаленного доступа к файлам и принтерам. Именно он используется при подключении ресурсов через \servername\sharename. Протокол изначально работал поверх NetBIOS, используя порты UDP 137, 138 и TCP 137, 139. С выходом Windows 2000 стал работать напрямую, используя порт TCP 445. SMB используется также для входа в домен Active Directory и работы в нем.


Помимо удаленного доступа к ресурсам протокол используется еще и для межпроцессорного взаимодействия через «именованные потоки» – named pipes . Обращение к процессу производится по пути \.\pipe\name.

Первая версия протокола, также известная как CIFS (Common Internet File System), была создана еще в 1980-х годах, а вот вторая версия появилась только с Windows Vista, в 2006. Третья версия протокола вышла с Windows 8. Параллельно с Microsoft протокол создавался и обновлялся в его открытой имплементации Samba .


В каждой новой версии протокола добавлялись разного рода улучшения, направленные на увеличение быстродействия, безопасности и поддержки новых функций. Но при этом оставалась поддержка старых протоколов для совместимости. Разумеется, в старых версиях было и есть достаточно уязвимостей, одной из которых и пользуется WannaCry .


Под спойлером вы найдете сводную таблицу изменений в версиях SMB.

Версия Операционная система Добавлено, по сравнению с предыдущей версией
SMB 2.0 Windows Vista/2008 Изменилось количество команд протокола со 100+ до 19
Возможность «конвейерной» работы – отправки дополнительных запросов до получения ответа на предыдущий
Поддержка символьных ссылок
Подпись сообщений HMAC SHA256 вместо MD5
Увеличение кэша и блоков записи\чтения
SMB 2.1 Windows 7/2008R2 Улучшение производительности
Поддержка большего значения MTU
Поддержка службы BranchCache – механизм, кэширующий запросы в глобальную сеть в локальной сети
SMB 3.0 Windows 8/2012 Возможность построения прозрачного отказоустойчивого кластера с распределением нагрузки
Поддержка прямого доступа к памяти (RDMA)
Управление посредством командлетов Powershell
Поддержка VSS
Подпись AES–CMAC
Шифрование AES–CCM
Возможность использовать сетевые папки для хранения виртуальных машин HyperV
Возможность использовать сетевые папки для хранения баз Microsoft SQL
SMB 3.02 Windows 8.1/2012R2 Улучшения безопасности и быстродействия
Автоматическая балансировка в кластере
SMB 3.1.1 Windows 10/2016 Поддержка шифрования AES–GCM
Проверка целостности до аутентификации с использованием хеша SHA512
Обязательные безопасные «переговоры» при работе с клиентами SMB 2.x и выше

Считаем условно пострадавших

Посмотреть используемую в текущий момент версию протокола довольно просто, используем для этого командлет Get–SmbConnection :



Вывод командлета при открытых сетевых ресурсах на серверах с разной версией Windows.


Из вывода видно, что клиент, поддерживающий все версии протокола, использует для подключения максимально возможную версию из поддерживаемых сервером. Разумеется, если клиент поддерживает только старую версию протокола, а на сервере она будет отключена – соединение установлено не будет. Включить или выключить поддержку старых версий в современных системах Windows можно при помощи командлета Set–SmbServerConfiguration , а посмотреть состояние так:


Get–SmbServerConfiguration | Select EnableSMB1Protocol, EnableSMB2Protocol


Выключаем SMBv1 на сервере с Windows 2012 R2.



Результат при подключении с Windows 2003.


Таким образом, при отключении старого, уязвимого протокола можно лишиться работоспособности сети со старыми клиентами. При этом помимо Windows XP и 2003 SMB v1 используется и в ряде программных и аппаратных решений (например NAS на GNU\Linux, использующий старую версию samba).


Под спойлером приведу список производителей и продуктов, которые полностью или частично перестанут работать при отключении SMB v1.

Производитель Продукт Комментарий
Barracuda SSL VPN
Web Security Gateway backups
Canon Сканирование на сетевой ресурс
Cisco WSA/WSAv
WAAS Версии 5.0 и старше
F5 RDP client gateway
Microsoft Exchange Proxy
Forcepoint (Raytheon) «Некоторые продукты»
HPE ArcSight Legacy Unified Connector Старые версии
IBM NetServer Версия V7R2 и старше
QRadar Vulnerability Manager Версии 7.2.x и старше
Lexmark Прошивки Firmware eSF 2.x и eSF 3.x
Linux Kernel Клиент CIFS С 2.5.42 до 3.5.x
McAfee Web Gateway
Microsoft Windows XP/2003 и старше
MYOB Accountants
NetApp ONTAP Версии до 9.1
NetGear ReadyNAS
Oracle Solaris 11.3 и старше
Pulse Secure PCS 8.1R9/8.2R4 и старше
PPS 5.1R9/5.3R4 и старше
QNAP Все устройства хранения Прошивка старше 4.1
RedHat RHEL Версии до 7.2
Ricoh МФУ, сканирование на сетевой ресурс Кроме ряда моделей
RSA Authentication Manager Server
Samba Samba Старше 3.5
Sonos Беспроводные колонки
Sophos Sophos UTM
Sophos XG firewall
Sophos Web Appliance
SUSE SLES 11 и старше
Synology Diskstation Manager Только управление
Thomson Reuters CS Professional Suite
Tintri Tintri OS, Tintri Global Center
VMware Vcenter
ESXi Старше 6.0
Worldox GX3 DMS
Xerox МФУ, сканирование на сетевой ресурс Прошивки без ConnectKey Firmware

Список взят с сайта Microsoft , где он регулярно пополняется.


Перечень продуктов, использующих старую версию протокола, достаточно велик – перед отключением SMB v1 обязательно нужно подумать о последствиях.

Все-таки отключаем

Если программ и устройств, использующих SMB v1 в сети нет, то, конечно, старый протокол лучше отключить. При этом если выключение на SMB сервере Windows 8/2012 производится при помощи командлета Powershell, то для Windows 7/2008 понадобится правка реестра. Это можно сделать тоже при помощи Powershell:


Set–ItemProperty –Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 –Type DWORD –Value 0 –Force

Или любым другим удобным способом. При этом для применения изменений понадобится перезагрузка.


Для отключения поддержки SMB v1 на клиенте достаточно остановить отвечающую за его работу службу и поправить зависимости службы lanmanworkstation. Это можно сделать следующими командами:


sc.exe config lanmanworkstation depend=bowser/mrxsmb20/nsi sc.exe config mrxsmb10 start=disabled

Для удобства отключения протокола по всей сети удобно использовать групповые политики, в частности Group Policy Preferences. С помощью них можно удобно работать с реестром.



Создание элемента реестра через групповые политики.


Чтобы отключить протокол на сервере, достаточно создать следующий параметр:

    путь: HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters;

    новый параметр: REG_DWORD c именем SMB1;

  • значение: 0.


Создание параметра реестра для отключения SMB v1 на сервере через групповые политики.


Для отключения поддержки SMB v1 на клиентах понадобится изменить значение двух параметров.


Сначала отключим службу протокола SMB v1:

    путь: HKLM:\SYSTEM\CurrentControlSet\services\mrxsmb10;

    параметр: REG_DWORD c именем Start;

  • значение: 4.


Обновляем один из параметров.


Потом поправим зависимость службы LanmanWorkstation, чтоб она не зависела от SMB v1:

    путь: HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation;

    параметр: REG_MULTI_SZ с именем DependOnService;

  • значение: три строки – Bowser, MRxSmb20 и NSI.


И заменяем другой.


После применения групповой политики необходимо перезагрузить компьютеры организации. После перезагрузки SMB v1 перестанет использоваться.

Работает – не трогай

Как ни странно, эта старая заповедь не всегда полезна – в редко обновляемой инфраструктуре могут завестись шифровальщики и трояны. Тем не менее, неаккуратное отключение и обновление служб могут парализовать работу организации не хуже вирусов.


Расскажите, а вы уже отключили у себя SMB первой версии? Много было жертв?

В этой статье описано как настроить общий доступ, к файлам и папкам, без пароля на Windows 10.

В этой инструкции будет рассмотрен наиболее простой случай настройки общего доступа к папкам Windows 10. Когда нужно предоставить доступ к общим ресурсам Windows 10 без пароля. Это самая распространенная ситуация в домашних сетях и в сети небольшого офиса. Такая настройка предполагает что доступ по сети будет без пароля, без ограничений.

Примечание . Если у вас Windows 10 2017 или 2018 года и вы столкнулись с проблемой "Windows 10 не видит другие компьютеры в локальной сети ", тогда, прочитайте еще одну статью - . В ней описано решение проблемы с подключением Windows 10 к старым версиям Windows. Эта статья может быть актуальна и для подключения Windows 10 к старым версиям Linux.

Но в начале немого теории.

Локальные и глобальные сети

Глобальная компьютерная сеть, на сегодняшний день, существует только одна, это Интернет. Локальные компьютерные сети отличаются от глобальной следующими факторами:

  • Количеством объединенных в этой сети компьютеров.
  • Количеством и качеством разделяемых (доступных) в этой сети ресурсов.

В глобальной сети Интернет объединены сотни миллионов (возможно и более миллиарда) компьютеров. Эти компьютеры предоставляют большое количество разных по своему типу ресурсов. Самые распространенные из которых это текстовая и графическая информация. Кроме самой информации в Интернет возможна и обработка этой информации - существуют сервисы для работы с изображениями и документами. Также в Интернет доступны услуги не имеющие отношения к компьютерной тематике, например продажа товаров и услуг (например продажа билетов на различный транспорт).

В локальные компьютерной сети чаще всего объединяется от двух до нескольких компьютеров. Гораздо реже количество компьютеров в локальной сети может быть несколько десятков или сотен (в крупных коммерческих или государственных организациях). Как правило в локальных сетях распределяется всего несколько ресурсов - файлы, принтеры, сканеры и доступ к Интернет.

Физически компьютеры объединяются в сеть или при помощи кабеля или через радиосигнал (WiFi). Но в любом случае настройка локальной сети выполняется одинаково.

Итак, что, и в какой последовательности, необходимо сделать для того чтобы выполнить настройку сети Windows 10?

Общий доступ Windows 10 без пароля

В этой инструкции будет описано как настроить сеть Windows 10 таким образом чтобы общий доступ к папкам (файлам) и принтерам предоставлялся без запроса пароля. Это вариант доверенной сети. Такая организация локальной компьютерной сети наиболее удобна в использовании (не нужно запоминать пароли для каждого компьютера). А кроме того такую сеть легче создать и обслуживать.

Начать настройку локальной сети лучше всего с проверки необходимых условий.

Проверка подключения по локальной сети

Вначале нужно проверить наличие на компьютере подключения по локальной сети. Для этого нужно открыть апплет имеющихся сетевых адаптеров и сетевых подключений. Проще всего открыть этот апплет через диалоговое окно "Выполнить Windows + R ncpa.cpl и нажмите кнопку "ОК ":

Примечание : есть более длинный путь - открыть "" и там клкнуть на ссылке "Изменение параметров адаптера ".

Вот так выглядит апплет сетевых подключений:

На этом примере видно, что физический сетевой адаптер на компьютере есть и сетевое подключение к локальной сети тоже есть. В этом примере используется кабельное подключение к локальной сети (Ethernet). В случае подключения через WiFi адаптер будет называться "Беспроводное подключение 802-11".

Возможные ошибки, которые можно обнаружить в апплете "Сетевые подключения":

  • В этом апплете может вообще не быть адаптеров - в этом случае нужно проверять список оборудования (Диспетчер устройств). Возможно сетевой адаптер отключен или не установлены драйвера.
  • Адаптер может быть перечеркнут красным крестом . Это означает что нет физического подключения к локальной сети. Нужно проверять кабели. В случае WiFi это означает что компьютер не подключен к точке доступа (роутеру) WiFi.
  • Адаптер может иметь надпись "Неопознанная сеть ". Это означает, что физическое подключение к локальной сети есть, но компьютер не смог получить настройки этой сети. Чаще всего это бывает, если в локальной сети нет роутера и нужно вручную указывать параметры локальной сети.

По умолчанию Windows настроена на автоматическое получение настроек сети от сетевого роутера. Если в локальной сети есть роутер, тогда вам достаточно воткнуть сетевой кабель или подключиться к точке доступа WiFi. Если в локальной сети нет роутера, а такое иногда бывает при использовании небольших кабельных сетей, тогда вам нужно будет вручную указать сетевые настройки в свойствах сетевого адаптера. Подробнее о ручной настройке параметров локальной сети написано в статье "Настройка сети между Linux и Windows ". Там описана настройка для Windows XP, но для Windows 10 будет точно так же.

Следующий шаг это проверка имени компьютера и рабочей группы. Для этого нужно открыть апплет "Свойства системы ". Проще всего открыть этот апплет через диалоговое окно "Выполнить ". Оно доступно через меню Пуск или при нажатии клавиш Windows + R на клавиатуре. В этом окне напишите sysdm.cpl и нажмите кнопку "ОК ":

Вот так выглядит апплет "Свойства системы " (нужно открыть вкладку "Имя компьютера "):

Здесь нужно проверить:

  • Полное имя - оно не должно быть написано кириллицей и не должно иметь пробелов.
  • Рабочая группа - оно не должно быть написано кириллицей и не должно иметь пробелов. Кроме того, имя рабочей группы должно совпадать с таким же именем на других компьютерах локальной сети. То есть имя рабочей группы должно быть одинаково на всех компьютерах локальной сети.

Если вам нужно изменить имя компьютера или рабочей группы, нажмите кнопку "Изменить". После такого изменения нужно будет сделать перезагрузку Windows.

Теперь можно переходить к настройке сети Windows 10.

Настройка сети Windows 10

Откройте "Проводник Windows" и в нем найдите и откройте пункт "Сеть ". По умолчанию, на Windows 10 общий доступ отключен и когда вы откроете "Сеть", вверху будет предупреждающая надпись:

Нужно кликнуть на этой надписи и затем выбрать пункт "Включить сетевое обнаружение и общий доступ к файлам ":

Примечание : другой путь включения сетевого обнаружения и общего доступа к файлам через "Центр управления сетями и общим доступом " и там клкнуть на ссылке "Дополнительные параметры общего доступа " и затем открыть нужный профиль.

После этого "Проводник Windows" выдаст запрос на выбор типа сети, там нужно выбрать первый вариант:

Примечание : если вам позднее нужно будет изменить тип сети - инструкция в статье "Изменить тип сети Windows 10 ".

После этого "Проводник Windows " покажет список компьютеров в локальной сети:

Теперь вы можете войти в те папки на этих компьютерах, для которых дан общий доступ.

Вход через локальную сеть на компьютер с именем "Home":

Следующий шаг - нужно настроить общий доступ к папкам Windows 10.

Как настроить общий доступ к папке Windows 10

В "Проводник Windows " найдите папку, для которой вы хотите предоставить общий доступ. Нажмите на этой папке правую кнопку мыши и в меню выберите пункт "Свойства " (на этой иллюстрации папка называется lan):

Примечание : имя папки должно быть латиницей и без пробелов.

В окне свойств папки, нужно открыть вкладку "Доступ " и там нажать кнопку "Общий доступ ":

В следующем окне нужно открыть список локальных пользователей (учетные записи на этом компьютере) и в этом списке выбрать "Все":

После этого нажать кнопку "Добавить":

После этого нужно, для группы "Все", указать права доступа на чтение и запись:

После этого нужно нажать кнопку "Готово":

После этого снова будет открыто окно "Свойства папки ". В нем можно проверить вкладку "Безопасность ", там должен быть полный доступ для группы "Все " (Windows автоматически изменяет права файловой системы NTFS):

Все, на этом настройка доступа к конкретной папке закончена. Если вы хотите расшарить еще какую-то папку, эти действия нужно повторить для каждой.

Примечание : расшаривать отдельные файлы не нужно. Все файлы, которые есть в расшаренной папке, будут доступны по сети. Также будут доступны по сети и все вложенные папки.

Осталось последнее действие..

Нужно открыть "Центр управления сетями и общим доступом " и в левой части кликнуть на "Изменить дополнительные параметры общего доступа ":

В следующем окне нужно открыть профиль "Все сети ":

И там отключить параметр "общий доступ с парольной защитой " и конечно нажать кнопку "Сохранить изменения":

На этом настройка доступа по сети без пароля для Windows 10 завершена. Теперь можно будет заходить через локальную сеть на этот компьютер и Windows не будет требовать ввода пароля.

Для проверки зайдем на компьютер Windows 10 с компьютера Windows XP:

Расшаренная папка "lan" открывается и в ней можно, через локальную сеть, редактировать и создавать файлы.

Но если, тем не менее, Windows требует сетевой пароль

Не смотря на то, что настройки, которые описаны выше, сделаны, при входе на этот компьютер, другой компьютер может запрашивать сетевой пароль. Это возможно в двух случаях.

Локальные пользователи с одинаковым именем (логином)

На обоих компьютерах есть локальные пользователи с одинаковым именем, но с разными паролями.

Пример . Есть Comp1 и Comp2. На каждом из них есть пользователь с именем User. Но на Comp1 у пользователя пароль 123, а на Comp2 у него пароль 456. При попытке сетевого входа система будет запрашивать пароль.

Решение . Или убрать совпадающие логины пользователей. Или для пользователей с одинаковым логином указать одинаковый пароль. Пустой пароль тоже считается одинаковым.

На Windows 10 нет ни одного локального пользователя

На Windows 10 возможен вход и работа с учетной записью Microsoft, при наличии Интернет. При этом возможна такая ситуация, когда при установке Windows 10 вообще не создавался локальный пользователь (вход был через учетную запись Microsoft). В этом случае Windows тоже будет требовать пароль при входе по локальной сети.

Решение . Создать локального пользователя на компьютере Windows 10.

Если в вашей локальной сети есть старые компьютеры

Если в вашей локальной сети есть компьютеры под управлением старых версий Windows или Linux, тогда вы можете столкнуться с проблемой, когда Windows 10 "не видит" такие компьютеры.

Причина может быть в том, что в последних версиях Windows 10 отключили поддержку протокола SMB версии 1. Как включить поддержку SMB версии 1, написано в статье локальная сеть между Windows 10 и Windows XP .

Отменить общий доступ к папке Windows 10

На Windows 10 отмена общего доступа сделана совсем не очевидной (в отличии от Windows XP). На вкладке "Доступ " (свойства папки) нет опции, как это было в Windows XP. Кнопку "Общий доступ" нажимать бесполезно, там нельзя отменить общий доступ.

Теперь, для отмены общего доступа, нужно на вкладке "Доступ " нажимать кнопку "Расширенная настройка ":

И там отключать доступ (убрать птичку на опции "Открыть общий доступ к этой папке"):

Как говорится "угадай с трех раз".

Общий доступ к папке Windows 10 через командную строку

Все можно сделать гораздо быстрее, если использовать командную строку (консоль, cmd.exe). Всего две команды:

net share lan=c:\lan

net share lan /delete

Первая команда открывает общий доступ к папке c:\lan и задает для нее сетевое имя lan.

Вторая команда удаляет сетевую (общедоступную) папку lan. Реальная папка c:\lan конечно остается на месте.

Общий доступ к файлам Windows 10 через оснастку "Общие папки"

В комплекте инструментов управления Windows 10 есть специальная программа (оснастка) для управления общими ресурсами на компьютере. Называется она "Общие папки" и запустить ее можно командой fsmgmt.msc (в консоли или через Win + R):

По другому эту оснастку можно открыть через меню Пуск: "Панель управления - Администрирование - Управление компьютером - Общие папки".

Общий доступ к принтерам Windows 10

Общий доступ к принтерам настраивается точно так же как и для папки. Нужно открыть апплет "Устройства и принтеры", найти там нужный принтер, открыть его свойства и на вкладке "Доступ" определить параметры сетевого доступа.

Настройка локальной сети для других ОС

Если вы живете в г. Краснодар и вам необходимо настроить локальную сеть в Windows

Иван Сухов, 2017, 2019 г .

Если вам оказалась полезна или просто понравилась эта статья, тогда не стесняйтесь - поддержите материально автора. Это легко сделать закинув денежек на Яндекс Кошелек № 410011416229354 . Или на телефон +7 918-16-26-331 .

Даже небольшая сумма может помочь написанию новых статей:)

Сегодня мы расскажем вам о том, как открыть папку для локальной сети (в народе «расшарить») и предоставить другим компьютерам доступ к вашим файлам. Инструкция на примере Windows 10.

Расшаренная папка

1. Настройки на вкладке Общий доступ

Для создания сетевого ресурса на компьютере с Windows 10 создайте папку или выберите уже существующую, нажмите по ней правой кнопкой и вызовите Свойства :

Перейдите на вкладку Общий доступ .

Выберите Расширенная настройка :

Установите флажок Открыть общий доступ к этой папке .

Нажмите кнопку Разрешения :

Настройте разрешения для разных пользователей или групп. В большинстве случаев здесь вам нужно разрешить чтение для группы Все . В нашем примере мы разрешили полный доступ к сетевой папке: и для чтения, и для записи.

После настройки нажмите ОК :

2. Настройки на вкладке Безопасность

Перейдите на вкладку Безопасность .

Нажмите кнопку Изменить :

Здесь нужно указать, каким пользователям разрешён доступ на уровне NTFS-прав. Опять же, в большинстве случаев нужно разрешить его всем. Для этого нажмите кнопку Добавить :

Впишите слово «Все» с большой буквы в поле и нажмите ОК :

Теперь группа Все появилась в списке. Нажмите Сохранить :

Теперь для того, чтобы доступ был не только к самой папке, но также ко вложенным папкам и файлам, необходимо заменить настройки NTFS.

Кликните Дополнительно :

Установите флажок Заменить все записи разрешений дочернего объекта наследуемыми от этого объекта.

Нажмите ОК :

Нажмите Да :

Подождите, пока права применятся ко всем вложенным объектам. Чем больше файлов и папок внутри данной директории, тем большее время может занять процесс применения.

Внимание! Во время применения параметров может возникнуть ошибка:

Если вы столкнулись с ней, прочитайте о том, как ее исправить.

3. Настройка параметров общего доступа

В Windows 10 нажмите Пуск — Параметры и выберите Сеть и Интернет :

Выберите пункт Изменить дополнительные параметры общего доступа :

В Windows 7 и 8.1 лучше всего щелкнуть правой кнопкой по значку сети возле часов, выбрать Центр управления сетями и общим доступом :

Разверните секцию Частная .

Включить общий доступ к файлам и принтерам :

Теперь разверните раздел Все сети .

Установите переключатель в положение Отключить общий доступ с парольной защитой .

4. Настройка брандмауэра

Для того, чтобы подключение к ПК по сети стало возможным, необходимо разрешить входящие подключения в брандмауэре Windows.

Здесь у вас два выхода:

  • отключить его полностью (что НЕ рекомендуется);
  • создать правило, разрешающее сетевой трафик ( в отдельной статье)

Если вы из Windows 10 не можете открыть сетевые папки на других сетевых устройствах (NAS, Samba сервера Linux) или на компьютерах со старыми версиями Windows (Windows 7/ XP /2003), скорее всего проблема связана с тем, что в вашей новой версии Windows 10 отключена поддержка устаревших и небезопасных версий протокола SMB (используется в Windows для доступа к общим сетевым папкам и файлам). Так, начиная с Windows 10 1709, был отключен протокол SMBv1 и анонимный (гостевой) доступ к сетевым папкам по протоколу SMBv2.

Microsoft планомерно отключает старые и небезопасные версий протокола SMB во всех последний версиях Windows. Начиная с Windows 10 1709 и Windows Server 2019 (как в Datacenter так и в Standard ) в операционной системе по умолчанию (помните атаку , которая как раз и реализовалась через дыру в SMBv1).

Конкретные действия, которые нужно предпринять зависят от ошибки, которая появляется в Windows 10 при доступе к общей папке и от настроек удаленного SMB сервера, на котором хранятся общие папки.

Вы не можете получить гостевой доступ к общей папке без проверки подлинности

Начиная с версии Windows 10 1709 (Fall Creators Update) Enterprise и Education пользователи стали жаловаться, что при попытке открыть сетевую папку на соседнем компьютере стала появляться ошибка:

Вы не можете получить доступ к этой общей папке, так как политики безопасности вашей организации блокируют гостевой доступ без проверки подлинности. Эти политики помогают защитить ваш компьютер от небезопасных или вредоносных устройств в сети. An error occurred while reconnecting Y: to \\nas1\share Microsoft Windows Network: You can’t access this shared folder because your organization’s security policies block unauthenticated guest access. These policies help protect your PC from unsafe or malicious devices on the network.

При это на других компьютерах со старыми версиями Windows 8.1/7 или на Windows 10 с билдом до 1709, эти же сетевые каталоги открываются нормально. Эта проблем связана с тем, что в современных версиях Windows 10 (начиная с 1709) по умолчанию запрещен сетевой доступ к сетевым папкам под гостевой учетной записью по протоколу SMBv2 (и ниже). Гостевой (анонимный) доступ подразумевают доступ к сетевой папке без аутентификации. При доступе под гостевым аккаунтом по протоколу SMBv1/v2 не применяются такие методы защиты трафика, как SMB подписывание и , что делает вашу сессию уязвимой против MiTM (man-in-the-middle) атак.

При попытке открыть сетевую папку под гостем по протоколу SMB2, в журнале клиента SMB (Microsoft-Windows-SMBClient) фиксируется ошибка:

Source: Microsoft-Windows-SMBClient Event ID: 31017 Rejected an insecure guest logon.

В большинстве случае с этой проблемой можно столкнуться при использовании старых версий NAS (обычно для простоты настройки на них включают гостевой доступ) или при доступе к сетевым папкам на старых версиях Windows 7/2008 R2 или Windows XP /2003 с настроенным (гостевым) доступом (см. в разных версиях Windows).

В этом случае Microsoft рекомендует изменить настройки на удаленном компьютере или NAS устройстве, который раздает сетевые папки. Желательно переключить сетевой ресурс в режим SMBv3. А если поддерживается только протокол SMBv2, настроить доступ с аутентификацией. Это самый правильный и безопасный способ исправить проблему.

В зависимости от устройства, на котором хранятся сетевые папки, вы должны отключить на них гостевой доступ.


Есть другой способ – изменить настройки вашего SMB клиента и разрешить доступ с него на сетевые папки под гостевой учетной записью.

Чтобы разрешить гостевой доступ с вашего компьютера, откройте редактор групповых политик (gpedit.msc) и перейдите в раздел: Конфигурация компьютера -> Административные шаблоны -> Сеть -> Рабочая станция Lanman (Computer Configuration ->Administrative templates -> Network (Сеть) -> Lanman Workstation ). Включите политику Enable insecure guest logons (Включить небезопасные гостевые входы) .

Т.е. из сообщения об ошибке четко видно, что сетевая папка поддерживает только SMBv1 протокол доступа. В этом случае нужно попытаться перенастроить удаленное SMB устройство для поддержки как минимум SMBv2 (правильный и безопасный путь).

Если сетевые папки раздает Samba на Linux, вы можете указать минимально поддерживаемую версию SMB в файле smb.conf так:

Server min protocol = SMB2_10 client max protocol = SMB3 client min protocol = SMB2_10 encrypt passwords = true restrict anonymous = 2

В Windows 7/Windows Server 2008 R2 вы можете отключить SMBv1 и разрешить SMBv2 так:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force

Disable-WindowsOptionalFeature -Online -FeatureName "SMB1Protocol"
Set-SmbServerConfiguration –EnableSMB2Protocol $true

Если ваше сетевое устройство (NAS, Windows XP, Windows Server 2003), поддерживает только протокол SMB1, в Windows 10 вы можете включить отдельный компонент SMB1Protocol-Client. Но это не рекомендуется!!!

Запустите консоль PowerShell и проверьте, что SMB1Protocol-Client отключен (State: Disabled):

Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol-Client

Включите поддержку протокола SMBv1 (потребуется перезагрузка):

Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol-Client

Также вы можете включить/отключить дополнительные компоненты Windows 10 (в том числе SMBv1) из меню optionalfeatures.exe -> SMB 1.0/CIFS File Sharing Support

В Windows 10 1709 и выше клиент SMBv1 автоматически удаляется, если он не использовался более 15 дней (за это отвечает компонент SMB 1.0/CIFS Automatic Removal).

В этом примере я включил только SMBv1 клиент. Не включайте компонент SMB1Protocol-Server, если ваш компьютер не используется устаревшими клиентами в качестве сервера для хранения общих папок.

После установки клиента SMBv1, вы должны без проблем подключиться к сетевой папке или принтеру. Однако, нужно понимать, что использование данного обходного решения не рекомендовано, т.к. подвергает вашу систему опасности.

mob_info