3

У меня есть общий ресурс samba , и сеть, в которой мои устройства подключены к блокам, через порт 445 (стандартный порт SMB TCP). Устройства Linux и Mac могут подключаться к этому устройству, поскольку они могут обмениваться данными с сервером через порт 139 (NBT через IP), который не блокируется устройствами Windows, однако, похоже, настаивают на том, что они обмениваются данными через порт 445.

Могу ли я сказать Windows 10 использовать порт 139, не полагаясь на порт 445?

3 ответа3

3

Я получил это, отключив SMBv2/v3 в Windows 10:

sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi
sc.exe config mrxsmb20 start= disabled

затем перезагрузите компьютер. Чтобы отменить это изменение и снова включить SMBv3, выполните следующие команды в командной строке с повышенными правами.

sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
sc.exe config mrxsmb20 start= auto

ОБНОВЛЕНИЕ: я восстановил SMBv2 в Windows 10 и перепробовал все ограничения протоколов на сервере. NT1 работает. Таким образом, вы можете просто добавить следующую строку в основной файл smb.conf сервера вместо вышеуказанного. Я предпочитаю этот метод, потому что он будет влиять на все мои машины с Windows 10 централизованно:

server max protocol = NT1
0

У меня была та же проблема с новой установкой Windows 10 (v1709), не пытающейся использовать порт 139 при подключении к серверам SMB.

Оказывается, что настройки реестра службы LanmanWorkstation в разделе

HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Linkage

не хватало нескольких записей, сначала я должен был узнать GUID моего сетевого адаптера, используя

wmic nicconfig get caption,index,TcpipNetbiosOptions,SettingID

и тогда я должен был убедиться, что все необходимые записи присутствуют.

Bind:

\Device\Tcpip_{GUID}
\Device\NetBT_Tcpip_{GUID}

Экспорт:

\Device\LanmanWorkstation_Tcpip_{GUID}
\Device\LanmanWorkstation_NetBT_Tcpip_{GUID}

Маршрут:

"Tcpip" "{GUID}"
"NetBT" "Tcpip" "{GUID}"

Необходим перезапуск, и «Включить NetBIOS через TCP/IP», очевидно, необходимо.

Примечание. Windows 10 недовольна подключением к серверу SMB v2 через порт 139, мне нужно было подключаться только к серверам SMB v1 или SMB v2 с открытым портом 445, поэтому мне не нужно было отключать SMB v2 на стороне клиента.

Я предлагаю получить доступ к общему ресурсу и использовать IP-адрес (например, \\192.168.1.11 \share), чтобы проверить, работает ли SMB1.

ps кредит идет на gwjwin и Momominta

-1

Похоже, вы используете голый SMB (CIFS) в общественных сетях - не очень хорошо. По крайней мере, используйте VPN-туннелирование для повышения безопасности. Это также решает заблокированный порт 445, поскольку каждый порт зашифрован и скрыт внутри туннеля VPN. Запустите программу VPN-сервера на компьютере с общим ресурсом. Запустите программное обеспечение VPN-клиента, чтобы подключиться к компьютеру с общим VPN-сервером.

Если вы хотите избежать технических и только несколько легко ожидаемых файлов - сохраните их в DropBox или аналогичном онлайн-хранилище, используя веб-интерфейс HTTPS.

Передача файлов HTTPS и многие другие лучшие протоколы существуют для передачи через Интернет. WebDAV предлагает более или менее готовые решения для файловых серверов HTTPS.

Да, SMBv3 использует только порт 445 (UDP/TCP) в Windows (и я думаю, что последний SAMBA). Порт 445 заблокирован, потому что, несмотря на множество улучшений безопасности до версии 3 протокола SMB. SMBv3 по-прежнему весьма уязвим для заражения вредоносным ПО или кражи данных, когда он подвергается анонимным пользователям в Интернете или локальным сетям, не защищенным от общественности.

Хуже того, использование портов 137, 138 и 139 в основном связано с более старыми версиями SMB.

Даже в предположительно защищенных локальных сетях SMBv1 следует отключить, если возможно использовать SMBv2 или выше. SMBv3 настоятельно предпочтительнее SMBv2. Старые версии SMB могут быть быстрым способом распространения проблем с любого зараженного компьютера на все компьютеры, подключенные к локальной сети. Эффективно БОЛЬШАЯ дыра в бортовых брандмауэрах.

PS Да, он будет использовать мощность процессора для шифрования данных в VPN, поэтому вам нужно немного больше места для процессора во время обмена файлами. Не очень проблема, если редактировать небольшие файлы вручную. Но массовый обмен данными для передачи больших файлов или доступа к базе данных может быть проблемой на машинах, уже приближающихся к приемлемым пределам производительности. Если это практическое занятие, сначала загрузите локальную копию, затем работайте с локальной копией, а затем перенесите измененные файлы обратно на общий ресурс.

Как правило, выделенный Pentium D с 2 ГБ ОЗУ может непрерывно развивать скорость 10-15 Мбит / с через VPN. это старый 2005-2006 гг.

Любой процессор i3 gen4+ или любой i5 или i7, кроме процессора 1-го поколения, имеют специальное аппаратное шифрование AES, которое позволит им шифровать VPN буквально в 100 раз быстрее. Так много энергии для выполнения других задач при выполнении VPN. Скорость передачи файлов не будет снижаться из-за проблем процессора.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .