Маленький блог скромного айтишника.
Скорее всего дело в том, что в рамках постепенного отключения старых небезопасных версий протокола SMB помимо полного отключения SMB1, по умолчанию стала блокировать также доступ под гостевой учетной записью на удаленный сервер по протоколу SMBv2.
При попытке такого подключения как раз и появляется такая ошибка. А в журнале клиента SMB (Microsoft-Windows-SMBClient) при этом фиксируется: Rejected an insecure guest logon.
Именно по этому при доступе к SMBv2 сетевым папкам под гостевой учетной (в большинстве случаев на NAS включают именно гостевой доступ) или к шарам на старых версия ОС (согласно опубликованной ранее таблице поддерживаемых версий SMB в различных версиях Windows, SMB 2.0 используется в Windows Server 2008 и Windows Vista SP1, а SMB 2.1 в Windows Server 2008 R2 и Windows 7).
Чтобы включить доступ под гостевой учетной записью, нужно с помощью редактора групповых политик (gpedit.msc) в разделе:
Конфигурация компьютера ->Административные шаблоны -> Сеть->Рабочая станция Lanman включить политику Включить
небезопасные гостевые входы.
Либо создать следующий ключ реестра:
HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters “AllowInsecureGuestAuth”=dword:1
Если данное решение не помогло, возможно ваш NAS (или другое удаленное устройство, которое предоставляет доступ к сетевым папкам по SMB), поддерживают только SMBv1. Попробуйте включить этот протокол на клиенте (Windows Features -> SMB 1.0/CIFS File Sharing Support -> SMB 1.0/CIFS Client).
Однако, вы должны понимать, что использование данного обходного решения не рекомендовано, т.к. подвергает вашу систему опасности.
Не открываются общие сетевые SMB папки в Windows 10 : 1 комментарий
Спасибо! Помогли настройки политик безопасности.
Исправлено: вашей системе требуется ошибка SMB2 или выше в Windows 10
Блок сообщений сервера или SMB — это протокол, используемый для обмена файлами. Он обеспечивает операции Чтение и запись на сетевых устройствах. Это широко используется, когда пользователь обращается к серверу на базе Linux. Последней версией этого протокола является SMB2 , которая заменяет SMB 1. SMB 2 содержит больше исправлений уязвимостей, к которым был склонен SMB 1. SMB 1 был уязвим, являясь шлюзом для различных современных вымогателей, и поэтому по умолчанию был отключен Microsoft, начиная с Windows 10 v1709.
Вы можете увидеть следующую ошибку при попытке поделиться:
Для этого общего ресурса требуется устаревший протокол SMB1, который небезопасен и может подвергнуть вашу систему атаке. Ваша система требует SMB2 или выше.
Ваша система требует SMB2 или выше
Мы рассмотрим все аспекты этого процесса. Итак, начнем.
Как проверить, можно ли установить версию SMB 2.0 на Windows 10?
Прежде всего, нажмите комбинацию кнопок WINKEY + X .
Затем нажмите Windows PowerShell (Admin).
Введите следующее и нажмите Enter:
Теперь он покажет вам сообщение. Если в приведенном ниже фрагменте написано true , значит, ваш компьютер поддерживает протокол SMB 2.
Иначе, вы не можете запустить протокол SMB 2 на вашем ПК.
Читать . Как проверить версию SMB в Windows.
Как включить протокол SMB 2 в Windows 10
Для этого вам нужно сначала включить протокол SMB 1, а затем обновить его до SMB 2.
Начните с нажатия комбинаций кнопок WINKEY + I , чтобы запустить приложение настроек Windows 10.
Теперь в области поиска введите Панель управления и выберите соответствующий результат . Откроется окно панели управления на вашем компьютере.
Нажмите на Программы. Затем в расширенном меню Программы и компоненты выберите Включить или отключить функции Windows.
Функции Windows теперь появятся.
Убедитесь, что вы выбрали SMB 1.0/CIFS File Sharing Support. Теперь нажмите ОК.
Позвольте ему установить все необходимые файлы и перезагрузить ваш компьютер, чтобы изменения вступили в силу.
Это включит поддержку SMB 2 на вашем компьютере.
Кроме того, вы также можете ввести следующую команду в окне Windows PowerShell с правами администратора на уровне, чтобы включить ее,
Связанное чтение . Как отключить SMB 1 на компьютере с Windows 10.
Настройка доступа к сетевым папкам в Windows 10
Довольно часто встречается ситуация, когда в свежеустановленной системе Windows 10 LTSC/Pro отсутствуют доступ к существующим сетевым папкам, как по IP ( \\192.168.1.100), так и по имени (\\Comp12\Shared). Также отсутствует подключение к удаленному рабочему столу по RDP. При этом: сеть поднята, в сетевом окружении отображаются все компьютеры рабочей группы, сам комп виден в локальной сети, проходит двухсторонний пинг, на компе настроены расшаренные папки и к ним есть доступ с других компов в сети.
При этом отсутствует доступ с компбютера на любые внешние ресурсы, которые видны в локальной сети. Подключение заканчивается с ошибкой доступа 0х80070035.
Подобная проблема, как оказалось, возникает также при попытке доступа к компьютеру с медиаприставки (DuneHD) или домашнего NAS по протоколу SMB. Подключение завершалось с сообщением об ошибке доступа, или открывалась пустая папка на целевом компьютере.
Решение как оказалось простое:
Запускаем редактор групповых политик gpedit.msc и переходим по ветке:
Конфигурация компьютера -> Административные шаблоны -> Сеть -> Рабочая станция Lanman
В данном разделе включаем параметр » Включить небезопасные гостевые входы » и перезагружаем компьютер.
Как следует из описания параметра политики » Включить небезопасные гостевые входы» :
Этот параметр политики определяет, разрешит ли клиент SMB небезопасные гостевые входы на сервер SMB. Если этот параметр политики включен или не настроен, клиент SMB разрешит небезопасные гостевые входы. Если этот параметр политики отключен, клиент SMB будет отклонять небезопасные гостевые входы.
Небезопасные гостевые входы используются файловыми серверами для разрешения доступа без проверки подлинности к общим папкам. Небезопасные гостевые входы обычно не используются в среде предприятия, однако часто используются потребительскими запоминающими устройствами, подключенными к сети (NAS) , которые выступают в качестве файловых серверов. Для файловых серверов Windows требуется проверка подлинности, и на них по умолчанию не используются небезопасные гостевые входы.
Поскольку небезопасные гостевые входы не проходят проверку подлинности, важные функции безопасности, такие как подписывание и шифрование SMB-пакетов отключены.
Проверить разрешены ли протоколы SMB1 и SMB2 можно в реестре, пройдя по ветке:
Для параметров » SMB1 » и » SMB2 » отвечающих за поддержку сетевых протоколов SMB1 и SMB2, соответственно, должно быть установлено значение » 1 «



