Как обнаруживать, включать и отключать SMBv1, SMBv2 и SMBv3 в WindowsHow to detect, enable and disable SMBv1, SMBv2, and SMBv3 in Windows

Область применения: Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012Applies to: Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

В этой статье описывается, как включить и отключить протокол SMB версии 1 (SMBv1), SMB версии 2 (SMB) и SMB версии 3 (SMBv3) на клиентских и серверных компонентах SMB.This article describes how to enable and disable Server Message Block (SMB) version 1 (SMBv1), SMB version 2 (SMBv2), and SMB version 3 (SMBv3) on the SMB client and server components.

Хотя отключение или удаление SMBv1 может вызвать некоторые проблемы совместимости со старыми компьютерами или программами, SMBv1 имеет существенные уязвимости, и мы настоятельно рекомендуем не использовать ее.While disabling or removing SMBv1 might cause some compatibility issues with old computers or software, SMBv1 has significant security vulnerabilities and we strongly encourage you not to use it.

Отключение SMB или SMBv3 для устранения неполадокDisabling SMBv2 or SMBv3 for troubleshooting

Мы рекомендуем включить протоколы SMB 2.0 и SMBv3, но может оказаться полезным временно отключить их для устранения неполадок.We recommend keeping SMBv2 and SMBv3 enabled, but you might find it useful to disable one temporarily for troubleshooting. Дополнительные сведения см. в статье как определить состояние, включить и отключить протоколы SMB на сервере SMB.For more information, see How to detect status, enable, and disable SMB protocols on the SMB Server.

В Windows 10, Windows 8.1 и Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 и Windows Server 2012 отключение SMBv3 деактивирует следующие функциональные возможности:In Windows 10, Windows 8.1, and Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, and Windows Server 2012, disabling SMBv3 deactivates the following functionality:

  • Прозрачная отработка отказа — клиенты повторно подключаются без прерывания узлов кластера во время обслуживания или отработки отказаTransparent Failover - clients reconnect without interruption to cluster nodes during maintenance or failover
  • Scale Out одновременный доступ к общим данным на всех узлах кластеров файловScale Out - concurrent access to shared data on all file cluster nodes
  • Многоканальное агрегирование пропускной способности сети и отказоустойчивости при наличии нескольких путей между клиентом и серверомMultichannel - aggregation of network bandwidth and fault tolerance if multiple paths are available between client and server
  • SMB Direct — добавляет поддержку сети RDMA для обеспечения высокой производительности с низкой задержкой и низким использованием ЦП.SMB Direct - adds RDMA networking support for high performance, with low latency and low CPU use
  • Шифрование — обеспечивает сквозное шифрование и защищает от перехвата в ненадежных сетях.Encryption - Provides end-to-end encryption and protects from eavesdropping on untrustworthy networks
  • Аренда каталога — улучшает время отклика приложений в филиалах за счет кэшированияDirectory Leasing - Improves application response times in branch offices through caching
  • Оптимизация производительности — оптимизация для небольшого случайного чтения и записи ввода-выводаPerformance Optimizations - optimizations for small random read/write I/O

В Windows 7 и Windows Server 2008 R2 отключение SMB отключает следующие функциональные возможности.In Windows 7 and Windows Server 2008 R2, disabling SMBv2 deactivates the following functionality:

  • Составной запрос — позволяет отправлять несколько запросов SMB в виде одного сетевого запроса.Request compounding - allows for sending multiple SMBv2 requests as a single network request
  • Большие операции чтения и записи — лучшее использование более быстрых сетей.Larger reads and writes - better use of faster networks
  • Кэширование свойств папок и файлов — клиенты сохраняют локальные копии папок и файловCaching of folder and file properties - clients keep local copies of folders and files
  • Устойчивые дескрипторы. разрешение на прозрачное повторное подключение к серверу при наличии временного отключенияDurable handles - allow for connection to transparently reconnect to the server if there's a temporary disconnection
  • Улучшенная подпись сообщения — HMAC SHA-256 заменяет MD5 как алгоритм хешированияImproved message signing - HMAC SHA-256 replaces MD5 as hashing algorithm
  • Улучшенная масштабируемость общего доступа к файлам — число пользователей, общих папок и открытых файлов на сервере значительно увеличилось.Improved scalability for file sharing - number of users, shares, and open files per server greatly increased
  • Поддержка символьных ссылокSupport for symbolic links
  • Модель нежесткой аренды клиента — ограничивает данные, передаваемые между клиентом и сервером, повышая производительность в сетях с высокой задержкой и повышая масштабируемость сервера SMB.Client oplock leasing model - limits the data transferred between the client and server, improving performance on high-latency networks and increasing SMB server scalability
  • Поддержка большого MTU — для полного использования 10 Gigabit Ethernet (GbE)Large MTU support - for full use of 10 Gigabit Ethernet (GbE)
  • Повышение эффективности энергопотребления — клиенты, которые имеют открытые файлы на сервере, могут перейти в спящий режимImproved energy efficiency - clients that have open files to a server can sleep

Протокол SMB был впервые появился в Windows Vista и Windows Server 2008, а протокол SMBv3 появился в Windows 8 и Windows Server 2012.The SMBv2 protocol was introduced in Windows Vista and Windows Server 2008, while the SMBv3 protocol was introduced in Windows 8 and Windows Server 2012. Дополнительные сведения о функциях SMB и SMBv3 см. в следующих статьях:For more information about SMBv2 and SMBv3 capabilities, see the following articles:

Удаление SMBv1How to remove SMBv1

Вот как можно удалить SMBv1 в Windows 10, Windows 8.1, Windows Server 2019, Windows Server 2016 и Windows 2012 R2.Here's how to remove SMBv1 in Windows 10, Windows 8.1, Windows Server 2019, Windows Server 2016, and Windows 2012 R2.

Методы PowerShellPowerShell methods

SMBv1 (клиент и сервер)SMBv1 (client and server)
  • АвтоматическоеDetect:

    Get-WindowsOptionalFeature -Online -FeatureName smb1protocol
    
  • ВключенDisable:

    Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol
    
  • Включите параметрEnable:

    Enable-WindowsOptionalFeature -Online -FeatureName smb1protocol
    

Windows Server 2012 R2, Windows Server 2016, Windows Server 2019: диспетчер сервера метод отключения SMBWindows Server 2012 R2, Windows Server 2016, Windows Server 2019: Server Manager method for disabling SMB

SMBv1SMBv1

Диспетчер сервера — метод панели мониторинга

Чтобы удалить SMBv1 из Windows Server, выполните следующие действия.To remove SMBv1 from Windows Server:

  1. На диспетчер сервера панели мониторинга сервера, на котором нужно удалить SMBv1, в разделе Настройка этого локального сервера выберите Добавить роли и компоненты.On the Server Manager Dashboard of the server where you want to remove SMBv1, under Configure this local server, select Add roles and features.
  2. На странице перед началом работы выберите Запуск мастера удаления ролей и компонентов, а затем на следующей странице нажмите кнопку Далее.On the Before you begin page, select Start the Remove Roles and Features Wizard, and then on the following page, select Next.
  3. На странице Выбор целевого сервера в разделе пул серверов установите флажок Сервер, для которого требуется удалить компонент, и нажмите кнопку Далее.On the Select destination server page under Server Pool, ensure that the server you want to remove the feature from is selected, and then select Next.
  4. На странице Удаление ролей сервера нажмите кнопку Далее.On the Remove server roles page, select Next.
  5. На странице Удаление компонентов снимите флажок для поддержки общего доступа к файлам SMB 1.0/CIFS и нажмите кнопку Далее.On the Remove features page, clear the check box for SMB 1.0/CIFS File Sharing Support and select Next.
  6. На странице Подтверждение выборов для удаления убедитесь, что эта функция указана в списке, а затем нажмите кнопку Удалить.On the Confirm removal selections page, confirm that the feature is listed, and then select Remove.

Windows 8.1 и Windows 10: метод PowerShellWindows 8.1 and Windows 10: PowerShell method

Протокол SMBv1SMBv1 Protocol
  • АвтоматическоеDetect:

    Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
    
  • ВключенDisable:

    Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
    
  • Включите параметрEnable:

    Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
    
Протокол SMB/v3 (отключает только сервер 2.0 и более v3)SMBv2/v3 Protocol (only disables SMBv2/v3 Server)
  • АвтоматическоеDetect:

    Get-SmbServerConfiguration | Select EnableSMB2Protocol
    
  • ВключенDisable:

    Set-SmbServerConfiguration -EnableSMB2Protocol $false
    
  • Включите параметрEnable:

    Set-SmbServerConfiguration -EnableSMB2Protocol $true
    

Windows 8.1 и Windows 10: метод "Установка и удаление программ"Windows 8.1 and Windows 10: Add or Remove Programs method

Клиентский метод Add-Remove Programs

Чтобы отключить SMBv1 в Windows 8.1 и Windows 10, выполните следующие действия.To disable SMBv1 on Windows 8.1 and Windows 10:

  1. Откройте Панель управления, выберите раздел Программы и компоненты.In Control Panel, select Programs and Features.
  2. В разделе Панель управления Главная выберите включить или отключить компоненты Windows , чтобы открыть окно компоненты Windows .Under Control Panel Home, select Turn Windows features on or off to open the Windows Features box.
  3. В окне компоненты Windows прокрутите список вниз, снимите флажок для поддержки общего доступа к файлам SMB 1.0/CIFS и нажмите кнопку ОК.In the Windows Features box, scroll down the list, clear the check box for SMB 1.0/CIFS File Sharing Support and select OK.
  4. После применения изменений в Windows на странице подтверждения выберите Перезагрузить сейчас.After Windows applies the change, on the confirmation page, select Restart now.

Как определить состояние, включить и отключить протоколы SMB на сервере SMBHow to detect status, enable, and disable SMB protocols on the SMB Server

Для Windows 8 и Windows Server 2012For Windows 8 and Windows Server 2012

В Windows 8 и Windows Server 2012 появился новый командлет Windows PowerShell Set-смбсерверконфигуратион .Windows 8 and Windows Server 2012 introduced the new Set-SMBServerConfiguration Windows PowerShell cmdlet. Командлет позволяет включать или отключать протоколы SMBv1, SMB и SMBv3 на серверном компоненте.The cmdlet enables you to enable or disable the SMBv1, SMBv2, and SMBv3 protocols on the server component.

Примечание

При включении или отключении протоколов SMB в Windows 8 или Windows Server 2012 также включается или отключается SMBv3.When you enable or disable SMBv2 in Windows 8 or Windows Server 2012, SMBv3 is also enabled or disabled. Это происходит из-за того, что эти протоколы используют один и тот же стек.This behavior occurs because these protocols share the same stack.

После запуска командлета Set-смбсерверконфигуратион перезагружать компьютер не требуется.You don't have to restart the computer after you run the Set-SMBServerConfiguration cmdlet.

SMBv1 на SMB ServerSMBv1 on SMB Server
  • АвтоматическоеDetect:

    Get-SmbServerConfiguration | Select EnableSMB1Protocol
    
  • ВключенDisable:

    Set-SmbServerConfiguration -EnableSMB1Protocol $false
    
  • Включите параметрEnable:

    Set-SmbServerConfiguration -EnableSMB1Protocol $true
    

Дополнительные сведения см. в статье хранилище сервера в корпорации Майкрософт.For more information, see Server storage at Microsoft.

SMB V2/V3 на SMB-сервереSMB v2/v3 on SMB Server
  • АвтоматическоеDetect:

    Get-SmbServerConfiguration | Select EnableSMB2Protocol
    
  • ВключенDisable:

    Set-SmbServerConfiguration -EnableSMB2Protocol $false
    
  • Включите параметрEnable:

    Set-SmbServerConfiguration -EnableSMB2Protocol $true
    

Для Windows 7, Windows Server 2008 R2, Windows Vista и Windows Server 2008For Windows 7, Windows Server 2008 R2, Windows Vista, and Windows Server 2008

Чтобы включить или отключить протоколы SMB на сервере SMB под управлением Windows 7, Windows Server 2008 R2, Windows Vista или Windows Server 2008, используйте Windows PowerShell или редактор реестра.To enable or disable SMB protocols on an SMB Server that is running Windows 7, Windows Server 2008 R2, Windows Vista, or Windows Server 2008, use Windows PowerShell or Registry Editor.

Методы PowerShellPowerShell methods

Примечание

Для этого метода требуется PowerShell 2,0 или более поздней версии PowerShell.This method requires PowerShell 2.0 or later version of PowerShell.

SMBv1 на SMB ServerSMBv1 on SMB Server

АвтоматическоеDetect:

Get-Item HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}

Конфигурация по умолчанию — включено (раздел реестра не создается), поэтому значение SMB1 не будет возвращено.Default configuration = Enabled (No registry key is created), so no SMB1 value will be returned

ВключенDisable:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force

Включите параметрEnable:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 1 -Force

Примечание . После внесения этих изменений необходимо перезагрузить компьютер.Note You must restart the computer after you make these changes. Дополнительные сведения см. в статье хранилище сервера в корпорации Майкрософт.For more information, see Server storage at Microsoft.

2.0/V3 на SMB-сервереSMBv2/v3 on SMB Server

АвтоматическоеDetect:

Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}

ВключенDisable:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 -Force

Включите параметрEnable:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 -Force

Примечание

После внесения этих изменений необходимо перезагрузить компьютер.You must restart the computer after you make these changes.

Редактор реестраRegistry Editor

Важно!

Внимательно выполните действия, описанные в этом разделе.Follow the steps in this section carefully. Неправильное изменение реестра может привести к серьезным проблемам.Serious problems might occur if you modify the registry incorrectly. Перед внесением изменений создайте резервную копию реестра для его восстановления в случае возникновения проблем.Before you modify it, back up the registry for restoration in case problems occur.

Чтобы включить или отключить SMBv1 на сервере SMB, настройте следующий раздел реестра:To enable or disable SMBv1 on the SMB server, configure the following registry key:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\ParametersHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

Registry entry: SMB1
REG_DWORD: 0 = Disabled
REG_DWORD: 1 = Enabled
Default: 1 = Enabled (No registry key is created)

Чтобы включить или отключить протокол SMB 2.0 на сервере SMB, настройте следующий раздел реестра:To enable or disable SMBv2 on the SMB server, configure the following registry key:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\ParametersHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

Registry entry: SMB2
REG_DWORD: 0 = Disabled
REG_DWORD: 1 = Enabled
Default: 1 = Enabled (No registry key is created)

Примечание

После внесения этих изменений необходимо перезагрузить компьютер.You must restart the computer after you make these changes.

Как определить состояние, включить и отключить протоколы SMB на клиенте SMBHow to detect status, enable, and disable SMB protocols on the SMB Client

Для Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 и Windows Server 2012For Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, and Windows Server 2012

Примечание

При включении или отключении SMB 2.0 в Windows 8 или Windows Server 2012 также включается или отключается SMBv3.When you enable or disable SMBv2 in Windows 8 or in Windows Server 2012, SMBv3 is also enabled or disabled. Это происходит из-за того, что эти протоколы используют один и тот же стек.This behavior occurs because these protocols share the same stack.

SMBv1 на клиенте SMBSMBv1 on SMB Client
  • ОпределениеDetect

    sc.exe qc lanmanworkstation
    
  • ВключенDisable:

    sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
    sc.exe config mrxsmb10 start= disabled
    
  • Включите параметрEnable:

    sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
    sc.exe config mrxsmb10 start= auto
    

Дополнительные сведения см. в статье хранилище сервера в корпорации Майкрософт .For more information, see Server storage at Microsoft

SMB/V3 на клиенте SMBSMBv2/v3 on SMB Client
  • АвтоматическоеDetect:

    sc.exe qc lanmanworkstation
    
  • ВключенDisable:

    sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi
    sc.exe config mrxsmb20 start= disabled
    
  • Включите параметрEnable:

    sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
    sc.exe config mrxsmb20 start= auto
    

Примечание

  • Эти команды необходимо выполнить в командной строке с повышенными привилегиями.You must run these commands at an elevated command prompt.
  • После внесения этих изменений необходимо перезагрузить компьютер.You must restart the computer after you make these changes.

Отключение сервера SMBv1 с групповая политикаDisable SMBv1 Server with Group Policy

Эта процедура настраивает следующий новый элемент в реестре:This procedure configures the following new item in the registry:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\ParametersHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

  • Запись реестра: SMB1Registry entry: SMB1
  • REG_DWORD: 0 = отключеноREG_DWORD: 0 = Disabled

Чтобы использовать групповая политика для настройки, выполните следующие действия.To use Group Policy to configure this, follow these steps:

  1. Откройте Консоль управления групповыми политиками.Open the Group Policy Management Console. Щелкните правой кнопкой мыши объект групповой политики (GPO), который должен содержать новый элемент настройки, а затем щелкните Изменить.Right-click the Group Policy object (GPO) that should contain the new preference item, and then click Edit.

  2. В дереве консоли в разделе Конфигурация компьютера разверните папку настройки , а затем разверните папку Параметры Windows .In the console tree under Computer Configuration, expand the Preferences folder, and then expand the Windows Settings folder.

  3. Щелкните правой кнопкой мыши узел реестра , наведите указатель на пункт создать и выберите пункт Реестр.Right-click the Registry node, point to New, and select Registry Item.

    Реестр — новый элемент реестра

В диалоговом окне « Свойства нового реестра » выберите следующие параметры.In the New Registry Properties dialog box, select the following:

  • Действие: создатьAction: Create
  • Hive: HKEY_LOCAL_MACHINEHive: HKEY_LOCAL_MACHINE
  • Путь к ключу: систем\куррентконтролсет\сервицес\ланмансервер\параметерсKey Path: SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
  • Имя значения: SMB1Value name: SMB1
  • Тип значения: REG_DWORDValue type: REG_DWORD
  • Данные значения: 0Value data: 0

Новые свойства реестра — общие сведения

Эта процедура отключает серверные компоненты SMBv1.This procedure disables the SMBv1 Server components. Этот групповая политика должен применяться ко всем необходимым рабочим станциям, серверам и контроллерам домена в домене.This Group Policy must be applied to all necessary workstations, servers, and domain controllers in the domain.

Примечание

Фильтры WMI также можно настроить таким образом, чтобы исключить Неподдерживаемые операционные системы или выбранные исключения, например Windows XP.WMI filters can also be set to exclude unsupported operating systems or selected exclusions, such as Windows XP.

Важно!

Будьте внимательны при внесении этих изменений на контроллерах домена, на которых устаревшая ОС Windows XP или Linux и сторонние системы (не поддерживающие SMB или SMBv3) не нуждаются в доступе к SYSVOL или другим общим папкам, в которых отключен SMB v1.Be careful when you make these changes on domain controllers on which legacy Windows XP or older Linux and third-party systems (that don't support SMBv2 or SMBv3) require access to SYSVOL or other file shares where SMB v1 is being disabled.

Отключение клиента SMBv1 с групповая политикаDisable SMBv1 Client with Group Policy

Чтобы отключить клиент SMBv1, необходимо обновить раздел реестра Services, чтобы отключить запуск MRxSMB10 , а затем зависимость от MRxSMB10 должна быть удалена из записи для LanmanWorkstation , чтобы ее можно было запустить нормально, не требуя запуска MRxSMB10 .To disable the SMBv1 client, the services registry key needs to be updated to disable the start of MRxSMB10 and then the dependency on MRxSMB10 needs to be removed from the entry for LanmanWorkstation so that it can start normally without requiring MRxSMB10 to first start.

Это руководство обновляет и заменяет значения по умолчанию в следующих двух элементах реестра:This guidance updates and replaces the default values in the following two items in the registry:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\mrxsmb10HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\mrxsmb10

Запись реестра: Start REG_DWORD: 4= отключеноRegistry entry: Start REG_DWORD: 4= Disabled

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstationHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation

Запись реестра: депендонсервице REG_MULTI_SZ: "Бовсер", "MRxSmb20", "NSI"Registry entry: DependOnService REG_MULTI_SZ: "Bowser","MRxSmb20″,"NSI"

Примечание

Включенная по умолчанию MRxSMB10, которая теперь удалена как зависимость.The default included MRxSMB10 which is now removed as dependency.

Чтобы настроить это с помощью групповая политика, выполните следующие действия.To configure this by using Group Policy, follow these steps:

  1. Откройте Консоль управления групповыми политиками.Open the Group Policy Management Console. Щелкните правой кнопкой мыши объект групповой политики, который должен содержать новый элемент предпочтения, и выберите команду изменить.Right-click the GPO that should contain the new preference item, and then click Edit.

  2. В дереве консоли в разделе Конфигурация компьютера разверните папку настройки , а затем разверните папку Параметры Windows .In the console tree under Computer Configuration, expand the Preferences folder, and then expand the Windows Settings folder.

  3. Щелкните правой кнопкой мыши узел реестра , наведите указатель на пункт создать и выберите пункт Реестр.Right-click the Registry node, point to New, and select Registry Item.

  4. В диалоговом окне « Свойства нового реестра » выберите следующие параметры.In the New Registry Properties dialog box, select the following:

    • Действие: обновлениеAction: Update
    • Hive: HKEY_LOCAL_MACHINEHive: HKEY_LOCAL_MACHINE
    • Путь к ключу: SYSTEM\CurrentControlSet\services\mrxsmb10Key Path: SYSTEM\CurrentControlSet\services\mrxsmb10
    • Имя значения: началоValue name: Start
    • Тип значения: REG_DWORDValue type: REG_DWORD
    • Данные значения: 4Value data: 4

    Свойства запуска — общие сведения

  5. Затем удалите зависимость от отключенной MRxSMB10 .Then remove the dependency on the MRxSMB10 that was disabled.

    В диалоговом окне « Свойства нового реестра » выберите следующие параметры.In the New Registry Properties dialog box, select the following:

    • Действие: ReplaceAction: Replace
    • Hive: HKEY_LOCAL_MACHINEHive: HKEY_LOCAL_MACHINE
    • Путь к ключу: систем\куррентконтролсет\сервицес\ланманворкстатионKey Path: SYSTEM\CurrentControlSet\Services\LanmanWorkstation
    • Имя значения: депендонсервицеValue name: DependOnService
    • Тип значения: REG_MULTI_SZValue type: REG_MULTI_SZ
    • Данные значения:Value data:
      • бовсерBowser
      • MRxSmb20MRxSmb20
      • NSINSI

    Примечание

    Эти три строки не будут содержать маркеры (см. следующий снимок экрана).These three strings will not have bullets (see the following screen shot).

    Свойства Депендонсервице

    Значение по умолчанию включает в себя MRxSMB10 во многих версиях Windows, поэтому, заменяя их строкой с несколькими значениями, она действует путем удаления MRxSMB10 в качестве зависимости для LanmanServer и перехода от четырех значений по умолчанию к этим трем приведенным выше значениям.The default value includes MRxSMB10 in many versions of Windows, so by replacing them with this multi-value string, it is in effect removing MRxSMB10 as a dependency for LanmanServer and going from four default values down to just these three values above.

    Примечание

    При использовании консоль управления групповыми политиками не нужно использовать кавычки или запятые.When you use Group Policy Management Console, you don't have to use quotation marks or commas. Просто введите каждую запись в отдельные строки.Just type each entry on individual lines.

  6. Перезапустите целевые системы, чтобы завершить отключение SMB v1.Restart the targeted systems to finish disabling SMB v1.

Аудит использования SMBv1Auditing SMBv1 usage

Чтобы определить, какие клиенты пытаются подключиться к серверу SMB с помощью SMBv1, можно включить аудит в Windows Server 2016, Windows 10 и Windows Server 2019.To determine which clients are attempting to connect to an SMB server with SMBv1, you can enable auditing on Windows Server 2016, Windows 10, and Windows Server 2019. Вы также можете проводить аудит в Windows 7 и Windows Server 2008 R2, если установлено ежемесячное обновление Май 2018, а также на Windows 8.1 и Windows Server 2012 R2, если установлено ежемесячное обновление за Июль 2017 г.You can also audit on Windows 7 and Windows Server 2008 R2 if the May 2018 monthly update is installed, and on Windows 8.1 and Windows Server 2012 R2 if the July 2017 monthly update is installed.

  • Включите параметрEnable:

    Set-SmbServerConfiguration -AuditSmb1Access $true
    
  • ВключенDisable:

    Set-SmbServerConfiguration -AuditSmb1Access $false
    
  • АвтоматическоеDetect:

    Get-SmbServerConfiguration | Select AuditSmb1Access
    

Если включен аудит SMBv1, в журнале событий Микрософт-Виндовс-смбсервер\аудит появляется событие 3000, определяющее каждого клиента, который пытается подключиться с помощью SMBv1.When SMBv1 auditing is enabled, event 3000 appears in the "Microsoft-Windows-SMBServer\Audit" event log, identifying each client that attempts to connect with SMBv1.

СводкаSummary

Если все параметры находятся в одном объекте групповой политики, групповая политика управления отображает следующие параметры.If all the settings are in the same GPO, Group Policy Management displays the following settings.

Редактор "Управление групповыми политиками"-Registry

Тестирование и проверкаTesting and validation

После завершения действий по настройке, описанных в этой статье, можно разрешить репликацию и обновление политики.After completing the configuration steps in this article, allow the policy to replicate and update. При необходимости выполните команду gpupdate/Force из командной строки, а затем просмотрите целевые компьютеры, чтобы убедиться, что параметры реестра применены правильно.As necessary for testing, run gpupdate /force at a command prompt, and then review the target computers to make sure that the registry settings are applied correctly. Убедитесь, что протоколы SMB и SMBv3 работают для всех остальных систем в среде.Make sure SMBv2 and SMBv3 are functioning for all other systems in the environment.

Примечание

Не забудьте перезапустить целевые системы.Don't forget to restart the target systems.