IT之家訊 自今年7月末Win10正式發布以來,微軟不斷采取各種措施鼓勵Win7、Win8.1用戶升級Windows10。有時為了達到目的,甚至采取過激手段,比如自動下載升級、在升級提醒中取消拒絕或推遲選項等等,這讓一些用戶感到不滿。
在最近一次采訪中,微軟首席營銷官Chris Capossela解釋稱,微軟之所以想讓每個人盡快升級到Win10,是因為他們認為有責任保證每個用戶的安全,而Win10是目前最安全的操作系統。
Capossela稱,當前全球有如此多的Windows用戶,為了解決系統版本碎片化問題,要讓每一個人都升級到Win10,不可避免會惹怒一些人。
“我們知道,有很多的用戶都還在猶豫,因此我們需要通過推送鼓勵這些用戶升級,讓每一個人都升級到Win10,不可避免會讓一些人動怒。我們不想惹怒每一個人,但是我們感到,我們有責任讓用戶升級到更加安全的操作系統,Win10在這方面比Win7要好多了。”
Capossela還提到,微軟為用戶提供了是否升級到Win10的選擇權,并且還提供了從Win10降級到舊版本系統的通道,但是微軟認為向用戶展示最新操作系統快速、安全的優勢,鼓勵用戶升級是至關重要的。從2016年初開始,Win10將作為推薦更新顯示在Windows Update中,微軟希望此舉能夠進一步推動Win10升級。(via: Softpedia)
微信搜索“IT之家”關注搶6s大禮!下載IT之家客戶端(戳這里)也可參與評論抽樓層大獎!
摘要
本文介紹如何在 SMB 客戶端和服務器組件上啟用和禁用服務器消息塊(SMB)版本1(SMBv1)、SMB 版本2(SMBv2)和 SMB 版本3(SMBv3)。
重要
建議你不要禁用 SMBv2或 SMBv3。 僅將 SMBv2 或 SMBv3 作為臨時故障排除度量值禁用。 不要讓 SMBv2 或 SMBv3 處于禁用狀態。
在 Windows 7 和 Windows Server 2008 R2 中,禁用 SMBv2 將停用以下功能:
在 Windows 8、Windows 8.1、Windows 10、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016 和 Windows Server 2019 中,禁用 SMBv3 將停用以下功能(以及前面的列表中所述的 SMBv2 功能):
更多信息
Windows Vista 和 Windows Server 2008 中引入了 SMBv2 協議。
Windows 8 和 Windows Server 2012 中引入了 SMBv3 協議。
有關 SMBv2 和 SMBv3 功能的功能的詳細信息,請參閱以下文章:
如何在 Windows 8.1、Windows 10、Windows 2012 R2、Windows Server 2016 和 Windows Server 2019 中正常刪除 SMB v1
PowerShell 方法
SMB v1 (客戶端和服務器)
Windows Server 2012 R2、Windows Server 2016、Windows Server 2019:用于禁用 SMB 的服務器管理器方法
SMB v1
Windows 8.1 和 Windows 10: PowerShell 方法
SMB v1 協議
SMB v2/v3 協議(僅禁用 SMB v2/v3 服務器)
Windows 8.1 和 Windows 10:添加或刪除程序方法
如何在 SMB 服務器上檢測狀態、啟用和禁用 SMB 協議
適用于 Windows 8 和 Windows Server 2012
Windows 8 和 Windows Server 2012 引入了新的SMBServerConfiguration Windows PowerShell cmdlet。 Cmdlet 可用于啟用或禁用服務器組件上的 SMBv1、SMBv2 和 SMBv3 協議。
備注
啟用或禁用 Windows 8 或 Windows Server 2012 中的 SMBv2 時,也會啟用或禁用 SMBv3。 之所以發生此行為,是因為這些協議共享同一堆棧。
運行SMBServerConfiguration cmdlet 后,無需重新啟動計算機。
SMB 服務器上的 SMB v1
有關詳細信息,請參閱Microsoft 服務器存儲。
Smb 服務器上的 SMB v2/v3
適用于 Windows 7、Windows Server 2008 R2、Windows Vista 和 Windows Server 2008
若要在運行 Windows 7、Windows Server 2008 R2、Windows Vista 或 Windows Server 2008 的 SMB 服務器上啟用或禁用 SMB 協議,請使用 Windows PowerShell 或注冊表編輯器。
PowerShell 方法
備注
此方法需要 PowerShell 2.0 或更高版本的 PowerShell。
SMB 服務器上的 SMB v1
察覺
PowerShell復制
Get-Item HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}
默認配置 = Enabled (未創建注冊表項),因此將不返回 SMB1 值
禁用
PowerShell復制
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force
啟用:
PowerShell復制
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 1 –Force
注意進行這些更改之后,必須重新啟動計算機。 有關詳細信息,請參閱Microsoft 服務器存儲。
Smb 服務器上的 SMB v2/v3
察覺
PowerShell復制
Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}
禁用
PowerShell復制
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 –Force
啟用:
PowerShell復制
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 –Force
備注
進行這些更改之后,必須重新啟動計算機。
注冊表編輯器
重要
請認真遵循本部分所述的步驟。 如果注冊表修改不正確,可能會發生嚴重問題。 在修改注冊表之前,請備份注冊表,以便在出現問題時可以還原。
若要在 SMB 服務器上啟用或禁用 SMBv1,請配置以下注冊表項:
HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
復制
Registry entry: SMB1
REG_DWORD: 0 = Disabled
REG_DWORD: 1 = Enabled
Default: 1 = Enabled (No registry key is created)
若要在 SMB 服務器上啟用或禁用 SMBv2,請配置以下注冊表項:
HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
復制
Registry entry: SMB2
REG_DWORD: 0 = Disabled
REG_DWORD: 1 = Enabled
Default: 1 = Enabled (No registry key is created)
備注
進行這些更改之后,必須重新啟動計算機。
如何在 SMB 客戶端上檢測狀態、啟用和禁用 SMB 協議
對于 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8 和 Windows Server 2012
備注
啟用或禁用 Windows 8 或 Windows Server 2012 中的 SMBv2 時,也會啟用或禁用 SMBv3。 之所以發生此行為,是因為這些協議共享同一堆棧。
SMB v1 (在 SMB 客戶端上)
有關詳細信息,請參閱Microsoft 的服務器存儲
Smb v2/在 SMB 客戶端上
備注
通過組策略禁用 SMBv1 服務器
此過程在注冊表中配置以下新項:
HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
若要使用組策略進行配置,請執行以下步驟:
在 "新建注冊表屬性" 對話框中,選擇以下項:
這將禁用 SMBv1 服務器組件。 此組策略必須應用于域中的所有必要工作站、服務器和域控制器。
備注
WMI 篩選器還可以設置為排除不受支持的操作系統或所選的排除項,例如 Windows XP。
重要
當你在舊的 Windows XP 或更早版本的 Linux 和第三方系統(不支持 SMBv2 或 SMBv3)的域控制器上進行這些更改時,請小心,要求訪問 SYSVOL 或正在禁用 SMB v1 的其他文件共享。
通過組策略禁用 SMBv1 客戶端
若要禁用 SMBv1 客戶端,需要更新服務注冊表項以禁用MRxSMB10的啟動,然后需要從LanmanWorkstation條目中刪除對MRxSMB10的依賴項,以便它能夠正常啟動,而無需首先啟動MRxSMB10 。
這將更新并替換注冊表中以下2項中的默認值:
HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\services\mrxsmb10
注冊表項:開始REG_DWORD: 4= 已禁用
HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Services\LanmanWorkstation
注冊表項: DependOnService REG_MULTI_SZ: "Bowser"、"MRxSmb20"、"NSI"
備注
默認已包含的 MRxSMB10,現已刪除為依賴項。
若要使用組策略進行配置,請執行以下步驟:
摘要
如果所有設置都在相同的組策略對象(GPO)中,組策略管理將顯示以下設置。
測試和驗證
配置這些配置后,允許對策略進行復制和更新。 如有必要,請在命令提示符下運行gpupdate/force ,然后查看目標計算機以確保正確應用注冊表設置。 請確保 SMB v2 和 SMB v3 在環境中的所有其他系統上正常工作。
備注
請勿忘記重新啟動目標系統。
請求復合-允許將多個 SMB 2 請求作為單個網絡請求發送
更大的讀寫,更好地使用更快的網絡
文件夾和文件屬性的緩存-客戶端保留文件夾和文件的本地副本
持久句柄-如果有臨時斷開連接,則允許連接以透明方式重新連接到服務器
改進的消息簽名-HMAC SHA-256 將 MD5 替換為哈希算法
文件共享的可伸縮性改進-每個服務器的用戶、共享和打開文件的數量大大增加
支持符號鏈接
客戶端 oplock 租賃模式-限制在客戶端與服務器之間傳輸的數據,提高高延遲網絡的性能并提高 SMB 服務器的可伸縮性
大 MTU 支持-完全使用 10-gigabye (GB)以太網
提高了能效-已向服務器打開文件的客戶端可以進入睡眠狀態
透明故障轉移-客戶端在維護或故障轉移過程中重新連接而不中斷群集節點
Scale Out –對所有文件群集節點上的共享數據進行并發訪問
多通道-如果客戶端和服務器之間有多個路徑,則聚合網絡帶寬和容錯
SMB Direct –為非常高的性能增加了 RDMA 網絡支持,并提供低延遲和低 CPU 使用率
加密–提供端對端加密并防止在不受信任的網絡上竊聽
目錄租用-通過緩存改善分支機構中的應用程序響應時間
性能優化-優化小型隨機讀/寫 i/o
察覺
PowerShell復制
Get-WindowsFeature FS-SMB1
禁用
PowerShell復制
Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol
啟用:
PowerShell復制
Enable-WindowsOptionalFeature -Online -FeatureName smb1protocol
察覺
PowerShell復制
Get-WindowsOptionalFeature –Online –FeatureName SMB1Protocol
禁用
PowerShell復制
Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
啟用:
PowerShell復制
Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
察覺
PowerShell復制
Get-SmbServerConfiguration | Select EnableSMB2Protocol
禁用
PowerShell復制
Set-SmbServerConfiguration –EnableSMB2Protocol $false
啟用:
PowerShell復制
Set-SmbServerConfiguration –EnableSMB2Protocol $true
察覺
PowerShell復制
Get-SmbServerConfiguration | Select EnableSMB1Protocol
禁用
PowerShell復制
Set-SmbServerConfiguration -EnableSMB1Protocol $false
啟用:
PowerShell復制
Set-SmbServerConfiguration -EnableSMB1Protocol $true
察覺
PowerShell復制
Get-SmbServerConfiguration | Select EnableSMB2Protocol
禁用
PowerShell復制
Set-SmbServerConfiguration -EnableSMB2Protocol $false
啟用:
PowerShell復制
Set-SmbServerConfiguration -EnableSMB2Protocol $true
Detect
cmd復制
sc.exe qc lanmanworkstation
禁用
cmd復制
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled
啟用:
cmd復制
sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
sc.exe config mrxsmb10 start= auto
察覺
cmd復制
sc.exe qc lanmanworkstation
禁用
cmd復制
sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi
sc.exe config mrxsmb20 start= disabled
啟用:
cmd復制
sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
sc.exe config mrxsmb20 start= auto
你必須在提升的命令提示符下運行這些命令。
進行這些更改之后,必須重新啟動計算機。
注冊表項: SMB1
REG_DWORD: 0 = 已禁用
打開“組策略管理控制臺”****。 右鍵單擊應該包含新首選項的組策略對象 (GPO),然后單擊 “編輯”。
在控制臺樹中的 "計算機配置" 下,展開 "首選項" 文件夾,然后展開 " Windows 設置" 文件夾。
右鍵單擊 "注冊表" 節點,指向 "新建",然后選擇 "注冊表項"。
操作:創建
Hive: HKEY_LOCAL_MACHINE
密鑰路徑: SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
值名稱: SMB1
值類型: REG_DWORD
值數據:0
打開“組策略管理控制臺”****。 右鍵單擊應該包含新首選項的組策略對象 (GPO),然后單擊 “編輯”。
在控制臺樹中的 "計算機配置" 下,展開 "首選項" 文件夾,然后展開 " Windows 設置" 文件夾。
右鍵單擊 "注冊表" 節點,指向 "新建",然后選擇 "注冊表項"。
在 "新建注冊表屬性" 對話框中,選擇以下項:
操作:更新
Hive: HKEY_LOCAL_MACHINE
密鑰路徑: SYSTEM\CurrentControlSet\services\mrxsmb10
值名稱: Start
值類型: REG_DWORD
值數據:4
然后刪除剛剛禁用的MRxSMB10的依賴項。
在 "新建注冊表屬性" 對話框中,選擇以下項:
備注
這三個字符串不包含項目符號(請參閱下面的屏幕截圖)。
在許多版本的 Windows 中,默認值都包含MRxSMB10 ,因此通過使用此多值字符串替換它們,這實際上是將MRxSMB10刪除為LanmanServer的依賴項,并從四個默認值向下轉到上述三個值。
備注
使用組策略管理控制臺時,不必使用引號或逗號。 只需在單獨的行中鍵入每個條目。
操作:替換
Hive: HKEY_LOCAL_MACHINE
密鑰路徑: SYSTEM\CurrentControlSet\Services\LanmanWorkstation
值名稱: DependOnService
值類型: REG_MULTI_SZ
值數據:
Bowser
MRxSmb20
NSI
重新啟動目標系統以完成 SMB v1 的禁用。
————————————————
版權聲明:本文為CSDN博主「allway2」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/allway2/article/details/108031861