Shareman не подключается к серверу Windows 10

Обновлено: 04.07.2024

Я не могу подключиться к/от Windows 7, ПК Mac и Raspberry PI (общие ресурсы Samba на Raspbian), подключенных через локальную сеть (через 2 тупых коммутатора Netgear). Я могу пинговать в обе стороны без проблем. ФТП тоже работает. Это просто доступ к акциям в обоих направлениях. Я даже могу подключиться со своего ПК к другому, например. ПК с Win7, но он не показывает никаких акций. Подключение к скрытому общему ресурсу C$ также не работает.

У меня есть несколько сетей: USB-LTE (основное подключение к Интернету), кабель локальной сети (имеет подключение к Интернету, но я им не пользуюсь), VPN (Cisco для работы) и 2 виртуальных адаптера Hyper-V для виртуальных машин Hyper-V. (обычно не работает). Я использую «добавление/удаление маршрута», чтобы установить метрики каждого соединения для установки приоритета, в противном случае Windows устанавливает метрику по умолчанию для моего кабеля локальной сети как более высокий приоритет, даже если мое LTE-соединение в 20 раз быстрее с Интернетом. Брандмауэр Windows деактивирован, и я использую NetLimiter для блокировки соединений. Эта настройка работала в Windows 7 много лет, а в Windows 10 все работало примерно год назад (я точно не помню, когда именно, и не обращал внимания на то, какие обновления могли ее вызвать). Я пробовал многочисленные инструкции с разных форумов, и ни одно из решений не помогло. Последнее рекомендуемое решение подобных проблем заключалось в том, чтобы убедиться, что служба группировки одноранговых сетей включена. В настоящее время служба настроена на Вручную и не запускается, выдавая ошибку "Ошибка 1068: не удалось запустить зависимую службу или группу". - зависимостью является служба Peer Networking Identity Manager, которая также не запускается из-за «Отказано в доступе». Я не могу определить почему, в EventViewer просто пишет ошибка 5 без каких-либо других подробностей.

Дальнейшие исследования показали, что мне следует удалить "C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\PeerNetworking\idstore.sst", что я и сделал, а также все другие файлы idstore.* в этом каталоге. Примечание. Я не мог получить доступ к ServiceProfiles или любому каталогу после этого, не подтвердив предупреждение о разрешении доступа, поскольку у меня еще не было разрешения. После удаления всех файлов idstore.* и перезагрузки у меня по-прежнему нет подключения к сети, и я по-прежнему не могу запустить обе службы одноранговой сети.

Другие идеи, которые я пробовал:

включен клиент Windows Feature SMB 1.0/CIFS, а также SMB Direct

установите для параметра "Вход" в Peer Networking Identity Manager значение Локальная системная учетная запись, примените, затем снова установите значение "Локальная служба" (с пустым паролем)

dism/online/cleanup-image/scanhealth

Центр управления сетями и общим доступом:

введите здесь описание изображения

Переключатели Центра управления сетями и общим доступом (пробовали обе настройки во всех случаях):

Личное: включение/выключение сетевого обнаружения

Личное: включение/выключение общего доступа к файлам и принтерам

Личное: разрешить Windows управлять подключениями домашней группы/использовать учетные записи пользователей и пароли для подключения к другим компьютерам

Гость/общедоступный: включение/отключение обнаружения сети

Гость/общедоступный: включение/отключение общего доступа к файлам и принтерам

Все сети: включите или отключите общий доступ, чтобы любой пользователь, имеющий доступ к сети, мог читать и записывать файлы в общедоступных папках.

Все сети: включение/выключение общего доступа, защищенного паролем

Запустите средство устранения неполадок домашней группы > Устранение неполадок сети > "Устранение неполадок не может определить проблему"

Запустите средство устранения неполадок домашней группы > Пропустить этот шаг > "Устранение неполадок не может определить проблему"

В этой статье приведены решения проблем, которые могут возникнуть при отсутствии административных общих ресурсов.

Применимо к: Windows Server 2012 R2, Windows 10 — все выпуски
Исходный номер базы знаний: 842715

Обзор

В этой статье описываются симптомы, которые могут возникнуть, если на вашем компьютере отсутствует одна или несколько скрытых административных общих папок. В статье также содержится информация о том, как решить эту проблему.

Если вы уже определили, что на вашем компьютере отсутствует одна или несколько скрытых административных общих папок, см. разделы «Причина» и «Решение». Помните, что отсутствие административных общих ресурсов обычно указывает на то, что рассматриваемый компьютер был скомпрометирован вредоносным программным обеспечением. Мы рекомендуем пользователям форматировать и переустанавливать Windows на скомпрометированных серверах.

Симптомы

У вас могут возникнуть различные проблемы, когда административные общие ресурсы удалены или отсутствуют на вашем компьютере по другой причине.

Если вы используете команду net share или MPSReports, вывод может показать, что на вашем компьютере отсутствует общий ресурс IPC$, ADMIN$ или C$. Если вы повторно создадите отсутствующий общий ресурс, он может снова отсутствовать после следующего запуска или входа в систему. Эта проблема может возникнуть, даже если вы установили значения DWORD реестра AutoShareServer и AutoShareWks равными 1.

Вы можете обнаружить неизвестные процессы, которые запускаются из папки «Автозагрузка» или из раздела «Выполнить» в реестре.Антивирусное программное обеспечение может обнаруживать вирусы, черви, трояны или бэкдоры. Или корневой каталог FTP на веб-сервере может быть заполнен неизвестными файлами.

Следующий список представляет собой исчерпывающий список проблемного поведения, которое может быть связано с этой проблемой.

Если затронутый компьютер является контроллером домена, вы можете получать сообщения об ошибках на клиентских компьютерах во время входа в сеть или в то время, когда они пытаются присоединиться к домену. Иногда вы можете войти в систему с клиентских компьютеров, но можете получить сообщение об ошибке, похожее на одно из следующих:

Введенный вами пароль домена неверен, или доступ к вашему серверу входа запрещен.

Сервер входа в систему не распознал пароль вашего домена, или доступ к серверу был отклонен.

Нет доступных серверов для обслуживания запроса на вход.

При попытке присоединиться к домену может появиться сообщение об ошибке, подобное следующему:

При попытке присоединиться к домену 'Domain_Name' произошла следующая ошибка: сетевое имя не найдено.

При попытке удаленного доступа или просмотра уязвимого компьютера с помощью пути UNC, подключенного диска, команды net use, команды net view или путем просмотра сети в сетевом окружении или в сетевом окружении вы можете получить сообщение об ошибке, подобное одному из следующих:

Сервер не настроен для транзакций.

Произошла системная ошибка 53. Сетевой путь не найден.

Domain_Name недоступен.

Вы можете получать сообщения об ошибках при попытке выполнения административных задач на контроллере домена. Например, оснастки MMC, такие как Пользователи и компьютеры Active Directory или Сайты и службы Active Directory, могут не запускаться, и вы можете получить сообщение об ошибке, похожее на следующее:

Информация об именах не может быть найдена, потому что: попытка входа не удалась.

При попытке добавить пользователя в группу безопасности может появиться сообщение об ошибке, подобное следующему:

Средство выбора объектов не может быть открыто, так как не найдено мест, из которых можно выбирать объекты.

При попытке запустить Netdom.exe для поиска ролей FSMO может появиться сообщение об ошибке, похожее на следующее:

Не удалось обновить пароль. Значение, указанное в качестве текущего пароля, неверно.

При попытке запустить Dcdiag.exe может появиться сообщение об ошибке, похожее на следующее:

Ошибка с кодом 67: не удается найти сетевое имя

В результатах Dcdiag.exe также могут быть указаны ошибки привязки LDAP, подобные следующей:

Сбой привязки LDAP с ошибкой 1323.

При попытке запустить Netdiag.exe может появиться сообщение об ошибке, подобное следующему:

Тест списка DC . . . . . . . . . . . : Ошибка
Не удалось перечислить контроллеры домена с помощью браузера. [NERR_BadTransactConfig]

Если вы запускаете трассировку сети при попытке подключения к зараженному компьютеру, вы можете увидеть результаты, подобные приведенным ниже:

На сервере может не запускаться служба WINS или консоль WINS может отображать красный крестик или и то, и другое.

События NetBT 4311, похожие на следующие, могут регистрироваться в средстве просмотра событий:

Идентификатор события: 4311
Источник события: NetBT
Тип события: Ошибка
Описание: Ошибка инициализации, поскольку не удалось создать драйвер устройства

Консоль лицензирования служб терминалов может не запуститься, и вы можете получить сообщение об ошибке, подобное следующему:

В текущем домене или рабочей группе нет доступных серверов лицензий служб терминалов. Чтобы подключиться к другому серверу лицензий, нажмите «Лицензия», нажмите «Подключиться» и нажмите на имя сервера.

Недопустимый сетевой адрес

Причина

Эти проблемы могут возникнуть после того, как вредоносная программа удалит административные общие ресурсы на компьютере под управлением Windows Server.

Часто злоумышленники подключаются к этим административным общим ресурсам, используя ненадежные пароли, отсутствующие обновления безопасности, прямой доступ компьютера к Интернету или сочетание этих факторов. Затем злоумышленники устанавливают вредоносные программы, чтобы расширить свое влияние на компьютер и остальную часть компьютерной сети. Во многих случаях эти вредоносные программы удаляют административные общие ресурсы в качестве защитного шага, чтобы другие конкурирующие злоумышленники не могли получить контроль над зараженными системами.

Заражение одной из этих вредоносных программ может произойти непосредственно из Интернета или с другого зараженного компьютера в локальной сети.Обычно это указывает на слабую безопасность в сети. Поэтому, если вы видите эти симптомы, мы рекомендуем вам проверить все остальные компьютеры в сети на наличие вредоносных программ с помощью антивирусного программного обеспечения и средств обнаружения шпионского ПО. Мы также рекомендуем вам выполнить анализ безопасности для выявления уязвимостей в сети. См. раздел «Решение» для получения информации о том, как обнаруживать вредоносные программы и как анализировать сетевую безопасность.

Примером вредоносной программы, нацеленной на административные общие ресурсы, является программа Win32.Agobot.

Microsoft предоставляет контактную информацию третьих сторон, чтобы помочь вам найти техническую поддержку. Эта контактная информация может быть изменена без предварительного уведомления. Microsoft не гарантирует точность этой сторонней контактной информации.

Программа Win32.Agobot является лишь примером. Вредоносные программы устаревают по мере того, как поставщики антивирусных программ обнаруживают их и добавляют в свои описания вирусов. Однако злоумышленники часто разрабатывают новые программы и их варианты, чтобы избежать обнаружения антивирусным программным обеспечением.

Разрешение

Этот раздел, метод или задача содержат инструкции по изменению реестра. Однако при неправильном изменении реестра могут возникнуть серьезные проблемы. Поэтому убедитесь, что вы внимательно выполните следующие действия. Для дополнительной защиты создайте резервную копию реестра перед его изменением. Затем вы можете восстановить реестр, если возникнет проблема. Для получения дополнительных сведений о резервном копировании и восстановлении реестра щелкните следующий номер статьи базы знаний Майкрософт:
322756 Как выполнить резервное копирование и восстановление реестра в Windows

Чтобы проверить, затронут ли компьютер этой проблемой, выполните следующие действия:

Проверьте значения реестра AutoShareServer и AutoShareWks, чтобы убедиться, что они не установлены на 0:

  1. Нажмите "Пуск", выберите "Выполнить", введите regedit и нажмите клавишу ВВОД.
  2. Найдите и щелкните следующий подраздел реестра: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters
  3. Если для значений DWORD AutoShareServer и AutoShareWks в подразделе LanmanServer\Parameters задано значение 0, измените это значение на 1.

Если эти значения не существуют, вам не нужно их создавать, поскольку по умолчанию общие административные ресурсы создаются автоматически.

Перезагрузите компьютер. Как правило, компьютеры под управлением Windows Server автоматически создают административные общие ресурсы при запуске.

После перезагрузки компьютера убедитесь, что административные общие ресурсы активны. Чтобы просмотреть общие ресурсы, используйте команду net share. Для этого выполните следующие действия:

Нажмите "Пуск", выберите "Выполнить", введите cmd и нажмите клавишу ВВОД.

В командной строке введите net share и нажмите клавишу ВВОД.

Найдите общие административные ресурсы Admin$, C$ и IPC$ в списке общих ресурсов.

Если административные общие ресурсы отсутствуют в списке, возможно, на компьютере запущена вредоносная программа, которая удаляет общие ресурсы при запуске. Для поиска вредоносных программ выполните следующие действия:

Используйте последние определения вирусов, чтобы выполнить полную антивирусную проверку компьютера. Вы можете использовать свое антивирусное программное обеспечение или одну из нескольких бесплатных служб поиска вирусов, доступных в Интернете. См. раздел "Дополнительная информация" для получения ссылок на обновления определений вирусов и бесплатные онлайн-сканирования от поставщиков антивирусного программного обеспечения.

Если вы подозреваете, что компьютер заражен вредоносным кодом, рекомендуем как можно скорее удалить его из сети. Мы рекомендуем это, потому что злоумышленник может использовать зараженный компьютер для запуска распределенных атак типа "отказ в обслуживании" (DDoS), для отправки нежелательной коммерческой электронной почты или распространения незаконных копий программного обеспечения, музыки и фильмов.

Если антивирусное сканирование обнаружит в системе вредоносную программу, воспользуйтесь инструкциями по удалению, предоставленными поставщиком антивируса. Кроме того, ознакомьтесь с оценкой угрозы и техническими подробностями о программе на веб-сайте поставщика антивирусного ПО. В частности, проверьте, включает ли программа лазейку. Возможности бэкдора означают, что программа позволяет злоумышленнику восстановить контроль над системой, если программа будет обнаружена и удалена.

Если в технических характеристиках программы указано, что она имеет лазейку, мы рекомендуем вам отформатировать жесткий диск компьютера и безопасно переустановить Windows. Для получения информации об улучшении безопасности компьютеров и серверов под управлением Windows посетите следующий центр Microsoft Security Guidance Center

Если антивирусная проверка не идентифицирует вредоносную программу в системе, это не означает, что компьютер не заражен вредоносной программой. Скорее всего, это может означать, что вредоносная программа является новой программой или вариантом и что последние определения вирусов не обнаруживают ее.В этом случае обратитесь к поставщику антивируса, чтобы сообщить о проблеме, или откройте инцидент поддержки в службе поддержки продуктов Майкрософт (PSS) для расследования.

После завершения антивирусной проверки проверьте компьютер на наличие других вредоносных программ, таких как шпионское ПО или вредоносные пользовательские инструменты. См. раздел "Дополнительная информация" для получения ссылок на шпионское ПО и средства обнаружения злоумышленников.

Microsoft предоставляет контактную информацию третьих сторон, чтобы помочь вам найти техническую поддержку. Эта контактная информация может быть изменена без предварительного уведомления. Microsoft не гарантирует точность этой сторонней контактной информации.

В этой статье приведены решения проблемы, из-за которой псевдоним DNS CNAME не может получить доступ к файловым серверам SMB.

Относится к: Windows 10 — все выпуски, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows 7 с пакетом обновления 1
Исходный номер базы знаний: 3181029

Симптомы

  • Вы используете файловый сервер SMB, например Windows Server. На сервере есть файлы и ресурсы, настроенные с использованием их NetBIOS-имени, полного доменного имени DNS (FQDN) и псевдонима (CNAME).
  • У вас есть клиент под управлением Windows 7, Windows Server 2008 R2 или более поздней версии Windows.

Когда приложение или пользователь использует фактическое имя хранилища (имя NetBIOS или полное доменное имя) для файлов или других ресурсов на сервере, использующем SMB, доступ выполняется успешно.

Когда приложение или пользователь использует псевдоним CNAME для файлов или других ресурсов на сервере, который использует SMB, и вы пытаетесь подключиться к общему ресурсу на файловом сервере с его псевдонимом DNS CNAME. Например, вы пытаетесь подключиться к общему ресурсу на файловом сервере, используя псевдоним DNS CNAME:

В этом случае вы столкнетесь со следующим поведением:

Доступ из клиента Windows Server 2008 R2 или Windows 7 выполнен успешно.

Не удается получить доступ из Windows Server 2012 R2, Windows 8.1 или более поздней версии клиента Windows. В этом случае вы получите сообщение об ошибке, похожее на следующее:

Причина

Если вы используете Network Monitor, Wire Shark или Microsoft Message Analyzer для проверки сетевой трассировки, когда настройка сеанса SMB прошла успешно, сеанс переходит к TREE Connect.

Однако, если вы проверите трассировку сети, когда установка сеанса SMB не удалась, сеанс завершится ошибкой KRB_AP_ERR_MODIFIED Kerberos. Вот пример неудачного запроса установки сеанса SMB в трассировке сети:

При неудачном запросе на настройку сеанса SMB клиент пересылает неверный CNAME SPN. Имя участника-службы может быть неправильным, поскольку оно зарегистрировано для старого сервера. Однако при успешном запросе установки сеанса SMB, например, в случае клиента Windows Server 2008 R2, клиент пересылает SPN для фактического имени сервера.

Если имя файлового сервера было разрешено через DNS, клиент SMB добавит суффикс DNS к указанному пользователем имени. То есть первым компонентом имени участника-службы всегда будет указанное пользователем имя, как в следующем примере:

Эта попытка завершится ошибкой в ​​более старых реализациях SMB (таких как AIX Samba 3.5.8), которые не могут быть настроены для проверки подлинности Kerberos и не прослушивают порт 445 прямого хоста SMB, а только порт 139 NetBIOS.

Если имя файлового сервера было разрешено каким-либо другим механизмом, например

  • НетБИОС
  • Разрешение имен Link-Local Multicast (LLMNR)
  • Процессы протокола разрешения одноранговых имен (PNRP)

клиент SMB использует предоставленное пользователем имя, например следующее:

Разрешение

Чтобы решить эту проблему на файловом сервере с протоколом SMB версии 1, добавьте в реестр значение DisableStrictNameChecking:

Расположение реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Имя DWORD: DisableStrictNameChecking
Значение DWORD: 1

Не используйте DNS CNAME в будущем для файловых серверов. Если вы хотите по-прежнему давать альтернативные имена серверам, вы можете сделать это с помощью следующей команды:
NETDOM COMPUTERNAME/ADD

Эта команда автоматически регистрирует имена участников-служб для альтернативных имен.

Мы не рекомендуем решать эту проблему для файлового сервера, отличного от Windows, путем ввода следующих команд в окне командной строки с повышенными привилегиями на компьютере под управлением Windows. Вы должны войти в систему с учетными данными администратора домена. Затем нажмите Enter в командной строке, чтобы зарегистрировать SPN для CNAME устройства хранения файлового сервера, отличного от Windows:

  • Если вы используете кластеризацию Windows 2012, установите исправление для клиентов нижнего уровня, к которым компьютеры Windows XP или Windows Server 2003 не могут подключиться: невозможно получить доступ к ресурсу, размещенному в отказоустойчивом кластере на основе Windows Server 2012.< /li>
  • Если вы создаете CNAME для кластерного имени, к которому подключаются клиенты, вы должны убедиться, что вы установили свойства этого кластерного имени так, чтобы оно отвечало на CNAME: Как настроить псевдоним для кластерного общего ресурса SMB с Windows Server 2012.

Сетевая трассировка

Чтобы собрать трассировку сети, выполните следующие действия:

Откройте окно командной строки с повышенными привилегиями, введите следующую команду и нажмите клавишу ВВОД:

Удалите все существующие сетевые подключения файлового сервера, выполнив следующую команду:

Инициализировать кеширование всех имен, удалив существующий кеш:

Чтобы удалить кеш DNS, введите следующую команду и нажмите Enter:

Чтобы удалить кэш NetBIOS, введите следующую команду и нажмите Enter:

Чтобы удалить кэш Kerberos, введите следующую команду и нажмите клавишу ВВОД:

Чтобы удалить кэш ARP, введите следующую команду и нажмите Enter:

Попробуйте подключиться к общему сетевому ресурсу, введя следующую команду и нажав Enter:

Чтобы остановить трассировку сети в неудачном сценарии, введите следующую команду и нажмите клавишу ВВОД:

Собрать настройки реестра

Чтобы собрать параметры реестра на файловом сервере, выберите «Пуск», выберите «Выполнить», введите команду в поле «Открыть», а затем нажмите «ОК». Повторите этот шаг для следующих команд:

Файлы параметров реестра (.HIV) сохраняются в папке TEMP на файловом сервере.

Проверьте настройки реестра

Проверьте настройки следующих параметров реестра на файловом сервере:

Применить исправления (сервер и клиент)

Для Windows 7 и Windows Server 2008 R2 примените следующий накопительный пакет исправлений для Windows 7 Enterprise:

Кроме того, примените следующие исправления:

Ссылки

Отказ от ответственности за стороннюю информацию

Обсуждаемые в этой статье сторонние продукты производятся компаниями, независимыми от Microsoft. Microsoft не дает никаких гарантий, подразумеваемых или иных, в отношении производительности или надежности этих продуктов.

Кажется, я не могу подключиться к каким-либо общим ресурсам в своей локальной сети сразу после обновления 2004 года. Я получаю "Windows не может получить доступ \\192.168.1.100". Рассматриваемый общий ресурс — это общий ресурс samba на ПК с сервером Ubuntu, к которому я могу получить доступ через свой ноутбук (который еще не обновлен до версии 2004) и мой телефон Android. Сегодня я устранял неполадки более 6 часов, используя советы из Интернета. Кажется, я перепробовал почти все: regedit, gpedit, изменение глобальных настроек в файле smb.conf в Linux, обновление до новейшего драйвера, поддержку клиента smb1, брандмауэр и т. д.

Что у меня есть на данный момент:

  • Я могу пропинговать сервер, используя как имя хоста, так и IPv4
  • Я проверил трафик порта 445 на сервере и ничего не обнаружил. (когда я использую свой телефон, я вижу входящий трафик)
  • Я даже не могу получить доступ к локальной папке, например \\localhost\
  • Я не могу включить сетевое обнаружение; он снова становится ВЫКЛ.
  • У меня нет доступа к другим компьютерам с Windows 10 в моей локальной сети.

Любая помощь приветствуется. Это был довольно разочаровывающий опыт. Никогда раньше не было проблем с обновлениями Windows.

Эта тема заблокирована. Вы можете подписаться на вопрос или проголосовать за него как полезный, но вы не можете отвечать в этой теме.

Сообщить о нарушении

Домогательство – это любое поведение, направленное на то, чтобы побеспокоить или расстроить человека или группу людей. К угрозам относятся любые угрозы самоубийства, насилия или причинения вреда другому человеку. Любой контент на тему для взрослых или неуместный для веб-сайта сообщества. Любое изображение, ссылка или обсуждение наготы. Любое поведение, которое является оскорбительным, грубым, вульгарным, оскверняет или демонстрирует неуважение. Любое поведение, которое может нарушать лицензионные соглашения с конечными пользователями, включая предоставление ключей продукта или ссылок на пиратское программное обеспечение. Незапрашиваемая массовая рассылка или массовая реклама. Любые ссылки на вирусы, шпионское ПО, вредоносное ПО или фишинговые сайты или их пропаганда. Любой другой неприемлемый контент или поведение, как это определено Условиями использования или Кодексом поведения. Любое изображение, ссылка или обсуждение, связанные с детской порнографией, детской наготой или другим жестоким обращением с детьми или их эксплуатацией.

Читайте также: