প্রথমে আমি ক্ষমাপ্রার্থী হতে চাই কারণ উত্তরটা আমার কাছে অজানা ছিল। আমি এখন অনেক পরিষ্কার এবং সঠিক হতে যাচ্ছে।
আমি এই পরীক্ষা করেছি (7 এবং 10 ব্যবহার করে) এবং এটি ভাল কাজ করে; উইন্ডোজ 8.1 এর সাথে কাজ করবে না এমন কোন কারণ নেই। আমি এটা থেকে পেয়েছিলাম এই পৃষ্ঠা মাইক্রোসফ্ট এর প্রযুক্তি ডকুমেন্টারি উপর। দুর্ভাগ্যবশত, এটি SMBv2 ফাইল শেয়ারগুলি সংযুক্ত করতে বাধা দেয় না, কিন্তু ব্লক করে SMBv2 সংযোগ। এই SMB3 নিরাপত্তা জন্য মূল পার্থক্য প্রস্তাব।
ডিফল্টরূপে, যখন একটি ফাইল ভাগ বা সার্ভারের জন্য SMB এনক্রিপশন সক্ষম করা হয়,
শুধুমাত্র এসএমবি 3.0 ক্লায়েন্ট নির্দিষ্ট ফাইল শেয়ার অ্যাক্সেস করার অনুমতি দেওয়া হয়।
এটির জন্য তথ্যের সুরক্ষার প্রশাসক এর উদ্দেশ্য প্রয়োগ করে
শেয়ার অ্যাক্সেস যে সব ক্লায়েন্ট।
....
যদি -RejectUnencrypted অ্যাক্সেস সেটিং এ রাখা হয়
তার ডিফল্ট সেটিং $ সত্য, শুধুমাত্র এনক্রিপশন-সক্ষম SMB 3.0 ক্লায়েন্ট ফাইল শেয়ার অ্যাক্সেস করার অনুমতি দেওয়া হয় (এসএমবি 1.0 ক্লায়েন্ট এছাড়াও হবে
প্রত্যাখ্যাত).
এই সীমাবদ্ধতাগুলি অস্বীকার করে SMB এনক্রিপশন নির্দিষ্ট সার্ভার ভাগের জন্য এটি বাতিল করতে সক্ষম হওয়া আবশ্যক; অন্য কথায়, এটি এনক্রিপ্ট না হওয়া পর্যন্ত এটি বাতিল করা হবে না। আপনার নিম্নোক্ত কমান্ডগুলির সাহায্যে নিম্নোক্ত কমান্ড ব্যবহার করে আপনার শেয়ারগুলি এনক্রিপ্ট করতে হবে। (আপনি প্রতিস্থাপন করতে পারেন $true
সঙ্গে $false
যদি আপনি প্রত্যাখ্যানটি সক্রিয় না করে কোনও এনক্রিপশানের জন্য এটি ভাগ করতে অস্বীকার না করেন তবে)।
এনক্রিপ্ট হিসাবে একটি নির্দিষ্ট শেয়ার সেট করতে:
Set-SmbShare –Name <sharename> -EncryptData $true
এনক্রিপ্ট হিসাবে সব শেয়ার সেট করতে। এই আপনার সম্ভবত চাই এক। এটি ডিফল্ট সেটিং হবে এবং নির্দিষ্ট ভাগ সেটিংস ওভাররাইড করবে):
Set-SmbServerConfiguration –EncryptData $true
এই পরিবর্তন করেও করা যেতে পারে EncryptData
চাবি ঢুকান HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
, থেকে DWORD মান নির্ধারণ করে 0
(মিথ্যা) থেকে 1
(সত্য)। সেটিংস কার্যকর করার জন্য আপনাকে অবশ্যই আপনার কম্পিউটারটি পুনরায় চালু করতে হবে (আপনি সম্ভবত পরিবর্তে কিছু পরিষেবা পুনরায় চালু করতে পারেন)।
একটি ভাগ তৈরি করতে এবং এটি এনক্রিপ্ট করা:
New-SmbShare –Name <sharename> -Path <pathname> –EncryptData $true
নথিটি বর্ণনা করে যে যখন RejectUncreyptedAccess সক্ষম হয়, তখন SMBv1 সংযোগ করতে অক্ষম হবে এটি শুধুমাত্র SMBv3 গ্রহণ করবে সংযোগ, তাই ইনকামিং SMBv2 সংযোগ সীমাবদ্ধ।
অতএব, যদি না থাকে তবে এই সমস্ত আদেশগুলি নিরর্থক হবে RejectUnencryptedAccess তার মান $ সত্য সেট করে সক্রিয়, যদি না ইতিমধ্যে (এটি ডিফল্টরূপে সক্ষম করা হয়), কমান্ড ব্যবহার করে:
Set-SmbServerConfiguration –RejectUnencryptedAccess $true
এই পরিবর্তন করেও করা যেতে পারে RejectUnecryptedAccess
চাবি ঢুকান HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
, থেকে DWORD মান নির্ধারণ করে 0
(মিথ্যা) থেকে 1
(সত্য)। সেটিংস কার্যকর করার জন্য আপনাকে অবশ্যই আপনার কম্পিউটারটি পুনরায় চালু করতে হবে (আপনি সম্ভবত পরিবর্তে কিছু পরিষেবা পুনরায় চালু করতে পারেন)।
এছাড়াও রেফারেন্স জন্য:
SMBv2 বাতিল করা কারিগরি কারণটি এটি এনক্রিপ্ট করা নয় কারণ এটি কম কার্যকর এবং কম নিরাপদ সাইফারিং অ্যালগরিদম ব্যবহার করে। এসএমবিভি 3 এএসএস (অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড (যা 1998 সালে প্রকাশিত হয়েছিল) ব্যবহার করে।) এসএমবিভি 2 এইচএমএসি-শএল 66 (সিকিউরিটি হ্যাশ অ্যালগরিদম (এনএসএ কর্তৃক ২001 সালে মুক্তিপ্রাপ্ত) ব্যবহার করে)। [আমি অন্তর্মুখী HMAC-Sha256 ব্লক করার চেষ্টা করেছি এবং যখন আমি ব্লক করার চেষ্টা করেছিলাম তখন এটি কিছুই করেনি কারণ এটি উইন্ডোজ দ্বারা একটি "দুর্বল" অ্যালগরিদম হিসাবে বিবেচিত হয়নি, তাই শা 1 অ্যালগরিদমগুলি অক্ষম করা যাবে না]
এই কমান্ডটি দিয়ে SMBv1 অক্ষম করুন (কারণ যখন RejectUnencryptedAccess সক্ষম থাকে এবং সমস্ত শেয়ার এনক্রিপ্ট হয় তখন এটি অকার্যকর হয় এবং আপনি এটি যেকোনোভাবে নিষ্ক্রিয় করতে চান):
Set-SmbServerConfiguration -EnableSMB1Protocol $false
SMBv2 সক্ষম করুন & amp; SMBv3 একসঙ্গে (RejectUnecryptedAccess সক্ষম থাকলে SMBv2 সংযোগগুলি অবরুদ্ধ থাকে):
Set-SmbServerConfiguration -EnableSMB2Protocol $true
আপনি SMBv3 ব্যবহার করতে চাইলে ইনকামিং SMBv2 নিষ্ক্রিয় করতে পারবেন না, আপনি উচ্চতর পাওয়ারশেল বা কমান্ড প্রম্পট ব্যবহার করে SMBv1 ক্লায়েন্ট নিষ্ক্রিয় করে ইনকামিং SMBv1 অক্ষম করতে পারেন:
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled
Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol
মাইক্রোসফ্ট থেকে অন্যান্য চমৎকার রেফারেন্স: