精华内容
下载资源
问答
  • windows 中怎么做共享

    万次阅读 2020-09-15 17:38:09
    windows 中怎么做共享 为了使大家方便利用公共资源办公,可以使用共享的方式进行文件共享,无论是共享文件夹还是整个分区或者是硬盘,都可以使用这种方法。上图喽! 这里以整个分区为例,首先选中分区,右键属性 ...

    windows 中怎么做共享

    为了使大家方便利用公共资源办公,可以使用共享的方式进行文件共享,无论是共享文件夹还是整个分区或者是硬盘,都可以使用这种方法。上图喽!
    这里以整个分区为例,首先选中分区,右键属性
    在这里插入图片描述
    选中菜单栏共享,之后选中高级共享
    在这里插入图片描述
    选中共享此文件夹,自己起一个共享名字,后边做映射需要用到;然后选中权限。
    在这里插入图片描述
    添加一个本机做共享的用户,如果没有,自己建一个用户即可。在输入对象名称来选择中输入本机共享用户,然后点检查名称,或者enter也行,最后点击确定即可。
    在这里插入图片描述
    这里需要给下共享分区的权限,切记完全控制权限很大。按需求给即可。然后点击应用和确定
    在这里插入图片描述
    启用网络共享需要打钩哈。
    在这里插入图片描述
    下图所示共享分区就已经布置完成了
    在这里插入图片描述
    这里介绍两种访问的方法,第一种是做映射,在此电脑中可以看到;右键此电脑,然后选中映射网络驱动器
    在这里插入图片描述
    驱动器盘符根据自己规划即可,文件夹这里输入共享主机的ip和共享名,上文有提到,可不是本机的ip哈
    在这里插入图片描述
    点击完成后需要输入共享主机所使用的用户名和密码。可能需要输入两次密码,别怀疑自己!
    在这里插入图片描述
    这里就可以直接使用了,没给权限另算。
    在这里插入图片描述
    下边介绍另一种方法,鼠标空白处右键,选中快捷方式,然后一样的操作就可以。只不过不会在此电脑显现而已。并不影响使用的。
    在这里插入图片描述

    亲,看到这了,还不点个赞?

    展开全文
  • Windows 7 从Beta版到之后发布的稳定版本,与之前其他版本的操作系统之间会出现一些较异常的问题。 今天要解决的是Windows7无法访问Windows2003共享的问题 【问题描述】: Windows 7 无法访问Windows2003共享,...

    Windows 7 从Beta版到之后发布的稳定版本,与之前其他版本的操作系统之间会出现一些较异常的问题。

    今天要解决的是Windows7无法访问Windows2003共享的问题

    【问题描述】:

    Windows 7 无法访问Windows2003共享,出现“系统错误 86。网络密码不正确”,但是这些问题都是正确的,经分析问题可能出现在用户身份验证上。

    【解决方法】:

    首先,我们先确认防火墙是否阻止网络共享,“控制面板-系统和安全-windows防火墙-允许的程序里打开了文件和打印机共享;”。

     

    其次,“本地安全策略”,将“网络安全:LAN管理器身份验证级别”项的值“没有定义”改为“发送LM & NTLM响应”;


    最后,经过这样的修改后,windows 7就可以成功访问网络共享了


    http://support.microsoft.com/kb/823659

    1. 网络安全:Lan Manager 身份验证级别
    2. 背景

      LAN Manager (LM) 身份验证是用于验证 Windows 客户端以进行网络操作(包括域加入、访问网络资源以及用户或计算机身份验证)的协议。LM 身份验证级别可确定在客户端和服务器计算机之间协商哪个质询/响应身份验证协议。确切地说,LM 身份验证级别可确定客户端会尝试协商或服务器会接受哪些身份验证协议。设置的 LmCompatibilityLevel 值可确定将哪种质询/响应身份验证协议用于网络登录。该值会影响客户端使用的身份验证协议级别、协商的会话安全级别以及服务器接受的身份验证级别,具体请参见下表。

      可能的设置包括以下内容。
      收起该表格展开该表格
      设置 说明
      0 发送 LM 和 NTLM 响应 客户端使用 LM 和 NTLM 身份验证而从不使用 NTLMv2 会话安全;域控制器接受 LM、NTLM 和 NTLMv2 身份验证。
      1 发送 LM 和 NTLM - 若协商使用 NTLMv2 会话安全 客户端使用 LM 和 NTLM 身份验证并使用 NTLMv2 会话安全(如果服务器支持);域控制器接受 LM、NTLM 和 NTLMv2 身份验证。
      2 仅发送 NTLM 响应 客户端只使用 NTLM 身份验证并使用 NTLMv2 会话安全(如果服务器支持);域控制器接受 LM、NTLM 和 NTLMv2 身份验证。
      3 仅发送 NTLMv2 响应 客户端只使用 NTLMv2 身份验证并使用 NTLMv2 会话安全(如果服务器支持);域控制器接受 LM、NTLM 和 NTLMv2 身份验证。
      4 仅发送 NTLMv2 响应/拒绝 LM 客户端只使用 NTLMv2 身份验证并在服务器支持时使用 NTLMv2 会话安全。域控制器拒绝 LM,而只接受 NTLM 和 NTLMv2 身份验证。
      5 仅发送 NTLMv2 响应/拒绝 LM 和 NTLM 客户端只使用 NTLMv2 身份验证并使用 NTLMv2 会话安全(如果服务器支持);域控制器拒绝 LM 和 NTLM(它们只接受 NTLMv2 身份验证)。
      注意:在 Windows 95、Windows 98 和 Windows 98 Second Edition 中,目录服务客户端在通过 NTLM 身份验证向 Windows Server 2003 服务器验证身份时使用 SMB 签名。但是,目录服务客户端在通过 NTLMv2 身份验证向这些服务器验证身份时并不使用 SMB 签名。另外,Windows 2000 服务器不响应来自这些客户端的 SMB 签名请求。

      检查 LM 身份验证级别 必须更改服务器上的策略以允许使用 NTLM,或者必须配置客户端计算机以支持 NTLMv2。

      如果要连接到的目标计算机上的策略设置为“(5) 仅发送 NTLMv2 响应/拒绝 LM 和 NTLM”,那么必须降低该计算机上的设置,或者对安全性进行设置使其与要从中进行连接的源计算机的设置相同。

      找到可以更改 LAN Manager 身份验证级别的正确位置,以便将客户端和服务器设置为同一级别。找到设置 LAN Manager 身份验证级别的策略后,如果您希望与运行较早版本 Windows 的计算机建立连接,请将该值至少降低到“(1) 发送 LM 和 NTLM - 若协商则使用 NTLMv2 会话安全”。不兼容设置的一个结果便是:如果服务器需要 NTLMv2(值 5),但客户端配置为仅使用 LM 和 NTLMv1(值 0),则尝试身份验证的用户会因使用了无效密码而无法登录,同时会因此增加无效密码计数。如果配置了帐户锁定,则可能最终会锁定该用户。

      例如,您可能必须查看域控制器,或者查看域控制器的策略。

      查看域控制器
      注意
      :您可能必须在所有域控制器上重复以下过程。
      1. 单击“开始”,指向“程序”,然后单击“管理工具”。
      2. 在“本地安全设置”下,展开“本地策略”。
      3. 单击“安全选项”。
      4. 双击“网络安全:LAN Manager 身份验证级别”,然后单击列表中的适当值。
      如果“有效设置”与“本地设置”相同,则表明已在此级别上更改了策略。如果这两个设置不同,则必须检查域控制器的策略以确定是否在此处定义了“网络安全:LAN Manager 身份验证级别”设置。如果未在此处定义,请查看域控制器的策略。

      查看域控制器的策略
      1. 单击“开始”,指向“程序”,然后单击“管理工具”。
      2. 在“域控制器安全”策略中,展开“安全设置”,然后展开“本地策略”。
      3. 单击“安全选项”。
      4. 双击“网络安全:LAN Manager 身份验证级别”,然后单击列表中的适当值。
      注意
      • 您可能还必须检查在网站级别、域级别或组织单位 (OU) 级别链接的策略,以确定必须配置 LAN Manager 身份验证级别的位置。
      • 如果将某一组策略设置作为默认域策略来执行,则该策略将应用于域中的所有计算机。
      • 如果将某一组策略设置作为默认域控制器的策略来执行,则该策略仅适用于域控制器的 OU 中的服务器。
      • 最好在策略应用程序层次结构中所需范围的最低实体中设置 LAN Manager 身份验证级别。
      请在进行更改后刷新该策略。(如果更改是在本地安全设置级别进行的,则此更改会立即生效。但是,在进行测试之前必须重新启动客户端。)

      默认情况下,组策略设置在域控制器上每 5 分钟更新一次。要在 Windows 2000 或更高版本上立即强制更新策略设置,请使用 gpupdate 命令。

      gpupdate /force 命令可更新本地组策略设置和基于 Active Directory 目录服务的组策略设置,包括安全设置。此命令取代了现已过时的secedit 命令的 /refreshpolicy 选项。

      gpupdate 命令使用以下语法:
      gpupdate [/target:{computer|user}] [/force] [/wait:value] [/logoff] [/boot]

      通过使用 gpupdate 命令手动重新应用所有策略设置,可以应用新的组策略对象 (GPO)。为此,请在命令提示符处键入以下内容,然后按 Enter:
      GPUpdate /Force
      查看应用程序事件日志以确保成功应用了策略设置。

      在 Windows XP 和 Windows Server 2003 上,可以使用“策略的结果集”管理单元来查看有效设置。为此,请单击“开始”,单击“运行”,键入rsop.msc,然后单击“确定”。

      如果对策略进行更改后问题仍然存在,请重新启动基于 Windows 的服务器,然后验证问题是否已解决。

      注意:如果您有多台基于 Windows 2000 的域控制器和/或多台基于 Windows Server 2003 的域控制器,则可能必须复制 Active Directory 以确保这些域控制器能够立即获得更新的更改。

      或者,该设置可能看起来像被设置为本地安全策略中的最低设置。如果可以通过安全数据库进行设置,则还可以通过在注册表中编辑以下注册表子项中的 LmCompatibilityLevel 项来设置 LAN Manager 身份验证级别:
      HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/Lsa
      Windows Server 2003 有一个仅使用 NTLMv2 的新默认设置。默认情况下,基于 Windows Server 2003 和基于 Windows 2000 Server SP3 的域控制器已启用“Microsoft 网络服务器:数字签名的通信(总是)”策略。此设置要求 SMB 服务器执行 SMB 数据包签名。 已经对 Windows Server 2003 进行了更改,原因是任何组织中的域控制器、文件服务器、网络结构服务器和 Web 服务器均要求采用不同的设置,以最大程度地提高其安全性。

      如果您想在网络中实施 NTLMv2 身份验证,请一定要确保将域中的所有计算机都设置为使用此身份验证级别。如果对 Windows 95 或 Windows 98 以及 Windows NT 4.0 应用了 Active Directory Client Extension,则此客户端扩展将使用 NTLMv2 中提供的改进的身份验证功能。 因为运行以下任何操作系统的客户端计算机都不受 Windows 2000 组策略对象的影响,所以您可能需要手动配置这些客户端:
      • Microsoft Windows NT 4.0
      • Microsoft Windows Millennium Edition
      • Microsoft Windows 98
      • Microsoft Windows 95
      注意:如果启用了“网络安全:不要在下次更改密码时存储 LAN Manager 的哈希值”策略或设置了“NoLMHash”注册表项,则未安装目录服务客户端的 Windows 95 和 Windows 98 客户端在密码更改后将无法登录到域。

      许多第三方 CIFS 服务器(如 Novell Netware 6)都无法识别 NTLMv2 而只使用 NTLM。因此,高于 2 的级别都不允许进行连接。

      有关如何手动配置 LAN Manager 身份验证级别的更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
      147706(http://support.microsoft.com/kb/147706/ ) 如何在 Windows NT 上禁用 LM 身份验证
      175641(http://support.microsoft.com/kb/175641/ ) LMCompatibilityLevel 及其效果
      299656(http://support.microsoft.com/kb/299656/ ) 如何阻止 Windows 在 Active Directory 和本地 SAM 数据库中存储密码的 LAN Manager 哈希
      312630(http://support.microsoft.com/kb/312630/ ) Outlook 不断提示您提供登录凭据
      有关 LM 身份验证级别的更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
      239869(http://support.microsoft.com/kb/239869/ ) 如何启用 NTLM 2 身份验证
    3. 危险配置

      以下是有害的配置设置:
      • 以明文形式发送密码和拒绝 NTLMv2 协商的非限制性设置
      • 阻止不兼容的客户端或域控制器协商通用身份验证协议的限制性设置
      • 要求在运行早于 Windows NT 4.0 Service Pack 4 (SP4) 版本的成员计算机和域控制器上进行 NTLMv2 身份验证
      • 要求在未安装 Windows 目录服务客户端的 Windows 95 客户端或 Windows 98 客户端上进行 NTLMv2 身份验证。
      • 在基于 Windows Server 2003 或 Windows 2000 Service Pack 3 的计算机上,如果单击以选中 Microsoft 管理控制台“组策略编辑器”管理单元中的“要求 NTLMv2 会话安全”复选框,并将 LAN Manager 身份验证级别降为 0,那么这两项设置将发生冲突,并且您可能会在 Secpol.msc 文件或 GPEdit.msc 文件中收到以下错误消息:
        Windows 无法打开本地策略数据库。打开数据库时出现了一个未知错误。
        有关安全配置和分析工具的更多信息,请参见 Windows 2000 或 Windows Server 2003“帮助”文件。

        有关如何在 Windows 2000 和 Windows Server 2003 上分析安全级别的更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
        313203(http://support.microsoft.com/kb/313203/ ) 如何在 Windows 2000 中分析系统安全
        816580(http://support.microsoft.com/kb/816580/ ) 如何在 Windows Server 2003 中分析系统安全
    4. 修改此设置的原因
      • 您想要提高组织中客户端和域控制器支持的最低的通用身份验证协议。
      • 在业务需要安全的身份验证的情况下,您希望禁止对 LM 和 NTLM 协议的协商。
    5. 禁用此设置的原因

      已将客户端或服务器身份验证要求(或两者同时)提高到了通过通用协议也无法进行身份验证的程度。
    6. 符号名称:

      LmCompatibilityLevel
    7. 注册表路径:
      HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Lsa/LmCompatibilityLevel
    8. 兼容性问题的示例
      • Windows Server 2003:默认情况下,Windows Server 2003 NTLMv2 的“发送 NTLM 响应”设置已启用。因此,在初始安装后,当您尝试连接到基于 Windows NT 4.0 的群集或基于 LanManager V2.1 的服务器(如 OS/2 Lanserver)时,Windows Server 2003 将收到“Access Denied”错误消息。在尝试从较早版本的客户端连接到基于 Windows Server 2003 的服务器时,也会发生此问题。
      • 应该安装 Windows 2000 安全汇总包 1 (SRP1)。SRP1 会强制使用 NTLM 版本 2 (NTLMv2)。此汇总包是在 Windows 2000 Service Pack 2 (SP2) 之后发布的。有关 SRP1 的更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:

        311401(http://support.microsoft.com/kb/311401/ ) 2002 年 1 月版 Windows 2000 安全累积软件包 1 (SRP1)
      • 即使 Microsoft Outlook 客户端已经登录到域,这些客户端也可能会收到要求提供凭据的提示。用户提供凭据后,将收到下面的错误消息:
        The logon credentials supplied were incorrect.Make sure your username and domain are correct, then type your password again.
        即使将“登录网络安全性”设置设为“Passthrough”或“密码验证”,您也可能会在启动 Outlook 时收到要求提供凭据的提示。键入正确的凭据后,可能会收到下面的错误消息:
        The login credentials supplied were incorrect.
        网络监视器跟踪可能会显示全局编录发出的远程过程调用 (RPC) 失败,状态为 0x5。状态 0x5 表示“拒绝访问”。
      • Windows 2000:网络监视器捕获功能可能会在 TCP/IP 上的 NetBIOS (NetBT) 服务器消息块 (SMB) 会话期间显示以下错误:
        SMB R Search Directory Dos error, (5) ACCESS_DENIED (109) STATUS_LOGON_FAILURE (91) Invalid user identifier
      • Windows 2000:如果具有 NTLMv2 级别 2 或更高级别的 Windows 2000 域受到 Windows NT 4.0 域的信任,则资源域中基于 Windows 2000 的成员计算机可能会遇到身份验证错误。

        有关更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
        305379(http://support.microsoft.com/kb/305379/ ) 在 Windows NT 4.0 域中具有高于 2 的 NTLM 2 级别的 Windows 2000 中出现身份验证问题
      • Windows 2000 和 Windows XP:默认情况下,Windows 2000 和 Windows XP 将“LAN Manager 身份验证级别本地安全策略”选项设置为 0。设置为 0 表示“发送 LM 和 NTLM 响应”。

        注意:基于 Windows NT 4.0 的群集必须使用 LM 才能进行管理。
      • Windows 2000:如果两个节点都是 Windows NT 4.0 Service Pack 6a (SP6a) 域的一部分,则 Windows 2000 群集不能对一个加入节点进行身份验证。

        有关更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
        305379(http://support.microsoft.com/kb/305379/ ) 在 Windows NT 4.0 域中具有高于 2 的 NTLM 2 级别的 Windows 2000 中出现身份验证问题
      • IIS Lockdown Tool (HiSecWeb) 将 LMCompatibilityLevel 的值设为 5,并将 RestrictAnonymous 的值设为 2。
      • Macintosh 服务

        User Authentication Module (UAM):
        Microsoft UAM (User Authentication Module) 提供了一种对登录到 Windows AFP (AppleTalk Filing Protocol) 服务器所使用的密码进行加密的方法。Apple User Authentication Module (UAM) 仅提供最简单的加密或者根本不加密。因此,在 LAN 或 Internet 上,您的密码很容易被截获。虽然没有要求 UAM,但它确实可以为运行 Macintosh 服务的 Windows 2000 服务器提供加密的身份验证。此版本包括对 NTLMv2 128 位加密身份验证和与 MacOS X 10.1 兼容的版本的支持。

        默认情况下,Windows Server 2003 Services for Macintosh 服务器仅允许使用 Microsoft 身份验证。

        有关更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
        834498(http://support.microsoft.com/kb/834498/ ) Macintosh 客户端无法连接到 Windows Server 2003 上的 Mac 服务
        838331(http://support.microsoft.com/kb/838331/ ) Mac OS X 用户无法打开基于 Windows Server 2003 服务器上的 Macintosh 共享文件夹
      • Windows Server 2008、Windows Server 2003、Windows XP 和 Windows 2000:如果将 LMCompatibilityLevel 值配置为 0 或 1,然后将 NoLMHash 值配置为 1,则可能会拒绝应用程序和组件通过 NTLM 进行访问。此问题是由于计算机被配置为启用 LM 而非使用 LM 存储的密码造成的。

        如果将 NoLMHash 值配置为 1,则必须将 LMCompatibilityLevel 值配置为 2 或更大的值。
    展开全文
  • 最近单位在局域网共享了一个电脑,有自己的IP地址,直接在运行输入\\192.168.*.* 按理说就能访问。 但是别人的机器都可以,只有我的不行。研究了半天终于找到原因,这个原因还真不好找,网上各种方案统统不行,...

         最近单位在局域网共享了一个电脑,有自己的IP地址,直接在运行输入\\192.168.*.*  按理说就能访问。

         但是别人的机器都可以,只有我的不行。研究了半天终于找到原因,这个原因还真不好找,网上各种方案统统不行,什么高级共享-启用网络发现、什么家庭组。什么启用来宾用户,都是文不对题目。

       经过研究和探索,最终把靠谱的解决方案为大家整理一下:

      主要解决:1.不能访问共享文件夹 2.不能在网络上发现别人的电脑 3.实现局域网文件共享 4.包括实现Vray 集群渲染。

    一、实现网络发现,自己的电脑访问不了别人的共享

    step01:确认共享文件的电脑具有以下操作:

    对被共享的文件夹右键打开属性

    这里选择Everyone意思是共享给每一位局域网用户(如果单独共享给某个用户就单独指定 其用户名称),选择后点击右边添加按钮。

    添加好以后点击共享即可,右边读取写入可以设置基本的访问操作权限。

    如果需要设置其他权限比如,读取、写入、以及其他的权限,请去前面找到高级共享或者点击【安全】,编辑用户权限。

    Step02:共享者设置完以后需要进行第二个设置,【网络管理中心的高级共享设置】

     

    好了,共享者的操作到此结束。

    接下来是访问者的设置和操作:

    首先要打开服务:涉及到的服务策略(cmd/输入 services.msc)

    1. Function Discovery Resource Publication

    描述:发布该计算机以及连接到该计算机的资源,以便能够在网络上发现这些资源。如果该服务被停止,将不再发布网络资源,网络上的其他计算机将无法发现这些资源。

    该服务需要开启,开启该服务后可以实现网络计算机的发现,但是未必能够点击打开文件。

        2.Server

        (服务名称:LanmanServer) 支持此计算机通过网络的文件、打印、和命名管道共享。如果服务停止,这些功能不可用。如果服务被禁用,任何直接依赖于此服务的服务将无法启动。

     涉及到的策略组也要打开(cmd/输入 gpedit.msc) 

     1.按win+r键盘组合键打开“运行

    2.在运行框中输入 “gpedit.msc ”,点击确定或者直接按键盘上的回车键。

    3.按照下面路径找到网络-lanman工作站

    双击-lanman工作站-启用不安全的来宾登陆

    编辑策略-改为启用。但是虽然是可以访问,但这必然会带来不安全,本身共享都是不安全的。可以在用的时候打开,不用就关闭。

    【修复完毕】

    到这一步基本能够实现网络发现,以及访问。当然还可以设置密码访问,该教程后续再补充请关注。

    展开全文
  • Windows 7 无法访问Windows2003共享,出现“系统错误 86。网络密码不正确”,但是这些问题都是正确的,经分析问题可能出现在用户身份验证上。 【解决方法】: 一、要解决此问题,请在Windows 2003 ...

    【问题描述】:

    Windows 7 无法访问Windows2003共享,出现“系统错误 86。网络密码不正确”,但是这些问题都是正确的,经分析问题可能出现在用户身份验证上。

    【解决方法】:

    一、要解决此问题,请在Windows 2003 的或基于 Windows 9x 的计算机上,启用 NTLMv2 身份验证。请执行以下步骤:
    1. 启动注册表编辑器。若要执行此操作,请单击开始运行,键入Regedit,,然后按 ENTER 键。
    2. 找到并单击以下注册表子项
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA
    3. 找到LmCompatibilityLevel注册表值。

      如果该注册表值不存在,请按照下列步骤来创建它:
      1. 选择在步骤 2 中列出的注册表子项。
      2. 编辑菜单中,指向新建,然后单击DWORD 值
      3. 键入LmCompatibilityLevel,然后再按 ENTER。
    4. DWORD 值设置为 1。若要这样做,请单击编辑菜单上的修改、 在1框中,键入1 ,然后单击确定
    5. 退出注册表编辑器,然后重新启动计算机。

    二、在windows7客户端上执行一下操作:

    1.确认防火墙是否阻止网络共享,“控制面板-系统和安全-windows防火墙-允许的程序里打开了文件和打印机共享;”

        2.启用NTLMv2身份验证:

    (1)、对于Windows 7的版本是RTM的:在“控制面板”-系统和安全-管理工具-“本地安全策略”,将“网络安全:LAN管理器身份验证级别”项的值“没有定义”改为“发送LM & NTLM响应”;

    (2)、对于Windows 7 Home Premium版本,则执行和一中同样的操作。

      重新启动计算机,就一切OK。






    背景知识:

    NTLM是NT LAN Manager的缩写,这也说明了协议的来源。NTLM 是 Windows NT 早期版本的标准安全协议,Windows 2000 支持 NTLM 是为了保持向后兼容。Windows 2000内置三种基本安全协议之一。

    早期SMB协议在网络上传输明文口令。后来出现 LAN Manager Challenge/Response 验证机制,简称LM,它是如此简单以至很容易就被破解。微软提出了WindowsNT挑战/响应验证机制,称之为NTLM。现在已经有了更新的NTLMv2以及Kerberos验证体系。NTLM是windows早期安全协议,因向后兼容性而保留下来。NTLM是NT LAN Manager的缩写,即NT LAN管理器。

    LAN Manager (LM) 身份验证是用于验证 Windows 客户端以进行网络操作(包括域加入、访问网络资源以及用户或计算机身份验证)的协议。LM 身份验证级别可确定在客户端和服务器计算机之间协商哪个质询/响应身份验证协议。确切地说,LM 身份验证级别可确定客户端会尝试协商或服务器会接受哪些身份验证协议。设置的 LmCompatibilityLevel 值可确定将哪种质询/响应身份验证协议用于网络登录。该值会影响客户端使用的身份验证协议级别、协商的会话安全级别以及服务器接受的身份验证级别,具体请参见下表。

    可能的设置包括以下内容,见下表:

    值 设置 说明
    0 发送 LM 和 NTLM 响应 客户端使用 LM 和 NTLM 身份验证而从不使用 NTLMv2 会话安全;域控制器接受 LM、NTLM 和 NTLMv2 身份验证。
    1 发送 LM 和 NTLM - 若协商使用 NTLMv2 会话安全 客户端使用 LM 和 NTLM 身份验证并使用 NTLMv2 会话安全(如果服务器支持);域控制器接受 LM、NTLM 和 NTLMv2 身份验证。
    2 仅发送 NTLM 响应 客户端只使用 NTLM 身份验证并使用 NTLMv2 会话安全(如果服务器支持);域控制器接受 LM、NTLM 和 NTLMv2 身份验证。
    3 仅发送 NTLMv2 响应 客户端只使用 NTLMv2 身份验证并使用 NTLMv2 会话安全(如果服务器支持);域控制器接受 LM、NTLM 和 NTLMv2 身份验证。
    4 仅发送 NTLMv2 响应/拒绝 LM 客户端只使用 NTLMv2 身份验证并在服务器支持时使用 NTLMv2 会话安全。域控制器拒绝 LM,而只接受 NTLM 和 NTLMv2 身份验证。
    5 仅发送 NTLMv2 响应/拒绝 LM 和 NTLM 客户端只使用 NTLMv2 身份验证并使用 NTLMv2 会话安全(如果服务器支持);域控制器拒绝 LM 和 NTLM(它们只接受 NTLMv2 身份验证)。
    注意:在 Windows 95、Windows 98 和 Windows 98 Second Edition 中,目录服务客户端在通过 NTLM 身份验证向 Windows Server 2003 服务器验证身份时使用 SMB 签名。但是,目录服务客户端在通过 NTLMv2 身份验证向这些服务器验证身份时并不使用 SMB 签名。另外,Windows 2000 服务器不响应来自这些客户端的 SMB 签名请求。

    检查 LM 身份验证级别 必须更改服务器上的策略以允许使用 NTLM,或者必须配置客户端计算机以支持 NTLMv2。

    如果要连接到的目标计算机上的策略设置为“(5) 仅发送 NTLMv2 响应\拒绝 LM 和 NTLM”,那么必须降低该计算机上的设置,或者对安全性进行设置使其与要从中进行连接的源计算机的设置相同。

    找到可以更改 LAN Manager 身份验证级别的正确位置,以便将客户端和服务器设置为同一级别。找到设置 LAN Manager 身份验证级别的策略后,如果您希望与运行较早版本 Windows 的计算机建立连接,请将该值至少降低到“(1) 发送 LM 和 NTLM - 若协商则使用 NTLMv2 会话安全”。不兼容设置的一个结果便是:如果服务器需要 NTLMv2(值 5),但客户端配置为仅使用 LM 和 NTLMv1(值 0),则尝试身份验证的用户会因使用了无效密码而无法登录,同时会因此增加无效密码计数。如果配置了帐户锁定,则可能最终会锁定该用户。

    例如,您可能必须查看域控制器,或者查看域控制器的策略。

    查看域控制器
    注意
    :您可能必须在所有域控制器上重复以下过程。
    1. 单击“开始”,指向“程序”,然后单击“管理工具”。
    2. 在“本地安全设置”下,展开“本地策略”。
    3. 单击“安全选项”。
    4. 双击“网络安全:LAN Manager 身份验证级别”,然后单击列表中的适当值。
    如果“有效设置”与“本地设置”相同,则表明已在此级别上更改了策略。如果这两个设置不同,则必须检查域控制器的策略以确定是否在此处定义了“网络安全:LAN Manager 身份验证级别”设置。如果未在此处定义,请查看域控制器的策略。

    查看域控制器的策略
    1. 单击“开始”,指向“程序”,然后单击“管理工具”。
    2. 在“域控制器安全”策略中,展开“安全设置”,然后展开“本地策略”。
    3. 单击“安全选项”。
    4. 双击“网络安全:LAN Manager 身份验证级别”,然后单击列表中的适当值。
    注意
    • 您可能还必须检查在网站级别、域级别或组织单位 (OU) 级别链接的策略,以确定必须配置 LAN Manager 身份验证级别的位置。
    • 如果将某一组策略设置作为默认域策略来执行,则该策略将应用于域中的所有计算机。
    • 如果将某一组策略设置作为默认域控制器的策略来执行,则该策略仅适用于域控制器的 OU 中的服务器。
    • 最好在策略应用程序层次结构中所需范围的最低实体中设置 LAN Manager 身份验证级别。
    请在进行更改后刷新该策略。(如果更改是在本地安全设置级别进行的,则此更改会立即生效。但是,在进行测试之前必须重新启动客户端。)

    默认情况下,组策略设置在域控制器上每 5 分钟更新一次。要在 Windows 2000 或更高版本上立即强制更新策略设置,请使用 gpupdate 命令。

    gpupdate /force 命令可更新本地组策略设置和基于 Active Directory 目录服务的组策略设置,包括安全设置。此命令取代了现已过时的 secedit 命令的 /refreshpolicy 选项。

    gpupdate 命令使用以下语法:
    gpupdate [/target:{computer|user}] [/force] [/wait:value] [/logoff] [/boot]

    通过使用 gpupdate 命令手动重新应用所有策略设置,可以应用新的组策略对象 (GPO)。为此,请在命令提示符处键入以下内容,然后按 Enter:
    GPUpdate /Force
    查看应用程序事件日志以确保成功应用了策略设置。

    在 Windows XP 和 Windows Server 2003 上,可以使用“策略的结果集”管理单元来查看有效设置。为此,请单击“开始”,单击“运行”,键入 rsop.msc,然后单击“确定”。

    如果对策略进行更改后问题仍然存在,请重新启动基于 Windows 的服务器,然后验证问题是否已解决。

    注意:如果您有多台基于 Windows 2000 的域控制器和/或多台基于 Windows Server 2003 的域控制器,则可能必须复制 Active Directory 以确保这些域控制器能够立即获得更新的更改。

    或者,该设置可能看起来像被设置为本地安全策略中的最低设置。如果可以通过安全数据库进行设置,则还可以通过在注册表中编辑以下注册表子项中的 LmCompatibilityLevel 项来设置 LAN Manager 身份验证级别:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa
    Windows Server 2003 有一个仅使用 NTLMv2 的新默认设置。默认情况下,基于 Windows Server 2003 和基于 Windows 2000 Server SP3 的域控制器已启用“Microsoft 网络服务器:数字签名的通信(总是)”策略。此设置要求 SMB 服务器执行 SMB 数据包签名。 已经对 Windows Server 2003 进行了更改,原因是任何组织中的域控制器、文件服务器、网络结构服务器和 Web 服务器均要求采用不同的设置,以最大程度地提高其安全性。

    如果您想在网络中实施 NTLMv2 身份验证,请一定要确保将域中的所有计算机都设置为使用此身份验证级别。如果对 Windows 95 或 Windows 98 以及 Windows NT 4.0 应用了 Active Directory Client Extension,则此客户端扩展将使用 NTLMv2 中提供的改进的身份验证功能。 因为运行以下任何操作系统的客户端计算机都不受 Windows 2000 组策略对象的影响,所以您可能需要手动配置这些客户端:
    • Microsoft Windows NT 4.0
    • Microsoft Windows Millennium Edition
    • Microsoft Windows 98
    • Microsoft Windows 95
    注意:如果启用了“网络安全:不要在下次更改密码时存储 LAN Manager 的哈希值”策略或设置了“NoLMHash”注册表项,则未安装目录服务客户端的 Windows 95 和 Windows 98 客户端在密码更改后将无法登录到域。

    许多第三方 CIFS 服务器(如 Novell Netware 6)都无法识别 NTLMv2 而只使用 NTLM。因此,高于 2 的级别都不允许进行连接。 

    有关如何手动配置 LAN Manager 身份验证级别的更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
    147706 (http://support.microsoft.com/kb/147706/ ) 如何在 Windows NT 上禁用 LM 身份验证
    175641 (http://support.microsoft.com/kb/175641/ ) LMCompatibilityLevel 及其效果
    299656 (http://support.microsoft.com/kb/299656/ ) 如何阻止 Windows 在 Active Directory 和本地 SAM 数据库中存储密码的 LAN Manager 哈希
    312630 (http://support.microsoft.com/kb/312630/ ) Outlook 不断提示您提供登录凭据
    有关 LM 身份验证级别的更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
    239869 (http://support.microsoft.com/kb/239869/ ) 如何启用 NTLM 2 身份验证
    危险配置

    以下是有害的配置设置:
    • 以明文形式发送密码和拒绝 NTLMv2 协商的非限制性设置
    • 阻止不兼容的客户端或域控制器协商通用身份验证协议的限制性设置
    • 要求在运行早于 Windows NT 4.0 Service Pack 4 (SP4) 版本的成员计算机和域控制器上进行 NTLMv2 身份验证
    • 要求在未安装 Windows 目录服务客户端的 Windows 95 客户端或 Windows 98 客户端上进行 NTLMv2 身份验证。
    • 在基于 Windows Server 2003 或 Windows 2000 Service Pack 3 的计算机上,如果单击以选中 Microsoft 管理控制台“组策略编辑器”管理单元中的“要求 NTLMv2 会话安全”复选框,并将 LAN Manager 身份验证级别降为 0,那么这两项设置将发生冲突,并且您可能会在 Secpol.msc 文件或 GPEdit.msc 文件中收到以下错误消息:
      Windows 无法打开本地策略数据库。打开数据库时出现了一个未知错误。
      有关安全配置和分析工具的更多信息,请参见 Windows 2000 或 Windows Server 2003“帮助”文件。

      有关如何在 Windows 2000 和 Windows Server 2003 上分析安全级别的更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
      313203 (http://support.microsoft.com/kb/313203/ ) 如何在 Windows 2000 中分析系统安全
      816580 (http://support.microsoft.com/kb/816580/ ) 如何在 Windows Server 2003 中分析系统安全
    修改此设置的原因
    • 您想要提高组织中客户端和域控制器支持的最低的通用身份验证协议。
    • 在业务需要安全的身份验证的情况下,您希望禁止对 LM 和 NTLM 协议的协商。
    禁用此设置的原因

    已将客户端或服务器身份验证要求(或两者同时)提高到了通过通用协议也无法进行身份验证的程度。 符号名称:

    LmCompatibilityLevel
    注册表路径:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\LmCompatibilityLevel
    兼容性问题的示例
    • Windows Server 2003:默认情况下,Windows Server 2003 NTLMv2 的“发送 NTLM 响应”设置已启用。因此,在初始安装后,当您尝试连接到基于 Windows NT 4.0 的群集或基于 LanManager V2.1 的服务器(如 OS/2 Lanserver)时,Windows Server 2003 将收到“Access Denied”错误消息。在尝试从较早版本的客户端连接到基于 Windows Server 2003 的服务器时,也会发生此问题。
    • 应该安装 Windows 2000 安全汇总包 1 (SRP1)。SRP1 会强制使用 NTLM 版本 2 (NTLMv2)。此汇总包是在 Windows 2000 Service Pack 2 (SP2) 之后发布的。有关 SRP1 的更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:

      311401 (http://support.microsoft.com/kb/311401/ ) 2002 年 1 月版 Windows 2000 安全累积软件包 1 (SRP1)
    • 即使 Microsoft Outlook 客户端已经登录到域,这些客户端也可能会收到要求提供凭据的提示。用户提供凭据后,将收到下面的错误消息:
      The logon credentials supplied were incorrect.Make sure your username and domain are correct, then type your password again.
      即使将“登录网络安全性”设置设为“Passthrough”或“密码验证”,您也可能会在启动 Outlook 时收到要求提供凭据的提示。键入正确的凭据后,可能会收到下面的错误消息:
      The login credentials supplied were incorrect.
      网络监视器跟踪可能会显示全局编录发出的远程过程调用 (RPC) 失败,状态为 0x5。状态 0x5 表示“拒绝访问”。
    • Windows 2000:网络监视器捕获功能可能会在 TCP/IP 上的 NetBIOS (NetBT) 服务器消息块 (SMB) 会话期间显示以下错误:
      SMB R Search Directory Dos error, (5) ACCESS_DENIED (109) STATUS_LOGON_FAILURE (91) Invalid user identifier
    • Windows 2000:如果具有 NTLMv2 级别 2 或更高级别的 Windows 2000 域受到 Windows NT 4.0 域的信任,则资源域中基于 Windows 2000 的成员计算机可能会遇到身份验证错误。 

      有关更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
      305379 (http://support.microsoft.com/kb/305379/ ) 在 Windows NT 4.0 域中具有高于 2 的 NTLM 2 级别的 Windows 2000 中出现身份验证问题
    • Windows 2000 和 Windows XP:默认情况下,Windows 2000 和 Windows XP 将“LAN Manager 身份验证级别本地安全策略”选项设置为 0。设置为 0 表示“发送 LM 和 NTLM 响应”。

      注意:基于 Windows NT 4.0 的群集必须使用 LM 才能进行管理。
    • Windows 2000:如果两个节点都是 Windows NT 4.0 Service Pack 6a (SP6a) 域的一部分,则 Windows 2000 群集不能对一个加入节点进行身份验证。

      有关更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
      305379 (http://support.microsoft.com/kb/305379/ ) 在 Windows NT 4.0 域中具有高于 2 的 NTLM 2 级别的 Windows 2000 中出现身份验证问题
    • IIS Lockdown Tool (HiSecWeb) 将 LMCompatibilityLevel 的值设为 5,并将 RestrictAnonymous 的值设为 2。
    • Macintosh 服务

      User Authentication Module (UAM):
      Microsoft UAM (User Authentication Module) 提供了一种对登录到 Windows AFP (AppleTalk Filing Protocol) 服务器所使用的密码进行加密的方法。Apple User Authentication Module (UAM) 仅提供最简单的加密或者根本不加密。因此,在 LAN 或 Internet 上,您的密码很容易被截获。虽然没有要求 UAM,但它确实可以为运行 Macintosh 服务的 Windows 2000 服务器提供加密的身份验证。此版本包括对 NTLMv2 128 位加密身份验证和与 MacOS X 10.1 兼容的版本的支持。

      默认情况下,Windows Server 2003 Services for Macintosh 服务器仅允许使用 Microsoft 身份验证。 

      有关更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
      834498 (http://support.microsoft.com/kb/834498/ ) Macintosh 客户端无法连接到 Windows Server 2003 上的 Mac 服务
      838331 (http://support.microsoft.com/kb/838331/ ) Mac OS X 用户无法打开基于 Windows Server 2003 服务器上的 Macintosh 共享文件夹
    • Windows Server 2008、Windows Server 2003、Windows XP 和 Windows 2000:如果将 LMCompatibilityLevel 值配置为 0 或 1,然后将 NoLMHash 值配置为 1,则可能会拒绝应用程序和组件通过 NTLM 进行访问。此问题是由于计算机被配置为启用 LM 而非使用 LM 存储的密码造成的。

      如果将 NoLMHash 值配置为 1,则必须将 LMCompatibilityLevel 值配置为 2 或更大的值。


    展开全文
  • 这不,当我们尝试访问Windows Server 2008系统中的共享资源时,该系统就对其中的每一个环节设置了障碍,我们必须对症下药进行合理设置,才能扫清障碍,让共享访问一路绿灯。  1、扫清看不见障碍  按理来说,从...
  • 搭建samba实现windows与linux文件共享

    千次阅读 2018-06-30 15:06:08
    1.安装smba sudo apt-get install samba samba-common2.编辑配置 vim /etc/samba/smb.conf 在文件中添加 security =user在文件末尾添加内容3....在windows中(windows与要能ping通inux)输入linux的ip如图...
  • #1、打开 此电脑(我的电脑) #2、在下方空白处右键 》添加一个网络位置 #3、选择自定义网络位置 #4、输入\IP地址\文件夹名称(如:\192.168.1.1\CSDN) 或 \计算机...#6、打开 此电脑查已添加成功的共享位置 ...
  • 为什么Windows共享了驱动器的根目录

    千次阅读 2006-04-12 21:11:00
    为什么Windows会自动共享机器上每个驱动器的根目录($ 格式,像C$, D$, A$)这些共享只有本机的管理员才有权限才能存取它们,在界面上并没有显示出来。Windows为什么要这么做?历史原因。让我们回到网络管理1.0(LAN...
  • Windows phone 7 Series发布

    千次阅读 2010-02-18 17:42:00
    2010年2月15日下午,中国农历虎年大年初二,微软在西班牙巴塞罗那举行的3GSM大会上发布会大家关注许久的Windows phone 7 Series。微软CEO鲍尔默亲临现场发布其全新的手机操作系统Windows phone 7 Series。在桌面操作...
  • Samba服务器的安装与配置(linux与windows共享文件)
  • 如何实现Windows 与 Linux文件系统共享

    千次阅读 2013-05-15 13:35:34
    环境:RedHat 5.5 64Bit Windows 2008 ...在ArcGIS10.1 Server的推出就出现了一个比较大的改变,因为ArcSDE逐渐推进直连,那么如果你的Server安装在linux要连接SDE的话,无疑需要直连SDE,而且Server10.1要成功发布
  • 解决 Windows XP 中的 Internet 连接共享问题http://support.microsoft.com/default.aspx?scid=kb;zh-cn;308006&sd=tech察看本文应用于的产品function loadTOCNode(){} 文章编号 :
  • 关于设置共享文件文件夹: 第一步,要确定三个系统服务开启。 1、Server服务 类型自动 要启动状态 2、Workstation服务 类型自动 要启动状态 3、Computer Browser服务 手动 开启手动就可以了 第二步,确定安装了...
  • 工作时经常需要在不同电脑上传输文件,共享文件的方式有许多方法,趁年前总结一下: 1.如果有外网,QQ传输就可以,但是QQ传输速度还是有些慢。 2.在局域网中使用飞秋,新版飞秋支持断点传输,速度也快,是传输文件...
  • 使用ClickOne发布Windows应用程序

    千次阅读 2008-09-04 21:45:00
    使用ClickOne发布Windows应用程序 前言... 2ClickOnce简介... 2使用ClickOnce的好处... 2图解发布过程... 2ClickOnce高级选项... 4应用程序文件... 4系统必备... 5更新... 6选项... 7选择ClickOnce更新策略... 7...
  • 今天需要通过ubuntu浏览器下载windows的文件,故做了个Apache文件服务器. 1.下载Apache (http://www.apachelounge.com/download/) 2.把下载的压缩包解压到D盘,即把解压出来的Apache24文件夹放到D盘根目录. 3....
  • 一、安装Samba ...下面的操作在终端操作,并且需要root权限 sudo -i 修改文件 vim /etc/samba/smb.conf 进入文件后,在global部分做如下添加操作 在文件末尾添加如下图内容 创建Samba用...
  • 10个月前写的,也搬家于此 ...一句话:初次接触Windows Phone,先不要越狱,绑定好WindowsLive ID,下载你需要的app和游戏。开始使用手机~你会发现,其实Windows Phone是一部相当容易上手的手机。 注意
  • 运行cmd进入命令提示符模式; 输入net use显示当前存在的网络连接; 找到与要切换用户的主机相关的网络连接,使用net use \\host\path /delete将其删除(否则会在切换用户的时候遇到1219错误) ... ...
  • Windows Live Writer是非常不错的一个日志发布工具,支持本地写文章,然后通过点击一个按钮就发布到网站上,如果借助插件,还可以同时发布到多个博客网站,功能非常强大,很多博友认识她之后都有相见恨晚的感觉,...
  • DirectX 12自从宣布以来,有关什么显卡、什么系统支持它就一直没有明确的说法。... 自从Windows 10预览版发布会上,有媒体从微软那里最终得到了确切的说法:DX12将会是Windows 10的专利!这意味着,不仅仅Windows
  • Windows 10新功能

    千次阅读 2015-08-31 19:34:03
    Windows 10 中面向开发人员的新增功能 Windows 10 及新增的开发人员工具将提供新通用 Windows 平台支持的工具、功能和体验。在 Windows 10 上安装完工具和 SDK 后,你可以随时创建新的通用 ...
  • 2006.02.10Windows Live Messenger 8.0.0.562 BetaWindows Live Messenger 8.0.0.562 Beta内部测试版发布.如果您加入测试您可以去https://connect.microsoft.com下载.更新简介 新的用户界面设计 新的联系人列表设计...
  • SAMBA文件共享服务

    万次阅读 2018-11-28 18:08:45
     ...当我们需要windows和linux更好的进行文件交互时,使用Samba服务是一个不错的选择,本文介绍如何在linux中搭建Samba服务和怎样在windows下访问linux共享文件。 一、理论知识
  • WINDOWS 2008 创建和WINDOWS 7加入域

    千次阅读 2012-07-01 22:39:08
    为什么要配套管理和做系列呢,因为相应的服务器版本是对应相应的客户端,例如windows 2000 server对windows 2000和...本年度微软发布的windwosserver 2008 R2则是为windows 7量身定做的.  为什么要分版本对应呢,这
  • WINDOWS史前一万年

    万次阅读 热门讨论 2008-03-20 14:14:00
    当时中文Windows3.2还没有发布。当时是CCED和WPS和CCDOS(向老前辈王缉志、严援朝致敬)的天下,UCDOS(鲍岳桥、雷军等各位英雄不是当时在做什么)当时我还没听说过(当时菜鸟阶段眼界太窄)。当时巨人在造电脑还是...
  • windows 8

    千次阅读 2011-09-16 08:48:11
    业界对Windows 8的初步印象很好,不过微软今天推出的Windows 8仍是一款预装版。 Windows8主界面  微软目前没有透露Windows 8正式版推出的具体时间,但业界认为,至少可能要到一年以后,这种...
  • Windows 08R2_AD图文详解

    万次阅读 2016-05-03 12:20:56
    使用Windows窗口来创建ADDS域控制器 使用Powershell来创建ADDS域控制器 检查ADDC域控制器是否安装成功 添加新的管理工具 创建额外域控制器 使用Windows窗口界面来安装额外域控制器 使用Powershell脚本来安装额外域...
  • Windows 7

    千次阅读 2010-03-31 19:00:00
    系统简介 系统名称:Windows 7 核心版本号:Windows NT 6.1 开发代号:Blackcomb及Windows Vienna 测试历史: 2007年12月20日 :windows 7 Milestone1(build 6519.1) 2008年12月12日 :windows 7 beta...
  • Windows7安装SQL Server 2008图解

    千次阅读 2013-09-17 17:12:29
    不知是什么时候,把这篇博客给删除了,今天才发现,想恢复好像又不行,所以重新发布一下吧! 这几天因为需要,一直想安装SQL Server 2008来作为Web后台的数据库进行些实验,但总是没有时间,今天终于有时间了,便安装...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 49,458
精华内容 19,783
关键字:

windows需要共享才能发布