Rotas VPN

4 de novembro de 2021

No Win 10, Powershell tem um cmdlet disponível que adiciona rotas na conexão VPN e as remove novamente quando a VPN é desconectada: Add-VpnConnectionRoute . Funciona sem a necessidade de especificar o ID da interface.


A sintaxe básica é assim:


Add-VpnConnectionRoute -ConnectionName "VPN Connection Name" -DestinationPrefix 10.0.0.0/16


Após inserir este comando, as rotas serão criadas/removidas automaticamente na conexão/desconexão da VPN.

Leia Mais ►

Como tirar o Aviso de Segurança do Windows ao executar programas?

3 de novembro de 2021

 Como tirar o Aviso de Segurança do Windows ao executar programas?

Em muitas vezes nos deparamos com um aviso de segurança do windows quando tentamos executar alguns programas.

Abaixo seguem os parâmetros que devem ser alterados para que esta mensagem de segurança não seja exibida.

 

1) Clique em Iniciar > Executar e escreva gpedit.msc e clique em Ok

2) Agora vá para: Configurações do usuário > Modelos Administrativos > Componentes do Windows > Gerenciador de Anexos e procure Lista de inclusão de tipos de arquivo de baixo Risco

3) Clique com o botão direito do mouse, veja Propriedades e coloque Ativado

4) Informe o(s) nome(s) do(s) arquivo(s) ou a extensão de cada um. Exemplo: .exe ou Programa.exe

 

Leia Mais ►

Abrir gerenciador de certificados no windows

11 de outubro de 2021


Para quem está configurando ou corrigindo algum certificado instalado, o atalho facilita:

  1. Pressione Windows + R
  2. Digite: certmgr.msc
Leia Mais ►

Sua conexão não é particular, certificado DST Root CA X3 venceu em 30 de Setembro de 2021 no Windows 7.

 Se deparou com “Sua conexão não é particular” como na imagem abaixo, verifique se o erro é com o certificado DST Root CA X3.


Sua conexão não é particular.


Neste caso o erro no certificado é causado pela expiração do certificado da (CA) Autoridade Certificadora DST Root CA X3 em 30 de Setembro de 2021.

Este certificado não será atualizado e quando os navegadores principalmente o Chrome e o Internet Explorer não atualizam a cadeia certificadora dizem que o site não é confiável. O Firefox é melhor e mais seguro nessas operações e não chega a dar problema.


Podemos verificar melhor o que esta acontecendo clicando em “Não Seguro” e depois em “Certificado inválido” como na figura:


Não Seguro. Certificado inválido.


Demora um pouquinho para aparecer as propriedades do certificado com problema, depois clique na aba “Caminho de Certificação”:


Propriedades do certificado inválido.


Observe o “x” vermelho em DST Root CA X3.

O certificado vencido deve ser substituído pelo novo ISRG Root X1 que passará a fazer as validações futuras.

Em alguns sistemas e no Firefox  basta acessar:

https://valid-isrgrootx1.letsencrypt.org

Isto faz com que a cadeia certificadora do seu sistema seja automaticamente atualizada e nada mais será preciso.

Mas como a TI é uma ciência exata… kkk Talvez você tenha que fazer a correção do sistema manualmente, principalmente nos Windows 7.

Para corrigir manualmente vamos primeiro mover o certificado velho para uma lista de não confiáveis.

Execute o Gerenciador de Certificados, para isto podemos acionar a tecla do Win + R e na caixa de diálogo Executar digite certmgr.msc e OK. Clique em “Autoridades de Certificação Raiz Confiáveis” depois “Certificados”, na direita aparecerá uma lista de certificados. Clique com o botão direito no certificado velho “DST Root CA X3” e escolha “Recortar”, depois abra “Certificados não Confiáveis” e “Certificados” na parte direita da janela clique com o botão direito abaixo dos certificados listados e escolha “Colar”.


Gerenciador de certificados


Agora vamos instalar o certificado novo, acesse o site da Let’s Encrypt que é uma ONG que fornece certificados confiáveis e gratuitos para sites

https://letsencrypt.org/certificates/ clique no primeiro link parra download do certificado ISRG Root X1.

Ou apenas baixe do link abaixo que da acesso direto.

https://letsencrypt.org/certs/isrgrootx1.der

Baixe este certificado, depois na pasta onde ficou salvo (não abra) clique com o botão direito do mouse e selecione “Instalar Certificado”.

No Assistente para Importação de Certificados, depois do “Bem Vindo…” clique em “Avançar” e na tela seguinte marque “Colocar todos os certificados no repositório a seguir”, clicar em “Procurar” e escolha a pasta “Autoridades de Certificação Raiz Confiáveis”, clicar em “Avançar” e “Concluir”.

Importar Certificado

Já que estamos falando de Windows talvez seja necessário reiniciar o sistema…

Pronto! Cadeia de certificados corrigida.


Mais informações em:

https://docs.certifytheweb.com/docs/kb/kb-202109-letsencrypt/

Leia Mais ►

0x0000011b - Erro ao instalar impressora compartilhada na rede.

9 de outubro de 2021

 A Windows security update released in January and now fully enforced this month is causing Windows users to experience 0x0000011b errors when printing to network printers.

In January 2021, Microsoft released a security update to fix a 'Windows Print Spooler Spoofing Vulnerability' tracked as CVE-2021-1678.


"A security bypass vulnerability exists in the way the Printer Remote Procedure Call (RPC) binding handles authentication for the remote Winspool interface," explains a support bulletin about the vulnerability.


When the security update was released, it did not automatically protect devices from the vulnerability. However, it did add a new Registry key that admins could use to increase the RPC authentication level used for network printing to mitigate the vulnerability.


In other words, this security update did not fix any vulnerability unless a Windows administrator created the following Registry key:

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print]
"RpcAuthnLevelPrivacyEnabled"=dword:00000001

However, in this month's September 14th Patch Tuesday security updates, Microsoft automatically enabled this setting by default for every Windows device even if that Registry setting was not created.

Once this mitigation was enabled by default, Windows users began experiencing 0x0000011b errors when printing to network printers.

This printing error is mainly seen in small business and home networks that can't take advantage of a Kerberos setup on a Windows domain.

Uninstalling September's Windows security updates will fix the problem, but now the devices will be vulnerable to two vulnerabilities, PrintNightmare and MSHTML, actively exploited by threat actors.

A better method is to disable the mitigation for CVE-2021-1678 until Microsoft comes out with new guidance, as that vulnerability is not actively exploited.

How to fix the 0x0000011b printing errors


To fix the recent 0x0000011b printing errors without removing the current Windows Updates (KB5005565), you can instead disable the CVE-2021-1678 mitigation enabled by default this month.

To do that, open the Windows Registry Editor and navigate to the HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print key, create a new DWORD-32 bit value named RpcAuthnLevelPrivacyEnabled, and set it to 0, as shown in the Registry file below.



Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print]
"RpcAuthnLevelPrivacyEnabled"=dword:00000000

To make it easier to add this change, you can use the fix-0x0000011b.reg Registry file to add it for you.

Download this file on both your print server and your Windows devices connecting to it, double-click on it, and allow the data to be merged.

RpcAuthnLevelPrivacyEnabled mitigation disabled
RpcAuthnLevelPrivacyEnabled mitigation disabled

Once you disable this mitigation, you will no longer be protected from the vulnerability, but it will hopefully allow you to print again.

If this does not solve your problem, use the enable-RpcAuthnLevel.reg to go back to the Windows defaults.


fonte original: https://www.bleepingcomputer.com/news/microsoft/how-to-fix-the-windows-0x0000011b-network-printing-error/



Leia Mais ►

Tela Brando na Autenticação do Office 365 no windows 7

8 de outubro de 2021


https://www.catalog.update.microsoft.com/

Instalar/Atualizar o IE11  

Instalar o KB2882822

Instalar o  KB2888049

Instalar o KB3140245


Leia Mais ►

Duplicator sempre resetando a versão do PHP.

1 de setembro de 2021

 

Durante a migração utilizando o plugin Duplicator do wordpress para a Locaweb. Sempre quando chegava na etapa 3 de 4 ocorria o erro de versão do PHP 5.2 incompativel.

Entre tanto, no servidor tinha acabado de modificar a versão para PHP 7.1. Sempre que voltava a executar o script de importação Duplicator, o PHP voltava para versão 5.2.


Solução:

Edite o arquivo dup-installer\classes\config\class.conf.srv.php

Localize a linha  BEGIN WordPress

Adicione em uma linha anterior 

AddHandler php73-script .php 
    suPHP_ConfigPath /home/<LOGINFTP>/

Onde <LOGINFTP> informar o login do ftp cadastrado no provedor.

Salve o arquivo e Pronto!


Leia Mais ►

Como detectar, habilitar e desabilitar SMBv1, SMBv2 e SMBv3 no Windows

30 de julho de 2021

 

Como detectar, habilitar e desabilitar SMBv1, SMBv2 e SMBv3 no Windows

aplica-se a: Windows server 2022, Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 Windows Server 2012

Este artigo descreve como habilitar e desabilitar o SMB (Server Message Block) versão 1 (SMBv1), o SMB versão 2 (SMBv2) e a versão 3 do SMB (SMBv3) nos componentes do cliente e do servidor SMB.

Embora a desabilitação ou a remoção de SMBv1 possa causar alguns problemas de compatibilidade com computadores antigos ou software, o SMBv1 tem vulnerabilidades de segurança significativas e incentivamos enfaticamente a você não usá-lo.

Desabilitando o SMBv2 ou o SMBv3 para solução de problemas

Recomendamos manter o SMBv2 e o SMBv3 habilitados, mas talvez seja útil desabilitar um temporariamente para solução de problemas. Para obter mais informações, consulte como detectar o status, habilitar e desabilitar protocolos SMB no servidor SMB.

em Windows 10, Windows 8.1 e Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 e Windows Server 2012, desabilitar o SMBv3 desativa a seguinte funcionalidade:

  • Failover transparente-os clientes reconectam-se sem interrupção para nós de cluster durante a manutenção ou failover
  • Scale Out-acesso simultâneo a dados compartilhados em todos os nós de cluster de arquivos
  • Multicanal-agregação de largura de banda de rede e tolerância a falhas se vários caminhos estiverem disponíveis entre o cliente e o servidor
  • SMB Direct – adiciona suporte à rede RDMA para alto desempenho, com baixa latência e baixo uso da CPU
  • Criptografia-fornece criptografia de ponta a ponta e protege contra espionagem de redes não confiáveis
  • Concessão de diretório-melhora os tempos de resposta do aplicativo em filiais por meio de cache
  • Otimizações de desempenho-otimizações para e/s de leitura/gravação aleatórias pequenas

no Windows 7 e no Windows Server 2008 R2, desabilitar o SMBv2 desativa a seguinte funcionalidade:

  • Composição de solicitação – permite enviar várias solicitações de SMBv2 como uma única solicitação de rede
  • Leituras e gravações maiores-melhor uso de redes mais rápidas
  • Caching de propriedades de pasta e arquivo – os clientes mantêm cópias locais de pastas e arquivos
  • Identificadores duráveis – permitir que a conexão Reconecte-se de forma transparente ao servidor se houver uma desconexão temporária
  • Assinatura de mensagem aprimorada-HMAC SHA-256 substitui MD5 como algoritmo de hash
  • Escalabilidade aprimorada para compartilhamento de arquivos-o número de usuários, compartilhamentos e arquivos abertos por servidor aumentou consideravelmente
  • Suporte para links simbólicos
  • Modelo de concessão de oplock de cliente-limita os dados transferidos entre o cliente e o servidor, melhorando o desempenho em redes de alta latência e aumentando a escalabilidade do servidor SMB
  • Suporte a MTU grande-para uso completo de 10 Gigabit Ethernet (GbE)
  • Eficiência de energia aprimorada-os clientes que têm arquivos abertos em um servidor podem dormir

o protocolo SMBv2 foi introduzido no Windows Vista e no Windows Server 2008, enquanto o protocolo SMBv3 foi introduzido em Windows 8 e Windows Server 2012. Para obter mais informações sobre os recursos do SMBv2 e do SMBv3, consulte os seguintes artigos:

Como remover SMBv1

veja como remover SMBv1 em Windows 10, Windows 8.1, Windows Server 2019, Windows Server 2016 e Windows 2012 R2.

Métodos do PowerShell

SMBv1 (cliente e servidor)
  • Ocorre

    PowerShell
    Get-WindowsOptionalFeature -Online -FeatureName smb1protocol
    
  • Desativar

    PowerShell
    Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol
    
  • Habilitar:

    PowerShell
    Enable-WindowsOptionalFeature -Online -FeatureName smb1protocol
    

Windows Server 2012 R2, Windows Server 2016, Windows Server 2019: método Gerenciador do Servidor para desabilitar o SMB

SMBv1

Método Gerenciador do Servidor-Dashboard

para remover o SMBv1 do servidor de Windows:

  1. No painel Gerenciador do Servidor do servidor em que você deseja remover SMBv1, em configurar este servidor local, selecione adicionar funções e recursos.
  2. Na página antes de começar , selecione iniciar o assistente para remover funções e recursos e, na página a seguir, selecione Avançar.
  3. Na página selecionar servidor de destino , em pool de servidores, verifique se o servidor do qual você deseja remover o recurso está selecionado e, em seguida, selecione Avançar.
  4. Na página remover funções de servidor , selecione Avançar.
  5. Na página remover recursos , desmarque a caixa de seleção para suporte ao compartilhamento de arquivos SMB 1.0/CIFS e selecione Avançar.
  6. Na página confirmar seleções de remoção , confirme se o recurso está listado e, em seguida, selecione remover.

Windows 8.1 e Windows 10: método do PowerShell

Protocolo SMBv1
  • Ocorre

    PowerShell
    Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
    
  • Desativar

    PowerShell
    Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
    
  • Habilitar:

    PowerShell
    Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
    
Protocolo SMBv2/v3 (apenas desabilita o servidor SMBv2/v3)
  • Ocorre

    PowerShell
    Get-SmbServerConfiguration | Select EnableSMB2Protocol
    
  • Desativar

    PowerShell
    Set-SmbServerConfiguration -EnableSMB2Protocol $false
    
  • Habilitar:

    PowerShell
    Set-SmbServerConfiguration -EnableSMB2Protocol $true
    

Windows 8.1 e Windows 10: método adicionar ou remover programas

Método de cliente de programas de Add-Remove

para desabilitar o SMBv1 em Windows 8.1 e Windows 10:

  1. No Painel de Controle, selecione Programas e Recursos.
  2. em página inicial do painel de controle, selecione ativar ou desativar recursos do Windows para abrir a caixa Windows recursos .
  3. na caixa Windows recursos , role para baixo na lista, desmarque a caixa de seleção para suporte ao compartilhamento de arquivos SMB 1.0/CIFS e selecione OK.
  4. depois que Windows aplicar a alteração, na página confirmação, selecione reiniciar agora.

Como detectar o status, habilitar e desabilitar protocolos SMB no servidor SMB

para Windows 8 e Windows Server 2012

Windows 8 e Windows Server 2012 introduziu o novo cmdlet Set-SMBServerConfiguration Windows PowerShell. O cmdlet permite habilitar ou desabilitar os protocolos SMBv1, SMBv2 e SMBv3 no componente de servidor.

 Observação

quando você habilita ou desabilita o SMBv2 no Windows 8 ou no Windows Server 2012, o SMBv3 também é habilitado ou desabilitado. Esse comportamento ocorre porque esses protocolos compartilham a mesma pilha.

Você não precisa reiniciar o computador depois de executar o cmdlet set-SMBServerConfiguration .

SMBv1 no servidor SMB
  • Ocorre

    PowerShell
    Get-SmbServerConfiguration | Select EnableSMB1Protocol
    
  • Desativar

    PowerShell
    Set-SmbServerConfiguration -EnableSMB1Protocol $false
    
  • Habilitar:

    PowerShell
    Set-SmbServerConfiguration -EnableSMB1Protocol $true
    

Para obter mais informações, consulte armazenamento do servidor na Microsoft.

SMB V2/V3 no servidor SMB
  • Ocorre

    PowerShell
    Get-SmbServerConfiguration | Select EnableSMB2Protocol
    
  • Desativar

    PowerShell
    Set-SmbServerConfiguration -EnableSMB2Protocol $false
    
  • Habilitar:

    PowerShell
    Set-SmbServerConfiguration -EnableSMB2Protocol $true
    

para Windows 7, Windows server 2008 R2, Windows Vista e Windows server 2008

para habilitar ou desabilitar protocolos smb em um servidor smb que esteja executando o Windows 7, Windows server 2008 R2, Windows Vista ou Windows server 2008, use o Windows PowerShell ou o Editor do registro.

Métodos do PowerShell

 Observação

Este método requer o PowerShell 2,0 ou versão posterior do PowerShell.

SMBv1 no servidor SMB

Ocorre

PowerShell
Get-Item HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}

Configuração padrão = habilitada (nenhuma chave do registro é criada), portanto, nenhum valor de SMB1 será retornado

Desativar

PowerShell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force

Habilitar:

PowerShell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 1 -Force

Observação Você deve reiniciar o computador depois de fazer essas alterações. Para obter mais informações, consulte armazenamento do servidor na Microsoft.

SMBv2/v3 no servidor SMB

Ocorre

PowerShell
Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}

Desativar

PowerShell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 -Force

Habilitar:

PowerShell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 -Force

 Observação

Você deve reiniciar o computador depois de fazer essas alterações.

Editor do Registro

 Importante

Siga as etapas nesta seção com cuidado. Problemas sérios podem ocorrer se você modificar o Registro incorretamente. Antes de modificá-lo, faça backup do Registro para a restauração em caso de problemas.

Para habilitar ou desabilitar o SMBv1 no servidor SMB, configure a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

Registry entry: SMB1
REG_DWORD: 0 = Disabled
REG_DWORD: 1 = Enabled
Default: 1 = Enabled (No registry key is created)

Para habilitar ou desabilitar o SMBv2 no servidor SMB, configure a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

Registry entry: SMB2
REG_DWORD: 0 = Disabled
REG_DWORD: 1 = Enabled
Default: 1 = Enabled (No registry key is created)

 Observação

Você deve reiniciar o computador depois de fazer essas alterações.

Como detectar status, habilitar e desabilitar protocolos SMB no cliente SMB

Para Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012

 Observação

Quando você habilita ou desabilita o SMBv2 no Windows 8 ou no Windows Server 2012, o SMBv3 também está habilitado ou desabilitado. Esse comportamento ocorre porque esses protocolos compartilham a mesma pilha.

SMBv1 no cliente SMB
  • Detect

    cmd
    sc.exe qc lanmanworkstation
    
  • Desativar:

    cmd
    sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
    sc.exe config mrxsmb10 start= disabled
    
  • Habilitar:

    cmd
    sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
    sc.exe config mrxsmb10 start= auto
    

Para obter mais informações, consulte Armazenamento do servidor na Microsoft

SMBv2/v3 no cliente SMB
  • Detectar:

    cmd
    sc.exe qc lanmanworkstation
    
  • Desativar:

    cmd
    sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi
    sc.exe config mrxsmb20 start= disabled
    
  • Habilitar:

    cmd
    sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
    sc.exe config mrxsmb20 start= auto
    

 Observação

  • Você deve executar esses comandos em um prompt de comando com elevação.
  • Você deve reiniciar o computador depois de fazer essas alterações.

Desabilitar o servidor SMBv1 com Política de Grupo

Este procedimento configura o seguinte novo item no Registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

  • Entrada do Registro: SMB1
  • REG_DWORD: 0 = Desabilitado

Para usar Política de Grupo configurar isso, siga estas etapas:

  1. Abra o Console de Gerenciamento de Diretiva de Grupo. Clique com o botão direito no GPO (Objeto de Diretiva de Grupo) que deve conter o novo item de preferência e clique em Editar.

  2. Na árvore de console em Configuração do Computador , expanda a pasta Preferências e expanda a pasta Windows Configurações configuração.

  3. Clique com o botão direito do mouse no nó Registro, aponte para Novo e selecione Item do Registro.

    Registro – Novo – Item do Registro

Na caixa de diálogo Novas Propriedades do Registro, selecione o seguinte:

  • Ação: Criar
  • Hive: HKEY_LOCAL_MACHINE
  • Caminho da chave: SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
  • Nome do valor: SMB1
  • Tipo de valor: REG_DWORD
  • Dados de valor: 0

Novas propriedades do Registro – Geral

Este procedimento desabilita os componentes do servidor SMBv1. Esse Política de Grupo deve ser aplicado a todas as estações de trabalho, servidores e controladores de domínio necessários no domínio.

 Observação

Os filtros WMI também podem ser definidos para excluir sistemas operacionais sem suporte ou exclusões selecionadas, como Windows XP.

 Importante

Tenha cuidado ao fazer essas alterações em controladores de domínio nos quais o Windows XP herdado ou sistemas Linux e de terceiros mais antigos (que não têm suporte para SMBv2 ou SMBv3) exigem acesso a SYSVOL ou outros compartilhamentos de arquivos em que o SMB v1 está sendo desabilitado.

Desabilitar o cliente SMBv1 com Política de Grupo

Para desabilitar o cliente SMBv1, a chave do Registro de serviços precisa ser atualizada para desabilitar o início de MRxSMB10 e, em seguida, a dependência em MRxSMB10 precisa ser removida da entrada para LanmanWorkstation para que ela possa começar normalmente sem a necessidade de MRxSMB10 para iniciar primeiro.

Essas diretrizes atualiza e substitui os valores padrão nos dois itens a seguir no Registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\mrxsmb10

Entrada do Registro: Iniciar REG_DWORD: 4= Desabilitado

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation

Entrada do Registro: DependOnService REG_MULTI_SZ: "Curveser","MRxSmb20","NSI"

 Observação

O padrão incluía MRxSMB10, que agora é removido como dependência.

Para configurar isso usando Política de Grupo, siga estas etapas:

  1. Abra o Console de Gerenciamento de Diretiva de Grupo. Clique com o botão direito do mouse no GPO que deve conter o novo item de preferência e clique em Editar.

  2. Na árvore de console em Configuração do Computador , expanda a pasta Preferências e expanda a pasta Windows Configurações configuração.

  3. Clique com o botão direito do mouse no nó Registro, aponte para Novo e selecione Item do Registro.

  4. Na caixa de diálogo Novas Propriedades do Registro, selecione o seguinte:

    • Ação: atualizar
    • Hive: HKEY_LOCAL_MACHINE
    • Caminho da chave: SYSTEM\CurrentControlSet\services\mrxsmb10
    • Nome do valor: Iniciar
    • Tipo de valor: REG_DWORD
    • Dados de valor: 4

    Propriedades de Início – Geral

  5. Em seguida, remova a dependência do MRxSMB10 que foi desabilitado.

    Na caixa de diálogo Novas Propriedades do Registro, selecione o seguinte:

    • Ação: substituir
    • Hive: HKEY_LOCAL_MACHINE
    • Caminho da chave: SYSTEM\CurrentControlSet\Services\LanmanWorkstation
    • Nome do valor: DependOnService
    • Tipo de valor: REG_MULTI_SZ
    • Dados de valor:
      • Bowser
      • MRxSmb20
      • Nsi

     Observação

    Essas três cadeias de caracteres não terão marcadores (consulte a captura de tela a seguir).

    Propriedades de DependOnService

    O valor padrão inclui MRxSMB10 em muitas versões do Windows, portanto, substituindo-os por essa cadeia de caracteres de vários valores, ele está em vigor removendo MRxSMB10 como uma dependência para LanmanServer e passando de quatro valores padrão para apenas esses três valores acima.

     Observação

    Ao usar Console de Gerenciamento de Política de Grupo, você não precisa usar aspas ou vírgulas. Basta digitar cada entrada em linhas individuais.

  6. Reinicie os sistemas de alvo para concluir a desabilitação do SMB v1.

Auditando o uso de SMBv1

Para determinar quais clientes estão tentando se conectar a um servidor SMB com SMBv1, você pode habilitar a auditoria no Windows Server 2016, Windows 10 e Windows Server 2019. Você também poderá auditar no Windows 7 e no Windows Server 2008 R2 se a atualização mensal de maio de 2018 estiver instalada e no Windows 8.1 e Windows Server 2012 R2 se a atualização mensal de julho de 2017 estiver instalada.

  • Habilitar:

    PowerShell
    Set-SmbServerConfiguration -AuditSmb1Access $true
    
  • Desativar:

    PowerShell
    Set-SmbServerConfiguration -AuditSmb1Access $false
    
  • Detectar:

    PowerShell
    Get-SmbServerConfiguration | Select AuditSmb1Access
    

Quando a auditoria SMBv1 está habilitada, o evento 3000 aparece no log de eventos "Microsoft-Windows-SMBServer\Audit", identificando cada cliente que tenta se conectar com SMBv1.

Resumo

Se todas as configurações estão no mesmo GPO, o Política de Grupo Management exibe as configurações a seguir.

Editor de Gerenciamento de Política de Grupo - Registro

Teste e validação

Depois de concluir as etapas de configuração neste artigo, permita que a política seja replicada e atualizada. Conforme necessário para teste, execute gpupdate /force em um prompt de comando e, em seguida, revise os computadores de destino para garantir que as configurações do Registro sejam aplicadas corretamente. Certifique-se de que SMBv2 e SMBv3 estão funcionando para todos os outros sistemas no ambiente.




Fonte: https://docs.microsoft.com/pt-br/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3

Leia Mais ►

Veja outras Publicações