Windows Server 2012 R2 langsam bei Dateizugriff mit SMB2 oder 3? Wie man einem Windows Server 2012 R2 im Netzwerk Beine macht Dank SMB1. Jedoch Vorsicht alles hat zwei Seiten. Update 06.04.2022 viele alte 2012 Server sind noch im Einsatz und haben massive Probleme mit SMB2 – deshalb eine aktualisierte Version des Artikels.
Symptom:
Zugriff auf Netzwerkressourcen auf einem Windows Server 2012 R2 ist unabhängig von der Netzwerklast langsam.
Problem:
Das SMB1 (auch CIFS genannt) Protokoll ist deaktiviert.
Hintergrund:
Als 2016/2017 ganze Netzwerke mit dem Wurm „Wannacry“ verschlüsselt wurden (der eine Sicherheitslücke in dem SMB1 Protokoll ausgenutzt hat um sich frei im Netzwerk zu verbreiten), wurde zuerst vieles „Ad Hoc“ gemacht und einfach alles abgeschaltet. Dies betrifft vor allem Windows Server 2012 R2 egal in welcher Ausführung. Irgendjemand hat beschlossen das man nichts patchen kann / muss (da nicht rentabel – vermute ich) und es wurde einfach deaktiviert. Blöd nur dass SMB2 und 3 so „schwer“ sind das dieses Server Betriebssystem mit ihnen sich besonders schwer tut. Viele NAS Verbindungen bei Zyxel NAS Servern oder ältere QNAP NAS benötigen immer noch von Werk das SMB1 Protokoll um überhaupt zu funktionieren.
Lösung:
Auf dem Windows Server SMB1 aktivieren. Die Arbeitsweise ist sehr viel schneller vor allem wenn Windows 10 PRO Clients (ab Build 1809) auf einem Windows Server 2012 R2 zugreifen müssen.
Sicherheit (die andere Seite):
Es ist natürlich besser SMB1 deaktiviert zu lassen – hier ist eine Abwägung nötig: Funktionalität <=> Sicherheit.
Sicherheit: Das Protokoll ist schon alt und es bietet eine offene Angriffsfläche für RCE (remote code execution)
Funktionalität: Manche nicht SQL basierte Software (diese gibt es tatsächlich noch) kann nur schwer aktualisiert werden und ohne SMB1 dauert es Sekunden (gefühlt Minuten) um kleinste Vorgänge an einzelnen Dokumenten im Netzwerk abzuschließen.
Solltest du dich trotzdem dazu entschließen hier der Tutorial wie man es macht.
Wichtig:
Gegebenenfalls muss auf den Client-PCs SMB1 zuerst aktiviert werden (wie man das macht unter W10 kannst du HIER) nachlesen. Manchmal müssen die Netzwerkverbindungen der Client-PCs neu eingerichtet werden!
Schritt 1: SMB2 und 3 DEAKTIVIEREN
Notwendiger Schritt bei Windows Server 2012 R2 um Fehler auszuschließen.
PowerShell starten und folgenden Text eingeben:
Set-SmbServerConfiguration –EnableSMB2Protocol $false
Bei der Nachfrage „Möchten Sie diese Aktion wirklich Ausführen?“ J -tippen und Enter drücken
Schritt 2: SMB1 AKTIVIEREN
Folgenden Text in der PowerShell eingeben:
Set-SmbServerConfiguration –EnableSMB1Protocol $true
Bei der Nachfrage „Möchten Sie diese Aktion wirklich Ausführen?“ J -tippen und Enter drücken
Schritt 3: Neustart
Nützliche Artikel
- Wie man PowerShell startet
- Wie man SMB1,2,3 auf Windows 10, 8 oder Windows Server 2016, 2019 deaktiviert
- Microsoft erweiterte Fehlerbehebung in SMB Dokumentation
- TechCommunity Stop using SMB1 von Ned Pyle
Letzte Beiträge
- Bureaucracy: A Hacker’s Delight and an IT Security NightmareBureaucracy: A Hacker’s Delight and an IT Security Nightmare. Ah, bureaucracy! A term that evokes as much enthusiasm as a dentist appointment or cleaning out the attic. While many of us slog through paperwork, there’s a special group that finds it delightful: hackers. Believe me, the adventure that IT security in the jungle of bureaucracy entails could easily be a bestseller! Imagine this: A hacker sits comfortably in his dark, monitor-filled lair. He takes a sip of his favorite coffee and grins widely as he scrolls through endless documents and forms. Bureaucratic errors are like Easter eggs just waiting to be found. While most of us get gray hairs from a marathon of forms, hackers see it as a goldmine. That is the reality not a film.
- 26.07.2024 DDOS attack on New ZealandSome admin in NZ had a very busy day 🙂 DDPS with 100mb to 1gbs connections in a coordinated way. Umbrella or the Skynet-Shield group had started with counter attacks after 20 minutes with up to 10gbs. 10 minutes later everything was over.
- Quick FIX for the Microsoft CrowdStrike bugIt is just a quick fix for the CrowdStrike bug when your system is currently facing the blue screen of death. Just reboot into the safe mode or WRE go to: C:\Windows\System32\drivers\Crowdstrike Search for the File: C-000000291*.sys Delete this file Reboot
- CISCO Firepower FMC 100MB upload bugCISCO Firepower FMC 100MB upload bug. Somehow CISCO always manages to surprise me with unnecessary bugs that shouldn’t be there. Especially if these bugs are old and could be easily fixed by CISCO.
- IP-blocklist specifically for NAS securityIP-blocklist specifically for NAS security. I created a nice little feed with automatically updating IP addresses that specialize in attacking NAS devices