Windows Server 2012 R2 langsam bei Dateizugriff mit SMB2 oder 3? Wie man einem Windows Server 2012 R2 im Netzwerk Beine macht Dank SMB1. Jedoch Vorsicht alles hat zwei Seiten. Update 06.04.2022 viele alte 2012 Server sind noch im Einsatz und haben massive Probleme mit SMB2 – deshalb eine aktualisierte Version des Artikels.
Symptom:
Zugriff auf Netzwerkressourcen auf einem Windows Server 2012 R2 ist unabhängig von der Netzwerklast langsam.
Problem:
Das SMB1 (auch CIFS genannt) Protokoll ist deaktiviert.
Hintergrund:
Als 2016/2017 ganze Netzwerke mit dem Wurm „Wannacry“ verschlüsselt wurden (der eine Sicherheitslücke in dem SMB1 Protokoll ausgenutzt hat um sich frei im Netzwerk zu verbreiten), wurde zuerst vieles “Ad Hoc” gemacht und einfach alles abgeschaltet. Dies betrifft vor allem Windows Server 2012 R2 egal in welcher Ausführung. Irgendjemand hat beschlossen das man nichts patchen kann / muss (da nicht rentabel – vermute ich) und es wurde einfach deaktiviert. Blöd nur dass SMB2 und 3 so „schwer“ sind das dieses Server Betriebssystem mit ihnen sich besonders schwer tut. Viele NAS Verbindungen bei Zyxel NAS Servern oder ältere QNAP NAS benötigen immer noch von Werk das SMB1 Protokoll um überhaupt zu funktionieren.
Lösung:
Auf dem Windows Server SMB1 aktivieren. Die Arbeitsweise ist sehr viel schneller vor allem wenn Windows 10 PRO Clients (ab Build 1809) auf einem Windows Server 2012 R2 zugreifen müssen.
Sicherheit (die andere Seite):
Es ist natürlich besser SMB1 deaktiviert zu lassen – hier ist eine Abwägung nötig: Funktionalität <=> Sicherheit.
Sicherheit: Das Protokoll ist schon alt und es bietet eine offene Angriffsfläche für RCE (remote code execution)
Funktionalität: Manche nicht SQL basierte Software (diese gibt es tatsächlich noch) kann nur schwer aktualisiert werden und ohne SMB1 dauert es Sekunden (gefühlt Minuten) um kleinste Vorgänge an einzelnen Dokumenten im Netzwerk abzuschließen.
Solltest du dich trotzdem dazu entschließen hier der Tutorial wie man es macht.
Wichtig:
Gegebenenfalls muss auf den Client-PCs SMB1 zuerst aktiviert werden (wie man das macht unter W10 kannst du HIER) nachlesen. Manchmal müssen die Netzwerkverbindungen der Client-PCs neu eingerichtet werden!
Schritt 1: SMB2 und 3 DEAKTIVIEREN
Notwendiger Schritt bei Windows Server 2012 R2 um Fehler auszuschließen.
PowerShell starten und folgenden Text eingeben:
Set-SmbServerConfiguration –EnableSMB2Protocol $false
Bei der Nachfrage „Möchten Sie diese Aktion wirklich Ausführen?“ J -tippen und Enter drücken
Schritt 2: SMB1 AKTIVIEREN
Folgenden Text in der PowerShell eingeben:
Set-SmbServerConfiguration –EnableSMB1Protocol $true
Bei der Nachfrage „Möchten Sie diese Aktion wirklich Ausführen?“ J -tippen und Enter drücken
Schritt 3: Neustart
Nützliche Artikel
- Wie man PowerShell startet
- Wie man SMB1,2,3 auf Windows 10, 8 oder Windows Server 2016, 2019 deaktiviert
- Microsoft erweiterte Fehlerbehebung in SMB Dokumentation
- TechCommunity Stop using SMB1 von Ned Pyle
Letzte Beiträge
- IP-blocklist specifically for NAS securityIP-blocklist specifically for NAS security. I created a nice little feed with automatically updating IP addresses that specialize in attacking NAS devices
- Version 5.1 for iOSNew Version 5.1 for iOS – Exactly 10 years ago I published my first app for iOS. Back then it was for a company and not for me. How quickly time flies 😊
- The perfect place for researchthe perfect place for research. I think I found a new bug and a vulnerability in CISCOs Firepower 6.7 in combo with a grey tunnel. I asked a friend for doublecheck them. When he confirms you will read about it soon in CISA 😉
- First “extraterrestrial” hacking connectionOur first “extraterrestrial” hacking connection. In one case the attacker had a powerful server from HP with the old esxi 6.7 😉 I think some of them need a good admin more than my non-existent data. I would say: a admin can be a hacker but not every hacker is a good admin
- New update for my ip-blocklistupdate for my ip-blocklist. The list addresses the purposes of German KRITIS Infrastructure (system critical infrastructure) services. The listed IP-ranges are specially known for attacks on that infrastructure. But as some friends from US and Asia told me my list is very useful for them too because of a simple fact that it blocks professional hacking attempts on critical systems.