我有几个旧的 SIEMENS CNCs,它们只与 windows SMBv1 网络共享通信以进行网络数据传输。我们的网络共享由 Server 2019 提供,其中 SMBv1 默认禁用(可能是有充分理由的)。
在服务器上设置 SMBv1 共享的安全方法是什么?如果我启用了该功能,是否可以仅限于一个共享或用户或 IP 地址?
我有几个旧的 SIEMENS CNCs,它们只与 windows SMBv1 网络共享通信以进行网络数据传输。我们的网络共享由 Server 2019 提供,其中 SMBv1 默认禁用(可能是有充分理由的)。
在服务器上设置 SMBv1 共享的安全方法是什么?如果我启用了该功能,是否可以仅限于一个共享或用户或 IP 地址?
Windows 没有将 SMB 协议版本限制为特定共享的功能。
起初,将对 TCP 端口 139 的访问限制为 SMBv1 客户端的 IP 地址似乎很有希望。只有基于 NBT 的 SMBv1(基于 TCP 的 NetBIOS)可以在端口 139 上运行。不过,这是行不通的,因为如果启用了 SMBv1,它也会通过 TCP 端口 445 公开,并且可能您有其他客户端不想公开 SMBv1。
我认为您将被困在专用于向 SMBv1 客户端公开的操作系统实例(Windows Server 的许可证,或者,如果您是游戏,则在免费/开源操作系统上安装 Samba)。
使用操作系统防火墙规则(或任何您喜欢的外部数据包过滤器)来限制此服务器仅向 SMBv1 客户端公开。编写从该服务器拉取或推送到仅运行 SMBv2+ 的另一台服务器上的文件共享的脚本。