Win 10 Pro lanmanserver - 防止綁定到介面
動機:
我正在嘗試使用 PuTTY、Bitvise SSH 客戶端或類似工具通過 SSH 隧道將 SMB 連接代理到遠端網路。
這適用於其他服務,例如 HTTP(S)。
為了避免在目前介面上禁用 SMB,無論是 Wi-Fi 還是有線設備,我選擇設置一個環回適配器並將隧道的偵聽器綁定到它。
Loopback adapter `-- SSH Tunnel listening on port 445 `-- SSH to remote host `-- Proxy to FreeNAS file server, port 445
然後,打開 explorer.exe 並訪問環回適配器的 IP 地址,或其等效的本地 lmhosts 條目,應該通過隧道代理進出遠端 FreeNAS 文件伺服器的流量。
\\192.168.0.2 or \\freenas
問題:
反向 SSH 隧道的本地埠綁定嘗試失敗,因為 lanmanserver 預設偵聽所有介面。
執行以下命令表明它確實在偵聽所有介面(0.0.0.0)。
netstat -ano | findstr 445
嘗試的解決方案:
經過幾個小時的搜尋,我發現了這個文章:
為了找出環回介面的 GUID,我使用了非常有用的 ShareFix 腳本:
https://github.com/filippobottega/ShareFix
然後,我繼續從綁定鍵中刪除與相應 GUID 匹配的所有條目。
完成後,我重新啟動。
不幸的是,lanmanserver 仍在偵聽所有介面。
問題:
還應該做些什麼來防止 lanmanserver 綁定到該特定介面?
我是否遺漏了一些關鍵的東西?
我在微軟的網站上發現了以下內容:
https://support.microsoft.com/en-gb/help/204279/direct-hosting-of-smb-over-tcp-ip
NetbiosSmb 是一個全域設備,不受每個適配器的約束。這意味著如果不完全禁用 Microsoft 網路的文件和列印機共享,就無法在 Windows 中禁用直接託管的 SMB。
**解決方案:(**在撰寫本文時)
禁用伺服器:
https://winaero.com/blog/disable-service-windows-10/
畢竟,這可能不是一個諷刺,特別是如果您的 Windows 客戶端只需要訪問中央伺服器上的 SMB 共享。
如果對 Windows 及其設計選擇有深入了解的人可能會解釋為什麼它是全部,還是什麼都沒有?
我已經閱讀了可能是虛假的聲明,即禁用 lanmanserver 可能會導致“不良後果”。請分享。