Eventos
29 abr, 14 - 30 abr, 19
Únase al último evento virtual de Windows Server 29-30 para sesiones técnicas de análisis profundo y preguntas y respuestas en directo con ingenieros de Microsoft.
Regístrese ahoraEste explorador ya no se admite.
Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico.
En este artículo, se describe cómo habilitar y deshabilitar el protocolo Bloque de mensajes del servidor (SMB) versión 1 (SMBv1), SMB versión 2 (SMBv2) y SMB versión 3 (SMBv3) en los componentes de cliente y servidor de SMB.
Aunque deshabilitar o quitar SMBv1 puede causar algunos problemas de compatibilidad con equipos o software antiguos, SMBv1 tiene vulnerabilidades de seguridad significativas y le recomendamos que no lo use. SMB 1.0 no está instalado de forma predeterminada en ninguna edición de Windows 11 o Windows Server 2019, ni en las versiones posteriores. SMB 1.0 tampoco está instalado de forma predeterminada en Windows 10, excepto en las ediciones Home y Pro. Se recomienda que, en lugar de volver a instalar SMB 1.0, actualice el servidor SMB que todavía lo requiere. Para obtener una lista de terceros que requieran SMB 1.0 y sus actualizaciones que quiten el requisito, examine el Centro de activación de productos SMB1.
Se recomienda mantener habilitados SMBv2 y SMBv3, pero es posible que le resulte útil deshabilitar uno temporalmente para la solución de problemas. Para obtener más información, consulte Cómo detectar el estado, habilitar y deshabilitar los protocolos SMB.
En Windows 10, Windows 8.1, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 y Windows Server 2012, deshabilitar SMBv3 desactiva la funcionalidad siguiente:
En Windows 7 y Windows Server 2008 R2, deshabilitar SMBv2 desactiva la funcionalidad siguiente:
El protocolo SMBv2 se presentó en Windows Vista y Windows Server 2008, mientras que el protocolo SMBv3 se presentó en Windows 8 y Windows Server 2012. Para obtener más información sobre las funcionalidades de SMBv2 y SMBv3, consulte los artículos siguientes:
Estos son los pasos para detectar, deshabilitar y habilitar el cliente y el servidor SMBv1 mediante comandos de PowerShell con privilegios elevados.
Nota
El equipo se reiniciará después de ejecutar los comandos de PowerShell para deshabilitar o habilitar SMBv1.
Detección:
Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
Deshabilite:
Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
Habilite:
Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
Sugerencia
Puede detectar el estado de SMBv1, sin privilegios elevados, mediante la ejecución de: Get-SmbServerConfiguration | Format-List EnableSMB1Protocol
.
Para quitar SMBv1 de Windows Server:
Para deshabilitar SMBv1 en los sistemas operativos mencionados:
Nota
Al habilitar o deshabilitar SMBv2 en Windows 8 o Windows Server 2012, también se habilita o deshabilita SMBv3. Este comportamiento se produce porque estos protocolos comparten la misma pila.
Windows 8 y Windows Server 2012 presentaron el nuevo cmdlet Set-SMBServerConfiguration de Windows PowerShell. El cmdlet permite habilitar o deshabilitar los protocolos SMBv1, SMBv2 y SMBv3 en el componente de servidor.
No es necesario reiniciar el equipo después de ejecutar el cmdlet Set-SMBServerConfiguration.
Detección:
Get-SmbServerConfiguration | Select EnableSMB1Protocol
Deshabilite:
Set-SmbServerConfiguration -EnableSMB1Protocol $false
Habilite:
Set-SmbServerConfiguration -EnableSMB1Protocol $true
Para obtener más información, consulte Almacenamiento de servidor en Microsoft.
Detección:
Get-SmbServerConfiguration | Select EnableSMB2Protocol
Deshabilite:
Set-SmbServerConfiguration -EnableSMB2Protocol $false
Habilite:
Set-SmbServerConfiguration -EnableSMB2Protocol $true
Para habilitar o deshabilitar los protocolos SMB en un servidor SMB que ejecuta Windows 7, Windows Server 2008 R2, Windows Vista o Windows Server 2008, use Windows PowerShell o el editor del Registro.
Nota
Este método requiere PowerShell 2.0 o posterior.
Detección:
Get-Item HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}
Configuración predeterminada = Habilitado (no se crea ningún valor con nombre del Registro), por lo que no se devolverá ningún valor de SMB1.
Deshabilite:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force
Habilite:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 1 -Force
Nota Debe reiniciar el equipo después de realizar estos cambios. Para obtener más información, consulte Almacenamiento de servidor en Microsoft.
Detección:
Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}
Deshabilite:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 -Force
Habilite:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 -Force
Nota
Debe reiniciar el equipo después de realizar estos cambios.
Importante
Sigue meticulosamente los pasos que se describen en esta sección. Pueden producirse problemas graves si modifica el Registro de manera incorrecta. Antes de modificarlo, haz una copia de seguridad del registro para restaurarlo, por si se produjeran problemas.
Para habilitar o deshabilitar SMBv1 en el servidor SMB, configure la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Registry entry: SMB1
REG_DWORD: 0 = Disabled
REG_DWORD: 1 = Enabled
Default: 1 = Enabled (No registry key is created)
Para habilitar o deshabilitar SMBv2 en el servidor SMB, configure la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Registry entry: SMB2
REG_DWORD: 0 = Disabled
REG_DWORD: 1 = Enabled
Default: 1 = Enabled (No registry key is created)
Nota
Debe reiniciar el equipo después de realizar estos cambios.
En esta sección, se presenta cómo usar una directiva de grupo para deshabilitar SMBv1. Puede usar este método en diferentes versiones de Windows.
Este procedimiento configura el siguiente nuevo elemento en el Registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Para usar una directiva de grupo para configurar esto, siga estos pasos:
Abra la Consola de administración de directivas de grupo. Haga clic con el botón secundario en el objeto de directiva de grupo (GPO) que debería contener el nuevo elemento de preferencia y, a continuación, haga clic en Editar.
En la opción Configuración del equipo del árbol de la consola, expanda la carpeta Preferencias y, a continuación, la carpeta Configuración de Windows.
Haga clic con el botón derecho en el nodo Registro, elija Nuevo y seleccione Elemento del Registro.
En el cuadro de diálogo Nuevas propiedades de Registro, seleccione lo siguiente:
Este procedimiento deshabilita los componentes de servidor de SMBv1. Esta directiva de grupo se debe aplicar a todas las estaciones de trabajo, servidores y controladores de dominio necesarios en el dominio.
Nota
También se pueden establecer filtros WMI para excluir sistemas operativos no admitidos o exclusiones seleccionadas, como Windows XP.
Importante
Tenga cuidado al realizar estos cambios en los controladores de dominio en los que Windows XP heredado o sistemas Linux antiguos y de terceros (que no admiten SMBv2 ni SMBv3) requieran acceso a SYSVOL u otros recursos compartidos de archivos en los que se va a deshabilitar SMB v1.
Para determinar qué clientes intentan conectarse a un servidor SMB con SMBv1, puede habilitar la auditoría en Windows Server 2016, Windows 10 y Windows Server 2019. También puede auditar en Windows 7 y Windows Server 2008 R2 si está instalada la actualización mensual de mayo de 2018 y, en Windows 8.1 y Windows Server 2012 R2, si está instalada la actualización mensual de julio de 2017.
Habilite:
Set-SmbServerConfiguration -AuditSmb1Access $true
Deshabilite:
Set-SmbServerConfiguration -AuditSmb1Access $false
Detección:
Get-SmbServerConfiguration | Select AuditSmb1Access
Cuando la auditoría de SMBv1 está habilitada, aparece en el registro de eventos el evento 3000 "Microsoft-Windows-SMBServer\Audit", identificando cada cliente que intenta conectarse con SMBv1.
Si toda la configuración está en el mismo GPO, la administración de la directiva de grupo muestra la siguiente configuración.
Después de completar los pasos de configuración de este artículo, permita que la directiva se replique y actualice. Según sea necesario para las pruebas, ejecute gpupdate /force en un símbolo del sistema y revise los equipos de destino para asegurarse de que la configuración del Registro se haya aplicado correctamente. Asegúrese de que funcionen SMBv2 y SMBv3 en todos los demás sistemas del entorno.
Nota
No olvide reiniciar los sistemas de destino.
Eventos
29 abr, 14 - 30 abr, 19
Únase al último evento virtual de Windows Server 29-30 para sesiones técnicas de análisis profundo y preguntas y respuestas en directo con ingenieros de Microsoft.
Regístrese ahoraCursos
Módulo
Explore advanced configuration methods - Training
This module describes how administrators can activate Windows clients at scale and use Group Policy and PowerShell to apply configuration settings to groups of Windows clients.
Certificación
Demuestre los aspectos básicos de la seguridad de los datos, la administración del ciclo de vida, la seguridad de la información y el cumplimiento para proteger una implementación de Microsoft 365.