Category Archives: Без рубрики

Cooler Master Hyper T20 — бюджетная башня

Процессоры бывают удачные и не очень, с разблокированным множителем и без, бюджетные и топовые, но всем им, несмотря на различия, требуется охлаждение. У электронщиков есть поговорка: всё, что потребляет ток — греется. Если не отводить излишек тепла от кристалла полупроводника транзистора он перегреется и быстро выйдет из строя. Процессоры насчитывают миллиарды транзисторов и, не смотря на тонкие техпроцессы, выделяют под нагрузкой достаточно тепла, с излишком коего, призван справится кулер.

Охлаждение поставляемое с процессорами Intel уже давно выглядит весьма тщедушно: вспомните комплектацию старых-добрых Pentium 4 или AMD Athlon 860 с кулерами Cooler Master — разница колоссальна!

Кулеры Intel поставляемые в коробке. Слева - нового образца, справа - устаревшего.

Кулеры Intel поставляемые с процессором в коробке. Слева — нового образца, справа — устаревшего.

Разумеется, чипы стали гораздо технологичнее, холоднее и сравнивать тепловыделение Pentium D 805 равное 95-и Ваттам с Pentium G5400 с его 58 Вт некорректно. Но, во-первых, новые процессоры Intel могут выходить за пределы теплового пакета, как в рамках фирменной технологии Turbo boost, так и благодаря стараниям некоторых производителей материнских плат реализовавших в EFI (BIOS) функции разгона даже при заблокированном множителе ЦП. Ну а во-вторых собирать игровой компьютер (пускай и Low-end) с бюджетным кулером-огрызком не комильфо. На дорогой материнской плате и в окружении прочих девайсов с RGB подсветкой он  будет смотреться довольно миршево. Вывод напрашивается сам собой: в любой более-менее приличной сборке боксовому кулеру не место.

В человеке должно быть всё гармонично, а в игровом ПК — красиво!

Ну а что, если бюджет на сборку ПК ограничен, а использовать стоковый охладитель не хочется ни в какую? На помощь придёт семейство недорогих решений от известных компаний специализирующихся на системах охлаждения. Cooler Master Hyper T20 — типичный представитель класса бюджетных башенных кулеров.

Cooler Master Hyper T20

Имея довольно скромные размеры (95 x 80 x 117 mm) Cooler Master Hyper T20 может похвастаться универсальным креплением под все виды сокетов (LGA и AM), двумя медными теплотрубками в радиаторе и подшипником с винтовой нарезкой в вентиляторе.  Не менее привлекательной является и цена изделия — 12$.

Комплектация

Комплектация очень скромная: непосредственно кулер с креплением под AM-сокет, универсальный переходник под Intel LGA с пинами, фирменная термопаста и брошюрка.

 

Крепление

Универсальность крепления под различные типы сокетов реализовано в данной модели просто и максимально дёшево: металлические зацепы идущие под пластиковые ушки на сокете AMD являются частью радиатора. На платформы Intel вся конструкция ставится через переходник имитирующий в верхней части крепление под AMD, а снизу имеющий фирменные пины для Intel платформ.

Переходник для платформ Intel. Пластик очень хлипкий.

 

Поверхность радиатора

Поверхность радиатора сделана заподлицо с двумя медными теплотрубками. Полировка довольно грубая как алюминиевой, так и медной части. Вся надежда на термопасту.

 

 

Смонтированный на материнскую плату кулер смотрится довольно неплохо. Благодаря своим скромным размерам он не перекрывает слоты ОЗУ и ничему не мешает.

Во время осмотра и монтажа меня не покидало чувство максимальной дешевизны изделия и, скажу откровенно, аналогичный по размерам и цене кулер Zalman CNPS5X Performa было ставить гораздо приятнее. Но Hyper T20 выигрывал по цене пускай и копейки, однако, при ограниченном бюджете это явилось решающим фактором.

 

Cooler Master Hyper T20 в работе

В режиме рабочего стола Cooler master Hyper T20 удерживал температуру процессора Intel Core i5 9100F в районе 30 градусов Цельсия.

Под нагрузкой в стресс-тесте AIDA64 температура держалась на отметке 60 градусов.

Шум от вентилятора Hyper T20 при этом составил ~39Дб. Довольно тихо за такую цену.

Для сравнения: охлаждение поставляемое в комплекте с процессорами Intel в аналогичной ситуации будет шуметь громче.

Шум Cooler Maspet Hyper T20 в тесте ЦП программой AIDA64

Шум от боксового кулера Intel при аналогичной нагрузке на ЦП

В целом, данный кулер можно смело рекомендовать в сборки с процессорами имеющими тепловыделение до 100Вт.

Бесплатный антивирус для Windows Server 2012

Скачать антивирус для Windows Server бесплатно

Безопасность локальной сети компании — одна из первоочерёдных задач любого системного администратора. Она зиждется на трёх китах: избыточности данных, грамотной политике прав пользователей и антивирусной защите. В этой статье мне хотелось бы остановить на последнем пункте, т.к. антивирусы для серверных систем достаточно дорогая вещь и мелкие компании в целях экономии предпочитают не тратиться на защиту: а что, сисадмин же всё исправит в случае чего? Или не исправит?.. Исходя из собственного опыта могу сказать, что руководители мелких фирмочек вообще не представляют себе, что такое кибер безопасность и зачем, например, ноутбук бухгалтера должен быть оснащён нормальным платным антивирусником. О покупке дорогого (по их мнению) программного комплекса защиты сервера и речи не идёт!

Системный администратор в случае обслуживания подобных жлобов экономных клиентов должен сам обо всём позаботиться. Подтверждением моих слов является популярность запросов «бесплатный антивирус для сервера», «скачать бесплатный антивирус для Windows Server» в сети. Как бы там ни было, а каноны защиты должны соблюдаться. В конце-концов, ну не оставлять же огромную брешь в безопасности компьютерной сети из-за чьего-то недалёкого ума? Задавшись  когда-то этим вопросом мне удалось найти удачное решение по защите серверной платформы не заплатив ни копейки. Затраченные нервы сисадмина в счёт не идут, они ведь железные 😠.

 

Активируем Microsoft Security Essentials на Windows Server 2012

В кои-то веки Microsoft расщедрилась и начала встраивать «Защитник Windows» в серверные операционки начиная с Windows Server 2016. А кому не повезло и он застрял на устаревших платформах? Можно конечно скачать антивирус отдельным пакетом и попытаться его установить, однако, эта попытка заранее обречена на провал, т.к. данный антивирус не поддерживается операционной системой Window Server 2008/2012.

 

Антивирус не поддерживается серверной версией Windows

Not supported, ну что ты тут будешь делать, а?

 

Однако не всё так печально. При помощи ловкости рук и командной строки установить антивирус Microsoft Security Essentials на Windows Server 2012 вполне представляется возможным!

Для начала необходимо скачать бесплатный антивирус Microsoft Security Essentials с сайта компании.

 

Загружаем бесплатный антивирус Microsoft

Загружаем бесплатный антивирус Microsoft

 

Далее, необходимо в свойствах установщика выставить режим совместимости. Для этого кликаем на скачанном файле пр. кл. мыши и на вкладке «Совместимость» окна свойств ставим галочку «Запустить программу в режиме совместимости с Windows 7».

 

 

Жмём «Применить» и «Ок». Но это ещё не всё. Инсталятор антивируса необходимо будет запустить из командной строки с определёнными параметрами. Для этого открываем cmd от имени админа (как это делать, думаю, объяснять не надо) и вводим туда команду: Путь\MSEinstall.exe /disableoslimit

 

Где: путь — место нахождения скачанного файла, MSEinstall — имя скачанного файла, /disableoslimit — параметр указывающий на то, что можно забить на версию ОС при установке.

При соблюдении вышеприведённых условий, процесс инсталляции антивируса на серверную операционную систему пройдёт без ошибок.

Бесплатный антивирус Microsoft Security преспокойно функционирует на Windows Server 2012

Бесплатный антивирус Microsoft Security преспокойно функционирует на Windows Server 2012

 

Главное — не отключать обновления Windows, т.к. антивирусные базы будут подтягиваться через эту службу.

 

Устанавливаем второй антивирус на Windows Server

Дополнительным рубежом защиты серверной платформы будет Malwarebytes Antiransom. Это не совсем антивирус, скорее — утилита защиты от троянов-шифровальщиков. С работающими с системе антивирусами она никак не взаимодействует и конфликтов не вызывает. Распространяется бесплатно.

Совместная работа антивирус Microsoft и антишифровальщика Malwarebytes на Windows server 2012 R2

Совместная работа антивируса Microsoft Security Essential и антишифровальщика Malwarebytes на ОС Windows server 2012 R2

Скачать бета-версию антишифровальщика можно загуглив «Malwarebytes Anti Ransom beta».

Вирусы-шифровальщики: платить нельзя расшифровать

Трояны-шифровальщики могут больно ударить по бизнесу, но согласитесь, глупо обвинять преступников, если сам оказался слаб. После драки кулаками не машут и вместо того, чтобы искать способы дешифровки заражённых файлов, лучше заранее подготовиться и отрепетировать возможные атаки на сеть предприятия.

Опрометчиво так же будет слепо полагаться на антивирусы. Исправно функционирующий и годами защищающий нерадивых пользователей от заражения, ваш любимый антивирусный продукт может внезапно проморгать атаку Zero-day со всеми вытекающими последствиями.

Британская компания Sophos специализирующаяся на антивирусных решениях провела недавно исследование в ходе которого были опрошены 5000 ИТ-менеджеров из 26 стран (500 из США и 200 из Великобритании) в различных секторах и размерах компаний от 100 до 5000 сотрудников. Выяснилось, что компании-жертвы, решившие заплатить выкуп злоумышленникам получают свои данные назад целыми и невредимыми в 94% случаев. Отчаянный шаг — пойти на сделку с вымогателями объясняется рядом причин: публичной оглаской, высоким процентом риска от простоя бизнеса, вмешательством в дела компании внешних силовых структур в случае обращения пострадавшей стороны за помощью. Злоумышленники же со своей стороны заботливо поддерживают свой имидж возвращая доступ к данным после оплаты. Тем самым внедряя в умы будущих жертв тезис — лучше заплатить, чем пытаться вернуть данные самостоятельно.

Шеф, всё пропало! Все файлы зашифрованы!

Не имеет значения, насколько велика ваша организация, в какой стране она находится, какой сектор бизнеса она занимает, находятся под угрозой абсолютно все! Безобидный клик на почтовом вложении или по новостной ссылке может обернуться огромной бедой для компании.

По иронии судьбы, несмотря на то, что организации ужесточают меры безопасности для уменьшения атак они все же случаются. Это происходит из-за таргетирования злоумышленников на конкретную жертву: изучения и использования уязвимостей отдельно взятой сети предприятия путём атак с нескольких «направлений».

В целом, исследование показало, что хотя вредоносная загрузка файлов или ссылок по-прежнему представляла наибольшую опасность (29% успешных атак), другие методы, такие как удаленные атаки на серверы (21%), незащищенный протокол удаленного рабочего стола (9%), внешние поставщики (9%) и зараженные USB-накопители (7%) также были популярны.

Облачные репозитории не являются панацеей и тоже находятся под угрозой.

 

Не платите выкуп

Важно отметить, что выплата выкупа стоит дороже, чем восстановление данных с использованием резервных копий.

Некоторые могут указать на то, что простой бизнеса часто называют самой дорогой частью атаки вымогателей, но суммы запрашиваемые преступниками за расшифровку файлов могут достигать стоимости сервера на котором они были зашифрованы.

Гораздо проще позаботиться о хранении резервных копий в безопасных местах, усилению защиты специализированными утилитами следящими за попыткой шифрования данных, провести беседу с сотрудниками на предмет кибер-безопасности, чем тратить деньги на дешифровку данных или выкуп преступникам.

 

Что делать

Конечно, полностью защититься от атаки невозможно, но любому грамотному ИТ-специалисту вполне по силам свести её последствия к минимуму.

Что можно предпринять:

  • Составьте и протестируйте план резервного копирования , в том числе храните данные в тех местах, где злоумышленники не смогут найти его (удалённые FTP серверы, облачные хранилища).
  • Используйте специальную защиту от вымогателей . Программы защиты от шифровальщиков такие как Kaspersky Antiransom Tool for Business или Malwarebytes Anti-Ransomware for Business (доступна так же бесплатная beta версия) — будут хорошим дополнением к уже имеющейся антивирусной защите.
  • Блокировка протокола удаленного рабочего стола (RDP) . Преступники используют слабые учетные данные RDP для запуска целевых атак вымогателей. Отключите RDP, если вам это не нужно, и используйте ограничение скорости, двухфакторную аутентификацию (2FA) или виртуальную частную сеть (VPN), если вам необходим удалённый рабочий стол.
  • Выбирайте надежные пароли и используйте многофакторную аутентификацию как можно чаще . И никогда не используйте пароли повторно.
  • Не забывайте вовремя обновлять операционные как клиентские, так и серверные. Такие вымогатели, как WannaCry и NotPetya, полагались на уязвимости в программном коде Windows.

 

Как защититься от троянов шифровальщиков?

Компьютерные вирусы существуют так же давно как и электронно вычислительные машины в операционных системах которых они паразитируют. Первая эпидемия вызванная знаменитым червём Морриса показала миру, какие убытки может потерпеть бизнес всех мастей и калибров от небольшой программы умещавшейся на дискете. «Великий» червь (так его прозвали хакеры) по сути своей не нёс никакого зловредного функционала, а отказ в обслуживании операционной системы происходивший в следствии исчерпания аппаратного ресурса заразившегося компьютера происходил из-за логической ошибки в коде вируса. Тем не менее, ущерб от этой выходки талантливого аспиранта Корнеллского университета Роберта Т. Морриса был оценён в 96.5 млн. долларов. Эпидемия вскрыла целый ряд уязвимостей в популярных программах и показала, что нельзя безоговорочно доверять компьютерным сетям.

Вирусы за годы прогресса ушли намного вперёд и обзавелись таким функционалом, который в далёких 90-х мог привидеться только в кошмаре. Использование компьютеров в качестве хостов-зомби для атак на серверы-жертвы, хищение паролей к онлайн-банкингу, блокировка компьютера или шифрование всех файлов на нём с целью выкупа — это лишь малая толика возможностей современного вредоносного ПО.

Защититься от зловредных программ можно тремя способами:

  1.  Выключить компьютер и никогда больше его не включать
  2.  Периодически делать резервные копии важных данных или всей системы целиком
  3.  Использовать качественно антивирусное программное обеспечение

И если первый способ подходит далеко не всем 😃, то последние два с лёгкостью могут быть реализованы практически каждым пользователем (ну и тем более сисадмином — ему это положено по долгу службы).

С выбором антивируса каждый волен определяться сам. Скажу с высоты своего опыта, что за годы использования продуктов антивирусных лабораторий Symantec, Dr.Web, Malwarebytes и Kaspersky Lab ни у меня, ни у моих клиентов проблем с вирусами не было.

В Windows 10 помимо бесплатного встроенного антивируса, имеется опция защиты выбранных папок от попытки шифрования. Для обычного пользователя не готового морочиться с облаками и программами создание образов — это отличный выход!

 

Бекапимся в облако

Думаю трудно найти человека у которого нет учётной записи в сервисе Gmail. Использование продуктов от гиганта-поисковика даёт массу преимуществ среди которых — резервное копирование на Google диск. Для того, чтобы продублировать важные данные в облаке, необходимо скачать и установить Google Drive на свой компьютер. Войти под учётной записью Gmail и указать какие папки будут синхронизированы с облачным хранилищем.

Теперь всё самое важное будет дублироваться в облаке. Google выделяет для бесплатного использования 15Гб места на своих серверах. Даже если вирус положит систему или зашифрует файлы вероятность восстановить важные персональные данные будет весьма высокой.

Однако в этой бочке мёда есть небольшая ложка дёгтя: а что, если компьютер будет заражён трояном-шифровальщиком? Предположим антивирус дал осечку и не сумел заблокировать зловреда. Тот зашифровал папку с документами и базами 1С, а они в свою очередь успешно были синхронизированы с облаком? Получаем две поврежденных копии данных. Обе бесполезны.

 

Бекапимся при помощи Acronis True Image

Выходом из этой ситуации может быть создание (возможно дополнительно к Google Drive) архива с периодичностью раз в несколько дней/недель с контролем доступа и защитой файла архива от попыток шифрования. Эта функция может быть реализована при помощи программы Acronis True Image.

Помимо гибкой настройки времени создания резервных копий, их типов, Acronis True Image имеет функционал антивируса и обеспечивает защиту архивов от вредоносных программ-шифровальщиков.

Попытки сторонней программы внести несанкционированные изменения в резервную копию будут заблокированы, а событие внесено в журнал.

 

 

Защита данных — комплексный подход

Важно понимать, что защита данных, особенно в корпоративном секторе — комплексный подход включающий в себя использование антивирусного ПО совместно с программами защищающими от попыток шифрования (Kaspersky Anti-Ransomware Tool, Malwarebytes Anti-Ransom) создание нескольких видов резервных копий данных и хранение их в разных местах.

 

Почему Windows 10 не видит компьютеры в сетевом окружении?

Windows 10 не видит сеть

Почему Windows 10 не видит сеть?

Сложно представить себе офис без компьютерной сети с подключенными к ней десктопами, ноутбуками и серверами. В течении рабочего дня гигабайты информации передаются и получаются не только через сеть Интернет, но и локально: папки обмена, расшареные сетевые диски, печать на общий принтер. Представьте, что в один далеко не прекрасный день компьютер выступавший в роли сервера печати внезапно исчез из сетевого окружения или доступ посети к нему прекратился. Или, скажем, приобрела организация новенький ПК с предустановленной Windows 10. Подключили его к сети. В Интернет компьютер заходит без проблем, а в локальной сети отображаться не хочет и соседей не видит. А ведь к нему хотели подключить плоттер или МФУ для печати с других ПК… Что делать? Почему Windows 10 не видит компьютеры в сети?

 

Чтобы Windows 10 увидела сеть, в первую очередь настройте параметры общего доступа

Может случиться так, что Windows 10 не видит компьютеры рабочей группы по банальной причине — не настроены параметры общего доступа.

Для начала необходимо убедиться что общий доступ в разделе «Панель управления->Сеть и Интернет->Центр управления сетями и общим доступом->Дополнительные параметры общего доступа» включён, а парольная защита — отключена.

Панель управления->Сеть и Интернет->Центр управления сетями и общим доступом->Дополнительные параметры общего доступа

Если в локальной сети присутствуют ПК под управлением устаревших операционных систем — поставьте галочку напротив пункта «Включить общий доступ для устройств, использующих 40 или 56-битное шифрование».

 

Включите отображение сети и общий доступ к файлам в брандмауэре Windows 10

Отображению компьютеров в локальной сети может мешать брандмауэр Windows 10

Win⊞ ->»Найти» -> Брандмауэр Windows ->Разрешение взаимодействия с приложением или компонентом…

Win⊞ ->Найти -> Брандмауэр Windows ->Разрешение взаимодействия с компонентом или приложением…

 

 

Помимо настройки параметров общего доступа в Win10, изменения расположения сети на домашнюю и прочих манипуляций с настройками, следует проверить работают ли следующие службы (их статус должен быть выставлен как «Автоматически»):

  • Хост поставщика функции обнаружения – отвечает за обнаружение в сети других компьютеров;
  • Публикация ресурсов обнаружения функции – отвечает за то, чтобы другие компьютеры могут обнаружить в сети ваш компьютер;
    Об этих двух важных службах подробно расписано в конце статьи
  • Служба DNS-клиента;
  • Служба обнаружения SSDP;
  • Узел универсальных PNP-устройств;

 

Так же нелишним будет отключение или удаление сторонних брандмауэров, антивирусов имеющих в своём составе сетевые экраны (Esset Smart Security, Comodo Firewall), сброс настроек встроенного брандмауэра из командной строки (cmd.exe, запускаем от имени администратора):
netsh int ip reset
netsh winsock reset
netsh advfirewall reset

Можно попробовать выполнить сброс настроек сети командами:
netsh winsock reset
netsh int ip reset

Или выполнить сброс сети используя интерфейс системы: откройте параметры Windows -> Сеть и Интернет -> Состояние -> Сброс сети, нажмите Сбросить сейчас.

Теперь перейдите к сбросу настроек сети. Откройте параметры Windows > Сеть и Интернет > Состояние > Сброс сети и нажмите «Сбросить сейчас».

 

Увидеть компьютеры в сети может помочь отключение протокола IPv6 с свойствах сетевого адаптера Windows 10

Центр управления сетями и общим доступом->Изменение параметров адаптера

 

Обозреватель сети в Windows 10 и отображение в сети

Проблемы с доступом по сети может быть связана со службой обозревателя сети (Master Browser). Она отвечает за построение и поддержание списка компьютеров. В локальной сети только один компьютер может брать на себя роль обозревателя (+резервный компьютер-браузер). Решается это чем-то наподобие голосования между всеми подключенными к «локалке» ПК и на роль обозревателя выбирается либо сервер, либо хост с более новой операционной системой на борту. Так же обращается внимание на значение параметра MaintainServerList в реестре (об это ниже). При удалении из сети компьютера-обозревателя путём голосования опять выбирается новый.

Учтите некоторые особенности Windows 10:

  • В билде 1703 Windows 10 обозреватель работает не корректно и его лучше отключить в службах или через реестр.
  • Начиная с билда 1709 служба обозревателя сети совместно с протоколом SMB v1.0 отключена (т.к. работают более новые службы отвечающие за данную функцию).
    Узнать версию сборки своей операционной системы можно набрав команду Winver в командной строке.

 

Можно попытаться вернуть старый-добрый обозреватель включив протокол SMB v1.0/SIFS

Windows 10 по идее должна стать мастер-браузером сети с поддержкой устаревших компьютеров-соседей. Почему по идее? Свистопляска индусского кода в последнее время настолько хаотична, что даже сам Шива не ведает, что у этих разработчиков на уме…

Включаем устаревший протокол SMB 1.0 и поднимаем Обозреватель компьютеров сети

Win⊞ -> Панель управления -> Программы и компоненты -> Включение или отключение компонентов Windows -> Поддержка общего доступа к файлам SMB 1.0 / CIFS -> Клиент SMB 1.0 / CIFS, Сервер SMB 1.0 / CIFS  (Не забудьте перезагрузить компьютер).

 

Как включить/выключить Master Browser через реестр

Чтобы вручную включить или наоборот отключить функцию обозревателя сети можно воспользоваться реестром. Нажмите «Пуск» в окне «Найти» введите Regedit.exe и нажмите Enter

HKLM\System\CurrentControlSet\Services\Browser\Paramters\MaintainServerList

Раскройте ветку HKLM\System\CurrentControlSet\Services\Browser\Paramters и найдите параметр MaintainServerList. Он отвечает за запуск службы обозревателя локальной сети и може принимать следующие значения:

  • No – этот значение запрещает компьютеру становиться мастер-браузером или резервным браузером.
  • Yes – этот параметр разрешает компьютеру участвовать в выборах и иметь шансы на роль главного обозревателя сети. При подключении этого ПК к сети он автоматически становится резервным браузером. Далее он попытается связаться с мастер-браузером для получения списка компьютеров.
  • Auto – это значение делает компьютер потенциальным браузером. Это играет роль при выборе нового обозревателя сети.

 

Связать по сети два компьютера может не получиться из-за различия версий протоколов SMB операционных систем

Для того, чтобы пользователи компьютеров могли обмениваться файлами и папками, подключаться к принтерам в пределах локальной сети был придуман специальный протокол Server Message Block. Он реализовывает клиент-серверное (т.е. тот кто хочет посмотреть шары — клиент, тот у кого расшарены папки — сервер) подключение поверх TCP/IP используя API-прослойку NetBIOS* в устаревших операционных системах и новые протоколы SSDP и WS-Discovery в Windows 10 .

*В одноранговой локальной сети, где не используются контроллеры домена с DNS серверами и пр. сложностями, отображение имен компьютеров реализовано с помощью древнего протокола NetBIOS (Server2003/XP). В операционных системах Windows Vista/Server 2008 и выше эта задача решается с помощью технологии Link-Local Multicast Name Resolution (LLMNR). В десятке применяется SSDP + WS-Discovery. Всё это даёт возможность новым версиям SMB спокойно работать поверх TCP (без NetBIOS).

За годы эволюции компьютеров и сетей протокол доступа к файлам и принтерам претерпел значительные изменения и улучшения. На данный момент новейшая ОС Windows 10 использует последнюю прогрессивную версию протокола SMB 3.1.1. На замену устаревшим протоколам разрешения имя<—>адрес в локальных сетях  пришли протоколы протоколы Simple Services Discovery Protocol (SSDP) и Web Services Discovery (WS-Discovery). Именно их и использует служба «Хост поставщика функции обнаружения»

В Windows 10 за отображение расшареных ресурсов в сети и обнаружение соседних компьютеров отвечают службы «Публикация ресурсов обнаружения функции» и «Хост поставщика функции обнаружения». Эти две службы должны быть запущены!

В XP для этих целей использовалась служба Обозреватель компьютеров совместно с протоколом SMB v1.0 и NetBIOS.

К слову сказать, поддержка устаревшего NetBIOS в современных операционных системах до сих пор включена для совместимости со старыми приложениями и сетевыми сервисами.

Проверить включен NetBIOS или нет в вашей операционной системе можно зайдя в раздел «Сетевые подключения» и нажав кнопку «Сведения» в свойствах выбранного адаптера.

Служба NetBIOS через TCP/IP включена

 

Пытаясь связать по локальной сети два компьютера под управлением различных операционных систем следует знать, что для их взаимодействия будет выбрана максимальная версия протокола SMB поддерживаемая одновременно и клиентом и сервером. К примеру: для двух хостов под управлением Windows 10 и XP максимальной версией будет SMB1.
На практике, конечно же, новейшая операционная система откажется использовать слишком древний протокол связи и для того, чтобы настроить передачу файлов по сети придётся немного поиграть с настройками.

Сводим два значения как в таблице Пифагора

 

Почему Windows 10 не видит XP по сети и как это исправить?

Устаревшая версия SMB 1/CIFS File Sharing Support совместно со службой «Обозреватель компьютеров» (Computer Browser)  использовалась в операционных системах Windows Server 2003 / XP /2000. Начиная с Windows Vista на замену обозревателя компьютеров пришёл ряд новых служб: Function Discovery Provider Host отвечающая за обнаружение «соседей по сети» и Function Discovery Resource Publication отвечающая за обнаружение в сети компьютера на котором оная служба запущена.
К примеру требуется связать по локальной сети два хоста работающих на XP и Windows 10. Эти операционные системы используют различные версии протокола SMB. С точки «зрения» десятки имеющей на борту продвинутую версию — SMB 3.1.1 передача файлов по сети компьютеру использующему древнюю и кстати сказать уязвимую для атак реализацию протокола именуемую SMB 1/CIFS крайне опасно. Чтобы заставить Windows 10 видеть шары на древней системе необходимо в настройках сетевых компонентов десятки включить поддержку SMB 1/CIFS клиента. Чтобы расшаривать на 10-ке папки для клиентов использующих устаревшую XP нужно включить SMB 1/CIFS сервер. Следует отметить, что данные процедуры с точки зрения безопасности сети не уместны ввиду возможности атак на устаревшие и уязвимые версии протоколов передачи. Но, как говорится, если очень надо — то можно.

Win⊞ -> Панель управления -> Программы и компоненты -> Включение или отключение компонентов Windows -> Поддержка общего доступа к файлам SMB 1.0 / CIFS -> Клиент SMB 1.0 / CIFS  (Не забудьте перезагрузить компьютер).

Благодаря включению компонента клиент SMB1.0 у Windows 10 появится возможность просматривать расшареные папки компьютеров под управлением XP.

Проконтролировать в 10-ке какие протоколы в данный момент поддерживаются можно командой заданной в строке Windows PowerShell (аналог командной строки): Get-SmbServerConfiguration

Подробный результат команды показывает поддержку протоколов SMB 1 и 2-й версий.

 

Можно попытаться подключиться к компьютеру по сети используя команды Windows PowerShell

Открываем консоль PowerShell и вводим команду Test-NetConnection 192.168.1.104 -port 445
(ip адрес, естественно вводите тот, на котором находится компьютер с шарами)

Порт 445 используется для соединения SMB over TCP в системах выше XP/Server2003.

Если соединение установилось, мы получим ответ:

Таким образом можно выяснить не блокирует ли брандмауэр соединение? Можно попытаться установить коннект по порту 139 (актуально для очень старых операционных систем использующих SMB over NetBIOS). Мало ли, может ваша система пытается соединиться используя новые протоколы связи, а старый компьютер с шарами слушает на 139 порту?

 

Windows 10 может блокировать анонимный вход по сети

Windows 10 блокирует сетевой вход по протоколу SMB v2 для анонимных пользователей (сама система использует версию SMB 3.1.1). Чтобы всё-таки разрешить анонимные подключения нужно включить «Небезопасные гостевые входы» в редакторе групповых политик.

Computer Configuration -> Administrative templates -> Network (Сеть)-> Lanman Workstation

или ввести в командной строке:
reg add
HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters /v
AllowInsecureGuestAuth /t reg_dword /d 00000001 /f