Xigmanas не виден в сети windows 10

Так же я не мог получить доступ к флешке, когда набирал ее адрес //192.168.1.1 в проводнике. Сразу этот адрес открывался через браузере. И мне не удалось

Содержание

  1. Не отображаются общие папки, сетевые компьютеры, флешки, диски на вкладке «Сеть» проводника Windows
  2. Проверяем настройки общего доступа
  3. Первый случай
  4. Второй случай
  5. Антивирус или брандмауэр может блокировать сетевые устройства
  6. Рабочая группа
  7. Проблема с доступом к общей сетевой папке по SMB1 в Windows 10 (мое решение)
  8. Как включить SMB1 в Windows 10?
  9. Windows 10 не видит компьютеры в локальной сети (в сетевом окружении ничего нет). Почему?
  10. Причины и решения «невидимости»
  11. Компьютер с Windows 10 не видит себя и другие компьютеры в сети (сетевом окружении)
  12. Введение
  13. Рабочая группа
  14. Тип сети «Частная»
  15. Протокол SMB v.1.0
  16. Доступ к файлам и папкам
  17. Ответчик обнаружения топологии канального уровня
  18. IP версии 6 (TCP/IPv6)
  19. Службы сети
  20. Удаленный рабочий стол
  21. Гостевой вход без проверки подлинности
  22. Локальные политики безопасности
  23. Брандмауэр
  24. Сброс настроек сети
  25. Заключение
  26. Windows 10 не видит компьютеры в сетевом окружении
  27. Не отображаются компьютеры с Windows 10 в сетевом окружении рабочей группы
  28. Включить сетевое обнаружение в Windows 10
  29. SMB 1.0 и проблемы с Master Browser в Windows 10
  30. Windows 10 не видит сетевые папки

Не отображаются общие папки, сетевые компьютеры, флешки, диски на вкладке «Сеть» проводника Windows

17 02 2018 20 02 28

Так же я не мог получить доступ к флешке, когда набирал ее адрес //192.168.1.1 в проводнике. Сразу этот адрес открывался через браузере. И мне не удалось подключить этот накопитель как сетевой диск. Его просто не было в списке доступных устройств в сетевом окружении.

Так как причин и соответственно решений может быть много, то я наверное начну с самых простых (которые мне не помогли) и в конце этой статьи поделюсь решением, которое помогло в моем случае. В итоге мой ноутбук все таки увидел все устройства в сети. В том числе сетевой накопитель и другой компьютер, который так же подключен к этой сети.

18 02 2018 12 12 24

Но это не значит, что у вас такой же случай. Поэтому, советую проверить все настройки по порядку.

Проверяем настройки общего доступа

Мы будем рассматривать два случая:

Первый случай

18 02 2018 11 42 40

Для этого, в окне «Центр управления сетями и общим доступом» (если не знаете как открыть его в Windows 10, то смотрите эту статью) нажимаем на пункт «Изменить дополнительные параметры общего доступа».

18 02 2018 11 48 22

И для текущего профиля (обычно это «Частная») выставляем параметры как на скриншоте ниже.

07 11 2019 17 49 34

Делаем это на всех компьютерах в локальной сети.

Статьи по этой теме:

Как правило, эти советы решают все проблемы с обнаружением компьютеров в локальной сети.

Второй случай

Когда у вас проблемы с доступом к сетевому накопителю. Как в моем случае. Windows 10 не видела USB накопитель, который был подключен к роутеру ASUS. Сейчас много маршрутизаторов имеют USB-порт для подключения накопителей и других устройств, так что тема актуальная.

Нужно убедится, что в настройках роутера этот накопитель определен, и общий доступ к нему включен. Понятно, что на разных маршрутизаторах, это делается по-разному. На роутерах ASUS, например, это выглядит вот так:

18 02 2018 12 02 46

Не путайте настройки общего доступа с настройками FTP. Настройки FTP-сервера на роутере в данном случае не при чем.

Ну и если другие устройства видят сетевой накопитель и имеют к нему доступ, а на каком-то конкретном компьютере доступа к нему нет, то значит проблема не на стороне роутера. Перебирайте настройки «проблемного» ПК по этой статье.

Антивирус или брандмауэр может блокировать сетевые устройства

18 02 2018 12 26 37

Для проверки это нужно сделать на всех компьютерах, которые будут участвовать в локальной сети.

Вполне возможно, что у вас установлены еще какие-то программы, которые могут мониторить сеть и управлять сетевыми соединениями.

Если окажется, что проблема в антивирусе, то нужно добавить свою сеть в исключения. Запретить фаерволу блокировать саму сеть, или сетевые устройства.

Если у вас нет антивируса, то можно поэкспериментировать с отключением/включением брандмауэра встроенного в Windows.

Рабочая группа

Рабочая группа должна быть одинаковой на всех устройствах. Как правило, так и есть. Но желательно проверить. Для этого откройте свойства компьютера «Система» и перейдите в «Дополнительные параметры системы».

Там будет указана «Рабочая группа». Чтобы изменить ее, нужно нажать на кнопку «Изменить».

18 02 2018 12 39 54

Еще раз: имя рабочей группы должно быть одинаковым на всех компьютерах.

Проблема с доступом к общей сетевой папке по SMB1 в Windows 10 (мое решение)

Вернемся конкретно к моей проблеме. Все что я описал выше, проверил и перепроверил уже по 10 раз. Пару раз сделал сброс сетевых настроек, но Windows 10 так и не видела другие компьютеры в сети и что самое главное – в проводнике так и не появлялась общая папка в виде флеши подключенной к роутеру. А на других устройствах в сети все определялось без проблем. В том числе мой ноутбук.

Доступ к накопителю я не получил, но появилась интересная ошибка:

Вы не можете подключиться к общей папке, так как она небезопасна. Эта общая папка работает по устаревшему протоколу SMB1, который небезопасен и может подвергнуть вашу систему риску атаки.

Вашей системе необходимо использовать SMB2 или более позднюю версию.

И ссылка, которую нужно вручную набирать 🙂

16 02 2018 19 54 01

Это уже интересно. Хоть что-то.

Начал искать. И оказывается, что в Windows 10 отказались от протокола SMB1. Из-за безопасности. А установленный на моем роутере пакет программ Samba походу работает по протоколу SMB1. Поэтому Windows 10 его не видит. Но другие компьютеры, которые так же работают на Windows 10 у меня так же не отображались на вкладке «Сеть».

Так как обновить протокол к SMB2 в настройках роутера я не мог, то решил что нужно как-то включить поддержку SMB1 в Windows 10. И как оказалось, это без проблем можно сделать. В итоге, после подключения компонента «Клиент SMB 1.0/CIFS» у меня все заработало. Система увидела общие папки на компьютерах в сети и сетевую папку настроенную на самом роутере.

Как включить SMB1 в Windows 10?

Через поиск найдите и откройте старую «Панель управления».

18 02 2018 14 20 38

Переключитесь на «Мелкие значки» и откройте «Программы и компоненты».

18 02 2018 14 22 40

Открываем «Включение или отключение компонентов Windows». Находим пункт «Поддержка общего доступа к файлам SMB 1.0/CIFS». Открываем его и ставим галочку возле «Клиент SMB 1.0/CIFS». Нажимаем Ok.

18 02 2018 14 24 36

Если компьютер выдаст запрос на перезагрузку, то перезагрузите его. Если окна с предложением не будет, то выполните перезагрузку вручную.

После перезагрузки, на вкладке «Сеть» – «Компьютер» должны появится все доступные устройства в вашей сети.

Буду рад, если эта статья кому-то пригодится и поможет решить возникшую проблему. Не забудьте написать в комментариях о результатах. Или задать вопрос, куда же без них 🙂

Источник

Windows 10 не видит компьютеры в локальной сети (в сетевом окружении ничего нет). Почему?

Pochemu Windows 10 ne vidit kompyuteru v seti

PS В настройках Windows все вроде бы включил, папку расшарил, перезагружал, мастера по устранению ошибок запускал (кстати, интернет на этом ноутбуке работает, т.е. связь с роутером есть!).

Очень похоже на то, что вы пропустили где-то в настройках сетевое обнаружение компьютера (либо служба ресурсов обнаружения у вас просто отключена). Вообще, на мой взгляд, это «виновата» политика Microsoft по повышению уровня безопасности от всего и вся (лучше бы доработали «дырявые» протоколы. ).

И так, ниже приведу последовательно ключевые моменты, которые нужно проверить и до-настроить (если у вас что-то не так. ).

Причины и решения «невидимости»

Пару слов о роутере и антивирусах

Для начала посоветовал бы зайти в настройки роутера и посмотреть, все ли включенные компьютеры отображается в нем (обычно, это можно сделать во вкладке «Контроль пропускания полосы» ).

Обратите внимание на то, чтобы роутер не блокировал работу ваших ПК, не было каких-то ограничений. У всех компьютеров, подключенных к роутеру, должен значится IP-адрес вида: 192.168.0.100, 192.168.0.101, 192.168.0.102 и т.д. ( прим : не конкретно такие же, а подобная последовательность. )

Podklyuchenyi li e%60ti dva ustroystva k routeru

Подключены ли эти два устройства к роутеру

ncpa.cpl prosmotr vseh setevyih podklyucheniy

ncpa.cpl — просмотр всех сетевых подключений

Далее перейти в свойства IP версии 4 (см. скриншот ниже) и поставить в настройках автоматическое получение IP-адреса. В качестве DNS рекомендовал бы указать 8.8.8.8 и 8.8.4.4 (это DNS Google, они быстрее и стабильнее чем у вашего провайдера).

Svoystva adaptera

Свойства адаптера / кликабельно

Если у вас установлен антивирус (например, Касперский) не забудьте отключить какое-нибудь виртуальное сетевое подключение. Вообще, желательно на время настройки и диагностики работу антивируса приостановить полностью.

Zashhita setevoy e%60kran

Имя ПК и название рабочей группы

Svoystva kompyutera

Imya PK i rabochaya gruppa

Имя ПК и рабочая группа

Izmenit parametryi

Разрешено ли сетевое обнаружение

Set i internet panel upravleniya

Далее в меню слева открыть доп. параметры общего доступа.

Izmenit parametryi obshhego dostupa

Изменить параметры общего доступа

Затем раскройте поочередно все три профиля (частная, гостевая и все сети) и:

Profili

Vklyuchaem obshhiy dostup i otklyuchaem parolnuyu zashhitu

Включаем общий доступ и отключаем парольную защиту

Примечание : после изменения этих настроек необходимо перезагрузить компьютер.

«Перекрыт» протокол SMB

Протокол SMB необходим для работы службы Computer Browser, которая составляет список компьютеров в сети и отвечает за их отображение. Но в Windows 10 (1709 и выше) по умолчанию протокол SMB отключен (в целях безопасности).

Programmyi i komponentyi

Программы и компоненты

Vklyuchenie i otklyuchenie komponentov

Включение и отключение компонентов

Найти вкладку «поддержка общего доступа к файлам SMB» и поставить галочки напротив клиента и сервера. Сохранить настройки (после Windows сама все найдет и поставит). Пример на скрине ниже.

Klient server SMB

Работает ли «Публикация ресурсов обнаружения функции» / «Function Discovery Resource Publication»

В Windows 10 (1803) была изменена работа службы Function Discovery Resource Publication (на рус. «Публикация ресурсов обнаружения функции») — по умолчанию она теперь не запускается. А если эта служба не работает — то ваш компьютер будет невидим другими ПК в локальной сети.

Otkryivaem sluzhbyi services.msc universalnyiy sposob

В списке служб найдите «Публикация ресурсов обнаружения функции» и измените ее тип запуска на «Автоматический». Далее сохраните настройку и перезагрузите компьютер.

Avtomaticheskiy zapusk

А расшарена ли папка/диск.

Proverka kakie papki byili rasshharenyi

Predostavit dostup

CHtenie dlya vseh polzovateley

Чтение для всех пользователей

Более подробно о том, как расшаривать папки можете узнать из статьи, ссылку на которую привожу ниже.

Источник

Компьютер с Windows 10 не видит себя и другие компьютеры в сети (сетевом окружении)

001

В последний месяц несколько раз сталкивался с проблемой по настройке сети на компьютерах с Windows 10. Уже не помню, когда в последний раз приходилось столько читать форумов и статей, как в этот раз. Обычно процесс настройки сети в небольших офисах и организациях проходил достаточно быстро.

Основная проблема – это отображение рабочих компьютеров в сетевом окружении. Но даже после того как компьютеры увидели друг друга, появлялась следующая ошибка “0x80070035 — Не найден сетевой путь” при подключении к этому компьютеру.

Вот с этими со всеми проблемами, мы попробуем разобраться далее.

Содержание:

Введение

С чего всё началось? Дело в том, что в Windows 10 1803 (Spring Creators Update) разработчики убрали возможность создавать домашнюю группу компьютеров, кроме того компьютеры с Windows 10 перестают отображаться в сетевом окружении проводника при просмотре устройств сети.

002

Многие пользователи стали сталкиваться с проблемами отображения соседних компьютеров в локальной сети рабочей группы еще начиная с Windows 10 1703 (Creators Update). После установки этой (или более новой версии Windows 10) ваш компьютер может перестать видеть соседние компьютеры при просмотре устройств в сетевом окружении.

Дело в том, что с точки зрения Microsoft рабочие группы – это устаревший функционал организации локальной сети для доступа к общим ресурсам и принтерам. Вместо использования рабочей группы Microsoft предлагает использовать свои облачные сервисы (OneDrive, доступ через учетные записи Microsoft Account). На мой взгляд, это неоправданно.

008

В некоторых случаях Windows 10 может видеть в сетевом окружении соседнее устройство, но не может отобразить список сетевых папок на нем. Чаще всего это сопровождается ошибкой “0x80070035 — Не найден сетевой путь”.

Рабочая группа

В первую очередь проверяем, чтобы все компьютеры в сети находились в одной рабочей группе. Для этого заходим в свойство компьютера:

003

Если рабочая группа у всех компьютеров одинаковая, но один из компьютеров всё равно не хочет корректно отображаться, попробуйте заново добавить этот компьютер в рабочую группу.

004

Для этого выполняем следующие действия:

В открывшемся окне мастера настройки, выбираем:

Желательно, после этого выполнить перезагрузку.

Тип сети «Частная»

Проверьте состояние сети, необходимо, чтобы сеть распознавалась как «Частная».

Для этого выполните следующие действия:

009

Желательно, после этого выполнить перезагрузку.

Протокол SMB v.1.0

Особенно часто бывает, что проблемы связаны с по умолчанию отключенным протоколом SMB v1.0. Это касается компьютеров с версией Windows 10 1709 и выше. Именно эта служба отвечает за составление списка компьютеров в сети и их отображение.

005

Включаем протокол SMB v.1.0:

Но учтите, что это старый и небезопасный протокол, в котором полно уязвимостей. Несколько лет назад, уязвимости в SMB v.1.0 были причиной крупных вирусных атак.

Желательно, после этого выполнить перезагрузку.

Доступ к файлам и папкам

Проверьте, включен ли у вас сервис доступа к файлам и папкам.

006

Активируйте следующие опции в профилях:

Желательно, после этого выполнить перезагрузку.

Ответчик обнаружения топологии канального уровня

007

Проверяем настройки сетевой карты на компьютере:

Именно этот компонент позволяет увидеть компьютер в сетевом окружении.

Желательно, после этого выполнить перезагрузку.

IP версии 6 (TCP/IPv6)

Если компьютер виден в сети, но вы не можете зайти на него, в этом случае помогает отключение компоенента «IP версии 6 (TCP/IPv6)».

Заходим в настройки (свойства) вашей сетевой карты и снимаем галочку:

016

После отключения компонента, обычно сразу открывается доступ.

Службы сети

За обнаружение компьютеров в сети в Windows 10 отвечает служба «Публикация ресурсов обнаружения функции», которая после установки обновления 1803 по умолчанию не запускается. Тип запуска с «Автоматического» переводится в «Отключен». Когда эта служба отключена, компьютер не обнаруживается в сети другими компьютерами.

010

Чтобы компьютер стал виден, нужно включить эту службу:

Для верности, проверьте еще несколько других служб. Они должны быть все запущенны и режим запуска у них должен стоят «Автоматически»:

Желательно, после этого выполнить перезагрузку.

Удаленный рабочий стол

Именно этот способ помогал мне несколько раз, когда у меня были проблемы с подключением к другому компьютеру для доступа к сетевой папке. Чаще всего у меня это сопровождалось ошибкой “0x80070035 — Не найден сетевой путь”.

011

Как включить эту функцию:

Желательно, после этого выполнить перезагрузку.

Гостевой вход без проверки подлинности

Windows 10 Fall Creators Update (Осеннее обновление для дизайнеров) — продолжение развития платформы Windows, чтобы Windows стала домом для всех разработчиков. Позволяя разработчикам не только работать максимально эффективно, но также улучшение интеллектуального и взаимосвязанного взаимодействия между устройствами.

012

Порядок действий для отключения проверки подлинности:

Встречалось, что в последних версиях Windows 10 этот способ не помогает. При измении значения в редакторе групповых политик, этоже значание не меняется в реестре. Поэтому стоит проверить самому в реестре и поменять еще и там. Нужно изменить значение «AllowInsecureGuestAuth» на единицу в ветке реестра:

Желательно, после этого выполнить перезагрузку.

Локальные политики безопасности

У многих пользователей, также помогает редактирование локальных политик безопасности.

013

Порядок действий для редактирования локальных политик:

Желательно, после этого выполнить перезагрузку.

Брандмауэр

Во время попыток настроек сети, временно отключаем брандмауэр сети. Чтобы ничего нам не мешало и не блокировало подключение.

015

Как отключить брандмауэр в Windows 10:

Желательно, после этого выполнить перезагрузку.

Сброс настроек сети

Если все перечисленные советы не помогают, и компьютеры в рабочей группе всё еще не отображаются, сбрасываем настройки сети в параметрах. Очень часто это решает все проблемы.

014

Как выполнить сброс настреок сети:

Аналогичное действие можно выполнить через командную строку. Для этого там прописываем:

После успешного сброса, не забываем перезагрузить компьютер.

Заключение

Задавайте свои вопросы в комментариях ниже, постараюсь помочь всеми своими знаниями. Если нашли другое решение, не забудьте поделиться им с другими пользователями! Надежной и безопасной работы в сети!

Всем удачи!

Возможно вам так же будет интересно:

Источник

Windows 10 не видит компьютеры в сетевом окружении

Ко мне несколько раз обращались читатели с просьбой помочь решить проблему с отображением компьютеров в сетевом окружении в последних билдахWindows 10. Действительно, в последних релизах Windows 10 ваш компьютер может перестать видеть соседние компьютеры в рабочей группе локальной сети, либо же сам не отображаться в сетевом окружении на других компьютерах. Рассмотрим, как это исправить.

Не отображаются компьютеры с Windows 10 в сетевом окружении рабочей группы

Пользователи стали сталкиваться с проблемами отображения соседних компьютеров в локальной сети рабочей группы еще начиная с Windows 10 1703 (Creators Update). После установки этой (или более новой версии Windows 10) ваш компьютер может перестать видеть соседние компьютеры при просмотре устройств в сетевом окружении.

Список компьютеров в сетевом окружении можно просмотреть в проводнике либо командой:

net view

Если список пуст (команда вернула В списке нет элементов/ There are no entries in the list.), что в первую очередь проверьте следующие настройки.

Убедитесь, что у вас в секции текущего сетевого профиля Частная / Private (текущий профиль) включены опции:

Разрешить Windows управлять подключениями домашней группы (если у вас используется домашняя группа).

windows 10 vklyuchit setevoe obnaruzhenie

Затем в профили Все сети активируйте опции:

windows 10 1703 vklyuchit obshij dostup

Сбросьте кеш DNS на компьютере:

Для включения обнаружения нужно в командной строке с правами администратора выполнить команду, разрешающую трафик сетевого обнаружений (Network Discovery) в Windows 10:

netsh advfirewall firewall set rule group=»Network Discovery» new enable=Yes

Или вручную разрешите протокол Network Discovery хотя бы для Частной (Private) сети в настройках Брандмауэр Защитника Windows (Control PanelAll Control Panel ItemsБрандмауэр Защитника WindowsAllowed apps).

windows firewall rasreshit network discovery

identfikaciya kompyutera win 10 perenastrojka rab

win10 domashnyaya gruppa

Нажмите на ссылку Изменение расположения в сети, после этого в боковой панели с запросом “Вы хотите разрешить другим компьютерам и устройства в этой сети обнаруживать ваш ПК? Рекомендуем делать это в домашней или рабочей сети, а не в общедоступных”, выберите “Да”.

Откройте сетевое окружение и проверьте, отображаются ли соседние компьютеры.

kompyutery poyavilis v setevom okruzhenii win 10

sbros setevyh nastroek v win 10

Сбросить сетевые настройки и правила файервола можно командами:

netsh int ip reset reset.txt
netsh winsock reset
netsh advfirewall reset

После чего нужно перезагрузить компьютер.

udalit setevuyu kartu windows10

Затем перезагрузите компьютер. Windows должна автоматически определить вашу сетевую карту и установить подходящие драйвера. При этом все старые настройки протоколов для сетевой карты будут сброшены.

Также проверьте запущены ли следующие службы (для корректного отображения сетевого окружения они должны находится в состоянии автоматического запуска). Откройте консоль services.mcs:

В некоторых случаях сторонние антивирусы и файерволы могут блокировать запросы имени NetBIOS, WDS и широковещательные DNS запросы (точно была проблема с ESET NOD32). Попробуйте временно отключить антивирус/файервол и проверить, работает ли сетевое обнаружение в Windows 10.

Включить сетевое обнаружение в Windows 10

В Windows 10 1803 (Spring Creators Update) разработчики убрали возможность создавать домашнюю группу компьютеров, кроме того компьютеры с Windows 10 перестают отображаться в сетевом окружении проводника при просмотре устройств сети.

Дело в том, что с точки зрения Microsoft рабочие группы – это устаревший функционал организации локальной сети для доступа к общим ресурсам и принтерам. Вместо использования рабочей группы Microsoft предлагает использовать свои облачные сервисы (OneDrive или доступ через учетные записи Microsoft Account), На мой взгляд, это неоправданно.

Однако по факту, чтобы в Windows 1803 получить доступ к ресурсам другого компьютера в локальной сети нужно знать его имя ( \pcname1 ) или ip адрес (в формате \192.168.1.100 ), но в сетевом окружении соседние компьютеры не отображаются. Однако это можно исправить.

yarlik na setevoy komputer

Дело в том, что за обнаружение соседних компьютеров в сети Windows 10 отвечает отдельная служба Function Discovery Provider Host, а за обнаружение вашего компьютера отвечает другая служба — Function Discovery Resource Publication.

Эти протоколы заменяют NetBIOS over TCP/IP, который исторически использовался для обнаружения устройства в сетях с Master Browser. Соответственно, вы можете спокойно отключать NetBIOS для ваших сетевых адаптеров.

После установки некоторых билдов Windows 10 эти службы могут быть отключены (тип запуска с Автоматического изменен на Отключен). Если эти службы остановлены, компьютер не обнаруживается в сети другими компьютерами и сам не может обнаружить другие. Включить службы автообнаружения в Windows 10 можно так.

После перезагрузки другие компьютеры в локальной сети смогу обнаруживать данный компьютер и его ресурсы (принтеры и общие папки).

SMB 1.0 и проблемы с Master Browser в Windows 10

Бывает, что проблемы с отображением компьютеров в сетевом окружении связаны со службой Обозревателя сети (Master Browser). Эта служба отвечает за построение и поддержание списка активных компьютеров в сети (подробнее о службе Computer Browser). В локальной сети может быть только один активный компьютер с ролью главного обозревателя.

В Windows 10 1703 служба Обозревателя сети работает некорректно. Рекомендуется полностью отключить эту службу на Windows 10 и использовать в качестве основного обозревателя сети компьютер с Windows 7 (или Windows 8.1/ Windows Server 2012 R2, если вы уже отказались от Windows 7 в связи с окончанием поддержки). Настройки Master Browser можно задать через реестр.

Кроме того, в Windows 10 1709 (1803, 1809, 1903, 1909) по-умолчанию отключен протокол SMB v1.0, тем самым отключается и служба Computer Browser. Именно эта служба в сетях Microsoft отвечает за составление списка компьютеров в сети и их отображение (до перехода на протоколы SSDP и WS-Discovery).

Если в сети у вас остались компьютеры только с Win 10 1709 и выше (см. таблицу совместимости версий SMB v1), и вы хотите по прежнему использовать службу обозревателя сети, вам придется включить протокол SMB v1.0 хотя бы на одном компьютере (небезопасно!).

Установка SMB 1.0 выполняется путем добавления следующих компонентов в панели управления:

vklyuchit smb 1 v windows 10 1709

Либо вы можете включить клиент и сервер SMB 1 из OptionalFeatures.exe или командами DISM:

Dism /online /Enable-Feature /FeatureName:»SMB1Protocol-Client»
Dism /online /Enable-Feature /FeatureName:»SMB1Protocol-Server»

Если вы все же включили протокол SMBv1, чтобы назначить текущий компьютер главным Master Browser в сети, выполните команды:

reg add «HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesBrowserParameters» /v IsDomainMaster /t REG_SZ /d True /f
reg add «HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesBrowserParameters» /v MaintainServerList /t REG_SZ /d Yes /f

Этот компьютер и будет у вас главным обозревателем сети (Master Browser).

Windows 10 не видит сетевые папки

В некоторых случаях Windows 10 может видеть в сетевом окружении соседнее устройство, но не может отобразить список сетевых папок на нем. Чаще всего это сопровождается ошибкой “x80070035 — Не найден сетевой путь”. Решение этой проблемы описано в этой статье.

Если соседний компьютер (устройство) виден в сети, но при попытке открыть любую сетевую папку из сетевого окружения или по UNC пути ( \Имя_компьютера_или_IP ) появляется ошибка “Вы не можете получить доступ к этой общей папке, так как политики безопасности вашей организации блокируют гостевой доступ без проверки подлинности”. В этом случае нужно включить параметр реестра AllowInsecureGuestAuth (подробности в статье по ссылке):

reg add HKLMSYSTEMCurrentControlSetServicesLanmanWorkstationParameters /v AllowInsecureGuestAuth /t reg_dword /d 00000001 /f

Источник

На сегодня имеем NAS с размеченными дисками и имеющий локальный IP 192.168.1.31. Мы последовательно поднимем сервисы сетевого доступа. Сейчас CIFS/SMB aka Samba для Windows.

NB. Напомним, что ранее мы командой chmod -R 777 /mnt разрешили полный доступ ко всем нашим данным. Так проще, хотя это и не UNIX путь. Эту команду безопасно исполнять, пока пул у вас пустой. Или на нём только данные. Если дать такую команду на пуле, где уже есть клетки, chroot, расширения и тп. — последствия будут печальными. В таких случаях давать доступ всем надо не ко всему без разбора а к отдельным папкам, напр chmod -R 777 /mnt/Pool/Music.
Ещё напомню, что команды удобнее всего исполнять через специальный сервис. Но в простейших случаях можно обойтись и сервисом вебгуя Advanced|Execute command
Механизм этот очень мощный и потому потенциально разрушительный.

1 Настраиваем smb сервер — идем в Services|CIFS/SMB|Settings
Верхняя часть диалога
NB Параметров много, те, что не отмечены и не описаны — оставляем по умолчанию. Иначе пост выйдет как книга. А книги такие и так есть.

smb_1.PNG
Как ясно сказано, NT1 для XP, SMB2 для Windows7 и Vista, SMB3 для Windows8 и новее. Выбирайте в соответствии с тем, что пользуетесь. Более новые протоколы быстрее. У меня W7, поэтому SMB2

Если вы хотите добиться поведения, когда любой комп из локальной сети видит шары
— ставим авторизацию в Local User
— Map to guest в значение Bad User — not existing users (cм картинку ниже)
— в свойствах шары включаем доступ гостю (Enable guest access ставим галку)

NetBIOS имя должно быть уникальным. То есть если подняли второй NAS — меняйте в нём.

Обратите внимание на имя рабочей группы. Чаще всего по умолчанию в Windows имя рабочей группы WORKGROUP или MSHOME, посмотрите какое используете ваша Windows сеть.

UNIX charset должен быть UTF-8

2. Нижняя часть диалога
smb_2.PNG

Enable DOS atributes c недавних пор рекомендуется отключать, тк без него работает быстрее и стабильнее. А эти атрибуты в наше время мало кому нужны.

AIO и Lagre Write write подняты в соответствии с рекомендациями по увеличению производительности.

После настройки Самбы (не сейчас, закончите настройку) сходите по ссылке Tuning и проверьте, что он разрешён.

Auxiliary parameters позволяют вносить записи в глобальную секцию. Как пример у меня стоит сортировка силами сервера как остаток старого эксперимента.

Жмем Save and restart

3. Определим куда даем доступ — настраиваем для каждой из шар
Services|CIFS/SMB|Shares, жмем мышкой +

В открывающемся диалоге обязательно задать три первых параметра, остальное — можно по желанию.
Имя и комментарий вводим с клавиатуры, разделяемую папку выбираем кнопкой с многоточием.
Прим. Чтобы разделять папку, она должна существовать. То есть если её нет, её надо сначала создать (как датасет, что сделать и рекомендую, из командной строки, через FTP или встроенный файловый менеджер — как угодно.) А также дать права на чтение и запись всем (из командной строки, через FTP или встроенный файловый менеджер — как угодно)

У меня вот так. Если хотите, чтобы к шаре был гостевой доступ — поставьте галку Enable guest access
Если не нажать галку Enable ZFS ACL (по умолчанию отжатую), то при копировании на zfs сыплет ошибками в лог. Впрочем, всё равно работает.
Мусорку (recycle bin) я не использую. Но вы можете и не отключать. Тогда придётся периодически её опустошать. Один из вариантов — настроить это в Extended GUI. см также пост про корзину.


В нижней части диалога оставляю всё по умолчанию.


Отмечу только Auxiliary parameters. Позволяют вносить записи в секцию этой конкретной шары. Как пример — автозамена легальных символов UNIX, не разрешённых в Windows. По замечательному хабрапосту. Я, грешным делом, попытался таким образом подавить кириллицу для неруссифицированного медиа устройства — не сраослось по целому ряду причин.

Жмем Save

4. Проверка

Открыв на Windows машине любую папку и написав в адресной строке \nas4free (NetBIOS имя), мы увидим все разделяемые папки на нашем сервере. На данный момент — Медиа.
Убедитесь в работоспособности — запишите туда любой файл для примера, создайте папку.
Если не работает — надо на расшаренной папке (или датасете) поправить права. См NB в самом начале.

Установлен samba сервер на Debian машине.
В сетевом окружении windows 10 не видно машину, что только не пытался, ничего не выходит. Когда-то давно проблему решил, но уже не помню как. Про активацию SMB 1.0 знаю, но этот вариант не подходит.

текущий smb.conf

[global]
   workgroup = WORKGROUP
   netbios name = Asus
   server string = Asus
   wins support = yes
   local master = no
   preferred master = yes
   server min protocol = SMB2
   client min protocol = SMB2
   client max protocol = NT1
   lanman auth = no
   ntlm auth = yes
   client lanman auth = no
   name resolve order = bcast lmhosts host wins
   server role = standalone server
   obey pam restrictions = no
   usershare allow guests = yes
   guest account = nobody
   map to guest = bad user
   load printers = no
   
[Public]
   path = /shared/Public
   public = yes
#  only guest = yes
   writable = yes
   printable = no
   create mask = 0777
   directory mask = 0777
   force create mode = 0777
   force directory mode = 0777
   veto files = /._*/.DS_Store/.Spotlight-V100/.TemporaryItems/Thumbs.db
   delete veto files = yes
   inherit permissions = yes


  • Вопрос задан

    более двух лет назад

  • 2534 просмотра

Пригласить эксперта

Такая проблема есть.
Причем Samba в Openmediavault видна, скопировал c него конфиг на машину с чистым Debian — не помогает.
Также Samba видна и с NAS Synology. Так что дело не в настройках Windows, а в WS-Discovery.

wget https://github.com/christgau/wsdd/archive/master.zip
unzip master.zip
sudo mv wsdd-master/src/wsdd.py wsdd-master/src/wsdd
sudo cp wsdd-master/src/wsdd /usr/bin
sudo cp wsdd-master/etc/systemd/wsdd.service /etc/systemd/system
sudo nano /etc/systemd/system/wsdd.service

#Поменять часть файла
.....
[Service]
Type=simple
ExecStartPre=/bin/sleep 2
ExecStart=/usr/bin/wsdd --shortlog
; Replace those with an unprivledged user/group that matches your environment,
; like nobody/nogroup or daemon:daemon or a dedicated user for wsdd
#User=nobody
#Group=nobody
.....
sudo systemctl daemon-reload
sudo systemctl start wsdd
sudo systemctl enable wsdd

Также нужно открыть порты 3702 и 5357

Гляньте, может натолкнет на какую идею.

машину надо видеть(в сетевом окружении)? или получать к ней устойчивый доступ по имени?
если второе — прописать ее в lmhosts
192.168.1.2 Asus #pre
и проверить в настройках ИП просмотр этого файла

также можно wins сервер на всех компах и запустить его на самбе


  • Показать ещё
    Загружается…

05 февр. 2023, в 13:03

5000 руб./за проект

05 февр. 2023, в 12:13

20000 руб./за проект

05 февр. 2023, в 11:27

15000 руб./за проект

Минуточку внимания

pochemu-windows-10-ne-vidit-kompyuteru-v-seti

Вопрос от пользователя

Здравствуйте.

У меня новый ноутбук с лицензионной Windows 10 (x64), который не видит другие компьютеры в локальной сети (у меня дома роутер, и подключено к нему 2 ноутбука и 2 ПК). Кстати, другие устройства друг друга видят (но у них стоит Windows 7, а на этот ноутбук я ее поставить не могу — нет драйверов).

PS В настройках Windows все вроде бы включил, папку расшарил, перезагружал, мастера по устранению ошибок запускал (кстати, интернет на этом ноутбуке работает, т.е. связь с роутером есть!).

Доброго времени!

Очень похоже на то, что вы пропустили где-то в настройках сетевое обнаружение компьютера (либо служба ресурсов обнаружения у вас просто отключена). Вообще, на мой взгляд, это «виновата» политика Microsoft по повышению уровня безопасности от всего и вся (лучше бы доработали «дырявые» протоколы…).

Итак, ниже приведу последовательно ключевые моменты, которые нужно проверить и до-настроить (если у вас что-то не так…).

*

Причины и решения «невидимости»

Пару слов о роутере и антивирусах

Для начала посоветовал бы зайти в настройки роутера и посмотреть, все ли включенные компьютеры отображается в нем (обычно, это можно сделать во вкладке «Контроль пропускания полосы»).

Обратите внимание на то, чтобы роутер не блокировал работу ваших ПК, не было каких-то ограничений. У всех компьютеров, подключенных к роутеру, должен значится IP-адрес вида:

192.168.0.100, 192.168.0.101, 192.168.0.102 и т.д.

(прим: не конкретно такие же, а подобная последовательность…)

📌 В помощь!

Как зайти в настройки роутера — https://ocomp.info/kak-zayti-v-nastroyki-routera.html

podklyuchenyi-li-eti-dva-ustroystva-k-routeru

Подключены ли эти два устройства к роутеру

Далее откройте настройки сетевого адаптера ноутбука (компьютера): для этого нажмите Win+R для вызова окна «Выполнить», и используйте команду ncpa.cpl.

ncpa.cpl — просмотр всех сетевых подключений

ncpa.cpl — просмотр всех сетевых подключений

После нужно открыть свойства того адаптера, через которое осуществляется подключение (на ноутбуках чаще всего это беспроводное подключение, на ПК — Ethernet).

Далее перейти в свойства IP версии 4 (см. скриншот ниже) и поставить в настройках автоматическое получение IP-адреса. В качестве DNS рекомендовал бы указать 8.8.8.8 и 8.8.4.4 (это DNS Google, они быстрее и стабильнее чем у вашего провайдера).

📌 В помощь!

Как сменить DNS в Windows, и как выбрать наиболее быстрый публичный DNS-сервер — https://ocomp.info/kak-vyibrat-public-dns.html

Свойства адаптера

Свойства адаптера / кликабельно

Если у вас установлен антивирус (например, Касперский) не забудьте отключить какое-нибудь виртуальное сетевое подключение… Вообще, желательно на время настройки и диагностики работу антивируса приостановить полностью.

Защита - сетевой экран

Защита — сетевой экран

Имя ПК и название рабочей группы

Чтобы компьютеры в локальной сети могли увидеть друг друга у них должна быть одинаковая рабочая группа и разные имена.

Чтобы узнать эти параметры — откройте проводник (сочетание Win+E), перейдите во вкладку «Этот компьютер» и откройте ее свойства. См. скриншот ниже. 👇

📌 В помощь! 

Как поменять имя компьютера (ПК) и рабочую группу — https://ocomp.info/imya-pk-i-rab-gruppa.html

Свойства компьютера

Свойства компьютера

Разумеется, проверить рабочую группу нужно на каждом ПК в локальной сети (она должна быть на всех одинакова. Для дома, обычно, используют значение по умолчанию — WORKGROUP).

Имя ПК и рабочая группа

Имя ПК и рабочая группа

Если вам потребовалось изменить рабочую группу или имя компьютера — не забудьте после этого перезагрузить устройство.

Изменить параметры

Изменить параметры

Разрешено ли сетевое обнаружение

По умолчанию в целях безопасности в ОС Windows 10/11 данная функция выключена! Чтобы ее включить, необходимо 📌открыть панель управления и перейти в раздел «Сеть и интернет». После открыть вкладку «Центр управления сетями и общим доступом».

Сеть и интернет - панель управления

Сеть и интернет — панель управления

Далее в меню слева открыть доп. параметры общего доступа.

izmenit-parametryi-obshhego-dostupa

Изменить параметры общего доступа

Затем раскройте поочередно все три профиля (частная, гостевая и все сети) и:

  • включите общий доступ к расшаренным папкам;
  • отключите парольную защиту (см. пример на скринах ниже).

Профили

Профили

Включаем общий доступ и отключаем парольную защиту

Включаем общий доступ и отключаем парольную защиту

Примечание: после изменения этих настроек необходимо перезагрузить компьютер.

«Перекрыт» протокол SMB

Протокол SMB необходим для работы службы Computer Browser, которая составляет список компьютеров в сети и отвечает за их отображение. Но в Windows 10 (1709 и выше) по умолчанию протокол SMB отключен (в целях безопасности).

Поэтому, для решения невидимости сетевого окружения — нужно проверить включен ли он у вас и при необходимости задействовать. Делается это достаточно просто: сначала следует открыть панель управления и перейти во вкладку «Программы/Программы и компоненты».

Программы и компоненты

Программы и компоненты

Далее в меню слева открыть ссылку «Включение и отключение компонентов Windows».

Включение и отключение компонентов

Включение и отключение компонентов

Найти вкладку «поддержка общего доступа к файлам SMB» и поставить галочки напротив клиента и сервера. Сохранить настройки (после Windows сама все найдет и поставит). Пример на скрине ниже.

Клиент - сервер SMB

Клиент — сервер SMB

Работает ли «Публикация ресурсов обнаружения функции» / «Function Discovery Resource Publication»

В Windows 10 (1803) была изменена работа службы Function Discovery Resource Publication (на рус. «Публикация ресурсов обнаружения функции») — по умолчанию она теперь не запускается. А если эта служба не работает — то ваш компьютер будет невидим другими ПК в локальной сети.

Чтобы это исправить, необходимо открыть вкладку в Windows службы. Для этого нажмите Win+R, и введите команду services.msc. Пример ниже.

Открываем службы - services.msc (универсальный способ)

Открываем службы — services.msc (универсальный способ)

В списке служб найдите «Публикация ресурсов обнаружения функции» и измените ее тип запуска на «Автоматический». Далее сохраните настройку и перезагрузите компьютер.

Автоматический запуск

Автоматический запуск

А расшарена ли папка/диск…

Ну и последний штрих…

А расшарена ли ваша папка на ноутбуке (ПК), которую не видят другие пользователи? Чтобы просмотреть, что у вас открыто для общего пользования: зайдите в проводник (Win+E), раскройте вкладку «Сеть», и нажмите по имени своего компьютера. Если у вас что-нибудь расшарено, вы должны увидеть эти папки.

Проверка - какие папки были расщарены

Проверка — какие папки были расщарены

Для расшаривания какой-нибудь папки (диска): нажмите на нее ПКМ, и нажмите по «Предоставить доступ / Отдельные люди».

predostavit-dostup

Предоставить доступ

Далее выберите пользователей (обычно, указывают «Все» — т.е. чтобы с папкой могли работать все пользователи локальной сети) и предоставьте им вариант доступа:

  • чтение — из этой папки пользователи смогут только копировать файлы к себе на ПК (либо просто просматривать их, без редактирования и изменений!);
  • чтение и запись — полный доступ к папке (любой пользователь может удалить из нее все файлы!).

Чтение для всех пользователей

Чтение для всех пользователей

Более подробно о том, как расшаривать папки можете узнать из статьи, ссылку на которую привожу ниже.

📌 В помощь!

Как создать и настроить локальную сеть между двумя компьютерами — https://ocomp.info/kak-sozdat-i-nastroit-lokalnuyu-set-mezhdu-dvumya-kompyuterami.html

*

На сим пока всё, удачи!

👋

Первая публикация: 25.06.2019

Корректировка: 15.04.2022

donate

dzen-ya

Полезный софт:

  • видеомонтаж
  • Видео-Монтаж
  • Отличное ПО для создания своих первых видеороликов (все действия идут по шагам!).
    Видео сделает даже новичок!

  • утилита для оптимизации
  • Ускоритель компьютера
  • Программа для очистки Windows от «мусора» (удаляет временные файлы, ускоряет систему, оптимизирует реестр).

  • Remove From My Forums
  • Вопрос

  • Здравствуйте. 

    Ноутбук с Windows 10 перестал видеть NAS в сети. При этом пинг успешно отрабатывает, а из проводника можно подключиться, введя IP адрес NAS \192.168.x.x. Но, если ввести имя сервера \SERVER, то подключение не работает. Из пункта «Сеть»
    проводника виден только компьютер, к которому можно подключиться и по IP, и по имени \PC. 

    Дело 100% не в настройках NAS, так как на другом ПК с Windows 10 все прекрасно работает: и NAS виден, и подключения идут как по имени, так и по IP. 

    Сам ноутбук виден с другого ПК, но подключение не идет, выбивает ошибку 0x80070035. На ноутбуке расшарены несколько папок.

    Команда net view на ноутбуке ничего не выводит, хотя должна показывать ПК и NAS.

    ipconfig:

    Настройка протокола IP для Windows
    
       Имя компьютера  . . . . . . . . . : Laptop
       Основной DNS-суффикс  . . . . . . :
       Тип узла. . . . . . . . . . . . . : Гибридный
       IP-маршрутизация включена . . . . : Нет
       WINS-прокси включен . . . . . . . : Нет
    
    Адаптер беспроводной локальной сети Подключение по локальной сети* 9:
    
       Состояние среды. . . . . . . . : Среда передачи недоступна.
       DNS-суффикс подключения . . . . . :
       Описание. . . . . . . . . . . . . : Microsoft Wi-Fi Direct Virtual Adapter
       Физический адрес. . . . . . . . . : 
       DHCP включен. . . . . . . . . . . : Да
       Автонастройка включена. . . . . . : Да
    
    Адаптер беспроводной локальной сети Подключение по локальной сети* 11:
    
       Состояние среды. . . . . . . . : Среда передачи недоступна.
       DNS-суффикс подключения . . . . . :
       Описание. . . . . . . . . . . . . : Microsoft Wi-Fi Direct Virtual Adapter #2
       Физический адрес. . . . . . . . . : 
       DHCP включен. . . . . . . . . . . : Да
       Автонастройка включена. . . . . . : Да
    
    Адаптер беспроводной локальной сети Беспроводная сеть:
    
       DNS-суффикс подключения . . . . . :
       Описание. . . . . . . . . . . . . : Intel(R) Dual Band Wireless-AC 8265
       Физический адрес. . . . . . . . . : 
       DHCP включен. . . . . . . . . . . : Да
       Автонастройка включена. . . . . . : Да
       Локальный IPv6-адрес канала . . . : fe80::84f8:3981:4305:11eb%2(Основной)
       IPv4-адрес. . . . . . . . . . . . : 192.168.1.7(Основной)
       Маска подсети . . . . . . . . . . : 255.255.255.0
       Аренда получена. . . . . . . . . . : 28 августа 2018 г. 18:31:10
       Срок аренды истекает. . . . . . . . . . : 29 августа 2018 г. 18:31:10
       Основной шлюз. . . . . . . . . : 192.168.1.1
       DHCP-сервер. . . . . . . . . . . : 192.168.1.1
       IAID DHCPv6 . . . . . . . . . . . : 203998783
       DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-22-18-FC-A2-28-C6-3F-C3-EE-48
       DNS-серверы. . . . . . . . . . . : 192.168.1.1
       NetBios через TCP/IP. . . . . . . . : Отключен
    • Изменено

      28 августа 2018 г. 15:45

Ответы

  • Стандартная процедура восстановления ОС. Если не помогло то переустановка/сброс ОС. 


    This posting is provided «AS IS» with no warranties, and confers no rights.

    • Предложено в качестве ответа
      Anton Sashev Ivanov
      31 августа 2018 г. 8:55
    • Помечено в качестве ответа
      Vector BCOModerator
      2 сентября 2018 г. 7:18

Содержание

  1. Почему Windows 10 может не отображать сетевые ресурсы и как это исправить
  2. Комментариев: 2
  3. Synology не виден в сетевом окружении
  4. Возможные причины ограничения доступа:
  5. Включаем поддержку протокола SMB1 в Windows 10
  6. Проверка параметров общего доступа в Windows 10
  7. Почему на компьютере не отображается сетевое хранилище.
  8. Просмотр состояния сетевых дисков.
  9. Компьютер с Windows 10 не видит себя и другие компьютеры в сети (сетевом окружении)
  10. Введение
  11. Рабочая группа
  12. Тип сети «Частная»
  13. Протокол SMB v.1.0
  14. Доступ к файлам и папкам
  15. Ответчик обнаружения топологии канального уровня
  16. IP версии 6 (TCP/IPv6)
  17. Службы сети
  18. Удаленный рабочий стол
  19. Гостевой вход без проверки подлинности
  20. Локальные политики безопасности
  21. Брандмауэр
  22. Сброс настроек сети
  23. Заключение
  24. Windows 10 не видит компьютеры в сетевом окружении
  25. Не отображаются компьютеры с Windows 10 в сетевом окружении рабочей группы
  26. Включить сетевое обнаружение в Windows 10
  27. SMB 1.0 и проблемы с Master Browser в Windows 10
  28. Windows 10 не видит сетевые папки

Почему Windows 10 может не отображать сетевые ресурсы и как это исправить

samba win10

We’re making your NAS secure by hiding it from you
(Мы сделаем ваш NAS безопасным, скрыв его от вас)

Есть у меня в сети старенький сетевой накопитель D-Link DNS-323. И в лучшие времена, эту бюджетную модель не баловали обновлениями, а сейчас производитель и вовсе про него забыл. Если задумываетесь о приобретении сетевого накопителя (NAS), то рекомендую смотреть в сторону продукции QNAP, а про D-Link лучше вообще забыть, но что-то я отвлёкся.

Суть в том, что компьютеры с Windows 10 в упор не видели этот накопитель в сети, хотя пользователи младших версий Windows и «маки», в это же самое время, прекрасно с ним работали. Признаюсь, я не очень следил за бюллетенями безопасности Windows, потому потратил некоторое время, чтобы разобраться как заставить «десятку» снова работать с данным сетевым накопителем.

В предварительной инсайдерской сборке Preview Build 14936, вышедшей почти 3 года назад, было предупреждение о том, что после обновления пользователи могут обнаружить таинственное исчезновение общих сетевых ресурсов, таких как NAS.

Дело в том, что там была отключена поддержка устаревшего и небезопасного протокола SMB 1.0. Сетевой накопитель D-Link DNS-323 остановился в своём развитии как раз на этом устаревшем протоколе. Кстати, протокол SMB 1.0 до сих пор используется на многих домашних роутерах, потому возможны проблемы с отображением в домашней сети подключенных жёстких дисков или флешек.

Но всё можно исправить. В Windows 10 имеется возможность принудительно включить поддержку протокола SMB 1.0. В панели управления открываем «Программы и компоненты», кликаем по ссылке «Включение или отключение компонентов Windows». Находим пункт «SMB 1.0/CIFS File Sharing Support» и активируем его (как на скриншоте в самом начале).

Вы должны понимать, что использование данного решения не рекомендовано и подвергает вашу систему опасности. Впрочем, для домашнего использования подобная мера безопасности вообще не актуальна.

Если считаете статью полезной,
не ленитесь ставить лайки и делиться с друзьями.

Комментариев: 2

Кунап не рекомендую, сам им пользовался и радовался жизни. Но! Познакомившись с сунолоджи, понял на что должен быть действительно похож NAS. Теперь в сторону кунапов даже смотреть не могу. Это небо и земля. ))

Спасибо огромное вам. Ни в жизнь бы не догадался в чём дело. На одном компьютере видно NAS, а на ноутбуке с десяткой нет. Голова просто кругом пошла. Ваша статья очень помогла!

Источник

Synology не виден в сетевом окружении

Возможные причины ограничения доступа:

Доступ ограничен по решению суда или по иным основаниям, установленным законодательством Российской Федерации.

Сетевой адрес, позволяющий идентифицировать сайт в сети «Интернет», включен в Единый Реестр доменных имен, указателей страниц сайтов сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено.

Сетевой адрес, позволяющий идентифицировать сайт в сети «Интернет», включен в Реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространяемую с нарушением исключительных прав.

Самая популярная проблема при настройке локальной сети – когда компьютер не видит другие компьютеры, общие папки, сетевые накопители и т. д. Эта проблема чаще всего решается настройкой общего доступа и отключением антивируса (брандмауэра), но не всегда. В этой статье я хочу рассказать о нескольких решениях данной проблемы в Windows 10, которые я уже не раз применял на практике. Если у вас компьютер с установленной Windows 10 не видит компьютеры и папки в локальной сети, то первым делом нужно проверить, включена ли поддержка SMB1, так как после одного из обновлений этот протокол отключили. Как бы для безопасности. И это основная причина, по которой на вкладке «Сеть» в проводнике а не появляются сетевые устройства. Как правило, это более старые устройства, которые используют этот самый протокол SMB1, который в десятке отключен.

Открываем мы значит вкладку «Сеть» в проводнике Windows 10, где должны отображаться все сетевые устройства. Но видим там в лучшем случае свой Wi-Fi роутер, свой компьютер и может еще какие-то устройства мультимедиа. Другие компьютеры в локальной сети и сетевые папки не отображаются. А с других компьютеров они обычно видны и можно на них зайти. В том числе на этот компьютер с установленной Windows 10.

17 02 2019 11 10 08

Как правило, все компьютеры подключены через один маршрутизтор. И многие почему-то думают, что локальная сеть не работает именно из-за настроек маршрутизатора. Но по своему опыту могу сказать, что это не так. Если на маршрутизаторе вы не настраивали какие-то особые функции и ничего не отключали, то все подключенные к нему устройства автоматически находятся в одной локальной сети.

Отдельно хочу рассказать об общем доступе к USB-накопителям через роутер. Если вы подключили к роутеру в USB-порт флешку, или внешний жесткий диск и Windows 10 не видит сетевой накопитель на вкладке «Сеть», то проблема так же может быть в отключенном протоколе SMB1. Так как роутер использует этот протокол для общего доступа к накопителю (сетевой папке).

Включаем поддержку протокола SMB1 в Windows 10

Откройте Пуск (или нажмите на кнопку поиска) и введите «компонентов». Откройте «Включение или отключение компонентов Windows». Или можно открыть это окно через «Панель управления» – «Программы и компоненты» и слева переходим в «Включение или отключение компонентов Windows».

17 02 2019 11 37 26

Открываем пункт «Поддержка общего доступа к файлам SMB 1.0/CIFS». Нужно поставить галочку возле «Клиент SMB 1.0/CIFS» и нажать «Ok».

17 02 2019 11 44 43

Поддержка старого протокола SMB 1.0 в Windows 10 включена. Теперь система должна видеть все сетевые папки, доступ к которым осуществляется через SMB 1. Можете еще выполнить перезагрузку компьютера.

Проверка параметров общего доступа в Windows 10

Возможно, конечно, на вашем компьютере отключен, или неправильно настроен общий доступ. Из-за чего Windows 10 не может обнаружить другие компьютеры и накопители в локальной сети. Сейчас покажу, как проверить эти настройки.

В Windows 10 (версия 1803) домашняя группа была удалена. Достаточно просто настроить общий доступ к принтерам и файлам.

Открываем меню «Пуск» (или нажав на кнопку поиска) и пишем «общего доступа». Открываем «Управление расширенными параметрами общего доступа».

17 02 2019 12 03 50

Или можно открыть это окно в параметрах «Сеть и Интернет» – «Параметры общего доступа».

17 02 2019 12 08 18

Дальше для текущего профиля (скорее всего это будет частная сеть) установите переключатель возле «Включить сетевое обнаружение» и «Включить общий доступ к файлам и принтерам». А так же поставьте галочку возле «Включить автоматическую настройку на сетевых устройствах».

17 02 2019 12 09 49

Нажмите на кнопку «Сохранить изменения».

Если это не поможет – попробуйте установить такие настройки для вкладки «Все сети».

17 02 2019 12 15 01

Но не рекомендую составлять такие настройки, особенно если вы часто подключаетесь к общественным Wi-Fi сетям.

Еще несколько решений:

Буду рад видеть ваши комментарии с другими решениями и вопросами по теме данной статьи!

Обычно сетевые общие хранилища появляется в разделе «Сеть» файлового проводника автоматически. Так бывает хоть в домашней, хоть рабочей сети, и может включать NAS диски файловых серверов (хотя чтобы получить доступ к ним возможно Вам придется войти в систему), и подключенные к совместимым маршрутизаторам USB жесткие диски.

В Windows 7 полную сетевую карту можно просмотреть в «Центре управления сетями и общим доступом», там же можно определить местоположение устройств. В Windows 8.1 этого сделать больше невозможно, но сама операционная система в вопросе соединения с сетевыми ресурсами намного надежней своих предшественников.

К сожалению, после удаления сетевой карты, возможности автоматического входа в систему через интерфейс администрирования сетевого хранилища также не стало. В Windows 8.1, если Вы хотите изменить параметры конфигурации, необходим IP-адрес устройства, который можно узнать в своем маршрутизаторе или на странице «Устройства и принтеры».

Внимание. IP-адрес маршрутизатора по умолчанию обычно 192.168.0.1 или 192.168.1.1. Можно ввести это в строку поиска своего веб-браузера и получить к нему доступ.

Почему на компьютере не отображается сетевое хранилище.

Иногда случается, что сетевые ресурсы не отображаются. Обычно эта проблема вызвана Вашим маршрутизатором. Типичный домашний маршрутизатор, предоставленный вашим провайдером, при одновременном управлении в сети несколькими устройствами не всегда надежен.

Например, к домашней сети одновременно подсоединены настольный ПК, ноутбук (возможно, даже второй ноутбук), ТВ и NAS диск, то есть пять устройств плюс маршрутизатор. И вот тут Windows при запуске вполне может выдавать сообщения, что он обнаружил конфликт IP-адреса. Это происходит потому, что маршрутизатор компьютерам и устройствам в сети неправильно присвоил IP-адреса, и одно устройство думает, что у него другой IP-адрес, не тот что ему присвоил маршрутизатор.

Однако практически в таких проблемах Windows прекрасно разбирается самостоятельно. Ситуации, когда абсолютно невозможно увидеть сетевое устройство очень редки.

Вручную установить IP-адреса для компьютеров и устройств можно на Вашем маршрутизаторе, средство для ручной установки IP-адреса в Windows было удалено еще из предыдущих версий. Если устройство все еще не появилось, перезапустите это устройство (и маршрутизатор), обычно для исправления проблемы этого достаточно.

Другая причина, возможно препятствующая увидеть Вашему компьютеру сетевое хранилище – слишком агрессивные настройки брандмауэра. Учтите, что у некоторых полных антивирусных комплектов (с брандмауэром), такая конфигурация по умолчанию. Решение зависит от Вашего антивируса и работы параметров его конфигурации. При вышеописанных проблемах проверить их стоит всегда. Проще всего временно выключить брандмауэр, а после успешного соединения со своим сетевым хранилищем включить его снова и не прерывать соединение в будущем.

Просмотр состояния сетевых дисков.

Обычно для просмотра и получения доступа к жестким дискам и присоединенному сетевому хранилищу используется страница «Сеть» в файловом проводнике. Однако увидеть здесь размер остающегося в хранилище свободного места порой достаточно трудно. Согласитесь, выполнять резервное копирование на сетевой диск не зная есть ли там свободное место нет смысла.

Сделать это можно подключив компьютер к папке на диске; подойдет любая папка, но разумней создать корневой каталог и уж в него помещать все остальное. Таким образом, открыв общий сетевой диск Вы можете просмотреть и работать со всем его содержанием.

Чтобы для этого нужно сделать:

lazy placeholder

Подсоединение к сетевому диску.

Если обозначенный буквой диск находится на другом компьютере, возможно, Вам придется войти в систему под другими учетными данными; они будут именем пользователя и паролем для ПК хоста.

lazy placeholder

Опции карты сетевого диска.

Теперь сетевой диск в файловом проводнике появится в разделе «Сетевое расположение» окна «Компьютер». Здесь Вы увидите полный размер диска наряду с количеством доступного свободного пространства.

lazy placeholder

Отображение карты диска в файловом проводнике.

Внимание. Иногда Ваши сетевые диски в файловом проводнике не обнаруживаются, возможно это потому что они находятся в подсети. В этом случае с ними можно соединиться вручную. Для этого в строке поиска, введите имя сетевого диска. Например, для соединения с диском по имени N3 введите – N3.

Источник

Компьютер с Windows 10 не видит себя и другие компьютеры в сети (сетевом окружении)

001

В последний месяц несколько раз сталкивался с проблемой по настройке сети на компьютерах с Windows 10. Уже не помню, когда в последний раз приходилось столько читать форумов и статей, как в этот раз. Обычно процесс настройки сети в небольших офисах и организациях проходил достаточно быстро.

Основная проблема – это отображение рабочих компьютеров в сетевом окружении. Но даже после того как компьютеры увидели друг друга, появлялась следующая ошибка “0x80070035 — Не найден сетевой путь” при подключении к этому компьютеру.

Вот с этими со всеми проблемами, мы попробуем разобраться далее.

Содержание:

Введение

С чего всё началось? Дело в том, что в Windows 10 1803 (Spring Creators Update) разработчики убрали возможность создавать домашнюю группу компьютеров, кроме того компьютеры с Windows 10 перестают отображаться в сетевом окружении проводника при просмотре устройств сети.

002

Многие пользователи стали сталкиваться с проблемами отображения соседних компьютеров в локальной сети рабочей группы еще начиная с Windows 10 1703 (Creators Update). После установки этой (или более новой версии Windows 10) ваш компьютер может перестать видеть соседние компьютеры при просмотре устройств в сетевом окружении.

Дело в том, что с точки зрения Microsoft рабочие группы – это устаревший функционал организации локальной сети для доступа к общим ресурсам и принтерам. Вместо использования рабочей группы Microsoft предлагает использовать свои облачные сервисы (OneDrive, доступ через учетные записи Microsoft Account). На мой взгляд, это неоправданно.

008

В некоторых случаях Windows 10 может видеть в сетевом окружении соседнее устройство, но не может отобразить список сетевых папок на нем. Чаще всего это сопровождается ошибкой “0x80070035 — Не найден сетевой путь”.

Рабочая группа

В первую очередь проверяем, чтобы все компьютеры в сети находились в одной рабочей группе. Для этого заходим в свойство компьютера:

003

Если рабочая группа у всех компьютеров одинаковая, но один из компьютеров всё равно не хочет корректно отображаться, попробуйте заново добавить этот компьютер в рабочую группу.

004

Для этого выполняем следующие действия:

В открывшемся окне мастера настройки, выбираем:

Желательно, после этого выполнить перезагрузку.

Тип сети «Частная»

Проверьте состояние сети, необходимо, чтобы сеть распознавалась как «Частная».

Для этого выполните следующие действия:

009

Желательно, после этого выполнить перезагрузку.

Протокол SMB v.1.0

Особенно часто бывает, что проблемы связаны с по умолчанию отключенным протоколом SMB v1.0. Это касается компьютеров с версией Windows 10 1709 и выше. Именно эта служба отвечает за составление списка компьютеров в сети и их отображение.

005

Включаем протокол SMB v.1.0:

Но учтите, что это старый и небезопасный протокол, в котором полно уязвимостей. Несколько лет назад, уязвимости в SMB v.1.0 были причиной крупных вирусных атак.

Желательно, после этого выполнить перезагрузку.

Доступ к файлам и папкам

Проверьте, включен ли у вас сервис доступа к файлам и папкам.

006

Активируйте следующие опции в профилях:

Желательно, после этого выполнить перезагрузку.

Ответчик обнаружения топологии канального уровня

007

Проверяем настройки сетевой карты на компьютере:

Именно этот компонент позволяет увидеть компьютер в сетевом окружении.

Желательно, после этого выполнить перезагрузку.

IP версии 6 (TCP/IPv6)

Если компьютер виден в сети, но вы не можете зайти на него, в этом случае помогает отключение компоенента «IP версии 6 (TCP/IPv6)».

Заходим в настройки (свойства) вашей сетевой карты и снимаем галочку:

016

После отключения компонента, обычно сразу открывается доступ.

Службы сети

За обнаружение компьютеров в сети в Windows 10 отвечает служба «Публикация ресурсов обнаружения функции», которая после установки обновления 1803 по умолчанию не запускается. Тип запуска с «Автоматического» переводится в «Отключен». Когда эта служба отключена, компьютер не обнаруживается в сети другими компьютерами.

010

Чтобы компьютер стал виден, нужно включить эту службу:

Для верности, проверьте еще несколько других служб. Они должны быть все запущенны и режим запуска у них должен стоят «Автоматически»:

Желательно, после этого выполнить перезагрузку.

Удаленный рабочий стол

Именно этот способ помогал мне несколько раз, когда у меня были проблемы с подключением к другому компьютеру для доступа к сетевой папке. Чаще всего у меня это сопровождалось ошибкой “0x80070035 — Не найден сетевой путь”.

011

Как включить эту функцию:

Желательно, после этого выполнить перезагрузку.

Гостевой вход без проверки подлинности

Windows 10 Fall Creators Update (Осеннее обновление для дизайнеров) — продолжение развития платформы Windows, чтобы Windows стала домом для всех разработчиков. Позволяя разработчикам не только работать максимально эффективно, но также улучшение интеллектуального и взаимосвязанного взаимодействия между устройствами.

012

Порядок действий для отключения проверки подлинности:

Встречалось, что в последних версиях Windows 10 этот способ не помогает. При измении значения в редакторе групповых политик, этоже значание не меняется в реестре. Поэтому стоит проверить самому в реестре и поменять еще и там. Нужно изменить значение «AllowInsecureGuestAuth» на единицу в ветке реестра:

Желательно, после этого выполнить перезагрузку.

Локальные политики безопасности

У многих пользователей, также помогает редактирование локальных политик безопасности.

013

Порядок действий для редактирования локальных политик:

Желательно, после этого выполнить перезагрузку.

Брандмауэр

Во время попыток настроек сети, временно отключаем брандмауэр сети. Чтобы ничего нам не мешало и не блокировало подключение.

015

Как отключить брандмауэр в Windows 10:

Желательно, после этого выполнить перезагрузку.

Сброс настроек сети

Если все перечисленные советы не помогают, и компьютеры в рабочей группе всё еще не отображаются, сбрасываем настройки сети в параметрах. Очень часто это решает все проблемы.

014

Как выполнить сброс настреок сети:

Аналогичное действие можно выполнить через командную строку. Для этого там прописываем:

После успешного сброса, не забываем перезагрузить компьютер.

Заключение

Задавайте свои вопросы в комментариях ниже, постараюсь помочь всеми своими знаниями. Если нашли другое решение, не забудьте поделиться им с другими пользователями! Надежной и безопасной работы в сети!

Всем удачи!

Возможно вам так же будет интересно:

Источник

Windows 10 не видит компьютеры в сетевом окружении

Ко мне несколько раз обращались читатели с просьбой помочь решить проблему с отображением компьютеров в сетевом окружении в последних билдахWindows 10. Действительно, в последних релизах Windows 10 ваш компьютер может перестать видеть соседние компьютеры в рабочей группе локальной сети, либо же сам не отображаться в сетевом окружении на других компьютерах. Рассмотрим, как это исправить.

Не отображаются компьютеры с Windows 10 в сетевом окружении рабочей группы

Пользователи стали сталкиваться с проблемами отображения соседних компьютеров в локальной сети рабочей группы еще начиная с Windows 10 1703 (Creators Update). После установки этой (или более новой версии Windows 10) ваш компьютер может перестать видеть соседние компьютеры при просмотре устройств в сетевом окружении.

Список компьютеров в сетевом окружении можно просмотреть в проводнике либо командой:

net view

Если список пуст (команда вернула В списке нет элементов/ There are no entries in the list.), что в первую очередь проверьте следующие настройки.

Убедитесь, что у вас в секции текущего сетевого профиля Частная / Private (текущий профиль) включены опции:

Разрешить Windows управлять подключениями домашней группы (если у вас используется домашняя группа).

windows 10 vklyuchit setevoe obnaruzhenie

Затем в профили Все сети активируйте опции:

windows 10 1703 vklyuchit obshij dostup

Сбросьте кеш DNS на компьютере:

Для включения обнаружения нужно в командной строке с правами администратора выполнить команду, разрешающую трафик сетевого обнаружений (Network Discovery) в Windows 10:

netsh advfirewall firewall set rule group=»Network Discovery» new enable=Yes

Или вручную разрешите протокол Network Discovery хотя бы для Частной (Private) сети в настройках Брандмауэр Защитника Windows (Control PanelAll Control Panel ItemsБрандмауэр Защитника WindowsAllowed apps).

windows firewall rasreshit network discovery

identfikaciya kompyutera win 10 perenastrojka rab

win10 domashnyaya gruppa

Нажмите на ссылку Изменение расположения в сети, после этого в боковой панели с запросом “Вы хотите разрешить другим компьютерам и устройства в этой сети обнаруживать ваш ПК? Рекомендуем делать это в домашней или рабочей сети, а не в общедоступных”, выберите “Да”.

Откройте сетевое окружение и проверьте, отображаются ли соседние компьютеры.

kompyutery poyavilis v setevom okruzhenii win 10

sbros setevyh nastroek v win 10

Сбросить сетевые настройки и правила файервола можно командами:

netsh int ip reset reset.txt
netsh winsock reset
netsh advfirewall reset

После чего нужно перезагрузить компьютер.

udalit setevuyu kartu windows10

Затем перезагрузите компьютер. Windows должна автоматически определить вашу сетевую карту и установить подходящие драйвера. При этом все старые настройки протоколов для сетевой карты будут сброшены.

Также проверьте запущены ли следующие службы (для корректного отображения сетевого окружения они должны находится в состоянии автоматического запуска). Откройте консоль services.mcs:

В некоторых случаях сторонние антивирусы и файерволы могут блокировать запросы имени NetBIOS, WDS и широковещательные DNS запросы (точно была проблема с ESET NOD32). Попробуйте временно отключить антивирус/файервол и проверить, работает ли сетевое обнаружение в Windows 10.

Включить сетевое обнаружение в Windows 10

В Windows 10 1803 (Spring Creators Update) разработчики убрали возможность создавать домашнюю группу компьютеров, кроме того компьютеры с Windows 10 перестают отображаться в сетевом окружении проводника при просмотре устройств сети.

Дело в том, что с точки зрения Microsoft рабочие группы – это устаревший функционал организации локальной сети для доступа к общим ресурсам и принтерам. Вместо использования рабочей группы Microsoft предлагает использовать свои облачные сервисы (OneDrive или доступ через учетные записи Microsoft Account), На мой взгляд, это неоправданно.

Однако по факту, чтобы в Windows 1803 получить доступ к ресурсам другого компьютера в локальной сети нужно знать его имя ( \pcname1 ) или ip адрес (в формате \192.168.1.100 ), но в сетевом окружении соседние компьютеры не отображаются. Однако это можно исправить.

yarlik na setevoy komputer

Дело в том, что за обнаружение соседних компьютеров в сети Windows 10 отвечает отдельная служба Function Discovery Provider Host, а за обнаружение вашего компьютера отвечает другая служба — Function Discovery Resource Publication.

Эти протоколы заменяют NetBIOS over TCP/IP, который исторически использовался для обнаружения устройства в сетях с Master Browser. Соответственно, вы можете спокойно отключать NetBIOS для ваших сетевых адаптеров.

После установки некоторых билдов Windows 10 эти службы могут быть отключены (тип запуска с Автоматического изменен на Отключен). Если эти службы остановлены, компьютер не обнаруживается в сети другими компьютерами и сам не может обнаружить другие. Включить службы автообнаружения в Windows 10 можно так.

После перезагрузки другие компьютеры в локальной сети смогу обнаруживать данный компьютер и его ресурсы (принтеры и общие папки).

SMB 1.0 и проблемы с Master Browser в Windows 10

Бывает, что проблемы с отображением компьютеров в сетевом окружении связаны со службой Обозревателя сети (Master Browser). Эта служба отвечает за построение и поддержание списка активных компьютеров в сети (подробнее о службе Computer Browser). В локальной сети может быть только один активный компьютер с ролью главного обозревателя.

В Windows 10 1703 служба Обозревателя сети работает некорректно. Рекомендуется полностью отключить эту службу на Windows 10 и использовать в качестве основного обозревателя сети компьютер с Windows 7 (или Windows 8.1/ Windows Server 2012 R2, если вы уже отказались от Windows 7 в связи с окончанием поддержки). Настройки Master Browser можно задать через реестр.

Кроме того, в Windows 10 1709 (1803, 1809, 1903, 1909) по-умолчанию отключен протокол SMB v1.0, тем самым отключается и служба Computer Browser. Именно эта служба в сетях Microsoft отвечает за составление списка компьютеров в сети и их отображение (до перехода на протоколы SSDP и WS-Discovery).

Если в сети у вас остались компьютеры только с Win 10 1709 и выше (см. таблицу совместимости версий SMB v1), и вы хотите по прежнему использовать службу обозревателя сети, вам придется включить протокол SMB v1.0 хотя бы на одном компьютере (небезопасно!).

Установка SMB 1.0 выполняется путем добавления следующих компонентов в панели управления:

vklyuchit smb 1 v windows 10 1709

Либо вы можете включить клиент и сервер SMB 1 из OptionalFeatures.exe или командами DISM:

Dism /online /Enable-Feature /FeatureName:»SMB1Protocol-Client»
Dism /online /Enable-Feature /FeatureName:»SMB1Protocol-Server»

Если вы все же включили протокол SMBv1, чтобы назначить текущий компьютер главным Master Browser в сети, выполните команды:

reg add «HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesBrowserParameters» /v IsDomainMaster /t REG_SZ /d True /f
reg add «HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesBrowserParameters» /v MaintainServerList /t REG_SZ /d Yes /f

Этот компьютер и будет у вас главным обозревателем сети (Master Browser).

Windows 10 не видит сетевые папки

В некоторых случаях Windows 10 может видеть в сетевом окружении соседнее устройство, но не может отобразить список сетевых папок на нем. Чаще всего это сопровождается ошибкой “x80070035 — Не найден сетевой путь”. Решение этой проблемы описано в этой статье.

Если соседний компьютер (устройство) виден в сети, но при попытке открыть любую сетевую папку из сетевого окружения или по UNC пути ( \Имя_компьютера_или_IP ) появляется ошибка “Вы не можете получить доступ к этой общей папке, так как политики безопасности вашей организации блокируют гостевой доступ без проверки подлинности”. В этом случае нужно включить параметр реестра AllowInsecureGuestAuth (подробности в статье по ссылке):

reg add HKLMSYSTEMCurrentControlSetServicesLanmanWorkstationParameters /v AllowInsecureGuestAuth /t reg_dword /d 00000001 /f

Источник

Настройка Samba (шара) на nas4free

Добрый день. Сегодня рассмотрим вопрос — как настроить Samba (шару для Windows) в nas4free.

Данная шара предназначена в основном для Windows, но некоторые модели телевизоров умеют «ходить» по samba, многие медиаплееры, телефоны, планшеты. Как вы поняли, 85% пользователей как раз именно этим и пользуются. Сегодня рассмотрим, как это настроить.

Настройка Samba (шара для Windows) на nas4free

На самом деле делается это очень просто. Заходим на наш Nas4Free сервер через WebGUI. Выбираем пункт «Службы» и переходим на службу — CIFS/SMB

(картинки кликабильные)

samba

Нашему взору предстает много настроек. Рассмотрим их подробнее:

Настройка samba

Аутентификация — Можно сделать локальную, можно через Active Directory. Если вы пользуетесь NAS’ом дома, то второй вариант вам точно не нужен, оставляем Локальный пользователь.

Максимальный протокол — Если у вас в сети нет ПК с Windows XP — то используйте протокол «SMB2«, если же есть, то «NT1«.

NetBIOS-имя — имя, с которым NAS отображается в сетию

Рабочая группа — рабочая группа, с которой будет доступна «шара».

Интерфейс — Тут выбирается, с какого интерфейса будет доступна «шара». Если вы не знаете что выбирать — оставляйте «по умолчанию» «ВСЕ интерфейсы«.

Далее я все тоже оставил по умолчанию.

Настройка samba

Когда все готово — нажимаем кнопку «Сохранение и перезагрузка«. После нажатия у нас сохраняются настройки, которые мы только что сделали и перезагрузится служба!, а не весь сервер.

Далее переходим на вкладку «Общие ресурсы«.

Настройка samba

Тут мы выбираем, что будет доступно и кому будет доступно. У вас скорее всего будет пусто. Чтобы добавить папку нажимаем на плюсик справа:

Настройка samba

Не знаю, стоит ли описывать что значит каждый параметр, так как у него уже есть описание и довольно понятное. Ниже приведу скриншот, как настроена одна из шар у меня:

Настройка samba

В принципе все работает и довольно хорошо. Как только все настроили, нажимаем кнопку сохранить.

Теперь можно на него заходить.

Заключение

Вот в прицепе быстрая и не сложная настройка SMB, SAMBA, шары, кто как называет. Я надеюсь вам помогла данная статья. Если у вас есть вопросы — задавайте их в комментариях, с удовольствием отвечу. Так же можете писать свои предложения на будущие статьи.

Поделиться ссылкой:

На сегодня имеем NAS с размеченными дисками и имеющий локальный IP 192.168.1.31. Мы последовательно поднимем сервисы сетевого доступа. Сейчас CIFS/SMB aka Samba для Windows.

NB. Напомним, что ранее мы командой chmod -R 777 /mnt разрешили полный доступ ко всем нашим данным. Так проще, хотя это и не UNIX путь. Эту команду безопасно исполнять, пока пул у вас пустой. Или на нём только данные. Если дать такую команду на пуле, где уже есть клетки, chroot, расширения и тп. — последствия будут печальными. В таких случаях давать доступ всем надо не ко всему без разбора а к отдельным папкам, напр chmod -R 777 /mnt/Pool/Music.
Ещё напомню, что команды удобнее всего исполнять через специальный сервис. Но в простейших случаях можно обойтись и сервисом вебгуя Advanced|Execute command
Механизм этот очень мощный и потому потенциально разрушительный.

1 Настраиваем smb сервер — идем в Services|CIFS/SMB|Settings
Верхняя часть диалога
NB Параметров много, те, что не отмечены и не описаны — оставляем по умолчанию. Иначе пост выйдет как книга. А книги такие и так есть.

smb_1.PNG
Как ясно сказано, NT1 для XP, SMB2 для Windows7 и Vista, SMB3 для Windows8 и новее. Выбирайте в соответствии с тем, что пользуетесь. Более новые протоколы быстрее. У меня W7, поэтому SMB2

Если вы хотите добиться поведения, когда любой комп из локальной сети видит шары
— ставим авторизацию в Local User
— Map to guest в значение Bad User — not existing users (cм картинку ниже)
— в свойствах шары включаем доступ гостю (Enable guest access ставим галку)

NetBIOS имя должно быть уникальным. То есть если подняли второй NAS — меняйте в нём.

Обратите внимание на имя рабочей группы. Чаще всего по умолчанию в Windows имя рабочей группы WORKGROUP или MSHOME, посмотрите какое используете ваша Windows сеть.

UNIX charset должен быть UTF-8

2. Нижняя часть диалога
smb_2.PNG

Enable DOS atributes c недавних пор рекомендуется отключать, тк без него работает быстрее и стабильнее. А эти атрибуты в наше время мало кому нужны.

AIO и Lagre Write write подняты в соответствии с рекомендациями по увеличению производительности.
smb_2.PNG
После настройки Самбы (не сейчас, закончите настройку) сходите по ссылке Tuning и проверьте, что он разрешён.

Auxiliary parameters позволяют вносить записи в глобальную секцию. Как пример у меня стоит сортировка силами сервера как остаток старого эксперимента.

Жмем Save and restart

3. Определим куда даем доступ — настраиваем для каждой из шар
Services|CIFS/SMB|Shares, жмем мышкой +
smb_2.PNG

В открывающемся диалоге обязательно задать три первых параметра, остальное — можно по желанию.
Имя и комментарий вводим с клавиатуры, разделяемую папку выбираем кнопкой с многоточием.
Прим. Чтобы разделять папку, она должна существовать. То есть если её нет, её надо сначала создать (как датасет, что сделать и рекомендую, из командной строки, через FTP или встроенный файловый менеджер — как угодно.) А также дать права на чтение и запись всем (из командной строки, через FTP или встроенный файловый менеджер — как угодно)

У меня вот так. Если хотите, чтобы к шаре был гостевой доступ — поставьте галку Enable guest access
Если не нажать галку Enable ZFS ACL (по умолчанию отжатую), то при копировании на zfs сыплет ошибками в лог. Впрочем, всё равно работает.
Мусорку (recycle bin) я не использую. Но вы можете и не отключать. Тогда придётся периодически её опустошать. Один из вариантов — настроить это в Extended GUI. см также пост про корзину.

smb_2.PNG
В нижней части диалога оставляю всё по умолчанию.

smb_2.PNG
Отмечу только Auxiliary parameters. Позволяют вносить записи в секцию этой конкретной шары. Как пример — автозамена легальных символов UNIX, не разрешённых в Windows. По замечательному хабрапосту. Я, грешным делом, попытался таким образом подавить кириллицу для неруссифицированного медиа устройства — не сраослось по целому ряду причин.

Жмем Save

4. Проверка

Открыв на Windows машине любую папку и написав в адресной строке \nas4free (NetBIOS имя), мы увидим все разделяемые папки на нашем сервере. На данный момент — Медиа.
Убедитесь в работоспособности — запишите туда любой файл для примера, создайте папку.
Если не работает — надо на расшаренной папке (или датасете) поправить права. См NB в самом начале.

Домашний NAS, часть десятая, настройка сетевого доступа по протоколу SMB.

NAS мы собрали, NAS4Free установили, диски сконфигурировали, а вот сетевого доступа у нас до сих пор нет. Такая себе «вещь в себе». Будем исправлять эту ситуацию.

Начнем мы пожалуй с настройки прав доступа, а точнее, разрешим всем все делать все что можно с нашими файлами. Т.е. фактически отключим систему контроля и разграничения доступа к нашим данным. Конечно, она была придумана и реализована не просто так, но, если вы в состоянии сами справится с назначением прав доступа — поступайте по своему.

НУ а мы отправимся в дополнительно -> команда

home NAS

и введем там chmod -R 777 / mnt и жмакаем кнопочку «выполнить»

home NAS

home NAS

ВНИМАНИЕ: если Вы приведенной выше командой отключите ограничения доступа к Вашим данным, то давать какой либо доступ из вне вашей домашней локальной сети категорически не желательно.

Ну а теперь пришло время настроить доступ к нашему NAS-серверу по сети.

Для доступа по локальной сети для windows-компьютеров традиционно используется SMB-протокол, значит отправляется в службы -> CIFS/SMB -> параметры

home NAS

и ставим галочку «включить».

home NAS

выбираем тип аутентификации «Anonymous»

home NAS

Максимальный протокол выставляем в NT1

home NAS

Вводим имя, под которым наш сервер будет представлен в локальной сети (я оставил по умолчанию nas4free) и имя нашей локальной рабочей группы. Настоятельно рекомендую всем домашним компьютерам выставлять одинаковую рабочую группу.

home NAS

Сменим кодовую страницу DOS на ASCII (тут возможны варианты, как и CP866, CP1251 и другие, но т.к. у меня уже есть сервер, который использует кодовую страницу ASCII, то я выбрал её же, для исключения проблем синхронизации)

home NAS

Так же поставим «да» напротив «Локальный основной обозреватель сети», ведь наверняка, NAS будет единственным компьютером, включенным круглосуточно.

home NAS

спускаемся ниже, в расширенные настройки, и выберем подключение к гостевому аккаунту в любом случае

home NAS

осталось нажать «сохранить и перезапустить»

home NAS

Далее наш путь лежит в службы -> CIFS/SMB -> общие ресурсы

home NAS

тут мы добавим новый ресурс

home NAS

введем ему название (я вводил files), понятный комментарий,

home NAS

и выберем путь в нашему общему ресурсу

home NAS

в моем случае это /mnt/data/files

home NAS

Где /mnt — точка монтирования по умолчанию, /data — имя нашего ZFS-пула (мы его вводили в 9й части)

опускаем вниз, нажимаем кнопочку «добавить», и на следующей страничке нам сообщают что конфигурация была изменена, нажимаем кнопку «применить изменения» и дожидаемся сообщения «Изменения были применены успешно.»

Теперь уже можно отправиться в сетевое окружение и посмотреть, появился ли наш NAS в сетевом окружении

home NAS

А внутри мы видим только что созданную нами общую папку files

home NAS

Попробуем внутри общей папки files что нибудь создать, например новую папку 🙂

home NAS

папка успешно создалась, значит у нас все получилось.

Ранее:

часть первая. Предисловие. Как все начиналось.

часть вторая . Сборка моего первого NAS.

часть третья. Постановка задачи: новый NAS.

часть четвертая. Готовое решение или самостоятельная сборка?

часть пятая. Выбор операционной системы.

часть шестая. Закупка комплектующих и небольшое изменение конфигурации.

часть седьмая. Процесс сборки.

часть восьмая. Установка Nas4Free.

часть девятая. Настройка NAS4Free.

Позже:

часть одиннадцатая. Настройка торрент-клиента transmission.

часть двенадцатая. Что у меня получилось и сколько это стоило?

< Предыдущая   Следующая >

Не работает Samba (aka CIFS/SMB) на nas4free

Сегодня препарируем очень характерную проблему. Вывод поучительный даже если такой у вас с роду не было. Проблема:

Выключаю, затем включаю NAS — сервер в сети виден, при попытке войти выдает сообщение «Windows не может получить доступ к \NAS4FREE. Захожу в настройки через WEBGUI, перезапускаю службу CIFS/SMB — все работает нормально. После выключения-включения все повторяется.

Прим. К счастью, камрад, поимевший проблему, проявил достойный уровень упорства — выкладывал логи, одних комментов мы в дискуссии написали полсотни.

В логах имеем
Sep 29 17:29:35 nas4free nmbd[1994]: [2014/09/29 17:29:35.356610, 0] nmbd/nmbd_packets.c:179(send_netbios_packet)
Sep 29 17:29:35 nas4free nmbd[1994]: send_netbios_packet: send_packet() to IP 192.168.0.255 port 137 failed
Sep 29 17:29:35 nas4free nmbd[1994]: [2014/09/29 17:29:35.356689, 0] nmbd/nmbd_nameregister.c:522(register_name)
Sep 29 17:29:35 nas4free nmbd[1994]: register_name: Failed to send packet trying to register name NAS4FREE

многократно повторяемое
В конце лога —
Sep 29 17:29:37 nas4free kernel: re0: link state changed to UP

То есть самба ломится в сеть до того, как поднят сетевой сервер — и обламывается, конечно. Причём проблема проявляется только на статическом IP.

Коллективный разум даёт совет указать в rc.conf
netwait_enable="YES"
netwait_ip="x.x.x.x"
netwait_if="название_интерфейса"

И это срабатывает. Но есть важная деталь — по умолчанию nas4free такие строки в rc.conf вносит без дополнительного понукания!
Я поэкспериментировал на виртуалке и воспроизвёл проблему. Для этого при инсталляции надо не указать Default router. Есть подтверждение. Так что при установке надо указать Default router, как в инструкции. Или позже задать его в Network|LAN Management, поле Gateway.

Вывод — внимательно читаем её. Не очевидные отклонения от процедуры могут дать неочевидные результаты.

Сетевой доступ к nas4free — ftp

На сегодня имеем NAS с размеченными дисками и имеющий локальный IP 192.168.1.31. Как на него писать-читать?
Мы последовательно поднимем сервисы сетевого доступа. Начнём с FTP

NB. Напомним, что ранее мы командой chmod -R 777 /mnt разрешили полный доступ ко всем нашим данным. Так проще, хотя это и не UNIX путь. Эту команду безопасно исполнять, пока пул у вас пустой. Или на нём только данные. Если дать такую команду на пуле, где уже есть клетки, chroot, расширения и тп. — последствия будут печальными. В таких случаях давать доступ всем надо не ко всему без разбора а к отдельным папкам, напр chmod -R 777 /mnt/Pool/Music.
Ещё напомню, что команды удобнее всего исполнять через специальный сервис. Но в простейших случаях можно обойтись и сервисом вебгуя Advanced|Execute command
Механизм этот очень мощный и потому потенциально разрушительный.

1. Почему FTP?
FTP aka File Transfer Protocol aka Протокол Передачи Файлов — штука весьма древняя, 1971 г.р. Поэтому по современным понятиям простая и слабо защищённая
Классический FTP, как он реализован из коробки в nas4free

  • прост в настройке
  • один из самых быстрых
  • подключение идёт ко всему серверу
  • слабо защищён по современным стандартам

Поэтому показывать в интернет этот сервер крайне не рекомендую. (Что показывать? Я сам обхожусь без этого. Сильно нужно — начал бы с ssh по ключу+паролю или VPN в зависимости от задачи)

2. Для активации идём в

Services|FTP

В верхней части почти всё по умолчанию. Отмечено
Max conn per IP — максимальное число коннектов с одного IP. 2 стоит и по умолчанию. В этом случае при перетаскивании файлов на NAS они пишутся по-одному (один коннект на управление, один — на передачу). Если поставить больше — параллельно будет передаваться несколько файлов. Что создаёт доп нагрузку на диски и обычно оказывается медленее. а и файлы на диске будут более фрагментированы.

Permit root login — позволить подключаться под суперпользователем. Это удобно и в доверенной сети дома я так и делаю. Но это крайне небезопасно, если сеть не доверенная. Классический FTP передаёт кучу информации без шифрования.

Нижняя часть диалога — привожу только её верхушку, остальное оставляем по-умолчанию

Обе маски я предпочитаю ставить нулевыми. Тогда файлы на NAS создаются с правами доступа -rw-rw-rw-, а  папки drwxr-xr-x
nas4free t23/ root~$ ls -la
total 3014
drwxrwxrwx 3 ftp wheel 4 Dec 20 01:56 ./
drwxr-xr-x 3 ftp wheel 4 Dec 20 01:35 ../
-rw-rw-rw- 1 ftp wheel 2905061 Dec 20 01:35 file.mp3
drwxrwxrwx 2 ftp wheel 2 Dec 20 01:55 folder/

То есть файлы кто угодно может писать (в том числе удалять) и читать. Но не исполнять — это запрещено в другом месте.
Папки создаются, так, что с ними можно делать всё.
По умолчанию маски такие, что доступ на чтение и запись есть тольк у пользователя ftp и суперпользователя. Что вряд ли удобно для домашнего NAS
Флаг Resume позволяет дочитывать и дописывать файл после обрыва связи. Полезно на больших файлах, характерных для кино.

Готово. С помощью ftp клиента (я использую Filezilla) можно заливать данные.

nas4free на odroid-c1 — SMB и FTP

Завершу минимальное тестирование nas4free на odroid-c1, начатое здесь
nas4free на odroid-c1 — торрент
nas4free на odroid-c1 — просмотр BD по NFS и SMB на Дюне

Собственно, нам осталосьвзглянуть на скорости записи и чтения по сети.

Как и прошлый раз, тест не особо точный, но зато вполне жизненный. В процессе синхронизации по syncthing на USB диск в ZFS, подключённый к одроиду, накачалось 600 гигабайт мультов. Синхронизация была настроена со случаным порядком файлов, к тому же она — блочная. Так что увидим не тепличный тест с последовательным чтением-записью, а с реалистичной случайной составляющей. Меня, во всяком случае, именно такое интересует больше синтетики. Копируем туда-сюда ~5 Gb мультов — серии по 350-400 мегабайт. Пишем на (читаем с) реальный полупустой локальный NTFS диск (WD на полтерабайта, другой раздел которого — системный для Win7) писюка под Win7 (древний Core2 Q6600, 6 Gb памяти)

Запись на NAS с локального диска, SMB (настроена как в этом блоге, никаких оптимизаций не проводилось)

Видно, что скорость — посредственная. Кстати, по FTP — та же картина. (Горбы раз в минуту на загрузке процессора — от не отключённого во время тестов syncthing — он проверяет свои горячие папки на изменения)

На запись картинка получше. Сначала запись по SMB (виден красный хвост от чтения)

Конец записи по SMB и, для сравнения, начало записи по FTP. Снова скорости одинаковые.

В общем, IMHO особых комментариев не требует. Хорошо видно и то, что для домашнего применения вполне годится и то, что коробка на x64 процессоре будет заметно быстрее арма с гигабайтом памяти. Так что желающие могут прикинуть — что для их хотелок подходит, а что — не очень.

PS почему читает вдвое медленнее, чем пишет — не знаю, повезёт — может разберусь. Первым делом в голову приходит тот факт, что дело в ZFS. Мол, пишет в буфер и скидывает, а на префетч для чтения памяти нету. Но когда я впервые взяв коробочку в руки, подключал NTFS диск — картинка была аналогичная. Ср запись на NAS на NTFS диск  и чтение с него.


UPD от 31 дек 2015 — а вот и правдоподобное объяснение
Коммент от Igor Solovyov
Тогда понятно, почему запись быстрее 🙂
Я такой эффект не раз наблюдал безотносительно ZFS.
Это из-за кэширования.
При записи данные попадают сначала в кэш, затем OS их в фоне сливает на диск по мере возможности. А тем временем приложение занимается _параллельно_ приемом новых данных.
При чтении же данные, которых в кэше еще нет, приходится таки доставать с диска. При этом параллельно отдавать их другой стороне не получится, т.е. возникают бОльшие задержки. /UPD

Сетевая настройка nas4free — 2gusia aka mikemac — LiveJournal

Описанное в этом посте обычно не обязательно для нормальной работы nas4free. Но вчера поставил на виртуалку свежескачанную сборку 621 — и обнаружил, что не всё работает. Сборку эту уже снесли, что ещё раз напоминает — не надо ставить самую свежую сборку, пока она не пролежала хотя бы несколько дней. А заодно проблема подтолкнула меня к настройке, которую лучше сделать, чем нет.

1) Идем в Network|LAN Management

lan_mgmt
Type — назначить NAS постоянный IP адрес (Static) или получать его от DHCP сервера (DHCP). Дома DHCP сервером, раздающим IP адреса, является обычно роутер. Но для NAS по ряду причин я предпочитаю использовать постоянный адрес.
IP address — сюда его и вбиваем. 24 соответствует сетевой маске 255.255.255.0, то есть все адреса в локальной сети должны иметь совпадающие первые три группы цифр в IP адресе и отличаться цифрами из последней группы. Углубляться сильнее не будем.
Gateway — IP адрес роутера, которым подключены к Internet. Если здесь пусто, то NAS в локальной сети будет работать, а при подсоединении к глобальной нас ждут проблемы.

Остальное можно не трогать. Жмём Save. Нам предложат перезагрузить NAS, что и стоит сделать.

2) Идём в System|General
sys_gen
Здесь мы можем настроить
— web интерфейс
Username — имя. которое вы набираете при авторизации в веб интерфейсе. В пару ему в закладке Password рядом можно указать нестандартный пароль. Эти параметры лучше поменять, чем не поменять. Но если доступа в локальную сеть извне нет — то большой угрозы безопасности не создаётся. Если есть — менять обязательно и пароли подбирать сложные.
Заодно тогда сменить Protocol на HTPS и дать нестандартный номер порта. По этому протоколу и номеру порта и придется подключаться к веб интерфейсу.

Здесь же можно выбрать русский язык, но я традиционно предпочитаю английский — багов в локализованных версиях всегда больше.

— Hostname, т.е. имя NAS
Hostname — то, что отображается в приветствии командной строки. Обычно его переопределять не обязательно, хотя и можно. У меня в примере изменено, чтобы разные NAS на разных виртуалках отличались.
Domain — локальный домен вашей сети. У меня на роутере настроен сервер доменных имён, что позволяет в командной строке обращаться к NAS как n4f3.local, по имени, а не только по IP адресу. Но ещё раз, большой нужды в этом нет.

— DNS settings, IP сервера, который преобразует имена типа livejournal.com в IP адреса типа 208.93.0.128
Если на роутере поднят DNS сервер — ввести его IP (у меня в верхней строке). Если не поднят — тоже можно ввести, толку не будет, но и не повредит. Во второй строке я ввел IP Гугловского DNS 8.8.8.8.

Ну и , наконец, стоит выбрать свою временную зону — Time zone. В моём случае — Москва.

Save

Проверить, что всё работает, можно в Diagnostics|Ping

Компьютер с Windows 10 не видит себя и другие компьютеры в сети (сетевом окружении)

В последний месяц несколько раз сталкивался с проблемой по настройке сети на компьютерах с Windows 10. Уже не помню, когда в последний раз приходилось столько читать форумов и статей, как в этот раз. Обычно процесс настройки сети в небольших офисах и организациях проходил достаточно быстро.

Основная проблема – это отображение рабочих компьютеров в сетевом окружении. Но даже после того как компьютеры увидели друг друга, появлялась следующая ошибка “0x80070035 — Не найден сетевой путь” при подключении к этому компьютеру.

Вот с этими со всеми проблемами, мы попробуем разобраться далее.

Содержание:

  • Введение
  • Рабочая группа
  • Тип сети «Частная»
  • Протокол SMB v.1.0
  • Доступ к файлам и папкам
  • Ответчик обнаружения топологии канального уровня
  • IP версии 6 (TCP/IPv6)
  • Службы сети
  • Удаленный рабочий стол
  • Гостевой вход без проверки подлинности
  • Локальные политики безопасности
  • Брандмауэр
  • Сброс настроек сети
  • Заключение

Введение

С чего всё началось? Дело в том, что в Windows 10 1803 (Spring Creators Update) разработчики убрали возможность создавать домашнюю группу компьютеров, кроме того компьютеры с Windows 10 перестают отображаться в сетевом окружении проводника при просмотре устройств сети.

Windows 10 1803 (Spring Creators Update)

Многие пользователи стали сталкиваться с проблемами отображения соседних компьютеров в локальной сети рабочей группы еще начиная с Windows 10 1703 (Creators Update). После установки этой (или более новой версии Windows 10) ваш компьютер может перестать видеть соседние компьютеры при просмотре устройств в сетевом окружении.

Дело в том, что с точки зрения Microsoft рабочие группы – это устаревший функционал организации локальной сети для доступа к общим ресурсам и принтерам. Вместо использования рабочей группы Microsoft предлагает использовать свои облачные сервисы (OneDrive, доступ через учетные записи Microsoft Account). На мой взгляд, это неоправданно.

0x80070035 — Не найден сетевой путь

В некоторых случаях Windows 10 может видеть в сетевом окружении соседнее устройство, но не может отобразить список сетевых папок на нем. Чаще всего это сопровождается ошибкой “0x80070035 — Не найден сетевой путь”.

Рабочая группа

В первую очередь проверяем, чтобы все компьютеры в сети находились в одной рабочей группе. Для этого заходим в свойство компьютера:

Рабочая группа в свойствах компьютера

Если рабочая группа у всех компьютеров одинаковая, но один из компьютеров всё равно не хочет корректно отображаться, попробуйте заново добавить этот компьютер в рабочую группу.

Дополнительные параметры системы

Для этого выполняем следующие действия:

  1. Заходим в старую «Панель управления»,
  2. Переходим в «Система»,
  3. Слева выбираем «Дополнительные параметры системы»,
  4. Переключаемся на вкладку «Имя компьютера»,
  5. Нажимаем на кнопку «Идентификация».

В открывшемся окне мастера настройки, выбираем:

  1. Выбираем «Компьютер входит в корпоративную сеть»,
  2. Выбираем «Моя организация использует сеть без доменов»,
  3. Далее вводим имя вашей рабочей группы,
  4. Нажимаем «Готово.»

Желательно, после этого выполнить перезагрузку.

Тип сети «Частная»

Проверьте состояние сети, необходимо, чтобы сеть распознавалась как «Частная».

Для этого выполните следующие действия:

  1. Заходим в «Пуск» и открываем «Параметры»,
  2. Нажимаем на плитку «Сеть и Интернет»,
  3. Слева выбираем «Состояние»,
  4. Далее находим «Изменить свойства подключения»,
  5. Выбираем сетевой профиль «Частная».

Типа сети Частная

Желательно, после этого выполнить перезагрузку.

Протокол SMB v.1.0

Особенно часто бывает, что проблемы связаны с по умолчанию отключенным протоколом SMB v1.0. Это касается компьютеров с версией Windows 10 1709 и выше. Именно эта служба отвечает за составление списка компьютеров в сети и их отображение.

Включаем протокол SMB v.1.0

Включаем протокол SMB v.1.0:

  1. Заходим в старую «Панель управления»,
  2. Находим «Программы и компоненты»,
  3. Слева выбираем «Включение или отключение компонентов Windows»,
  4. В списке находим «SMB 1.0/CIFS File Sharing Support»,
  5. Cтавим галочку напротив этого пункта или выбираем все внутренние подпункты.

Но учтите, что это старый и небезопасный протокол, в котором полно уязвимостей. Несколько лет назад, уязвимости в SMB v.1.0 были причиной крупных вирусных атак.

Желательно, после этого выполнить перезагрузку.

Доступ к файлам и папкам

Проверьте, включен ли у вас сервис доступа к файлам и папкам.

Доступ к файлам и папкам

  1. Для этого заходим в старую «Панель управления»,
  2. Переходим в «Центр управления сетями и общим доступом»,
  3. Слева выбираем «Изменить дополнительные параметры общего доступа»,
  4. Далее раскрываем списки профилей и активируем нужные опции.

Активируйте следующие опции в профилях:

  • Включить сетевое обнаружение,
  • Включить доступ к файлам и принтерам,
  • Включить общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках,
  • Отключить общий доступ с парольной защитой.

Желательно, после этого выполнить перезагрузку.

Ответчик обнаружения топологии канального уровня

Ответчик обнаружения топологии канального уровня

Проверяем настройки сетевой карты на компьютере:

  1. Заходим в старую «Панель управления»,
  2. Переходим в «Центр управления сетями и общим доступом»,
  3. Слева выбираем «Изменить параметры адаптера»,
  4. Заходим в свойства вашего сетевого адаптера,
  5. Находим «Ответчик обнаружения топологии канального уровня»
  6. Ставим галочку, если она не стоит,
  7. Нажимаем «ОК».

Именно этот компонент позволяет увидеть компьютер в сетевом окружении.

Желательно, после этого выполнить перезагрузку.

IP версии 6 (TCP/IPv6)

Если компьютер виден в сети, но вы не можете зайти на него, в этом случае помогает отключение компоенента «IP версии 6 (TCP/IPv6)».

Заходим в настройки (свойства) вашей сетевой карты и снимаем галочку:

Отключение компоенента IP версии 6 (TCP/IPv6)

После отключения компонента, обычно сразу открывается доступ.

Службы сети

За обнаружение компьютеров в сети в Windows 10 отвечает служба «Публикация ресурсов обнаружения функции», которая после установки обновления 1803 по умолчанию не запускается. Тип запуска с «Автоматического» переводится в «Отключен». Когда эта служба отключена, компьютер не обнаруживается в сети другими компьютерами.

Публикация ресурсов обнаружения функции

Чтобы компьютер стал виден, нужно включить эту службу:

  1. Заходим в старую «Панель управления»,
  2. Находим «Администрирование»,
  3. Переходим в «Службы»,
  4. В списке находим «Публикация ресурсов обнаружения функции». Она должна быть отключена,
  5. Типа запуска переводим в «Автоматически»,

Для верности, проверьте еще несколько других служб. Они должны быть все запущенны и режим запуска у них должен стоят «Автоматически»:

  • Хост поставщика функции обнаружения,
  • DNS-клиент,
  • Обнаружение SSDP
  • Сервер

Желательно, после этого выполнить перезагрузку.

Удаленный рабочий стол

Именно этот способ помогал мне несколько раз, когда у меня были проблемы с подключением к другому компьютеру для доступа к сетевой папке. Чаще всего у меня это сопровождалось ошибкой “0x80070035 — Не найден сетевой путь”.

Удаленный рабочий стол

Как включить эту функцию:

  1. Заходим в «Пуск» и открываем «Параметры»,
  2. Переходим в «Система»,
  3. Слева выбираем «Удаленный рабочий стол»,
  4. Переводим функцию в режим «Вкл»,

Желательно, после этого выполнить перезагрузку.

Гостевой вход без проверки подлинности

В одном обновлении, а именно от 17 октября 2017 года — «Fall Creator». Microsoft значительно усилила безопасность и теперь не работает беспарольное подключение по локальной сети к другим компьютерам, как было до этого.

Windows 10 Fall Creators Update (Осеннее обновление для дизайнеров) — продолжение развития платформы Windows, чтобы Windows стала домом для всех разработчиков. Позволяя разработчикам не только работать максимально эффективно, но также улучшение интеллектуального и взаимосвязанного взаимодействия между устройствами.

Гостевой вход без проверки подлинности

Порядок действий для отключения проверки подлинности:

  1. В поле «Выполнить (Win+R)» вводим «gpedit.msc»,
  2. Слева выбираем «Конфигурация компьютера»,
  3. Далее «Административные шаблоны»,
  4. «Сеть»,
  5. «Рабочая станция Lanmann»,
  6. Заходим в параметр «Включить небезопасные гостевые входы»,
  7. Выставляем его в «Включено»
  8. Нажимаем «ОК».

Встречалось, что в последних версиях Windows 10 этот способ не помогает. При измении значения в редакторе групповых политик, этоже значание не меняется в реестре. Поэтому стоит проверить самому в реестре и поменять еще и там. Нужно изменить значение «AllowInsecureGuestAuth» на единицу в ветке реестра:

КомпьютерHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanWorkstationParameters

Желательно, после этого выполнить перезагрузку.

Локальные политики безопасности

У многих пользователей, также помогает редактирование локальных политик безопасности.

Локальные политики безопасности

Порядок действий для редактирования локальных политик:

  1. В поле «Выполнить (Win+R)» вводим «secpol.msc» для входа в локальную политику,
  2. Далее переходим «Локальные политики»,
  3. Выбираем «Параметры безопасности»,
  4. В поле справа находим «Сетевая безопасность: уровень проверки подлинности LAN Manager»,
  5. Нажимаем на него два раза для открытия,
  6. В свойствах выбираем «Оправлять LM и NTLM — использовать сеансовую безопасность».
  7. Нажимаем «ОК».

Желательно, после этого выполнить перезагрузку.

Брандмауэр

Во время попыток настроек сети, временно отключаем брандмауэр сети. Чтобы ничего нам не мешало и не блокировало подключение.

Брандмауэр

Как отключить брандмауэр в Windows 10:

  1. Заходим в старую «Панель управления»,
  2. Находим «Брандмауэр Защитника Windows»,
  3. Слева выбираем «Включение и отключение брандмауэра Защитника Windows»,
  4. Выбираем везде «Отключить»,
  5. Нажимаем «ОК».

Желательно, после этого выполнить перезагрузку.

Сброс настроек сети

Если все перечисленные советы не помогают, и компьютеры в рабочей группе всё еще не отображаются, сбрасываем настройки сети в параметрах. Очень часто это решает все проблемы.

Сброс настроек сети

Как выполнить сброс настреок сети:

  1. Заходим в «Пуск» и открываем «Параметры»,
  2. Выбираем «Сеть и Интернет»,
  3. Слева находим «Состояние»,
  4. Справа прокручиваем вниз и нажимаем на «Сброс сети»,
  5. Готово.

Аналогичное действие можно выполнить через командную строку. Для этого там прописываем:

  • netsh int ip reset
  • netsh winsock reset

После успешного сброса, не забываем перезагрузить компьютер.

Заключение

Задавайте свои вопросы в комментариях ниже, постараюсь помочь всеми своими знаниями. Если нашли другое решение, не забудьте поделиться им с другими пользователями! Надежной и безопасной работы в сети!

Всем удачи!

Софт. Установка и настройка.

Продолжение к обзору со сборкой бюджетного NAS. Изначально я предполагал спрятать это всё под спойлер предыдущего обзора DIY по сборке железа для NAS, но эта инструкция вышла слишком объемной и я всё-же решил выделить её в отдельную статью. «Прошу понять и простить» ©.
Начало здесь.
Осознание того, что у меня будет Nas4Free, пришло по мере чтения статей NAS-о строителей (сейчас она переименована в XigmaNAS, но в обиходе — прижившееся, старое название). В самом начале были мысли, что можно использовать Windows Server или Ubuntu, но это было бы слишком громоздко и избыточно (плюс проблемы переноса на другое железо в случае поломок существующего). Да, я смотрел обзоры и на другие ОС для NAS, но везде упоминалось что NAS4Free очень неплоха и стоит обратить на неё внимание.

Содержание:
1. Установка и настройка.
2. Создание пула.
3. Создание датасета.
4. Настройка «самбы».
5. Замена диска в пуле.
6. SWAP на HDD.
7. Настройка торрент-клиента.
8. Настройка ИБП.
9. Включение снимков состояния.
UPD:
10. Обновление XigmaNAS.
11. DLNA.
12. Тесты.
13. E-mail уведомления.

Далее я наткнулся на блог некоего 2gusia, в котором собрано достаточно много статей как по железу для NAS, так и по настройке системы NAS4Free. Мануалы из этого блога легко «курятся», описывают, как мне кажется, все важные нюансы и многие возможные проблемы, вобщем после чтения этого блога я окончательно определился что NAS4Free быть! (очень вероятно что автор блога — это 2gusia, пишуший и для Муськи)

Что мне особо приглянулось в этой ОС, так это портативность и встроенная поддержка файловой системы ZFS. Данная ОС, установленная на флешку — работает на любом другом оборудовании практически не требуя дополнительных настроек. Т.е. настроив свой NAS я не буду переживать за исправность, например материнки, если что то случится с оборудованием, можно будет заменить вышедшие из строя комплектующие или переключить имеющиеся HDD в другой комп и загрузившись с той же флешки иметь рабочий NAS в том состоянии, что он был (насколько я понял, если правильно собрать пулы, то никаких дополнительных манипуляций вообще не потребуется). Если есть сомнения в живучести флешки с установленной ОС — то можно сохранить текущие настройки NAS4Free в файл и после, переустановив ОС на новую флешку, восстановить сохраненные настройки и получить ОС полностью идентичную той, с которой данные настройки были сохранены.

 

1. Итак, установка. Рекомендуемые системные требования для работы XigmaNAS не хитрые: 64х битный процессор и памяти от 4Гб, для установки требуется не менее 2Гб свободного места на флешке или диске.
Свежая стабильная версия скачивается с официального репозитория: sourceforge.net/projects/xigmanas/files/
На текущий момент (когда я собирал и настраивал свой NAS) актуальной стабильной версией была 11.2.0.4.6625 (скачивал

LiveUSB MBR

, что не принципиально, и зависит от настроек BIOS компьютера, на которм будет запускаться установка).

Установка и основная настройка XigmaNAS.

Мануалов по установке и настройке поиск выдает море, сложного в этом вообще ничего нет (раз, два, три например).
Рекомендую эту инструкцию, вышеупомянутого автора, всё чётко и по делу.

Ну а я, поскольку взялся писать обзор, коротенько пробегусь по всем необходимым пунктам со своими комментариями )))

Под спойлерами будет много картинок!

Установка

Для выбранного мной способа требуется 2 флешки, одна не менее 1Гб для записи установочного образа, вторая не менее 2Гб для установки на неё XigmaNAS.

Записать установочный образ на флешку я смог только с помощью Win32DiskImager. Но тут всё просто: 1) выбираем в соответствующем поле файл — скачанный образ для установки; 2) выбираем флешку, на которую будет производится запись этого образа; 3) жмакаем кнопку «Write».

 

После окончания записи образа, нужно загрузиться с этой флешки (загрузится и продолжить установку можно как на целевом компьютере, который и будет NAS, а можно и на любом другом, где будет удобно). У меня все железо лежит на столе рядом с монитором, поэтому все действия выполняю на конечном (NAS) компьютере.

Подключаю обе флешки к NAS и загружаюсь с установочной. Далее пошагово, с фотками:


▲ Сразу при загрузке появляется такое меню. Выбираем п.1 [Boot XigmaNAS in normal mode]. (если не успели выбрать — он выбирается автоматом и загрузка продолжается)

 

Далее долго ждем, пробегает много текста…

 


▲ В меню выбираем п.9 [Install/Upgrade from LiveCD/LiveUSB]

 


▲ В меню выбираем п.1 [Instal «Embedded» OS…]

 


▲ Выбираем п.3 (MBR) [Install «Embedded» OS/MBR on HDD/SSD/CF/USB (Legasy)], данный вариант загрузки у меня выбран в BIOS на всех компьютерах, поэтому и здесь будет установка таблицы разделов MBR (я смогу загружаться с этой флешки с другого компа, не меняя его настроек), но при выборе других вариантов (EFI или GPT) хуже не будет.

 


▲ Жмём ОК.

 


▲ Выбираем флешку с дистрибутивом для установки (с которой загрузились). В моем случае из накопителей, к компьютеру подключено только 2 флешки, поэтому доступна только одна (та что и требуется). Жмём ОК.

 


▲ Выбираем целевую флешку, для установки XigmaNAS на неё (если к компу кроме 2 флешек — «источник» и «цель» ничего не подключено, то выбора нет — предлагается та что доступна для установки). Жмём ОК.

 


▲ Указываем размер создаваемого раздела для установки XigmaNAS, оставлем возможный минимум — это 2048Мб, указывать больше смысла нет, на данную флешку больше ничего не будет записываться.

 


▲ Указываем размер раздела SWAP, рекомендуется минимум 1024Мб — этот раздел хотя и указывается из расчета свободного места на флешке, однако физически он будет находится в оперативной памяти, на флешку записи производится не будет (после этот раздел перенесем на HDD).

 


▲ Далее, если указаны не верные размеры разделов (например больше чем доступно), то увидим такое сообщение с ошибкой и предложением нажать ENTER для ввода значений заново (в этом случае повторяем вышеперечисленные действия, вводя верные значения).

 


▲ Если всё верно — начнется процесс установки и копирования файлов — ждите. В конце жмем Enter.

 


▲ Далее попадаем в меню установки — жмем EXIT.

 


▲ Далее попадаем в основное меню, выбираем п.8 [Shutdown Server]

 


▲ И подтверждаем завершение работы.

 

Теперь извлекаем флешку LiveUSB и грузимся с флешки на которую мы XigmaNAS установили. Требуется провести базовые настройки сети.

 


▲ Загрузившись попадаем в основное меню, здесь выбираем п.2 [Configure Network IP Adress] — конфигурация сети.

 


▲ Выбираем для DHCP — NO

 


▲ Указываем статичный IP адрес, который будет у сервера (NAS), если есть подключение к роутеру, то в роутере указываем назначение этого же адреса для сервера. У меня далее по тексту будет использоваться выбранный мной ip для NAS — 192.168.1.100.

 


▲ Если не требуется специфичных настроек, то указываем маску — 24.

 


▲ В качестве шлюза указываем ip-адрес роутера. В моей сети роутер имеет статичный ip адрес 192.168.1.1

 


▲ В адреса DNS вбиваем ip-адрес роутера и черезз пробел ip-адрес гугла (8.8.8.8).

 


▲ ip v6 не используем. Жмем NO.

 


▲ Базовая настройка сети закончена, видим сообщеньку с примененными настройками и нажимаем Enter.

 


▲ Попадаем в основное меню, выключаем сервер выбрав пункт 8 и подтверждаем.

 

Отключаем от NAS всё лишнее (монитор и клавомышь), оставляем подключенной сеть и загрузочную флешку. (если монитор не отключить то ничего нового там не увидите, отображается основное меню что было описано выше, все управление сервером теперь выполняется через web-gui или консоль).

 

Не забываем вернуть флешку LiveUSB в исходное состояние. После записи на неё образа, флешка уже не будет определяться диском в винде, чтобы исправить это — на ней нужно удалить существующие разделы и создать новые.
Подключаем флешку к компьютеру с Windows, кликаем на иконке «Мой компьютер» правой кнопкой, выбираем «Управление».
В открывшемся окне, слева в дереве выбираем «Управление дисками», находим флешку и удаляем имеющийся на ней том с LiveUSB, после создаем новый том на все доступное пространство.

Теперь у нас есть сервер с установленным на него XigmaNAS, далее, всё что нужно для начала настроек — это знать ip-адрес, который мы дали серверу при базовой настройки сети.
Начинаем основные настройки нашего сервера (NAS).

Основные настройки

Открываем браузер на компьютере, находящемся в одной сети с нашим NAS.

▲ 1) Вводим в адресную строку ip-адрес заданый для NAS, переходим по этому адресу.
В открывшейся форме вводим логинпароль, стандартные для ненастроенного XigmaNAS.
2) Логин: admin
3) Пароль: xigmanas

 


▲ После правильного ввода логинапароля оказываемся на стартовой странице с видом состояния нашего NAS.

 


▲ Переходим в меню web-gui на System- General- General
1) Здесь, если нужно, задаем имя админа;
2) Можно сменить язык интерфейса (я оставляю английский);
3) Выставляем свой часовой пояс (у меня +3GMT, выбираю Москву);
4) Если требуется, включаем синхронизацию времени «Enable NTP» — настройки не меняем;
5) Сохраняемся.

 


▲ Переходим System- General- Password
Задаем свой пароль (это будет пароль для web-gui и для root при подключении через консоль).
Сохраняемся.

 


▲ В разделе меню Network — LAN Management можно изменить сетевые настройки.

 


▲ В разделе меню Services — SSH:
1) Включаем SSH-протокол галочкой;
2) Ставим еще галку в разделе

Permit root login

, пункт «Specifies whether it is allowed to login as superuser (root) directly.» (в текущей версии этот пункт в разделе только один)
Все остальное по умолчанию.
Затем жмем кнопку: «Save and restart».

 


▲ Переходим в System- Backup/Restore (оказываемся на начальной вкладке Backup Configuration — Backup)
Здесь можно сохранить текущую конфигурацию системы, что мы и сделаем.
По умолчанию на странице стоит галка

Enable Encryption

— т.е. использовать шифрование, если нужно — оставляем и задаем пароль, если нет — снимаем галку (у меня домашний NAS, в котором не используется шифрование файловой системы и не планируется хранить ничего секретного, поэтому мне проще без паролей на конфигурацию).
Жмём кнопку

Download configuration

, сохраняем конфигурационный файл xml в надежное место. В этом файле все настройки NAS. Когда флешка поломается (или что то пойдет не так во время настроек) — можно будет установить NAS на чистую флешку, загрузить этот конфиг — и все текущие настройки на месте!

 


▲ Для восстановления конфигурации нужно будет перейти в меню System- Backup/Restore на вкладку Restore Configuration, нажать

Обзор

, выбрать файл с настройками (ввести пароль, если использовалось шифрование файла конфигурации) и нажать кнопку

Restore Configuration

.

 

На этом основная настройка XigmaNAS завершается, далее нужно будет подключить диски, организовать массивы RaidZ и расшарить доступ к папкам с информацией. Все эти моменты буду описывать далее по отдельности.

Еще раз уточню: настройку XigmaNAS я делаю по инструкциям из интернета, в основном информацию почерпнул у товарища 2gusia, сам я не специалист по линуксам.
Упомянутому товарищу за инструкции огромное спасибо!
Если где то исказил суть или ошибся в технических деталях, прошу указать — исправлю.

2. Продолжим. Основная настройка сервера выполнена, далее нужно подключить HDD и собственно привести NAS в состояние для которого он предназначен.

Для начала подключаем диски и объединяем их в пул. Как я понял, пул — это объединение нескольких дисков (физических или нет — не важно) в один массив, этот массив может быть как RAID-ом, так и не быть им (плохо представляю как будет распределяться физическое пространство в этом случае, впрочем это уже другой вопрос, сейчас он не важен).

Создание пула RaidZ1 на gpt разделах

Оригинальная инструкция, а здесь создание пула из web-gui (но не на gpt разделах).

Итак, у меня подключены к серверу 4 диска, 3 из которых нужно объединить в RaidZ1 массив, начальная настройка XigmaNAS выполнена (сетевые настройки, установлен админский пароль, включен протокол SSH).
Далее настройка выполняется в консоли — командами. Проще всего, как мне кажется, использовать для этого Putty, бесплатный SSH клиент. Скачать его можно, например, с офф.сайта.


▲ После установки и запуска Putty, остается указать в ней ip адрес NAS сервера (остальные настройки остаются по умолчанию), далее жмакаем кнопку «Open», если выскочет окно «PuTTY Security Alert» жмём «Да». Если XigmaNAS доступен и у него включен SSH увидим окно команд с предложением ввести логин и пароль.

 


▲ Логин, независимо от указаного в предыдущих настройках нужно ввести root, а пароль уже тот, что был указан в настройках (если пароль не менялся то и здесь он будет стандартным: xigmanas). После ввода логина/пароля система готова для получения команд.

 


▲ Чтобы приступить к созданию пула, нужно знать наименования дисков в системе. Чтобы получить список подключенных дисков, используем команду geom disk list, запоминаем какой диск как называется (параметр Name). Далее все действия буду выполнять в соответствии с полученными данными.

 


▲ Наименования дисков еще можно посмотреть в web-gui на вкладке Diagnostics | Information | Disks в первом столбце таблицы.

 


▲ Очищаем диски от возможных остатков прошлой разметки
zpool labelclear /dev/ada1
zpool labelclear /dev/ada2
zpool labelclear /dev/ada3

В моем случае все команды возвращают ошибку failed to read label from… в чем причина — для меня непонятно, возможно дело в том, что диски чистые, данная ошибка не помеха, продолжаем.

 


▲ Создаём GPT таблицы на дисках:
gpart create -s GPT /dev/ada1
gpart create -s GPT /dev/ada2
gpart create -s GPT /dev/ada3

Видно что на одном из дисков (ada1) таблица не создалась с сообщением об ошибке gpart: geom ‘ada1’: File exists
Это произошло потому что у меня этот диск уже использовался, на нем осталась старая разметка от винды.
Нужно удалить старую разметку и повторить команду gpart для этого диска (инструкция под спойлером).

Удаление старой разметки с диска

Картинки потерялись, здесь будет только текст.

Посмотреть таблицы разделов можно командой gpart show :


=>        40  781422688   ada0  GPT  (373G)
          40  781422688     1  freebsd-zfs  (373G)

=>        40  3907029088  ada2  GPT  (1.8T)
          40  3907029088        - free -  (1.8T)

=>        40  3907029088  ada3  GPT  (1.8T)
          40  3907029088        - free -  (1.8T)

=>        63  3907029105  ada1  MBR  (1.8T)
          63  3907029105        - free -  (1.8T)

— здесь видно что на диске ada1 — разметка MBR.

— удаляем разметку командой gpart destroy ada1

xigmanas: ~# gpart destroy ada1
ada1 destroyed

— и повторяем невыполнившуюся команду gpart create -s GPT /dev/ada1:

xigmanas: ~# gpart create -s GPT /dev/ada1
ada1 created

поехали дальше.


▲ Cоздаем выровненные по 4K разделы и определяем метки дисков. Метки даем в соответствии с серийным номером диска. На моих дисках уже изначально на задней стороне есть наклеечки с окончанием серийного номера, называю диски в соответствии с этими номерами, чтобы после было удобнее их искать (WD_G2TB0260, WD_B2TBD36K, WD_B2TBLDZL):
gpart add -t freebsd-zfs -l WD_G2TB0260 -a 4K /dev/ada1
gpart add -t freebsd-zfs -l WD_B2TBD36K -a 4K /dev/ada2
gpart add -t freebsd-zfs -l WD_B2TBLDZL -a 4K /dev/ada3

 


▲ Создаём пул:
zpool create -m /mnt/SkladPool SkladPool raidz /dev/gpt/WD_G2TB0260 /dev/gpt/WD_B2TBD36K /dev/gpt/WD_B2TBLDZL
— Настраиваем умолчания. Отказ от записи времени доступа к файлам: zfs set atime=off SkladPool. Вид контрольных сумм: zfs set checksum=fletcher4 SkladPool
— Все права даём всем: chmod -R 777 /mnt/SkladPool
(В моем случае я использовал название SkladPool — в вышеприведенных командах меняем его на ваш выбор).

 

Переходим в web-gui, и импортируем вновь созданный пул и диски, настраиваем поведение дисков.
Перед всеми манипуляциями сохраняем текущую конфигурацию в файл.

 


▲ На вкладке Disks|ZFS| подразделы Configuration|Detected — убеждаемся, что xigmaNas видит созданный новый пул.

 


▲ Жмём закладку «Synchronize», ставим галочки против созданного в командной строке пула и виртуального устройства.
Внизу, в Options отмечаем галки:
— Leave already configured auto snapshots. — по желанию (сохраняем текущие настройки снапшетов);
— Import disks used in configuration. — обязательно ставим галку;
— Overwrite already configured disks (only affects filesystem value) — по желанию, если разберетесь для чего это нужно.
Жмём кнопку Synchronize внизу.

 


▲ Перегружаем NAS и проверяем (Disks|ZFS|Pools|Management), что импортированный пул на месте.

 


▲ Переходим в Disks|Management.
Если диски были импортированы — у них сбрасываются второстепенные параметры (возможность читать SMART, поведение при простое, AAM и APM).
У каждого из настраиваемых дисков жмём иконку — гаечный ключ.

 


▲ В открывшейся вкладке настраиваем параметры эксплуатации дисков:
— HDD standby time — время простоя диска, после которого отключается вращение шпинделя (возможно оставить диск вращающимся всегда).
— Power management — параметр, указывающий, что предпочесть — производительность или энергосбережение. ( Мой выбор 1 — минимальное энергопотребление с остановкой дисков, поскольку в файлопомойку буду заглядывать нечасто, буквально пару раз в неделю).
— Activate S.M.A.R.T. monitoring for this device — позволять смотреть SMART для диска, ставим галку.
Жмём Save.

 


▲ После настройки каждого из дисков, настройки надо сохранить — Жмём Apply Changes.

Мониторинг S.M.A.R.T.

Если вам это нужно — включаем и настраиваем.


Переходим на вкладку. Disks > Management > S.M.A.R.T.
— активируем галку в верхнем правом углу Enable;
— Interval- 3600 секунд;
— Power Mode — установливаем Standby, чтоб не тревожить диск в то время когда он остановлен;
— активируем также Enable S.M.A.R.T. monitoring of S.M.A.R.T. capable devices when they are added to the configuration.

На данном этапе это всё. Жмём Save and Restart.

3. Далее, в уже готовом пуле, можно создавать папки и расшаривать их по сети, однако рекомендуется создавать не просто папки — а так называемые датасеты. В моём понимании датасет — это папка с возможностью дополнительных настроек и функций, которые могут потребоваться в будущем (сейчас мне это не нужно, но лучше подготовиться заранее, чем переделывать стихийно сложившуюся структуру папок потом).

Датасеты

Оригинальная, подробная инструкция здесь.


▲ — Идём в Disks|ZFS|Datasets|Dataset, в моем случае он пуст. Жмём плюс справа.

 


▲ Здесь задаем следующие параметры:
1) Name — имя датасета;
2) Pool — выбрать на каком пуле будет создан датасет, если их несколько;
3) Compression — сжатие. lz4 — самый новый алгоритм, хорошо сжимающий и достаточно быстрый. У меня здесь будут фотки, фильмы и музыка — еще больше сжать их не получится, поэтому — off;
4) Dedup — дедупликация. НЕ ВКЛЮЧАТЬ;
5) Snapshot Visibility — снимки датасета видны как подпапки в папке .zfs (ставим галку).
Жмём внизу кнопку Add и после Apply Changes.

 

То же самое можно сделать в командной строке:

zfs create -o compression=off -o dedup=off -o sync=standard -o atime=off -o aclinherit=restricted -o aclmode=discard -o utf8only=on SkladPool/Sklad

utf8only=on. Опция может быть задана только при создании датасета и запрещает имена файлов в кодировке, отличной от стандартного Юникода.

После создания датасета через командную строку — идём в Disks|ZFS|Configuration|Synchronize и жмём кнопку Synchronize
Далее через web-gui меняем дополнительные параметры и дескрипшн.

4. Ок, датасетпапка созданы, расшариваем доступ по сети по протоколу SMB/CIFS (Samba).

Сетевой доступ, настройка Samba

Инструкции: один, два.


▲ — Идем на вкладку Services|CIFS/SMB|Settings, здесь в правом верхнем углу ставим галку — включаем Самбу.
Далее меняем следующие настройки:
1) Авторизация Local User;
2) Версия протокола (SMB2 — если в сети в основном компьютеры с Windows7, SMB3 — в случае если Windows 10);
3) Dos charset выбираем кирилицу CP866 или CP1251;
4) UNIX charset выбираем UTF-8.

 


▲ — После идут расширенные настройки:
5) Map to guest в значение Bad User — not existing users;
6) Large ReadWrite — ставим галку;
7) Enable DOS atributes — отключаем;
8) Asynchronus I/O — ставим галку.

 


▲ — Теперь, собственно, и расшариваем папки/датасеты. Переходим: Services|CIFS/SMB|Shares, жмем мышкой +
Далее задаем три первых параметра, остальные параметры на свое усмотрение.
1) 2) Имя и комментарий вводим с клавиатуры;
3) Раздаваемую папку выбираем кнопкой с многоточием.
4) Если включить Корзину (Recycle Bin), то скорее всего при удалении файлов они будут перемещаться в неё локально на NAS, т.е. очистка корзины на десктопе не удалит эти файлы, их нужно будет удалать вручную на самом NAS.

 

▼ — Проверяем:
Открываем на компе с Windows любую папку и пишем в адресной строке \192.168.1.100 или \xigmanas (здесь пишете заданный Вами ip адрес или NetBIOS имя) жмём интер, далее мы увидим все расшареные папки на нашем сервере.


Нужно убедится в работоспособности — записываем туда любой файл для примера.
Если не записывается — надо на расшаренной папке (или датасете) поправить права.

 



▲ — Из web-gui права можно изменить на вкладке Tools|File Manager (логин-пароль совпадают с web-gui).
Заходим в «mnt», выбираем требуемый датасет или папку, кликаем в соответствующей строке столбца Permissions и выставляем для него все галки, далее применяем.

Вот теперь NAS выполняет свою основную функцию! Он доступен по сети и имеет расшареные папки. Остается надеяться, что у нас всё будет стабильно и долго работать.

5. Однако я не настолько оптимист, и пока в хранилище не залиты важные и нужные файлы — проверю-ка я мануал по замене дисков.

Замена диска в RaidZ массиве

Исходная инструкция.
Бэкапим настройки!!!

Записываем что нибудь на NAS (я дополнительно закинул архив, чтобы после всех манипуляций разархивировать его и по наличиюотсутствию ошибок — убедиться в правильности выполненных действий.

Завершаем работу NAS, отключаем один диск (у меня это будет 2ТБ Грин), подключаем диск к компу с виндой.
Далее я захожу в управление компьютером, удаляю существующий том на диске (в проводнике «мой компьютер» диск естественно не виден), создаю новый простой том, задаю букву диска, записываю на диск информацию. Теперь точно не определить, что диск находился в RaidZ массиве.
Далее подготавливаем его как новый диск для «замены» в NAS — через управление дисками удаляем на нем существующий том, чтобы диск был не размечен, после этого его можно отключить.
Ну или вместо всех этих действий можно взять новый чистый диск (в реальной ситуации по замене так, скорее ввсего, и будет).

Подключаем «новый» диск к NAS.

 


▲ — Включаем NAS, заходим в web-gui. На стартовой странице видно что «Raid degraded».

 


▲ — Подключаемся к NAS с помощью putty и командой zpool status смотрим что у нас с пулом:
— здесь видим идентификатор недоступного диска, запоминаем его.

 


▲ — Смотрим как виден диск («новый», который мы подключили) командой: geom disk list — у меня это ada1

 


▲ — Далее командой gpart show смотрим как размечен диск. (у меня диск уже с GPT но свободный)

 

Перед заменой новый диск нужно привести в соответствие остальным

# zpool labelclear /dev/ada1 
# gpart create -s GPT /dev/ada1
# gpart add -t freebsd-zfs -l WD_G2TB0260 -a 4K /dev/ada1

Если не получается, то предварительно:

# gpart destroy /dev/ada1

 


▲ — Если заменяемый диск мертв или отключен — переводим его в автономный режим (название отсутствующего диска видно в правой части выводимой таблицы zpool status).

# zpool offline SkladPool gpt/WD_G2TB0260

— Еще раз проверяем статус (диск должен перейти в оффлайн).

 


▲ — Поскольку у меня весь массив на GPT разделах, то замену произвожу также на GPT (используя идентификатор отсутствующего диска и GPT метку нового диска)

# zpool replace SkladPool 861116665216722016 gpt/WD_G2TB0260

— Я фактически не менял диск на новый и после подключения его обратно задал ту-же самую GPT метку, поэтому данная команда у меня не выполнилась, с собщением о том что данный диск уже используется в пуле и я пытаюсь сделать глупость — меняя его на него самого (если GPT метка не совпадает со старой, то замена происходит удачно).

 


▲ — После замены переводим диск в Онлайн

# zpool online SkladPool gpt/WD_G2TB0260

И проверяем статус пула — выполняется ресильверинг.

 


▲ — В вебгуе статус пула — онлайн, при просмотре доп инфо — указано что ресильвер выполнен удачно.
Перезагружаем NAS.

 


▲ — Для проверки отключаю другой диск пула, в момент когда NAS выключен, и загружаюсь
Вижу в статусе что пул DEGRADED…

 

Захожу в сетевую папку и проверяю — на месте ли все данные, распаковывается ли записанный ранее архив? Да, всё доступно и работает!
Опять выключаю сервер, подключаю диск на место и загружаюсь как ни в чем не бывало.

 


▲ — Однако, после таких манипуляций, в статусе пула видно, что в процессе работы возникали ошибки, сбразываем их командной из консоли:

zpool clear SkladPool

 

Смотрим статус пула — всё ОК!

В итоге, для меня, замена диска не показалась сложной, но, будем надеяться, что воспользоваться данной инструкцией мне придется очень нескоро…

 

6. Далее подключаю к NAS еще один диск, на который я буду качать торренты и кроме этого — отрежу от него кусочек для файла подкачки.

Датасет для torrent и размещение SWAP на HDD

Оригинальная инструкция.


▲ — Заходим в web-gui в Disks | Management и добавляемновый диск.

 


▲ — В настройках при добавлении указываем время остановки шпинделя. настройки питания. включаем SMART. оставляем неформатированным.

 

Применяем изменения.

 


▲ — Форматируем диск в zfs через Disks | Management | HDD Format

 

Всё ок, диск в списках (ради этого выполняли данную процедуру через web-gui, далее повторим данные действия через консоль и там же сделаем остальные настройки).

 

Перезагружаемся.
Идём в командную строку, например через putty.

 


▲ — Смотрим идентификатор диска в web-gui Diagnostics | Information | Disks
Или в запущеной консоли, командой geom disk list.

 

— Чистим диск от возможных остатков прошлой разметки

zpool labelclear /dev/ada0

— удаляем старую разметку если она есть

gpart destroy -F /dev/ada0

— создаем таблицу разделов заново

gpart create -s GPT /dev/ada0

 


▲ — Создаём SWAP раздел размером в 4G — размер можно задать любой.

gpart add -t freebsd-swap -s 4G -l gptswap -a 4K /dev/ada0

— Создаём zfs раздел с именем, использующим серийный номер диска, выровненный по 4K на остаток пространства

gpart add -t freebsd-zfs -l S_400Gb4NGA -a 4K /dev/ada0

 

— Смотрим, что получилось командой: gpart show ada0

xigmanas: ~# gpart show ada0
=>       40  781422688  ada0  GPT  (373G)
         40    8388608     1  freebsd-swap  (4.0G)
    8388648  773034080     2  freebsd-zfs  (369G)

 


▲ — Создаём на разделе с заданной меткой пул с именем TorPool, монтируемый в /mnt/TorPool и настраиваем умолчания (см. создание пула выше).

zpool create -m /mnt/TorPool TorPool /dev/gpt/S_400Gb4NGA
zfs set atime=off TorPool
zfs set checksum=fletcher4 TorPool

Все права даём всем

chmod -R 777 /mnt/TorPool

 


▲ — Переходим в web-gui и синхронизируем пул. Идём в Disks | ZFS | Configuration | Detected
— Затем Disks | ZFS | Configuration | Synchronize
— Выставляем нужные галки и жмём нопку Synchronize.

 


▲ — Перезагружаем систему и смотрим состояние SWAP. Страница статуса, строка swap usage. У меня он получился 4,29 Гб, хотя я задавал ровно 4, незнаю откуда такие метаморфозы, да и ладно, мне не жалко.

 

— Далее создаем датасет для торрента.
— Идем в Disks | ZFS | Datasets | Dataset, там жмакаем + и создаем датасет по инструкциям выше в тексте.

 

— Расшариваем датасет: в Services|CIFS/SMB|Shares жмем мышкой +
— В открывающемся диалоге обязательно задать три первых параметра, остальное — можно по желанию.
(Вобщем смотрим инструкцию выше по тексту)
— Жмём apply changes

 


▲ — Проверяем в проводнике доступ к расшареной папке по сети.

7. Включаем и настраиваем встроенного в XigmaNAS торрент-клиента.

Настройка торрент-клиента transmission

Настройка клиента не сложная, инструкций в интернетах много, можно посмотреть: во первых здесь, а также здесь.

— По инструкции выше, мы расшарили весь датасет для торрента, поэтому заходим в расшареную папку по сети и создаем в ней еще несколько папок:
— Системную папку, где будут лежать файлы торрент-клиента Transmission.
— Папку, в которую будем кидать .torrent файлы, для последующей закачки клиентом.
— Папку для закачиваемых файлов, чтобы их не было видно до окончательной закачки.
— Конечную папку, где будут находиться все закачанные файлы (указывать корневой датасет для этого не стоит, у меня, например, в этом случае постоянно сбрасывались права доступа к корневому датасету, а в случае указания отдельной папки — все права остаются на месте).


▲ — Переходим в Services|BitTorrent и активируем галку в правом верхнем углу, далее выполняем настройки:
— Указываем Download directory — папку, куда будут помещаться готовые (скачанные) файлы.
— Configuration directory — папка где будут располагаться системные файлы торрент клиента.
— Watch directory — папка где будут отслеживаться .torrent файлы для автоматической закачки.
— Incomplete directory — папка где будут временно находится скачиваемые файлы (после окончания закачки файлы будут перемещены в Download directory).
— Записываем в User mask — значение 0000.
Жмём Save&Restart.

 


▲ — Посмотреть состояние клиента и выполнить настройки можно либо через web-gui (на вкладке настройки клиента, внизу есть ссылка в поле URL) либо скачав приложение под Windows для удаленного контроля торрент-клиента, например это — Transmisson Remote GUI. Transmission Remote GUI — очень удобная штука, во первых маленький размер, во вторых быстрая загрузка (по сути просто отображение информации с сервера), в третьих его можно сделать торрент-клиентом по умолчанию в винде и открывать с помощью него .torrent файлы, после чего они автоматически ставятся в закачку на сервере.

 

Торрент-клиент в работе! Для проверки — скачиваем какой-либо .torrent файл, кидаем его в папку указанную в Watch directory и смотрим через web-gui или через клиента, что закачка пошла. В случае если установлен Transmission Remote GUI — пробуем также открыть .torrent файл через него и проверяем закачку.

 

Если в процессе возникли проблемы, то рекомендую обратиться к оригинальной инструкции, где уже указаны возможные проблемы и способы их решения.

 

В итоге, если всё работает — рекомендуется убрать доступ по сети ко всему датасету и расшарить только папку для входящих .torrent файлов и папку загруженных файлов.

8. Насколько помню — у меня еще есть ИБП, который также нужно подключить к NAS и настроить автоматическое завершение работы при низком заряде батареи…

Настройка ИБП

Оригинальная инструкция.

 


▲ — Подключаем ИБП к нашему серверу и переходим в web-gui XigmaNAS на следующую вкладку: Services|UPS и включаем сервис галкой в верхнем правом углу.
Далее настраиваем следующие параметры:
— Mode — оставляем Master, поскольку ИБП подключен непосредственно к серверу;
— Identifier — пишем название нашего ИБП (произвольное);
— Driver — указываем какой драйвер будем использовать (об этом ниже);
— Port — оставляем Auto;
— Shutdown mode — указываем в каком случае происходит выключение сервера, здесь возможны варианты: отключение сервера через указанное время после того как пропадет 220В в сети, либо выключение при достижении минимального заряда батареи;
— Remote monitoring — требуется если к данному ИБП подключен еще какой либо комп.

 


▲ — При выборе драйвера следует руководствоваться таблицей, доступной по ссылке

Get a list of available drivers

, со страницы настройки ИБП (предыдущий скриншет) строка настроек: Driver.

 

Жмём Save&Restart. Всё готово!


▲ — Просмотр информации о ИБП возможен на вкладке Diagnostics|Information|UPS

 


▲ — Кроме этого — состояние ИБП отображается на стартовой странице web-gui.

 

Теперь, для проверки алгоритмов — выключаем ИБП из розетки и ждем отключения NAS в соответствии с выставленными настройками.

9. Конечно, имея на сервере файловую систему ZFS нельзя обойти стороной функцию снимков состояния — «снапшотов». Snapshot представляет собой сохранение текущего состояния файловой системы. Все изменения, сделанные после снапшота — пишутся физически в другое (свободное) место на диске, т.е. после удаления файла — в снапшоте сохраняется его положение на диске и запись новой информации в это место производиться не будет; в случае если файл изменен — отличия от исходного файла снапшота так-же будут записаны в другое место, позволяя позже пересобрать файл в исходное состояние. Снапшоты занимают не очень много места на диске, поскольку сохраняются только сделанные изменения, а не несколько экземпляров одного и того же файла (однако в случае удаления файла — он сохраняется в снапшоте).

Snapshots

Снапшоты (снимки) можно создавать как вручную, так и автоматически.

Создание снапшота вручную.

Оригинальная инструкция.


▲ — Переходим в Disks|ZFS|Snapshots|Snapshot.
Нажимаем плюсик внизу и создаем снапшот через открывшуюся форму.

 


▲ — Здесь задаем следующие настройки:
— Path — выбираем тот датасет, с которого будем делать снимок;
— Name — задаем имя снапшота;
— Recursive — отмечаем если нужно сделать снимки всех датасетов, дочерних выбранному.
Жмём Add — и снимок готов.

 


▲ — В списках снапшотов появился сделанный нами снимок, он нулевого размера, т.к. текущее состояние файлов с момента его создания не изменилось. Занимаемый снимком размер показывает поле Used (место занимает только разница между тем, что в снимке и тем, что в настоящее время в файловой системе). При удалении одного из снимков (если их несколько), место на диске не освободится полностью, состояние перейдёт к предыдущиму снимку. Поэтому для освобождения места необходимо удалять снимки «с конца».
Гаечный ключ справа позволяет клонировать снимок, откатиться к нему или удалить снимок.

 


▲ — Сразу стоит знать — для того, чтобы снимки были видны из Windows, имена снимкам следует давать по шаблону «auto-%Y%m%d-%H0000», как на скриншете. Снапшеты с именами отличными от данного шаблона в винде будут не видны.

Автоматическое создание снапшотов

Оригинальная инструкция.


▲ — Переходим в Disks|ZFS|Snapshots|Auto Snapshot.
Нажимаем плюсик внизу и выполняем настройки через открывшуюся форму.

 


▲ — На данной форме доступны следующие настройки:
— Path — указываем датасет, для которого будут создаваться снимки;
— Recursive — если поставить галку, то будут создаваться снимки на всех дочерних выбранному датасетах;
— Type — тип снапшотов, по умолчанию только ежедневные;
— Schedule time — время, когда делать снимки;
— Life Time — время, через которое снимок будет автоматически удалён.
Жмём Add и после применяем изменения. Расписание в работе.

Для возможности просмотра снапшотов из Windows необходимо, при расшаривании папок через SMB, в настройках шары папки поставить галку «Enable Shadow Copy». Если это сделано, то в случае наличия снапшотов их можно посмотреть через «Предыдущие версии» файла.

 


▲ — На компе с Windows выбираем папку на сетевом диске, в меню правой кнопки мыши выбираем «Свойства», вкладка «Предыдущие версии». Видим все имеющиеся zfs снимки, но только по дате создания, а не по имени. Выбрав любой снимок из списка — открываем его, причем файлы доступны только для чтения (изменять ничего нельзя).

Что-ж, основной и самый необходимый функционал для NAS настроен. Конечно кроме этого имеется много разных богатых возможностей в XigmaNAS, которые можно выбрать и реализовать, но целью данной инструкции было описать — именно базовые настройки, которые необходимы каждому.

 

P.S. Перечитал перед публикацией обзор — в глаза бросается что всё тупо передрано с других инструкций… Если у Вас сложилось то же ощущение, знайте — это не специально, очень трудно написать своими словами одни и те же действия. Кроме того старался по максимуму ссылаться на авторов с оригинальными инструкциями.

 
 

___-___-___-___-___-___-___-___-___-___-___-___-___-___-___-___-___-___
Далее буду размещать апдейты по функционалу, который решил добавить к уже имеющемуся.

10. Обновление
UPD: (2020.01.14) В обзоре про железо я уже добавил апдейт, с описанием замены материнки и процессора. Т.е. имеющуюся систему на AMD я заменил на INTEL, в случае с Windows такое не всегда может закончится благополучно и минимум что потребуется — это установить новые драйверы и надеятся что работать система будет более менее стабильно, но здесь мне не пришлось делать вообще никаких дополнительных действий!
Т.е. у меня была работающая система на XigmaNAS, я выключил сервер — демонтировал материнку с процессором, установил новую — включил и у меня всё заработало как и прежде, т.е. в XigmaNAS я ничего не настраивал, не отключал и не включал. По мне так это очень здорово!
Упомяну несколько нюансов: во первых все пулы у меня созданы на GPT разделах; во вторых подключал я жесткие диски в том же порядке, что и были подключены (т.е. тот который был подключен в разъем SATA 0 был подключен в SATA 0 на новой материнке и т.д., номера сата разъемов написаны на материнке); и в третьих дополнительного функционала у меня на NASе практически нет (работают SAMBA, Torrent и служба UPS), т.е. выполнены только те настройки, что описаны в предыдущих пунктах.

Кроме этого я менял ИБП, у меня был APC BE525-ES, вместо него я поставил APC CS-500. Здесь так-же, отключил от USB разъема старый — подключил новый и он автоматом подхватился, отобразилась вся немногая, доступная информация по нему. Но это и понятно, ИБП одной фирмы и возможно у них один и тот же USB контроллер.

Далее, раз уж так удачно обновил железо — решил обновить и саму операционку. На момент обновления у меня стояла версия 11.2.0.4 (6625), а актуальной стабильной версией была 12.1.0.4 (7091) — причем эта версия остается актуальной уже более 2-х месяцев, что говорит об отсутствии явных и серьезных багов.

Обновление XigmaNAS [11.2.0.4 to 12.1.0.4]

В таком ответсвенном деле главное вовремя сделать бэкап!
Переходим в System- Backup/Restore (оказываемся на начальной вкладке Backup Configuration — Backup) — сохраняем файл в надежное место нажав кнопку «Download Configuration» (сохраняем не на NAS, а на компьютер или отдельную флешку).
Далее вытаскиваем флешку и делаем полный бэкап флешки.

Как забэкапить флешку

Наткнулся на утилиту imageUSB, с помощью которой можно слить полный образ флешки со всеми «загрузочными секторами» и таблицами разделов (а также восстановить это всё взад).
Интерфейс простой и понятный:


▲ — Запускаем утилиту, 1) выбираем в списке целевую флешку; 2) отмечаем радиобатоном пункт «Create image from USB drive», т.е. сделать образ флешки; 3) кнопкой Browse выбираем место сохранения образа и название итогового файла; 4) Жмём «Create».
Процесс пошел. При старте выскочит 2 окошка, на которых жмём ОК. Дожидаемся завершения всех операций и переходим к обновлениям.

В случае восстановления образа на флешку — во втором пункте нужно будет выбрать «Write image to USB drive». Далее выбираем образ и жмём «Write»

Все бэкапы сделаны — переходим собственно к обновлению. Поскольку сервер стоит собранный на штатном месте, нет смысла таскать его куда либо, все манипуляции буду проводить на домашнем компе.

Итак, на руках имеется забэкапленная флешка из NAS, далее берем еще одну флешку, на которую записываем образ LiveUSB актуальной версии XigmaNAS. Образ операционки скачивается из официального репозитория, а записывается на флешку с помощью утилиты Win32DiskImager. Я как обычно выбрал вариант XigmaNAS-x64-LiveUSB-MBR, поскольку имеющаяся система тоже с MBR.

Далее, в моем случае, я установил обе флешки (с установочным образом и целевую, которая стоит в NAS) в стационарный комп — поскольку к нему уже подключен монитор и клавиатура (это может быть и ноутбук — не важно).
Загружаемся с флешки, на которую записан новый образ для установки.

Установка выполняется по уже имеющейся инструкции, та часть где описаны настройки в web-интерфейсе нас не интересует, поскольку будем восстанавливать настройки из бэкапа.
Приведу далее только те моменты, которые отличаются в установке новой версии XigmaNAS.


▲ — При загрузке новая версия XigmaNAS приветствует нас новой заставкой! Здесь ничего не нажимаем и загрузка продолжается с параметрами по умолчанию (автоматически выбирается п.1).


▲ — После долгой загрузки попадаем в основное меню. В меню выбираем п.9 [Install/Upgrade from LiveCD/LiveUSB] и далее всё идентично уже описанным действиям.

Извлекаем флешку LiveUSB и грузимся с флешки на которую мы XigmaNAS установили. Требуется провести базовые настройки сети.


▲ — Теперь, при загрузке с флешки, просто так не попасть в основное меню — нужно ввести логин/пароль. Если это первая загрузка после установки (точнее если не изменялись аутентификационные данные) то вводим логин — «root», пароль — «xigmanas».

И далее, попав в основное меню, выполняем сетевые настройки по вышеприведенной инструкции.

 

Итак, XigmaNAS установлена на флешку, сеть настроена — выключаем комп на котором проводилась установка/настройка, вытаскиваем флешку и ставим её на прежнее место, в сервер.

Включаем сервер, подключаемся как обычно, по web-интерфейсу (поскольку сеть уже была настроена).
При первом запуске (точнее если не изменялись аутентификационные данные) вводим стандартный логинпароль.
Логин: admin
Пароль: xigmanas


▲ — И вот перед нами абсолютно «пустой» не настроенный сервер.

Теперь заходим System- Backup/Restore на вкладку Restore Configuration, нажимаем Обзор, выбраем сохраненный ранее файл с настройками/конфигурацией (вводим пароль, если использовалось шифрование файла конфигурации) и нажимаем кнопку Restore Configuration.

После восстановления перезагружаем NAS и теперь уже логинимся в web-интерфейсе со своими восстановленными учетными данными!


▲ — Все настройки восстановились в сохраненное ранее состояние! Проверяем Torrent, сетевые шары и прочие функции и сервисы что должны работать. В моем случае никаких сбоев не было — всё завелось с первого раза и без ошибок.

 

На этом еще не всё — сервер работает, проблем нет, однако согласно официальной инструкции по обновлению с 11-й версии на 12-ю — необходимо совершить еще немного манипуляций.

 


▲ — Согласно этой инструкции выполнен только пункт 1, остается еще 2 (Disks|Management click on Clear config and Import disks to update configuration.) и 3 (Disks|Management|Disk Edit After step 2, you will need to re-activate S.M.A.R.T. monitoring for every device.). Т.е. нужно очистить конфигурацию дисков и заново импортировать, а далее переактивировать мониторинг S.M.A.R.T. если он был настроен.
Я не знаю для чего это всё нужно, поскольку система вполне работает и так, в логах ошибок нет… но если инструкция требует — надо сделать, хуже не будет.


▲ — Заходим в Disks|Management|HDD Management и видим что в столбце «Модель контроллера» указан контроллер AMD (это от старой системы, после замены материнской платы я сюда не заходил и не обновлял информацию). Хорошо, следуем инструкции: 1) отмечаем чекбокс «Clear configuration» и далее 2) жмем кнопку «Import» — появляется сообщение что сейчас всё будет удалено, с чем естественно соглашаемся.


▲ — И вот конфигурация обновлена. Жмем кнопку «Apply changes». Теперь в таблице указан верный контроллер и сюда добавилась флешка.

Хорошо, обновление конфигурации HDD прошло удачно. Далее смотрим третий пунк инструкции — нужно активировать мониторинг S.M.A.R.T. для HDD. Поскольку диски были импортированы заново — у них должны сброситься второстепенные параметры (возможность читать SMART, поведение при простое, AAM и APM). У каждого из настраиваемых дисков жмём иконку — гаечный ключ.


▲ — Действительно, у дисков сброшены параметры «HDD standby time» и «Power management», однако мониторинг S.M.A.R.T. остался включенным.
У каждого из дисков возвращаем сброшенные параметры к тем что нам требуются, и сохраняем (у меня это описано в разделе «Создание пула»).

 

Вот теперь процесс обновления системы закончен, перезагружаемся, смотрим логи на предмет ошибок, проверяем работоспособность задействованных функцийсервисов и сохраняем текущую конфигурацию.

Обновление XigmaNAS из WEB-GUI

UPD: (2020.05.07). Обновление ОС XigmaNAS также можно выполнить из web-интерфейса, что значительно проще вышеописанного варианта. Однако, лично я, опасаюсь выполнять обновление через web-gui до новых мажорных версий, поэтому и применял вариант с полным обновлением. Тем не мене, обновление минорных версий через web-gui считаю вполне допустимым.

(Перед обновлением — обязательно, на всякий случай, сохраняем текущую конфигурацию на локальный компьютер.)

 


▲ — Заходим в web-gui и далее в меню System|Firmware Update, здесь указана текущая версия операционной систмеы и доступные версии для обновления. В моём случае текущая

XigmaNAS 12.1.0.4 (7091)

, а самая свежая из стабильных

XigmaNAS 12.1.0.4 (7542)

. Определяемся с версией для обновления и кликаем на предложенную ссылку, при открытии которой начинается автоматическая загрузка файла. Если автоматичесая загрузка не начинается (или имеются другие причины) можно скачать файл для обновления с официального репозитория XigmaNAS. (после нажимаем кнопку «Enable Firmware Upgrade» для отображения дальнейших вариантов возможных действий)

 


▲ — С официального репозитория, для обновления скачивать нужно «Embedded» версию.
Если скачивание производится с другого компьютера, то после скачанный файл нужно перенести на компьютер, с которого работаем в web-gui.

 


▲ — После того как файл-образ скачан, в меню web-gui System|Firmware Update нажимаем кнопку «Enable Firmware Upgrade» (если еще не сделали этого), после чего страница обновляется и появляются дополнительные варианты действий.
Теперь нужно нажать кнопку «Обзор», выбрать в открывшемся окошке скачанный ранее файл (Embedded) и далее, после выбора файла, нажать кнопку «Upgrade Firmware».
Появляется сообщение с текстом, сообщающем о том, что начат процесс установки и сервер будет перезагружен автоматически.

 


▲ — У меня процесс обновления занял около минуты, после чего сервер перезагрузился и продолжил работать как и ранее.

В итоге остается проверить логи на предмет возможных сбоевошибок. И на этом собственно всё…

11. UPD: (2020.01.15) DLNA. Началось всё с того, что на праздниках прикупил себе новый телек LG (не реклама, просто он был самый дешевый). И обычно я смотрю фильмы с компа, к которому подключены телек по HDMI плюс 4 колонки расставленные по квартире — так вот этот телек с 4K разрешением отказался подключаться по старому 15-метровому HDMI кабелю (ну тоесть он вообще не определяется ни с одной стороны, как будто кабеля нет). Загуглил — оказалось, действительно, для 4K оборудования необходим качественный, надежный кабель — даже если используемое разрешение будет всего навсего HD… Из качественных дома были только метровые кабели — проверил — с ними телек работает, ну чтож, заказал кабель для 4K длинной 5 метров (внатяг должно хватить), 15-метровые, даже фирменные не обещают высокой скорости передачи данных. Пока жду, чтобы не копировать фильмы на флешку (для просмотра на телеке), решил поднять на NAS службу DLNA, поскольку телек не видит «расшаренные» на САМБе папки.
Сразу скажу, что после настройки DLNA — решил этот сервис оставить включенным постоянно, да звук только с колонок телевизора (но это планирую решить покупкой аудио-декодера), а в целом довольно удобно иметь доступ к фильмотеке и архиву семейных фото без включения компьютера.

Настройка MiniDLNA сервера

Заходим в web-интерфейс XigmaNAS, далее меню «Services» выбираем «DLNA/UPnP» и оказываемся на странице DLNA сервера Fuppes, он нам не нужен, переходим на вкладку MiniDLNA. Далее, чтобы активировать сервер MiniDLNA нужно внизу страницы нажать кнопку «

Enable

» и далее, после активации сервиса нажимаем кнопку «Edit«, расположенную там-же. Вот теперь нам становятся доступны для редактирования поля настроек сервера MiniDLNA.


▲ — Здесь меняем значения следующих полей:
Name — название сервера, которое будет видно в сети;
Interface — сетевой интерфейс, через который будет работать DLNA сервер (у меня 2 сетевые карты, и по умолчанию выбрана та, что подключена к локальной сети);
Database Directory — место где будет храниться библиотека настроек для текущих «расшаренных» файлов (я создал для этого отдельную папку в дирректории, где у меня находятся остальные программы, она не доступна из сети), естественно это папка находится на дисках NAS.
Inotify — включаем чекбокс, эта опция (автообновление файлов) нужна, если файлы для DLNA сервиса будут часто меняться и нужно чтобы в базе данных они были актуальными без пересканирования вручную (например я добавил в DLNA папку с торрентами и мне нужно чтобы новые фильмы автоматически добавлялись в библиотеку, а удаленные — удалялись из неё. P.S. — естественно, что говоря про фильмы и торренты — я имею ввиду только легальный контент!). Inotify — это функционал операционной системы, и в XigmaNAS он задействован.
Container — отвечает за структуру отображения контента на клиенте (телевизоре), считаю самым адекватным вариантом «Use the Browse Directory container», в этом случае отображается структура папок как на самом NAS, без искажений.
— остальное оставляем по умолчанию и жмём кнопку «Apply» внизу страницы.


▲ — После применения настроек переходим на вкладку «Media Folder», где добавляем папки с медиа файлами. Нажимаем значек «плюс» и в появившемся окне выбираем «расшариваемую» дирректорию и тип медиа-файлов в ней. Далее выбранные и настроенные ресурсы можно деактивировать, активировать и удалять — нажимая соответствующие кнопочки внизу страницы.
Нюансы следующие: добавив в библиотеку каталог с медиа-файлами — сюда будут добавлены все подкаталоги, независимо от того какой тип медиа-файлов будет выбран (т.е. добавив в библиотеку основной каталог торрента и указав что здесь только видео-файлы, при просмотре этого каталога на телевизоре — будет виден, например, и вложенный каталог с образом Ubuntu, хотя внутри него никаких медиа-фалов нет); так-же нельзя исключить какой-либо подкаталог из библиотеки (если например хочется скрыть какие либо файлы во вложенных каталогах, то единственный вариант — переместить их в другое место, которое не входит в библиотеку MiniDLNA); еще этот сервер не может транскодировать видео в другие форматы, т.е. телевизор сам должен уметь понимать те форматы видео, которые передаются ему DLNA сервером.

После добавления дирректорий в библиотеку MiniDLNA сервера, после удаления или деактивации — на странице настроек MiniDLNA (предыдущая вкладка) можно нажать кнопочку «Rescan» для обновления базы данных медиа-библиотеки сервера.

Добавлю сюда инструкцию товарища 2gusia, на которую я ориентировался при первоначальной настройке DLNA сервера.

Замечание: после удаления файла (физически) — не всегда быстро обновляется библиотека файлов, что отображаются на TV, т.е. если торрентом скачался новый файл — в библиотеке он появляется сразу (ну или в течение минуты — не засекал), а вот если файл был удален — то отображаться в библиотеке он может еще целые сутки (ну это максимальное время с которым я столкнулся) это происходит не всегда, обычно все-же файлы удаляются из библиотеки сразу.
Возможно это замечание к телевизору (его клиенту DLNA), а не серверу, но другого телека нет, чтобы это проверить.

12. UPD: (2020.01.16) В комментах неоднократно указывали, что неплохо бы привести результаты тестирования моего NAS и я с этим впринципе согласен, однако не представляю как это правильно сделать… Единственное что пришло мне в голову — провести замеры скорости передачи по сети и сопоставить этому загрузку процессора.
На время проведения замеров — отключаю торрент, поскольку он не обеспечивает равномерных нагрузок на систему, а по наблюдениям даже во время активных загрузок, загрука процессора редко когда превышает 5%.

Тесты

Вобщем NAS подключен к гигабитной сети (коммутатор D-Link DGS-1005A/D1A 5G), в которой находятся 2 ноутбука и 1 стационарный комп, у всех HDD на SATA 2 контроллерах. Для теста копирую файлы с RaidZ массива на компы и потом наоборот, копирую с них на RaidZ. Копирую крупные медиафайлы в обе стороны и потом маленькие; сначала с каждого компа по отдельности, потом со всех одновременно. Результаты привожу от стационарного компа, потому что на ноутах скорости передачи заметно меньше.

(Тесты на системе с процессором AMD Athlon II X2 260U)

При копировании больших файлов на комп:
Скорость 110 Мбсек, загрузка цп 40%
При копировании маленьких файлов на комп:
Скорость 70 Мбсек, загрузка цп 40%

При копировании больших файлов на NAS:
Скорость 105 Мбсек, загрузка цп 70%
При копировании маленьких файлов на NAS:
Скорость 70 Мбсек, загрузка цп 40%

При одновременном копировании больших файлов на 3 компа:
Скорость в сумме 120 Мбсек, загрузка цп 65%
При одновременном копировании маленьких файлов на 3 компа:
Скорость в сумме 120 Мбсек, загрузка цп 60%

При одновременном копировании больших файлов с 3 компов на NAS:
Скорость в сумме 120 Мбсек, загрузка цп 78%
При одновременном копировании маленьких файлов с 3 компов на NAS:
Скорость в сумме 100 Мбсек, загрузка цп 80%

 

После обновления на Intel ситуация особо не поменялась, загрузка процессора стала меньше на 5-10% в разных ситуациях, скорость не изменилась — NAS также без проблем заполняет гигабитный ethernet канал.

Поскольку появился телек и был поднят сервер DLNA, решил задействовать и их: скачал фильм 2160p, 47900kbps и размером 45Gb.
Запустил просмотр на телеке (он тоже подключен медью к сети) и параллельно поставил скачивать с NAS файлы на 2 компа (3-го не было к этому времени).
В итоге скорость скачивания на компьютеры 63 мбсек + 33 мбсек = 96 мбсек, а фильм воспроизводился без сбоев/задержек. Загрузка цп 40%

Но у меня MiniDLNA — он не транскодирует файлы, поэтому от него большой нагрузки на цп и не будет, т.е. здесь нагрузка соответствует простой передаче файлов.

13. UPD: (2020.01.21) На новогодних праздниках возился с обновлениями своего NAS и в процессе пересборки железа — забыл подключить вентилятор, охлаждающий HDD. В результате диск с торрентами в течение дня разогрелся до 52°C и начал оповещать об этом в логе… Хорошо что я быстро заметил это, поскольку мониторил состояние сервера после обновления, иначе могли произойти неприятности! И вот после такого радостного события решено было настроить уведомления по e-mail.

Настройка E-Mail уведомлений

Провожу настройку на примере почтового сервера GMAIL.COM

Начинаем: заходим в web-интерфейс XigmaNAS, далее «System | Advanced | Email Setup«.


▲ — Заполняем следующим образом:
From Email Address — почтовый адрес,

с которого

будут отсылаться письма.
To Email Address — почтовый адрес,

на который

будут отсылаться письма.
SMTP Server и Port — берем рекомендуемые настройки своего почтового сервера, для gmail это: smtp.gmail.com и порт 587 (используем TLS).
Authentication — чекбокс должен быть проставлен.
Username — не просто логин, а полностью почтовый адрес,

с которого

будут отсылаться письма.
Password — пароль от почты, с которой отправляем письма.
Authentication Method — у меня с сервером gmail работает только «Plain-text«.
— Выставляем чекбоксы как на картинке (Use TLS, Enable STARTTLS, TLS Server Certificte Check, Use Default TLS Trust File).
Далее жмём кнопку «Save» внизу страницы и переходим в профиль почты, с которой будут отсылаться письма.

Настройка почтового ящика, с которого будем отправлять Email

Поскольку я выбрал почту GMAIL, то перехожу в настройки гугл-аккаунта: myaccount.google.com
(В случае использования другого почтового сервера — ищите что то подобное, точнее подсказать не могу.)


▲ — На вкладке «

Безопасность

» находим раздел «

Ненадежные приложения, у которых есть доступ к аккаунту

» и открываем доступ (гугл этого делать не рекомендует, но иначе сообщения от NAS отправляться не будут).


▲ — После разрешения доступа, на данный почтовый адрес сразу же приходит письмо от Google с темой «Важное оповещение системы безопасности», в котором будет написано, что открыт доступ небезопасным приложениям и в тексте письма будет ссылка «

Посмотреть действия

» — переходим по этой ссылке и на открывшейся странице жмём «Да«.

И вот теперь возвращаемся в web-интерфейс XigmaNAS «System | Advanced | Email Setup» и жмём внизу страницы кнопку «Send Test Email«. В верхней части страницы должно появиться сообщение что письмо отправлено успешно и, соответственно, на почтовый адрес указанный в качестве целевого (на который будут приходить письма) придет тестовое письмо.

В случае, если в верхней части страницы появилось сообщение о невозможности отправки сообщения, переходим на вкладку логов XigmaNAS «Diagnostics | Log» и смотрим в тексте что пошло не так…

 

Настройка почты выполнена, далее настраиваем расписания и события для отправки уведомлений.

На вкладке «System | Advanced | Email Reports» можно настроить рассылку отчетов по расписанию.


▲ — Выставляем чекбокс «

Enable

«, указываем в поле «To Email Address» адрес, куда высылать отчеты, отмечаем чекбосы необходимых отчетов и далее в календаре настраиваем расписание. После настроек жмём внизу страницы кнопку «

Send Now

» и смотрим в почте текст отчета — если всё устраивает нажимаем кнопку «

Save & Restart

«, если нет, изменяем настройки далее.
Для себя я настроил отправку логов системы и S.M.A.R.T. каждую среду, но теперь думаю что это слишком часто, предполагаю что достаточно будет одного отчета в месяц (чтобы знать что NAS живой).

Переходим к настройке почтовых оповещений для HDD, ради чего это всё и затевалось. Переходим на вкладку: «Disks | Management | S.M.A.R.T. | Settings«.


▲ — Данный раздел уже должен быть задействован и настроен (это выполнялось ещё при создании пулов), теперь активируем отправку почтовых уведомлений, выставив чекбокс «

Activate

» в правой части окна в разделе «Email Report» и указав почтовый адрес, на который необходимо отправлять уведомления в поле «To Email Address«.
Кроме активации функции отправки уведомлений, на этой вкладке должны быть: установлен чекбокс «S.M.A.R.T. Monitoring» и заполнены поля: Difference (Высылать уведомление, когда температура изменится на указанное количество градусов относительно последнего отчета), Informal (Высылать информационное уведомление, когда температура достигнет или превысит указанное количество градусов), Critical (Высылать предупреждающее уведомление, когда температура достигнет или превысит указанное количество градусов), записывая в соответствующее поле 0 — данное уведомление отключается.
Если поставить чекбокс «Test Email» расположенный внизу страницы, то при каждом перезапуске сервиса мониторинга S.M.A.R.T. (и соответственно при перезапуске самого NAS) на почту будут приходить письма со смартом, причем по каждому физическому HDD будет отдельное письмо!
Для проверки работоспособности уведомлений можно выставить эту галку однократно и убрать, или в поле Informal/Critical выставить температуру, напрмер, на один градус больше текущей и после для поднятия температуры «нагрузить» HDD копируя на него / с него файлы.

Кроме прочего, возможно настроить уведомления для ИБП, но нужно помнить, что домашний роутер также должен сидеть на каком-либо источнике бесперебойного питания (иначе при отключении электричества — не будет и интернета, для того чтобы отправить уведомление). Переходим на вкладку настройки ИБП «Services | UPS«.


▲ — Здесь, в дополнение к имеющимся настройкам, выставляем чекбокс «

Activate

» и заполняем поле «To Email Address» указав почтовый адрес, на который необходимо высылать уведомления. Всё, жмём «

Save & Restart

«.
Для проверки уведомлений достаточно выдернуть ИБП из розетки.

P.S. Хотел написать про scrub и добавить еще пару моментов. Однако статья достигла предела в 15000 символов… Чтож, на этом наверное всё. )))
—-_—-_—-_—-_—-_—-_—-_—-_—-_—-_—-_—-_—-_—-_—-_—-_—-_—-

 
 
Начало здесь.

 

К содержанию.▲

Понравилась статья? Поделить с друзьями:
  • Xiaomitool v2 скачать на русском языке для windows
  • Xpadder для windows 11 pro 64
  • Xpadder для windows 10 скачать бесплатно на русском языке через торрент
  • Xpadder для windows 10 x64 скачать
  • Xpadder powerpack скачать бесплатно для windows 7