win7无法访问server2003共享解决方案 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【meiwen.anslib.com - 电脑资料】

   

    2010年10月25日 星期一 14:58

    Windows 7 从Beta版到之后发布的稳定版本,与之前其他版本的操作系统之间会出现一些较异常的问题,

win7无法访问server2003共享解决方案

    今天要解决的是Windows7无法访问Windows2003共享的问题

    【问题描述】:

    Windows 7 无法访问Windows2003共享,出现“系统错误 86。网络密码不正确”,但是这些问题都是正确的,经分析问题可能出现在用户身份验证上。

    【解决方法】:

    首先,我们先确认防火墙是否阻止网络共享,“控制面板-系统和安全-windows防火墙-允许的程序里打开了文件和打印机共享;”。

    其次,“本地安全策略”,将“网络安全:LAN管理器身份验证级别”项的值“没有定义”改为“发送LM & NTLM响应”;

    最后,经过这样的修改后,windows 7就可以成功访问网络共享了

    http://support.microsoft.com/kb/823659

    网络安全:Lan Manager 身份验证级别

    背景

    LAN Manager (LM) 身份验证是用于验证 Windows 客户端以进行网络操作(包括域加入、访问网络资源以及用户或计算机身份验证)的协议。LM 身份验证级别可确定在客户端和服务器计算机之间协商哪个质询/响应身份验证协议。确切地说,LM 身份验证级别可确定客户端会尝试协商或服务器会接受哪些身份验证协议。设置的 LmCompatibilityLevel 值可确定将哪种质询/响应身份验证协议用于网络登录。该值会影响客户端使用的身份验证协议级别、协商的会话安全级别以及服务器接受的身份验证级别,具体请参见下表。

    可能的设置包括以下内容。

    收起该表格展开该表格

    值 设置 说明

    0 发送 LM 和 NTLM 响应 客户端使用 LM 和 NTLM 身份验证而从不使用 NTLMv2 会话安全;域控制器接受 LM、NTLM 和 NTLMv2 身份验证。

    1 发送 LM 和 NTLM - 若协商使用 NTLMv2 会话安全 客户端使用 LM 和 NTLM 身份验证并使用 NTLMv2 会话安全(如果服务器支持);域控制器接受 LM、NTLM 和 NTLMv2 身份验证。

    2 仅发送 NTLM 响应 客户端只使用 NTLM 身份验证并使用 NTLMv2 会话安全(如果服务器支持);域控制器接受 LM、NTLM 和 NTLMv2 身份验证。

    3 仅发送 NTLMv2 响应 客户端只使用 NTLMv2 身份验证并使用 NTLMv2 会话安全(如果服务器支持);域控制器接受 LM、NTLM 和 NTLMv2 身份验证。

    4 仅发送 NTLMv2 响应/拒绝 LM 客户端只使用 NTLMv2 身份验证并在服务器支持时使用 NTLMv2 会话安全。域控制器拒绝 LM,而只接受 NTLM 和 NTLMv2 身份验证。

    5 仅发送 NTLMv2 响应/拒绝 LM 和 NTLM 客户端只使用 NTLMv2 身份验证并使用 NTLMv2 会话安全(如果服务器支持);域控制器拒绝 LM 和 NTLM(它们只接受 NTLMv2 身份验证)。

    注意:在 Windows 95、Windows 98 和 Windows 98 Second Edition 中,目录服务客户端在通过 NTLM 身份验证向 Windows Server 2003 服务器验证身份时使用 SMB 签名,

电脑资料

win7无法访问server2003共享解决方案》(http://meiwen.anslib.com)。但是,目录服务客户端在通过 NTLMv2 身份验证向这些服务器验证身份时并不使用 SMB 签名。另外,Windows 2000 服务器不响应来自这些客户端的 SMB 签名请求。

    检查 LM 身份验证级别 必须更改服务器上的策略以允许使用 NTLM,或者必须配置客户端计算机以支持 NTLMv2。

    如果要连接到的目标计算机上的策略设置为“(5) 仅发送 NTLMv2 响应\拒绝 LM 和 NTLM”,那么必须降低该计算机上的设置,或者对安全性进行设置使其与要从中进行连接的源计算机的设置相同。

    找到可以更改 LAN Manager 身份验证级别的正确位置,以便将客户端和服务器设置为同一级别。找到设置 LAN Manager 身份验证级别的策略后,如果您希望与运行较早版本 Windows 的计算机建立连接,请将该值至少降低到“(1) 发送 LM 和 NTLM - 若协商则使用 NTLMv2 会话安全”。不兼容设置的一个结果便是:如果服务器需要 NTLMv2(值 5),但客户端配置为仅使用 LM 和 NTLMv1(值 0),则尝试身份验证的用户会因使用了无效密码而无法登录,同时会因此增加无效密码计数。如果配置了帐户锁定,则可能最终会锁定该用户。

    例如,您可能必须查看域控制器,或者查看域控制器的策略。

    查看域控制器

    注意:您可能必须在所有域控制器上重复以下过程。

    单击“开始”,指向“程序”,然后单击“管理工具”。

    在“本地安全设置”下,展开“本地策略”。

    单击“安全选项”。

    双击“网络安全:LAN Manager 身份验证级别”,然后单击列表中的适当值。

    如果“有效设置”与“本地设置”相同,则表明已在此级别上更改了策略。如果这两个设置不同,则必须检查域控制器的策略以确定是否在此处定义了“网络安全:LAN Manager 身份验证级别”设置。如果未在此处定义,请查看域控制器的策略。

    查看域控制器的策略

    单击“开始”,指向“程序”,然后单击“管理工具”。

    在“域控制器安全”策略中,展开“安全设置”,然后展开“本地策略”。

    单击“安全选项”。

    双击“网络安全:LAN Manager 身份验证级别”,然后单击列表中的适当值。

    注意

    您可能还必须检查在网站级别、域级别或组织单位 (OU) 级别链接的策略,以确定必须配置 LAN Manager 身份验证级别的位置。

    如果将某一组策略设置作为默认域策略来执行,则该策略将应用于域中的所有计算机。

    如果将某一组策略设置作为默认域控制器的策略来执行,则该策略仅适用于域控制器的 OU 中的服务器。

    最好在策略应用程序层次结构中所需范围的最低实体中设置 LAN Manager 身份验证级别。

    请在进行更改后刷新该策略。(如果更改是在本地安全设置级别进行的,则此更改会立即生效。但是,在进行测试之前必须重新启动客户端。)

    默认情况下,组策略设置在域控制器上每 5 分钟更新一次。要在 Windows 2000 或更高版本上立即强制更新策略设置,请使用 gpupdate 命令。

最新文章