Пвозившись со службами Windows, я искоренил данную проблему. Для тех, кто столкнется с проблемой сетевого обнаружения в семерке, я привожу небольшой алгоритм решения.
Для решения этой проблемы нужно включить следующие службы Windows 7 (10) в Панели управление — Администрирование:
— DNS-клиент (DNS Client)
— Обнаружение SSDP (SSDP Discovery)
— Узел универсальных PNP-устройств (UPnP Device Host)
— Публикация ресурсов обнаружения функции (Function Discovery Resource Publication)
— Сервер
Панель управления => программы и компоненты => Включение или отключение компонентов Windows => Поддержка общего доступа к файлам SMB 1.0/CISF ставим галочку
После включения этих служб автоматически включится сетевое обнаружение.
Точно работает
Microsoft усилила безопасность и теперь, на сборке 1709, не работает безпарольное подключение по локальной сети к другим компьютерам, как было до этого.
Благодаря рекомендациям, я сделал так (лучше сделать ещё на сборке 1703, до обновления, но то же самое можно сделать и на сборке 1709).
1 — задал пароли всем Windows устройствам, с которыми будет локалка.
2 — зашёл в эти компы по сети с вводом логина и пароля.
3 — запустил программу Netplwiz.exe из папки WindowsSystem32.
4 — убрал галку «Требовать ввод имени пользователя и пароля» (чтобы после включения/перезагрузки/гибернации/спящег о режима не вводить пароль входа каждый раз.
5 — там-же во вкладке «Дополнительно» нажал «Упраление паролями», далее «Учётные данные Windows» и убедился, что есть учётки других компов локальной сети.
Всё. Сетка работает.
Цитата с answers.microsoft.com:
«Решение:
1. Открываем Win+R (Пуск->Выполнить) и пишем gpedit.msc
2. Нам нужно найти «Конфигурация компьютера>Административные шаблоны>Сеть>Рабочая станция Lanmann» Параметр «Включить небезопасные гостевые входы» и выставить его в «Включено»
Однако, имейте в виду, что данное решение временное и не рекомендуется открывать доступ без проверки подлинности для кого угодно.»
Добавлено через 2 минуты
У меня 10 Про на сетевых ресурсах доступ по паролю — таких проблем нет. В «Включить небезопасные гостевые входы» параметр «Не задано».
Добавлено через 4 минуты
Ещё, если есть в журнале событий ошибки 1068, 1075: «в командной строке от Администратора Net stop p2pimsvc, затем в C:WindowsServiceProfilesLocalServiceA ppDataRoamingPeerNetworking
удалить idstore.sst».
Добавлено через 48 секунд
Я до принтера расшаренного не мог «достучаться» при таких симптомах. Последний способ помог.
Звонит мне клиент и говорит что не может на сервере работать так-как всё жёстко тормозит.
Подключаюсь я вообщем к нему, захожу в диспетчер задач и наблюдаю картину:
Процесс Svshost.exe загружает проц на 80-90%, перехожу в каталог где лежит сие чудо (папка кстати называется 4nationcal). Убиваю процесс, в каталоге 4nationcal удаляю файл и на место одного процесс вылазит 2-3. что делать как быть я хз. Сканировал Касперским, Нодом, Авестом, всё в пустую находит вирус, удаляет но после пары перезагрузок всё возвращается.
Самое страшное что всё кто подключаются по RDP, зависают при входе и дальше темнота, ещё в придачу перестали работать сетевые каталоги и принтеры. Ещё в
Панель управленияВсе элементы панели управленияЦентр управления сетями и общим доступомДополнительные параметры общего доступа не возможно включить сетевое обнаружение.
Вирусу как я понял не нужны права админа т.к. на сервере 1 админ и заходил я под ним примерно пол года назад, до момента тревожного звонка да и нашёл я его в папке загрузок у юзера.
Искал я в интернетах и никто не сталкивался с таким. 2 дня медитации дали свои плоды и я всё же победил его.
1. Удаляем службу HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservices4nationcal
2. Вирус вырубает службы, так что включаем обратно и ставим автовлючение
-DNS-клиент (DNS Client);
-Обнаружение SSDP (SSDP Discovery);
-Публикация ресурсов обнаружения функции (Function Discovery Resource Publication);
-Узел универсальных PNP-устройств (UPnP Device Host).
3.Выключаем службу Агент политики IpSec и на конец появляется сетевой доступ.
Никогда с таким не сталкивался и нигде не нашел как удалить, так что может кому пригодится.
Хост поставщика функции обнаружения (Function Discovery Provider Host — fdPHost)
Публикация ресурсов обнаружения функции (Function Discovery Resource Publication — FDResPub)
Обнаружение SSDP (SSDP Discovery — SSDPSRV)
netsh advfirewall firewall set rule group=»Обнаружение сети» new enable=Yes
Чтобы отключить сетевое обнаружение для всех сетевых профилей, откройте командную строку или консоль Windows PowerShell от имени администратора и выполните следующую команду:
netsh advfirewall firewall set rule group=»Обнаружение сети» new enable=No
netsh advfirewall firewall set rule group=»Network Discovery» new enable=Yes
Чтобы отключить сетевое обнаружение для всех сетевых профилей, откройте командную строку или консоль Windows PowerShell от имени администратора и выполните следующую команду:
netsh advfirewall firewall set rule group=»Network Discovery» new enable=No
Источник: