Keine Netzlaufwerke nach Windows-Update

Freigabe zu NAS und Server unterbrochen nach Funktionsupdate 2004 vom Mai 2020

Windows 10 Clients Netzlaufwerke werden in Windows-Explorer nicht mehr korrekt angezeigt, Zugriff zu NAS und Server mit SMBv1 Freigaben sind nach dem Funktionsupdate für Windows 10, Version 2004 nicht mehr möglich, auch mit aktiviertem SMB 1.0/CIFS-Protokoll.

Symptom

Netzlaufwerke zu Windows Freigaben können nicht mehr hergestellt werden, dies nach dem der Funktionsupdate 2004 vom Mai 2020 heruntergeladen wurde. Nach dem nächsten Computer Start mit dem Windows-Update 2004 Build 19041.508, sind für Standard Benutzer die Freigaben und Netzlaufwerke nicht mehr erreichbar, diese das Netzwerkprotokoll SMB Version 1 nutzen.

Ursache

Microsoft hat mit dem Windows 10 Funktionsupdate 2004 das verhalten für das Netzwerkprotokoll SMB Version 1 geändert. Das Netzwerkprotokoll SMBv1 gilt als nicht mehr sicher, die Empfehlung von Microsoft ist es, das veraltete Netzwerkprotokoll SMBv1 nicht mehr zu verwenden.

Lösung

Der Registry Key ProviderFlags steuert die Wiederherstellung von Netzwerkfreigaben mit Server Message Block (SMB) Version 1, wenn diese in der Registry gespeichert werden. Der Registry DWORD Key ProviderFlags kann mittels Registry Editor unter [HKEY_CURRENT_USER\Network\<Lw>] hinzugefügt werden, oder durch ausführen der folgenden Zeile in einem Command Prompt:

Abbildung: Registry Key ProviderFlags

Das Netzlaufwerk (i) ist hier auf die Freigabe info gemappt auf SERVER01 dieser das Netzwerkprotokoll SMBv1 nutzt. Der Key ProviderFlags ist nur für Netzlaufwerke mit SMBv1 erforderlich. Die Änderung erfordert ein Neustart.

Auch zusätzlich kann erforderlich sein, den Verlauf der Netzlaufwerke zu löschen, unter dem Registrierungspfad Computer\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Map Network Drive MRU können die zuvor gemappten Laufwerke entfernt werden.

Lösung: net use persistent:no

Eine weitere Lösung ergibt sich unter Verwendung des Parameter /persistent:no, beim Netzlaufwerk mapping, dort wo ein Login-Script ausgeführt wird, wie durch eine Batchdatei auf dem Anmeldeserver \\SERVER01\netlogon, oder in einem Netzwerk ohne ADS, durch ein lokales Anmeldeskript auf dem Client. Dabei werden die Netzlaufwerke im Anmeldeskript mit net use /persistent:no erstellt.

In diesem Beispiel werden alle Netzlaufwerke gelöscht, bevor diese erstellt werden, dabei werden die Netzlaufwerke nicht in der Registry dauerhaft gespeichert, hierdurch es nicht erneut zum Unterbruch kommt, das seit dem Funktionsupdate 2004 für SMBv1 Freigaben passiert.

Exchange 2019 SMTP external Relay einrichten

Anonyme Weiterleitung auf Exchange-Servern zulassen

Ein Open Relay ist eine sehr schlechte Sache für Messaging-Server im Internet. SMTP-Relays, die versehentlich oder absichtlich als offene Relays konfiguriert wurden, ermöglichen das transparente Weiterleiten von E-Mails von einer beliebigen Quelle über den offenen Relay-Server. Dieses Verhalten maskiert die ursprüngliche Quelle der Nachrichten und lässt sie so aussehen, als stamme die E-Mail vom offenen Relay-Server. Offene Relay-Server werden von Spammern eifrig gesucht und verwendet.

550 5.7.54 SMTP; Unable to relay recipient in non-accepted domain

Auf der anderen Seite sind anonymous relay eine häufige Anforderung für viele Unternehmen, die über interne Webserver, Datenbankserver, Montoring zur Überwachung oder andere Netzwerkgeräte verfügen, die E-Mail-Nachrichten generieren, diese Nachrichten jedoch nicht tatsächlich senden und zustellen können.

Exchange 2019 SMTP external Relay einrichten in der Powershell

Exchange Server können mit einem FrontEndTransport-Dienst auf einem Postfachserver einen dedizierten Empfangsconnector bereitstellen, der eine anonyme Weiterleitung von einer bestimmten Liste interner Netzwerkhosts ermöglicht.

Hierzu folgender Befehl in der Exchange-Verwaltungsshell ausführen, für den entsprechenden dedizierten Empfangsconnector:

In diesem Beispiel der Exchange 2019 Server EXCH19 mit dem Frontend Anonymous Relay als Empfangsconnector.

Mit folgendem Befehl überprüfen, ob das anonymous Relay erfolgreich konfiguriert ist: