- Configurez votre réseau et votre profil privé ; activez la découverte et le partage et ouvrez les ports SMB.
- Combinez les autorisations SMB et NTFS avec des utilisateurs/groupes locaux pour un contrôle réel.
- Connexion via UNC et lecteur de carte ; prend en charge les clients Windows et Ubuntu avec authentification.
- Évitez SMB1 et Guest ; utilisez SMB3 et appliquez des solutions aux erreurs courantes.
Pour collaborer sans prise de tête Windows 11, l'essentiel est partager des dossiers et attribuer des autorisations Correctement : de cette façon, chacun voit, modifie ou supprime uniquement ce qui lui est utile. Sur les petits réseaux ou les réseaux domestiques, cela fonctionne en quelques clics, mais si vous le souhaitez, fiabilité, performance et sécurité, cela vaut la peine de le maîtriser SMB, NTFS, utilisateurs, groupes et pare-feu.
Dans ce guide, nous avons rassemblé et réécrit, de manière claire et ordonnée, tout ce dont vous avez besoin : comment préparer le réseau, créer des comptes locaux, partager avec des « utilisateurs spécifiques » ou « partage avancé », ajuster les autorisations NTFS, se connecter depuis d'autres ordinateurs (même depuis Ubuntu), éviter les mots de passe répétitifs Sans compromettre la sécurité, quand activer (ou non) SMB 1.0 et comment résoudre les erreurs courantes comme 0x80070035. Procédons étape par étape, mais gardez un œil sur les meilleures pratiques.
Avant de commencer : préparez votre réseau et votre équipement
Assurez-vous d'abord que la connexion est activée Profil de réseau privé, comme dans Windows Public, cela limite la visibilité et le partage. Sous Windows 11, accédez à Démarrer > Paramètres > Réseau et Internet, saisissez votre adaptateur et sélectionnez privé.
Activer les options du profil privé Découverte du réseau y Partage de fichiers et d'imprimantesCela vous permet d'être trouvé sur le réseau et d'accéder à d'autres ordinateurs pour accéder à vos ressources partagées sans blocage inutile.
Si vous utilisez le Panneau de configuration classique : Panneau de configuration > Réseau et Internet > Centre Réseau et partage > Modifier les paramètres de partage avancés. Vous pouvez également l'ouvrir avec control /name Microsoft.NetworkAndSharingCenter
ou allez directement à la page avancée avec control.exe /name Microsoft.NetworkAndSharingCenter /page Advanced
.
Vérifiez votre pare-feu : Windows devrait autoriser le protocole SMB. Au niveau du réseau, assurez-vous que les ports TCP sont ouverts. 445, 139, 138 et 137Sans cela, le meilleur tutoriel ne vous sauvera pas. Répétez ces réglages sur le ordinateur serveur (où vous partagez le dossier) et sur le client (d'où vous vous connectez).
Concepts rapides : a serveur PME est l'équipe qui partage le dossier ; un Client PME est celui qui se connecte. Ils peuvent être dans le même groupe de travail, hors du domaine, et dans le même sous-réseau pour simplifier la découverte.
Créer des utilisateurs et des groupes locaux : la base d'un accès bien contrôlé
Ne cédez pas votre compte personnel pour que d'autres puissent accéder à vos ressources. Le professionnalisme est essentiel. créer des comptes locaux spécifiques et si plusieurs personnes ont besoin d'avoir le même niveau d'accès, regroupez-les dans un groupe local.
Ouvrez la console de gestion de l'ordinateur à partir du menu contextuel de Ce PC > Gérer (ou exécutez compmgmt.msc
). À l'intérieur, allez à Utilisateurs et groupes locaux > Utilisateurs et créez de nouveaux utilisateurs avec « Nouvel utilisateur ».
Définissez un nom et un mot de passe, puis consultez les options du compte. Par défaut, ils rejoignent le groupe. Utilisateurs, ce qui est un bon point de départ. Vous pouvez créer des utilisateurs comme « utilisateur11 », « utilisateur12 », etc., pour leur attribuer ultérieurement des autorisations précises.
Pour partager avec des autorisations communes, créez un groupe local: Dans Utilisateurs et groupes locaux > Groupes > Nouveau groupe. Par exemple, « sharegroup1 ». Cliquez sur ajouter, écrire les utilisateurs et utiliser Vérifier les noms pour valider leur existence. Ainsi, en accordant des autorisations au groupe, vous les lui accordez. tous les membres à la fois.
Partage de dossiers : méthode rapide et partage avancé
Pour un raccourci depuis l'Explorateur, cliquez avec le bouton droit sur le fichier ou le dossier et choisissez Accorder l'accès à > Utilisateurs spécifiques. Ou sélectionnez l'élément, ouvrez l'onglet Facebook et, sous « Partager avec », choisissez « Utilisateurs spécifiques ».
Sélectionnez une personne spécifique ou choisissez Tous pour un accès réseau général (non recommandé sans limites), et définissez son niveau (lecture ou lecture/écriture). Si vous sélectionnez plusieurs fichiers ou un dossier, sont partagés en blocs; tout ce qui se trouve dans un dossier partagé hérite de l'accès.
Si vous souhaitez un contrôle précis (et c'est recommandé), utilisez Partage avancéCliquez avec le bouton droit sur le dossier > Propriétés > onglet Partage > Partage avancé > sélectionnez « Partager ce dossier ». Attribuez un nom de partage (par exemple, « share01 »).
Cliquez autorisationsPar défaut, « Tout » est lu. Le modèle professionnel est supprimer « Tous », presser ajouter et sélectionnez le groupe ou les utilisateurs exacts (par exemple, « sharegroup1 » avec contrôle total et « user14 » avec lecture seule). Vous pouvez ainsi limiter les connexions et leur nombre.
Astuce : vous pouvez gérer les ressources à partir du plugin. Dossiers partagés fonctionnement fsmgmt.msc
(ou dans Gestion de l'ordinateur > Outils système > Dossiers partagés). Utilisé pour créer, consulter les sessions ouvertes et afficher les fichiers en cours d'utilisation ou désactiver les ressources partagées.
Autorisations NTFS (sécurité) et autorisations SMB : leur interaction
Après avoir configuré le partage (autorisations de niveau SMB), il est temps de revoir les Onglet Sécurité du dossier (autorisations NTFS). Retournez dans Propriétés > Sécurité > Édition > Ajouter et ajoutez les mêmes groupes/utilisateurs (par exemple, « sharegroup1 » et « user14 »).
Assigner Contrôle total qui doit gérer et les autorisations Lectura à quiconque doit être consulté, conformément à ce que vous avez indiqué dans « Partager ». N'oubliez pas : l'accès effectif est la clé intersection des deux mondes ; si vous donnez le contrôle total dans SMB mais seulement le contrôle de lecture dans NTFS, la lecture gagnera.
À la fermeture, la liste finale des entrées et le chemin réseau de la ressource partagée s'afficheront sous « Sécurité ». Si le nom de l'ordinateur ne correspond pas, vous pouvez utiliser l'adresse IP. Par exemple, le chemin UNC serait : \\Ordinateur10\\partage01 o \\192.168.101.212\\share01.
Alternativement, il existe le « partage simple » (bouton Partager). C'est pratique, mais a moins d'optionsLe mode avancé vous offre clarté, évolutivité et réduit les surprises liées aux autorisations.
Connectez-vous à partir d'autres ordinateurs (Windows et Ubuntu) et mappez le lecteur
Sous Windows, ouvrez l’Explorateur et utilisez le panneau Rouge Pour découvrir les équipes. Pour aller droit au but, saisissez le chemin suivant dans la barre d'adresse : \\ 192.168.101.212 o \\Ordinateur10, ou le chemin UNC complet \\Ordinateur10\\partage01.
Si vous avez besoin de l’avoir « toujours à portée de main », attribuez-lui un lecteur réseauFaites un clic droit sur le dossier partagé > Connecter un lecteur réseau > sélectionnez une lettre et sélectionnez « Reconnecter à l'ouverture de session ». Le dossier restera en place jusqu'à ce que vous le déconnectiez.
Dans Ubuntu, ouvrez Fichiers > autres emplacements, et dans « Se connecter au serveur », écrivez smb://IP_ordinateur (par exemple, smb://192.168.1.97
). Entrez un nom d'utilisateur et un mot de passe valides ; vous pouvez laisser le groupe de travail par défaut.
Vous pouvez indiquer si Ubuntu doit oublier le mot de passe à la sortie, le mémoriser jusqu'à la déconnexion, ou le mémoriser définitivement. Lorsque vous répertoriez les ressources Windows, vous verrez les partages « normaux » et administratif comme C$ ou ADMIN$ (accessible uniquement avec les privilèges administrateur). Ubuntu les affiche généralement, mais sous Windows, ils sont masqués par un « $ ».
Accès sans demander de mot de passe à chaque fois : méthode recommandée et risques de déprotection
Il existe un moyen infaillible d'éviter de saisir votre mot de passe à chaque fois que vous vous connectez : utilisez le même compte (nom et mot de passe) sur le serveur et le client. Si « Utilisateur1 » et « Mot de passe1 » existent sur les deux serveurs et que vous vous connectez depuis le client en tant qu'« Utilisateur1 », la connexion est établie. authentique seul.
Évitez de désactiver le partage protégé par mot de passe. Bien que vous puissiez le faire dans Paramètres avancés > Tous les réseaux, et également activer « Partager afin que toute personne disposant d'un accès au réseau puisse lire et écrire dans Public », il s'agit d'un mauvaise idée de sécurité même dans des environnements « de confiance ».
Il existe une politique qui vous permet d’appliquer les autorisations « Tout le monde » aux utilisateurs anonymes : Éditeur de politique (gpedit.msc
) > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Accès réseau : autoriser tout le monde à appliquer les autorisations aux utilisateurs anonymesL'activer ouvre la porte à un accès non authentifié.
À propos du compte intégré Invité: Il est désactivé par défaut. À partir de Windows 10 build 10159, le compte Invité classique ne peut être ni activé ni recréé. Forcez l'accès anonyme ou invité. augmente considérablement la surface d'attaque.
SMB 1.0/2/3 : vérifier les versions, les activer uniquement lorsque cela est approprié et comprendre les risques
Windows 10/11 utilise SMB 3.x par défaut. Si vous vous connectez à des ordinateurs plus anciens (comme Windows XP), vous pourriez rencontrer des problèmes, car ils nécessitent PME 1.0, désactivé pour des raisons de sécurité. Vérifiez les versions avec PowerShell:
- SMB 1.0 sur Windows 10/8.1:
Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
oDism /online /Get-Features /format:table | find "SMB1Protocol"
- SMB 2 sur Windows 10/8.1:
Get-SmbServerConfiguration | Select EnableSMB2Protocol
- Windows 7:
Get-Item HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}
- Afficher SMB1 et SMB2 simultanément:
Get-SmbServerConfiguration | select "*enablesmb*"
Pour activer la prise en charge de SMB 1.0 (uniquement si vous en avez vraiment besoin) : Panneau de configuration > Programmes et fonctionnalités > Activer ou désactiver des fonctionnalités Windows > cochez Prise en charge du partage de fichiers SMB 1.0/CIFSVeuillez noter que Windows peut désinstaller SMB 1.0 automatiquement si non utilisé dans les 15 jours (depuis la version 1709).
Vous pouvez également utiliser PowerShell et d’autres outils : Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
, Set-SmbServerConfiguration -sEnableSMB1Protocol $true
, Install-WindowsFeature FS-SMB1
, client uniquement : Enable-WindowsOptionalFeature -Online -FeatureName "SMB1Protocol-Client" -All
, serveur uniquement : Enable-WindowsOptionalFeature -Online -FeatureName "SMB1Protocol-Server" -All
.
Désactivez SMB 2 uniquement de manière exceptionnelle (et comprenez l'impact) : reg.exe add "HKLM\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters" /v "SMB2" /t REG_DWORD /d "0" /f
; sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi
; sc.exe config mrxsmb20 start=disabled
Pour revenir en arrière, revenez à activer SMB2 avec Set-SmbServerConfiguration -EnableSMB2Protocol $true
.
Un œil sur la sécurité : des campagnes comme WannaCry ou NotPetya a exploité des vulnérabilités SMBv1 (EternalBlue, etc.). Si vous n'avez pas besoin de SMB 1.0, ne l'activez pasDonnez la priorité à SMB 3.x chaque fois que possible.
Autorisations et dossiers publics dans Outlook : une référence utile sur les niveaux
Dans les environnements où ils sont également gérés dossiers publics (comme dans Outlook), vous verrez des niveaux d'autorisation prédéfinis : de Propriétaire (tous) à Collaborateur (minimum). Lors de la personnalisation des cases, le « Niveau d'autorisation » devient Personnalisation.
Le flux typique : clic droit sur le dossier public > Propriétés > onglet autorisations > choisissez le niveau, ajustez et avec ajouter Ajoutez des utilisateurs ou des groupes depuis le carnet global. Répétez l'opération pour différents groupes et terminez en cliquant sur Accepter.
Cette logique en couches permet de comprendre, par analogie, comment mettre à l’échelle autorisations granulaires également en NTFS/SMB lorsque vous planifiez l'accès par rôles et groupes.
Dépannage : erreurs courantes et comment s'en sortir
Si vous voyez «Windows ne peut pas accéder à \\hostname\\share" ou "Vous n'avez pas l'autorisation...", vérifiez que l'utilisateur/groupe est bien ajouté dans les autorisations de Facebook et l'onglet Sécurité (NTFS).
Outils PowerShell : Get-SmbShareAccess -Name "share01"
pour afficher les autorisations SMB de la ressource, et get-acl C:\\share01\\ | fl
pour lister la liste de contrôle d'accès NTFS. Assurez-vous d'utiliser le nom et le chemin d'accès de votre ressource.
En cas de doute sur les informations d'identification, nettoyez les anciennes entrées dans le Gestionnaire d'accréditation (Panneau de configuration > Comptes d'utilisateurs > Gestionnaire d'informations d'identification) ou ouvrez le gestionnaire classique avec rundll32.exe keymgr.dll,KRShowKeyMgr
.
Vérifiez les services : ils doivent être actifs sur le serveur de fichiers.Publication de ressources pour la découverte de fonctionnalités"Et"Hôte du fournisseur de découverte de fonctionnalités", et en général le service Serveur. Cela peut aussi être la clé «TCP / IP NetBIOS ».
Erreur 0x80070035 (Chemin réseau introuvable): Cela indique généralement une incompatibilité ou un blocage SMB. Vérifiez les versions (SMB1/2/3) et le bon fonctionnement du pare-feu et des services mentionnés ci-dessus. Si vous insistez pour un accès invité (non recommandé), il existe un lien « Activer les connexions invités non sécurisées”Dans Configuration ordinateur > Modèles d'administration > Réseau > Poste de travail Lanman et le réglage de l'immatriculation reg add HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters /v AllowInsecureGuestAuth /t reg_dword /d 00000001 /f
.
Si un avertissement apparaît lors de la reconnexion d'une unité de type «Les politiques bloquent l'accès des invités non authentifiés", est le comportement depuis Windows 10 1709 : SMB v1/v2 non signé n'est pas sécurisé. La bonne solution est d'utiliser PME v3 et des connexions authentifiées.
Erreur MONITORING: peut sauter quand PME 1.0 est désactivé et l'autre extrémité ne parle que SMB1. Consultez la section SMB et envisagez des alternatives sécurisées (idéalement, mise à niveau ou reconfiguration pour SMB 3.x).
Limites de connexion : sur le client Windows (7/10/11), il existe un maximum de 20 connexions simultanées à la ressource partagée. Pour les scénarios impliquant de nombreux utilisateurs, montez le service sur Windows Server ou sur un NAS préparé.
Pour partager rapidement et en toute sécurité sous Windows 11, préparez bien votre réseau (profil privé, découverte et partage actifs), créez utilisateurs et groupes dédiés, utilisez le partage avancé et alignez les autorisations SMB avec NTFS ; connectez-vous via UNC, mappez les lecteurs si cela est pratique, évitez l'invité et n'utilisez SMB 1.0 que lorsqu'il n'y a pas d'autre option, en vous appuyant sur des vérifications et Ruses résolution de problème pour gagner du temps lorsque quelque chose ne répond pas.
Écrivain passionné par le monde des octets et de la technologie en général. J'aime partager mes connaissances à travers l'écriture, et c'est ce que je vais faire dans ce blog, vous montrer toutes les choses les plus intéressantes sur les gadgets, les logiciels, le matériel, les tendances technologiques et plus encore. Mon objectif est de vous aider à naviguer dans le monde numérique de manière simple et divertissante.