Howto: Administrative Freigaben C$ unter Windows 8.1

beckermann

Ensign
Registriert
Sep. 2010
Beiträge
153
Hallo.

Nachdem ich tagelang im Internet gesucht habe, habe ich viele Tipps gelesen, wie man die administrativen Freigaben C$ D$ usw. bei Windows 8.1 aktivieren kann.

Ich musste viele Tipps lesen, die zwar funktionieren, aber weit über das Ziel hinausgehen.
Manche manipulieren die Netzwerkprofile, die Firewall-Einstellungen und noch mehr.

Ich suchte nach einer Lösung, die einfacher und „ungefährlicher“ ist.
Zufällig entdeckte ich eine Vorgehensweise, die mir sehr, sehr einfach erscheint.

Zuerst muss sichergestellt sein, dass auf dem Windows 8.1 Computer der gleiche Nutzername und das gleiche Passwort vorhanden sind, wie auf dem anderen Computer.

Die IP-Adresse des Win8.1 Rechners ablesen mit
ipconfig|find "v4"

Bei einem anderen Rechner nebenan einen Dauer-Ping absetzen:
PING –t Win81-IP-Adresse
z.B. PING –t 192.168.10.1
Der Ping wird vorerst noch geblockt. Das Ping-Fenster laufen lassen.

Auf dem Win8.1 eine ECHTE Admin-Eingabeaufforderung öffnen.
Dann den schon seit XP-Zeiten bekannten Registry-Eintrag vornehmen:

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

Immernoch in der Admin-Konsole bleiben und ausführen:
net share Freigabe=C:

Damit wird eine Freigabe auf dem Win8.1 Rechner erstellt. Die entfernen wir später wieder.
Jetzt sollte der Dauer-Ping auf dem anderen Rechner erfolgreich werden. Der NET SHARE Befehl scheint auch die Firewall zu öffnen für den Ping.

Die temporäre Freigabe wieder löschen:
net share Freigabe /delete

Auf dem anderen Rechner testen:
DIR \\Die_IP_Adresse_von_Win8.1\c$
z.B. DIR 192.168.10.1\c$

Nun sollten die Administrativen Freigaben bei Windows 8.1 aktiviert zu sein.

Bei mir funktionierte diese Vorgehensweise mehrmals direkt nach einer Neuinstallation von Windows 8.1 Pro.

Vorschläge und Tipps bitte in die Antworten schreiben.


Gruß
becki
 
beckermann schrieb:
Ich suchte nach einer Lösung, die einfacher und „ungefährlicher“ ist.
Ich führ immer folgende regs nach einer Installation aus. Funktioniert afaik seit Vista.

Aktivieren:
Code:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
"LocalAccountTokenFilterPolicy"=dword:00000001

Deaktivieren:
Code:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
"LocalAccountTokenFilterPolicy"=-
 
Yuuri schrieb:
Ich führ immer folgende regs nach einer Installation aus. Funktioniert afaik seit Vista.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
"LocalAccountTokenFilterPolicy"=dword:00000001

Danke für den Tipp.
Genau diese Reg ist in meiner Anleitung.
Aber sie öffnet nicht die Firewall und aktiviert nicht die Freigaben.
Habe ich schon erfolglos versucht.

Gruß
becki
 
beckermann schrieb:
Aber sie öffnet nicht die Firewall
Das ist auch nicht Sinn der Erstellung der administrativen Freigaben. Sieh dir dazu netsh firewall /? und netsh advfirewall /? an. Die Firewall ist sowieso egal an der Stelle, denn wenn du die richtige Regel beim Verbinden zum Netzwerk wählst (Heimnetz), wird die Firewall bereits richtig eingestellt und du kannst vom LAN aus zugreifen.
beckermann schrieb:
und aktiviert nicht die Freigaben.
Doch, sehr wohl. Und zwar für jedes einzelne meiner Laufwerke, angefangen von C:\ bis K:\ und R:\ (also alle Laufwerke), sowie die Shares ADMIN$ und IPC$. Ich mache nach der ersten Installation von Windows nichts anderes. Beim Notebook z.B. wird die reg ausgeführt, damit dann einfach das Backup wieder eingespielt werden kann.

Übrigens sind alle administrativen Shares abc$ versteckte Shares (das symbolisiert das $ am Ende), ergo wirst du sie nicht so einfach sehen. Ich weiß jetzt nicht, ob hierbei alle Dateien im Explorer angezeigt werden müssen o.ä., aber versteckte Shares sind es definitiv. Deswegen mach ich einen Query auf immer direkt auf \\HOST\C$. Solid Explorer auf meinem Z1 bspw. zeigt mir automatisch alle Shares an, wenn ich \\HOST ansteuer.
 
Yuuri schrieb:
denn wenn du die richtige Regel beim Verbinden zum Netzwerk wählst (Heimnetz), wird die Firewall bereits richtig eingestellt und du kannst vom LAN aus zugreifen.

Das mag stimmen. Meine Vorgehensweise muss jedoch nicht das Heimnetz auswählen, sondern darf gerne "Öffentliches Netzwerk" bleiben.
Die Probleme, das Netzwerk von "öffentlich" auf "privat" umzustellen entfallen dann bei meinen Versuchen.

Ich weiß natürlich nicht, welche Windows-Version Du installierst und ob in Domäne oder Arbeitsplatznetzwerk - es mag sicherlich sein, dass Du nur die Reg-Datei ausführen musst. Bei meinen Versuchen war es bisher immer nötig, noch die Firewall öffnen zu lassen durch die temporäre Freigabe.

Natürlich könnte ich dies bestimmt auch lösen mit den von Dir angesprochenen NETSH, aber bisher klappt es bei mir.
Vielleicht ist es auch manchmal nötig, die "Einfache Dateifreigabe" bei den Ordneroptionen zu deaktivieren, so wie damals bei XP.

Dass die Administrativen Freigaben unsichtbare Freigaben sind wegen des Dollarzeichens ist mir bewusst.

Warum es bei Dir klappt nur mit der REG und nicht bei mir liegt wohl sicherlich am Netzwerkprofil "Heimnetz".
Ich stelle es bisher nicht um, lasse es also auf "öffentlich" - unter anderem weil ich mir bisher die Mühe ersparen will, es umzustellen.
Ferner weil es bei meinen Versuchen wieder zurückgesprungen ist auf "öffentlich", nur weil ich das Gerät "Gateway", welches in den Netzwerkeinstellungen als Gateway eingetragen ist, ersetzt habe, oder das Gateway (temporär) nicht gefunden wird.

Sicher, Du sagst jetzt, das kann man mit secpol einstellen, ob er alle neuen Netzwerke auf privat setzt und nicht wieder zurückspringt auf öffentlich. Aber das wäre ein zusätzlicher Schritt, der bisher bei mir nicht nötig wäre.

Wie denkst Du darüber?

Gruß
becki
 
Zuletzt bearbeitet:
Zurück
Oben