Sicherheitseinstellungen für Windows 2016 Server

Sicherheitseinstellungen für Windows 2016 Server

Es ist den Server-Sicherheitseinstellungen von 2008 sehr ähnlich.

Systemupdate-Konfiguration

Ändern von Windows Update-Servern

Wenn Sie der Meinung sind, dass der standardmäßige Windows-Updateserver langsam ist, oder wenn Sie sich für einen Alibaba Cloud- oder Tencent Cloud-Server entschieden haben, können Sie den Windows-Server ändern.

Klicken Sie mit der rechten Maustaste auf das Startmenüsymbol, wählen Sie „Ausführen“, geben Sie dann gpedit.msc ein, wählen Sie „Computerkonfiguration“ – „Administrative Vorlagen“ – „Windows-Komponenten“ – „Windows Update“ und doppelklicken Sie auf „Intranet-Speicherort des Microsoft Update-Dienstes angeben“:

Wählen Sie „Aktiviert“ und legen Sie dann den Intranet-Aktualisierungsdienst und den Statistikserver zum Erkennen von Aktualisierungen fest. Wenn es sich um das Alibaba Cloud Classic Network handelt, kann es auf http://windowsupdate.aliyun-inc.com eingestellt werden, das Alibaba Cloud VPC-Netzwerk kann auf http://update.cloud.aliyuncs.com eingestellt werden, Tencent Cloud kann auf http://windowsupdate.tencentyun.com eingestellt werden und der Backup-Download-Server kann auf http://wsus.neu.edu.cn eingestellt werden.

Aktivieren und Zulassen automatischer Updates

Doppelklicken Sie auf „Automatische Updates zulassen, um sie jetzt zu installieren“ und wählen Sie „Aktiviert“ aus, um automatische Updates zu aktivieren. Doppelklicken Sie dann auf „Automatische Updates konfigurieren“, wählen Sie „Aktiviert“ und konfigurieren Sie es auf „Automatisch herunterladen und zur Installation benachrichtigen“, wie unten gezeigt:

Nachdem Sie die beiden oben genannten Schritte ausgeführt haben, müssen Sie den folgenden Befehl als Administrator ausführen:

gpupdate /erzwingen

Beheben Sie die Fehler 0x8024401f und 0x8024401c, die bei der Durchführung automatischer Updates auftreten. Wählen Sie nach Abschluss der obigen Vorgänge Startmenü-Einstellungen, führen Sie „Nach Updates suchen“ aus und prüfen Sie, ob alles normal ist.
Wenn der Fehler 0x8024401f oder 0x8024401c auftritt, führen Sie den folgenden Befehl als Administrator aus:

Netzstopp wuauserv
reg löschen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
net start wuauserv

Systemkontosicherheit

Einrichten von Kontosicherheitsrichtlinien

Führen Sie in „Ausführen“ den Befehl secpol.msc aus, öffnen Sie „Lokale Sicherheitsrichtlinie“ und nehmen Sie die folgenden Einstellungen vor:
(1) „Kontoeinstellungen“ – „Passwortrichtlinie“
Legen Sie eine geeignete Kennwortkomplexität fest, um die Sicherheit Ihres Kennworts zu erhöhen. Die Referenzeinstellungen sind wie folgt:

(2) „Kontoeinstellungen“ – „Kontosperrrichtlinie“
Um die Sperrzeit nach einem Kontokennwortfehler festzulegen, müssen Sie den „Kontosperrungsschwellenwert“ festlegen, bevor Sie die anderen beiden Elemente festlegen. Die Referenzeinstellungen lauten wie folgt:

(3) „Lokale Richtlinien“ – „Sicherheitsoptionen“
Setzen Sie „Interaktive Anmeldung: Letzten Benutzernamen nicht anzeigen“ auf „Aktiviert“.

Überprüfen und optimieren Sie Ihr Konto

Nachdem Sie die Kontosicherheitseinstellungen vorgenommen haben, optimieren Sie das Systemkonto. Führen Sie den Befehl compmgmt.msc in „Ausführen“ aus, um die „Computerverwaltung“ zu öffnen, und prüfen Sie dann unter „Systemprogramme“ – „Lokale Benutzer und Gruppen“ – „Benutzer“, ob ungenutzte Konten vorhanden sind, und löschen oder deaktivieren Sie ungenutzte Konten. Darüber hinaus müssen Sie in der Befehlszeile den Befehl net user verwenden, um zu prüfen, ob zusätzliche Konten vorhanden sind (einige Konten sind in der Computerverwaltung ausgeblendet). Mit net user <username> /del können Sie das entsprechende Konto löschen.

Benennen Sie den standardmäßigen Administratorbenutzernamen in Administrator um und es wird empfohlen, ein neues Administratorkennwort festzulegen.

Automatische Systemanmeldung deaktivieren

Nachdem das System aus dem Ruhezustand reaktiviert wurde, ist für die Anmeldung am System ein Kennwort erforderlich. Geben Sie „control userpasswords2“ in „Ausführen“ ein, öffnen Sie „Benutzerkonten“ und aktivieren Sie dann die Option „Um diesen Computer zu verwenden, müssen Benutzer einen Benutzernamen und ein Kennwort eingeben.“

Sicherheit für den Fernzugriff

Ändern Sie den Standardport 3389 des Remote-Terminals

Ändern Sie den Standard-Remote-Terminal-Port 3389 in einen anderen Port. Führen Sie regedit aus, um das Registrierungsprogramm zu öffnen. Sie müssen zwei Stellen in der Registrierung ändern:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\Wds\repwd\Tds\tcp
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp

Ändern Sie den Wert von PortNumber auf der rechten Seite der beiden obigen Stellen in die neue Portnummer (es wird empfohlen, die Basis auf Dezimal zu setzen):

Nachdem die Einstellungen abgeschlossen sind, schließen Sie die Registrierung und starten Sie den Server neu, damit die Einstellungen wirksam werden. Wenn Sie eine Firewall einrichten, stellen Sie sicher, dass der neue Port zur Whitelist der Firewall hinzugefügt wird.

Autorisieren Sie Remote-Shutdown, lokales Herunterfahren und die Zuweisung von Benutzerrechten nur für die Gruppe „Administratoren“.

Führen Sie secpol.msc in „Ausführen“ aus, öffnen Sie das Fenster „Lokale Sicherheitsrichtlinie“ und öffnen Sie nacheinander „Lokale Richtlinien“ – „Zuweisen von Benutzerrechten“.
(1) Doppelklicken Sie rechts auf „Herunterfahren vom Remote-System erzwingen“, behalten Sie nur die „Administratorengruppe“ und löschen Sie andere Benutzergruppen;
(2) Doppelklicken Sie rechts auf „System herunterfahren“, behalten Sie nur die „Administratorengruppe“ und löschen Sie andere Benutzergruppen;
(3) Doppelklicken Sie rechts auf „Eigentum an Dateien oder anderen Objekten übernehmen“, behalten Sie nur die „Administratorengruppe“ und löschen Sie andere Benutzergruppen;

Richten Sie das Remote-Anmeldekonto auf ein bestimmtes Administratorkonto ein

Die Angabe eines bestimmten Administratorkontos anstelle der Gruppe „Administratoren“ erhöht die Sicherheit bei der Anmeldung am System. Selbst wenn über eine Sicherheitslücke ein Konto in der Gruppe „Administratoren“ erstellt wird, ist damit keine Anmeldung am System möglich.

Führen Sie secpol.msc in „Ausführen“ aus, öffnen Sie das Fenster „Lokale Sicherheitsrichtlinie“ und öffnen Sie nacheinander „Lokale Richtlinien“ – „Zuweisen von Benutzerrechten“. Doppelklicken Sie rechts auf „Auf diesen Computer vom Netzwerk aus zugreifen“, löschen Sie alle Benutzergruppen, klicken Sie dann unten auf die Schaltfläche „Benutzer oder Gruppe hinzufügen …“, klicken Sie auf die Schaltfläche „Erweitert“, dann auf die Schaltfläche „Jetzt abfragen“, wählen Sie aus den Abfrageergebnissen das Administratorkonto aus und bestätigen und speichern Sie anschließend nacheinander;

Systemnetzwerksicherheit

Deaktivieren Sie unnötige Dienste

Führen Sie den Befehl services.msc in „Ausführen“ aus, um „Dienste“ zu öffnen. Es wird empfohlen, je nach Situation die folgenden Dienste zu deaktivieren:

Application Layer Gateway Service (bietet Unterstützung für Protokoll-Plugins auf Anwendungsebene und ermöglicht Netzwerk-/Protokollkonnektivität)
Intelligenter Hintergrundübertragungsdienst (nutzt ungenutzte Netzwerkbandbreite, um Dateien im Hintergrund zu übertragen. Wenn der Dienst deaktiviert ist, können Funktionen wie Windows Update und MSN Explorer Programme und andere Informationen nicht automatisch herunterladen.)
Computerbrowser (führt eine aktuelle Liste der Computer im Netzwerk und stellt diese Liste den als Browser bezeichneten Computern zur Verfügung)
DHCP-Client
Diagnoserichtliniendienst
Verteilter Link-Tracking-Client
Verteilter Transaktionskoordinator
DNS-Client
Druckspooler (verwaltet alle lokalen und Netzwerk-Druckwarteschlangen und steuert alle Druckaufträge)
Remote-Registrierung (ermöglicht Remote-Benutzern, die Registrierungseinstellungen auf diesem Computer zu ändern)
Server (Sie können es ausschalten, wenn Sie die Dateifreigabe nicht verwenden. Klicken Sie nach dem Ausschalten mit der rechten Maustaste auf eine Festplatte und wählen Sie „Eigenschaften“. Die Seite „Freigabe“ wird nicht mehr existieren.)
Shell-Hardware-Erkennung
TCP/IP NetBIOS Helper (bietet Unterstützung für NetBIOS over TCP/IP (NetBT)-Dienste und NetBIOS-Namensauflösung für Clients im Netzwerk, sodass Benutzer Dateien gemeinsam nutzen, drucken und sich beim Netzwerk anmelden können)
Aufgabenplanung (ermöglicht Benutzern, automatisierte Aufgaben auf diesem Computer zu konfigurieren und zu planen)
Windows Remote Management (Port 47001, Windows Remote Management Service, wird zur Verwaltung von Hardware mit IIS verwendet, im Allgemeinen nicht verwendet)
Workstation (erstellt und verwaltet Client-Netzwerkverbindungen zu Remote-Diensten. Wenn der Dienst gestoppt wird, sind diese Verbindungen nicht verfügbar)

Schließen Sie den Dienst „Synchronize Host_xxx“

In Windows 2016 gibt es einen Dienst namens „SyncHost_xxx“, wobei xxx eine Nummer ist, die für jeden Server unterschiedlich ist. Muss manuell geschlossen werden. Der Vorgang ist wie folgt:
Führen Sie zunächst regedit unter „Ausführen“ aus, um die Registrierung zu öffnen. Suchen Sie dann unter HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services nach den vier Elementen OneSyncSvc, OneSyncSvc_xxx, UserDataSvc und UserDataSvc_xxx, ändern Sie den Startwert nacheinander auf 4, beenden Sie die Registrierung und starten Sie den Server neu.

IPC-Freigabe deaktivieren

Wenn Sie den Serverdienst oben stoppen und deaktivieren, wird die IPC-Freigabe nicht angezeigt. Nach der Ausführung des Befehls „net share“ wird die Meldung „Serverdienst wurde nicht gestartet“ angezeigt. Andernfalls ähnelt sie der Standardfreigabe wie C$, D$ usw., die mit dem Befehl „net share C$ /del“ gelöscht werden kann.

Suchen Sie in der Registrierung nach HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters, klicken Sie mit der rechten Maustaste in den leeren Bereich rechts, wählen Sie „Neu“ – „DWORD-Element“, legen Sie den Namen auf AutoShareServer fest und setzen Sie den Schlüsselwert auf 0.

Schließen Sie Port 139 (NetBIOS-Dienst), Port 445 und Port 5355 (LLMNR).

(1) Schließen Sie Port 139. Öffnen Sie nacheinander „Systemsteuerung“ – „Netzwerkstatus und -aufgaben anzeigen“, klicken Sie dann links auf „Adaptereinstellungen ändern“, doppelklicken Sie in den Netzwerkverbindungen auf die aktivierte Netzwerkkarte, klicken Sie auf die Schaltfläche „Eigenschaften“, doppelklicken Sie auf „Internetprotokoll Version 4 (TCP/IPv4)“, klicken Sie in der unteren rechten Ecke des sich öffnenden Fensters auf die Schaltfläche „Erweitert“, wählen Sie dann oben die Registerkarte „WINS“, wählen Sie in den „NetBIOS-Einstellungen“ „NetBIOS über TCP/IP deaktivieren“ und klicken Sie abschließend nacheinander auf „OK“.

Wenn Sie diese Funktion deaktivieren, werden alle Freigabedienstfunktionen auf Ihrem Server deaktiviert und andere können Ihre freigegebenen Ressourcen im Ressourcenmanager nicht sehen. Dies verhindert auch Informationslecks.

(2) Schließen Sie Port 445

Port 445 ist der Service-Port, der von NetBIOS zum Auflösen von Rechnernamen im lokalen Netzwerk verwendet wird. Normalerweise müssen Server keine Freigaben zum LAN öffnen, daher können sie geschlossen werden. Öffnen Sie die Registrierung in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters, klicken Sie mit der rechten Maustaste auf die rechte Seite und wählen Sie „Neu“ – „Dword-Wert“. Setzen Sie den Namen auf SMBDeviceEnabled und den Wert auf 0.

(3) Schließen Sie Port 5355 (LLMNR).

LLMNR Link-Local Multicast Name Resolution, auch Multicast DNS genannt, wird zur Auflösung von Namen im lokalen Netzwerksegment verwendet und kann über die Gruppenrichtlinie deaktiviert werden. Öffnen Sie „Ausführen“ und geben Sie gpedit.msc ein, um den „Lokalen Gruppenrichtlinien-Editor“ zu öffnen, wählen Sie nacheinander „Computerkonfiguration“ – „Administrative Vorlagen“ – „Netzwerk“ – „DNS-Client“, doppelklicken Sie rechts auf den Eintrag „Multicast-Namensauflösung deaktivieren“ und stellen Sie ihn dann auf „Deaktiviert“.

Netzwerkzugriffsbeschränkungen

Führen Sie secpol.msc in „Ausführen“ aus, um die „Lokale Sicherheitsrichtlinie“ zu öffnen, öffnen Sie „Sicherheitseinstellungen“ – „Lokale Richtlinien“ – „Sicherheitsoptionen“ und legen Sie die folgende Richtlinie fest:

Netzwerkzugriff: Keine anonyme Aufzählung von SAM-Konten zulassen: Aktiviert Netzwerkzugriff: Keine anonyme Aufzählung von SAM-Konten und Freigaben zulassen: Aktiviert Netzwerkzugriff: Jeder-Berechtigungen auf anonyme Benutzer anwenden: Deaktiviert Konten: Konsolenanmeldung nur für lokale Konten mit leeren Passwörtern zulassen: Aktiviert

Nachdem die Einstellungen abgeschlossen sind, führen Sie gpupdate /force in der Befehlszeile aus (als Administrator), damit die Einstellungen sofort wirksam werden.

Protokollprüfung

Erweiterte Protokollierung

Erhöhen Sie die Protokollgröße, um unvollständige Protokolldatensätze aufgrund der geringen Protokolldateikapazität zu vermeiden. Führen Sie den Befehl eventvwr.msc in „Ausführen“ aus, um das Fenster „Ereignisanzeige“ zu öffnen, öffnen Sie die Datei „Windows-Protokoll“, klicken Sie mit der rechten Maustaste auf die darunter liegenden Elemente „Anwendung“, „Sicherheit“ und „System“, wählen Sie „Eigenschaften“ und ändern Sie die „Maximale Protokollgröße“ auf 20480.

Erweiterte Überwachung

Systemereignisse werden zur späteren Fehlerbehebung und Überprüfung aufgezeichnet. Führen Sie den Befehl secpol.msc in „Ausführen“ aus, um das Fenster „Lokale Sicherheitsrichtlinie“ zu öffnen, wählen Sie nacheinander „Sicherheitseinstellungen“ – „Lokale Richtlinien“ – „Überwachungsrichtlinie“ und es wird empfohlen, die Elemente wie folgt festzulegen:

Richtlinienänderungen überwachen: Erfolgreich Anmeldeereignisse überwachen: Erfolgreich, Fehler Objektzugriff überwachen: Erfolgreich Prozessverfolgung überwachen: Erfolgreich, Fehler Verzeichnisdienstzugriff überwachen: Erfolgreich, Fehler Systemereignisse überwachen: Erfolgreich, Fehler Kontoanmeldeereignisse überwachen: Erfolgreich, Fehler Kontoverwaltung überwachen: Erfolgreich, Fehler

Nachdem die oben genannten Elemente erfolgreich festgelegt wurden, führen Sie den Befehl gpupdate /force in „Ausführen“ aus, damit die Einstellungen sofort wirksam werden.

Aktivieren und Konfigurieren der Firewall

Wenn Sie einen Cloud-Server verwenden (z. B. Alibaba Cloud, Tencent Cloud usw.), stellt der Cloud-Dienstanbieter ein Firewall-Tool bereit, das normalerweise auf Routing-Ebene platziert ist. Es ist bequemer zu verwenden und schließt sich bei falscher Bedienung nicht selbst vom Server aus. Daher wird empfohlen, der vom Cloud-Dienstanbieter bereitgestellten Firewall Vorrang zu geben.

Aktivieren oder Deaktivieren der Windows-Firewall

Öffnen Sie die „Systemsteuerung“, wählen Sie „System und Sicherheit“ – „Windows-Firewall“, wählen Sie links „Windows-Firewall ein- oder ausschalten“ und schalten Sie die Windows-Firewall nach Bedarf ein oder aus. Wenn Sie die vom Cloud-Dienstanbieter bereitgestellte Firewall verwenden, wird empfohlen, die Windows-Firewall auszuschalten. PS: Vor dem Einschalten der Firewall muss der Remote-Login-Port-Zugriff zugelassen werden, sonst wird die Remote-Verbindung unterbrochen!

Zugriff auf bestimmte Ports zulassen

Hier nehmen wir die Windows-Firewall als Beispiel (tatsächlich sind die von Cloud-Dienstanbietern bereitgestellten Firewall-Regeln ähnlich), vorausgesetzt, die Firewall ist aktiviert. Führen Sie WF.msc in „Ausführen“ aus, um die „Windows-Firewall mit erweiterter Sicherheit“ zu öffnen, klicken Sie links auf „Eingehende Regeln“ und dann rechts auf „Neue Regel …“, um das Fenster „Assistent für neue eingehende Regeln“ zu öffnen, wählen Sie „Port“ und klicken Sie auf die Schaltfläche „Weiter“. Wählen Sie „TCP“ als Porttyp und unten „Bestimmte lokale Ports“ aus. Geben Sie den festgelegten Remote-Anmeldeport und Web-Port ein, z. B.: 80, 433, 3389, und klicken Sie dann auf die Schaltfläche „Weiter“. Wählen Sie „Verbindung zulassen“ und klicken Sie dann auf die Schaltfläche „Weiter“. Wählen Sie alle Optionen aus und klicken Sie dann auf „Weiter“. Geben Sie abschließend einen Regelnamen ein, z. B. „Remoteverbindungen und Webdienste zulassen“, und klicken Sie abschließend zum Speichern auf „Fertig“.

ICMP deaktivieren (Ping deaktivieren)

Befolgen Sie die obigen Schritte, um „Windows-Firewall mit erweiterter Sicherheit“ zu öffnen, und wählen Sie links „Eingehende Regeln“ aus. Doppelklicken Sie in den Standardregeln auf „Datei- und Druckerfreigabe (Echoanforderung – ICMPv4-In)“, wählen Sie unter „Allgemein“ „Aktiviert“ und unter „Aktion“ „Verbindung blockieren“ aus. Klicken Sie abschließend zum Speichern auf „OK“.

Andere Sicherheitseinstellungen

Richten Sie einen Bildschirmschoner ein, damit ein lokaler Angreifer die Desktop-Kontrolle nicht direkt wiederherstellen kann.

Öffnen Sie die „Systemsteuerung“, gehen Sie zu „Darstellung und Anpassung“ – „Anpassung“ – „Bildschirmschoner“, wählen Sie einen Bildschirmschoner aus, wählen Sie dann „Beim Fortsetzen Anmeldebildschirm anzeigen“ und stellen Sie die Wartezeit auf 10 Minuten ein.

Deaktivieren Sie die Windows-AutoPlay-Funktion

Führen Sie den Befehl gpedit.msc in „Ausführen“ aus, öffnen Sie nacheinander „Computerkonfiguration“ – „Vorlage“ – „Alle Einstellungen“, doppelklicken Sie auf „AutoPlay deaktivieren“ und wählen Sie dann „Aktiviert“.

Deaktivieren Sie IPV6. Siehe die Vorgehensweise.

Beim Bereitstellen einer Weblogic-Webanwendung auf einem Windows Server 2008/2016-Betriebssystem und beim Testen nach der Bereitstellung wird festgestellt, dass die Adresse der Testseite die Adresse des Tunneladapters anstelle der statischen IP-Adresse verwendet und das Netzwerk keinen IPv6-Zugriff hat. Daher wird entschieden, IPv6 und den Tunneladapter zu deaktivieren. Der Vorgang ist wie folgt:
IPv6 lässt sich ganz einfach deaktivieren. Gehen Sie zu Systemsteuerung\Netzwerk und Internet\Netzwerk- und Freigabecenter, klicken Sie auf der rechten Seite der Systemsteuerung auf „Adaptereinstellungen ändern“, um die Netzwerkverbindungsschnittstelle aufzurufen, wählen Sie die einzurichtende Verbindung aus, klicken Sie mit der rechten Maustaste und wählen Sie „Eigenschaften“, entfernen Sie das Auswahlkästchen vor „Internetprotokoll Version 6 (TCP/IPv6)“ und klicken Sie auf „OK“.

Um den Tunneladapter zu deaktivieren, müssen Sie die Registrierungsinformationen wie folgt ändern:
Start -> Ausführen -> Geben Sie Regedit ein, um den Registrierungseditor zu öffnen und navigieren Sie zu:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters]
Klicken Sie mit der rechten Maustaste auf „Parameter“, wählen Sie „Neu“ -> „DWORD-Wert (32-Bit)“, nennen Sie den Wert „DisabledComponents“ und ändern Sie den Wert dann in „ffffffff“ (hexadezimal).
Wird nach Neustart wirksam
DisableComponents-Wertdefinitionen:
0, alle IPv6-Komponenten aktivieren, Standardeinstellung
0xffffffff, deaktiviere alle IPv6-Komponenten außer der IPv6-Loopback-Schnittstelle
0x20, verwende IPv4 statt IPv6 in der Präfixrichtlinie
0x10, native IPv6-Schnittstelle deaktivieren
0x01, alle Tunnel-IPv6-Schnittstellen deaktivieren
0x11, deaktiviere alle IPv6-Schnittstellen außer der Loopback-Schnittstelle für IPv6

ENDE! Starte den Server neu

123WORDPRESS.COM Editor hinzugefügt

Tatsächlich können Sie in vielen Fällen auf die Sicherheitseinstellungen des Win2008 R2-Servers verweisen.

Installieren Sie McAfee, SafeDog, Guardian Suite usw. Es gibt grundlegende Sicherheitseinstellungen und eine Ein-Klick-Bedienung. Das Prinzip ist jedoch immer noch dasselbe wie oben, aber die manuelle Bedienung fördert die Verbesserung der persönlichen Fähigkeiten. Es wird empfohlen, beim ersten Mal manuell zu arbeiten und es dann mit Werkzeugen zu überprüfen.

Weitere Informationen finden Sie in den folgenden beiden Artikeln

Allgemeine Sicherheitseinstellungen und grundlegende Sicherheitsrichtlinien für Windows Server 2008 R2

Zusammenfassung der Schritte zur Konfiguration der Serversicherheit von Win2008 R2

Dies ist das Ende dieses Artikels über die Sicherheitseinstellungen des Windows 2016-Servers. Weitere relevante Inhalte zur Konfiguration der Serversicherheit von Windows 2016 finden Sie in den vorherigen Artikeln von 123WORDPRESS.COM oder in den folgenden verwandten Artikeln. Ich hoffe, dass jeder 123WORDPRESS.COM in Zukunft unterstützen wird!

Das könnte Sie auch interessieren:
  • WINDOWS Server 2008 R2, Win2012 R2 - Praxis zur Verbesserung der Serversicherheit
  • Grundlegende Methoden zur Sicherheitshärtung für Windows-Server (2008, 2012)
  • SQL Server 2012 – Sicherheitsübersicht
  • Bereitstellungsdokument für die Sicherheitseinstellungen des Win2008-Servers (empfohlen)
  • Win2008 R2 Server-Sicherheitseinstellungen - Grafisches Tutorial zu Security Dog-Einstellungen
  • Grundlegende Konfiguration der Serversicherheitseinstellungen von Windows Server 2008
  • Win2008 R2 WEB Server-Sicherheitseinstellungen-Handbuch: Deaktivieren Sie nicht benötigte Dienste und schließen Sie Ports
  • Win2008 R2 WEB Server Sicherheitseinstellungen Guide Ordner Berechtigungseinstellungen Tipps
  • Win2008 R2 WEB Server-Sicherheitseinstellungen – Handbuch zu Gruppenrichtlinien und Benutzereinstellungen
  • Win2008 R2 WEB Server Sicherheitseinstellungen Handbuch: 3389 Port ändern und Patch aktualisieren
  • Allgemeine Sicherheitseinstellungen und grundlegende Sicherheitsrichtlinien für Windows Server 2008 R2
  • Tipps zur Sicherheitseinstellung der Remotesteuerung in Win2008
  • Zusammenfassung der Schritte zur Konfiguration der Serversicherheit von Win2008 R2
  • Grundlegendes Tutorial zur Sicherheitskonfiguration für Win2008-Server oder VPS

<<:  Detaillierte Erklärung zu React Hooks

>>:  Sprechen Sie über implizite Konvertierung in MySQL

Artikel empfehlen

So zentrieren Sie Ihre HTML-Schaltfläche

Wie zentrieren Sie Ihre HTML-Schaltfläche selbst?...

Natives JS zum Erzielen von Verzeichnis-Scrolleffekten

Hier ist ein Text-Scrolling-Effekt, der mit nativ...

React erhält den Eingabewert und übermittelt 2 Methodenbeispiele

Methode 1: Verwenden Sie das Zielereignisattribut...

Tiefgreifendes Verständnis langer MySQL-Transaktionen

Vorwort: Dieser Artikel stellt hauptsächlich den ...

Detaillierte Erklärung des HTML-Seitenkopfcodebeispiels

Wissenspunkt 1: Legen Sie die Basis-URL der Webse...

Anwendung und Implementierung des Datencache-Mechanismus für kleine Programme

Informationen zum Miniprogramm-Datencache Datenca...

Docker-Cross-Server-Kommunikations-Overlay-Lösung (Teil 1) Consul-Einzelinstanz

Inhaltsverzeichnis Szenario Aufgabe Idee analysie...