GPO-Richtlinie: Zulassen oder Verweigern von Windows Server 2016-WLAN-Netzwerken

Windows Server 2016 ist ein integriertes Betriebssystem, mit dem wir Hunderte von Verwaltungsaufgaben ausführen können, wobei das Aktivieren oder Nicht-Aktivieren einer der am häufigsten verwendeten Parameter ist.

Windows Server 2016 verfügt über Gruppenrichtlinien, mit denen spezielle Konfigurationen für Elemente auf Benutzer-, Team- oder Hardwareebene in der Organisation auf vereinfachte Weise durchgeführt werden können, da eine neue Richtlinie beim Veröffentlichen oder Erstellen repliziert wird Alle Teams und Benutzer der Organisation, ohne Team für Team gehen zu müssen, um die Aufgabe auszuführen.

Eine dieser selten verwendeten administrativen Aufgaben ist das, was mit Wi-Fi-Netzwerken verbunden ist, dh , den Zugriff auf Wi-Fi-Netzwerke zu ermöglichen oder nicht, und obwohl dies ein wenig relevantes Problem zu sein scheint, ist es dies als Netzwerke nicht Wi-Fi ist anfällig für Angriffe aufgrund der Funktionsweise Ihres Netzwerks, die von einem Angreifer erkannt werden können, und greift mit den richtigen Tools auf das lokale Netzwerk des Unternehmens zu und führt Angriffe durch, die einen hohen Einfluss auf die Verwaltung haben können .

Heute werden wir in TechnoWikis analysieren, wie eine Gruppenrichtlinie für das gesamte Thema Wi-Fi-Netzwerke erstellt werden kann.

1. So greifen Sie auf die Verwaltungstools in Windows Server zu

Um den Verwaltungsprozess zu starten, müssen wir die folgenden Schritte ausführen: Wir gehen zum Dienstprogramm “Server Administrator”, von hier aus gehen wir zum Menü “Extras” und wählen dort die Option “Verwaltung von Gruppenrichtlinien”:

1-Administrator-de-directivas-de-grupo-windows-server.jpg

2. Erstellen eines Gruppenrichtlinienobjekts in Windows Server

Schritt 1

In dem neuen Fenster, das geöffnet wird, gehen wir in unsere Gesamtstruktur, zeigen die Domänenoptionen an, klicken mit der rechten Maustaste auf den Ordner “Gruppenrichtlinienobjekte” und wählen die Option “Neu” aus:

See also  So schützen Sie Ubuntu VIM-Textdateien mit einem Passwort

2-group-policy-objects.png

Schritt 2

Das folgende Popup-Fenster wird angezeigt, in dem wir den gewünschten Namen für die neue Richtlinie zuweisen. Klicken Sie auf “Akzeptieren”, um die neue Richtlinie zu erstellen.

3-new-GPO-windows-server.png

3. Bearbeiten der Gruppenrichtlinienobjekt-Gruppenrichtlinie in Windows Server

Schritt 1

Klicken Sie nun auf den Ordner “Gruppenrichtlinienobjekte”, suchen Sie die von uns erstellte Richtlinie und klicken Sie mit der rechten Maustaste darauf, indem Sie die Option “Bearbeiten” auswählen:

4-edit-objects-group-Directive-Windows-Server.png

Schritt 2

Daraufhin wird das folgende Fenster angezeigt, in dem wir zur folgenden Route navigieren:

  • Gerätekonfiguration
  • Richtlinien
  • Windows-Konfiguration
  • Sicherheitskonfiguration

Dort finden wir die Richtlinie namens Wireless Network Directives (IEEE802.11), klicken mit der rechten Maustaste darauf und sehen die beiden Optionen:

Möglichkeit 1
Erstellen Sie eine neue WLAN-Richtlinie für Windows Vista und spätere Versionen: Diese Option sollte verwendet werden, wenn auf den Computern, auf die dieses Gruppenrichtlinienobjekt angewendet werden soll, mindestens Windows Vista, Vista, Windows 7, Windows 8 und Windows 10 installiert ist.

Option 2
Erstellen Sie eine neue Windows XP-Richtlinie: Diese Option muss verwendet werden, wenn nur Windows XP-Computer verwaltet werden.

In diesem Fall wählen wir die erste Option:

5-create-Directive-of-Network-Wireless-Windows-Server.png

Schritt 3

Das folgende Fenster wird angezeigt, in dem wir einen Namen für die neue Richtlinie eingeben. Dort können wir auf Wunsch weitere Werte definieren, die auf den Anforderungen der Organisation basieren.

6-name-management-wifi-windows-server.png

Schritt 4

Nun gehen wir zur Registerkarte “Netzwerkberechtigungen”, in der der Zugriff auf die verfügbaren WLAN-Netzwerke zugelassen werden kann oder nicht. Diese können automatisch erkannt oder manuell eingegeben werden.

7-verhindern-verbindungen-zu-netzwerken-adhoc-de-windows-server.png

Dort haben wir folgende Möglichkeiten zu prüfen:

Möglichkeit 1
Verhindern von Verbindungen zu Ad-hoc-Netzwerken: Ein Ad-hoc-Netzwerk verfügt nicht über eine Infrastruktur und wird normalerweise zwischen zwei oder mehr Computern für die Übertragung von Informationen eingerichtet.

Option 2
Verhindern von Verbindungen zu Infrastrukturnetzwerken: Diese Netzwerke verfügen über ein Netzwerkgerät, das Ihre Verbindung, Ihr Modem, Ihren Router usw. verwaltet. Indem Sie diese Verbindung verhindern, verhindern Sie alle Arten von lokalen und mobilen Verbindungen.

Option 3
Zulassen, dass der Benutzer die abgelehnten Netzwerke sieht: Mit dieser Option kann der Benutzer den Namen des aktiven Wi-Fi-Netzwerks sehen, eine Verbindung zu diesem ist jedoch nicht möglich.

In diesem Fall aktivieren wir das Kontrollkästchen “Verbindungen zu Ad-hoc-Netzwerken verhindern” und klicken auf die Schaltfläche “Hinzufügen, um das Wi-Fi-Netzwerk manuell hinzuzufügen”, über die der Zugriff gesperrt wird.

In dem Fenster, das angezeigt wird, müssen wir definieren
  • SSID oder Name des Wi-Fi-Netzwerks
  • Wählen Sie den Netzwerktyp, Ad-hoc oder die Infrastruktur aus
  • Definieren Sie die Art der Erlaubnis, verweigern oder erlauben
See also  Installieren und konfigurieren Sie den FTP-Server in Windows Server 2016

Hinweis
Der Name des Wi-Fi-Netzwerks sollte so lauten, wie er in den auf Client-Computern verfügbaren Wi-Fi-Netzwerken angezeigt wird.

Sobald diese Werte definiert sind, klicken Sie auf die Schaltfläche “Übernehmen”:

8-deny-ad-hoc-windows-server.png

Schritt 5

Das Netzwerk wird in der erstellten Richtlinie hinzugefügt. Dort können wir die gewünschten WLAN-Netzwerke hinzufügen. Klicken Sie abschließend auf die Schaltfläche “Übernehmen und akzeptieren”, um die Änderungen zu speichern.

10-create-policy-ad-hoc-windows-server.png

4. Erstellen einer Richtlinienverknüpfung zur Domäne in Windows Server

Wir haben die Richtlinie im Abschnitt “Gruppenrichtlinienobjekte” erstellt und müssen sie mit der Domäne verknüpfen, damit diese Richtlinie auf alle Computer in der Domäne angewendet wird.

Hinweis
Diese Richtlinie kann auch mit einer vorhandenen Organisationseinheit in der Domänenstruktur verknüpft werden.

Schritt 1

Dazu klicken wir mit der rechten Maustaste auf unsere Domain und wählen die Option “Vorhandenes Gruppenrichtlinienobjekt verknüpfen”:

10-link-gpo-existent-zu-domain-windows-server.png

Schritt 2

Das folgende Fenster wird angezeigt, in dem wir die zuvor erstellte Richtlinie auswählen. Klicken Sie auf “Akzeptieren”, um den Link zu erstellen.

11-link-gpo-to-domain-winserv.png

Schritt 3

Wir werden unser verknüpftes Gruppenrichtlinienobjekt sehen:

12-link-gpo-a-domain-windows-server.png

Schritt 4

Dort gehen wir zur Registerkarte “Details” und zeigen die Optionen des Felds “GPO-Status” an. Wählen Sie die Zeile “Deaktivierte Benutzereinstellungen” aus:

13-configuration-user-disabled-windows-server.png

Schritt 5

Die folgende Meldung wird angezeigt: Bestätigen Sie mit “Übernehmen”

14-configuration-user-disabled-windows-server.png

Schritt 6

Wir werden sehen, dass diese Deaktivierung angewendet wurde:

15-configuration-user-disabled-winserv.png

Schritt 7

Schließlich können wir zu einem Client-Computer gehen, um zu überprüfen, und dort greifen wir auf die Konsole der Eingabeaufforderung zu und führen die folgende Zeile aus:

 gpupdate / force 

16-windows-server-gpo-code.png

Auf diese Weise verhindern wir, dass Benutzer auf ein Wi-Fi-Netzwerk innerhalb des Unternehmens zugreifen können, und erhöhen so die Sicherheit in unserem Unternehmen auf verschiedenen Ebenen.

See also  So suchen Sie nach Dateien Startmenü Windows 10

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *