Hklm software policies microsoft windows nt dnsclient

Корневой раздел «HKEY_LOCAL_MACHINE» (HKLM) — содержит сведения о системе, параметры конфигурации, драйверах, программах относящиеся к данному компьютеру и касающиеся всех пользователей.

В статье приведены лишь некоторые параметры реестра выбранного раздела, отобранные из базы данных программы KEYROLL.

Полное описание ключей можно просмотреть или скачать по ссылки ниже.

DNS-клиент

• Разрешить добавление DNS-суффиксов к запросам несоответствующих составных имен , например «server.corp», полное имя должно заканчиваться точкой, например «server.corp.contoso.com.» : dword 1 и параметр DNS-суффиксов в базе данных

HKLM\Software\Policies\Microsoft\Windows NT\DNSClient /AppendToMultiLabelName

• Уровень регрессии основного DNS-суффикса, первый параметр EnableDevolutionLevelControl dword 1, второй параметр значение: dword 2

HKLM\Software\Policies\Microsoft\Windows NT\DNSClient /EnableDevolutionLevelControl

HKLM\Software\Policies\Microsoft\Windows NT\DNSClient /DomainNameDevolutionLevel

• Сопоставление IDN: dword 1

HKLM\Software\Policies\Microsoft\Windows NT\DNSClient /EnableIdnMapping

• Предпочитать локальные ответы через DNS при получении по сети с высоким приоритетом: dword 1

HKLM\Software\Policies\Microsoft\Windows NT\DNSClient /PreferLocalOverLowerBindingDNS

• Регистрировать PTR-записи: Не регистрировать 0, Регистрировать 1, Регистрировать только после успешной регистрации A-записи 2 : dword

HKLM\Software\Policies\Microsoft\Windows NT\DNSClient /RegisterReverseLookup

• Интервал обновления регистрации, введите значение 1800 или более, dword

HKLM\Software\Policies\Microsoft\Windows NT\DNSClient /RegistrationRefreshInterval

• Порядок просмотра DNS-суффиксов, указать несколько суффиксов, используйте строку с разделителем-запятой, например «microsoft.com,serverua.microsoft.com,office.microsoft.com», sz

HKLM\Software\Policies\Microsoft\Windows NT\DNSClient /SearchList

• Уровень безопасности обновления: Только безопасные dword 10, Только безопасные 256, Небезопасные, затем безопасные 0

HKLM\Software\Policies\Microsoft\Windows NT\DNSClient /UpdateSecurityLevel

• Отключить многоадресное разрешение имен: dword 0

HKLM\Software\Policies\Microsoft\Windows NT\DNSClient /EnableMulticast

BranchCache

• Включить режим распределенного кэша BranchCache: dword 1

HKLM\Software\Policies\Microsoft\PeerDist\CooperativeCaching /Enable

• Включить автоматическое обнаружение размещенного кэша по точке подключения службы: dword 1

HKLM\Software\Policies\Microsoft\PeerDist\HostedCache\Discovery /SCPDiscoveryEnabled

• Настройка BranchCache для сетевых файлов. используют значение задержки по умолчанию, равное 80 миллисекундам: dword число

HKLM\Software\Policies\Microsoft\Windows\NetCache /PeerCachingLatencyThreshold

• Установить срок хранения сегментов в кэше данных, срока хранения в кэше клиентского компьютера, установленный по умолчанию равный 28 дням: dword число

HKLM\Software\Policies\Microsoft\PeerDist\Retrieval /SegmentTTL

Windows Connect Now

• Настроить параметры беспроводной сети с помощью Windows Connect Now. Регистратор WCN обеспечивает обнаружение и настройку устройств через Ethernet (UPnP), 802.11 Wi-Fi, с помощью AP. Плюс 6 параметров: dword

— HKLM\Software\Policies\Microsoft\Windows\WCN\Registrars /EnableRegistrars

— HKLM\Software\Policies\Microsoft\Windows\WCN\Registrars /DisableUPnPRegistrar

— HKLM\Software\Policies\Microsoft\Windows\WCN\Registrars /DisableInBand802DOT11Registrar

— HKLM\Software\Policies\Microsoft\Windows\WCN\Registrars /DisableFlashConfigRegistrar, остальное в базе данных

SNMP

• Указать сообщества, параметр политики задает список сообществ, определенных для службы SNMP, sz список сообществ

HKLM\Software\Policies\SNMP\Parameters\ValidCommunities /1

• Определять ловушки для публичного сообщества, служба SNMP отправляет сообщения-ловушки узлам в публичном сообществе: sz конфигурация

HKLM\Software\Policies\SNMP\Parameters\TrapConfiguration\public /1

Скачать все параметры Сеть

При использовании материалов сайта на другом ресурсе активная ссылка на источник обязательна «XakevSoft».

  • IDN mapping
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\EnableIdnMapping
  • Turn off IDN encoding
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\DisableIdnEncoding
  • Prefer link local responses over DNS when received over a network with higher precedence
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\PreferLocalOverLowerBindingDNS
  • Allow NetBT queries for fully qualified domain names
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\QueryNetBTFQDN
  • Turn off smart protocol reordering
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\DisableSmartProtocolReordering
  • Turn off smart multi-homed name resolution
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\DisableSmartNameResolution
  • Allow DNS suffix appending to unqualified multi-label name queries
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\AppendToMultiLabelName
  • Turn off multicast name resolution
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\EnableMulticast
  • Primary DNS suffix devolution level
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\EnableDevolutionLevelControl
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\DomainNameDevolutionLevel
  • Primary DNS suffix devolution
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\UseDomainNameDevolution
  • Update top level domain zones
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\UpdateTopLevelDomainZones
  • Update security level
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\UpdateSecurityLevel
  • DNS suffix search list
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\SearchList
  • TTL value for A and PTR records
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\RegistrationTtl
  • Registration refresh interval
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\RegistrationRefreshInterval
  • Replace addresses in conflicts
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\RegistrationOverwritesInConflict
  • Dynamic update
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\RegistrationEnabled
  • Configure DNS over HTTPS (DoH) name resolution
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\DoHPolicy
  • Register PTR records
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\RegisterReverseLookup
  • Register DNS records with connection-specific DNS suffix
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\RegisterAdapterName
  • DNS servers
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\NameServer
  • Connection-specific DNS suffix
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient\AdapterDomainName

Протоколы широковещательной передачи NetBIOS через TCP / IP и LLMNR устарели и используются в большинстве современных сетей только для совместимости с устаревшими версиями Windows. Оба протокола подвержены спуфингу и атакам MITM. В самом Metasploit есть готовые модули, позволяющие легко эксплуатировать уязвимости в протоколах вещания NetBIOS и LLMNR для перехвата учетных данных пользователей в локальной подсети (включая хэши NTLMv2). Для повышения безопасности вам необходимо отключить эти старые протоколы в доменной сети. Давайте узнаем, как отключить протоколы LLMNR и NetBIOS в Windows 10 / Windows 2016 вручную или с помощью групповой политики.

LLMNR (UDP / 5355, Link-Local Multicast Name Resolution) – протокол присутствует во всех версиях Windows, начиная с Vista, и позволяет клиентам IPv6 и IPv4 разрешать имена соседних компьютеров без использования DNS-сервера через широковещательные запросы в L2 сегментировать локальные сети. Этот протокол используется автоматически, даже если DNS недоступен (в рабочих группах Windows этот протокол используется для сетевого обнаружения). Следовательно, при функционировании DNS-серверов в домене этот протокол не является абсолютно необходимым.

Протокол NetBIOS over TCP/IP

NetBIOS через TCP / IP или NBT-NS (UDP / 137,138; TCP / 139) является предшественником вещания LLMNR и используется в локальной сети для публикации и поиска ресурсов. Поддержка NetBIOS через TCP / IP включена по умолчанию для всех интерфейсов во всех версиях Windows.

В Windows вы можете просматривать статистику NetBIOS и текущие TCP / IP-соединения на NBT с помощью команды nbtstat. Чтобы получить имя компьютера по IP-адресу, запустите:

nbtstat -A 192.168.31.90

nbtstat обнаружение соседних компьютеров через netbios

Как видите, утилита нашла компьютер в локальной сети с помощью NetBIOS и вернула его имя.

вы можете просмотреть все записи на соседних компьютерах в локальной сети в кэше NetBIOS:

nbtstat -c

Протоколы NetBIOS и LLMNR позволяют компьютерам в локальной сети находить друг друга, когда DNS-сервер недоступен. Возможно, они нужны в рабочей группе, но в доменной сети оба этих протокола можно отключить.

Совет. Перед массовым внедрением этих политик в домене настоятельно рекомендуется протестировать компьютеры с отключенными NetBIOS и LLMNR для работы на тестовых наборах компьютеров и серверов. И хотя обычно с отключением LLMNR проблем не возникает, отключение NetBIOS может парализовать работу устаревших систем

Отключение протокола LLMNR с помощью GPO

вы можете отключить LLMNR на компьютере с Windows локально через реестр, используя следующую команду PowerShell:

Новый пункт "HKLM: \ SOFTWARE \ Policies \ Microsoft \ Windows NT" -Name DNSClient -Force
New-ItemProperty "HKLM: \ SOFTWARE \ Policies \ Microsoft \ Windows NT \ DNSClient" -Name EnableMultiCast -Value 0 -PropertyType DWORD -For
там есть

В среде домена широковещательную рассылку LLMNR на компьютеры и серверы домена проще отключить с помощью групповой политики. Из-за этого:

  1. В консоли

    New-Item  "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT" -Name DNSClient  -Force
    New-ItemProperty "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient" -Name EnableMultiCast -Value 0 -PropertyType DWORD  -For

    создайте новую политику или измените существующую политику, которая применяется ко всем рабочим станциям и серверам;

  2. Перейдите в Конфигурация компьютера -> Административные шаблоны -> Сеть -> DNS-клиент;
  3. Включите политику Отключить интеллектуальное многосетевое разрешение имен, изменив его значение на Включено;

    отключить протокол LLMNR через GPO Отключить интеллектуальное многосетевое разрешение имен

  4. Дождитесь обновления настроек GPO на клиентах или обновите их вручную с помощью команды

    GPMC.msc

    .

В качестве альтернативы можно использовать GPP для распространения значения реестра EnableMulticast = 0 (HKLM \ SOFTWARE \ Policies \ Microsoft \ Windows NT \ DNSClient) на компьютеры домена).

Отключение протокола NetBIOS over TCP/IP в Windows 10

Примечание. NetBIOS может использоваться более старыми версиями Windows и некоторыми системами, отличными от Windows, поэтому стоит протестировать процесс деактивации в вашей конкретной среде.

Вы можете вручную отключить NetBIOS в Windows:

  1. Откройте свойства сетевого подключения;
  2. Выберите протокол TCP / IPv4 и откройте его свойства;
  3. Нажмите кнопку «Дополнительно», затем перейдите на вкладку WINS и выберите параметр «Отключить NetBIOS через TCP);
  4. Сохраните изменения.

отключить netbios в свойствах сетевой карты Windows

Если у вас есть несколько сетевых интерфейсов (или отдельных VLAN) на вашем компьютере, вам нужно будет отключить NetBIOS в свойствах каждого из них.

проверить состояние NetBIOS через TCP / IP для сетевых адаптеров можно из командной строки Windows:

gpupdate /force

NetBIOS на Tcpip...............: отключено

проверьте, отключен ли netbios NetBIOS на Tcpip...............: отключено

вы также можете отключить поддержку NetBIOS для определенного сетевого адаптера из реестра. Для каждого сетевого адаптера компьютера существует отдельная ветка со своим TCPIP_GUID в HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ NetBT \ Parameters \ Interfaces.

Чтобы отключить NetBIOS для определенного сетевого адаптера, необходимо открыть его ветку и изменить значение параметра NetbiosOptions на 2 (по умолчанию значение равно 0).

отключить netbios через реестр

На клиентах домена, получающих IP-адреса от DHCP на Windows Server, NetBIOS можно отключить, настроив параметры DHCP-сервера.

  1. Для этого откройте консоль

    ipconfig /all |find "NetBIOS"

    и выберите настройки для области параметров области (или параметров сервера);

  2. Перейдите на вкладку «Дополнительно», в раскрывающемся списке «Класс поставщика» выберите «Параметры Microsoft Windows 2000;
  3. Включите 001 Microsoft Disable Netbios Option и измените его значение на 0x2.

Отключите NetBios для DHCP-клиентов с помощью параметра 001 Microsoft Disable Netbios Option

Как отключить NetBIOS через групповые политики?

В редакторе групповой политики или последней версии административных шаблонов для Windows 10 / Windows Server 2019 нет отдельной опции для отключения протокола NETBIOS через TCP / IP для всех сетевых адаптеров на компьютере. Чтобы отключить NETBIOS для всех компьютерных адаптеров, используйте этот сценарий входа PowerShell.

$ regkey = "HKLM: SYSTEM \ CurrentControlSet \ services \ NetBT \ Parameters \ Interfaces"
Get-ChildItem $ regkey | foreach {Set-ItemProperty -Path "$ regkey \ $ ($ _. Pschildname)" -Name NetbiosOptions -Value 2 -Verbose}

Сохраните этот код, чтобы отключить файл Netbios.ps1, скопируйте его в каталог GPO и запустите на клиентах через Конфигурация компьютера -> Политики -> Параметры Windows -> Сценарии -> Запуск-> Сценарии PowerShell.

Если настройки политики выполнения PowerShell на клиентах блокируют запуск этого сценария, необходимо подписать сценарий PS1 или запустить его в режиме –bypass.

групповая политика для отключения NetBios в Windows с помощью сценария PowerShell

Примечание. Чтобы изменения вступили в силу, вам необходимо отключить / включить сетевые адаптеры или перезагрузить компьютер.

Затем откройте командную строку и убедитесь, что NetBIOS отключен для ваших сетевых адаптеров (кроме туннельных интерфейсов):

dhcpmgmt.msc

проверьте, отключен ли netbios wmic nicconfig get caption, index, TcpipNetbiosOptions

Источник изображения: winitpro.ru

Некоторые пользователи Windows скептически относятся к двум протоколам, NetBIOS через TCP / IP а также LLMNR. Эти протоколы отвечают за совместимость вашей сети с устаревшей версией Windows. Однако они очень уязвимы для MITM атаки. Поэтому для повышения безопасности своей сети многие пользователи Windows склонны отключать протоколы NetBIOS и LLMNR. В этой статье мы увидим, как отключить протоколы NetBIOS и LLMR с помощью редактора групповой политики.

Если вы хотите отключить протокол NetBIOS и LLMR, лучше кое-что о них узнать.

LLMNR или Link-Local Multicast Name Resolution — это протокол, используемый клиентами IPv6 и IPv4 для определения имен соседних систем без использования DNS-сервера. Он был представлен в Windows Vista и используется в последующих версиях. Итак, если DNS недоступен, этот протокол срабатывает.

NetBIOS через TCP / IP протокол последующего наблюдения LLMNR и он используется для публикации в локальной сети и поиска ресурсов. Если вы хотите узнать больше об этом протоколе, откройте Командная строка как администратор и введите следующую команду.

nbtstat

Это отобразит статистику протокола и текущее соединение TCP / IP с использованием NetBIOS поверх TCP / IP.

Отключить LLMR с помощью редактора групповой политики

отключить протоколы NetBIOS и LLMNR через GPO

Вы можете легко отключить протокол LLMR на компьютере с помощью редактора групповой политики. Для этого запустите Запустить (Win + R), введите «gpedit.msc », и ударил Входить (убедитесь, что объект групповой политики применяется ко всем рабочим станциям в домене).

Теперь перейдите в следующие места.

Конфигурация компьютера> Административные шаблоны> Сеть> DNS-клиент

Дважды щелкните «Отключить интеллектуальное многосетевое разрешение имен«, Выбрать Включено, и нажмите Применить> ОК.

Теперь попросите всех пользователей дождаться обновления групповой политики. Или используйте следующую команду для принудительного обновления.

gpupdate / force

Таким образом, вы сможете отключить LLMR с помощью GPO.

Вы можете отключить LLMR локально на компьютере с Windows с помощью PowerShell команды. Запустите PowerShell от имени администратора и выполните следующие команды:

Новый элемент "HKLM: \ SOFTWARE \ Policies \ Microsoft \ Windows NT" -Name DNSClient -Force
New-ItemProperty "HKLM: \ SOFTWARE \ Policies \ Microsoft \ Windows NT \ DNSClient" -Name EnableMultiCast -Value 0 -PropertyType
DWORD-Force

Отключить NetBIOS через TCP / IP

отключить протоколы NetBIOS и LLMNR через GPO

Если вы пользователь Windows 10 или Server, выполните следующие действия, чтобы отключить NetBIOS через TCP / IP на твоем компьютере.

  1. Запуск Панель управления от Стартовое меню.
  2. Убедитесь, что ваш Просмотр по установлен на Большие иконки и нажмите Центр управления сетями и общим доступом> Изменить настройки адаптера
  3. Щелкните правой кнопкой мыши подключенную сеть и выберите Характеристики.
  4. Выбирать Интернет-протокол версии 4 (TCP / IPv4) и нажмите Характеристики.
  5. Нажмите Дополнительно> WINS> Отключить NetBIOS через TCP / IP> Хорошо.

Таким образом, вы отключили NetBIOS через TCP / IP на вашем компьютере с Windows.

Отключить NetBIOS через TCP / IP с помощью GPO

К сожалению, нет отдельного способа отключить NetBIOS через TCP / IP с помощью GPO. Однако мы собираемся создать .ps1 файл, чтобы сделать то же самое.

Скопируйте следующий код в Блокнот и назови это «DisableNetbios.ps1».

$ regkey = "HKLM: SYSTEM \ CurrentControlSet \ services \ NetBT \ Parameters \ Interfaces"
Get-ChildItem $ regkey | foreach {Set-ItemProperty -Path "$ regkey \ $ ($ _. Pschildname)" -Name NetbiosOptions -Value 2 -Verbose}

Теперь откройте Редактор локальной групповой политики и перейдите в следующее место.

Конфигурация компьютера> Параметры Windows> Сценарий (запуск / завершение работы)> Запуск

Дважды щелкните на Запускать, перейти к Скрипты PowerShell, и измените «Для этого объекта групповой политики запускайте сценарии в следующем порядке » к Сначала запустите сценарий Windows PowerShell.

Нажмите Добавить> Браузер и выберите «DisableNetbios.ps1» файл из его местоположения. Наконец, нажмите Применить> ОК для запуска скрипта.

Чтобы внести изменения, перезагрузите компьютер или перезапустите сетевой адаптер. Если вы хотите увидеть изменения, используйте следующую команду, чтобы проверить, отключена ли NetBIOS через TCP / IP для сетевых адаптеров.

wmic nicconfig получить заголовок, индекс, TcpipNetbiosOptions

Надеюсь, с помощью этой статьи вы сможете отключить протоколы NetBIOS и LLMR через GPO.

Читать далее: Как включить или отключить NetBIOS через TCP / IP в Windows 10

Отключить протокол NetBIOIS и LLMNR с помощью GPO

  • Remove From My Forums
  • Вопрос

  • Есть острая необходимость задания параметров серверов DNS на компьютерах организации, не используя DHCP(у всех машин IP статичный). Единственный способ сделать это без использования ног – групповые политики. Остальные GPO работают корректно, но на смену DNS-серверов почему то отказываются. Создаю политику, и в «Конфигурация компьютера->Административные шаблоны->Сеть->DNS-клиент» меняю параметр «DNS-серверы» на Включено, IP— адреса    10.190.40.31 192.168.1.10 . Но политика отчего не меняется.

Ответы

    • Помечено в качестве ответа

      21 декабря 2009 г. 10:42

  • Honeywell pc42t plus драйвер windows 10
  • Honestech vhs to dvd windows 10
  • Hklm software policies microsoft windows defender real time protection disablebehaviormonitoring
  • Honda hds установка j2534 на windows 10
  • Honda diagnostic system windows 10