Windows-Server bieten in ihren Einstellungen verschiedene Optionen, die schnell gesetzt sind aber oft weitreichende Auswirkungen haben. Wir zeigen in diesem Beitrag 12 interessante Tipps, die eine Verbesserung der Serverleistung und -Sicherheit versprechen.
Oft lassen sich bereits mit kleinen Maßnahmen enorme Effekte erzielen. Dies gilt auch für die Administration von Windows-Servern.
Um die Stabilität von Active Directory oder generell von Windows-Servern zu testen, haben wir bereits einige Beiträge veröffentlicht. Es gibt zahlreiche kleine Einstellungen und Befehle in der Befehlszeile, die in wenigen Sekunden wichtige Informationen übermitteln oder das Verhalten des Servers verbessern. Wir haben 12 interessante Abfragen und Einstellungen zusammengestellt:
1. Abfrage des LDAP-SRV-Records von Active Directory
Mit dem Befehl
nslookup -type=all _ldap._tcp.dc._msdcs.<FQDN der DomäneBsp.: nslookup -type=all _ldap._tcp.dc._msdcs.joos.int
lassen sich die DNS-Server und SRV-Records von Active Directory abfragen. Der Befehl zeigt alle Domänencontroller der Domäne sowie den LDAP-Port, die notwendigen IP-Adressen und weitere wichtige Einträge an. Listet der Befehl Fehler auf, stimmt die LDAP-Anbindung in Active Directory nicht oder der Name kann nicht korrekt aufgelöst werden.
2. DNS-Anfragen blockieren (Windows Server 2016/2019)
Mit Windows Server 2016 wurde die Richtlinie „DnsServerQueryResolutionPolicy“ eingeführt. Die Richtlinie hilft dabei, DNS-Abfragen von bestimmten Subnetzen für definierte Server zu blockieren. Dadurch lässt sich die Sicherheit deutlich verbessern. Soll zum Beispiel die Auflösung des Servers „dc01.joos.int“ vom Subnetz 10.0.0.0/24 blockiert werden, wird der folgende Befehl in der PowerShell eingegeben:
Die gesetzten Richtlinien werden mit „Get-DnsServerQueryResolutionPolicy“ angezeigt und lassen sich mit „Remove-DnsServerQueryResolutionPolicy“ wieder löschen.
3. SSH-Server in Windows Server 2019 aktivieren
Windows Server 2019 unterstützt den Betrieb eines eigenen SSH-Servers. Sinnvoll ist das beim Einsatz in Netzwerken, in denen auch auf Linux gesetzt wird. Die Installation wird über die PowerShell vorgenommen. Dazu wird zunächst der Name des Pakets überprüft:
Get-WindowsCapability -Online | ? name -like *OpenSSH.Server*
Mit Pipe kann der Name auch gleich zur Installation genutzt werden:
Get-WindowsCapability -Online | ? name -like *OpenSSH.Server* | Add-WindowsCapability -Online
Der dazugehörige Dienst wird mit dem folgenden Befehl gestartet:
Wer in der Befehlszeile oder PowerShell „ssh <Servername>“ eingibt, kann eine Verbindung zu einem SSH-Server aufbauen – auch zu Windows Server 2019, wenn SSH aktiviert wurde.
Wer auf einem Gastserver in Hyper-V eine Virtualisierungslösung installieren will, zum Beispiel für Tests, muss die eingebettete Virtualisierung aktivieren. Dies erfolgt in der PowerShell mit dem Befehl:
Das Mac-Spoofing sollte dabei auch gleich aktiviert werden:
Get-VMNetworkAdapter -VMName <Servername | Set-VMNetworkAdapter -MacAddressSpoofing On
6. Remoteverwaltung aktivieren und testen
Um die Remoteverwaltung zu nutzen, kann diese auf einem Server mit der Befehlszeile eingerichtet werden:
winrm quickconfig
7. Auf Core-Servern Treiber installieren
Um auf einem Core-Server einen Treiber zu installieren, wird das Tool pnputil und die Inf-Datei des Treibers benötigt:
pnputil -i -a <Treiber>.inf
Die Deinstallation erfolgt mit:
pnputil.exe -d <Treiber>.inf
8. Media Player deinstallieren
Standardmäßig ist in Windows Server 2019 der Windows Media Player aktiv. Auf produktiven Servern wird dieser nicht benötigt. Um den Media Player zu deinstallieren, wird der folgende Befehl verwendet:
9. Remotedesktopzugriff für lokale Administratoren unterbinden
Der Zugriff auf die Remotedesktopdienste ist auch für lokale Administratoren erlaubt. Das ist natürlich vor allem in großen Umgebungen nicht unbedingt erwünscht. Der Zugriff kann über Richtlinien eingestellt werden. Die Einstellungen dazu sind in den lokalen Richtlinien (gpedit.msc) zu finden. Der Pfad dazu lautet:
Computerkonfiguration\Windows Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Zuweisen von Benutzerrechten
Wichtig sind die beiden Einstellungen:
Anmelden über Remotedesktopdienste verweigern
Lokal anmelden verweigern
Hier wird eingestellt, welche Benutzer sich nicht an den Remotedesktopdiensten anmelden dürfen.
10. RDP Informationen mit QWINSTA abfragen
In der Befehlszeile kann mit
Qwinsta /server:<Servername>
abgefragt werden, ob auf einem Server RDP aktiv ist und ob Benutzer per RDP mit dem Server verbunden sind. Auch das Auslesen des Benutzernamens und der Ports für die Verbindung ist möglich.
11. PowerShell überwachen und protokollieren
Um die Aktionen, die in der PowerShell durchgeführt werden, zu überwachen und zu protokollieren, kann in den Gruppenrichtlinien definiert werden, dass alle Befehle und Aktionen in ein Protokoll geschrieben werden. Die Einstellungen dazu sind unter folgendem Pfad zu finden:
Computerkonfiguration / Administrative Vorlagen / Windows-Komponenten / Windows PowerShell
Die Einstellungen werden bei „PowerShell Aufzeichnung aktivieren“ konfiguriert. Hier wird auch der Pfad festgelegt, wo die Protokolle gespeichert werden sollen.
12. Remote Desktop per Registry aktivieren
Remote Desktop für Windows-Server kann in der Einstellungs-App von Windows-Servern aber auch über „sysdm.cpl“ aktiviert werden. Alternativ kann der Remote Desktop auch in der Registry aktiviert werden. Die Einstellungen dazu sind bei folgendem Schlüssel zu finden:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server
Der wichtigste Eintrag ist „fDenyTSConnection” Durch den Wert „0“ wird der Remote Desktop aktiviert. Der Wert „1“ deaktiviert den Remote Desktop.