如何限制使用特定的加密算法和 Schannel.dll 中的协议

文章翻译 文章翻译
文章编号: 245030 - 查看本文应用于的产品
为更高版本的 Windows
注册表项和 Windows Server 2008,Windows 7 和 Windows Server 2008 R2 中的内容看起来不同于 Windows Server 2003 和早期版本中的注册表项。在 Windows 7,Windows Server 2008 中,Windows Server 20008 R2 和其默认内容的注册表位置如下所示:
[] HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel
"EventLogging"= dword:00000001
[] HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Ciphers
[] HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\CipherSuites
[] HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Hashes
[] HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\KeyExchangeAlgorithms
[] HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL] 2.0
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL] 2.0\Client
"DisabledByDefault"= dword:00000001

此内容将显示在标准注册表编辑器导出格式。

注释
  • 无值或子项,则应包含密码密钥。
  • 无值或子项,则应包含密码组键。
  • 无值或子项,则应包含哈希键。
  • 无值或子项,则应包含 KeyExchangeAlgorithms 键。
  • 协议密钥应包含下列子项和值:
    • 协议
      • SSL 2.0
        • 客户端
          • DisabledByDefault REG_DWORD 0x00000001 (值)
Windows Server 2008 支持下列协议:
  • SSL 2.0
  • SSL 3.0
  • TLS 1.0
Windows Server 2008 R2 和 Windows 7 支持下列协议:
  • SSL 2.0
  • SSL 3.0
  • TLS 1.0
  • TLS 1.1
  • TLS 1.2
对于服务器或客户端体系结构,可以禁用这些协议。这意味着可以省略该协议,或将其禁用,如下所示:
  • 从列表中支持的协议中包含的客户端 Hello 开始 SSL 连接时,才能省略该协议。
  • 可以在服务器上禁用协议,这样,服务器将使用此协议,即使客户端请求 SSL 2.0 响应。
客户端和服务器的子键将指定每个协议。您可以为客户端或服务器禁用的协议。但是,禁用密码、 哈希或密码组会影响客户端和服务器端。您必须创建为此协议项下所需的子项。例如:
[] HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL] 2.0[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL] 2.0\Client
"DisabledByDefault"= dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL] 2.0\Server
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL] 3.0
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL] 3.0\Client
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL] 3.0\Server
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\TLS] 1.0
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\TLS] 1.0\Client
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\TLS] 1.0\Server
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\TLS 1.1 版]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\TLS] 1.1\Client
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\TLS] 1.1\Server
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\TLS] 1.2
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\TLS] 1.2\Client
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\TLS] 1.2\Server
创建子项后,注册表将如下显示:

收起这个图片展开这个图片
2880599


默认情况下,在 Windows Server 2008,Windows Server 2008 R2,而 Windows 7 中禁用客户端 SSL 2.0。这意味着计算机将不使用 SSL 2.0 启动客户端 Hello。因此,注册表将如下显示:

收起这个图片展开这个图片
2880600
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL] 2.0\Client
"DisabledByDefault"= dword:00000001
完全就像密码和 KeyExchangeAlgorithms 中,可以启用或禁用的协议。要禁用其他协议,请选择您要为其禁用该协议,并将对话的方 "已启用"= dword:00000000 值。下面的示例将禁用 SSL 2.0 服务器以及 SSL 2.0 客户端。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL] 2.0\Client
"DisabledByDefault"= dword:00000001<Default client="" disabled="">
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL] 2.0\Server
"已启用"= dword:00000000<Disables ssl="" 2.0="" server-side=""></Disables></Default>
您不要执行此操作后,您必须重新启动服务器。
展开全部 | 关闭全部

本文内容

概要

本文介绍如何限制使用特定的加密算法和 Schannel.dll 文件中的协议。此信息还适用于独立软件供应商 (ISV) 编写的应用程序的 Microsoft 加密 API (CAPI) 中。

注意适用于 Windows Server 2008 和更高版本的 Windows 的注册表项,请参阅"为更高版本的 Windows"一节。

更多信息

Windows NT 4.0 服务包 6 中包含以下加密服务提供程序 (Csp) 已获得奖励的证书 FIPS 140-1 加密验证:
  • Microsoft 基础加密提供程序 (Rsabase.dll)
  • Microsoft 增强的加密提供程序 (Rsaenh.dll) (非导出版本)
Microsoft TLS/SSL 安全提供程序,将 Schannel.dll 文件,将使用此处列出其支持 Internet Explorer 和 Internet Information Services (IIS) 中通过 SSL 或 TLS 中进行安全通信的 Csp。

您可以更改要支持的密码套件 1 和 2 的 Schannel.dll 文件。但是,该程序还必须支持 1 和 2 的密码套件。IIS 4.0 和 5.0 中不支持的密码套件 1 和 2。

本文包含必要的信息来配置 TLS/SSL 安全提供程序的 Windows NT 4.0 服务包 6 或更高版本。您可以使用 Windows 注册表来控制特定 SSL 3.0 或 TLS 1.0 密码套件,相对于基本的加密提供程序或增强的加密提供程序所支持的加密算法的使用。

注意在 Windows NT 4.0 服务包 6 的 Schannel.dll 文件不使用 Microsoft 基础 DSS 加密提供程序 (Dssbase.dll) 或 Microsoft DS/Diffie-hellman 增强的加密提供程序 (Dssenh.dll)。

密码套件

这两个 SSL 3.0 (http://www.mozilla.org/projects/security/pki/nss/ssl/draft302.txt),并与 INTERNET 草稿"56 位导出密码套件的 TLS draft-ietf-tls-56-bit-ciphersuites-00.txt"TLS 1.0 (RFC2246) 提供选项,以使用不同的密码套件。每个密码套件确定密钥交换、 身份验证、 加密和 SSL/TLS 会话中使用的 MAC 算法。请注意当您用作 RSA 密钥交换和身份验证算法,这一术语RSA出现相应的密码套件定义中的一次。

Windows NT 4.0 服务包 6 Microsoft TLS/SSL 安全提供程序支持以下 SSL 3.0 定义"弱",当您使用基本的加密提供程序或增强的加密提供程序:
收起该表格展开该表格
SSL_RSA_EXPORT_WITH_RC4_40_MD5{0x00,0x03}
SSL_RSA_WITH_RC4_128_MD5{0x00,0x04}
SSL_RSA_WITH_RC4_128_SHA{0x00,0x05}
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5{0x00,0x06}
SSL_RSA_WITH_DES_CBC_SHA{0x00,0x09}
SSL_RSA_WITH_3DES_EDE_CBC_SHA{0x00,0x0A}
SSL_RSA_EXPORT1024_WITH_DES_CBC_SHA{0x00,0x62}
SSL_RSA_EXPORT1024_WITH_RC4_56_SHA{0x00,0x64}
注意SSL_RSA_EXPORT1024_WITH_DES_CBC_SHA 和 SSL_RSA_EXPORT1024_WITH_RC4_56_SHA 都不是 SSL 3.0 文本中定义的。但是,多个 SSL 3.0 供应商都支持。这包括 Microsoft。

Windows NT 4.0 服务包 6 Microsoft TLS/SSL 安全提供程序还支持以下 TLS 1.0 定义"弱",当您使用基本的加密提供程序或增强的加密提供程序:

收起该表格展开该表格
TLS_RSA_EXPORT_WITH_RC4_40_MD5{0x00,0x03}
TLS_RSA_WITH_RC4_128_MD5{0x00,0x04}
TLS_RSA_WITH_RC4_128_SHA{0x00,0x05}
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5{0x00,0x06}
TLS_RSA_WITH_DES_CBC_SHA{0x00,0x09}
TLS_RSA_WITH_3DES_EDE_CBC_SHA{0x00,0x0A}
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA{0x00,0x62}
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA{0x00,0x64}
注意编码器套件由使用的第一个字节"0x00"定义为非私有和用于打开可互操作的通信。因此,Windows NT 4.0 服务包 6 Microsoft TLS/SSL 安全提供下面所指定的 SSL 3.0 和 TLS 1.0 中使用这些密码套件,以确保互操作性的过程。

Schannel 特定的注册表项

重要提示此部分、方法或任务包含告诉您如何修改注册表的步骤。但是,如果不正确地修改了注册表,可能会出现严重问题。因此,请确保仔细按这些步骤操作。为增加保护,先备份注册表再对其进行修改。然后,您可以在出现问题时还原注册表。有关如何备份和还原注册表的详细信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
322756 如何在 Windows XP 中备份和还原注册表
注意分组密码键或哈希键的内容的任何更改立即生效,而无需重新启动系统。

SCHANNEL 键

启动注册表编辑器 (Regedt32.exe),然后找到下面的注册表项:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL

SCHANNEL\Protocols 子项

若要使系统能够使用的协议,将不在默认情况下 (如 TLS 1.1 和 TLS 1.2) 协商,更改为0x0协议项下的以下注册表项中的DisabledByDefault值的 DWORD 值数据:
  • SCHANNEL\Protocols\TLS 1.1\Client
  • SCHANNEL\Protocols\TLS 1.1\Server
  • SCHANNEL\Protocols\TLS 1.2\Client
  • SCHANNEL\Protocols\TLS 1.2\Server
警告协议项下的注册表项中的 DisabledByDefault 值不会不优先于包含的数据,则 Schannel 凭据的 SCHANNEL_CRED 结构中定义的 grbitEnabledProtocols 值。

SCHANNEL\Ciphers 子项

SCHANNEL 项下的密码注册表项用于控制使用的对称算法 DES 和 RC4 等。以下是有效的注册表项,在密码项下。
SCHANNEL\Ciphers\RC4 128/128 子项
RC4 128/128

此子项是指 128 位 RC4。

若要允许此密码算法,更改为已启用值 DWORD 值数据 0xffffffff.或者,更改到的 DWORD 值数据 0x0.如果您不配置启用值,默认情况下启用。此注册表项不适用于没有 SGC 证书可导出服务器。

有效地禁用此算法时,不允许以下:
  • SSL_RSA_WITH_RC4_128_MD5
  • SSL_RSA_WITH_RC4_128_SHA
  • TLS_RSA_WITH_RC4_128_MD5
  • TLS_RSA_WITH_RC4_128_SHA
SCHANNEL\Ciphers\Triple DES 168/168 子项
三重 DES 168

此注册表项是指按照 ANSI X9.52 和草稿 FIPS 46 3 中指定的 168 位三重 DES。此注册表项不适用于导出版本。

若要允许此密码算法,更改为已启用值 DWORD 值数据 0xffffffff.或者,更改为双字节数据 0x0.如果您不配置启用值,默认情况下启用。

有效地禁用此算法时,不允许以下:
  • SSL_RSA_WITH_3DES_EDE_CBC_SHA
  • SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA
  • TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
SCHANNEL\Ciphers\RC2 128/128 子项
RC2 128/128

128 位 RC2 引用此注册表项。它不适用于导出版本。

若要允许此密码算法,更改为已启用值 DWORD 值数据 0xffffffff.否则,更改到的 DWORD 值数据 0x0.如果您不配置启用值,默认情况下启用。

SCHANNEL\Ciphers\RC4 64/128 子项
RC4 64/128

64 位 RC4 引用此注册表项。它不适用于导出版本 (但在 Microsoft 资金中使用)。

若要允许此密码算法,更改为已启用值 DWORD 值数据 0xffffffff.否则,更改到的 DWORD 值数据 0x0.如果您不配置启用值,默认情况下启用。

SCHANNEL\Ciphers\RC4 56/128 子项
RC4 56/128

56 位 RC4 引用此注册表项。

若要允许此密码算法,更改为已启用值 DWORD 值数据 0xffffffff.否则,更改到的 DWORD 值数据 0x0.如果您不配置启用值,默认情况下启用。

有效地禁用此算法时,不允许以下:
  • TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
SCHANNEL\Ciphers\RC2 56/128 子项
RC2 56/128

56 位 RC2 引用此注册表项。

若要允许此密码算法,更改为已启用值 DWORD 值数据 0xffffffff.否则,更改到的 DWORD 值数据 0x0.如果您不配置启用值,默认情况下启用。

SCHANNEL\Ciphers\RC2 56/56 子项

DES 56

此注册表项是指在 FIPS 46 2 中指定的 56 位 DES。FIPS 140-1 加密模块验证计划下,它的 Rsabase.dll 和 Rsaenh.dll 文件中的实现进行验证。

若要允许此密码算法,更改为已启用值 DWORD 值数据 0xffffffff.否则,更改到的 DWORD 值数据 0x0.如果您不配置启用值,默认情况下启用。

有效地禁用此算法时,不允许以下:
  • SSL_RSA_WITH_DES_CBC_SHA
  • TLS_RSA_WITH_DES_CBC_SHA
SCHANNEL\Ciphers\RC4 40/128 子项

RC4 40/128

这指的是 40 位 RC4。

若要允许此密码算法,更改为已启用值 DWORD 值数据 0xffffffff.否则,更改到的 DWORD 值数据 0x0.如果您不配置启用值,默认情况下启用。

有效地禁用此算法时,不允许以下:
  • SSL_RSA_EXPORT_WITH_RC4_40_MD5
  • TLS_RSA_EXPORT_WITH_RC4_40_MD5
SCHANNEL\Ciphers\RC2 40/128 子项

RC2 40/128

40 位 RC2 引用此注册表项。

若要允许此密码算法,更改为已启用值 DWORD 值数据 0xffffffff.否则,更改到的 DWORD 值数据 0x0.如果您不配置启用值,默认情况下启用。

有效地禁用此算法时,不允许以下:
  • SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5
  • TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5
SCHANNEL\Ciphers\NULL 子项

空值

此注册表项意味着没有加密。默认情况下,它已关闭。

若要关闭加密功能 (不允许所有的密码算法),更改已启用值为 DWORD 值数据 0xffffffff.否则,更改到的 DWORD 值数据 0x0.

哈希 SCHANNEL/子项

SCHANNEL 项下的哈希注册表项用于控制 (如 sha-1 和 MD5 哈希算法的使用。以下是有效的注册表项,该项下的哈希值。

SCHANNEL\Hashes\MD5 子项

MD5

若要允许此哈希算法,将 DWORD 值数据将启用值更改为默认值 0xffffffff.否则,更改到的 DWORD 值数据 0x0.

有效地禁用此算法时,不允许以下:
  • SSL_RSA_EXPORT_WITH_RC4_40_MD5
  • SSL_RSA_WITH_RC4_128_MD5
  • SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5
  • TLS_RSA_EXPORT_WITH_RC4_40_MD5
  • TLS_RSA_WITH_RC4_128_MD5
  • TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5
SCHANNEL\Hashes\SHA 子项

SHA

此注册表项是指安全哈希算法 (sha-1),在 FIPS 180-1 的规定。FIPS 140-1 加密模块验证计划下,它的 Rsabase.dll 和 Rsaenh.dll 文件中的实现进行验证。

若要允许此哈希算法,将 DWORD 值数据将启用值更改为默认值 0xffffffff.否则,更改到的 DWORD 值数据 0x0.

有效地禁用此算法时,不允许以下:
  • SSL_RSA_WITH_RC4_128_SHA
  • SSL_RSA_WITH_DES_CBC_SHA
  • SSL_RSA_WITH_3DES_EDE_CBC_SHA
  • SSL_RSA_EXPORT1024_WITH_DES_CBC_SHA
  • SSL_RSA_EXPORT1024_WITH_RC4_56_SHA
  • TLS_RSA_WITH_RC4_128_SHA
  • TLS_RSA_WITH_DES_CBC_SHA
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA
  • TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
  • TLS_RSA_EXPORT1024_WITH_RC4_56_SHA

SCHANNEL/KeyExchangeAlgorithms 子项

频道项下的 KeyExchangeAlgorithms 注册表项用于控制 (例如 RSA 密钥交换算法的使用。以下是有效的注册表项,该项下的 KeyExchangeAlgorithms。

SCHANNEL\KeyExchangeAlgorithms\PKCS 子项
PKCS

此注册表项将 RSA 密钥交换和身份验证算法称为。

若要允许 RSA,变为 Enabled 值的 DWORD 值数据的默认值 0xffffffff.否则,更改为双字节数据 0x0.

禁用 RSA 有效地禁止所有基于 RSA 的 SSL 和 TLS 密码套件 Windows NT4 SP6 Microsoft TLS/SSL 安全提供支持。

FIPS 140-1 密码套件

您可以使用仅那些 SSL 3.0 或 TLS 1.0 密码套件,分别对应于 FIPS 46 3 或 FIPS 46 2 FIPS 180-1 算法由 Microsoft 的文章或增强的加密提供程序提供。

在本文中,我们将它们用作 FIPS 140-1 的密码套件。具体而言,它们是,如下所示:
  • SSL_RSA_WITH_DES_CBC_SHA
  • SSL_RSA_WITH_3DES_EDE_CBC_SHA
  • SSL_RSA_EXPORT1024_WITH_DES_CBC_SHA
  • TLS_RSA_WITH_DES_CBC_SHA
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA
  • TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
仅使用 FIPS 140-1 密码套件定义使用此处和提供程序支持的 Windows NT 4.0 服务包 6 Microsoft TLS/SSL 安全与基本的加密提供程序或增强的加密提供程序,配置到以下注册表项中的 DWORD 值数据将启用值 0x0:
  • SCHANNEL\Ciphers\RC4 128/128
  • SCHANNEL\Ciphers\RC2 128/128
  • SCHANNEL\Ciphers\RC4 64/128
  • SCHANNEL\Ciphers\RC4 56/128
  • SCHANNEL\Ciphers\RC2 56/128
  • SCHANNEL\Ciphers\RC4 40/128
  • SCHANNEL\Ciphers\RC2 40/128
  • SCHANNEL\Ciphers\NULL
  • SCHANNEL\Hashes\MD5
并为以下注册表项中配置将启用值的 DWORD 值数据 0xffffffff:
  • SCHANNEL\Ciphers\DES 56/56
  • SCHANNEL\Ciphers\Triple DES 168/168"[导出版本中不适用]
  • SCHANNEL\Hashes\SHA
  • SCHANNEL\KeyExchangeAlgorithms\PKCS

通过使用 FIPS 140-1 密码套件的主机密计算

使用 FIPS 140-1 编码器套件 SSL 3.0 中的不同于在 TLS 1.0 中使用 FIPS 140-1 密码套件过程的过程。

在 SSL 3.0 中,以下是定义 master_secret 计算:

在 TLS 1.0 中,以下是定义 master_secret 计算:

位置:

选择 TLS 1.0 中使用仅 FIPS 140-1 密码套件的选项:

由于这一差异,客户可能希望禁止使用 SSL 3.0,即使密码套件允许的集被限制为仅 FIPS 140-1 密码套件的子集。在这种情况下,更改为已启用值 DWORD 值数据 0x0 在协议项下的以下注册表项:
  • SCHANNEL\Protocols\SSL 3.0\Client
  • SCHANNEL\Protocols\SSL 3.0\Server
警告这些协议项下的注册表项中的已启用数值数据将优先于在 SCHANNEL_CRED 结构,则 Schannel 凭据时,数据中定义的 grbitEnabledProtocols 值。是默认启用的值数据 0xffffffff.

示例注册表文件

文章的这一部分中提供了两个用于配置的注册表文件内容的示例。它们是 Export.reg 和非 export.reg。

在一台计算机,运行 Windows NT 4.0 服务包 6 可导出 Rasbase.dll 和 Schannel.dll 文件,运行 Export.reg,以确保仅使用 TLS 1.0 FIPS 密码套件由计算机。

在一台计算机正在运行 Windows NT 4.0 服务包 6,其中包括不能出口的 Rasenh.dll 和 Schannel.dll 文件,运行非-export.reg,以确保仅使用 TLS 1.0 FIPS 密码套件由计算机。

Schannel.dll 文件以识别 SCHANNEL 注册表项下的任何更改,必须重新启动计算机。

若要返回到默认的注册表设置,请删除 SCHANNEL 注册表项,并在它下面的所有内容。如果这些注册表项不存在,Schannel.dll 重新生成密钥,当您重新启动计算机。

属性

文章编号: 245030 - 最后修改: 2013年12月12日 - 修订: 8.0
这篇文章中的信息适用于:
  • Windows Server 2012 Standard
  • Windows Server 2012 Datacenter
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Datacenter
  • Windows 7 Enterprise
  • Windows 7 Professional
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Server 2008 Datacenter
  • Microsoft Windows Server 2003 Enterprise Edition
  • Microsoft Windows Server 2003 Standard Edition
  • Microsoft Windows Server 2003 Web Edition
  • Microsoft Windows XP Professional Edition
  • Microsoft Windows XP Home Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0 企业版
  • Microsoft Windows NT Workstation 4.0 开发员版
关键字:?
kbenv kbinfo kbmt KB245030 KbMtzh
机器翻译
重要说明:本文是由 Microsoft 机器翻译软件进行的翻译并可能由 Microsoft 社区通过社区翻译机构(CTF)技术进行后期编辑,或可能是由人工进行的翻译。Microsoft 同时向您提供机器翻译、人工翻译及社区后期编辑的文章,以便对我们知识库中的所有文章以多种语言提供访问。翻译的文章可能存在词汇、句法和/或语法方面的错误。Microsoft 对由于内容的误译或客户对内容的使用所导致的任何不准确、错误或损失不承担责任。
点击这里察看该文章的英文版: 245030
Microsoft和/或其各供应商对于为任何目的而在本服务器上发布的文件及有关图形所含信息的适用性,不作任何声明。 所有该等文件及有关图形均"依样"提供,而不带任何性质的保证。Microsoft和/或其各供应商特此声明,对所有与该等信息有关的保证和条件不负任何责任,该等保证和条件包括关于适销性、符合特定用途、所有权和非侵权的所有默示保证和条件。在任何情况下,在由于使用或运行本服务器上的信息所引起的或与该等使用或运行有关的诉讼中,Microsoft和/或其各供应商就因丧失使用、数据或利润所导致的任何特别的、间接的、衍生性的损害或任何因使用而丧失所导致的之损害、数据或利润不负任何责任。

提供反馈

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com