Artikel-ID: 822158 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Hinweis

Informationen für Privatanwender

Weitere Informationen zum Virenscan mit Empfehlungen für Verbraucher finden Sie auf der folgenden Microsoft-Webseite::
http://windows.microsoft.com/de-de/windows-vista/Viruses-frequently-asked-questions
Alles erweitern | Alles schließen

Auf dieser Seite

EINFÜHRUNG

Dieser Artikel enthält Empfehlungen, die einem Administrator helfen können, die Ursache möglicher Instabilitäten auf einem Computer zu ermitteln, auf dem eine unterstützte Version von Microsoft Windows ausgeführt wird, wenn dieser mit einer Antivirensoftware in einer Active Directory-Domänenumgebung oder in einer verwalteten Unternehmensumgebung verwendet wird.

Hinweis Es empfiehlt sich, diese Verfahren vorübergehend anzuwenden, um ein System zu überprüfen. Wenn die Systemleistung oder -stabilität sich durch die in diesem Artikel gegebenen Empfehlungen verbessert, wenden Sie sich an den Hersteller Ihrer Antivirensoftware, um Anweisungen oder eine aktualisierte Version der Antivirensoftware zu erhalten.

Wichtig Dieser Artikel enthält Informationen dazu, wie Sie Sicherheitseinstellungen herabsetzen oder Sicherheitsfeatures auf einem Computer vorübergehend deaktivieren. Anhand dieser Änderungen können Sie ermitteln, welcher Art ein bestimmtes Problem ist. Wir raten Ihnen jedoch, zunächst die Risiken dieser Problemumgehung für Ihre Umgebung abzuschätzen, bevor Sie die genannten Änderungen vornehmen. Falls Sie diese Problemumgehung einsetzen, sollten Sie entsprechende Maßnahmen treffen, um Ihren Computer zu schützen.

Weitere Informationen

Computer, auf denen Windows Server 2008 R2, Windows Server 2008, Windows Server 2003, Windows 2000, Windows XP, Windows Vista oder Windows 7 ausgeführt wird

Warnung: Durch diese Problemumgehung wird ein Computer oder Netzwerk möglicherweise anfälliger für Angriffe böswilliger Benutzer oder gefährlicher Software, wie etwa Viren. Diese Problemumgehung wird nicht von Microsoft empfohlen, wird jedoch hier aufgeführt, damit Sie diese Option nach eigenem Ermessen anwenden können. Die Verwendung dieser Problemumgehung erfolgt auf eigene Verantwortung.

Hinweise
  • Es ist kein Risiko bekannt, das dadurch entsteht, dass Sie die in diesem Artikel genannten Dateien oder Ordner von den Scans Ihrer Antivirensoftware ausschließen. Das System ist jedoch möglicherweise sicherer, wenn Sie keine Dateien oder Ordner von den Scans ausschließen.
  • Beim Scannen dieser Dateien können aufgrund von Dateisperren Probleme mit der Leistung und Zuverlässigkeit des Betriebssystems auftreten.
  • Schließen Sie die Dateien nicht basierend auf den Dateinamenerweiterungen aus. Schließen Sie beispielsweise nicht alle Dateien mit der Erweiterung DIT aus. Microsoft hat keine Kontrolle darüber, ob andere Dateien die gleiche Dateinamenerweiterung wie die in diesem Artikel genannten Dateien verwenden.
  • Der Artikel nennt sowohl Dateinamen als auch Ordner, die Sie ausschließen können. Alle in diesem Artikel beschriebenen Dateien und Ordner sind durch Standardberechtigungen geschützt, gewähren den Zugriff nur für SYSTEM und Administratoren und enthalten ausschließlich Betriebssystemkomponenten. Das Ausschließen eines kompletten Ordners ist möglicherweise einfacher, bietet aber weniger Schutz, als das Ausschließen bestimmte Dateien anhand ihrer Dateinamen.

Deaktivieren des Scannens der Microsoft Forefront-Datei "tmp.edb"

  • Wenn Sie Forefront verwenden, deaktivieren Sie das Scannen der Forefront-Datenbankdatei (tmp.edb). Diese Datei befindet sich im folgenden Ordner:
    %windir%\SoftwareDistribution\Datastore
  • Deaktivieren Sie das Scannen der Protokolldateien im folgenden Ordner:
    %ProgramData%\Microsoft\Search\Data\Applications\Windows

Deaktivieren des Scannens von Dateien, die zu Windows Update oder automatischen Updates gehören

  • Deaktivieren Sie das Scannen der Datenbankdatei von Windows Update oder automatischen Updates ("Datastore.edb"). Diese Datei befindet sich im folgenden Ordner:
    %windir%\SoftwareDistribution\Datastore
  • Deaktivieren Sie das Scannen der Protokolldateien im folgenden Ordner:
    %windir%\SoftwareDistribution\Datastore\Logs
    Schließen Sie insbesondere die folgenden Dateien aus:
    • Res*.log
    • Edb*.jrs
    • Edb.chk
    • Tmp.edb
    Das Platzhalterzeichen (*) gibt an, dass es mehrere entsprechende Dateien geben kann.

Deaktivieren Sie das Scannen von Windows-Sicherheitsdateien

  • Fügen Sie die folgenden Dateien zum "%windir%\Security\Database"-Pfad der Ausschlussliste hinzu:
    • *.edb
    • *.sdb
    • *.log
    • *.chk
    • *.jrs
    Hinweis Wenn diese Dateien nicht ausgeschlossen werden, kann Antivirensoftware den ordnungsgemäßen Zugriff auf diese Dateien verhindern, und Sicherheitsdatenbanken können beschädigt werden. Das Scannen dieser Dateien kann das Verwenden der Dateien oder das Anwenden einer Sicherheitsrichtlinie auf die Dateien verhindern. Diese Dateien sollten nicht gescannt werden, weil Antivirensoftware sie möglicherweise nicht ordnungsgemäß als proprietäre Datenbankdateien behandelt.

Deaktivieren des Scannens von Dateien, die zu Gruppenrichtlinien gehören

  • Gruppenrichtlinien-Registrierungsinformationen für Benutzer. Diese Dateien sind in folgendem Ordner gespeichert:
    %allusersprofile%\
    Schließen Sie insbesondere die folgende Datei aus:
    NTUser.pol
  • Gruppenrichtlinien-Clienteinstellungsdatei. Diese Datei befindet sich im folgenden Ordner:
    %Systemroot%\System32\GroupPolicy\
    Schließen Sie insbesondere die folgende Datei aus:
    Registry.pol
Weitere Informationen finden Sie in den folgenden Artikeln der Microsoft Knowledge Base:
951059 Auf einem Computer mit Windows Server 2003 werden auf der Registrierung basierende Richtlinieneinstellungen unerwartet entfernt, nachdem ein Benutzer sich bei dem Computer anmeldet
930597 Auf einem Computer mit Windows XP oder Windows Vista gehen eventuell einige auf der Registrierung basierende Richtlinieneinstellungen verloren, und im Protokoll "Anwendung" werden Fehlermeldungen protokolliert

Für Windows Server 2008 R2-, Windows Server 2008-, Windows Server 2003- und Windows 2000-Domänencontroller

Da die Domänencontroller den Clients wichtige Dienste bereitstellen, muss das Risiko einer Unterbrechung dieser Aktivitäten aufgrund von Malware, Schadsoftware oder Viren auf ein Minimum begrenzt werden. Antivirensoftware ist die allgemein übliche Möglichkeit, das Risiko einer Infektion zu verringern. Installieren und konfigurieren Sie Antivirenprogramme so, dass das Risiko für den Domänencontroller so weit wie möglich reduziert wird und die Auswirkungen auf die Leistung möglichst minimal sind. Die folgende Liste enthält Empfehlungen, die Ihnen bei der Konfiguration und Installation von Antivirensoftware auf einem Windows Server 2008 R2-, Windows Server 2008-, Windows Server 2003- oder Windows 2000-Domänencontroller helfen sollen:

Warnung Microsoft empfiehlt, die nachstehend beschriebene Konfiguration zunächst auf ein Testsystem anzuwenden, um sicherzustellen, dass sie keine unerwarteten Faktoren in Ihre spezifische Umgebung einführt oder die Stabilität Ihres Systems beeinträchtigt. Das Risiko, das durch eine zu große Anzahl von Scanvorgängen besteht, liegt darin, dass Dateien fälschlicherweise als geändert gekennzeichnet werden, wodurch es zu einem zu hohen Replikationsverkehr im Active Directory kommt. Wenn der Test ergibt, dass die Replikation durch die folgenden Empfehlungen nicht beeinträchtigt wird, können Sie die Antivirensoftware in der Produktionsumgebung einsetzen.

Hinweis Spezifische Empfehlungen der Hersteller von Antivirensoftware können den Empfehlungen in diesem Artikel gegenüber vorrangige Geltung haben.
  • Antivirensoftware muss auf allen Domänencontrollern in der Organisation installiert werden. Idealerweise sollten Sie versuchen, derartige Software auch auf allen anderen Server- und Clientsystemen zu installieren, die mit den Domänencontrollern kommunizieren müssen. Im Idealfallfall wird die Schadsoftware am frühestmöglichen Punkt abgefangen, zum Beispiel an der Firewall oder auf dem Clientsystem, das als erstes infiziert wird. Dadurch wird verhindert, dass die Schadsoftware jemals die Infrastruktursysteme erreicht, von denen die Clients abhängig sind.
  • Verwenden Sie eine Version eines Antivirenprogramms, die darauf ausgelegt ist, in Verbindung mit Active Directory-Domänencontrollern ausgeführt zu werden und die für den Zugriff auf Dateien auf dem Server die richtigen APIs verwendet. Ältere Versionen der Software der meisten Anbieter ändern unangemessen Metadaten einer Datei, während die Datei gescannt wird. Dies bewirkt, dass das Dateireplikationsdienst-Modul eine Dateiänderung erkennt und daher die Datei für die Replikation plant. Bei neueren Versionen tritt dieses Problem nicht auf. Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
    815263 Antivirus-, Sicherungs- und Datenträgeroptimierungsprogramme, die mit dem Dateireplikationsdienst kompatibel sind
  • Verwenden Sie einen Domänencontroller nicht dazu, im Internet zu browsen oder andere Aktivitäten durchzuführen, durch die Malware in Ihre Systeme eindringen könnte.
  • Es empfiehlt sich, die Verarbeitungslasten auf Domänencontrollern zu minimieren. Vermeiden Sie, wenn möglich, die Verwendung von Domänencontrollern in einer Dateiserverrolle. Das verringert die Virusscanaktivitäten auf Dateifreigaben und minimiert die Beeinträchtigung der Systemleistung.
  • Speichern Sie keine Active Directory-Dateien oder FRS-Datenbank- und -Protokolldateien auf mit dem NTFS-Dateisystem komprimierten Volumes.
    Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
    318116 Probleme mit Jet-Datenbank auf komprimierten Laufwerken

Deaktivieren Sie das Scannen von Active Directory-Dateien und Dateien mit Bezug zu Active Directory:

  • Schließen Sie die Dateien aus der NTDS-Hauptdatenbank aus. Der Speicherort dieser Dateien ist in folgendem Registrierungsschlüssel festgelegt:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters\DSA Database File
    Der Standardspeicherort ist "%windir%\Ntds". Schließen Sie insbesondere die folgenden Dateien aus:
    Ntds.dit
    ?

    Ntds.pat
  • Schließen Sie Active Directory-Transaktionsprotokolldateien aus. Der Speicherort dieser Dateien ist in folgendem Registrierungsschlüssel festgelegt:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters\Database Log Files Path
    Der Standardspeicherort ist "%windir%\Ntds". Schließen Sie insbesondere die folgenden Dateien aus:
    • EDB*.log
    • Res*.log
    • Edb*.jrs
    • Ntds.pat
    Hinweis Microsoft Windows Server 2003 verwendet die Datei "Ntds.pat" nicht mehr.
  • Schließen Sie die Dateien im NTDS-Arbeitsordner aus, der in folgendem Registrierungsschlüssel angegeben ist:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters\DSA Working Directory
    Schließen Sie insbesondere die folgenden Dateien aus:
    • Temp.edb
    • Edb.chk

Deaktivieren des Scannens von SYSVOL-Dateien

  • Deaktivieren Sie das Scannen von Dateien im Arbeitsordner des Dateireplikationsdiensts (File Replication Service, FRS), der in folgendem Registrierungsschlüssel angegeben ist:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NtFrs\Parameters\Working Directory
    Der Standardspeicherort ist "%windir%\Ntfrs". Schließen Sie die folgenden im Ordner enthaltenen Dateien aus:
    • "edb.chk" im Ordner %windir%\Ntfrs\jet\sys
    • "ntfrs.jdb" im Ordner %windir%\Ntfrs\jet
    • "*.log" im Ordner %windir%\Ntfrs\jet\log
  • Deaktivieren Sie das Scannen von Dateien in den FRS-Datenbankprotokolldateien, die in folgendem Registrierungsschlüssel angegeben sind:
    HKEY_LOCAL_MACHINE\System\Currentcontrolset\Services\Ntfrs\Parameters\DB Log File Directory
    Der Standardspeicherort ist "%windir%\Ntfrs". Schließen Sie die folgenden Dateien aus:
    • "edb*.log" (wenn der Registrierungsschlüssel nicht festgelegt ist).
    • FRS Working Dir\Jet\Log\Edb*.jrs (Windows Server 2008 und Windows Server 2008 R2).
    Hinweis Die Einstellungen für spezielle Dateiausschlüsse werden hier der Vollständigkeit halber aufgeführt. Standardmäßig lassen diese Ordner lediglich den Zugriff durch SYSTEM und Administratoren zu. Stellen Sie sicher, dass die richtigen Schutzmaßnahmen ergriffen wurden. Diese Ordner enthalten nur Komponentenarbeitsdateien für FRS und DFSR.
  • Deaktivieren Sie das Scannen des Stagingordners, wie im folgenden Registrierungsschlüssel angegeben.
    HKEY_LOCAL_MACHINE\System\Currentcontrolset\Services\NtFrs\Parameters\Replica Sets\GUID\Replica Set Stage

    Für das Staging wird standardmäßig folgender Speicherort verwendet:
    %systemroot%\Sysvol\Staging areas
    Schließen Sie die folgenden Dateien aus:
    • Nntfrs_cmp*.*
  • Deaktivieren Sie das Scannen der Dateien im Ordner "Sysvol\Sysvol".

    Der aktuelle Speicherort des Ordners "Sysvol\Sysvol" und aller seiner Unterordner ist das Dateisystem-Analyseziel des Replikatsatz-Stammordners. Der Standardspeicherort des Ordners "Sysvol\Sysvol" ist:
    %systemroot%\Sysvol\Domain
    Schließen Sie die folgenden Dateien aus diesem Ordner und all seinen Unterordnern aus:
    • *.adm
    • *.admx
    • *.adml
    • Registry.pol
    • *.aas
    • *.inf
    • Fdeploy.inf
    • Scripts.ini
    • *.ins
    • Oscfilter.ini
  • Deaktivieren Sie das Scannen von Dateien im FRS-Vorinstallationsordner am folgenden Speicherort:
    Replica_root\DO_NOT_REMOVE_NtFrs_PreInstall_Directory
    Der Vorinstallationsordner ist immer geöffnet, wenn der Dateireplikationsdienst ausgeführt wird.

    Schließen Sie die folgenden Dateien aus diesem Ordner und all seinen Unterordnern aus:
    • Ntfrs*.*
  • Deaktivieren Sie das Scannen der Dateien in den DFSR-Datenbank- und -Arbeitsordnern. Der Speicherort wird durch den folgenden Registrierungsschlüssel festgelegt:
    HKEY_LOCAL_MACHINE\System\Currentcontrolset\Services\DFSR\Parameters\Replication Groups\GUID\Replica Set Configuration File=Path >
    In diesem Registrierungsschlüssel ist "Path" der Pfad einer XML-Datei, die den Namen der Replikationsgruppe angibt. Im vorliegenden Beispiel würde der Pfad "Domain System Volume" enthalten.

    Der Standardpfad ist der folgende verborgene Ordner:
    %systemdrive%\System Volume Information\DFSR
    Schließen Sie die folgenden Dateien aus diesem Ordner und all seinen Unterordnern aus:
    • $db_normal$
    • FileIDTable_*
    • SimilarityTable_*
    • *.xml
    • $db_dirty$
    • $db_lost$
    • Dfsr.db
    • Fsr.chk
    • *.frx
    • *.log
    • Fsr*.jrs
    • Tmp.edb
    Falls einzelne dieser Ordner oder Dateien an einen anderen Speicherort verschoben wurden, scannen Sie die entsprechenden Elemente bzw. schließen Sie diese aus.

Deaktivieren des Scannens von DFS-Dateien

Die gleichen Ressourcen, die für einen SYSVOL-Replikatsatz ausgeschlossen werden, müssen auch dann ausgeschlossen werden, wenn FRS oder DFSR verwendet wird, um Freigaben zu replizieren, die dem DFS-Stammordner und den Verknüpfungszielen auf Mitgliedscomputern oder Domänencontrollern mit Windows Server 2008 R2, Windows Server 2008, Windows Server 2003 oder Windows 2000 zugeordnet sind.

Deaktivieren des Scannens von DHCP-Dateien

Standardmäßig befinden sich DHCP-Dateien, die Sie ausschließen sollten, im folgenden Ordner auf dem Server:
%systemroot%\System32\DHCP
Schließen Sie die folgenden Dateien aus diesem Ordner und all seinen Unterordnern aus:
  • *.mdb
  • *.pat
  • *.log
  • *.chk
  • *.edb
Der Speicherort von DHCP-Dateien kann geändert werden. Zum Bestimmen des aktuellen Speicherorts der DHCP-Dateien auf dem Server überprüfen Sie die Parameter DatabasePath, DhcpLogFilePath und BackupDatabasePath im folgenden Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DHCPServer\Parameters

Für Windows Server 2008-, Windows Server 2003- und Windows 2000-Domänencontroller

Deaktivieren des Scannens von DNS-Dateien

DNS verwendet standardmäßig den folgenden Ordner:
%systemroot%\System32\Dns
Schließen Sie die folgenden Dateien aus diesem Ordner und all seinen Unterordnern aus:
  • *.log
  • *.dns
  • BOOT

Deaktivieren des Scannens von WINS-Dateien

WINS verwendet standardmäßig den folgenden Ordner:
%systemroot%\System32\Wins
Schließen Sie die folgenden Dateien aus diesem Ordner und all seinen Unterordnern aus:
  • *.chk
  • *.log
  • *.mdb

Für Computer, auf denen Hyper-V-basierte Versionen von Windows ausgeführt werden

In einigen Szenarios kann es auf einem Windows Server 2008-basierten Computer, auf dem die Hyper-V-Rolle installiert ist, oder auf einem Microsoft Hyper-V Server 2008 oder auf einem Microsoft Hyper-V Server 2008 R2-basierten Computer erforderlich sein, die Echtzeit-Scankomponente mit der Antivirensoftware zu konfigurieren, um Dateien und komplette Ordner auszuschließen. Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
961804 Virtual Maschines fehlen in der Hyper-V-Manager-Konsole oder wenn Sie eine Virtual Machine erstellen oder starten, und es wird einer der folgenden Fehlercodes angezeigt: "0x800704C8", "0x80070037" oder "0x800703E3"

Eigenschaften

Artikel-ID: 822158 - Geändert am: Freitag, 30. März 2012 - Version: 4.0
Die Informationen in diesem Artikel beziehen sich auf:
  • Windows Server 2008 Standard
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Datacenter
  • Windows Server 2008 for Itanium-Based Systems
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows XP Media Center Edition 2005 Update Rollup 2
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Windows Vista Business
  • Windows Vista Business 64-bit edition
  • Windows Vista Enterprise
  • Windows Vista Enterprise 64-bit edition
  • Windows Vista Home Basic
  • Windows Vista Home Basic 64-bit edition
  • Windows Vista Home Premium
  • Windows Vista Home Premium 64-bit edition
  • Windows Vista Ultimate
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Standard
  • Windows Web Server 2008 R2
  • Windows 7 Enterprise
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows 7 Professional
  • Windows 7 Ultimate
Keywords: 
kbinfo kbprb kbexpertiseinter kbsecurity KB822158
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com