第三届全国技能大赛网络安全项目(模块A)复现与练习(五)—WinServer域控服务器配置指南(下)

        本文是企业级 Windows 域控服务器(DC) 的专项配置,核心围绕skills.cn域的搭建、用户组管理及四类核心策略(登录横幅、密码安全、访问控制、审计监控)展开。适用于 Windows Server 2022 环境,可直接作为标准域控配置模板,兼顾安全性与可操作性,助力快速构建合规的域环境。

 环境说明

检查项

要求

操作系统版本

Windows Server 2022

复现平台持:

天枢一体化虚拟仿真靶场平台

静态 IP 配置

已固定(示例:10.0.8.1)

主机名

已修改为dc(避免默认随机名)

网络连通性

内网互通,无防火墙拦截 AD 端口

管理员权限

拥有本地管理员账户

接上篇:

四、核心策略组配置

4.1 Issuer 策略组(登录横幅配置)

(1)配置目标

  • 登录时显示横幅标题:Welcome Skills Ltd.
  • 登录时显示警示信息:For authorized users only(提示未授权访问违法)

(2)操作步骤

      【Server Manager】→ 【Tools】→ 打开【Group Policy Management】

       展开【林: skills.cn】→ 【域】→ 右键skills.cn→ 【Create a GPO in this domain, and Link it here...

      GPO 名称输入【Issuer】→ 点击【确定】(创建 GPO 并自动链接到skills.cn域)

      右键【Issuer】GPO→ 【Edit】,打开【 Group Policy Management  Editor】

 (3)  配置路径:

Computer Configuration

→ 【Policies】→ 【Windows Settings】→【 Security Settings】→【Local Policies】 

→ 【Security Options】→ 【Interactive logon: Message title for users attempting to log on】

→【Interactive logon: Message text for users attempting to log on】 

生效与验证:

  • 在域控或域内客户端执行命令:gpupdate /force(强制刷新组策略,无需重启)
  • 注销当前用户→ 重新登录时,会先显示配置的横幅标题和警示信息→ 验证成功。

4.2 创建Account 策略组和配置

编辑策略组完成以下配置

  • 设置用户密码必须符合复杂性要求。
  • 设置用户密码最小长度为8位。
  • 设置用户可以立即修改密码,密码最长使用期限为30天。

以下路径配置密码策略:

Computer Configuration

→ Policies

→ Windows Settings

→ Security Settings

→ Account Policies

→ Password Policy

配置如图所示:

4.3 ACL 策略组(访问控制配置)

(1)配置目标:

针对【Client】用户组(普通用户)限制敏感操作,防止误改系统配置:

  • 拒绝访问控制面板
  • 拒绝访问注册表
  • 拒绝访问命令提示符

注意不同的winserver版本可能最后的配置项名称不同,这里以世赛提供的winserver版本为例。

(2)前置操作:创建 Client OU 并移动相关对象

  • ADUC→ 右键skills.cn→ 【News】→ 【Organizationl Unit】→ 名称输入【Client】→ 取消勾选【防止意外删除】→ 确定

  • 选中【Users】下的【Client】组、【client01】【client02】用户→ 右键【移动】→ 选择【skills.cn/Client】→ 确定(将相关对象移动到 Client OU)

(3) 单独对该OU创建策略组

(4)配置策略组:

① 设置拒绝Client用户组访问控制面板。

② 设置拒绝Client用户组访问注册表。

③ 设置拒绝Client用户组访问命令提示符。

拒绝用户访问控制面板的路径如下

User Configuration

 → Policies

   → Administrative Templates

     → Control Panel

选择开启然后点击Show..之后输入* 隐藏所有选项

接下来的两个路径都在

User Configuration  

  → Policies  

    → Administrative Templates  

      → System  

配置为图中所示

4.4 Audit 策略组(审计监控配置)

(1)配置目标

实现域内关键操作的日志审计,便于安全追溯:

① 对"登录"、"注销""、""账户锁定""审核策略开启成功和失败事件审核。

② 对"凭据验证"、"计算机账户管理"、"安全组管理"审核策略开启成功事件审核。

③ 对C:\share文件夹中的paris.jpg文件设置审计,使域内任何用户访问该文件时都会被记录事件日志。

(2)配置 1:登录 / 注销 / 账户锁定审核

Computer Configuration

  → Policies

    → Windows Settings

      → Security Settings

        → Advanced Audit Policy Configuration

          → Audit Policies

            → Logon/Logoff

配置为如图所示:

(3)配置 2:配置凭据验证、计算机账户管理、安全组管理的审核(注意此处只对成功做审核

Computer Configuration

 → Policies

   → Windows Settings

     → Security Settings

       → Advanced Audit Policy Configuration

         → Audit Policies

           → Account Management

(4)配置 3:文件访问做日志审计

Computer Configuration

 → Policies

   → Windows Settings

     → Security Settings

       → Advanced Audit Policy Configuration

         → Audit Policies

           → Object Access

然后对C:\share\paris.jpg做设置

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值