Play Windows System Group Policy Habilidades avanzadas

  
        La Política de grupo del sistema es casi una de las herramientas necesarias para que los administradores de red administren la red. Se cree que las habilidades de aplicación generales de esta herramienta son familiares para muchas personas. Sin embargo, el autor siempre ha creído que mientras seamos cuidadosos, continuaremos desarrollando nuevas habilidades de aplicación a partir de la estrategia del grupo de sistemas. Si no lo cree, echemos un vistazo al siguiente contenido. Creo que le ayudarán a ingresar un nuevo "estado nuevo" de aplicación. Tenga cuidado con los programas, tenga cuidado con el "bloqueo automático"
Hay un nombre en Windows Server que solo se puede ejecutar. El proyecto de política de grupo "aplicación de Windows", una vez que habilite el proyecto y restrinja el programa especificado para que se ejecute afuera, entonces si está en "solo permitir ejecutar la lista de programas", agregue el comando gpedit.msc, siempre que "solo El proyecto de Política de grupo que permite que se ejecuten las aplicaciones de Windows entra en vigencia, la Política de grupo del sistema se "autobloqueará" automáticamente, incluso si usa el comando "gpedit.msc" en la cuenta de administrador superior, ¡no puede abrir la ventana de edición de la Política de grupo del sistema! ¿Hay alguna forma de limitar la ejecución de la aplicación y evitar que la política de grupo del sistema se "autobloquee"? La respuesta es sí, puede seguir los pasos a continuación: Primero haga clic en "Inicio" /Ejecute el comando, en el cuadro de ejecución del sistema emergente, ingrese el comando de cadena "gpedit.msc", haga clic en el botón "Aceptar" Abra la ventana de Edición de Políticas de Grupo del Sistema, expanda la Configuración de Usuario /Plantillas Administrativas /proyecto del Sistema en la ventana, y en la ventana secundaria a la derecha del proyecto del Sistema, haga doble clic en "Ejecutar solo aplicaciones de Windows con licencia" Opción, en la interfaz que aparece, seleccione la opción Habilitado. Luego, verá que el botón "Mostrar" se activa automáticamente en la ventana correspondiente, luego haga clic en el botón "Mostrar", luego continúe haciendo clic en el botón "Agregar" en la ventana que aparece a continuación, y luego ingrese el nombre de la aplicación que necesita para ejecutar. En el cuadro Agregar configuración, finalmente haga clic en el botón "Aceptar"; a continuación, no cierre la ventana Editar directiva de grupo inmediatamente; luego, abra el cuadro de diálogo de ejecución del sistema y ejecute el comando "gpedit.msc" en este. Encontrará que el editor de políticas de grupo del sistema ya no funciona. Sin embargo, afortunadamente, la ventana de edición de políticas de grupo no se ha cerrado anteriormente. Ahora puede continuar haciendo doble clic en el proyecto "Permitir solo aplicación de Windows" que se acaba de configurar en la ventana de edición de políticas de grupo. En la ventana de configuración de la política emergente, seleccione la opción "Sin configuración" y finalmente haga clic en el botón "Aceptar". Esto no solo limitará el propósito de ejecutar la aplicación, sino que también evitará que la política de grupo del sistema se "autobloquee". Sugerencia: si agrega el nombre de la aplicación especificada a la lista "Permitir solo aplicaciones de Windows" y cierra directamente la ventana Editar directiva de grupo, puede seguir los siguientes pasos para recuperar: Reinicie el sistema del servidor, Durante el proceso de inicio, presione la tecla de función F8 continuamente hasta que aparezca el menú de inicio del sistema, y ​​luego ejecute el comando "modo seguro con indicador de comando" para cambiar el sistema del servidor al estado del indicador de línea de comandos; Ejecute directamente el comando de cadena mmc.exe en el símbolo del sistema. En la interfaz de la consola del sistema emergente, haga clic en el elemento del menú Archivo y haga clic en la opción Agregar o quitar complemento en el menú desplegable emergente. Haga clic en la pestaña "Independiente" en la ventana, y luego en la página de la pestaña que se muestra en la Figura 1, haga clic en el botón "Agregar"; a continuación, haga clic en "Política de grupo", "Agregar", "Completo", " Cierre el botón "Aceptar" para que pueda agregar exitosamente una nueva consola de Políticas de Grupo; en el futuro, puede volver a abrir la política de grupo Edite ligeramente la ventana y luego siga las configuraciones anteriores, la implementación no solo puede limitar el propósito de ejecutar la aplicación, sino que también evita que la política de grupo del sistema se "autobloquee". La Política de grupo del sistema es casi una de las herramientas necesarias para que los administradores de red administren la red. Se cree que las habilidades de aplicación generales de esta herramienta son familiares para muchas personas. Sin embargo, el autor siempre ha creído que mientras seamos cuidadosos, continuaremos desarrollando nuevas habilidades de aplicación a partir de la estrategia del grupo de sistemas. Si no lo cree, echemos un vistazo al siguiente contenido. Creo que le ayudarán a ingresar un nuevo "estado nuevo" de aplicación. Tenga cuidado con los programas, tenga cuidado con el "bloqueo automático"
Hay un nombre en Windows Server que solo se puede ejecutar. El proyecto de política de grupo "aplicación de Windows", una vez que habilite el proyecto y restrinja el programa especificado para que se ejecute afuera, entonces si está en "solo permitir ejecutar la lista de programas", agregue el comando gpedit.msc, siempre que "solo El proyecto de directiva de grupo que permite que se ejecuten las aplicaciones de Windows entrará en vigencia, la directiva de grupo del sistema se "autobloqueará" automáticamente, incluso si usa el comando "gpedit.msc" en la cuenta de administrador superior, ¡no puede abrir la ventana de edición de la directiva de grupo del sistema! ¿Hay alguna forma de limitar la ejecución de la aplicación y evitar que la política de grupo del sistema se "autobloquee"? La respuesta es sí, puede seguir los pasos a continuación: Primero haga clic en "Inicio" /Ejecute el comando, en el cuadro de ejecución del sistema emergente, ingrese el comando de cadena "gpedit.msc", haga clic en el botón "Aceptar" Abra la ventana de Edición de Políticas de Grupo del Sistema, expanda la Configuración de Usuario /Plantillas Administrativas /proyecto del Sistema en la ventana, y en la ventana secundaria a la derecha del proyecto del Sistema, haga doble clic en "Ejecutar solo aplicaciones de Windows con licencia" Opción, en la interfaz que aparece, seleccione la opción Habilitado. Luego, verá que el botón "Mostrar" se activa automáticamente en la ventana correspondiente, luego haga clic en el botón "Mostrar", luego continúe haciendo clic en el botón "Agregar" en la ventana que aparece a continuación, y luego ingrese el nombre de la aplicación que necesita para ejecutar. En el cuadro Agregar configuración, finalmente haga clic en el botón "Aceptar"; a continuación, no cierre la ventana Editar directiva de grupo inmediatamente; luego, abra el cuadro de diálogo de ejecución del sistema y ejecute el comando "gpedit.msc" en este. Encontrará que el editor de políticas de grupo del sistema ya no funciona. Sin embargo, afortunadamente, la ventana de edición de políticas de grupo no se ha cerrado anteriormente. Ahora puede continuar haciendo doble clic en el proyecto "Permitir solo aplicación de Windows" que se acaba de configurar en la ventana de edición de políticas de grupo. En la ventana de configuración de la política emergente, seleccione la opción "Sin configuración" y finalmente haga clic en el botón "Aceptar". Esto no solo limitará el propósito de ejecutar la aplicación, sino que también evitará que la política de grupo del sistema se "autobloquee". Sugerencia: si agrega el nombre de la aplicación especificada a la lista "Permitir solo aplicaciones de Windows" y cierra directamente la ventana Editar directiva de grupo, puede seguir los siguientes pasos para recuperar: Reinicie el sistema del servidor, Durante el proceso de inicio, presione la tecla de función F8 continuamente hasta que aparezca el menú de inicio del sistema, y ​​luego ejecute el comando "modo seguro con indicador de comando" para cambiar el sistema del servidor al estado del indicador de línea de comandos; Ejecute directamente el comando de cadena mmc.exe en el símbolo del sistema. En la interfaz de la consola del sistema emergente, haga clic en el elemento del menú Archivo y haga clic en la opción Agregar o quitar complemento en el menú desplegable emergente. Haga clic en la pestaña "Independiente" en la ventana, y luego en la página de la pestaña que se muestra en la Figura 1, haga clic en el botón "Agregar"; a continuación, haga clic en "Política de grupo", "Agregar", "Completo", " Cierre el botón "Aceptar" para que pueda agregar exitosamente una nueva consola de Políticas de Grupo; en el futuro, puede volver a abrir la política de grupo Edite ligeramente la ventana y luego siga las configuraciones anteriores, la implementación no solo puede limitar el propósito de ejecutar la aplicación, sino que también evita que la política de grupo del sistema se "autobloquee". Luego, en el símbolo del sistema de DOS, ingrese el comando de cadena "gpupdate /target: computer", haga clic en la tecla Intro, la política de seguridad recién modificada entrará en vigencia inmediatamente; si desea que la política de usuario recién modificada surta efecto inmediatamente, Simplemente ejecute el comando de cadena "gpupdate /target: user" en el símbolo del sistema de DOS. Si desea actualizar tanto la política del equipo como la política del usuario, puede ejecutar el comando de cadena "gpupdate" directamente. Diferentes usuarios, diferentes permisos, tal vez haya muchos usuarios en su servidor, pero para proteger la seguridad del servidor, desea que estos usuarios tengan diferentes derechos de control de acceso al servidor, de modo que en el futuro, cuando el servidor encuentre un accidente, pueda hacerlo de acuerdo con los permisos. Diferente, puede encontrar rápidamente al usuario que está "desordenado". Para asignar diferentes permisos de control de acceso a diferentes usuarios, solo necesita configurar la política del grupo de servidores. A continuación, se detallan los pasos de configuración específicos: Haga clic en el comando "Inicio" /"Ejecutar" y aparecerá el sistema. En el cuadro Ejecutar, ingrese el comando de cadena "gpedit.msc", haga clic en el botón "Aceptar" para abrir la ventana de edición de políticas del grupo del sistema; en esta ventana, expanda "Configuración del equipo" /"Configuración de Windows" /"Seguridad" Establezca el elemento "/" Política local "/" Asignación de derechos de usuario "; en el área de la ventana derecha correspondiente al elemento" Asignación de derechos de usuario ", verá que hay varios derechos para asignar, como se muestra en la Figura 3. Por ejemplo, si solo desea que los usuarios de aaa accedan de forma remota al contenido del servidor a través de una conexión de red, en lugar de permitirles iniciar sesión localmente en el servidor para escribir contenido o ejecutar aplicaciones, puede hacer doble clic en el permiso "Denegar inicio de sesión local". En la ventana de configuración que se abre más tarde, haga clic en "Agregar", luego seleccione el nombre de cuenta correspondiente al usuario aaa y haga clic en "Agregar", de modo que el usuario aaa solo pueda acceder al servidor a través de la red remota en el futuro. El contenido se ha ido. De manera similar, puede asignar derechos de control de inicio de sesión locales a usuarios de bbb, asignar propiedad de archivos u otros objetos a usuarios de ccc, etc. Una vez que se asignen diferentes permisos de control a diferentes usuarios, puede hacerlo más tarde dependiendo del nivel de permiso. Gestión dirigida y control de usuarios. Por ejemplo, si encuentra que el servidor es libre de cargar información ilegal en el servidor en el momento en que el servidor no está conectado a la red, puede excluir fácilmente al usuario aaa. Después de todo, el usuario aaa no tiene tal "capacidad de copia". Proteger la configuración para evitar conflictos En la LAN, la dirección IP de la estación de trabajo a menudo se modifica a voluntad, causando conflictos de IP, lo que afecta la eficiencia operativa de la LAN. Si bien hay muchas formas de evitar conflictos de direcciones IP, pero un análisis cuidadoso, puede encontrar fácilmente que algunos de estos métodos son un poco difíciles para algunos usuarios novatos; de hecho, con la función de política de grupo, puede limitar fácilmente la LAN. Los parámetros de configuración de red de la estación de trabajo se modifican arbitrariamente, para evitar conflictos de direcciones IP en la red: haga clic en el comando "Inicio" /"Ejecutar" e ingrese el comando de cadena "gpedit.msc" en el cuadro de operación del sistema emergente. Después de hacer clic en el botón "Aceptar", abra la ventana de edición de políticas del grupo del sistema; expanda los elementos de la política "Configuración de usuario" /"Plantillas administrativas" /"Red" /"Conexión de red y acceso telefónico" en la ventana correspondiente a "Red y marcación" En el área de la ventana derecha de la política de conexión, haga doble clic en el elemento "Permitir configuración avanzada de TCP /IP"; en la ventana emergente de configuración que se muestra en la Figura 4, seleccione la opción "Desactivar" y haga clic en el botón "Aceptar". En este caso, cualquier usuario de la estación de trabajo encontrará que no abrirá la ventana de configuración de propiedades de TCP /IP en el futuro. Introduce la ventana de configuración "avanzada" para modificar la dirección IP de la estación de trabajo u otros parámetros de red, la dirección IP LAN de esta manera no es tan grande propensos al conflicto. Fortalezca la auditoría y manténgase alejado de los ataques Por defecto, los servidores de Windows 2003 no permiten ningún tipo de auditoría de seguridad para proteger la seguridad del servidor. Obviamente, esto traerá grandes riesgos de seguridad para el servidor. Para evitar que el servidor sea atacado, puede habilitar la política de auditoría de seguridad protegiendo la política de grupo en el servidor para proteger la seguridad del servidor: Haga clic en el comando "Inicio" /"Ejecutar" y luego abra el sistema. En el cuadro Ejecutar, ingrese el comando de cadena "gpedit.msc", haga clic en el botón "Aceptar" para abrir la ventana de edición de políticas del grupo del sistema; ubique el mouse en "Configuración del equipo" /"Configuración de Windows" /"Configuración de seguridad" /En la rama de políticas del grupo Política local /Política de auditoría, en la rama Política de auditoría, verá que hay varios eventos de auditoría que debe especificar, como se muestra en la Figura 5, haga doble clic en el proyecto de Cambio de política. En la ventana emergente de configuración, si se selecciona la opción "éxito", el servidor revisará la operación exitosa de todos los eventos en el futuro. Si se selecciona la opción "falla", el servidor revisará la falla de todos los eventos en el futuro. Para poder conocer los riesgos de seguridad del servidor en una etapa temprana, generalmente necesitamos "cosas del sistema" La operación exitosa y la operación fallida de "", "evento de inicio de sesión", "evento de inicio de sesión de cuenta", "evento de administración de cuenta" se revisan por separado, de modo que incluso si se han implementado algunas operaciones pero no se ha realizado un ataque exitoso, el registro de operación será uno por uno. El servidor lo registra automáticamente. Después de un análisis cuidadoso de los registros, podemos averiguar los riesgos de seguridad y tomar medidas correctivas oportunas para garantizar la seguridad del servidor. Para el evento "acceso a objetos", evento "acceso a servicio de directorio", evento "uso privilegiado", etc. En general, siempre que se revisen sus operaciones fallidas, se puede lograr el propósito de capturar el registro de ataque. Una vez que la función de auditoría esté habilitada para eventos relacionados a través de la Política de grupo, el servidor guardará los registros de auditoría de eventos relacionados en el "Visor de eventos" del sistema en el futuro. En el futuro, solo tendrá que abrir el contenido del registro a tiempo y analizar cuidadosamente los registros. , puedes averiguar si el servidor ha sido atacado en este momento.
Copyright © Conocimiento de Windows All Rights Reserved