win2003組策略-進階篇

進階篇

一、管理模板

管理模板的修改實際上是修改註冊表。

所有基於註冊表的組策略設定存爲Registry.pol,放在Sysvol文件夾中。

.adm文件實際上提出一種供企業管理員管理客戶端註冊表/應用程序配置的方法。

二、GMMC

安全篩選器

缺省:Authenticated Users

WMI篩選器

clip_p_w_picpath002

複製、粘貼組策略

組策略的遷移和遷移表

u 遷移需求(跨域)

? 試驗環境—生產環境

? 生產環境1—生產環境2

u 遷移解決方案

? 複製+粘貼

? 備份+導入

u 挑戰

? 安全主體(用戶、組、計算機)

? UNC

u 遷移表(*.migtable)

? 影射源GPO中安全主體、UNC到目標GPO中新值的文件

遷移表編輯器

Mtedit.exe

GPMC控制檯

右鍵單擊“域”,下拉菜單中選擇“打開遷移表編輯器”。

右擊“組策略對象”,下拉菜單中選擇“打開組策略編輯器”。

使用腳本”createmigrationtable.wsf”。

RSoP(resultant set of group policy)策略的結果集

客戶對於組策略的第一改進要求

兩種模式

記錄模式

計劃模式

工具

mmc中的組策略結果集

%systemroot%\system32\gpresult.exe

GPMC

組策略結果

組策略建模

高級查看

腳本化GPO操作

在program files\gpmc\scripts中

三、組策略安全設置

帳戶策略

l 密碼策略

? 定義密碼的長度、複雜度、歷史密碼以及存留週期等

? 注意:密碼策略只能設置在域級,設置在ou上的密碼策略只對OU所影響的計算機的本地用戶有效

l 帳戶鎖定策略

? 防止***者惡意猜測用戶密碼的保護措施

? 注意:默認管理員不會被鎖定

l Kerberos策略

? 定義票據策略(僅適用於域環境)

軟件限制策略

? 不能替代防病毒軟件

? 優先級

哈希、證書、路徑、區域規則

四、組策略最佳實踐和技巧

http://bbs.51cto.com/thread-408278-1-1.html

技巧#1單獨保留默認的GPOs

Default domain policy & default domain controllers policy

密碼、帳戶鎖定和kerberos策略設置必須在域級別實現

還有以下設置:登陸時間用完自動註銷用戶,重命名(Domain)管理員賬戶和重命名(Domain)來賓帳戶。

兩種方法:

#1:在Default Domain Policy僅修改以上策略設置,然後在其下鏈接其他GPO

#2:單獨保留Default Domain policy-永不修改,創建並鏈接高優先級的GPO,然後修改策略設置。

爲什麼是噩夢?KB226243,KB324800,KB267553

不要依賴DCgpofix(這將是最後的還原工具),最好使用您的備份替代

技巧#2設計您的OU結構

將DC放在DC所在的OU並單獨管理

爲用戶和計算機創建單獨的OU

使用OU把用戶/計算機按照角色分組

默認情況下,所有新帳戶創建在cn=users或者cn=computers(不能鏈接GPO)

Redirusr.exe 重定向用戶到指定OU

Redircmp.exe 重定向計算機到指定OU

如:redircmp ou=testou,dc=test,dc=com

注意域功能級別至少是2003才能生效

測試:net computer \\p1 /add,可以發現已重定向至testou

技巧#3:反對跨域GPO鏈接

將明顯的影響處理時間

通過線纜取GPO的時間

使排錯和客戶端處理GPO的速度非常慢

違反KISS規則keep it simple,stupid

在一個域更改GPO設置將將影響另外一個域

使用GPMC腳本來幫助部署和維護跨域的組策略的一致性

CreateEnvironmentFromXML.wsf

CreateXMLFromEnvironment.wsf

技巧#4:謹慎使用強制/禁止替代/阻止繼承、迴環處理模式

增加了處理時間,增加了排錯的難度

您可以在域級別強制一個標準策略,但是不要使用組織繼承

迴環處理模式會給配錯帶來負擔,但是有特定的場景使用

通過用於保證等於的每一個用戶都能獲得相同的配置

用於特定的計算機(例如:公共場所的電腦,圖書館,還有教室)

您需要基於使用的計算機來修改用戶策略

經常用戶終端服務實現

Kb231287

在組策略中,計算機配置-管理模板-系統-組策略-用戶組策略環回模式

技巧#5:使一切簡單化

考慮以下幾點:

每增加一個GPO都會增加複雜度

限制誰能創建/修改/鏈接GPOs(委派)

迴環處理/強制/阻止繼承使事情

KISS:如果可能的話,使用一下三個層次的GPO

默認的域策略

用戶帳戶設置

一個基線的安全策略(強制)

應用到域中的每個用戶,每臺計算機

一個指定OU的策略

專門針對某個OU包含一些唯一設置的GPO

反對爲每一個GPO設置安全過濾器

僅僅對每個GPO中需要的設置做修改,其它保留默認狀態(未配置)

技巧#6:在GPMC中進行所有的操作

使用GPMC的RSOP工具

文檔化GPO的設置

進行委派

所有的啓用、禁用、鏈接、強制等

使用它禁用所有的GPO中不使用的部分(用戶或計算機)-略微的改進處理時的性能

在測試環境和生產環境進行遷移

和GPMC一起安裝的腳本(c:\programfiles\gpmc\scripts)

技巧#7使用GPO規劃工具

1、所有的GPO設置參考
[url=http://www.microsoft.com/downloads/details.aspx?familyid=][color=#0008ec]http://www.microsoft.com/downloads/details.aspx?familyid=[/color][/url]7821c32f-da15-438d-8e48-45915cd2bc14&displaylang=en
2、XP SP2-specific(詳細):
詳細指南:
[url=http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/mangxpsp2/mngxpsp2.mspx][color=#0008ec]http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/mangxpsp2/mngxpsp2.mspx[/color][/url]

技巧#8:即使沒有改變設置也強制重新應用策略

使用於當用戶是客戶計算機的本地管理員的成員的場景

在組策略應用以後覆蓋指定的設置

默認情況下,組策略只會檢查有沒有新的策略設置可用,然後在後臺刷新。
強制策略再次處理:

計算機或用戶配置>管理模板>系統>組策略>[每一種策略的類型]策略處理

技巧#9:使windows xp同步處理組策略

Windows xp默認是異步處理組策略

Windows 2000默認是同步處理組策略

我的看法:

我不想讓操作系統來決定組策略的處理方式

我並不想其它因素影響排錯

計算機配置-管理模版-系統-登陸-計算機啓動過河登陸時總是等待網絡

技巧#10:使用GPO命名慣例

保證GPO的一致性並保證容易理解

創建GPO的管理員越多,一致性越差

使用簡潔的名字描述GPO的意圖

微軟使用的命名慣例:

三個關鍵字符

範圍(end user ,worldwide,IT)

目的

誰管理

示例:“IT-office2003-ITG”

技巧#11:爲新的賬戶制定策略

默認情況下,所有新的賬戶在cn=users或cn=computers

不能鏈接gpos到這些容器

技巧#12:我怎麼樣阻止用戶寫數據到usb設備?

創建自定義ADM模版

限制windows xp/sp2:(將對設備“寫保護“)

Class machine

Category “USB Storage”

Policy “write protect usb storage”

Keyname “system\currentcontrolset\control\storagedevicepolicies”

Valvename “writeprotect”

Valveon numeric 1

Valveoff numeric 0

End policy

End category

禁止讀寫

。。。。

技巧#13我怎樣才能阻止用戶訪問特定的驅動器(E:、F:、G:、H.etc)?

組策略設置

用戶配置-管理模版-windows組件-windows資源管理器-防止從“我的電腦”訪問這些驅動器

不能禁用其他的驅動器

自定義管理模版或使用GPDriveOptions

技巧#14 我怎麼樣快速的複製我的環境用於測試?

CreatXMLformenvironment

Createenvironmentfromxml

技巧#15:什麼是對每個gpo文檔化的最好的途徑

在GPMC中,組策略的save report

技巧#16:我怎麼樣找出那些GPO包含特定的策略設置?

Gpmc\scripts\findgposbypolicyextension.wsf

技巧#17:密碼存儲安全

1、windows 使用兩種不同的密碼錶示方法(通常稱爲“哈希”)生成並存儲用戶帳戶密碼
(1)當您將用戶帳戶的密碼設置或更改爲包含少於15位字符的密碼時,windows會爲此密碼同時生成LAN Manager哈希(LM哈希)和windows NT哈希(NT哈希)
(2)這些哈希存儲在本地安全帳戶管理器(SAM)數據庫或Active Directory中。
(3)與NT哈希相比,LM哈希相對較弱,因此容易遭到暴力***。
(4)考慮阻止windows 存儲密碼的LM哈唏
2、不允許存儲LM哈希值(windows XP或windows server2003)
(1)計算機配置>windows設置>安全設置>本地策略>安全選項>網絡安全:不要在下次更改密碼時存儲LAN Manager哈希值。
(2)有些產品或者應用程序依賴於LM哈唏(Win9x沒有安裝活動目錄客戶端和第三方SMB客戶端例:samba).
3、參考KB 299656

技巧#18:清空上次登陸的用戶名

1、 如果便攜電腦被盜,盜竊者需要猜測兩個部分(用戶名、密碼)
2、計算機配置>windows設置>本地策略>安全選項>交互式登錄:不顯示上次登錄名
具體應用場景:臺式機設置不顯示上次登錄名的必要性小點,主要是針對便攜式計算機,可以給便攜式計算機建個OU,設置不顯示上次登錄用戶名的策略。

技巧#19:面對密碼猜測

1、 使用清空上次登錄的用戶名技巧
2、最好能佈置監視的工具(最佳技巧)
(1)不要實現帳戶鎖定策略(別人就可以利用腳本進行不停的猜測密碼,這就會形成一種拒絕服務***,讓所有域用戶帳戶鎖定),集中在面對密碼猜測的響應。
(2)如果可能,在特定的週期內對大量的密碼猜測讓系統自動響應(找出猜密碼的人,而進一步做處理)。
2、如果沒有監視工具
(1)考慮使用帳戶鎖定策略
(2)增加了管理上的負擔
(3)接受DOS***(通過隱藏上次的登錄名減少***)

技巧#20使用WMI過濾器(XP and ws2003 only)需要考慮好它的生存週期

爲什麼?顯著的增加了處理時間

每次組策略重新應用時將被重新評估

示例:

微軟OTG小組需要對具有適當網卡的計算機實現IPSEC

創建GPO並連接一個單獨的WMI過濾器(WMI過濾器用於檢查是否正確的網卡)

能夠馬上實現,而不是等待所有計算機都安裝了適當的網卡

一旦IPSEC實現了,WMI過濾器就應當移除

注意,Windows 2000並不會評估WMI過濾器-但gpo仍然會應用

使用WMI scriptomatic來找出正確的wmi查詢

技巧#21:創建登陸警報

l 通常用於實現通知用戶他們使用的系統屬於公司並且

? 他們系統被監視

l 計算機配置-Windows設置-本地策略-安全選項-交互式登錄-用戶試圖登陸時的消息文字

l 您消息文字中提示的內容可以做也可以不去做-但是使用消息文字,最起碼可以讓你的老闆知道您正在做您的份內工作。

技巧#22:嚴格控制default domain controllers policy用戶權利

Default domain controllers policy-計算機配置-windows設置-安全設置-本地策略-用戶權限指派

從網路訪問此計算機 刪除everyone

允許在本地登陸

通過終端服務允許登陸 僅administrators

域中添加工作站 僅adminsitrators

更改系統時間 僅administrators

裝載和卸載設備驅動程序僅administrators

還原文件和目錄僅administrators

關閉系統僅administrators

技巧#23:限制匿名枚舉

l 匿名枚舉允許非授權的客戶端請求信息

? 域成員列表

? 列出可用的共享

l Default domain controllers policy –計算機配置-windows設置-安全設置-本地策略-安全選項-網路訪問

? 允許匿名sid/名稱轉換

2 止用戶使用已知的SID猜測管理員的用戶名

? 不允許SAM賬戶的匿名猜測

2 防止匿名用戶從SAM數據庫收集信息並枚舉共享

? 讓每個人的權限應用於匿名用戶

2 用戶控制是否讓匿名用戶具有和everyone一樣的權利

? 限制匿名訪問的命名管道/共享

2 控制匿名用戶是否客戶訪問共享資源

技巧#24:關機清理頁面文件

1、 頁面文件中存放着很多有用的信息,像臨時倉庫
2、創建/清理硬盤上的虛擬內存頁面文件將增加開機和關機時間
3、這是一個安全考慮(建議無論是DC還是客戶端都應啓用這個策略)
位置:計算機配置>Windows設置>安全設置>本地策略>安全選項>關機:清除虛擬內存頁面文件

技巧#25:打開審覈&更改日誌文件大小

1、 改變所有日誌文件大小爲10MB+
(1)計算機配置>Windows設置>安全設置>事件日誌>[日誌名字]日誌最大值
(2)爲每個節點設置保持方法。建議方法:不要覆蓋事件(手動清除日誌)
2、禁用如果無法記錄安全審覈則立即關閉系統(例:Windows設置的日誌大小是200M,經過一段時間,日誌寫滿了,那服務器就會自動關機的)
計算機配置>Windows設置>安全設置>本地策略>安全選項>審覈:如果無法記錄安全審覈則立即關閉系統

技巧#26:強制使LM離開您的網絡

1、網絡中使用哈唏做身份驗證的若干種方法
(1)LM:非常脆弱,很容易被sniffer捕獲到口令
(2)NTLM v1:比LM安全,但仍然容易被***
(3)NTLM v2:較安全,但是不被以前的客戶端支持
(4)Kerberos:非常安全,不被以前的客戶端支持
2、有些產品依賴於LM哈唏
(1)Win9x(沒有安裝活動目錄客戶端)
(2)第三方的SMB客戶端(samba)
3、設置合適的LM兼容級別
Default Domain Controllers Policy>計算機配置>Windows設置>安全設置>本地策略>安全選項>網絡安全:LAN Manager身份驗證級別(建議設定不在支持LM)
4、參考KB 239869

組策率盤點工具

www.gpanswers.com

clip_p_w_picpath004

clip_p_w_picpath006

Group policy inventory

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章