配置 Active Directory 域基础结构

目标

使用本模块可以实现下列目标:

描述 Active Directory 如何应用组策略对象

设计组织单位结构以支持安全管理

设计组策略对象以支持安全管理

对安全模板进行管理

对管理模板进行管理

使用组策略实现有效的密码策略

使用组策略实现有效的帐户锁定策略

确定哪些用户可以向域中添加工作站

确保在允许的登录时间结束时注销用户

使用组策略管理工具来更新策略和查看组策略应用的结果

适用范围

本模块适用于下列产品和技术:

Windows Server 2003 域中的 Windows XP Professional 客户端

Windows 2000 域中的 Windows XP Professional 客户端

如何使用本模块

本模块提供了一种方法,并描述了使用组策略在 Windows Server 2003 或 Windows 2000 Active Directory 域中确保 Windows XP Professional 客户端的安全所需的步骤。

为了充分理解本模块内容,请

阅读本指南中的模块 1“Windows XP 安全指南简介”。该模块定义了在此模块中引用的企业客户端环境和高安全级环境。

使用检查表。本指南的“检查表”部分中的检查表“配置 Active Directory 域基础结构”提供了可打印的作业指导,以供快速参考。使用基于任务的检查表可以快速评估需要哪些步骤并帮助您逐步完成各个步骤。

使用随本指南提供的“Windows XP 安全指南设置”电子表格。它可以帮助您将环境中所做的设置编制为文档。

使用附带的解决方法。本指南引用下列指导文章(均为英文):

“How To:Prevent Users from Changing a Password Except When Required in Windows Server 2003”

“How To:Prevent Users from Changing a Password Except When Required in Windows 2000”

组策略

组策略是 Microsoft® Active Directory® 目录服务的一个功能,可用来更改用户和计算机设置,以及 Microsoft Windows Server 2003™ 和 Microsoft Windows® 2000 Server 域中的配置管理。但是,在将组策略应用于环境中的 Microsoft Windows XP Professional 客户端之前,需要在域中执行某些基本步骤。

组策略设置存储在环境中域控制器上的组策略对象 (GPO) 中。GPO 链接到容器,这些容器包括 Active Directory 站点、域和组织单位 (OU)。由于组策略与 Active Directory 紧密集成,在实现组策略之前有必要对 Active Directory 结构和在其中配置不同设计选项的安全含义进行基本的了解。有关 Active Directory 设计的详细信息,请参阅“Windows Server 2003 Security Guide”的模块 2“Configuring the Domain Infrastructure”(英文)。

表 2.1:基准安全模板

说明企业客户端高安全级

用于客户端的基准安全模板

Enterprise client - domain.inf

High Security - domain.inf

支持安全管理的 OU 设计

OU 是 Active Directory 域中的容器。OU 可以包含用户、组、计算机和其他组织单位,它们都称为子 OU。可以将 GPO 链接到 OU,它是 Active Directory 层次结构中的最低容器。还可以将管理权限委派给 OU。OU 提供了对用户、计算机和其他安全主体进行分组的简便方法,还提供了划分管理边界的有效方法。将用户和计算机分配给单独的 OU,因为某些设置只适用于用户,而某些则只适用于计算机。

可以使用委派向导来委派对一个组或单个 OU 的控制,委派向导可以作为 Active Directory 用户和计算机 Microsoft 管理控制台 (MMC) 管理单元工具的一部分获得。有关委派权限的文档的链接,请参阅本模块结尾的“其他信息”部分。

为任何环境设计 OU 结构的一个主要目标是,为创建覆盖 Active Directory 中驻留的所有工作站的无缝组策略实现提供基础,同时确保它们符合组织的安全标准。设计 OU 结构的另一个目标是,为组织中特定类型的用户提供适当的安全设置。例如,可以允许开发人员对工作站进行一般用户无权进行的操作。便携式计算机用户与台式计算机用户相比,安全要求也可以略有不同。下图说明了足以用来讨论本模块中的组策略的简单 OU 结构。此 OU 的结构可能与您的环境的组织要求不同。

Windows XP 计算机的 OU 结构

图 2.1
Windows XP 计算机的 OU 结构

部门 OU

由于组织内的安全要求经常变化,很有必要在环境中创建部门 OU。部门安全设置可以通过 GPO 应用于各自部门 OU 中的计算机和用户。

安全的 XP 用户 OU

此 OU 包含同时参与企业客户端环境和高安全级环境的用户的帐户。模块 4“Windows XP 管理模板”中的“用户配置”部分中讨论了对此 OU 应用的设置。

Windows XP OU

此 OU 包含环境中每种 Windows XP 客户端的子 OU。在这里,包含了用于台式计算机和便携式计算机客户端的指南。出于此原因,已经创建了台式计算机 OU 和便携式计算机 OU。

台式计算机 OU:此 OU 包含始终连接到公司网络的台式计算机。模块 3“Windows XP 客户端安全设置”和模块 4“Windows XP 管理模板”中详细讨论了对此 OU 应用的设置。

便携式计算机 OU:此 OU 包含不始终连接到公司网络的移动用户的便携式计算机。模块 3“Windows XP 客户端安全设置”和模块 4“Windows XP 管理模板”中详细讨论了对此 OU 应用的设置。

支持安全管理的 GPO 设计

使用 GPO 确保特定设置、用户权限和行为应用于 OU 中的所有工作站或用户。通过使用组策略(而不是使用手动步骤),可以很方便地更新大量将来需要额外更改的工作站或用户。使用 GPO 应用这些设置的替代方法是派出一名技术人员在每个客户端上手动配置这些设置。

GPO 应用顺序

图 2.2
GPO 应用顺序

上图显示了对作为子 OU 成员的计算机应用 GPO 的顺序。首先从每个 Windows XP 工作站的本地策略应用组策略。应用本地策略后,依次在站点级别和域级别应用任何 GPO。

对于几个 OU 层中嵌套的 Windows XP 客户端,在层次结构中按从最高 OU 级别到最低级别的顺序应用 GPO。从包含客户端计算机的 OU 应用最后的 GPO。此 GPO 处理顺序(本地策略、站点、域、父 OU 和子 OU)非常重要,因为此过程中稍后应用的 GPO 将会替代先前应用的 GPO。用户 GPO 的应用方式相同,唯一区别是用户帐户没有本地安全策略。

当设计组策略时请记住下列注意事项。

管理员必须设置将多个 GPO 链接到一个 OU 的顺序,否则,默认情况下,将按以前链接到此 OU 的顺序应用策略。如果在多个策略中指定了相同的顺序,容器的策略列表中的最高策略享有最高优先级。

可以使用“禁止替代”选项来配置 GPO。选择此选项后,其他 GPO 不能替代为此策略配置的设置。

可以使用“阻止策略继承”选项来配置 Active Directory、站点、域或 OU。此选项阻止来自 Active Directory 层次结构中更高的 GPO 的 GPO 设置,除非它们选择了“禁止替代”选项。

组策略设置根据 Active Directory 中用户或计算机对象所在的位置应用于用户和计算机。在某些情况下,可能需要根据计算机对象的位置(而不是用户对象的位置)对用户对象应用策略。组策略环回功能使管理员能够根据用户登录的计算机应用用户组策略设置。有关环回支持的详细信息,请参阅本模块的“其他信息”部分中列出的组策略白皮书。

下图展开了基本 OU 结构,以显示如何对运行 Windows XP 且属于便携式计算机 OU 和台式计算机 OU 的客户端应用 GPO。

展开的 OU 结构,包含运行 Windows XP 的台式计算机和便携式计算机的安全 GPO。

图 2.3
展开的 OU 结构,包含运行 Windows XP 的台式计算机和便携式计算机的安全 GPO。

在上例中,便携式计算机是便携式计算机 OU 的成员。应用的第一个策略是运行 Windows XP 的便携式计算机上的本地安全策略。由于此例中只有一个站点,所以站点级别上未应用 GPO,将域 GPO 作为下一个要应用的策略。最后,应用便携式计算机 GPO。

注意:台式计算机策略未应用于任何便携式计算机,因为它未链接到包含便携式计算机 OU 的层次结构中的任何 OU。另外,安全的 XP 用户 OU 没有对应的安全模块(.inf 文件),因为它只包括来自管理模块的设置。

作为 GPO 之间优先级如何起作用的示例,假设“通过终端服务允许登录”的 Windows XP OU 策略设置被设置为“Administrators”组。“通过终端服务允许登录”的便携式计算机 GPO 设置被设置为“Power Users”和“Administrators”组。在此情况下,帐户位于“Power Users”组中的用户可以使用终端服务登录到便携式计算机。这是因为便携式计算机 OU 是 Windows XP OU 的子级。如果在 Windows XP GPO 中启用了“禁止替代”策略选项,只允许那些帐户位于“Administrators”组中的用户使用终端服务登录到客户端。

安全模板

组策略模板是基于文本的文件。可以使用 MMC 的安全模板管理单元,或使用文本编辑器(如记事本),来更改这些文件。模板文件的某些章节包含由安全描述符定义语言 (SDDL) 定义的特定访问控制列表 (ACL)。有关编辑安全模板和 SDDL 的详细信息,请参阅本模块中的“其他信息”部分。

安全模板的管理

将生产环境中使用的安全模板存储在基础结构中的安全位置是非常重要的。安全模板的访问权只应该授予负责实现组策略的管理员。默认情况下,安全模板存储在所有运行 Windows XP 和 Windows Server 2003 的计算机的 %SystemRoot%/security/templates 文件夹中。

此文件夹不是跨多个域控制器复制的。因此,您需要选择一个域控制器来保存安全模板的主副本,以避免遇到与模板有关的版本控制问题。此最佳操作确保您始终修改模板的同一副本。

导入安全模板

使用下列过程导入安全模板。

将安全模板导入 GPO:

1.

导航到组策略对象编辑器中的“Windows 设置”文件夹。

2.

展开“Windows 设置”文件夹,然后选择“安全设置”。

3.

右键单击“安全设置”文件夹,然后单击“导入策略...”。

4.

选择要导入的安全模板,然后单击“打开”。文件中的设置将导入到 GPO 中。

管理模板

在称为管理模板的基于 Unicode 的文件中,可以获得其他安全设置。管理模板是包含影响 Windows XP 及其组件以及其他应用程序(如 Microsoft Office XP)的注册表设置的文件。管理模板可以包括计算机设置和用户设置。计算机设置存储在 HKEY_LOCAL_MACHINE 注册表配置单元中。用户设置存储在 HKEY_CURRENT_USER 注册表配置单元中。

管理模板的管理

像上面的用于存储安全模板的最佳操作一样,将生产环境中使用的管理模板存储在基础结构中的安全位置是非常重要的。只有负责实现组策略的管理员才能有此位置的访问权限。Windows XP 和 Windows 2003 Server 附带的管理模板存储在 %systemroot%/inf 目录中。“Office XP Resource Kit”附带了用于 Office XP 的其他模板。这些模板在发布 Service Pack 时会进行更改,所以不能编辑。

向策略添加管理模板

除了 Windows XP 附带的管理模板外,还要将 Office XP 模板应用于要在其中配置 Office XP 设置的 GPO。使用下列过程向 GPO 添加其他模板。

向 GPO 添加管理模板:

1.

导航到组策略对象编辑器中的“管理模板”文件夹。

2.

右键单击“管理模板”文件夹,然后单击“添加/删除模板”。

3.

在“添加/删除模板”对话框中,单击“添加”。

4.

导航到包含管理模板文件的文件夹。

5.

选择要添加的模板,单击“打开”,然后单击“关闭”。

域级别组策略

域级别组策略包括对域中所有计算机和用户应用的设置。位于http://go.microsoft.com/fwlink/?LinkId=14845 的“Windows Server 2003 Security Guide”的模块 2“Configuring the Domain Infrastructure”(英文)中详细介绍了域级别安全。

密码策略

经常更改的复杂密码减少了密码攻击成功的可能性。密码策略设置控制密码的复杂性和使用期限。本节讨论用于企业客户端环境和高安全级环境的每个密码策略设置。

在组策略对象编辑器中的以下位置的域组策略中配置下列值:

计算机配置/Windows 设置/安全设置/帐户策略/密码策略

下表包含对本指南中定义的两种安全环境的密码策略建议。

强制密码历史

表 2.2:设置

域控制器默认值企业客户端高安全级

24 个记住的密码

24 个记住的密码

24 个记住的密码

“强制密码历史”设置确定在重用旧密码之前必须与用户帐户相关的唯一新密码的数量。此设置的值必须在 0 到 24 个记住的密码之间。Windows XP 的默认值是 0 个密码,但是域中的默认设置是 24 个记住的密码。要维护密码历史的有效性,请使用“密码最短使用期限”设置,以阻止用户不断更改密码来避开“强制密码历史”设置。

对于本指南中定义的两个安全环境,将“强制密码历史”设置配置为“24 个记住的密码”。通过确保用户无法轻易重用密码(无论意外或故意),最大设置值增强了密码的安全性。它还可以帮助确保攻击者窃得的密码在可以用于解开用户帐户之前失效。将此值设置为最大数量不会产生已知问题。

密码最长使用期限

表 2.3:设置

域控制器默认值企业客户端高安全级

42 天

42 天

42 天

此设置的值的范围为 1 到 999 天。为了指定从不过期的密码,还可以将此值设置为 0。此设置定义了解开密码的攻击者在密码过期之前使用密码访问网络上的计算机的期限。此设置的默认值为 42 天。

对于本指南中定义的两个安全环境,将“密码最长使用期限”设置配置为值“42 天”。大多数密码都可以解开,因此,密码改动越频繁,攻击者使用解开的密码的机会越少。但是,此值设置越低,帮助台支持的呼叫增多的可能性越大。将“密码最长使用期限”设置为值 42 可以确保密码周期性循环,从而增加了密码安全性。

密码最短使用期限

表 2.4:设置

域控制器默认值企业客户端高安全级

1 天

2 天

2 天

“密码最短使用期限”设置确定了用户可以更改密码之前必须使用密码的天数。此设置的值的范围是 1 到 998 天,也可以将此设置的值设置为 0 以允许立即更改密码。此设置的默认值为 0 天。

“密码最短使用期限”设置的值必须小于为“密码最长使用期限”设置指定的值,除非“密码最长使用期限”设置的值配置为 0(导致密码永不过期)。如果“密码最长使用期限”设置的值配置为 0,“密码最短使用期限”设置的值可以配置为从 0 到 999 之间的任何值。

如果希望“强制密码历史”设置生效,请将此值配置为大于 0。如果“密码最短使用期限”设置没有值,用户可以在密码中重复循环,直到找到想要的旧值。此设置的默认值并不遵循此建议。所以,管理员可以为用户指定密码,然后要求用户在登录时更改管理员指定的密码。如果“强制密码历史”设置为“0”,则用户不必选择新的密码。

对于本指南中定义的两个安全环境,将“密码最短使用期限”配置为值“2 天”。当此设置与“强制密码历史”设置的类似短时间段值一起使用时,值“2 天”是比较合适的。此限制确保用户必须等待 2 天才能更改密码,从而阻止了用户不断循环同一密码。此值还强制用户在重置密码之前至少使用 2 天密码,从而鼓励用户记住新密码。它还通过快速设置 24 个新密码来阻止用户避开“强制密码历史”设置的限制。

密码长度最小值

表 2.5:设置

域控制器默认值企业客户端高安全级

7 个字符

8 个字符

12 个字符

“密码长度最小值”设置要求密码必须包含指定数量的字符。长密码(八个或更多字符)通常比短密码更有效。对于此设置,用户不能使用空密码,而且必须创建一定字符长度的密码。此设置的默认值为 0 个字符。

增加密码复杂性的要求可以降低词典攻击的可能性,在词典攻击中,攻击者尝试词典中的已知单词和大量常用密码名称,以试图猜出密码。本模块的下一部分将讨论复杂性要求。要求太短的密码会降低安全性,因为使用对密码执行字典攻击或强力攻击的工具可以很容易地破译短密码。在强力攻击中,攻击者尝试查找安全密码或对称加密密钥的方法是:尝试所有可能的密码或密钥,直到发现正确的密码或密钥。要求太长的密码可能会生成很多错误输入的密码,并会导致帐户锁定的增加以及对帮助台支持的相关呼叫的增加。此外,要求过长的密码实际上降低了组织的安全性,因为用户很可能写下密码以免忘记。

另一方面,密码中的每个额外字符都会使其复杂性按指数级增加。如果要求密码至少为 8 个字符,即使较脆弱的 LM 哈希也会变得更强大,因为较长的密码需要攻击者解开每个密码的两个部分(而不是一个部分)。如果密码为 7 个字符或更少,则 LM 哈希的后半部分解析为一个特定值,此值会通知攻击者,密码短于 8 个字符。

已经花费大量时间来讨论:如果存储了 LM 哈希,则 8 字符密码比 7 字符密码的安全性更低。如果密码为七个字符或更少,则 LM 哈希的第二个部分解析为一个特定值,此值会通知破译者,密码短于八个字符。要求密码至少为八个字符可以使较脆弱的 LM 哈希变得更强大,因为较长的密码需要攻击者解密每个密码的两个部分(而不是一个部分)。由于可以并行攻击 LM 哈希的两个部分,LM 哈希的第二个部分长度仅为 1 个字符,它在百万分之一秒就屈服于强力攻击,因此,这样做实际上并不能明显改善环境的安全性,除非密码是 ALT 字符集。

较长的密码始终更好一些,如果未存储 LM 哈希,8 字符密码比 7 字符密码安全得多。出于这些原因,Microsoft 建议使用较长的密码替代较短的密码。

在企业客户端环境中,确保“密码长度最小值”设置的值配置为“8 个字符”默认值。此密码设置的长度足以提供适当的安全性,但是对于记忆力好的用户而言仍太短。在高安全级环境中,将值配置为“12 个字符”。

密码必须符合复杂性要求

表 2.6:设置

域控制器默认值企业客户端高安全级

已启用

已启用

已启用

“密码必须符合复杂性要求”设置检查所有新密码以确保它们符合强大密码的基本要求。默认情况下,Windows XP 中此设置的值配置为“已禁用”,但是在 Windows Server 2003 域中此设置为“已启用”。

另外,密码中的每个额外字符都会使其复杂性按指数级增加。例如,七位密码可能有 267 或 1 x 107 种可能的组合。七字符区分大小写的字母数字密码有 527 种组合。七字符不带标点的区分大小写的字母数字密码有 627 种组合。在每秒进行 1,000,000 次尝试的速度下,只需要 48 分钟即可解开。八字符密码有 268 或 2 x 1011 种可能的组合。从表面上看,这似乎是难以置信的数字。但是,在每秒进行 1,000,000 次尝试(这是许多密码破译工具的功能)的速度下,只需 59 个小时即可尝试所有可能的密码。请记住,如果密码使用 ALT 字符和其他特殊键盘字符(如 ! 或 @),则这些时间会大大增加。

将这些设置联合使用会使强力攻击的进行变得很困难(如果并非不可能)。

用可还原的加密来储存密码(针对域中的所有用户)

表 2.7:设置

域控制器默认值企业客户端高安全级

已禁用

已禁用

已禁用

“用可还原的加密来储存密码(针对域中的所有用户)”设置确定操作系统是否使用可还原的加密来储存密码。此设置支持使用需要了解用户密码以进行身份验证的协议的应用程序。使用可还原的加密来储存密码本质上与保存密码的明文版本相同。出于此原因,永远不应启用此策略,除非应用程序的要求超出保护密码信息的需要。此设置的默认值为“已禁用”。

当通过远程访问或 Internet 验证服务 (IAS) 使用质询握手身份验证协议 (CHAP) 时,需要此策略。当在 Microsoft Internet 信息服务 (IIS) 中使用摘要式验证时,也需要此策略。

确保“用可还原的加密来储存密码(针对域中的所有用户)”设置的值配置为“已禁用”。在 Windows Server 2003 的默认域 GPO 中以及工作站和服务器的本地安全策略中,禁用此设置。

由于存在激活此设置的高漏洞,Microsoft 建议在本指南中定义的两个环境中强制使用“已禁用”默认值。

防止用户更改密码(除非要求更改)

除了上述密码策略,对所有用户进行集中控制是某些组织的要求。本节描述如何防止用户更改密码(除非要求他们这样做)。

对用户密码的集中控制是设计完好的 Windows XP 安全方案的基础。可以使用组策略按如上所述设置密码的最短和最长使用期限。但是请记住,要求经常更改密码可以使用户避开环境的密码历史设置。要求密码太长还会使用户忘记密码,从而导致帮助台的呼叫增多。

用户可以在密码的最短和最长使用期限设置之间的时间段里更改密码。但是,高安全级环境的安全设计要求用户,仅当操作系统在密码达到 42 天最长使用期限后给出提示时更改密码。管理员可以配置 Windows,以便让用户仅当操作系统提示他们更改密码时再更改密码。要防止用户更改密码(除非要求更改),可以在当您按 Ctrl+Alt+Delete 时出现的“Windows 安全”对话框中禁用“更改密码...”按钮。

可以使用组策略对整个域实现此配置,也可以通过编辑注册表对一个或多个特定用户实现此配置。有关此配置的详细说明,请参阅位于此站点的 Microsoft 知识库文章 324744“How To:Prevent Users from Changing a Password Except When Required in Windows Server 2003”:http://support.microsoft.com/default.aspx?scid=324744(英文)。如果您有 Windows 2000 域,请参阅位于此站点的 Microsoft 知识库文章 309799“How To:Prevent Users from Changing a Password Except When Required in Windows 2000”:http://support.microsoft.com/default.aspx?scid=309799(英文)。

帐户锁定策略

帐户锁定策略是一项 Active Directory 安全功能,它在一个指定时间段内多次登录尝试失败后锁定用户帐户。允许的尝试次数和时间段基于为安全策略锁定设置配置的值。用户不能登录到锁定的帐户。域控制器跟踪登录尝试,而且服务器软件可以配置为通过在预设时间段禁用帐户来响应此类潜在攻击。

在 Active Directory 域中配置帐户锁定策略时,管理员可以为尝试和时间段变量设置任何值。但是,如果“复位帐户锁定计数器”设置的值大于“帐户锁定时间”设置的值,则域控制器自动将“帐户锁定时间”设置的值调整为与“复位帐户锁定计数器”设置相同的值。

另外,如果“帐户锁定时间”设置的值比为“复位帐户锁定计数器”设置配置的值低,则域控制器自动将“复位帐户锁定计数器”的值调整为与“帐户锁定时间”设置相同的值。因此,如果定义了“帐户锁定时间”设置的值,则“复位帐户锁定计数器”设置的值必须小于或等于为“帐户锁定时间”设置所配置的值。

域控制器执行此操作,以避免与安全策略中的设置值冲突。如果管理员将“复位帐户锁定计数器”设置的值配置为比“帐户锁定时间”设置的值大,则为“帐户锁定时间”设置配置的值的实施将首先过期,因此用户可以登录回网络上。但是,“复位帐户锁定计数器”设置将继续计数。因此“帐户锁定阈值”设置将保留最大值( 3 次无效登录),用户将无法登录。

为了避免此情况,域控制器将“复位帐户锁定计数器”设置的值自动重置为与“帐户锁定时间”设置的值相等。

这些安全策略设置有助于防止攻击者猜测用户密码,并且会降低对网络环境的攻击成功的可能性。可以在组策略对象编辑器中以下位置的域组策略中配置下表中的值:

计算机配置/Windows 设置/安全设置/帐户策略/帐户锁定策略

下表包含对本指南中定义的两种安全环境的帐户锁定策略建议。

帐户锁定时间

表 2.8:设置

域控制器默认值企业客户端高安全级

没有定义

30 分钟

30 分钟

“帐户锁定时间”设置确定在未锁定帐户且用户可以尝试再次登录之前所必须经历的时间长度。此设置通过指定锁定帐户保持不可用的分钟数来执行此操作。如果“帐户锁定时间”设置的值配置为 0,则锁定的帐户将保持锁定,直到管理员将它们解锁。此设置的 Windows XP 默认值为“没有定义”。

为了减少帮助台支持呼叫的次数,同时提供安全的基础结构,对于本指南中定义的两种环境,将“帐户锁定时间”设置的值配置为“30 分钟”。

将此设置的值配置为永不自动解锁似乎是一个好主意,但这样做会增加组织中的帮助台为了解锁不小心锁定的帐户而收到的呼叫的次数。对于每个锁定级别,将此设置的值配置为 30 分钟可以减少“拒绝服务 (DoS)”攻击的机会。此设置值还使用户在帐户锁定时有机会在 30 分钟内再次登录,这是在无需求助于帮助台的情况下他们最可能接受的时间段。

帐户锁定阈值

表 2.9:设置

域控制器默认值企业客户端高安全级

0 次无效登录

50 次无效登录

50 次无效登录

“帐户锁定阈值”设置确定用户在帐户锁定之前可以尝试登录帐户的次数。

授权用户将自己锁定在帐户外的原因可能有:输错密码或记错密码,或者在计算机上更改了密码而又登录到其他计算机。带有错误密码的计算机连续尝试对用户进行身份验证,由于它用于身份验证的密码不正确,导致用户帐户最终锁定。对于只使用运行 Windows Server 2003 或更早版本的域控制器的组织,不存在此问题。为了避免锁定授权用户,请将帐户锁定阈值设置为较高的数字。此设置的默认值为“0 次无效登录”。

对于本指南中定义的两种环境,将“帐户锁定阈值”的值配置为“50 次无效登录”。

由于无论是否配置此设置的值都会存在漏洞,所以,为这些可能性中的每种可能性定义了独特措施。您的组织应该根据识别的威胁和正在尝试降低的风险来在两者之间做出平衡。有两个选项可用于此设置。

将“帐户锁定阈值”的值配置为“0”可以确保帐户不会锁定。此设置值将避免旨在锁定组织中的帐户的 DoS 攻击。它还可以减少帮助台呼叫次数,因为用户不会将自己意外地锁定在帐户外。由于此设置不能避免强力攻击,所以,只有当明确符合下列两个条件时才将它配置为比 0 大的值:

密码策略强制所有用户使用由 8 个或更多字符组成的复杂密码。

强健的审核机制已经就位,以便当组织环境中发生一系列帐户锁定时提醒管理员。例如,审核解决方案应该监视安全事件 539(此事件为登录失败)。此事件意味着当尝试登录时锁定帐户。

如果不符合上述条件,则第二个选项为:

将“帐户锁定阈值”设置配置为足够高的值,以便让用户可以意外输错密码若干次而不会将自己锁定在帐户外,同时确保强力密码攻击仍会锁定帐户。在这种情况下,将此设置的值配置为一定次数(例如 3 到 5 次)的无效登录可以确保适当的安全性和可接受的可用性。此设置值将避免意外的帐户锁定和减少帮助台呼叫次数,但不能如上所述避免 DoS 攻击。

复位帐户锁定计数器

表 2.10:设置

域控制器默认值企业客户端高安全级

没有定义

30 分钟

30 分钟

“复位帐户锁定计数器”设置确定“帐户锁定阈值”重置为零之前的时间长度。此设置的默认值为“没有定义”。如果定义了“帐户锁定阈值”,则此重置时间必须小于或等于“帐户锁定时间”设置的值。

对于本指南中定义的两种环境,将“复位帐户锁定计数器”设置配置为“30 分钟之后”。

将此设置保留为其默认值,或者以很长的间隔配置此值,都会使环境面临 DoS 攻击的威胁。攻击者对组织中的所有用户恶意地进行大量失败登录,如上所述锁定他们的帐户。如果没有确定策略来重置帐户锁定,则管理员必须手动解锁所有帐户。反过来,如果为此设置配置了合理的时间值,在所有帐户自动解锁之前用户只锁定一段已设置的时间。因此,建议的设置值 30 分钟定义了用户在无需求助于帮助台的情况下最可能接受的时间段。

用户权限分配

模块 3“Windows XP 客户端安全设置”中详细介绍了用户权限分配。但是,应该对所有域控制器设置“域中添加工作站”用户权限,本模块中讨论了其原因。“Windows 2003 Server Security Guide”(英文)的模块 3 和 4 中介绍了有关成员服务器和域控制器设置的其他信息。

域中添加工作站

表 2.11:设置

域控制器默认值企业客户端高安全级

Authenticated Users

Administrators

Administrators

“域中添加工作站”用户权限允许用户向特定域中添加计算机。为了使此权限生效,必须将它作为域的默认域控制器策略的一部分分配给用户。授予了此权限的用户可以向域中最多添加 10 个工作站。授予了 Active Directory 中 OU 或计算机容器的“创建计算机对象”权限的用户还可以将计算机加入域。授予了此权限的用户可以向域中添加不限数量的计算机,无论他们是否已被分配“域中添加工作站”用户权限。

默认情况下,“Authenticated Users”组中的所有用户能够向 Active Directory 域中最多添加 10 个计算机帐户。这些新计算机帐户是在计算机容器中创建的。

在 Active Directory 域中,每个计算机帐户是一个完整的安全主体,它能够对域资源进行身份验证和访问。某些组织想要限制 Active Directory 环境中的计算机数量,以便他们可以始终跟踪、生成和管理它们。

允许用户向域中添加工作站会妨碍此努力。它还为用户提供了执行更难跟踪的活动的途径,因为他们可以创建其他未授权的域计算机。

出于这些原因,在本指南中定义的两种环境中,“域中添加工作站”用户权限只授予给“Administrators”组。

安全设置

帐户策略必须在默认域策略中定义,且必须由组成域的域控制器强制执行。域控制器始终从默认域策略 GPO 获取帐户策略,即使存在对包含域控制器的 OU 应用的其他帐户策略。

在安全选项中有两个策略,它们也像域级别要考虑的帐户策略那样发挥作用。可以在组策略对象编辑器中的以下位置配置下表中的域组策略值:

计算机配置/Windows 设置/安全设置/本地策略/安全选项

Microsoft 网络服务器:当登录时间用完时自动注销用户

表 2.12:设置

域控制器默认值企业客户端高安全级

没有定义

已启用

已启用

“Microsoft 网络服务器:当登录时间用完时自动注销用户”设置确定在超过用户帐户的有效登录时间后,是否断开连接到本地计算机的用户。此设置影响服务器消息块 (SMB) 组件。启用此策略后,它使客户端与 SMB 服务的会话在超过客户端登录时间后强制断开。如果禁用此策略,则允许已建立的客户端会话在超过客户端登录时间后继续进行。启用此设置可以确保也启用了“网络安全:在超过登录时间后强制注销”设置。

如果组织已经为用户配置了登录时间,则很有必要启用此策略。否则,已假设无法在超出登录时间后访问网络资源的用户,实际上可以通过在允许的时间中建立的会话继续使用这些资源。

如果在组织中未使用登录时间,则启用此设置将没有影响。如果使用了登录时间,则当超过现有用户的登录时间后将强制终止现有用户会话。

网络访问:允许匿名 SID/名称 转换

表 2.13:设置

域控制器默认值企业客户端高安全级

没有定义

已禁用

已禁用

“网络访问:允许匿名 SID/名称 转换”设置确定匿名用户是否可以请求另一用户的 SID。

如果对域控制器启用此设置,知道管理员的 SID 属性的用户可以与也启用了此策略的计算机进行联系,并使用 SID 获取管理员的名称。然后,此人可以使用帐户名启动密码猜测攻击。成员计算机的默认设置为“已禁用”,这对它们没有影响。但是,域控制器的默认设置为“已启用”。禁用此设置会导致旧系统无法与以下 Windows Server 2003 域进行通信:

基于 Microsoft Windows NT® 4.0 的远程访问服务服务器。

当 IIS 上的 Web 应用程序配置为允许“基本身份验证”并同时禁用“匿名访问”时,内置的来宾用户帐户不能访问 Web 应用程序。另外,如果将内置的来宾用户帐户重命名为另一名称,则不能使用新名称访问 Web 应用程序。

在位于 Windows NT 3.x 域或 Windows NT 4.0 域中的 Windows 2000 计算机上运行的远程访问服务服务器。

网络安全:在超过登录时间后强制注销

表 2.14:设置

域控制器默认值企业客户端高安全级

已禁用

已启用

已启用

“网络安全:在超过登录时间后强制注销”设置确定在超过用户帐户的有效登录时间后是否断开连接到本地计算机的用户。此设置影响 SMB 组件。

启用此策略可以在超过客户端登录时间后强制断开客户端与 SMB 服务器的会话,此用户在他或她的下一次计划访问时间之前将无法登录到系统。禁用此策略会在超过客户端的登录时间后保留已建立的客户端会话。要影响域帐户,必须在默认域策略中定义此设置。

Kerberos 策略

Kerberos 版本 5 身份验证协议的策略是对域控制器配置的,而不是对域的成员计算机配置的。这些策略确定与 Kerberos 相关的设置,例如票证寿命和强制。本地计算机策略中不存在 Kerberos 策略。在大多数环境中,不应更改这些策略的默认值。本指南不提供对默认 Kerberos 策略的任何更改。有关这些设置的详细信息,请参阅位于以下站点的附加指南“Threats and Countermeasures:Security Settings in Windows Server 2003 and Windows XP”:http://go.microsoft.com/fwlink/?LinkId=15159(英文)。

OU 级别组策略

OU 级别组策略中包括的安全设置应该特定于 OU。这些设置同时包括计算机设置和用户设置。为了便于管理和提高安全级,在本指南中,介绍软件限制策略 (SRP) 的章节与其他安全设置分开。模块 6“Windows XP 客户端软件限制策略”详细讨论了 SRP。

安全设置组策略

您需要为环境中的每一类 Windows XP 计算机创建 GPO。在本指南中,便携式计算机和台式计算机分为单独的 OU,以便为这些计算机类别中的每个类别应用自定义的 GPO。

软件限制策略设置

在您的环境中创建用于配置 SRP 设置的专用 GPO。使 SRP 设置与其余组策略设置分开有一些被迫原因。首先,SRP 与其他组策略设置在概念上有所不同。SRP 并不需要管理员启用或禁用选项或配置值,而是需要管理员标识将支持哪些应用程序集、应用哪些限制以及如何处理异常。其次,如果在生产环境中实现 SRP 策略时出现了灾难错误,则此方法可以促进快速恢复:管理员可以临时禁用定义 SRP 设置的 GPO,而不影响任何其他安全设置。

组策略工具

Windows XP 附带的一些工具可以使对 GPO 的处理变得更容易。下一部分将简要概述其中一些工具。有关这些工具的详细信息,请参阅 Windows XP 的帮助。

强制组策略更新

Active Directory 定期更新组策略,但是您可以使用 GpUpdate(Windows XP Professional 附带的命令行工具)强制更新客户端计算机上的版本。此工具必须在客户端计算机上本地运行。

要使用 GpUpdate 工具更新本地计算机,请键入以下命令:

Gpupdate /force

运行 GpUpdate 后,将返回以下确认信息:

C:/Documents and Settings/administrator.MSSLAB>gpupdate /force 
正在刷新策略...
用户策略刷新已完成。
计算机策略刷新已完成。
要检查策略处理中的错误,请查阅事件日志。
C:/Documents and Settings/administrator.MSSLAB>

对于基于用户的组策略,必须注销然后重新登录正在使用的计算机,以测试策略。计算机策略应该立即更新。

查看用于运行 Gpupdate 类型的其他选项:

Gpupdate /?
查看策略的结果集

Windows XP 附带的两个工具可以确定对环境中的计算机应用了哪些策略、它们何时应用以及以何种顺序应用。

RSoP 管理单元

策略的结果集工具 (RSoP.msc) 是 MMC 管理单元工具,它显示已经对计算机应用的所有策略的聚合设置。此工具可以本地运行,也可以从另一计算机远程运行。对于每个策略设置,RSoP 工具显示计算机设置和源 GPO。

GpResult

GpResult 是一个命令行工具,它提供关于最近向计算机应用组策略的时间、所应用的 GPO 和应用顺序的统计信息。此工具还提供有关通过筛选应用的任何 GPO 的信息。GpResult 工具可以远程使用或在客户端计算机上本地使用。

摘要

组策略是一种基于 Active Directory 的功能,它设计用于控制 Windows Server 2003 和 Windows 2000 域中的用户和计算机环境。在将组策略应用于环境中的 Windows XP 台式计算机之前,必须在域中执行某些基本步骤。

环境中的域控制器上的组策略对象 (GPO) 中存储的组策略设置链接到容器,这些容器包括网站、域和驻留在 Active Directory 结构中的 OU。在实现组策略之前,了解 Active Directory 结构和在其中配置不同设计选项的安全含义是非常重要的。

组策略是确保 Windows XP 安全的重要工具。本模块包括有关如何使用它从中心位置在整个网络中应用和维护一致安全策略的详细信息。

本模块还提供有关组策略的不同级别,以及 Windows XP 中可用来更新环境中的组策略的特殊工具的信息。

其他信息

有关 Active Directory 管理和设计的详细信息,请参阅位于以下 Microsoft 网站上的白皮书“Design Considerations for Delegation of Administration in Active Directory”:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/ad/ windows2000/plan/addeladm.asp.

有关 Active Directory 设计的详细信息,请参阅位于以下 Microsoft 网站上的白皮书“Best Practice Active Directory Design for Managing Windows Networks”:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/ad/ windows2000/plan/bpaddsgn.asp.

有关组策略的详细信息,请参阅以下 Microsoft 网站上的白皮书“Step - by - Step Guide to Understanding the Group Policy Feature Set”:
http://www.microsoft.com/windows2000/techinfo/planning/management/groupsteps.asp(英文)。

有关 Windows XP 安全的详细信息,请参阅以下 Microsoft 网站上的“Windows XP Professional Resource Kit”联机文档:
http://www.microsoft.com/WindowsXP/pro/techinfo/productdoc/resourcekit.asp(英文)。

有关 Windows XP 的新安全信息,请参阅以下 Microsoft 网站上的白皮书“What's New in Security for Windows XP Professional and Windows XP Home Edition”:
http://www.microsoft.com/china/technet/prodtechnol/winxppro/evaluate/xpsec.asp(英文)。

有关管理模板的详细信息,请参阅以下 Microsoft 网站上的白皮书“Implementing Registry - Based Group Policy”:
http://www.microsoft.com/windows2000/techinfo/howitworks/management/rbppaper.asp(英文)。

有关组更新 (GpUpdate) 工具的详细信息,请参阅:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/ winxppro/proddocs/refrGP.asp(英文)。

有关策略的结果集 (RSoP) 工具的详细信息,请参阅:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/ winxppro/proddocs/RSPintro.asp(英文)。

有关组策略结果 (GpResult) 工具的详细信息,请参阅:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/winxppro/proddocs/gpresult.asp(英文)。

有关在 Active Directory 中委派权限的详细信息,请参阅位于以下位置的“Windows 2000 Resource Kits”中有关“Planning Distributed Security”的章节:
http://www.microsoft.com/windows2000/techinfo/reskit/en-us/ default.asp?url=/windows2000/techinfo/reskit/en-us/deploy/dgbe_sec_haqs.asp(英文)。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
第七章 公司服务器设计和作用 WEB 主要功能是提供网上信息浏览服务。 WWW 是 Internet 的多媒体信息查询工具,是 Internet 上近年才发展起来的服务,也是发展最快和目前用的最广泛的服务。正是因为有了WWW工 具,才使得近年来 Internet 迅速发展,且用户数量飞速增长。  1、服务提供(provisioning)——包括向用户提供新业务和通过增加网络 设备和设施来提高网络性能。   2、维护(maintenance)——包括报警、性能监控、测试、故障修复等。   3、数据,经分、析后作出相应的控制,以优化网络资源的使用效率等。需要指出的 是,从字典上看,administration的动词形式administer的 意思是"管理"、"处理"。在网络管理领中,anagement一词往往是网络管理 的泛指,它包括了所有网络管理的内容。而administration一词则指网 络管理中比较具体的一些有关网络管理的短期处理(三四十天以内),它属于管理ma nageent中的一部分,故译为"处理"以示区别。在某些情况下,网络管理的范围 还可扩大到网络中通信活动与资源的规划和组织。   因为如果某个网络不能很好地规划和组织,那就根本谈不上对它的监测、计费和控 制。目前,网络管理已成为涉及通信和计算机领的全球的全球性热门课题。IEEE 通信学会下属的网络营运与管理专业委员会CNOM,从1988起每两年举办一次网 络营运与管理专题讨论会NOMS(NetworkOperationsandMa nagementSymposium)。国际信息处理联合会IFIP从1989年 开始每两年举办一次综合网络管理专题讨论会。还有网络管理与控制的专题讨论会。在 许多有影响的国际通信学术会议上,网络管理已成为必不可少的重要议题。 Mai MAI:Multiple Access Interference 即多址干扰。如果从频或时来观察,多个CDMA信号是互相重叠的。接收机用相关器 可以在多个CDMA信号中选出其中使用预定码型的信号。其他使用不同码型的信号因为和 接收机产生的码型不同而不能被解调。它们的存在类似于在信道中引入了噪声或干扰, 通常称之为多址干扰。 FILE File协议主要用于访问本地计算机中的文件,就如同在Windows资源管理器中打开文件一 样。   活动目录(Active Directory)是面向Windows Standard ServerWindows Enterprise Server以及 Windows Datacenter Server的目录服务。(Active Directory不能运行在Windows Web Server上,但是可以通过它对运行Windows Web Server的计算机进行管理。)Active Directory存储了有关网络对象的信息,并且让管理员和用户能够轻松地查找和使用这些 信息。Active Directory使用了一种结构化的数据存储方式,并以此作为基础对目录信息进行合乎逻辑 的分层组织。   在计算机网络术语中,目录代表存储网络上对象信息的一种层次结构。网络上的对 象包括共享资源(例如服务器、打印机、网络用户以及计算机帐号等)、、应用程序 、服务、安全方针等等的你的网络中的一切事物。一个最典型的例子就是一个网络目录 存储一个用户帐号时,它存储了用户的姓名、密码、电子邮件地址、电话号码等等。 目录服务区别于目录的地方在于,目录服务能够把目录中存储的信息提供给管理员,用 户,网络服务或应用程序。理想情况下,目录服务使网络的物理拓扑结构和协议对用户 来说是透明的,用户可以进入任何资源而不用知道它们之间是怎样以及在哪里连接的。 如上面提到的那个例子,正是目录服务才使得同一网络中的其它授权用户能够了解到该 用户目录中存储的信息(如电子邮件地址)。   目录服务具有广泛的接受力,可以与操作系统结合,也可以与应用程序结合。Wind ows2000成功的把目录服务与操作系统结合在一起,生成了活动目录,它提供了对用户, 计算机和共享资源的管理。就象Microsoft Exchange的email目录服务,它使用户能够查找其它用户的电子邮件地址以便于发送电子 邮件。 活动目录,Windows2000服务器版操作系统的一种新的目录服务,只能运在控制器上, 它除了能够提供存储信息的场所,提供服务以使信息可用外,还可以保护网络对象不被 非授权用户进入,通过网络复制对象以便在控制器崩溃时数据不会丢失。   Windows2000中的活动目录具有如下特点:   * 与DNS(名服务器)紧密结合:Windows2000中的活动目录和DNS紧密结合在一起,这利 于在TCP/IP网络中计算机之间
在 FTP 服务器上使用 Active Directory 隔离用户时,每个用户的主目录均可放置在任意的网络路径上。在此模式中,您可以根据网络配置情况,灵活地将用户主目录分布在多个服务器、多个卷和多个目录中。可以设置 FTPRoot 和 FTPDir 属性,以便用户建立到 FTP 服务器的本地路径。该模式在检索用户主目录信息时,集成了 Active Directory 验证。这种集成使您可以通过 Active Directory 服务界面 (ADSI) 和编写脚本来管理用户主目录的物理位置。 该模式最适合 ISP 部署,这些部署前端 FTP 服务器集都通过访问 Active Directory 来检索用户主目录信息,然后访问后端文件服务器集。 Active Directory User 对象经过扩展,包括两个属性:FTPRoot 和 FTPDir。这些属性为每个用户保存文件服务器共享和相对主目录。FTPRoot 决定通用命名规范 (UNC) 文件服务器共享,而 FTPDir 则用来指出共享的相对路径。合并这两种属性可以产生到用户主目录或 FTP 服务器的 UNC 完整路径。 这两种属性对应于在 Windows Server 2003 家族的 Active Directory 架构中添加的 msIIS-FTPRoot 和 msIIS-FTPDir 属性。也可以使用 iisftp.vbs 命令行管理脚本设置并修改它们。有关使用 iisftp.vbs 命令行管理脚本设置这些属性的详细信息,请在 Windows 帮助中搜索“iisftp.vbs”。还可以安装 Admin Pack(可在 Windows Server 2003 家族资源工具包中找到),然后使用 Active Directory 管理单元修改这些属性。 使用 Active Directory 配置用户隔离涉及到设置以下相关服务: 文件服务器:可以使用文件服务器为所有允许连接 FTP 服务的用户(包括匿名帐户)创建共享和用户目录。应该考虑预计磁盘空间的使用、存储管理、网络流量及其他与服务器基础结构有关的过程。 Active Directory:该用户隔离模式需要在 Windows Server 2003 家族中的操作系统上运行 Active Directory 服务器。Windows Server 2003 家族 Active Directory 架构最先包含 FTP 服务使用的用户对象属性。有关设置 Active Directory 服务器的详细信息,请参阅 Windows 帮助。您还应该通过设置指向主目录的 FTPRoot 和 FTPDir 属性,为每个用户(包括匿名帐户)在 Active Directory配置用户对象。请注意,经常使用的用户信息将从 Active Directory 中检索出来,写入 FTP 服务器的缓存中。可以在使用注册表参数 DsCacheRefreshSecs 刷新缓存中与匿名用户对应的 Active Directory 属性之前,限制最大运行时间。 要点 要在 Active Directory 模式下将 FTP 用户隔离用于 Windows 2000 控制器,您需要在 Windows 2000 Active Directory 架构中扩展基本的 user 对象以包含新的 FTP 属性 msIIS-FTPRoot 和 msIIS-FTPDir。有关如何在 Windows 2000 Active Directory 架构中扩展基本 user 对象的详细信息,请参阅 Active Directory Programmer's Guide。
策略Active Directory中非常重要的一项技术,很多朋友都听说过组策略对于管理的重要意义,也明白有些疑难问题可以用传说中的“策略”来解决。但并不清楚组策略该如何理解,如何部署,如何管理。今天起我们将组织一系列的博文为大家介绍组策略的来龙去脉,力争让大家可以更好地利用组策略来完善管理工作。          我们首先从组策略的概念谈起,什么是组策略呢?组策略是一个允许执行针对用户或计算机进行配置基础架构。这个概念听起来有些晦涩,不太容易理解。其实通俗地说,组策略和注册表类似,是一项可以修改用户或计算机设置的技术。那组策略和注册表的区别在哪儿呢?注册表只能针对一个用户或一台计算机进行设置,但组策略却可以针对多个用户和多台计算机进行设置。这个你明白组策略的优点了吧,在一个拥有1000用户的企业中,如果我们用注册表来进行配置,我们可能需要在1000台计算机上分别修改注册表。但如果改用组策略,那只要创建好组策略,然后通过一个合适的级别部署到1000台计算机上就可以了。          组策略Active Directory结合使用,可以部署在OU,站点和的级别上,当然也可以部署在本地计算机上,但部署在本地计算机并不能使用组策略中的全部功能,只有和Active Directory配合,组策略才可以发挥出全部潜力。组策略部署在不同级别的优先级是不同的,本地计算机<站点<<OU。我们可以根据管理任务,为组策略选择合适的部署级别。          组策略对象存储在两个位置,链接GPO的Active Directory容器和控制器上的Sysvol文件夹。GPO是组策略对象的缩写,GPO是组策略设置的集合,是 存储在Active Directory中的一个虚拟对象。GPO由组策略容器(GPC) 和组策略模板(GPT)组成,GPC包含GPO的属性信息,存储在中每台控制器活动目录中;GPT 包含GPO 的数据,存储在Sysvol 的 /Policies 子目录下。          组策略管理可以通过组策略编辑器和组策略管理控制台(GPMC),组策略编辑器是Windows操作系统中自带的组策略管理工具,可以修改GPO中的设置。GPMC则是功能更强大的组策略编辑工具,GPMC可以创建,管理,部署GPO,最新的GPMC可以从微软网站下载。          至此,我们对组策略的功能,结构和管理工具都有了一定的了解,下篇博文中我们将通过实例为大家介绍如何对组策略进行部署及管理。
Active Directory 是微软公司开发的一种目录服务,用于管理网络中的资源、用户和计算机等信息。下面是 Active Directory配置手册: 1. 准备环境: - 确认服务器已安装 Windows Server 操作系统 - 确认服务器满足 Active Directory 的硬件要求 - 确认网络连接正常 2. 安装 Active Directory: - 打开 Server Manager,选择“添加角色和功能” - 选择“Active Directory 基础结构”和“服务”角色,安装 3. 创建: - 打开“Active Directory 和信任”,选择“新建” - 输入名和控制器名称,设置管理员密码 - 完成创建的过程 4. 添加用户和计算机: - 打开“Active Directory 用户和计算机”,选择名 - 右键选择“新建”->“用户”或“计算机”,输入相关信息 - 完成添加用户和计算机的过程 5. 配置策略: - 打开“组策略管理”,选择名 - 右键选择“新建组策略对象”,输入名称 - 双击新建的组策略对象,配置相关设置 - 将组策略应用到相应的组织单位或计算机中 6. 配置安全: - 打开“Active Directory 用户和计算机”,选择名 - 右键选择“属性”,选择“安全” - 配置相应的访问控制列表(ACL) 7. 配置 DNS: - 打开“DNS 管理器”,选择名 - 右键选择“新建区”,输入名和区类型 - 配置 DNS 记录 以上就是 Active Directory配置手册,希望对您有所帮助。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值