下面,再依次單擊“組策略”、“添加”、“完成”、“關(guān)閉”、“確定”按鈕,這樣就能成功添加一個(gè)新的組策略控制臺(tái);以后,你就能重新打開組策略編輯窗口,然后按照上面的設(shè)置,實(shí)現(xiàn)既可以限制運(yùn)行應(yīng)用程序的目的,又能阻止系統(tǒng)組策略出現(xiàn)“自鎖”現(xiàn)象。
系統(tǒng)組策略幾乎是各位網(wǎng)絡(luò)管理人員管理網(wǎng)絡(luò)時(shí)的必用利器之一,有關(guān)該利器的常規(guī)應(yīng)用技巧,相信許多人都已經(jīng)耳熟能詳了。
但是筆者一直認(rèn)為,只要我們足夠細(xì)心、用心,就一定會(huì)從系統(tǒng)組策略中不斷挖掘出新的應(yīng)用技巧來(lái)。不信的話,就來(lái)看看下面的內(nèi)容吧,相信它們會(huì)幫助大家進(jìn)入一個(gè)新的應(yīng)用新“境界”!
不同用戶,不同權(quán)限
也許你的服務(wù)器中包含有許多用戶,但為了保護(hù)服務(wù)器的安全,你希望這些用戶對(duì)服務(wù)器的訪問控制權(quán)限各不相同,以便日后服務(wù)器遇到意外時(shí),你能根據(jù)權(quán)限高低的不同,就能快速地找到“從中作亂”的用戶。要想對(duì)不同的用戶,分配不同的訪問控制權(quán)限,只需要對(duì)服務(wù)器組策略進(jìn)行一下設(shè)置就可以了,下面就是具體的設(shè)置步驟:
依次單擊“開始”/“運(yùn)行”命令,在彈出的系統(tǒng)運(yùn)行框中,輸入字符串命令“gpedit.msc”,單擊“確定”按鈕后,打開系統(tǒng)組策略編輯窗口;
在該窗口中,依次展開其中的“計(jì)算機(jī)配置”/“Windows設(shè)置”/“安全設(shè)置”/“本地策略”/“用戶權(quán)利指派”項(xiàng)目;
在對(duì)應(yīng)“用戶權(quán)利指派”項(xiàng)目的右側(cè)窗口區(qū)域中,你將看到有多種權(quán)利可供指派,如圖3所示。例如,要是你只想讓aaa用戶通過(guò)網(wǎng)絡(luò)連接方式來(lái)遠(yuǎn)程訪問服務(wù)器中的內(nèi)容,而不允許其在本地登錄服務(wù)器寫入內(nèi)容或執(zhí)行其中的應(yīng)用程序時(shí),你可以先雙擊“拒絕本地登錄”權(quán)限;
在其后打開的設(shè)置窗口中,單擊一下“添加”,然后選中aaa用戶所對(duì)應(yīng)的帳號(hào)名稱,再單擊一下“添加”,這樣aaa用戶日后就只能通過(guò)遠(yuǎn)程網(wǎng)絡(luò)來(lái)訪問服務(wù)器中的內(nèi)容了。
同樣地你可以將本地登錄控制權(quán)限分配給bbb用戶,將文件或其他對(duì)象的所有權(quán)分配給ccc用戶等;一旦為不同用戶分配好了不同控制權(quán)限后,你日后就能根據(jù)權(quán)限級(jí)別的不同,來(lái)有針對(duì)性地管理和控制用戶了。例如,要是你發(fā)現(xiàn)服務(wù)器在沒有接入到網(wǎng)絡(luò)的時(shí)間內(nèi),有人隨意向服務(wù)器中上傳非法信息而需要追究時(shí),你可以很輕松地將aaa用戶排除在外,畢竟aaa用戶沒有這樣的“作案能力”!
保護(hù)設(shè)置,避免沖突
在局域網(wǎng)中常常會(huì)出現(xiàn)工作站IP地址被隨意修改,造成IP沖突現(xiàn)象的發(fā)生,從而影響局域網(wǎng)的運(yùn)行效率。盡管目前有許多方法可以避免IP地址發(fā)生沖突,但仔細(xì)推敲一下,你不難發(fā)現(xiàn)其中的一些方法對(duì)于一些菜鳥用戶來(lái)說(shuō),操作起來(lái)有點(diǎn)難度;其實(shí)借助組策略功能,你可以很輕松地限制局域網(wǎng)工作站的網(wǎng)絡(luò)配置參數(shù)被隨意修改,從而有效避免網(wǎng)絡(luò)中的IP地址發(fā)生沖突:
依次單擊“開始”/“運(yùn)行”命令,在彈出的系統(tǒng)運(yùn)行框中,輸入字符串命令“gpedit.msc”,單擊“確定”按鈕后,打開系統(tǒng)組策略編輯窗口;
依次展開該窗口中的“用戶配置”/“管理模板”/“網(wǎng)絡(luò)”/“網(wǎng)絡(luò)和撥號(hào)連接”策略項(xiàng)目,在對(duì)應(yīng)“網(wǎng)絡(luò)和撥號(hào)連接”策略的右側(cè)窗口區(qū)域中,雙擊一下“允許TCP/IP高級(jí)設(shè)置”項(xiàng)目;
在彈出的如圖4所示的設(shè)置窗口中,將“禁用”選項(xiàng)選中,并單擊一下“確定”按鈕,這樣的話,任何一個(gè)工作站用戶日后打開TCP/IP屬性設(shè)置窗口時(shí),將會(huì)發(fā)現(xiàn)無(wú)法進(jìn)入“高級(jí)”設(shè)置窗口,來(lái)修改工作站的IP地址或其他網(wǎng)絡(luò)參數(shù),如此一來(lái)局域網(wǎng)中的IP地址就不大容易發(fā)生沖突了。
雙擊其中的“策略更改”項(xiàng)目,在彈出的設(shè)置窗口中,如果選中“成功”選項(xiàng)的話,那么服務(wù)器日后將會(huì)對(duì)所有事件的成功操作進(jìn)行審核,要是選中“失敗”選項(xiàng)的話,那么服務(wù)器日后將會(huì)對(duì)所有事件的失敗操作進(jìn)行審核;
為了能夠及早知道服務(wù)器存在的安全隱患,我們通常需要對(duì)“系統(tǒng)事件”、“登錄事件”、“帳戶登錄事件”、“帳戶管理事件”的成功操作與失敗操作分別進(jìn)行審核,如此一來(lái)即使一些已經(jīng)實(shí)施攻擊、但沒有攻擊成功的操作記錄,也會(huì)一一被服務(wù)器自動(dòng)記錄下來(lái),以后我們仔細(xì)分析記錄,就能查找出安全隱患,并及時(shí)采取補(bǔ)救措施確保服務(wù)器的安全了;對(duì)于“對(duì)象訪問”事件、“目錄服務(wù)訪問”事件、“特權(quán)使用”事件等,一般只要審核它們的失敗操作,就可以達(dá)到捕捉攻擊記錄的目的了。
一旦通過(guò)組策略分別對(duì)相關(guān)事件啟用審核功能后,服務(wù)器日后將會(huì)把相關(guān)事件的審核記錄全部保存到系統(tǒng)的“事件查看器”中,以后你只要及時(shí)打開日志內(nèi)容,并對(duì)其中記錄進(jìn)行認(rèn)真分析,就能查清服務(wù)器此時(shí)有沒有受到攻擊了。