《用组策略管理网络共享.docx》由会员分享,可在线阅读,更多相关《用组策略管理网络共享.docx(7页珍藏版)》请在三一办公上搜索。
1、用组策略管理网络共享在局域网环境中,为了方便与他人交流信息,我们常常会将自己计算机中的一些重要信息共享出来,以便于局域网其他用户调用。不过在共享访问过程中,我们常常会受到一些安全攻击或者遇到一些共享访问故障;为了提高共享访问效率,减少共享安全隐患,我们往往需要学会一些共享资源控制、管理技巧。这不,本文下面就从系统组策略出发,为各位推荐几则管理、控制共享资源的技巧,相信各位在下面技巧的“指挥”下一定能精彩进行共享访问操作! 1、剥夺匿名用户共享访问权限 在安装有Windows XP系统的工作站中,匿名用户在默认状态下往往会拥有与Everyone帐号一样的访问权限,要是我们不小心给Everyone
2、帐号赋予比较高的共享访问权限时,那么匿名用户随之也会拥有比较高的共享访问权限,这显然会给共享访问带来很大的安全隐患。为了确保文件夹共享访问的绝对安全性,我们有必要通过修改系统组策略的方法,最大限度剥夺匿名用户的共享访问权限,下面就是具体的设置方法: 首先单击系统桌面中的“开始”按钮,在弹出的系统“开始”菜单中选择“运行”项目,打开系统的运行对话框,然后在其中输入系统组策略编辑字符串命令“gpedit.msc”,单击该对话框中的“确定”按钮后,进入到本地计算机的系统组策略编辑窗口; 网管联盟bitsCN_com 在该编辑窗口的左侧列表窗格中,用鼠标展开“计算机配置”策略分支,在对应该分支选项下面
3、依次用鼠标双击“Windows设置/安全设置/本地策略/安全选项”项目,在“安全选项”项目所对应的右侧显示窗格中,找到“网络访问:让每个人权限应用于匿名用户”选项并用鼠标右键单击之,从弹出的快捷菜单中执行“属性”命令,打开如图1所示的目标策略属性设置界面; 网管网www_bitscn_com 图1 在该设置界面中,检查一下“网络访问:让每个人权限应用于匿名用户”此时的策略是否已经处于“已启用”状态,一旦发现该目标策略已经被启动的话,我们必须及时将它设置为“已停用”,最后单击“确定”按钮,那么匿名用户日后在尝试共享访问操作时由于无法获得足够权限,从而无法对共享访问带来潜在安全威胁。当然,为安全、
4、稳妥起见,我们也不应该为本地计算机的Everyone帐号授予太高的共享访问权限。 2、限定匿名用户共享访问内容 网管联盟bitsCN_com 在默认状态下,Windows XP工作站系统会允许匿名用户访问本地系统的不少共享资源,这显然会给本地计算机的安全带来一定的威胁。为了降低系统的安全威胁,我们完全可以限定匿名用户只能访问本地系统指定的共享文件夹,而且在允许匿名用户访问该目标共享文件夹之前,我们还需要对其NTFS权限进行合适设置,确保匿名用户只能对目标共享文件夹有最小的操作权限。例如,假设我们希望匿名用户只能访问本地系统F盘中的“aaa”共享文件夹时,而无权访问其他共享资源时,就可以按照如下
5、操作步骤来设置系统组策略:首先单击系统桌面中的“开始”按钮,在弹出的系统“开始”菜单中选择“运行”项目,打开系统的运行对话框,然后在其中输入系统组策略编辑字符串命令“gpedit.msc”,单击该对话框中的“确定”按钮后,进入到本地计算机的系统组策略编辑窗口; 在该编辑窗口的左侧列表窗格中,用鼠标展开“计算机配置”策略分支,在对应该分支选项下面依次用鼠标双击“Windows设置/安全设置/本地策略/安全选项”项目,在“安全选项”项目所对应的右侧显示窗格中,找到“网络访问:可匿名访问的共享”选项并用鼠标右键单击之,从弹出的快捷菜单中执行“属性”命令,打开如图2所示的目标策略属性设置界面; 图2
6、在该设置界面中,先将系统默认允许访问的共享资源全部选中,并按一下键盘上的DEL键将它全部删除干净;之后,根据实际情况,将那些的确需要向匿名用户长期开放的目标共享文件夹“F:aaa”添加进来,再单击“确定”按钮,那么日后匿名用户只能访问“F:aaa”共享文件夹中的资源了。当然,在将“F:aaa”文件夹向匿名用户开放之前,我们必须先将该目标文件夹的NTFS权限设置成“读取”,确保匿名用户对目标共享文件夹拥有最小的访问权限。 完成上面的操作后,我们还需要打开“网络访问:可匿名访问的命名管道”策略的属性设置窗口和“网络访问:可远程访问的注册表路径”策略的属性设置窗口,然后依次将这两个窗口中多余的共享资
7、源项目全部删除掉,这么一来匿名用户就只能访问指定的共享文件夹了。 3、阻止非法获取超级帐号名称 网管网www_bitscn_com 我们知道,不少非法攻击者常常通过超级管理员帐号的SID标识,来获取超级帐号的管理员名称信息,然后以管理员真实名称信息尝试登录 共享资源所在的计算机系统,从而获取对共享资源的最高控制权限,很明显这种做法会对本地共享资源的安全造成极大的威胁。有鉴于此,我们可以通过修改系统的组策略,禁止非法用户通过SID来窃取超级管理员的真实名称信息,下面就是具体的设置方法: 网管朋友网www_bitscn_net 依次单击“开始”/“运行”命令,打开系统的运行对话框,然后在其中输入系
8、统组策略编辑字符串命令“gpedit.msc”,单击该对话框中的“确定”按钮后,进入到本地计算机的系统组策略编辑窗口; 中国网管联盟bitsCN.com 用鼠标展开该编辑窗口左侧显示区域的“计算机配置”策略分支,在对应该分支选项下面依次用鼠标双击“Windows设置/安全设置/本地策略/安全选项”项目,在“安全选项”项目所对应的右侧显示窗格中,找到“网络访问:允许匿名SID/名称转换”选项并用鼠标右键单击之,从弹出的快捷菜单中执行“属性”命令,打开如图3所示的目标策略属性设置界面; 网管论坛bbs_bitsCN_com 图3 网管下载 在该设置界面中,检查一下“网络访问:允许匿名SID/名称转
9、换”此时的策略是否已经处于“已启用”状态,一旦发现该目标策略已经被启动的话,我们必须及时将它设置为“已禁用”,最后单击“确定”按钮,那么非法用户日后就无法通过管理员的SID标识信息获取管理员的真实名称信息了,这么一来本地共享资源受到非法控制的危险就会大大下降了。当然,要是局域网环境有多个不同版本的工作站系统时,禁用“网络访问:允许匿名SID/名称转换”这个策略时,就容易导致共享访问出现一些莫名其妙的问题,这一点大家需要注意。 网管bitscn_com 4、限定特定用户进行共享访问 有时候,我们希望只有指定的用户才能通过网络访问本地系统的共享资源,而严格禁止包括系统管理员在内的其他用户随意通过网
10、络访问本地资源时,我们就可以按照如下方法设置系统组策略,来限定特定用户进行共享访问: 网管联盟bitsCNcom 依次单击“开始”/“运行”命令,打开系统的运行对话框,然后在其中输入系统组策略编辑字符串命令“gpedit.msc”,单击该对话框中的“确定”按钮后,进入到本地计算机的系统组策略编辑窗口; 用鼠标展开该编辑窗口左侧显示区域的“计算机配置”策略分支,在对应该分支选项下面依次用鼠标双击“Windows设置/安全设置/本地策略/用户权利指派”项目,在“用户权利指派”项目所对应的右侧显示窗格中,找到“从网络访问此计算机”选项并用鼠标右键单击之,从弹出的快捷菜单中执行“属性”命令,打开如图4
11、所示的目标策略属性设置界面; 网管朋友网www_bitscn_net 图4 网管联盟bitsCNcom 在该设置界面中,先将默认存在的Guest帐号、Everyone帐号选中并删除,然后单击“添加用户或组”按钮,打开一个标题为“选择用户或组”的设置窗口,在其中将指定的用户帐号添加进来,最后单击“确定”按钮,这么一来特定用户日后就能通过网络访问到本地系统中的共享资源了,而其他用户是无法通过网络进行共享访问操作的。5、让共享访问时正常输入用户名 在局域网环境中,当我们尝试从其中的一台工作站去访问另外一台工作站中的共享资源时,屏幕上有时会弹出密码登录对话框,可是在其中我们却无法正确输入用户名,而只能
12、输入访问密码,这么一来我们就无法使用自己的帐号访问对方的共享资源。遇到这种共享访问故障现象时,我们究竟该怎样进行应对呢? 事实上,这种现象多半是系统的组策略设置不当造成的,此时我们不妨按照下面步骤来修改一下系统组策略: 网管网www_bitscn_com 依次单击“开始”/“运行”命令,打开系统的运行对话框,然后在其中输入系统组策略编辑字符串命令“gpedit.msc”,单击该对话框中的“确定”按钮后,进入到本地计算机的系统组策略编辑窗口; 用鼠标展开该编辑窗口左侧显示区域的“计算机配置”策略分支,在对应该分支选项下面依次用鼠标双击“Windows设置/安全设置/本地策略/安全选项”项目,在“
13、安全选项”项目所对应的右侧显示窗格中,找到“网络访问:本地帐户的共享和安全模式”选项并用鼠标右键单击之,从弹出的快捷菜单中执行“属性”命令,打开如图5所示的目标策略属性设置界面;在该设置界面中,看看“网络访问:本地帐户的共享和安全模式”策略此时是否已被设置成“经典本地用户以自己的身份验证”,如果不是的话,必须及时将它修改过来,最后单击“确定”按钮,这样一来我们日后再次进行共享访问操作时,就能正常输入共享访问帐号名称进行共享资源的访问操作了。 图5 网管u家 6、及时记录用户共享访问痕迹 网管朋友网www_bitscn_net 为了防止一些心术不正的局域网用户在对共享文件夹的访问过程中,做出对目
14、标共享资源不利的事情出来,我们应该想个办法跟踪任何一位访问目标共享资源的局域网用户,并对他们的共享访问痕迹进行自动记录;以后一旦遇到共享资源中的隐私信息被破坏或转移时,我们可以查看相应的日志记录,就能将“罪槐祸首”轻松找到。事实上,通过下面的步骤我们就可以及时记录用户共享访问痕迹了: 网管网 首先进入系统资源管理器界面,找到目标共享文件夹并用鼠标右击之,执行快捷菜单中的“属性”菜单命令,打开目标共享文件夹的属性设置窗口;单击其中的“安全”选项卡,并在对应的选项设置页面中单击一下“高级”按钮,进入共享文件夹的高级安全设置页面,单击该页面中的“审核”标签,再在对应标签页面中单击“添加”按钮。随后,
15、计算机将自动显示出本地系统中所有用户帐号,此时我们可以将有权访问该共享文件夹的用户帐号选中,再单击“确定”按钮;在其后弹出的审核选项设置界面中,我们可以按需选择一些失败和成功的审核项目,最后单击“确定”按钮退出共享文件夹属性设置界面。 接下来依次单击“开始”/“运行”命令,打开系统的运行对话框,然后在其中输入系统组策略编辑字符串命令“gpedit.msc”,单击该对话框中的“确定”按钮后,进入到本地计算机的系统组策略编辑窗口。 用鼠标展开该编辑窗口左侧显示区域的“计算机配置”策略分支,在对应该分支选项下面依次用鼠标双击“Windows设置/安全设置/本地策略/审核策略”项目,在“审核策略”项目所对应的右侧显示窗格中,找到“审核对象访问”选项并用鼠标右键单击之,从弹出的快捷菜单中执行“属性”命令,打开如图6所示的目标策略属性设置界面; 图6 网管论坛bbs_bitsCN_com 在该设置界面中,选中其中的“成功”项目或“失败”项目,再单击“确定”按钮;以后我们要是发现目标共享文件夹遇到安全威胁现象时,就可以打开系统的日志记录,来查看事件ID标号为“564”、“562”、“560”的相关日志记录了,从中就能发现破坏共享文件夹安全的“罪槐祸首”了。