Windows 2003 Serwer – Gpedit dla konta użytkownika, logowanie zdarzeń cz.3

Print Friendly, PDF & Email

Mając dodanych użytkowników do odpowiednich kontenerów w AD możemy uprzykrzyć im nieco życie, od taki kaprys admina. Użytkownicy może i będę się denerwować, ale to wszystko ma służyć zarówno podniesieniu bezpieczeństwa ich jak i sieci. Chodzi dokładnie o blokowanie konta w przypadku podania złego hasła, oczywiście nie możemy pozwolić na to, aby ktoś próbował odgadnąć hasło w nieskończoność, podobnie z hasłami nie powinniśmy dopuścić do tego,aby użytkownik miał jedno i ciągle z niego korzystał, również zbyt krótkie hasło jest niebezpieczne.


1) Otwieramy  Użytkownicy i komputery w Active Directory (Active Directory Users and Computers) z Narzędzi administracyjnych w menu START.
2) Klikamy na nazwę naszej domeny, z menu Akcja (Action) wybieramy Właściwości (Properties), przechodzimy na zakładkę Zasada grupy (Group Policy), wybieramy Domyślną (Default).
3) Otwieramy kolejno Konfiguracja Komputera (Computer Configuration)-> Ustawienia Sytemu Windows (Windows Settings)->Zasady Kont (Account Policies).
4) Na początek przejdźmy do Zasady Haseł (Password Policies).
5) Mamy 6 dostępnych opcji. zajmiemy się 4 pierwszymi:
Wymuszona historia haseł (Enforce Password History) – wymusza na użytkownikach posiadanie tylu różnych haseł jaką liczbę wpiszemy,
* Maksymalny czas działania hasła (Maximum Password Age) – to chyba jasne, określa co ile hasła ma być zmieniane,
* Minimalny czas działania hasła (Minimum Password Age) – na jak krótko można ustawić hasła,
* Minimalna długość hasła (Minimum Password Length) – określa z ilu znaków ma składać się hasło, im dłuższe tym lepiej (ale bez przesady)
6) Przechodzimy Zasada Blokady Konta (Account Lokout Policy).
7) Otwieramy Czas trwania blokady konta (Account Lokout Duration), zaznaczamy Definiuj następujące ustawienia zasad (Define this Policy Settings).
8) Wpisujemy 0, następnie klikamy 2 razy na OK.
9) Przechodzimy Konfiguracja Komputera (Computer Configuration)-> Ustawienia Sytemu Windows (Windows Settings)->Zasady lokalne (Local Policies)-> Zasada Inspekcji (Audit Policy)
10) Przeprowadzamy Inspekcję Zasad Logowania dla Konta (Audit Account Logon Event)
11) Zdefiniujmy tę zasadę, zaznaczamy zarówno Sukces (Success) jak i Błąd (Failure) logowania.
12) Zdefiniujemy również Przeprowadź Inspekcję Zdarzenia Logowania (Audit Logon Events)
13) Będziemy logować zarówno Sukces (Success) jak i Błąd (Failure)
14) Dodamy jeszcze Przeprowadź Inspekcję Zdarzeń Zarządzania Kontami (Account Managment)
15) Zaznaczamy jedynie Sukces (Success).
16) Zamykamy wszystkie okna.

Zdarzenia logowania:

Zalogujmy się na utworzone wcześniej konto na kontroler domeny. Raz podając poprawne hasło, drugi raz złe.

Zdarzenia zarządzania kontami:

Zalogujmy się jak Administrator na kontroler, następnie zresetujmy hasła dla konta inne użytkownika.

Podgląd zdarzeń (Event Viewer):

Otwieramy Podgląd Zdarzeń (Event Viewer) Start->Narzędzia Administracyjne (Narzędzia Administracyjne). Przechodzimy na Zabezpieczenia (Security), możemy sprawdzić zapisane zdarzenia zarówno logowania jak i reset hasła dla naszego użytkownika.


Print Friendly, PDF & Email

Dziękuję Ci, za poświęcony czas na przeczytanie tego artykułu. Jeśli był on dla Ciebie przydatny, to gorąco zachęcam Cię do zapisania się na mój newsletter, jeżeli jeszcze Cię tam nie ma. Proszę Cię także o “polubienie” mojego bloga na Facebooku oraz kanału na YouTube – pomoże mi to dotrzeć do nowych odbiorców. Raz w tygodniu (niedziela punkt 17.00) otrzymasz powiadomienia o nowych artykułach / projektach zanim staną się publiczne. Możesz również pozostawić całkowicie anonimowy pomysł na wpis/nagranie.

Link do formularza tutaj: https://beitadmin.pl/pomysly

Pozostaw również komentarz lub napisz do mnie wiadomość odpisuję na każdą, jeżeli Masz jakieś pytania:).

Dodaj komentarz

beitadmin.pl - Droga Administratora IT