Интерактивный вход в систему запрещен локальной политикой windows server 2003

Имеем лицензионный Windows 2003 Server на сервере HP. Пользователю Администратор запрещён интерактивный вход в систему. Логинов с паролями для других пользователей нет.

Имеем лицензионный Windows 2003 Server на сервере HP.
Пользователю Администратор запрещён интерактивный вход в систему. Логинов с паролями для других пользователей нет.

Пароль сбрасывать для каких-либо пользователей бессмысленно, потому что доступ нужен именно администратору.

Иными словами, имеем работающий, сервер но управлять им не можем. Подскажите, как сбросить локальную политику безопасности, без входа в Win 2003 Server ?

Может быть можно загрузиться с другой ОС, которая видит разделы на локальном компьютере и где-нибудь изменить в конфигурационном файле или что-нибудь подобное ?

Переустанавливать Windows 2003 Server не хочется, так как там ещё и контролер домена.

P.S. Есть физический доступ к серверу, но на сервере нет CD/DVD привода (возможна загрузка с USB).
P.P.S. Извините, если такая тема уже была, я к сожалению не нашёл ничего.

Помогите, пожалуйста! Заранее благодарю!

  • Изменено

    11 марта 2010 г. 8:37

  • Изменен тип
    Vinokurov Yuriy
    17 марта 2010 г. 6:49

Интерактивный вход в систему на данном компьютере запрещен локальной политикой

Я
   mojed

31.07.08 — 11:43

Не могу подключиться терминально к серверу

«Интерактивный вход в систему на данном компьютере запрещен локальной политикой»

ОС рабочей ст-ции:

Имя узла:                         GLAVBUH

Название ОС:                      Microsoft Windows XP Professional

Версия ОС:                        5.1.2600 Service Pack 2 сборка 2600

Изготовитель ОС:                  Microsoft Corporation

Параметры ОС:                     Изолированная рабочая станция

Сборка ОС:                        Multiprocessor Free

Зарегистрированный владелец:      GlavnBuh

ОС Сервера:

Имя узла:                       SERVER

Название ОС:                    Microsoft(R) Windows(R) Server 2003, Standard Ed

ition

Версия ОС:                      5.2.3790 сборка 3790

Изготовитель ОС:                Microsoft Corporation

Параметры ОС:                   Изолированный сервер

Сборка ОС:                      Multiprocessor Free

Подскажите , пожалуйста, какую политику ковырнуть ?

   FreeFin

1 — 31.07.08 — 12:07

домен есть?

   mojed

2 — 31.07.08 — 12:09

(1) нет, одноранг

   kosts

3 — 31.07.08 — 12:17

В политиках безопасности поищи.
Видимо пользователю (или группе) запрещен(не разрешен) локальный вход

   Ангел-Хоронитель

4 — 31.07.08 — 12:17

(2)либо админом заходи, либо юзером из группы «Ползователи удаленного рабочего стола»

   FreeFin

5 — 31.07.08 — 12:28

англ:

пуск-выполнить secpol.msc

> Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> User Rights Assignment -> Log on locally.

рус

>Конфигурация компьютера ->Конфигурация Windows -> Параметры безопастности -> Локальные политики -> Назначение прав пользователя -> Локальный вход в систему

Выставить кому можно (по-умолчанию только Администраторы и Пользователи удаленного рабочего стола).

Или добавить группу Пользователи удаленного — пользователям этого терминала.

   mojed

6 — 31.07.08 — 12:36

(4) 1)учетная запись «glavbuh» на сервере создана

   2)в пользователи удаленого стола добавлена

   
   у меня их под 30, пользователей удаленого раб.стола на сервере

а вот ругнулось первый раз

   FreeFin

7 — 31.07.08 — 12:40

(6) Быстрее всего пересоздать (удалить учетку, копирнуть куданить мойдоки и рабстол) удалить каталог главбуха в доки-сеттингс, создать новую такую-же (но чтобы новый sid прихватило). Быывает и плющит.

   eklmn

8 — 31.07.08 — 12:45

(6) А до этого всех 30 штук сам подключал?

Брандмауэр?

   mojed

9 — 31.07.08 — 12:49

(8) переесоздал — помогло !!!

спасибо !!!

(сколько раз убеждался, что дешевле снести — поднять , чем лезть в дебри , хоть второе и интереснее)

   mojed

10 — 31.07.08 — 12:50

(8)канечно

  

mojed

11 — 31.07.08 — 12:51

извиняюсь , 9 для 7

ВНИМАНИЕ! Если вы потеряли окно ввода сообщения, нажмите Ctrl-F5 или Ctrl-R или кнопку «Обновить» в браузере.

Ветка сдана в архив. Добавление сообщений невозможно.
Но вы можете создать новую ветку и вам обязательно ответят!
Каждый час на Волшебном форуме бывает более 2000 человек.

  • Remove From My Forums

 locked

интерактивный вход в систему на данном компе запрещен локальной политикой

  • General discussion

  • Правка локальной политики удаленно:

    ntrights +r SeInteractiveLogonRight -u «Администраторы» -m \SERVER1
    ntrights -r SeDenyInteractiveLogonRight -u «Администраторы» -m \SERVER1

    Дополнительно:

    C:>ntrights /?
    NTRights.Exe — Beta Version by Georg Zanzen
    Grants/Revokes NT-Rights to a user/group
    usage: -u xxx  User/Group
           -m \xxx  machine to perform the operation on (default local machine)
           -e xxxxx Add xxxxx to the event log
           -r xxx  revokes the xxx right
           +r xxx  grants the xxx right
    valid NTRights are:
      SeCreateTokenPrivilege
      SeAssignPrimaryTokenPrivilege
      SeLockMemoryPrivilege
      SeIncreaseQuotaPrivilege
      SeUnsolicitedInputPrivilege
      SeMachineAccountPrivilege
      SeTcbPrivilege
      SeSecurityPrivilege
      SeTakeOwnershipPrivilege
      SeLoadDriverPrivilege
      SeSystemProfilePrivilege
      SeSystemtimePrivilege
      SeProfileSingleProcessPrivilege
      SeIncreaseBasePriorityPrivilege
      SeCreatePagefilePrivilege
      SeCreatePermanentPrivilege
      SeBackupPrivilege
      SeRestorePrivilege
      SeShutdownPrivilege
      SeAuditPrivilege
      SeSystemEnvironmentPrivilege
      SeChangeNotifyPrivilege
      SeRemoteShutdownPrivilege

  • Remove From My Forums

 locked

интерактивный вход в систему на данном компе запрещен локальной политикой

  • General discussion

  • Правка локальной политики удаленно:

    ntrights +r SeInteractiveLogonRight -u «Администраторы» -m \SERVER1
    ntrights -r SeDenyInteractiveLogonRight -u «Администраторы» -m \SERVER1

    Дополнительно:

    C:>ntrights /?
    NTRights.Exe — Beta Version by Georg Zanzen
    Grants/Revokes NT-Rights to a user/group
    usage: -u xxx  User/Group
           -m \xxx  machine to perform the operation on (default local machine)
           -e xxxxx Add xxxxx to the event log
           -r xxx  revokes the xxx right
           +r xxx  grants the xxx right
    valid NTRights are:
      SeCreateTokenPrivilege
      SeAssignPrimaryTokenPrivilege
      SeLockMemoryPrivilege
      SeIncreaseQuotaPrivilege
      SeUnsolicitedInputPrivilege
      SeMachineAccountPrivilege
      SeTcbPrivilege
      SeSecurityPrivilege
      SeTakeOwnershipPrivilege
      SeLoadDriverPrivilege
      SeSystemProfilePrivilege
      SeSystemtimePrivilege
      SeProfileSingleProcessPrivilege
      SeIncreaseBasePriorityPrivilege
      SeCreatePagefilePrivilege
      SeCreatePermanentPrivilege
      SeBackupPrivilege
      SeRestorePrivilege
      SeShutdownPrivilege
      SeAuditPrivilege
      SeSystemEnvironmentPrivilege
      SeChangeNotifyPrivilege
      SeRemoteShutdownPrivilege

Использование локальных учетных записей (в том числе локального администратора) для доступа по сети в средах Active Directory нежелательно по ряду причин. Зачастую на многих компьютерах используются одинаковые имя и пароль локального администратора, что может поставить под угрозу множество систем при компрометации одного компьютера (угроза атаки Pass-the-hash). Кроме того, доступ под локальными учетными записями по сети трудно персонифицировать и централизованно отследить, т.к. подобные события не регистрируются на контроллерах домена AD.

Для снижения рисков, администраторы могут изменить имя стандартной локальной учетной записи администратора Windows (Administrator). Для регулярной смены пароля локального администратора на всех компьютерах в домене можно использовать MS LAPS (Local Administrator Password Solution). Но этими решениями не удастся решить проблему ограничения сетевого доступа под локальными учетными записями, т.к. на компьютерах может быть больше одной локальной учетки.

Ограничить сетевой доступ для локальных учетных записей можно с помощью политики Deny access to this computer from the network. Но проблема в том, что в данной политике придется явно перечислить все имена учетных записей, которым нужно запретить сетевой доступ к компьютеру.

В Windows 8.1 and Windows Server 2012 R2 появилась две новые группы безопасности (Well-known group) с известными SID. Одна включает в себя всех локальных пользователей, а вторая всех локальных администраторов.

S-1-5-113 NT AUTHORITYLocal account Все локальные учетная запись
S-1-5-114 NT AUTHORITYLocal account and member of Administrators group Все локальные учетные записи с правами администратора

Теперь для ограничения доступа локальным учетным записям не нужно перечислять все возможные варианты SID локальных учёток, а использовать их общий SID.

Данные группы добавляются в токен доступа пользователя при входе в систему под локальной учетной записью.

Чтобы убедится, что в Windows 10/Windows Server 2016 локальной учетной записи присвоены две новый группы
NT AUTHORITYLocal account (SID S-1-5-113)
и
NT AUTHORITYLocal account and member of Administrators group (SID S-1-5-114)
, выполните команду:

whoami /all

whoami /all - новые локальные well known группы безопасности с S-1-5-113 и S-1-5-114

Эти встроенные группы безопасности можно исопльзовать и в Windows 7, Windows 8, Windows Server 2008 R2 и Windows Server 2012, установив обновление KB 2871997 ( обновление от июня 2014 г.).

Проверить, имеются ли данные группы безопасности в вашей Windows можно по их SID так:

$objSID = New-Object System.Security.Principal.SecurityIdentifier ("S-1-5-113")
$objAccount = $objSID.Translate([System.Security.Principal.NTAccount])
$objAccount.Value


Если скрипт возвращает NT AuthorityLocal account, значит данная локальная группа (с этим SID) имеется.

Чтобы запретить сетевой доступ под локальным учетным записями, с этими SID-ами в токене, можно воспользоваться политиками из раздела GPO Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> User Rights Assignment.

Запрет на вход через RDP для локальных пользователей и администратора

Политика Deny log on through Remote Desktop Services (Запретить вход в систему через службу с удаленного рабочего стола) позволяет указать пользователей и группы, которым явно запрещен удаленный вход на компьютер через RDP. Вы можете запретить RDP доступ к компьютеру для локальных или доменных учетных записей.

По умолчанию RDP доступ в Windows разрешён администраторам и членам локальной группы Remote Desktop Users.

Если вы хотите запретить RDP подключения только локальных пользователей (в том числе локальных администраторов), откройте локальной редактор GPO gpedit.msc (если вы хотите применить эти настройка на компьютерах в домене AD, используйте редактор доменных политик –
gpmc.msc
). Перейдите в указанную выше секцию GPO и отредактируйте политику Deny log on through Remote Desktop Services.

Добавьте в политику встроенные локальные группу безопасности Local account and member of Administrators group и Local account. Обновите настройки локальных политик с помощью команды: gpupdate /force.

политика Запретить вход в систему через службу с удаленного рабочего стола

Запрещающая политика имеет приоритет над политикой Allow log on through Remote Desktop Services (Разрешить вход в систему через службу удаленных рабочих столов). Если пользователь или группа будет добавлен в обоих политиках, RDP доступ для него будет запрещен.

Теперь, если вы попытаетесь подключиться к компьютеру по RDP, появится ошибка:

To sign in remotely, you need the right to sign in through Remote Desktop Services. By default, members of the Remote Desktop Users group have this right. If the group you’re in doesn’t have this right, or if the right has been removed from the Remote Desktop Users group, you need to be granted this right manually.

Чтобы войти в систему удаленно, вам нужно право на вход через службы удаленных рабочих столов windows 10 ошибка

Чтобы войти в систему удаленно, вам нужно право на вход через службы удаленных рабочих столов. По умолчанию такое право имеют члены группы Администраторы. Если у вашей группы нет этого права или оно было удалено для группы Администраторы, попросите предоставить его вам вручную.

Запрет сетевого доступа к компьютеру по сети

Вы можете запретить сетевой доступ к компьютеру под локальными учетными данными с помощью политики Deny access to this computer from the network (Отказать в доступе к этому компьютеру из сети).

Добавьте в политику Deny access to this computer from the network локальные группы Local account и Local account and member of Administrators group. Также стоит всегда запрещать анонимный доступ и доступ под гостевым аккаунтом.

Для доменной среды рекомендуется с помощью этой политики полностью запретить доступ к рабочим станциям и рядовым серверам домена под учетными записями из групп Domain Admins и Enterprise Administrators. Эти аккаунты должны использоваться только для доступа к контроллерам доменам. Тем самым вы уменьшите риски перехвата хэша административных аккаунтов и эскалации привилегий.

групповая политика Отказать в доступе к этому компьютеру из сети

После применения политики вы не сможете удаленно подключиться к этому компьютеру по сети под любой локальной учетной записью. При попытке подключиться к сетевой папке или подключить сетевой диск с этого компьютера под локальной учетной записью, появится ошибка:

Microsoft Windows Network: Logon failure: the user has not been granted the requested logon type at this computers.

При попытке установить RDP сессию под учетной записью локального администратора (.administrator) появится сообщение об ошибке.

The system administrator has restricted the types of logon (network or interactive) that you may use. For assistance, contact your system administrator or technical support.

The system administrator has restricted the types of logon (network or interactive) that you may use.

Системный администратор ограничил типы входа в систему (сетевой или интерактивный), которые можно использовать. Обратитесь за помощью к системному администратору или в службу технической поддержки.

Системный администратор ограничил типы входа в систему (сетевой или интерактивный), которые можно использовать.

Важно. Если вы примените эту политику к компьютеру, который находится в рабочей группе (не присоединен к домену Active Directory), вы сможете войти на такой компьютер только локально.

Запретить локальный вход в Windows

С помощью политики Deny log on locally (Запретить локальных вход) вы можете запретить и интерактивный вход на компьютер/сервер под локальными учетными записями. Перейдите в секцию GPO User Rights Assignment, отредактируйте политику Deny log on locally. Добавьте в нее нужную локальную группу безопасности.

Будьте особо внимательны с запрещающими политиками. При некорректной настройке, вы можете потерять доступ к компьютерам. В крайнем случае сбросить настройки локальной GPO можно так.

GPO Запретить локальных вход под локальными учетными записями

Теперь, если пользователь или администратор попытается авторизоваться на компьютере под локальной учетной записью, появится сообщение.

The sign-in method you are trying to use isn’t allowed. For more info, contact your network administrator.

Этот метод входа запрещено использовать

Этот метод входа запрещено использовать. Для получения дополнительных сведений обратитесь к администратору своей сети.

Таким образом, вы можете ограничить доступ под локальными учетными записями на компьютеры и сервера домена, увеличить защищенность корпоративной сети.

Понравилась статья? Поделить с друзьями:
  • Интерактивные темы для рабочего стола windows 10
  • Интерактивные пользователи windows 10 что это
  • Интерактивные обои на рабочий стол для windows 10 часы
  • Интерактивные обои на рабочий стол для windows 10 скачать
  • Интерактивные обои на рабочий стол для windows 10 реагирующие на касания