hmuzazi-cpu/bebzylab-homelab

GitHub: hmuzazi-cpu/bebzylab-homelab

在 macOS UTM 虚拟化环境中从零构建 Windows Server 2022 Active Directory 家庭实验室,涵盖基础架构搭建、身份与访问管理、安全审计与事件日志分析三大阶段的完整实践记录。

Stars: 0 | Forks: 0

# BebzyLab — Active Directory 家庭实验室 ## 概述 这是一个在 macOS 上使用 UTM 虚拟化从头开始构建的全功能 Windows Server 2022 Active Directory 家庭实验室。本项目展示了在域配置、身份与访问管理、组策略和安全监控方面的实用 IT 基础架构技能。 ![网络图](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/ac587c46ff070327.svg) **环境:** - 宿主机:运行 UTM 的 iMac (macOS Sequoia) - 域控制器:Windows Server 2022 Standard (桌面体验) - 客户端计算机:Windows 10 Pro - 域:bebzylab.local ## 阶段 1 — 基础架构 **目标:** 从头构建核心基础架构。 **我所做的工作:** - 在 UTM 中安装并配置了 Windows Server 2022 - 将服务器提升为 `bebzylab.local` 的域控制器 - 配置了 DNS(指向位于 192.168.100.10 的 DC)和 DHCP(作用域 192.168.100.50–150) - 将 Windows 10 Pro 客户端加入域 - 创建并链接了一个 GPO (`Lab-Baseline-Policy`),并使用 `gpresult /r` 验证其已应用于客户端 **展示的关键概念:** - AD DS 安装与域提升 - 加入域对 DNS 的依赖 - DHCP 作用域配置及其在 AD 中的授权 - 组策略的应用与验证 **截图:** ![域设置](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/c7e992c89b070328.png) ![DC 身份验证](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/5f437ff2be070329.png) ![DHCP 作用域概览](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/2d23f244b8070329.png) ![DHCP 作用域下限 (50)](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/185e93b05e070330.png) ![DHCP 作用域上限 (150)](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/9cf57685d0070330.png) ![从客户端 Ping DC](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/78e34d0a3f070331.png) ![已应用的 GPO](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/77ff3992e1070332.png) ![gpupdate /force](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/005f6210c5070332.png) ![gpresult 验证](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/7a984f0d50070333.png) ## 阶段 2 — 身份与访问管理 **目标:** 构建真实的用户和访问结构,并模拟 Helpdesk 场景。 **我所做的工作:** - 创建了四个组织单位:IT、HR、Finance、Helpdesk - 在各个 OU 中创建了 6 个域用户帐户 - 为每个部门创建了安全组并将用户添加为成员 - 通过 Default Domain Policy 配置了帐户锁定策略(5 次尝试,锁定 30 分钟) - 模拟了三个 Helpdesk 工单: - **工单 1:** 触发并解决了 jsmith 的帐户锁定问题 - **工单 2:** 为 eclarke 执行了密码重置,并要求下次登录时强制更改密码 - **工单 3:** 将新入职员工 入职到 HR OU 和 HR-Staff 安全组 **展示的关键概念:** - OU 设计与用户生命周期管理 - 安全组成员身份和 RBAC 原则 - 帐户锁定策略配置 - 真实环境下的 Helpdesk 流程 **截图:** *组织单位* ![创建 OU](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/fe0a338a27070334.png) ![IT OU](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/fac1770ffc070334.png) ![HR OU](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/7b25ca37ca070335.png) ![Finance OU](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/c80d2fdcb6070335.png) ![Helpdesk OU](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/77a329554e070336.png) *用户创建* ![创建用户](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/d60c51be60070337.png) ![创建期间设置密码](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/63e1039a69070338.png) ![完成用户创建](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/8282c4cbdf070338.png) *安全组* ![将用户添加到组](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/4d4759f141070339.png) ![用户已添加到组确认](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/789de3545d070339.png) ![安全组成员](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/71dca57aad070340.png) ![HR 组成员确认](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/21f600bada070340.png) *Helpdesk 工单* ![已应用帐户锁定策略](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/9b51842ecd070341.png) ![因密码尝试失败导致的帐户锁定](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/cc50d68206070342.png) ![因 GPO 锁定的帐户](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/0ca9132af1070343.png) ![用户帐户被锁定](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/4483b4e1f7070344.png) ![帐户已解锁](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/0438dc3aa0070344.png) ![密码重置](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/171aacb5ce070345.png) ## 阶段 3 — 安全与监控 **目标:** 启用安全审计,模拟并调查威胁。 **我所做的工作:** - 通过 GPO 启用了审核策略(帐户登录事件、登录事件、帐户管理、策略更改)——全部设置为成功和失败 - 从客户端计算机模拟了对 jsmith 的暴力破解攻击 - 使用 Windows 事件查看器调查了该攻击: - **事件 ID 4625** — 在客户端捕获到的失败登录尝试 - **事件 ID 4740** — DC 上的帐户锁定事件,确认 jsmith 已从 BEBZY-CLIENT001 被锁定 - 创建了一条入站 Windows 防火墙规则以阻止 ICMP (ping),验证其阻止了来自客户端的流量,然后将其禁用 **展示的关键概念:** - 通过 GPO 配置审核策略 - 安全事件日志分析(事件 ID 4625、4740) - 识别日志中的暴力破解模式 - Windows Defender 防火墙规则的创建与管理 **截图:** ![事件 ID 4625 — 暴力破解失败登录](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/ddf1e60516070345.png) ![事件 ID 4740 — jsmith 帐户锁定](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/8dceb1e28f070346.png) ![阻止 ICMP 入站的防火墙规则](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/aec2cdc99c070347.png) ![Ping 被防火墙规则阻止](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/3707a3c573070347.png) ## 展示的技能 - Windows Server 2022 管理 - Active Directory DS — 域设置、OU、用户、组 - 组策略 — 创建、链接、强制执行、故障排除 - DNS 和 DHCP 配置 - 网络故障排除(静态 IP、子网、ping、ipconfig) - 安全监控与事件日志分析 - Helpdesk 流程 — 密码重置、帐户解锁、新员工入职 - 虚拟化 — macOS 上的 UTM ## 认证 - CompTIA A+ ✓ - CompTIA Security+ ✓ - CompTIA Network+ ✓ - Microsoft AZ-900(进行中)
标签:Active Directory, AD DS, DHCP服务器, DNS服务器, Domain Controller, GPO, Helpdesk模拟, Home Lab, IAM, IT基础架构, OU设计, Plaso, UTM虚拟机, Web报告查看器, Windows 10, Windows Server 2022, 事件日志分析, 域名控制器, 家庭实验室, 用户管理, 系统管理员, 组策略, 网络安全, 网络架构, 网络配置, 虚拟化环境, 身份与访问管理, 运维实战, 隐私保护