Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000



Podobne dokumenty
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Tomasz Greszata - Koszalin

Rozdział 5. Administracja kontami użytkowników

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Ustawienia personalne

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

5. Administracja kontami uŝytkowników

Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista

Laboratorium Systemów Operacyjnych

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista

Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista

Temat: Administracja kontami użytkowników

Laboratorium 16: Udostępnianie folderów

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Tomasz Greszata - Koszalin

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7

Ćwiczenie Zmiana sposobu uruchamiania usług

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Konsola MMC. - zarządzanie zaporą sieciową (wf.msc): - zasady zabezpieczeń loklanych (gpedit.msc):

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7

Przywracanie systemu

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Ćwiczenie 7a - Active Directory w pracowniach MEN

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7

Nieskonfigurowana, pusta konsola MMC

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Tomasz Greszata - Koszalin

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7

Rozdział 8. Sieci lokalne

Laboratorium A: Podstawy administrowania serwerem

Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Problemy techniczne. Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Problemy techniczne. Kontrolę konta administratora można z powrotem włączyć po zainstalowaniu programu.

Pracownia internetowa w szkole ZASTOSOWANIA

5.6.2 Laboratorium: Punkty przywracania

Administrowanie systemami sieciowymi Laboratorium 3

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików Konsola Zapisanie rezultatu do pliku... 50

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Kopia zapasowa i odzyskiwanie

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Ewidencja Wyposażenia PL+

Sztuczki z rejestrem systemu Windows

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Pracownia internetowa w każdej szkole (edycja jesień 2005)

10.2. Udostępnianie zasobów

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instrukcja konfiguracji funkcji skanowania

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Konfiguracja Połączenia

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Instrukcja szybkiego rozpoczęcia pracy

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości


Instrukcja szybkiego rozpoczęcia pracy

MSConfig, System ConfigurationUtility

Skrócona instrukcja funkcji logowania

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Zasady zabezpieczeń lokalnych

Pracownia internetowa w każdej szkole (edycja Wiosna 2010) Opiekun pracowni internetowej cz. 1

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Pracownia internetowa w każdej szkole (edycja jesień 2005)

7 Business Ship Control dla Symfonia Handel

Transkrypt:

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z możliwościami stosowania zasad lokalnych do konfiguracji środowiska Windows 2000 dla róznych grup użytkowników pracujących na komputerze lokalnym. Podstawowe pojęcia Podczas użytkowania komputera z systemem Windows 2000 w ustawieniu grupy roboczej (a nie domeny) może zajść potrzeba wprowadzenia na danym komputerze zasad lokalnych, które mają być stosowane względem wszystkich bądź wybranych użytkowników komputera z wyjątkiem użytkowników należących do grupy administratorzy. Wyjątek ten pozwala administratorowi systemu na zachowanie nieograniczonego dostępu i kontroli nad komputerem, a także pozwala na ograniczenie grupy użytkowników, którzy mogą się logować na danym komputerze. Aby ta procedura odniosła skutek, komputer z systemem Windows 2000 musi działać w ustawieniu grupy roboczej. Wtedy zasady domeny nie będą zastępować zasad lokalnych, ponieważ faktycznie zasady domeny nie obowiązują. Konfiguracja użytkownika Węzeł Konfiguracja użytkownika w konsoli Zasady grup służy do ustawiania zasad stosowanych do użytkowników, niezależnie od tego, do którego komputera logują się ci użytkownicy. Węzeł Konfiguracja użytkownika zazwyczaj zawiera podwęzły Ustawienia oprogramowania, Ustawienia systemu Windows i Szablony administracyjne. Jednakże, dla przystawki Zasady grup mogą być dodawane i usuwane rozszerzenia, dlatego rzeczywisty zestaw podwęzłów może być inny. 1. Ustawienia oprogramowania. Przystawka Zasady grup ma dwa węzły dotyczące ustawienia oprogramowania. Węzeł \Konfiguracja komputera\ustawienia oprogramowania jest przeznaczony dla ustawień oprogramowania stosowanych do użytkowników, którzy logują się do danego komputera. Węzeł ten ma podwęzeł Instalacja oprogramowania i może mieć inne węzły umieszczone w nim przez niezależnych dostawców oprogramowania. Węzeł \Konfiguracja użytkownika\ustawienia oprogramowania jest przeznaczony dla ustawień oprogramowania stosowanych do użytkowników, niezależnie od tego, do którego komputera logują się ci użytkownicy. Węzeł ten ma podwęzeł Instalacja oprogramowania i może mieć inne węzły umieszczone w nim przez niezależnych dostawców oprogramowania. 2. Ustawienia systemu Windows. Przystawka Zasady grup ma dwa węzły dotyczące ustawień systemu Windows. Węzeł \Konfiguracja komputera\ustawienia systemu Windows jest przeznaczony dla ustawień systemu Windows stosowanych do

Rys. 1. Konsola Zasady grupy użytkowników, którzy logują się do danego komputera. Węzeł ten ma dwa podwęzły: Ustawienia zabezpieczeń i Skrypty. Węzeł \Konfiguracja użytkownika\ustawienia systemu Windows jest przeznaczony dla ustawień systemu Windows stosowanych do użytkowników, niezależnie od tego, do którego komputera logują się ci użytkownicy. Węzeł ten ma trzy podwęzły: Przekierowanie folderu, Ustawienia zabezpieczeń i Skrypty. 3. Szablony administracyjne. Węzeł Szablony administracyjne w przystawce Zasady grup zawiera wszystkie informacje o zasadach oparte na rejestrze. Konfiguracje użytkownika są zapisywane w kluczu HKEY_CURRENT_USER (HKCU), a konfiguracje komputera w kluczu HKEY_LOCAL_MACHINE (HKLM). Ustawienia zasad dla oprogramowania obejmują zasady grup dla programów oraz dla systemu operacyjnego Windows 2000 i jego składników. Obszar nazw w węźle Szablony administracyjne jest wypełniany przy użyciu plików.adm lub przez rozszerzenie przystawki Zasady grup. Pliki.adm są instalowane automatycznie, gdy węzeł ten jest używany po raz pierwszy. Jeśli planowane jest tworzenie pozycji dla węzła Szablony administracyjne, obszar nazw należy wypełnić przy użyciu następującej konwencji nazewniczej, która używana jest również w rejestrze: \NazwaFirmy\produkt\wersja lub \NazwaFirmy\produkt&wersja. Na przykład ustawienia systemu operacyjnego dla systemu Windows 2000 znajdują się w kluczu \Microsoft\Windows 2000. 2

Pliki Registry.pol Rozszerzenie Szablony administracyjne przystawki Zasady grup zapisuje informacje w plikach Registry.pol. Pliki te zawierają dostosowane ustawienia rejestru (określone przy użyciu przystawki Zasady grup), które mają zostać zastosowane do części rejestru związanej z komputerem lub użytkownikiem. Jeden z plików Registry.pol zawiera ustawienia rejestru, które mają zostać zastosowane do klucza HKEY_LOCAL_MACHINE. Jest on przechowywany w folderze GPT\Machine. Drugi plik Registry.pol zawiera ustawienia rejestru dla klucza HKEY_CURRENT_USER. Jest on przechowywany w folderze GPT\User. Stosowanie zasad lokalnych Aby zastosować zasady lokalne względem wybranej grupy użytkowników z wyjątkiem administratorów, należy wykonać następujące kroki: 1. Zalogować się do komputera jako administrator lub członek grupy administratorzy, 2. Otworzyć lokalne zasady bezpieczeństwa. Aby to zrobić, wykonaj następujące czynności: (a) Kliknij przycisk Start, kliknij polecenie Uruchom, wpisz polecenie gpedit.msc, i zaakceptuj klawiszem ENTER. (b) alternatywny sposób: Kliknij przycisk Start, kliknij polecenie Uruchom, wpisz polecenie mmc, naciśnij klawisz ENTER, dodaj Edytora obiektów zasad grupy, a następnie skonfiguruj go do lokalnych zasad bezpieczeństwa. Jeśli jedną z zasad, które mają być skonfigurowane, jest usunięcie polecenia Uruchom, firma Microsoft zaleca edytwanie tej zasady za pomocą konsoli Microsoft Management Console (MMC), a następnie zapisanie wyniku jako ikony. Wówczas polecenie Uruchom nie będzie potrzebne do powtórnego otwarcia tej zasady. 3. Rozwiń obiekt Konfiguracja użytkownika, a następnie obiekt Szablony administracyjne. 4. Włącz wszystkie potrzebne zasady, na przykład dla pulpitu Ukryj moje miejsca sieciowe lub Ukryj ikonę programu Internet Explorer na pulpicie. UWAGA! Upewnij się, że wybrane zostały odpowiednie zasady. W przeciwnym razie może dojść do ograniczenia możliwości administratora zalogowania się do komputera i dokończenia kroków niezbędnych w celu konfiguracji komputera. Firma Microsoft zaleca rejestrowanie wszystkich dokonywanych zmian. Z informacji tej można również skorzystać w kroku 10. 5. Zamknij przystawkę gpedit.msc Zasady grupy, lub jeśli korzystasz z konsoli MMC, zapisz konsolę jako ikonę, aby później była dostępna, a następnie wyloguj się. 6. Zaloguj się do komputera jako administrator. W tej sesji logowania można zweryfikować dokonane wcześniej zmiany zasad, ponieważ domyślnie zasady lokalne stosują się do wszystkich użytkowników, z administratorami włącznie. 7. Wyloguj się z komputera, a następnie zaloguj się jako każdy z pozostałych użytkowników tego komputera, do których te zasady mają się stosować. Zasady te będą stosowane względem wszystkich tych użytkowników oraz względem administratora. 3

UWAGA! Do każdego konta użytkownika, na które w tym kroku nie nastąpiło logowanie, określone zasady nie zostaną zastosowane. 8. Zaloguj się do komputera jako administrator. 9. Kliknij przycisk Start, wskaż polecenie Ustawienia, a następnie kliknij polecenie Opcje folderów. Kliknij kartę Widok, kliknij opcję Pokaż ukryte pliki i foldery, a następnie kliknij przycisk OK, aby zobaczyć folder ukryty Zasady grupy. Alternatywny sposób: otwórz Eksploratora Windows, kliknij menu Narzędzia, a następnie kliknij polecenie Opcje folderów, aby zobaczyć te ustawienia. 10. Skopiuj plik Registry.pol znajdujący się w folderze %Systemroot%\System32\ GroupPolicy\User do miejsca przechowywania kopii zapasowej (na przykład na inny dysk twardy, dyskietkę lub do innego folderu) 11. Otwórz powtórnie zasadę lokalną za pomocą przystawki gpedit.msc Zasady grupy albo ikony konsoli MMC, a następnie włącz dokładnie te same funkcje, które zostały wyłączone w oryginalnych zasadach utworzonych dla tego komputera. UWAGA! Po wykonaniu tej czynności edytor zasad tworzy nowy plik Registry.pol. 12. Zamknij edytor zasad, a następnie skopiuj kopię zapasową pliku Registry.pol utworzoną w kroku 10 z powrotem do folderu %Systemroot%\System32\GroupPolicy \User. Po wyświetleniu monitu o zastąpienie istniejącego pliku kliknij przycisk Tak. 13. Wyloguj się, a następnie zaloguj się jako administrator. Można sprawdzić, że dokonane pierwotnie zmiany nie są teraz stosowane, ponieważ użytkownik zalogował się do komputera jako administrator. 14. Wyloguj się, a następnie zaloguj się jako inny użytkownik (lub użytkownicy). Można sprawdzić, czy dokonane pierwotnie zmiany są teraz stosowane, ponieważ do tego komputera zalogował się użytkownik (nie administrator). 15. Zaloguj się do komputera jako administrator, aby sprawdzić, czy zasady lokalne nie są stosowane względem lokalnego administratora tego komputera. Przywracanie pierwotnych zasad lokalnych Aby odwrócić proces ustawiania zasad lokalnych należy wykonać następujące kroki: 1. Zaloguj się jako administrator. 2. Kliknij przycisk Start, wskaż polecenie Ustawienia, a następnie kliknij polecenie Opcje folderów. Kliknij kartę Widok, kliknij opcję Pokaż ukryte pliki i foldery, a następnie kliknij przycisk OK, aby zobaczyć folder ukryty Zasady grupy. 3. Przenieś, zmień nazwę lub usuń plik Registry.pol z folderu %Systemroot%\System32 \GroupPolicy\User. Po wylogowaniu z systemu i powtórnym uruchomieniu komputera system ochrony plików systemu Windows 2000 utworzy inny domyślny plik Registry.pol. 4

4. Otwórz zasady lokalne, a następnie załaduj lokalne zasady bezpieczeństwa. Następnie wszystkie elementy z ustawieniem Wyłączone lub Włączone ustaw na Nie skon figurowane, aby cofnąć wszelkie zmiany zasad dokonane w rejestrze systemu Windows 2000. 5. Wyloguj się, a następnie ponownie zaloguj się jako administrator. 6. Wyloguj się, a następnie zaloguj się kolejno jako każdy z użytkowników komputera lokalnego, tak aby zmiany zostały cofnięte także na ich kontach. Przebieg ćwiczenia UWAGA! Sposób logowania jako administrator: koniecznie zaznaczyć pole Workstation Only, użytkownik adm, hasło zostanie podane przez prowadzącego zajęcia. 1. Zaloguj sie jako adm i utwórz użytkownika nowy należącego do grupy użytkowników standardowych. 2. Czy użytkownik nowy może otworzyć i edytowować przystawkę Zasady grupy? 3. Zaloguj się jako adm. Otwórz przystawkę Zasady grupy i zapoznaj się z węzłami Konfiguracja komputera oraz Konfiguracja użytkownika. 4. Skonfiguruj pulpit tak aby nie bylo możliwe: dodawanie niowych elementów na pulpit, usuwanie elementów z pulpitu, edytowanie elementów na pulpicie. Zaloguj się jako nowy i sprawdz czy ustawienia są efektywne. 5. Zmodyfikuj menu Start tak, aby pojawił się w nim element Wyloguj, programy z menu Ustawienia były niedostępne, usunąć łącza Windows Update oraz usunąć menu Dokumenty. Zaloguj się jako nowy i sprawdz czy ustawienia są efektywne. 6. Skonfiguruj Przeglądarkę internetową tak, aby: opcja Zapisza jako... była niedostępna, opcja Opcje internetowe była wyłączona, opcja Ulubione była ukryta oraz opcja Zapisać ten program na dysku była również wyłączona. Zaloguj się jako nowy i sprawdź, czy nowe ustawienia obowiązują. 7. Wyłącz Panel sterowania. Czy użytkownik nowy może używać programów z poziomu zakłądki Właściwości w menu kontekstowym? 8. Włącz Panel sterowania. Wyłącz możliwość dodawania i usuwania drukarek, wyłącz aplet Ekran w panelu sterowania oraz wyłącz aplet Dodaj/Usuń programy. Zaloguj się jako nowy i sprawdź efektywność ustawień. 9. Skonfiguruj system tak, aby nie było możliwe zablokowanie komputera przez użytkowników. 10. Zaloguj się jako adm i sprawdz jakie uprawnienia mają użytkownicy do folderu %Systemroot%\System32\GroupPolicy. Sprawdź zawartość plików Registry.pol oraz gpt.ini. Przenieś plik Registry.pol do innego folderu. Wyloguj się, a następnie ponownie zaloguj. Czy Zasady grupy nadal obowiązują? 5

11. Otwórz przystawkę Zasady grupy i włącz wszystkie zmienione opcje na Nie skonfigurowane. Usuń użytkownika nowy oraz jego profil z katalogu Documents and Settings. 6