Administrowanie systemami sieciowymi Laboratorium 3

Podobne dokumenty
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.

Ustawienia personalne

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Administrowanie Sieciowymi Systemami Operacyjnymi

Tomasz Greszata - Koszalin

Tworzenie i wdrażanie zasad bezpieczeństwa

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

pasja-informatyki.pl

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Rozdział 8. Sieci lokalne

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Praca w sieci z serwerem

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Zasady zabezpieczeń lokalnych

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Rozdział 5. Administracja kontami użytkowników

Wprowadzenie do Active Directory. Udostępnianie katalogów

Laboratorium Systemów Operacyjnych

Kancelaria Prawna.WEB - POMOC

Konsola MMC. - zarządzanie zaporą sieciową (wf.msc): - zasady zabezpieczeń loklanych (gpedit.msc):

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

5. Administracja kontami uŝytkowników

Windows Server 2012 Active Directory

Tomasz Greszata - Koszalin

KONFIGURACJA INTERFEJSU SIECIOWEGO

Temat: Windows XP Ustawienia kont użytkowników

Laboratorium 16: Udostępnianie folderów

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP

Instalacja Roli Remote Desktop Services dla systemów Windows Server 2012/2012 R2

Laboratorium A: Podstawy administrowania serwerem

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Politechnika Białostocka

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Praca z polisami GPO. Słów kilka o obiektach

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Zarządzanie lokalnymi kontami użytkowników

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

T: Zasady zabezpieczeń lokalnych.

Konfiguracja systemu operacyjnego Windows XP Professional SP2 dla poprawnej współpracy z oprogramowaniem Wonderware

Konfiguracja Połączenia

pasja-informatyki.pl

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista

oprogramowania F-Secure

Różnice pomiędzy kontami lokalnymi a domenowymi. Profile mobilne.

Instalacja i konfiguracja serwera IIS z FTP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Laboratorium - Użycie narzędzia Przywracanie systemu w Windows Vista

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Telefon IP 620 szybki start.

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure

Instalacja serwera zarządzającego F-Secure Policy Manager

5.6.2 Laboratorium: Punkty przywracania

Ćwiczenie 7a - Active Directory w pracowniach MEN

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Platforma szkoleniowa krok po kroku

Bramka IP 2R+L szybki start.

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

4. Podstawowa konfiguracja

Tworzenie i zarządzanie kontami użytkowników

Nieskonfigurowana, pusta konsola MMC

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Dla klientów używających systemu Windows do połączeń sieciowych

Pracownia internetowa w każdej szkole (edycja jesień 2005)

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

Telefon AT 530 szybki start.

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

6. Cel: Sprawdzenie drogi protokołu TCP/IP

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

SERWER DRUKARKI USB 2.0

Laboratorium Badanie topologii i budowa małej sieci

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Transkrypt:

Kamil Markuszewski 171016 Administrowanie systemami sieciowymi Laboratorium 3 Zasady grupowe

1. Na przykładzie przedstawić modyfikację lokalnegoo obiektu GPO. Aby zmodyfikować obiekt GPO w systemie Windows Serwer 2003 należy otworzyć program Group Policy Management Editor. Następnie dwukrotnie kliknąć na istniejącym obiekciee GPO co uruchomi Local Group Policy Editor. W ustawienia GPO podzielone są na: - Computer Configuration - User Configuration

W celu sprawdzenia tych ustawień dodałem do Computer configuration w sekcji Local users and groups grupę użytkowników. Podobieństwa User i Computer Configuration: - Czasowo odświeżane Różnice User i Computer Configuration: - Computer Configuration ładowane podczas startu systemu - User Configuration ładowane podczas logowania - W przypadku rozbieżności pierwszeństwo ma Computer configuration

2. Dla hierarchicznej struktury 3 jednostek organizacyjnych Do celów ćwiczenia stworzyłem hierarchię trzech jednostek organizacyjnych wraz z obiektami GPO. Właściwości obiektów GPO mogą przyjąć 3 opcje: - Nie skonfigurowane - Wyłączone - Włączone W hierarchii GPO występuje dziedziczenie, dzieci dziedziczą po rodzicach. Dziadek Ojciec: Dziecko: Włączone Nie skonfigurowane Wyłączone Efekt: Włączone Efekt: Włączone Efekt: Wyłączone Po ustawieniu na jakimś obiekciee GPO wartości innej niż u rodzica będzie ona zmieniona.

W obiektach GPO istnieje opcja wyłączenia dziedziczenia. PO wyłączeniu dziedziczenia ustawienia opcji rodzica nie mają wpływu na dziecko. Zamiast dziedziczyć Enabled lub Disabled opcja nie będzie skonfigurowana. Dziadek Ojciec: Dziecko: Włączone Nie skonfigurowane Wyłączone Efekt: Włączone Efekt: Nie skonfigurowane Efekt: Wyłączone

Ostatnią ciekawą opcją tego typu jest włączenie wymuszenia. Wymusza ona odziedziczenie opcji w hierarchii. Dziadek Ojciec: Dziecko: Włączone Nie skonfigurowane Wyłączone Efekt: Włączone Efekt: Włączone Efekt: Włączone

3. Jak przypisać obiekt GPO do grupy zabezpieczeń filtrowanie obiektu GPO. Aby przypisać GPO do grupy zabezpieczeń należy wybrać GPO, w zakładce Scope, w sekcji Security wybrać Add. PO tej czynności trzeba wybrać dodawany obiekt (użytkownik lub grupa). W tej sekcji znajduje się wiele opcji filtrowania, co pozwala łatwo przeszukiwać obiekty po wielu opcjach. Poniżej pokazane to dla ustawień przeglądarki IE.

4. Pokazać dla węzła przypisywanie praw użytkownika nadpisywanie ustawień z domeny uprawnień z lokalnego GPO. W celu sprawdzenia nadpisywania ustawień usunąłem w obiekcie nad komputerem lokalnym z pulpitu moje dokumenty po zalogowaniu na system Vista jednak skrót istniał na pulpicie. Po wymuszeniu dziedziczenia i przelogowaniu ikona zniknęła. PO zmianie ustawień należy uruchomić odpowiednią komendę konsoli. Próbowałem też zmienić ustawienia do zapisu plików, ale nie przyniosło to oczekiwanych efektów.

5. Pokazać wielokrotne linki do jednego GPO, w przypadku Win 2003 zainstalować Group Policy Management console Wielokrotne linki do GPO pozwalają użyć jego ustawień w wielu jednostkach administracyjnych. Dzięki czemu zostaje utrzymany porządek.

6. Skonfigurować autorski zestaw GPO (np. prawo do przejęcia obiektów, zamykanie systemu, przekierowanie folderów, filtrowanie GPO itp.). Zakres (ilość skonfigurowanych opcji) może mieć istotny wpływ na oceną z tego sprawozdania. Skonfigurowałem swój zestaw opcji dla obiektu GPO przygotowany dla pracowników firmy. Ustawienia ograniczają domyślne ustawienia przeglądarki internetowej, automatycznie hibernują komputer po dłuższej nieaktywności, blokują FTP, dodają firmowe drukarki do list drukarek, wymuszają język angielski w systemie itd.