Tomasz Greszata - Koszalin

Podobne dokumenty
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Konsola MMC. - zarządzanie zaporą sieciową (wf.msc): - zasady zabezpieczeń loklanych (gpedit.msc):

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Tomasz Greszata - Koszalin

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

T: Zasady zabezpieczeń lokalnych.

Ustawienia personalne

Zasady grup w Windows. Na czym polegają Zasady grup

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

pasja-informatyki.pl

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

1. Zakres modernizacji Active Directory

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Silent setup SAS Enterprise Guide (v 3.x)

Politechnika Białostocka

Nieskonfigurowana, pusta konsola MMC

Pracownia internetowa w szkole ZASTOSOWANIA

Tomasz Greszata - Koszalin

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Praca w sieci z serwerem

Zasady zabezpieczeń lokalnych

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Lokalne konta użytkowników

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista

Laboratorium Systemów Operacyjnych

Administrowanie systemami sieciowymi Laboratorium 3

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instrukcja Instalacji. Instalacja lokalna

Instalacja Active Directory w Windows Server 2003

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Podstawy Rejestru systemu. Poddrzewa

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Zarządzanie lokalnymi kontami użytkowników

Część I Wprowadzenie do zasad grupy

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Tworzenie i wdrażanie zasad bezpieczeństwa

Wprowadzenie do Active Directory. Udostępnianie katalogów

Tomasz Greszata - Koszalin

SERWER AKTUALIZACJI UpServ

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Ćwiczenie Zmiana sposobu uruchamiania usług

Tomasz Greszata - Koszalin

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Ćwiczenie 7a - Active Directory w pracowniach MEN

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Rozdział 5. Administracja kontami użytkowników

Narzędzia administracyjne Windows XP

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Instrukcja konfiguracji funkcji skanowania

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Administrowanie Sieciowymi Systemami Operacyjnymi

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Na czym polegają Zasady grupy?

XP z zasadami. Na czym polegają Zasady grupy? Jacek Ścisławski PC World Komputer

Laboratorium 16: Udostępnianie folderów

INFORMATOR TECHNICZNY WONDERWARE

Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP

PRACA W SIECI TYPU KLIENT-SERWER

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

CEPiK 2 dostęp VPN v.1.7

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

5. Administracja kontami uŝytkowników

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

INFO-R. Instalacja programu na systemie Windows vista/win 7/win 8/win 10

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików Konsola Zapisanie rezultatu do pliku... 50

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Instalacja NOD32 Remote Administrator

INFORMATOR TECHNICZNY WONDERWARE

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

Microsoft Exchange Server 2013

SERWER AKTUALIZACJI UpServ

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

Instrukcja instalacji Control Expert 3.0

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Transkrypt:

T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor obiektów zasad grupy. Przystawka pozwala zdefiniować ustawienia zasad, które będą stosowane do komputerów lub użytkowników. Dostępne ustawienia w konsoli Zasady grupy można dodawać bądź usuwać poprzez tzw. Szablony administracyjne. Aktualnie wykorzystywane w konsoli szablony administracyjne zapisane są w postaci plików z rozszerzeniem *.adm znajdujących się w katalogu %Systemroot%\System32\GroupPolicy\Adm. Szablony administracyjne, które możemy dodać do konsoli Zasady grupy znajdują się w systemie w katalogu %Systemroot%\inf lub możemy pobrać je bezpłatnie ze stron internetowych firmy Microsoft. Przy użyciu przystawki Zasady grupy można wykonywać następujące czynności: Zarządzać zasadami opartymi na rejestrze, za pomocą Szablonów administracyjnych. Przystawka Zasady grupy tworzy plik zawierający ustawienia rejestru, które są zapisywane w części User lub Local Machine bazy danych rejestru. Ustawienia profilu użytkownika właściwe dla użytkownika, który loguje się na danej stacji roboczej lub serwerze, są zapisywane w rejestrze w kluczu HKEY_CURRENT_USER (HKCU), a ustawienia właściwe dla komputera są zapisywane w kluczu HKEY_LOCAL_MACHINE (HKLM). Przypisywać skrypty. Znajdują się tu takie skrypty, jak uruchamianie komputera, zamykanie komputera oraz operacje logowania i wylogowywania. Przekierowywać foldery. Można przekierować foldery, takie jak Moje dokumenty i Moje obrazy, z folderu Documents and Settings na komputerze lokalnym do lokalizacji sieciowych. Zarządzać aplikacjami. Używając rozszerzenia Instalacja oprogramowania przystawki Zasady grupy, można przypisywać, publikować, aktualizować lub naprawiać aplikacje. Określać opcje zabezpieczeń. W celu wprowadzenia zasad dla użytkowników komputera należy zalogować się jako administrator i wprowadzić odpowiednie ustawienia zasad zabezpieczeń. Następnie każdy z użytkowników, którego mają dotyczyć wprowadzone zmiany powinien zostać zalogowany w systemie. Lokalne zasady zabezpieczeń zapisane są w pliku %Systemroot%\System32\GroupPolicy\User\Registry.pol dla użytkownika oraz w pliku Strona 1 z 5

%Systemroot%\System32\GroupPolicy\Machine\Registry.pol dla komputera. Jeżeli chcemy, aby ograniczenia nie dotyczyły administratora należy po przeprowadzeniu aktualizacji zasad dla użytkowników (logowanie) zalogować się na konto administratora, skopiować plik registry.pol, powrócić do edytora zasad zabezpieczeń i cofnąć ograniczenia, zamknąć edytor zasad grup i skopiowanym wcześniej plikiem zastąpić nowy registry.pol (po zamknięciu konsoli powstał nowy plik). W przypadku problemów z zabezpieczeniami (np. niepoprawna konfiguracja) można przywrócić ustawienia domyślne zasad grup. W tym celu należy usunąć istniejący plik registry.pol lub zmienić jego nazwę i ponownie uruchomić komputer. System ochrony plików spowoduje przywrócenie domyślnego pliku registry.pol. Za pomocą przystawki Ustawienia zabezpieczeń można modyfikować zasady zabezpieczeń jednostki organizacyjnej, domeny lub lokacji z dowolnego komputera dołączonego do domeny. Ustawienia zabezpieczeń pozwalają administratorowi zabezpieczeń modyfikować ustawienia zabezpieczeń przypisane do obiektu zasad grupy. Wyróżniamy następujące narzędzia zasad zabezpieczeń: Szablony zabezpieczeń - W szablonie można zdefiniować zasady zabezpieczeń. Szablony można stosować do obiektu zasad grupy lub do zabezpieczeń komputera lokalnego. Przykładowe ustawienia zabezpieczeń zdefiniowane są w szablonach zabezpieczeń zapisanych w katalogu %Systemroot%\Security\Templates. Konfiguracja i analiza zabezpieczeń - Tego narzędzia można używać do konfigurowania komputera za pomocą szablonu zabezpieczeń lub do porównywania aktualnych ustawień komputera z ustawieniami zdefiniowanymi w szablonie zabezpieczeń. Niezbędne bazy danych lub szablony zabezpieczeń znajdziemy w katalogu: c:\windows\security. Przystawka konfiguracja i analiza zabezpieczeń umożliwia przywrócenie ustawień zasad zabezpieczeń. Strona 2 z 5

Zasady zabezpieczeń lokalnych - Tego narzędzia można używać do edytowania poszczególnych ustawień zabezpieczeń na komputerze lokalnym. Lokalne zasady zabezpieczeń zapisane są w pliku %Systemroot%\System32\GroupPolicy\User\Registry.pol dla użytkownika oraz w pliku %Systemroot%\System32\GroupPolicy\Machine\Registry.pol dla komputera. Strona 3 z 5

Polecenie secedit - Tego narzędzia można używać do automatyzowania zadań związanych z konfiguracją i analizą zabezpieczeń systemu przez porównanie bieżącej konfiguracji z szablonami zabezpieczeń za pomocą wiersza poleceń. secedit /? secedit /configure /DB Nazwa_pliku /CFG "%windir%\security\templates\setup security.inf" [/overwrite][/areasobszar1 Obszar2...] [/logścieżka_dziennika] [/quiet] Porada: Do działań administracyjnych warto przygotować globalną konsolę administracyjną (za pomocą konsoli mmc). Taka konsola powinna zawierać następujące przystawki:.net Framework Configuration, Dzienniki wydajności i alerty, Group Policy Management, Konfiguracja i analiza zabezpieczeń, Menedżer autoryzacji, Monitor sieci bezprzewodowej, Pulpity zdalne, Rozproszony system plików (DFS), Szablony zabezpieczeń, Przystawki do zarządzania Active Directory, Urząd certyfikacji, Usługi składowe, Wynikowy zestaw zasad. W celu przygotowania konsoli należy wykonać: Start => Uruchom => mmc /a %SystemRoot%\system32\compmgmt.msc Spowoduje to uruchomienie konsoli Zarządzanie komputerem w trybie do edycji. Nową konsolę zapisujemy pod nową nazwą w katalogu c:\toolkit. Polecenia do samodzielnego przeanalizowania: gpupdate /force, gpresult /user login, konsola administracyjne gpedit.msc, konsola administracyjna rsop.msc. Strona 4 z 5

Strona 5 z 5