Администрация вашей сети применил групповую политику

Системные администраторы обязаны обеспечить для пользователей и компьютеров безопасные настройки, которыми можно централизовано управлять и развертывать. Обычно вся конфигурация определяется, обновляется и распространяется непосредственно при помощи объектов групповой политики. Объекты групповой политики позволяют рационально управлять всей инфраструктурой предприятия, начиная от незначительных подразделений и групп и заканчивая сайтами и доменами.

Оснастка Управление групповой политикой

Оснастка «Управление групповой политикой»устанавливается на сервер вместе с ролью«Доменные службы Active Directory»(AD DS). Но если не удается ее найти, то всегда данную оснастку можно заново установить. Для того чтобы повторно установить текущую оснастку, в«Диспетчере сервера», в узле«Сводка компонентов»перейдите по ссылке«Добавить компонент». Выберите компонент«Управление групповой политикой»в диалоговом окне«Мастер добавления компонентов»и следуйте инструкциям мастера. По завершению установки закройте мастер установки.

Также есть альтернативный способ установки данного компонента – использование командной строки и утилиты управления конфигурацией сервера. В командной строке, запущенной с правами администратора введите ServerManagerCmd -install gpmc. При желании можно вывести результат установки в xml файл, используя параметр–resultPath.

Для того чтобы открыть оснастку «Управление групповой политикой» (рисунок 4), выполните любое из следующих действий:

  • Нажмите на кнопку «Пуск», выберите меню«Администрирование», а затем откройте«Управление групповой политикой»;

  • В диалоговом окне «Выполнить», в поле«Открыть» нажмите на кнопку«ОК»;

  • Нажмите на кнопку «Пуск»для открытия меню, в поле поиска введитеУправление групповой политикойи откройте приложение в найденных результатах;

  • Откройте «Консоль управления MMC». Для этого нажмите на кнопку«Пуск», в поле поиска введитеmmc, а затем нажмите на кнопку«Enter». Откроется пустая консоль MMC. В меню«Консоль»выберите команду«Добавить или удалить оснастку»или воспользуйтесь комбинацией клавишCtrl+M. В диалоге«Добавление и удаление оснасток»выберите оснастку«Управление групповой политикой»и нажмите на кнопку«Добавить», а затем нажмите на кнопку«ОК».

Рисунок 4. Оснастка «Управление групповой политикой»

Содержимое оснастки «Управление групповой политикой»предоставляет множество средств, предназначенных для обеспечения централизованного управления инфраструктурой организации.

Но интерфейс данной оснастки можно изменить, используя функционал редактирования параметров пользовательского интерфейса. Для того чтобы изменить отображение некоторых элементов оснастки, откройте меню «Вид»и выберите команду«Параметры». В диалоговом окне«Параметры»можно настроить элементы, параметры которых располагаются в следующих вкладках:

  • Вкладка «Столбцы». На этой вкладке можно изменить отображение и порядок столбцов для основных таблиц текущей оснастки, а именно:«Наследование групповой политики»,«Начальные объекты групповой политики»,«Объекты групповой политики»,«Связанные объекты групповой политики»и«Фильтры WMI». Достаточно просто выбрать из раскрывающегося списка редактируемую таблицу, в поле«Столбцы отображаются в следующем порядке»снять флажки с наименований лишних столбцов и установить их порядок, используя кнопки«Вверх»или«Вниз». Также можно изменять порядок столбцов непосредственно из таблицы, меняя их местами так, как удобно. Для того чтобы изменения были сохранены при повторном открытии оснастки, в окне параметров установите флажок«Сохранять порядок и размеры изменяемых столбцов»(рисунок 5).

Рисунок 5. Вкладка «Столбцы» параметров оснастки

  • Вкладка «Отчет» (рисунок 6). Используя эту вкладку, можно изменить папку, которая используется по умолчанию для расположения ADM-файлов. Следует помнить, что изменения, которые проводятся на данной вкладке, будут распространяться только на устаревшие ADM-файлы, а расположение файлов ADMX, которые используются в операционных системах Windows Vista и Windows 7 останется без изменений. Если переключатель будет установлен на параметре«По умолчанию», то поиск файлов ADM изначально будет проводиться в папке Windows и в том случае, если файл не будет найден, консоль GPMC будет просматривать папку объектов групповой политики (GPO), находящуюся в папке Sysvol. Если установить переключатель на параметр«настраиваемое», то консоль GPMC изначально будет искать файлы adm в той папке, которая будет указана, а затем в расположениях по умолчанию.

Рисунок 6. Вкладка «Отчет» параметров оснастки

  • Вкладка «Общие» (рисунок 7). На вкладке«Общие»настраиваются параметры, которые распространяются на отображение лесов и доменов только с двухсторонними отношениями доверия, отображения имени контроллеров домена, а также для отображения диалогового окна подтверждения для различия между объектами групповой политики и связи этих объектов.

Рисунок 7. Вкладка «Общие» параметров оснастки

Применение групповых политик без перезагрузки Windows Server

Многие системные администраторы часто сталкиваются с проблемой применения групповых политик на пользователей раз, когда вы вносите изменения в GPO то, к сожалению политики, применяются не сразу на пользователей, должно пройти определенный промежуток времени либо требуется перезагружать сам сервер, это совсем неудобно.

Поэтому ниже будет рассмотрен способ, как с помощью командной строки произвести применение групповых политик

Применение GPO

Первым этапом запускаем командную строку от имени администратора

Затем вводим команду следующего типа: gpupdate/force – данная команда позволит нам применить внесенные изменения в групповую политику, затем соответственно жмем Enter

После того как поступит системное сообщение об успешной операции групповые политики будут применены

Этой несложной процедурой мы применяем групповые политики без перезагрузки Windows Server, если у вас остались вопросы по теме – пишите в комментарии и не забываем подписываться на рассылку, всем спасибо и удачи!

Выполнение централизованной настройки браузера Google Chrome средствами групповой политики

Все мы знаем, что не Internet Explorer-ом единым можно просматривать веб сайты. Не будем рассматривать все браузеры и их преимущества и недостатки, так как у каждого человека могут быть свои предпочтения. Предположим, что в вашей организации по каким-то специфическим требованиям, в подразделении «Продажи» основным веб-браузером является браузер Google Chrome.

Естественно, вам как системному администратору, следует проследить за тем, чтобы этот браузер был настроен оптимальным образом, а также, чтобы настройки, которые вы укажите, распространялись одновременно на всех пользователей, которые должны использовать именно этот браузер.

Прежде всего, допустим, что на каждый компьютер в отделе продаж данный браузер уже установлен, а вам нужно только задать соответствующие настройки. Решить такую задачу вы можете тремя способами:

  • Ручная настройка каждого браузера, то есть, вам нужно обойти каждый компьютер и собственноручно задать все требуемые настройки, что займет у вас немало времени;
  • Создать элементы предпочтения системного реестра предпочтений групповой политики. Этот вариант существенно упрощает вам работу, так как все настройки будут заданы на контроллере домена в виде объекта групповой политики. Здесь есть лишь один недостаток, вы должны знать все разделы и параметры реестра, которые имеют отношение к работе данного браузера;
  • Воспользоваться административными шаблонами, предоставляемыми компанией Google. Этот способ является наиболее удобным, так как при помощи административного шаблона вы можете менять нужные вам настройки, не задумываясь о местоположении того или иного параметра в системном реестре.

В этой статье мы с вами рассмотрим метод выполнения централизованной настройки веб-браузера Google Chrome при помощи административных шаблонов, предоставляемых компанией Google.

Настройка браузера средствами GPO

Выполнение централизованной настройки браузера Google Chrome средствами групповой политики

Проверим, применились ли настроенные параметры. Выполните вход на компьютер с установленным браузером Google Chrome под учетной записью пользователя Михаил Талогаев, учетная запись которого расположена в подразделении «Продажи», а также является членом глобальной группы безопасности «Продажи».

При открытии браузера сразу открылись 3 вкладки с указанными в одном из параметров групповой политики сайтами. Также сразу можно заметить, что на панели инструментов появилась кнопка « страница».

Открыв параметры браузера, сразу в глаза бросается строка с текстом «Некоторые параметры отключены администратором» и заметно, что для некоторых параметров установлены значения, указанные в объекте GPO. Окно браузера отображено на следующей иллюстрации:

Рис. 8. Окно браузера Google Chrome

Заключение

В этой статье было рассказано об осуществлении централизованной настройки браузера Google Chrome средствами групповой политики. Вы узнали о том, как можно создать центральное хранилище административных шаблонов в домене Active Directory, а также был подробно описан процесс настройки параметров браузера Google Chrome при помощи предустановленного административного шаблона, который предоставляет Google.

Что такое делегирование AD

Само делегирование — это передача части разрешений и контроля от родительского объекта другой ответственной стороне.

Известно, что каждая организация имеет в своем штабе несколько системных администраторов. Разные задачи должны возлагаться на разные плечи. Для того чтобы применять изменения, необходимо обладать правами и разрешениями, которые делятся на стандартные и особые. Особые — применимы к определенному объекту, а стандартные представляют собой набор, состоящий из существующих разрешений, которые делают доступными или недоступными отдельные функции.

Способы удаления корзины с рабочего стола

Установка доверительных отношений

В AD есть два вида доверительных отношений: «однонаправленные» и «двунаправленные». В первом случае один домен доверяет другому, но не наоборот, соответственно первый имеет доступ к ресурсам второго, а второй не имеет доступа. Во втором виде доверие “взаимное”. Также существуют «исходящие» и «входящие» отношения. В исходящих – первый домен доверяет второму, таким образом разрешая пользователям второго использовать ресурсы первого.

При установке следует провести такие процедуры:

  • Проверить сетевые связи между котроллерами.
  • Проверить настройки.
  • Настроить разрешения имен для внешних доменов.
  • Создать связь со стороны доверяющего домена.
  • Создать связь со стороны контроллера, к которому адресовано доверие.
  • Проверить созданные односторонние отношения.
  • Если возникает небходимость в установлении двусторонних отношений – произвести установку.
Читайте также:  Запуск файла из командной строки Windows