WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 4 | 5 || 7 | 8 |   ...   | 10 |

«Exam 70-217 Microsoft® 2000 Active Services Press Сертификационный экзамен 70-217 2000 Active Services Официальное пособие Microsoft для самостоятельной подготовки 3-е издание, исправленное ...»

-- [ Страница 6 ] --

Основы разрешений Active Directory Разрешения Active Directory обеспечивают защиту ресурсов, позволяя вам тупом пользователей к отдельным объектам и их атрибутам.

Безопасность Active Directory Для определения круга лиц, обладающих доступом к объекту, а также типа мого доступа воспользуйтесь разрешениями Active Directory. Чтобы пользователи могли обращаться к объекту, администратор или владелец объекта должен настроить ния доступа. Windows 2000 хранит список разрешений доступа, называемый списком уп равления доступом (access control list, ACL) для каждого объекта. Список ACL объекта со держит перечень обладающих доступом к объекту, а также перечень прав каждого из этих пользователей.

Разрешения применяются для предоставления пользователю или группе прав управле ния ОП, иерархией ОП или отдельным объекта без назначения административных разре шений на управление другими объектами Active Directory.

Разрешения для объектов Предоставляемые разрешения зависят от типа объекта. Разрешения, назначаемые различ ным типам объектов, иногда отличаются. Например, объекту-пользователю можно назна чить разрешение Reset Password, а — нельзя.

Пользователь может состоять в нескольких группах, каждая из которых обладает раз ными разрешениями, предоставляющими разные уровни доступа к объектам. Если вы назначаете пользователю разрешение для доступа к объекту и он является членом группы, которой было назначено другое разрешение, для доступа к объекту будет предоставлена совокупность разрешений группы и его собственных. Например, если пользователь с разрешением Read состоит в группе, обладающей разрешением Write для того же объекта, действительными разрешениями пользователя будут Read и Write.

Разрешения можно активизировать или блокировать. Заблокированное разрешение пе рекрывает любые другие разрешения, которые позволили бы пользователю к объекту. Если вы заблокируете доступ к объекту, пользователь не сможет к нему, даже если он состоит в полномочной группе. Блокирование следует толь ко если действительно необходимо запретить доступ к объекту пользователю, в полномочную группу.

Убедитесь, что для каждого объекта определен хотя бы один пользователь с разрешением Full Control. Иначе возможна ситуация, когда пользователь (даже админист ратор) не сможет обратиться к объекту с оснастки Active Directory Users and Com puters, пока не сменится владелец Обычные и разрешения Разрешения бывают обычные и специальные. Как правило, объектам присваиваются стан дартные разрешения, состоящие из Специальные разрешения позволяют более тонко настраивать доступ к объектам.

Например, стандартное разрешение Write состоит из специальных разрешений Write All Properties (Запись всех свойств), Add/Remove Self As Member (Добавить или удалить самого себя как члена) и Read (Чтение).

Ниже перечислены применяемые к большинству объектов обычные разрешения (у многих объектов также имеются специальные разрешения) и вид доступа, емого каждым из разрешений.

Табл. 11-4. Обычные для объектов и предоставляемый ими вид доступа Разрешение для объекта Права пользователя Full Control (Полный доступ) Позволяет изменять разрешения и становиться владельцем объекта, а также выполнять задачи, допускаемые остальными обычными разрешениями Read (Чтение) Позволяет просматривать объект, его сведения о владельце и разрешения Active Write (Запись) Позволяет изменять атрибуты объекта Create Objects Позволяет добавлять в ОП дочерние объекты любых типов (Создание всех дочерних объектов) Delete Child Objects Позволяет удалять из ОП дочерние объекты любых типов (Удаление всех дочерних объектов) Назначение разрешений Active Directory Для задания атрибутов и стандартных разрешений объектам применяется оснастка Active Directory Users and Computers. Разрешения назначаются на вкладке Security (Безопасность) диалогового окна свойств объекта (рис. Диалоговые окна свойств для каждого типа объектов различны.

Для доступа к Security и назначения атрибутов стандартных разреше ний необходимо выбрать в меню View (Вид) команду Advanced Features (Дополнительные функции).

Если флажки в списке (Разрешения) выделены серым цветом, значит объект унаследовал соответствующие разрешения от родительского объекта. Чтобы запре тить наследование разрешений от родительской папки, снимите флажок Allow Inheritable Permissions From Parent To Propagate To This Object (Переносить наследуемые от тельского объекта разрешения на этот объект).

2 к объектам Active Directory ( All Chid Рис. 11-2. разрешений Active Directory объекту стандартных разрешений 1. Убедитесь, что в меню View (Вид) оснастки Active Directory Users and Computers ко манда Advanced Features (Дополнительные помечена галочкой.

2. Щелкните объект, выберите в меню Action команду Properties и затем перейдите на вкладку Security (Безопасность) открывшегося окна свойств объекта.

3. Чтобы:

• добавить новое обычное разрешение, кнопку Add (Добавить), требуемую учетную запись пользователя или группу, шелкните кнопку Add и затем шелкните • изменить существующее обычное разрешение, шелкните учетную запись теля или группы.

4. В списке Permissions пометьте для каждого добавляемого или удаляемого разрешени я фла жок (Разрешить) или Deny (Запретить).

Обычные разрешения позволяют выполнять большинство административных задач. Тем не менее иногда требуется просмотреть составляющие обычное разрешение специальные разрешения. На вкладке Security отображаются пользователи или группы, для которых не разрешены и не отменены стандартные разрешения;

это означает, что пе предоставлены специальные разрешения. Для их просмотра следует щелкнуть кнопку Advanced (Дополнительно).

Просмотр разрешений 1. На вкладке Security диалогового окна свойств щелкните кнопку Advanced.

2. В диалоговом окне Access Control Settings For (Параметры управления доступом для), аналогичном показанному на рис. на вкладке Permissions (Разрешения) щелкни те элемент, который вы хотите просмотреть в списке Permission Entries (Элементы раз решений), и затем шелкните кнопку View/Edit (Показать/Изменить).

Directory Глава |. Special SYSTEM Full ctiec Account Special Special Special Special Рис. 11-3. Диалоговое окно Access Control Settings For Users 3. В диалоговом окне Permission Entry For (Элемент разрешения для) данного объекта изучите специальные разрешения следующих вкладках (рис.

• (Объект) — разрешения объекта, назначенные отдельному пользователю/группе;

• Properties (Свойства) — тип доступа или запись) пользователя/группы к кретным свойствам объекта.

Избегайте назначать разрешения доступа к свойствам объекта — это усложняет администрирование сисгемы, так как возникают разного рода ошибки (на пример, не удается просмотреть объекты Active Directory и не позволяющие поль зователям выполнять свои задачи.

j j • El D D a и All и D El...

Delete Read D D В Validated Writes В i !

В i Create All El a El a Рис. 11-4. окно Permission Entry For Users 2 доступом объектам Использование наследования разрешений Аналогично наследованию разрешений папок и файлов, наследование разрешений объек тов Active Directory позволяет упростить назначение необходимых разрешений доступа.

Назначаемые разрешения распространяются на дочерние объекты, то есть наследуются всеми дочерними объектами от данного родительского объекта (рис. Флажки дуемых разрешений затенены.

Например, группе можно назначить разрешение Full Control для доступа к содержаще му принтеры и распространить это разрешение на все дочерние объекты группы. В результате все члены группы смогут администрировать все принтеры данного Можно указать, что разрешения для данного объекта распространяются на все его до черние объекты или запретить наследование разрешений. При копировании унаследован ных разрешений объект изначально получает все разрешения родителя. Тем не менее лю бые разрешения для родительского объекта, измененные после запрета уже не распространяются на дочерние объекты. При удалении унаследованных разрешений Windows 2000 удаляет разрешения для объекта и не назначает ему допол нительных Вам потребуется вручную задать все необходимые • Наследование разрешений дочерними объектами Запрет наследования отменяет распространение inheritable from parent to propagate to this object.

| OK Рис. разрешений и запрет наследования Запрет наследования разрешений Если флажок Allow Inheritable Permissions From Parent To Propagate To This Object снят, наследование разрешений блокируется, то есть дочерние объекты не получают разрешений от родителя. При запрете наследования действуют лишь те разрешения, кото рые вы явно назначили объекту. Запретить наследование разрешений можно в вом окне свойств на вкладке Security.

При запрете наследования Windows 2000 позволяет:

• скопировать для объекта унаследованные разрешения. Новые явные разрешения — это копия унаследованных разрешений для родительского объекта. После копирования вы сможете изменить разрешения согласно собственным требованиям;

• удалить унаследованные разрешения для объекта. Windows 2000 удаляет все ванные разрешения, и у объекта не остается каких-либо разрешений. Затем вы вправе назначить все необходимые разрешения.

Администрирование Active Directory управление доступом к объектам Active Directory Сейчас вы создадите ОП, двух и изучите параметры зашиты по умолчанию для этих объектов Active Directory.

Во избежание потери доступа к разделам Active Directory не изменяйте какие либо параметры безопасности Active Directory при выполнении данного упражнения.

Задание 1: создайте ОП, включающее две учетные пользователей Зарегистрируйтесь в домене как Administrator и откройте оснастку Active Directory Users and Computers.

2. В дереве консоли щелкните свой домен.

3. В меню Action выберите команду Unit (Создать\Подразделение).

4. В диалоговом окне New Object — Organizational Unit (Новый объект — Подразделе ние) в поле Name (Имя) наберите 1 и щелкните ОК.

5. Создайте в ОП 1 учетную запись пользователя, набрав в поле First Name (Имя) и в поле User Logon Name (Имя входа пользователя) слово 1. Наберите пароль password и примите остальные значения по умолчанию.

6. В том же ОП создайте еще одну учетную запись, набрав в поле First Name и в поле User Logon Name слово Наберите пароль password и примите остальные значе ния по умолчанию.

7. Добавьте обоих пользователей в группу Print Operators (Операторы печати) или другую группу, обладающую правом локального входа на контроллер домена.

Задание 2: просмотрите разрешения, заданные Active Directory по умолчанию для ОП 1. В меню View (Вид) выберите команду Advanced Features (Дополнительные После этого вы сможете просматривать и настраивать разрешения Active Directory.

2. В дереве консоли объект правой кнопкой и выберите в контекст ном меню команду Properties (Свойства).

3. Перейдите на вкладку Security (Безопасность).

4. Запишите в приведенную ниже группы, разрешениями доступа к 1. Эта понадобится на занятии 5.

Табл. 11-5. Группы, обладающие разрешениями доступа к ОП Securityl Учетная запись или группа Установленные разрешения Как узнать, не наследуются ли какие-либо разрешения от домена (родительского объекта)?

Задание 3: просмотрите специальные разрешения ОП В диалоговом окне свойств ОП Securityl на вкладке Security щелкните кнопку Advanced Откроется диалоговое окно Access Control Settings For Securityl (Параметры управле ния доступом для Securityl).

Чтобы просмотреть специальные разрешения группы Account Operators (Операторы уче та), в списке Permission Entries (Элементы разрешений) выделите элемент, отно сящийся к данной и затем щелкните кнопку View/Edit (Показать/Изменить).

2 доступом к объектам Active Directory Откроется окно Permission Entry (Элемент разрешения для Какие разрешения объекта назначены группе Account Operators? Какие действия могут выполнять члены группы Account Operators в данном (Совет: проверьте в поле Permission Entries каждую запись разрешения, к группе Account Operators).

Все ли объекты данного ОП наследуют разрешения, назначенные группы Account Operators? Почему?

3. Закройте все диалоговые окна;

оснастку Active Directory Users and Computers не вайте.

Задание 4: просмотрите назначаемые Active Directory по умолчанию для В дереве консоли оснастки Active Directory Users and Computers Securityl.

2. В правой щелкните Securityl правой кнопкой и выберите команду Properties.

3. Перейдите на вкладку Security.

4. Запишите в приведенную ниже таблицу группы, обладающие разрешениями доступа к учетной записи Эта понадобится вам на занятии 5. Если в ди алоговом окне для какой-либо группы отображаются разрешения, не включайте в список разрешения, для просмотра которых необходимо щелкнуть кноп ку Advanced.

Табл. 11-6. Разрешения для объекта Securityl Установленные разрешения Одинаковы ли обычные разрешения для и объекта-ОП? Почему?

Унаследованы ли какие-нибудь разрешения от родительского объекта Securityl? это узнать?

Какими правами обладают члены группы Account Operators в отношении объекта пользователя?

5. Закройте все программы и завершите рабочий сеанс.

Резюме У каждого объекта Active Directory имеется дескриптор безопасности, который ет список обладающих доступом лиц и предоставленный им тип доступа. Чтобы пользова тели могли обращаться к объекту, администратор или владелец объекта должен настроить разрешения доступа. Windows 2000 хранит список разрешений доступа, называемый спис ком доступом (access control list, ACL) для каждого объекта Active Directory.

Вы научились назначать объектам обычные и специальные разрешения. Стандартные разрешения — Full Control, Write, Read, Create All Objects и Delete Child Objects.

Специальные разрешения позволяют более тонко настраивать доступ к объектам. Меха низм наследования разрешений объектов Active Directory позволяет упростить назначе ние необходимых разрешений доступа. Назначаемые разрешения распространяются и на дочерние объекты, то есть они наследуются всеми дочерними объектами данного роди тельского объекта. Наследование разрешений можно запретить.

Выполняя практикум, Вы создали ОП, включающее двух пользователей, и изучили стан дартные параметры безопасности этих объектов.

Active Directory 3. Публикация ресурсов в Active Directory Как администратору, вам надо обеспечить безопасную и выборочную публикацию сете вых ресурсов пользователям сети, а также упростить пользователям поиск информации.

Каталог содержит необходимую позволяет быстро ее искать, а также при меняет встроенные механизмы безопасности Windows 2000 для управления доступом. Здесь рассказывается о ресурсов в Active Directory.

Изучив материал этого занятия, вы сможете:

публиковать папки, принтеры и сетевые службы.

Продолжительность занятия — около 10 минут.

Публикация ресурсов в Active Directory К ресурсам, которые можно опубликовать в Active Directory, относятся такие объекты, как учетные записи пользователей, компьютеры, принтеры, папки, файлы и сетевые службы.

учетных записей пользователей и компьютеров Для добавления в каталог учетных записей пользователей и компьютеров применяется кон соль Active Directory Users and Computers (Active Directory — пользователи и компьютеры).

Сведения об учетных записях, полезных другим пользователям сети, публикуются автома тически. Прочая информация, например о системе безопасности, доступна лишь опреде ленным административным группам.

Публикация общих ресурсов Публикация данных об общих ресурсах (принтерах, папках и файлах) пользовате лям поиск этих ресурсов в сети. Сетевые принтеры Windows 2000 автоматически публику ются в каталоге при установке. Для публикации сведений о принтерах и папках Windows NT применяется консоль Active Directory Users and Computers.

обшей папки 1. Раскройте меню Tools вание) и щелкните Active Directory Users And Computers (Active Directory — пользова тели и компьютеры).

2. В дереве консоли дважды щелкните узел домена.

3. Щелкните правой кнопкой контейнер, в который требуется добавить общую папку, и выберите команду New\Shared Folder (Создать\Общая папка).

4. В диалоговом окне New Object-Shared Folder (Новый объект — Общая папка) введите в поле Name (Имя) имя папки.

5. В поле Network Path (Сетевой путь) введите UNC-имя кото рое требуется опубликовать в каталоге, и ОК.

папка отобразится в выбранном вами контейнере каталога.

принтера Windows NT Перед публикацией в Active Directory необходимо установить принтер Win dows NT. Для этого раскройте меню Printers Занятие 3 в Active Directory 1. Раскройте меню и щелкните Active Directory Users And Computers.

2. В дереве консоли дважды щелкните узел домена.

3. В дереве консоли щелкните правой кнопкой контейнер, в котором требуется опублико вать принтер, выберите в контекстном меню команду 4. В диалоговом окне New Object-Printer (Новый объект — Принтер) в поле Network Path Of The 2000 Print Share (Сетевой путь к су наберите UNC-имя, которое требуется опубликовать в каталоге, и щелкни те ОК.

Принтер Windows NT отобразится в выбранном вами контейнере каталога.

Публикация сетевых служб Публикация сетевых служб (например, служб сертификации) в каталоге позволит адми нистраторам находить и управлять ими с помощью консоли Active Directory Sites and Services (Active Directory — сайты и службы). Публикуя службу, а не компьютер или сер вер, администраторы получают возможность управлять этой службой независимо какой компьютер ее предоставляет и где он расположен. Для публикации в каталоге до полнительных служб и приложений можно воспользоваться Active Directory.

Далее рассказано, как выполнить публикацию в каталоге. Постарайтесь уяснить, как Active Directory работает со службами.

Типы сведений о службе Наиболее часто в Active Directory публикуются сведения о привязке и конфигурации.

Сведения о привязке позволяют пользователям подключаться к службам, не известных привязок. Публикуя привязки для таких служб, Windows 2000 воз можность автоматически к ним подключаться. Службы, ассоциируемые с конкретны ми машинами, обычно управляются в индивидуальном порядке и не должны публико ваться в каталоге.

• Конфигурационные сведения могут совместно использоваться клиентскими приложе ниями. этой информации позволяет знакомить с текущей конфигурацией этих приложений всех клиентов домена. Клиентские приложения по мере необходи мости обращаются к конфигурационным сведениям. Это упрощает пользователям на стройку приложения и позволяет администратору более эффективно управлять его работой.

Параметры сведений о службе Публикуемые в каталоге сведения о службе наиболее эффективны, если они:

• полезны многим клиентам. Информацию, полезную лишь кругу пользова телей или пользователям отдельных сегментов сети, публиковать не стоит;

относительно стабильны и неизменны. Конечно, бывают и исключения из этого прави ла, однако в большинстве случаев рекомендуется публиковать изменяющие ся за три и более интервалов репликации. Для репликации максималь ный временной интервал составляет минут, а для межсайтовой репликации OF зада ется в соответствии с интервалом репликации используемой сайтов. Репликация часто меняющихся свойств объектов требует дополнительных сетевых ресурсов. Зна чения свойств остаются неизменными, пока не будут опубликованы обновления. Иног да публикация осуществляется лишь по прошествии максимального времени реплика Соответственно, наличие устаревших значений свойств в этот не должно вызывать проблем. Например, некоторые сетевые службы при каждом запуске выби рают для себя действительный TCP-порт. Далее служба обновляет информацию в каталоге Active Directory и сохраняет новые сведения как объект Service Connection Point (SCP). Если клиенту необходимо воспользоваться данной службой, он обращается к объекту SCP. Тем не менее, если к этому моменту новый объект SCP не был клиент получит устаревший номер порта, при подключении по которому сообщается о временной недоступности службы;

• четко определены и обоснованы. Согласованность представления сведений упрощает их использование службами. Объем информации должен быть относительно небольшим.

Пример публикации службы Настройка разрешений безопасности и управления шаблонами сертификатов Зарегистрируйтесь в системе как Administrator.

2. Раскройте меню Tools и Active Directory Sites And Services (Active Directory — сайты и службы).

3. В дереве консоли щелкните Active Directory Sites And Services (Active Directory — сайты и службы).

4. В меню View (Вид) выберите команду Show Services Node (Показать узел служб).

5. В дереве консоли раскройте узел Active Directory Sites And Key Services и щелкните Certificate Templates.

6. Дважды щелкните каждый шаблон сертификата, для которого требуется настроить раз решения безопасности. Откроется соответствующее окно свойств.

7. В окне свойств шаблона сертификата перейдите на вкладку Security (Безопасность) и задайте необходимые разрешения.

8. Щелкните ОК.

Изменения распространяются лишь на шаблоны сертификатов текущего домена.

Резюме Вы научились публиковать общие папки, принтеры и сетевые службы в Active Directory.

объектов Active Занятие 4. Перемещение объектов Active Directory При изменении или административной структуры, например при пере ходе сотрудника из одного отдела в другой, вам приходится перемешать объекты Directory. Сейчас мы расскажем о объектов Active Directory в пределах до мена и между доменами.

Изучив материал этого занятия, вы сможете:

объекты в пределах домена и между доменами;

перемешать рабочие станции и рядовые серверы между доменами;

перемешать контроллеры домена между сайтами.

Продолжительность занятия — приблизительно 20 минут.

Перемещение объектов В логической среде объекты службы Active Directory можно перемещать в пределах доме на и между доменами. В физической среде разрешается перемещать контроллеры доменов между сайтами.

Перемещение объектов в пределах домена Для упрощения администрирования объекты домена с идентичными требованиями безо пасности можно поместить в единый контейнер или ОП. После этого Вы вправе назна чать разрешения этому контейнеру или ОП и всем расположенным в них объектам.

объектов в пределах домена 1. В оснастке Active Directory Users and Computers выделите перемещаемый объект и выбери те в меню Action команду Move (Переместить).

2. В одноименном окне выберите ОП или контейнер, в который требуется объект, и щелкните ОК 11-6).

Помните, что при перемещении:

• разрешения, назначенные непосредственно объектам, не изменяются;

• объекты наследуют разрешения нового ОП или контейнера. Разрешения старого кон тейнера или ОП перестают действовать;

• можно с несколькими объектами.

Рис. 11-6. Диалоговое окно Move (Переместить) Active Глава Примечание Чтобы упростить назначение разрешений принтерам, переместите принтеры, подключенные к разным серверам печати и требующие одинаковых разрешений, в одно или контейнер. Принтеры сервера печати находятся в объекте Computer. Чтобы просмотреть принтеры, в меню выберите команду Users, Groups, And Computres As Containers (Поль зователи, группы и компьютеры как контейнеры).

Перемещение объектов между доменами Для поддержки консолидации доменов или отражения изменений в структуре предприятия Windows 2000 позволяет перемещать объекты между доменами. Средствами утилиты команд ной строки вы сможете с некоторыми исключениями перемещать различные объекты Active Directory, например ОП, учетные записи пользователей и группы, между до менами одного леса. Утилита MOVETREE входит в состав набора утилит Windows 2000 Support Tools, расположенного в папке \SUPPORT\TOOLS компакт-диска Windows 2000. Подробнее об установке Windows 2000 Support Tools — в главе 3.

Процедура перемещения объекта (подчиненного или корневого) подразумевает выде ление существующего объекта и перемещение его в существующий корень. Составное имя объекта отражает его новое положение в иерархии. Глобально уникальный идентификатор (globally unique объекта при перемещении или переименовании не изме няется.

После перемещения из одного в другой объектам пользователей и групп при сваивается новый идентификатор безопасности (security identifier, SID). Для сохранения реквизитов безопасности учетной записи, перемещаемой между доменами, Windows поддерживает — атрибут безопасности, доступный только в основном режиме Windows 2000. Чтобы упростить изменение списков управления доступом (access control и повторное назначение прав доступа к ресурсам при перемещении пользователей и групп из одного домена в другой, прежний SID добавляется к атрибуту SIDHistory нового объекта. При входе пользователя в систему все идентификаторы безопасности из его журнала SID (SID history), а также все идентификаторы из журнала SID его группы добав ляются к маркеру доступа, и назначаются все ранее имевшиеся у него раз решения и права собственности на ресурсы.

Утилита MOVETREE позволяет ОП в другой домен, не затрагивая при этом связанные объекты групповой политики (group policy object, GPO) старого домена. Ссылка на прежний GPO также перемещается и продолжает работать, и клиенты получают пара метры групповой политики от объектов GPO в старом домене. Подробнее о групповой политике — главе Операции, поддерживаемые утилитой MOVETREE • Перемещение объекта или непустого контейнера в другой домен в пределах одного леса.

• Перемещение локальных и глобальных групп домена между доменами без перемеще ния их членов и в пределах домена с перемещением членов;

возможно лишь в пределах одного леса.

• Перемещение универсальных групп со всеми членами в пределах и между доменами одного леса.

Занятие 4 Directory Операции, не поддерживаемые утилитой Некоторые объекты и сведения не перемещаются. Такие объекты называются потерянны ми (orphaned) и помещаются в соответствующий контейнера LostAndFound исходного домена. Чтобы увидеть данный контейнер, включите в меню View и Ас Users and Computers отображение дополнительных сведений. Имя контей нера для потерянных объектов соответствует GUID перемещаемого кон тейнера, последний содержит объекты, перемещенные с помощью MOVETREE. В част ности, MOVETREE не способна перемещать:

• локальные и глобальные группы домена. Универсальные группы перемешаются вместе со всеми членами, и поэтому проблем с системой безопасности не возникает;

• сведения о членстве в домене для объектов Computer. Утилита MOVETREE способна переместить объект Computer из одного домена в другой вместе с подчиненными объек тами. Тем не менее MOVETREE не отключает компьютер от исходного и не его членом конечного домена. В связи с этим для перемещения объектов Computer реко мендуется использовать утилиту NETDOM;

• данные, связанные с объектом, в том числе групповые политики, профили пользова телей, входа в систему, личные данные пользователей, зашифрованные фай лы, смарт-карты и сертификаты открытого ключа. Групповые политики должны рас пространяться на пользователей, группы и компьютеры. Обязательное условие, чтобы новые смарт-карты и сертификаты были выданы центром сертификации в новом до мене. Для этого утилиту MOVETREE рекомендуется использовать совместно с допол нительными сценариями или административными утилитами, например с Administration Scipts;

• системные объекты — объекты, атрибут objectClass которых помечен как • объекты в контекстах конфигурации и схем именования;

• объекты из специальных контейнеров домена и • контроллеры домена, а также их прямых потомков;

• объекты с именами, идентичными имеющимся в конечном домене.

Ниже описываются ситуации, вызывающие сбои в работе MOVETREE:

• контроллер исходного домена не может перенести роли хозяина относитель ных идентификаторов;

• исходный объект заблокирован другой операцией. Например, теку момент создает дочерние объекты для перемещаемого объекта;

• реквизиты исходного или конечного домена неверны;

• в отличие от исходного домена, конечный домен знаег, что исходный объект удален, Например, исходный объект был удален на контроллере другого домена, однако из-за задержек в репликации контроллер исходного домена еще не извещен об этом;

• сбой на контроллере конечного домена. Например, диск заполнен;

• не совпадают схемы на исходном и конечном доменах.

Перемещение объектов пользователей Помните, что перемещение не выполняется:

если объект User содержит какие-либо вложенные объекты. Данный объект не должен иметь потомков;

• если не соблюдены ограничения, накладываемые диспетчером учетных записей безо пасности (security manager, SAM). Например, пользователя уже в конечном домене или длина пароля пользователя не соответствует требо ваниям конечного домена;

Active Directory • объект User является членом глобальной группы исходного домена. При этом также аннулируется членство пользователя в группе. ограничение вызвано тем, что глобальная группа не может включать членов из других доменов.

Тем не менее существует и одно исключение: если пользователь состоит в группе Domain Users (не являясь одновременно членом других глобальных групп) и та входит в основную группу объекта перемещение выполняется. Это связано с тем, что при создании объекта User система автоматически помещает его в группу Domain Users и на значает ее основной группой для данного пользователя.

Перемещение групп Помните, что перемещение не выполняется, если:

• объект Group содержит вложенные объекты;

• прямое и обратное членство группы не соответствуют требованиям к ее типу;

• идентичный атрибут группы уже существует в конечном домене.

Перемещение между доменами с помощью утилиты Прежде чем воспользоваться утилитой MOVETREE, убедитесь, что вы обладаете всеми необходимыми разрешениями. Например, проверьте, есть ли у вас права на создание объектов в исходном и конечном доменах. С утилитой MOVETREE можно работать из командной строки;

кроме того, ее разрешается вызывать в пакетных файлах для разработ ки сценариев создания учетных записей пользователей и групп.

Перемещение объектов между доменами с MOVETREE 1. Откройте сеанс MS-DOS и наберите в командной строке | | /continue | /s /d DstDSA /ddn DstDN /p Password] [{/?

Используемые параметры:

• /start — запускает операцию По умолчанию также используется пара метр /check. Чтобы выполнить объекта без проверки, запустите MOVET REE с параметром /startnocheck;

• /continue — продолжает выполнение ранее приостановленной или отказавшей опера MOVETREE;

• /check — тестирует операцию MOVETREE (проверяет дерево без каких либо объектов);

/s SrcDSA — полное основное DNS-имя исходного сервера;

• /s DstDSA — полное основное DNS-имя конечного сервера;

• /snd SrcDN — составное имя объекта, контейнера или поддерева, перемещаемого из исходного домена;

/snd DstDN — составное имя объекта, контейнера или поддерева, перемещаемого в конечный домен;

• /u /p — запускает утилиту MOVETREE с переданными именем пользователя (Username) и паролем Также можно указать домен Если эти аргументы не заданы, MOVETREE работает с реквизитами го пользователя;

• /verbose — запускает MOVETREE в режиме вывода информации о выполняемой опе рации (необязательный параметр);

• /? или — выводит справку по синтаксису.

Занятие 4 Перемещение Directory Пример использования команды В домене Marketing имеется сервер и Promotions. В домене Sales существует сервер Server2. Вам необходимо переместить ОП Promotions из домена Marketing в домен Sales и переименовать его в Sales Promotions. Утилита MOVETREE выполняет тельную проверку и при отсутствии ошибок выполняет требуемую операцию:

/start /s /d cor / Файлы журнала MOVETREE При работе MOVETREE в папке, выполнялась операция, создаются следующие фай лы журнала:

• — содержит сведения обо всех ошибках в процессе перемещения;

• — содержит статистические данные о результатах • — содержит сведения обо всех ошибках и конфликтах, выявленных в ходе предварительной проверки.

Перемещение рабочих станций и рядовых серверов между доменами Для перемещения рабочих станций и рядовых серверов между доменами можно воспользо ваться приложением NETDOM: Windows 2000 Domain Manager. NETDOM входит в состав комплекта утилит Windows 2000 Support Tools, записанного в папке ком пакт-диска Windows 2000. Подробнее об установке Windows 2000 Support Tools — в главе 3.

Перемещение рабочих и рядовых серверов между доменами 1. Откройте сеанс MS-DOS и наберите в командной строке move path] Используемые параметры:

• /domain — имя домена, в который перемещается рабочая станция или рядовой сервер;

• — имя конечного ОП в новом домене • — учетная запись пользователя для подключения к домену, указываемому в параметре /D. Если данный параметр не задан, применяется учетная запись текущего пользователя;

• — пароль пользователя, чья учетная запись указана в параметре Если указана звездочка (*), вам будет предложено ввести пароль;

• — учетная запись пользователя для подключения к перемещаемому объекту.

Если данный параметр не задан, применяется учетная запись пользователя;

• — пароль пользователя, чья учетная запись указана в параметре Если указана звездочка вам будет предложено ввести пароль;

• — интервал времени в секундах, по истечении которого пере мещаемый компьютер после завершения операции перезагрузится. По умолчанию — 20 секунд.

Пример команды NETDOM Следующая команда перемещает рабочую станцию из домена в домен mydomain.

netdom move mywksta Active Directory Глава Если конечный домен является доменом Windows 2000, журнал SID рабочей станции обновляется, и за учетной записью компьютера сохраняются все старые разрешения.

Перемещение контроллеров домена между сайтами В большинстве случаев контроллер домена устанавливается в дополнение к имеющимся в сайте контроллерам. Исключением является ситуация, когда вы устанавливаете первый контроллер домена;

при этом автоматически создается сайт с именем Default-First-Site Name. Первый контроллер домена нельзя создать в каком-либо кроме Default-First Site-Name;

тем не менее вы вправе создать контроллер домена в сайте с кон троллерами и затем переместить его в другой сайт. Таким образом, после установки пер вого контроллера домена и создания сайта Default-First-Site-Name разрешается создавать дополнительные контроллеры и перемещать их в другие сайты.

Аналогичную процедуру используют и для рядовых серверов между до менами.

контроллеров домена между сайтами В оснастке Active Directory Sites and Services выделите требуемый контроллер домена и в меню Action выберите команду Move (Переместить).

В диалоговом окне Move Server (Перемещение сервера) выберите куда требует ся переместить контроллер, и щелкните ОК (рис.

G i 1 t т, and Chic Рис. Диалоговое окно Move Server (Перемещение сервера) Практикум: перемещение объектов в пределах домена Вы переместите три учетных записи пользователей из одного ОП в другое и затем попытаетесь зарегистрироваться в системе под новой учетной записью.

1: переместите объекты в пределах домена 1. Зарегистрируйтесь в системе как Administrator и запустите оснастку Active Directory Users and Computers.

2. В дереве консоли щелкните узел Users.

3. Выделите учетные записи User22, созданные вами на занятии 1. Для этого удерживайте клавишу Ctrl и поочередно щелкните все три записи.

Занятие 4 Перемещение объектов Active Directory 4. В меню Action выберите команду Move 5. В одноименном окне раскройте узел своего домена, выделите Securityl ное на занятии 2) и щелкните ОК.

Заметьте, что перемещенные учетные записи больше не отображаются в Users.

6. Убедитесь, что учетные записи перемешены, раскрыв в дереве консоли узел Securityl.

Заметьте, что учетные записи теперь находятся в ОП Securityl.

7. Закройте окно оснастки Active Directory Users and Computers.

Задание 2: зарегистрируйтесь системе как пользователь, состоящий в ОП 1. Зарегистрируйтесь в системе как User21.

Потребовала ли 2000 указать ОП, к которому относится данная за пись? Почему?

2. Завершите рабочий сеанс.

Резюме Вы научились перемешать объекты в пределах доменов службы Active Directory с диалогового окна Move, объекты между доменами средствами утилиты командной сфоки а также рабочие и рядовые серверы между доменами с применением NETDOM. Кроме того, вы узнали, как перемещать контроллеры домена между сайтами с диалогового окна Move Server.

Выполняя практикум, вы переместили объект домена, воспользовавшись диалоговым окном Move оснастки Active Directory Users and Computers, из одного контейнера в другой.

Active Делегирование управления объектами Active Directory Здесь рассказано о делегировании управления объектами пользователям. Вы научитесь работать с мастером Delegation Of Control, а также изучите рекомендации по делегирова нию управления.

Изучив материал этого занятия, вы сможете:

делегировать управление ОП и объектами.

Продолжительность около 20 минут.

Рекомендации по делегированию управления Для делегирования управления объектом вы назначаете ему разрешения, позволяющие пользователям и группам администрировать это объект. Администратор вправе назначить разрешение на:

• изменение свойств определенного контейнера;

• создание, изменение или удаление объектов определенного типа в конкретном ОП или контейнере;

• изменение определенных объектов заданного типа в специальном ОП или кон тейнере.

Поскольку контролировать разрешения на уровне ОП или контейнера проще, чем на уровне объектов или их атрибутов, наиболее распространенный метод делегирования уп равления — назначение разрешений на уровне ОП или контейнера. Это позволит вам де легировать управление объектами, содержащимися в ОП или в контейнере. Для назначе ния разрешений на уровне ОП или контейнера применяется мастер Delegation Of Control.

Например, для делегирования управления можно назначить администратору разреше ние Full Control для ОП, причем только в пределах его ответственности. Делегируя управ ление ОП администраторам, вы децентрализуете администрирование, что помогает сни зить связанные с ним затраты времени и денег.

Для делегирования управления рекомендуется:

• при каждой возможности назначать управление на уровне ОП или контейнера — это контроль разрешений. Контроль разрешений для объектов и их атрибутов сложен;

• использовать мастер Delegation Of Control, назначающий разрешения исключительно на уровне ОП или контейнера. Его применение упростит процесс назначения разре шений для объектов;

• контролировать делегирование назначений разрешений. Это позволит вести журнал, в котором можно быстро выяснить параметры • придерживаться бизнес-требований. Следуйте всем существующим в компании пра вилам делегирования управления.

Мастер Delegation Of Control Мастер Delegation Of (Мастер делегирования управления) шаг за шагом проведет вас через все этапы назначения разрешений на уровне ОП или контейнера. Более слож ные разрешения придется назначать вручную.

Занятие 5 управления объектами Active В окне Active Directory Users and Computers щелкните ОП или контейнер, для которо го требуется делегировать управление, и выберите в меню Action команду Delegate Control (Делегирование управления). Запустится мастер Delegation Of Control, параметры которо го описаны в табл.

Табл. 11-7. Параметры мастера Delegation Of Control Параметр Назначение Users Or Groups Позволяет выбрать учетные записи или группы, которым (Пользователи или группы) требуется делегировать управление Tasks To Позволяет выбрать обычные задачи из списка или создать (Делегируемые задачи) собственные делегируемые задачи Active Directory Object Type Позволяет выбрать область действия делегируемых задач:

(Тип объекта Active This Folder, Existing Objects In This Folder, And Creation Of (параметр доступен, Objects In This Folder (Этой папкой и в ней только если выбраны объектами, созданием новых объектов в новой папке) ретные делегируемые задачи) или Only The Following Objects In This Folder (Только следую щими объектами в этой папке) (Разрешения) Позволяет выбрать одно из следующих разрешений (параметр доступен, только для делегирования: General (Общие) — обычно назначаемые если выбраны конкретные разрешения, доступные для данного объекта;

делегируемые задачи) (Разрешения для свойств) — которые можно назначить атрибутам объекта;

Of Specific Child Objects (Разрешения для создания или удаления дочерних объектов) — разрешения для создания и удаления дочерних объектов Рекомендации по администрированию Active Directory • В больших координируйте структуру Active Directory с другими админи страторами. Вы можете переместить объекты и однако это, скорее при ведет к лишней работе.

• При создании объектов Active Directory (учетных записей пользователей и т. п.) укажи те все значимые для вашей организации атрибуты. Это значительно расширит ности поиска объектов.

• Избегайте блокировать разрешения. Если разрешения назначены правильно, блоки ровать их не придется. В большинстве случаев блокирования разреше ний указывает на ошибки распределения пользователей по группам.

• Убедитесь, что для каждого объекта определен хотя бы один пользователь с разрешени ем Full Control (Полный доступ). Иначе могут появиться недоступные объекты.

• Убедитесь, что пользователи, которым делегировано управление,— люди и на них можно положиться. Вы, как администратор, в конечном счете, несете ответ ственность за все административные изменения. Если пользователи, которым ровано управление, не выполняют административных задач, вам придется их ошибки.

• Обеспечьте обучение пользователей, управляющих объектами. Добейтесь, чтобы поль зователи, которым делегирована ответственность, понимали свои обязанности и зна ли, как выполнять задачи администрирования.

Aciive Directory делегирование управления в Active Directory Сейчас вы попробуете делегировать пользователю управление объектами, содер жащимися в ОП. Для ответов на вопросы данного упражнения обратитесь к таб лицам, заполненным на занятии 2.

Задание 1: проверьте разрешения Зарегистрируйтесь в домене, используя учетную запись и пароль password.

2. Откройте консоль Active Directory Users and Computers.

3. В дереве консоли раскройте свой домен и щелкните Какие отображаются в ОП Securityl?

Какие разрешения позволяют вам видеть эти объекты? (Совет: см. таблицы, заполнен ные вами на занятии 2.) Для учетной записи время входа в систему. Удалось ли Почему?

Измените время входа в систему для учетной записи Удалось ли вам это?

Почему?

4. Закройте консоль Active Directory Users and Computers и завершите рабочий сеанс.

Задание 2: разрешения Active Directory с мастера Delegation Of Control Зарегистрируйтесь в домене как Administrator и откройте консоль Active Directory Users and Computers.

2. В дереве консоли разверните свой домен.

3. Щелкните Securityl и выберите в меню Action команду Delegate Control (Делегирова ние управления).

4. В окне мастера Delegation Of Control щелкните Next.

Откроется окно Users Or Groups или группы).

Обратите внимание, что мастер не отображает какие-либо учетные записи или груп пы. Вы добавите учетную запись и затем делегируете ей управление.

5. Щелкните кнопку Add.

Откроется диалоговое окно Select Users, Computers, Or Groups.

6. Выберите щелкните кнопку Add и затем — ОК.

7. Щелкните Next.

Откроется окно Tasks To Delegate (Делегируемые задачи). Здесь можно выбрать для делегирования обычные задачи или создать собственную.

8. Убедитесь, что выбран Delegate The Following Common Tasks (Делеги ровать следующие обычные задачи) (это необходимо только для данного упражнения), пометьте флажок Create, Delete, And Manage User Accounts (Создание, удаление и уп равление учетными записями пользователей) и Next.

Откроется окно Completing The Delegation Of Control Wizard (Завершение работы мас тера делегирования управления).

9. Изучите данные.

• Если все параметры указывают, что пользователю делегировано управле ние всеми щелкните кнопку Finish (Готово).

• Для изменения параметров щелкните Back (Назад).

Закройте консоль Active Directory Users and Computers и завершите рабочий сеанс.

5 объектами Directory Задание 3: проверьте делегированные разрешения Зарегистрируйтесь в домене как 1 с паролем password.

2. Откройте консоль Active Directory Users and Computers.

3. В дереве консоли раскройте свой домен и щелкните 4. Попытайтесь изменить время входа в систему для учетных записей из ОП Удалось ли вам это? Почему?

5. Попытайтесь изменить время входа в систему для учетной записи из контейнера Users.

Удалось ли вам это? Почему?

Резюме Вы можете делегировать административный контроль над объектами что бы разрешить им выполнение административных задач.

Назначение разрешений на уровне ОП или контейнера позволяет делегировать адми нистрирование над в ОП или в контейнере объектами. Вы научились ис пользовать мастер Delegation Of Control для делегирования управления объектами.

вы изучили по делегированию контроля. Выполняя практикум, вы зовали мастер Delegation Of Control для делегирования пользователю контроля над тами в ОП.

Directory Глава Занятие 6, Резервное копирование Active Directory Это занятие резервному копированию данных. Для необходимо выполнить некоторые подготовительные операции, а затем воспользоваться мастером Backup. На этом занятии вы также научитесь планировать и применять автоматическое резервное копирование.

Изучив материал этого занятия, вы сможете:

создать резервную копию Active Directory на локальном компьютере;

спланировать резервное копирование Active Directory.

занятия — около 20 минут.

Подготовительные операции Важная часть резервного Active Directory — выполнение подготовительных операций. Например, следует проверить, закрыты ли файлы, которые вы собираетесь ар хивировать. Прежде чем начать резервное копирование, отправьте пользователям сооб щение с просьбой закрыть файлы. Сеансы приложений, запущенных системами или пользователями, известить которых не представляется возможным (например, пользова тель подключился через Интернет), завершены, Windows Backup не архивирует фай заблокированные приложениями. Для рассылки административных стоит воспользоваться электронной почтой или диалоговым окном Send Console Message (От правка сообщения консоли);

последнее доступно в оснастках Computer Management (Уп равление Services (Службы) и Shared Folders (Общие папки).

При использовании съемных носителей убедитесь, что:

• устройство резервного копирования подсоединено к компьютеру сети и включено. При архивировании на ленту ленточный накопитель следует подключить к системе, на ко торой запушено приложение Windows Backup;

• соответствующее устройство в списке совместимых с Windows 2000 уст ройств (Hardware Compatibility List, HCL);

носитель вставлен в устройство. кассета магнитной ленты — в ленточный накопитель.

Мастер архивации Завершив подготовительные операции, можно архивировать Active Directory с помощью мастера Backup.

Запуск мастера архивации Зарегистрируйтесь в домене как Administrator. Раскройте меню ries\System Tools и Backup (Ар хивация данных).

2. Щелкните кнопку Backup (Мастер архивации) на вкладке Welcome (Добро пожаловать).

3. Щелкните Next, чтобы начать работу с мастером. Укажите требуемые параметры в ок нах What To Back Up (Что следует Where To Store The Backup хра нить архив) и при необходимости задайте дополнительные параметры архивации.

4. В окне Completing The Backup Wizard (Завершение работы мастера архивации) щелк ните кнопку Finish Резервное Active Окно What to Back Up что надо сделать, начав резервное копирование Active Directory с помощью масте ра — указать, что вы собираетесь архивировать лишь данные состояния системы State) (рис. 11-8).

can specify the want to up to up:

Рис. 11-8. Окно What To Back Up (Что следует мастера архивации В серверных ОС Windows 2000 данные о состоянии системы включают реестр, базу дан ных регистрации классов системные загрузочные файлы и базу данных сер тификации (если это сервер сертификации), Если сервер — контроллер домена, о состоянии системы также содержат Active Directory и каталог SYSVOL. Архивирование или восстановление данных о состоянии системы касается всего локального компьютера;

нельзя выполнить эти операции только для отдельных данных, так как они взаимосвязаны. Разре шено архивировать данные о состоянии только локальной, но не удаленной системы, Окно Where to Store the Backup Сейчас мы расскажем о носителях для резервного копирования to Backup on media the of Рис. 11-9, Окно Where To Store The Backup (Где хранить архив) мастера архивации В табл. 11-8 описаны параметры носителя, которые следует указать.

Табл. 11-8. Параметры носителя для резервного копирования Параметр Описание Backup Media Type Используемый носитель лента или файл). Файл носителя архива) может находиться на любом дисковом носителе, включая жесткий диск, сетевую папку или съемный диск Backup Media Or File Name Место, где Windows Backup сохранит данные. При использова (Носитель архива или нии ленты введите имя ленты. Иначе введите путь к файлу имя файла) копирования После того как вы предоставите о носителе, мастер архивации отобразит от чет о параметрах и предложит:

• начать Если вы кнопку Finish в процессе архивирования мастер будет выводить в диалоговом окне Backup Progress (Ход архива сведения о ходе резервного копирования;

• задать дополнительные параметры резервного копирования. Щелкнув кнопку Advanced (До полнительно), вы сможете задать дополнительные параметры резервного копирования.

По завершении архивирования вы можете просмотреть отчет — файл журнала резервного копирования. Это хранимый на жестком диске текстовый файл, в который зано сятся сведения о резервном копировании.

Задание дополнительных параметров резервного копирования Настраивая дополнительные параметры резервного копирования, вы изменяете стандарт только для текущего копирования. параметры описаны в табл.

Табл. 11-9. Дополнительные параметры резервного копирования Страница Дополнительный параметр параметров Type Of Backup The Type Of Backup Перечень типов создаваемого архива: Normal (Тип архива) Operation To Perform (Вы- (Обычный), Сору (Копирующий), Incremental берите нужный тип опе- (Добавочный), Differential или рации архивирования) Daily Backup Migrated Remote Если этот флажок помечен, выполняется резерв Storage Data (Архивиро- ное копирование данных, перемещенных диспет вать данные из внешних чером HSM в удаленное хранилище How To Backup Verify Data After Backup Флажок, подтверждающий корректное архивиро (Способы (Проверить данные после вание файлов. Если он помечен, Windows Backup архивации) архивации) сохраненные данные с проверяя их идентичность. Microsoft помечать этот флажок 6 Резервное Active Directory Табл. 11-9. Дополнительные параметры резервного (продолжение) Страница Дополнительный Описание параметр параметров Use Hardware Compres- включающий поддержку аппаратного sion, If Available (Исполь- сжатия для ленточных накопителей. Если ваше зовать аппаратное сжатие, устройство не поддерживает аппаратное если возможно) сжатие, флажок недоступен Media Options If The Archive Media Al- Параметр, будет ли хранимая (Параметры ready Contains Backups на носителе резервная копия дополнена носителей) (Если носитель уже со- или перезаписана. Выберите Append This держит архивы) То Media (Дозаписьтвать этот архив к данным носителя), чтобы хранить множество резервных копий. Выберите Replace The Data On The Media With This Backup данные носи теля этим архивом), если вам не нужны устарев шие резервные копии и вы хотите сохранить только самую новую резервную копию Only The Owner And Флажок, круг лиц, The Administrator Access щих доступом к файлу или ленте с резервной To The Backup Data And копией. Флажок доступен только при переза писи существующих резервных копий. Пометьте To Any Backups Appended To This Media (Разрешать этот флажок при резервном копировании реестра доступ к данным этого или Directory, чтобы предотвратить архива и всем ционированное получение копий сохраненных на этот носитель данных архивам только владельцу и администратору) Backup Label Backup Label Поле, котором можно указать имя и описа (Метка архива) ние операции резервного копирования.

(Метка архива) и описание появятся в регистрационном файле сохранения. Содержание по умолчанию: Set Created Дата At Время. Вы можете изменить и описание на более понятные Active Directory backup 09-12-00) Поле, в котором указывают имя Media Label (Метка носителя) резервной копии (например, имя ленты). Имя по умолчанию: Media Created Дата At Если резервное копирование на новый носитель осуществляется впервые или вы имеющийся можно указать имя например Active Directory Допустимые значения этого параметра:

When To Back When To Back Up (Сейчас) и Later (Позже). Если вы Up (Когда (Когда архивировать) Later, укажите имя и дату начала выполнения архивировать) задания резервного копирования. Кроме: того, можно задать расписание архивирования 322 Глава Табл. 11-9. параметры резервного копирования (окончание) Страница Дополнительный Описание параметр параметров Job Name (Имя задания) Имя задания резервного копирования Start Date (Дата запуска) Дата запуска задания резервного копирования Set Schedule (Установить Кнопка для настройки расписания резервного копирования В зависимости от выбранного вами времени запуска задания резервного копирования (сейчас или позже) мастер архивации:

• отображает параметры и предлагает немедленно начать архивирование. В процессе резервного копирования будут выводиться сведения о ходе выполнения задания;

• открывает дополнительные диалоговые окна для настройки расписания резервного ко пирования. Подробности см. в разделе ниже.

Настройка расписания резервного Active Directory Позволяет автоматически проводить архивирование файлов в периоды низкой нагрузки на систему. Кроме того, задания резервного копирования Active Directory можно настроить для выполнения через регулярные интервалы времени, Для этого Windows приложение Windows Backup со службой Task Scheduler (Планировщик Настройка расписания копирования 1. В окне мастера архивации When To Back Up (Когда архивировать) щелкните кнопку Later (Позже).

Служба Task Scheduler открывает диалоговое окно Set Account Information (Указание учетной записи), запрашивая пароль. Для выполнения задания резервного копирова ния учетная должна обладать соответствующими полномочиями.

Примечание Если служба Task Scheduler не выполняется или не настроена для авто матического запуска, Windows 2000 открывает диалоговое окно с предложением запус тить эту службу. Щелкните ОК. Откроется диалоговое окно Set Account Information.

2. Введите в полях Password (Пароль) и Confirm Password (Подтверждение) свой пароль и щелкните ОК.

Откроется окно When To Back где необходимо указать имя задания копирования. По умолчанию мастер в качестве даты и времени запуска назначает те дату и время.

3. Введите в поле Job Name (Имя задания) имя задания.

4. Щелкните кнопку Set Schedule (Установить расписание), чтобы задать другие начальные дату и время запуска. Служба Task Scheduler откроет диалоговое окно Schedule Job (Зап ланированное задание).

Например, настройте задание для выполнения в 22:00 по пятницам. Кроме того, мож но отобразить все задания, назначенные для данного компьютера, пометив флажок Show Multiple Schedules (Показывать несколько расписаний). Так вы предотвратите на значение на одно и то же время нескольких задач.

Занятие 6 Щелкнув кнопку Advanced (Дополнительно), вы можете указать, как долго должно продолжаться резервное копирование и какой период времени будет действовать рас писание.

После того как вы назначите задание резервного копирования и завершите работу с мастером архивации, приложение Windows Backup поместит созданное задание в кален дарь на вкладке Schedule Jobs задания) своего окна. Резервное копиро вание будет автоматически начато в указанное вами время.

Резюме Теперь вы знаете, что следует проверить, закрыты ли файлы, резервные копии которых вы собираетесь создать, поскольку Windows Backup не архивирует файлы, заблокированные приложениями. Вы также узнали, что первый этап резервного копирования с помощью ма стера архивации — выбор архивируемых объектов. Для резервного копирования Directory необходимо указать, что вы собираетесь архивировать данные о состоянии систе мы. После этого надо выбрать устройство резервного копирования и указать имя носителя или файла. Затем можно задать дополнительные параметры или начать архивирование.

службу Task Scheduler, Windows Backup позволяет создавать расписания запусков заданий резервного копирования.

324 Active Занятие 7. Восстановление Active Directory два способа восстановления Active Directory: принудительное (authoritative) и На этом занятии вы научитесь восстанавливать Active Directory.

Изучив материал этого вы сможете:

объяснить различие между принудительным и непринудительным восстановлением;

восстановить Active Directory.

Продолжительность занятия — около 25 минут.

Подготовка к восстановлению Active Directory Как и в процессе резервного копирования, когда вы восстанавливаете Active Directory, разрешается восстановить только все данные о состоянии системы, которые были скопи рованы, включая системный реестр, базу данных классов каталог SYSVOL, Active Directory и базу данных служб сертификации (если это сервер сертифика ции). Вы не можете восстановить отдельные компоненты системы (например, только Active Directory).

Если вы восстанавливаете данные о состоянии системы на контроллере домена, следу ет выбрать между принудительным и непринудительным восстановлением. По умолча нию на контроллере домена выполняется непринудительное восстановление системы.

Непринудительное восстановление Любой компонент состояния реплицируемый другим контроллером домена, типа службы каталогов Active Directory, обновляется репликацией после того, как вы восстано вите данные. Например, если последняя резервная копия сделана неделю назад и система восстановлена непринудительно, любые изменения, выполненные после резервного ко пирования, будут реплицированы с других контроллеров домена. Система репликации Active обновит восстановленные данные, воспользовавшись более новыми дан ными с других ваших серверов.

Принудительное восстановление Если вы не хотите реплицировать изменения, сделанные после последнего архивирова ния, используйте принудительное восстановление. Например, именно этим способом сле дует воспользоваться, если вы по неосторожности удалили учетные записи пользователей, группы или из Active Directory и хотите восстановить систему так, чтобы удаленные объекты были перезаписаны и реплицированы.

Для принудительного восстановления данных Active Directory необходимо после вос становления данных о состоянии системы (но до перезагрузки сервера) запустить служеб ную программу Она позволяет отметить объекты Active Directory для принуди тельного восстановления. Если объект отмечен для принудительного восстановления, его порядковый номер обновления (update sequence number, USN) меняется и становится боль ше всех остальных номеров последовательного обновления в системе репликации Active Directory. Это гарантирует, что все реплицируемые или распространяемые восстанавлива емые данные будут реплицированы правильно или распространены внутри данной орга 7 Восстановление Active Directory Утилита расположена в папке а соответствую щая документация — в справочной системе Windows 2000 (доступна из меню Предположим, вы заархивировали систему в понедельник, а затем во вторник создали учетную запись нового пользователя с именем Максим, сведения о котором были рованы на другие контроллеры домена. В среду вы случайно удалили учетную запись друго го пользователя — Алексея. Чтобы полномочно восстановить учетную запись Алексея без повторного ввода информации, можно непринудительно восстановить контроллер домена из архива, созданного в понедельник. Далее, используя NTDSUTIL, надо пометить учетную запись Алексея для принудительного восстановления. В результате учетная запись Алексея будет восстановлена, никоим образом не затронув учетную запись Максима.

Выполнение непринудительного восстановления Для восстановления данных о состоянии системы контроллера домена необходимо тить компьютер в специальном безопасном режиме — режиме восстановления службы каталогов. Это позволит восстановить каталог SYSVOL и базу данных службы каталогов Active Directory. Разрешается восстановить состояние системы только на локальном ком пьютере. Вы не можете выполнить эту операцию на удаленном компьютере.

Примечание Если при восстановлении состояния системы вы не определили альтерна тивного места для восстановленных данных, резервная копия сотрет сведения о состоянии системы и заменит их данными о восстановленном состоянии системы. Если же вы восстанавливаете состояние системы в другое место, в него восстанавливаются только файлы системного реестра, файлы каталога SYSVOL и системные загрузочные файлы, Базы данных службы каталогов Active Directory, службы сертификации и регистрации классов СОМ+ в таком случае не восстанавливаются.

Непринудительное восстановление Active Directory 1. Перезагрузите компьютер.

2. На стадии когда обычно выбирается операционная система, нажмите F8.

3. В меню загрузки Windows 2000 выберите режим восстановления службы каталогов и нажмите Enter. В результате контроллер домена будет изолирован от сети.

4. Выберите для запуска Microsoft Windows 2000 Server и нажмите Enter.

5. Зарегистрируйтесь в системе как Administrator (Администратор).

6. Появится сообщение, что Windows работает в безопасном режиме. Щелкните ОК.

Примечание Перезагружая компьютер в режиме восстановления службы каталогов, вы должны войти как Administrator, используя соответствующие учетную запись SAM и пароль, а не имя и пароль администратора Active Directory. Это вызвано что служба Active Directory автономна и проверка учетной записи невозможна. Вместо этого для управления доступом к Active Directory применяется база данных учетных SAM.

Настройка пароля SAM выполнялась при установке Active Directory.

7. Раскройте меню Tools ные\Служебные) и щелкните Backup (Архивация данных).

8. В окне утилиты Backup щелкните кнопку Restore Wizard (Мастер восстановления).

9. Щелкните Next.

10. В окне What To Restore (Что следует восстановить) раскройте узел типа носителя, со держащий данные, которые вы хотите восстановить или щелкните Import File (Файл импорта). Это может быть файловый или ленточный носитель (рис.

Глава 326 Active Directory Раскройте набор носителей до данных, которые вы хотите восстановить. Вы можете восстановить набор целиком или файлы и папки.

12. Выберите данные, которые вы хотите восстановить, и Next.

What to You can any of и you Рис. 11-10. Окно What To Restore (Что следует восстановить) 13. Выполните одно из действий:

• щелкните кнопку Finish (Готово), чтобы запустить восстановление. Мастер восста новления запросит подтверждение источника и затем выполнит восстановление.

В ходе восстановления мастер Restore отображает о процессе восста новления;

• щелкните кнопку Advanced (Дополнительно), чтобы задать дополнительные пара метры восстановления.

Настройка дополнительных параметров восстановления Набор дополнительных параметров мастера восстановления зависит от типа носителя, с которого восстанавливаются данные. В табл. описаны эти параметры.

Табл. 11-10. Дополнительные параметры Окно Параметр Описание дополнительных параметров Where To Restore Restore Files To Целевое местоположение для сохраняемых данных.

(Выбор места для (Восстановить В этом списке можно выбрать: Original Location восстановления) файлы в) (Исходное размещение) — заменяет испорченные или утерянные данные;

Alternate Location (Альтер нативное размещение) — восстанавливает прежнюю версию файла в указанную вами папку;

Folder папку) — объединяет файлы дерева в одну папку Используйте этот параметр, например, если собираетесь копировать конкретные файлы, но не хотите иерархическую струк туру файлов. Если вы выбрали альтернативное место или отдельную папку, вам придется также указать путь ? Active Directory Табл. 11-10. параметры восстановления (окончание) Окно Параметр Описание дополнительных параметров How To Restore When Restoring Перезаписывать ли файлы. Можно (Способ Files That Already выбрать: Do Not The File On My Disk восстановления) Exist (Если вос- (He заменять на лиске файл) — станавливаемый предотвращает случайную перезапись существую файл уже щих данных (по умолчанию);

The File On Disk Only If It Is Older The Backup Copy (Заменять файл на диске, только если он старее архивной копии) — проверяет на самых новых копий;

Replace The File On Disk (Всегда заменять имеющийся на диске файл) — Windows Backup не запрашивает подтверждения для перезаписи, встречая одинаковые имена файлов в ходе восстановления Advanced Restore The Special Восстанавливать ли системные файлы Options (Допол- Restore или файлы безопасности. Можно выбрать: Restore нительные You Want To Use Security (Восстановление безопасности) — применяет параметры (Установите допол- исходные разрешения к файлам, восстановления) нительные пара- мым на том NTFS. Этот вариант доступен, только метры восстанов- если вы копировали данные с тома NTFS и ления, если это навливаете их на том NTFS;

необходимо) Restore Removable Storage Database данных съемных носителей) — вает базу данных конфигурации для RSM и настройки пула носителей. База данных ся в папке Restore Junction Points, Not The Folders And Data They Reference (Восстановление точек нения, а не папок и файлов, на которые они ссылаются) — если у вас есть монтируемые и вы хотите восстановить данные, на которые они указывают, следует пометить этот флажок. Иначе точки соединения (junction points) будут лены, но данные, на которые ссылается ваша точка соединения останутся недоступными По завершении работы восстановления, Windows Backup делает предлагает вам подтвердить ваш выбор исходных носителей, используемых для восста новления данных. После этого Windows Backup начинает восстановления;

отображает информацию о восстановления. Как и при резервном копирова нии, вы можете вызвать отчет (файл регистрации) о восстановлении. Он содержит информацию о числе файлов, которые были восстановлены, и про цесса восстановления.

328 Active Выполнение принудительного восстановления Принудительное восстановление происходит после непринудительного и задает приори тетность восстановленных данных всего каталога, или отдельного объекта над их репликами на контроллерах домена в лесу. Утилита NTDSUTIL позволяет отмечать приоритетные объекты, чтобы они были реплицированы поверх их копий во всем лесу.

Принудительное восстановление Active Directory 1. Выполните непринудительное восстановление, как описано выше.

2. Перезагрузите компьютер.

3. На стадии загрузки, когда обычно выбирается операционная система, нажмите F8.

4. Выберите режим восстановления службы каталогов и нажмите Enter. В результате кон троллер домена будет изолирован от сети.

5. Выберите для загрузки Windows 2000 Server.

6. Зарегистрируйтесь как Administrator.

Перезагружая компьютер в режиме восстановления службы каталогов, войдите как Administrator, учетную запись SAM и пароль, а не имя и пароль администратора Active Directory. Это вызвано тем, что служба Active Directory автономна, и проверка учетной записи невозможна. Вместо этого для управле ния доступом к Active Directory применяется база данных учетных записей SAM. На стройка пароля SAM производилась при установке Active Directory.

7. Появится что Windows работает в безопасном режиме. Щелкните ОК.

8. Раскройте меню и щелкните Command prompt (Командная строка).

В командной строке наберите и нажмите Enter.

10. В строке NTDSUTIL наберите authoritative restore и нажмите Enter.

В строке принудительного восстановления:

• чтобы принудительно восстановить весь каталог, наберите restore database и нажмите Enter;

• чтобы принудительно восстановить часть каталога или его поддерево, например ОП, используйте известное имя ОП, наберите restore subtree и нажмите Enter.

Например, чтобы восстановить ОП 1 в домене введите команды:

ntdsutil authoritative restore restore subtree DC=COM • чтобы принудительно восстановить весь каталог и обновить номер версии, введите restore database и нажмите Enter;

• чтобы принудительно восстановить поддерево каталога и обновить номер версии, введите restore и нажми те Enter.

7 Active При принудительном восстановлении открывается файл NTDS.DIT, увеличивается но мер версии, пересчитываются записи, нуждающиеся в обновлении, проверяется число обновляемых записей, и затем появляется сообщение о завершении. Если номер вер сии не задан, он вычисляется автоматически.

12. Наберите quit и нажмите Enter, чтобы выйти из утилиты NTDSUTIL. Затем закройте окно командной строки.

Перезагрузите контроллер домена в обычном режиме и подсоедините восстановлен ный контроллер домена к сети, Когда восстановленный контроллер домена подключен к сети, в ходе обычной кации состояние восстановленного контроллера исправляется с учетом всех изменений на дополнительных контроллерах домена, не отмененными принудительным восстанов лением. Репликация также распространяет принудительно восстановленные объекты на остальные контроллеры в лесе. Удаленные объекты, отмеченные для принудительного восстановления, реплицируются с восстановленного контроллера домена на дополнитель ные контроллеры домена. Поскольку восстановленные объекты имеют одни и те же и SID, защита и связи между объектами остаются неповрежденными.

Дополнительные задачи для принудительного восстановления всей базы данных Active Directory Принудительно восстанавливая всю базу данных Active Directory, вы должны выполнить дополнительную процедуру с каталогом Sysvol. Это необходимо для обеспечения целостно сти групповой политики компьютера. Чтобы обеспечить полномочное восстановление над лежащих элементов, необходимо скопировать каталог Sysvol в другое место поверх суще ствующего после публикации общего каталога Sysvol.

При принудительном восстановлении части БД Active Directory (включая объекты поли тики) вам придется выполнить дополнительную процедуру с каталогом Sysvol. Чтобы обес печить полномочное восстановление надлежащих элементов, вы должны скопировать толь ко папки политики (определяемые соответствующие восстановленным объектам политики, из другого места после публикации общего каталога Sysvol. Затем скопируйте их поверх существующих.

При принудительном восстановлении всей базы Active Directory либо выбранных объектов важно, что вы копируете Sysvol и данные политики из другого места после пуб ликации общего каталога Sysvol. Если компьютер находится в реплицированном домене, до публикации общего каталога Sysvol может пройти несколько минут, так как требуется синхронизация с его партнерами по репликации. Если все компьютеры в домене дительно восстановлены и перезапущены одно и то же время, то каждый будет синхронизации друг с другом. В этом случае сначала восстановите один из контролле ров домена так, чтобы его каталог Sysvol удалось опубликовать;

затем непринудитель но восстановите другие компьютеры.

Резюме Мы рассказали о том, как принудительно и непринудительно восстанавливать Active Directory. Сначала надо выбрать режим. При непринудительном режиме восстановления любой компонент состояния системы, реплицированный другим контроллером типа службы каталогов Active Directory, обновляется в ходе репликации после данных. При принудительном режиме сделанные после последнего архивирования измене ния не восстанавливаются;

удаленные объекты восстанавливаются и реплицируются.

330 Active Directory Глава Для восстановления состояния системы на контроллере домена вам надо сначала заг рузить компьютер в специальном режиме восстановления службы каталогов. Это позво лит восстановить базы данных служб каталогов SYSVOL и Active Directory. Разрешается восстановить состояние системы только локально. Проделать эту операцию на удаленном компьютере Непринудительное восстановление помогает выполнить мастер. Для принудительного восстановления надо сначала выполнить непринудительное восстановление, а затем вос пользоваться утилитой NTDSUTIL, чтобы отметить объекты для принудительного вос становления. Эти объекты будут 8 Устранение Active Directory Занятие 8. Устранение неполадок Active Directory На этом занятии описываются некоторые проблемы Active Directory, с которыми вы мо жете столкнуться, и их возможные решения.

Изучив материал этого вы сможете:

устранить Active Directory.

Продолжительность занятия — около 10 минут.

В табл. описываются возможные способы устранения неполадок Active Directory.

Табл. 11-11. устранения неполадок Active Directory Невозможно добавить или удалить домен Причина Решение Хозяин именования доменов Решите проблему с сетевым соединением либо почините недоступен. Это может быть или замените компьютер, играющий роль хозяина вызвано проблемами с сетевым именования доменов. Иногда стоит переназначить роль соединением или отказом хозяина именования доменов компьютера, роль хозяина именования доменов Невозможно создать объекты в Active Directory Причина Решение Недоступен мастер Решите проблему с сетевым соединением либо почините идентификаторов. Это мо- или замените компьютер, роль хозяина быть вызвано проблемами относительных идентификаторов. Иногда стоит переназ с сетевым соединением или от- начить роль хозяина относительных идентификатороЕ;

казом компьютера, роль хозяина относительных идентификаторов Невозможно изменить схему Причина Решение Недоступен хозяин схемы. Это Решите проблему с сетевым соединением либо почините может быть вызвано проблемами или замените компьютер, выполняющий роль с сетевым соединением или от- схемы. Иногда стоит присвоить роль хозяина схемы казом компьютера, играющего роль хозяина схемы 332 Active Directory Глава Табл. 11-11. Сценарии устранения неполадок Active Directory (окончание) Изменения членства в группе не вступают в силу Решение Недоступен хозяин Решите проблему с сетевым соединением либо почините туры. Это может быть вызвано или замените компьютер, выполняющий роль хозяина проблемами с сетевым соедине- инфраструктуры. Иногда стоит переназначить роль или отказом компьютера, инфраструктуры играющего роль хозяина без программного обеспечения Active Directory не могут войти в Причина Решение Недоступен эмулятор основного Решите проблему с сетевым соединением либо почините контроллера домена. Это может или компьютер, выполняющий роль эмулятора быть вызвано проблемами с основного контроллера домена. Иногда стоит переназ соединением или начигь роль эмулятора основного контроллера домена отказом компьютера, играющего роль эмулятора основного контроллера домена Клиенты не могут к ресурсам в другом домене Причина Решение Произошел разрыв доверитель- Восстановите и проверьте доверительные отношения отношений между между доменами. Для успешного восстановления доверия доменами требуется эмулятор PDC Резюме На этом занятии вы изучили некоторые неполадки Active Directory, с которыми можете столкнуться, и возможные способы их решения.

Закрепление материала I Приведенные ниже вопросы помогут вам лучше усвоить основные темы данной главы. Если вы не сумеете ответить на вопрос, повторите материал щего занятия. Правильные ответы см. в приложении А и ответы» в кон книги.

Как глобальный каталог помогает пользователям искать объекты Active Directory?

2. Вы хотите разрешить руководителю отдела продаж создавать, изменять и учет ные записи для подчиненных ему сотрудников. Как это сделать?

3. Что происходит с разрешениями объекта при перемещении его из одного ОП в другой?

4. На каком уровне позволяет настраивать административный контроль мастер Delegation Of 5. Какие данные надо архивировать для восстановления Active Directory? Что относится к этим данным?

6. Как надо зарегистрироваться в системе при ее перезагрузке в режиме служб каталога? Почему?

Администрирование групповой политики. Концепции групповой политики Занятие 2, групповой политики 3. Внедрение групповой политики 4, Управление программным обеспечением с помощью групповой политики 5. Управление специальными папками с помощью групповой политики Устранение проблем при групповой политики Закрепление материала В этой главе Средствами групповой политики администраторы могут управлять параметрами стола для групп компьютеров и пользователей. политика очень гибка и вклю чает параметры реестра, системы защиты, настройку управления приложениями, пара метры сценариев, настройку запуска и выключения системы, входа в систему и заверше ния сеанса работы, а также параметры перенаправления папок. В Microsoft Windows имеются сотни параметров групповой политики. Их настройка позволяет снизить стоимость владения компьютерным парком, Прежде всего Для изучения материалов этой главы необходимо:

• выполнить процедуру установки, описанную во вводной главе;

• настроить компьютер в качестве контроллера домена;

• выполнить упражнения из глав 8 и групповой Глава 1. Концепции групповой политики Прежде чем внедрять групповую необходимо изучить определяю щие порядок ее работы. На этом занятии мы дадим определение групповой политики, расскажем об администрировании такой политики, а также перечислим параметры поли тики. Кроме того, вы узнаете о групповой политики на запуск и вход в систему, о порядке обработки групповой политики и фильтрования групповой политики с помо щью групп безопасности.

Изучив материал этого занятия, вы сможете:

описать назначение и функции групповой политики;

рассказать, как передать права администрирования политики другому лицу;

описать параметры групповой политики;

рассказать, как групповая политика влияет на запуск и вход в систему;

описать порядок обработки групповой политики;

рассказать о фильтровании групповой политики с групп безопасности.

Продолжительность занятия — около 35 минут.

Что такое групповая политика Групповая политика (group policy) представляет собой набор конфигурационных парамет ров компьютера и пользовательских параметров. Она позволяет определить программы, доступные пользователям, приложения, значки которых отображаются на рабочем столе, элементы меню Start (Пуск), а также функциональность компьютера.

Объекты групповой политики Чтобы создать конфигурацию рабочего стола для некоторой группы пользователей, вы создаете объекты групповой политики (ОГП) — наборы параметров политики. На каждом компьютере с Windows 2000 имеется один локальный (local) ОГП;

кроме того, на компью тер может распространяться действие неограниченного числа нелокальных ОГП, основанных на службе каталогов Active Directory.

Локальный ОГП хранится на компьютере независимо работает ли последний в сети и есть ли сведения о нем в Active Directory. Тем не менее, поскольку нелокальные ОГП могут перекрывать параметры локального ОГП, в среде Active Directory эти парамет ры меньше всего влияют на конфигурацию рабочего стола. В изолированной среде (или в сети без контроллера домена Windows 2000) параметры локального ОГП приоритетнее, поскольку нелокальные ОГП не могут их перекрыть.

Нелокальные ОГП связаны с объектами Active Directory (сайтами, доменами или ОП), и их действие может распространяться на компьютеры или пользователей. Для работы с не локальными ОГП вам потребуется контроллер домена Windows 2000. В Active Directory пра вила из нелокальных ОГП суммируются и применяются в соответствии с иерархией: от бо лее крупных группировок (от сайта) к малым (к подразделению).

На этом занятии мы будем говорить о локальных ОГП, если не указано обратное.

Делегирование управления групповой политикой Чтобы задать перечень административных групп, обладающих правами управления ОГП (создание, изменение и удаление), для каждого ОГП разрешения доступа.

1 групповой Административная группа с разрешениями Read и Write для ОГП может передавать нрава управления этим объектом.

Оснастка Group Policy Используется для и управления параметрами групповой политики каждого ОГП. На рис. 12-1 показана оснастка для ОГП Default Domain Controllers Policy.

3 Network !

! Explorer tit | Рис. 12-1. Оснастка Group Policy (Групповая Запуск оснастки Group Policy В табл. перечислены способы запуска оснастки Group Policy, используемые при вы полнении различных действий.

Табл. 12-1, Способы запуска оснастки Group Policy Порядок действий групповой Откройте локальный ОГП компьютера (см. раздел К локальному компьютеру оснастки Group Policy для настройки локальной групповой (локальный ОГП) политики») и выберите требуемые параметры политики в оснастке Group Policy. Для изменения локальных параметров безопасности в программной группе Administrative Tools (Администрирование) Security Policy (Локаль ная политика безопасности) Откройте локальный ОГП на компьютере с Windows 200C К другому компьютеру (см. раздел «Запуск оснастки Group Policy для настройки ло (локальный ОГП) кальной групповой и затем выберите в сети. Вам потребуются права администратора для этого компьютера 338 Администрирование Глава Табл. 12-1, Способы запуска оснастки Group Policy (окончание) Применение групповой Порядок действий политики К сайту Откройте ОГП (см. раздел «Запуск оснастки Policy из консоли Active Directory Sites and и затем свяжите ОГП с сайтом К домену Откройте ОГП (см. раздел оснастки Group Policy из консоли Active Directory Users and Computers») и затем свяжите ОГП с требуемым доменом К организационному Откройте ОГП (см. раздел оснастки Group подразделению из консоли Active Directory Users and Computers») и затем свяжите ОГП с требуемым ОП. Кроме того, можно связать ОГП с подразделением, расположенным выше по иерархии, чтобы нужное вам ОП наследовало параметры групповой политики К ОГП Создайте и сохраните собственную консоль ММС или набору ОГП оснастки Group Policy для настройки локальной групповой политики Запустите Microsoft Management 2. В меню Console (Консоль) выберите команду Add/Remove Snap-In (Добавить/удалить оснастку).

3. В открывшемся окне перейдите на вкладку Standalone (Изолированная оснастка) и щелкните кнопку Add (Добавить), 4. В открывшемся диалоговом окне щелкните Group Policy (Групповая политика), затем — кнопку Add.

5. Убедитесь, что в поле Group Policy Object (Объект групповой политики) диалогового окна Select Group Policy Object (Выбор объекта групповой политики) отображается Local Computer (Локальный компьютер).

6. Щелкните кнопку Finish (Готово). Затем в диалоговом окне Add Standalone Snap-In (Добавить изолированную оснастку) кнопку Close (Закрыть).

7. В диалоговом окне Add/Remove щелкните ОК.

Запуск оснастки Group Policy из консоли Active Directory Sites and Services Откройте консоль Active Directory Sites and Services (Active Directory — сайты и службы).

2. В дереве консоли щелкните правой кнопкой мыши сайт, для которого необходимо определить и выберите команду Properties (Свойства).

3. Перейдите на вкладку Group Policy (Групповая политика), выберите списке Group Policy Object Links (Ссылки на объекты групповой политики) существующий ОГП и щелкните кнопку Edit (Изменить). Для создания нового ОГП щелкните кнопку New (Создать) и затем — кнопку Edit.

После этого оснастка Group Policy станет доступной для сайта.

Запуск оснастки Group Policy из консоли Active Directory Users and Computers 1. Откройте Active Directory Users and Computers (Active Directory — пользовате ли и компьютеры).

2. В дереве консоли щелкните правой кнопкой мыши ОП или домен, для которого тре буется определить политику групп, и выберите в контекстном меню команду Properties.

Занятие 1 Концепции групповой 3. Перейдите на вкладку Group выберите в списке Group Policy Object Links суще ОГП и щелкните кнопку Edit (Для создания нового кнопку New и затем — кнопку Edit).

Параметры групповой политики Они хранятся в ОГП и определяют конфигурацию рабочего стола пользователя. Суще ствует два вида параметров групповой политики: конфигурационные параметры компь ютера и пользовательские параметры.

параметры компьютера (computer configuration settings) для настройки политик, действие которых распространяется на компьютеры независимо от того, какой пользователь входит в систему;

они применяются при инициализации системы.

Пользовательские параметры служат для настройки политик, распространяющихся на пользователей, независимо от компьютеров, на которых те регистрируются;

они приме няются при регистрации пользователя на компьютере.

Примечание Хотя некоторые параметры регулируют настройки пользовательского интер фейса, например фоновый рисунок рабочего стола или наличие команды Run в меню Start (Пуск), их можно применять и по отношению к компьютерам — в виде кон фигурационных параметров компьютера.

Для настройки конфигурационных и пользовательских параметров используются узлы Software Settings (Конфигурация программ), Windows Settings (Конфигурация Windows) и Administrative Templates (Административные шаблоны) оснастки Group Policy.

Узел Software Settings При настройке конфигурационных параметров компьютера и пользовательских парамет ров по умолчанию этот узел содержит лишь подузел Software Installation про грамм), который позволяет порядок установки и поддержки приложений в ва шей организации (рис. I2-2). Кроме того, в этот подузел независимые разработчики ПО могут добавлять собственные параметры.

Вы управляете приложением из ОГП, который, в свою очередь, связан с определен ным контейнером Active Directory — сайтом, доменом или ОП. Для управления приложе нием его можно назначить или опубликовать. Назначьте приложение компьютеру, если хотите, чтобы оно было доступно всем пользователям или компьютерам, управляемым данным ОГП. Если вам необходимо предоставлять управляемым ОГП, какое-либо приложение по опубликуйте его. Опубликовать приложение для ком пьютеров нельзя. Подробнее о конфигурировании процесса ПО с нием групповой политики — на занятии 4.

Computer Configuration Software Settings Software installation User Configuration Software Settings Рис. 12-2. Узел Software Settings программ) 340 Глава Узел Windows Settings При настройке параметров компьютера и пользовательских парамет ров этот узел содержит подузлы Scripts (Сценарии) и Security Settings (Параметры безо пасности) (рис. 12-3).

Узел Scripts позволяет определить сценарии запуска/выключения компьютера и сце нарии входа в систему/завершения сеанса работы. Если компьютеру назначено несколько сценариев и входа в систему/завершения сеанса работы, Windows 2000 выполняет их по порядку, задать который можно в диалоговом окне свойств соответ типа сценариев. При выключении компьютера Windows 2000 обрабатывает сце нарии завершения сеанса работы и затем — сценарии выключения системы. По умолча нию тайм-аут при обработке равен 10 минутам. Если на обработку ваших сце нариев завершения сеанса работы и выключения компьютера требуется более 10 минут, измените значение тайм-аута в политике программного обеспечения.

Администраторы могут использовать любой удобный для них язык сценариев ActiveX, в том числе VBScript, и пакетные файлы MS-DOS (с расширениями и Узел Security Settings (Параметры безопасности) позволяет администратору вручную настроить уровни безопасности для локальных и нелокальных ОГП. Это делается после или вместо настройки системы защиты компьютера с применением шаблона безопаснос ти. Подробнее о системе защиты — в главе 13.

При конфигурировании пользовательских Параметров узел Windows Settings также включает подузлы Internet Explorer Maintenance (Поддержка Internet Explorer), Remote Installation Services (Службы удаленной установки) и Folder Redirection (Перенаправление папки). Узел Internet Explorer Maintenance позволяет администрировать и настраивать Microsoft Internet Explorer на с Windows 2000. Службы Remote Installation Services управляют процессом удаленной установки ОС. Кроме эти службы можно использовать для предоставления заказных пакетов клиентам Active Directory с операци онными системами, отличными от Windows 2000 (впрочем, для применения групповой политики требуется клиентский компьютер с Windows 2000, а не просто клиент Active Directory с предыдущей версией Windows). Узел Folder Redirection позволяет перенаправ лять специальные папки Windows 2000 — My Documents (Мои документы), Application Data, Desktop (Рабочий стол) и меню Start (Главное меню) — из исходной папки, задан ной в профиле пользователя, в альтернативное место в сети, откуда этими папками мож но управлять централизованно. Подробнее о перенаправлении специальных папок с ис пользованием групповой политики — на занятии 5.

Computer Windows Security User Configuration Software Settings Windows Settings I Si Internet Explorer Maintenance ffll (Logon/Logoff) • Remote Folder Redirection Рис. Узел Windows Settings Windows) Занятие групповой политики Узел Administrative Templates При настройке конфигурационных параметров компьютера и пользовательских парамет ров этот узел содержит все параметры политики, в реестре, в том числе пара метры из Windows Components (Компоненты Windows), System (Система) и Net work (Сеть) (рис. Узел Windows Components позволяет администрировать ненты Windows 2000, включая NetMeeting, Internet Explorer, Windows Explorer (Провод ник), Microsoft Management Console (Консоль управления Microsoft), Task Scheduler нировщик заданий) и Windows Installer Windows), Узел System применяется для управления функциями входа в систему и завершения сеанса работы, а также для уп равления самой групповой политикой. Узел Network Offline (Ав тономные файлы) и Network and Dial-Up Connections (Сеть и удаленный доступ к сети).

При настройке конфигурационных параметров компьютера узел Administrative Tem plates содержит также подузел Printers (Принтеры). Кроме того, узел System по дузлы Disk Quotas (Дисковые квоты), Domain Name System (DNS) Client и Windows File Protection (Защита файлов Windows).

При конфигурировании пользовательских параметров узел Administrative Templates также содержит дополнительные параметры групповой политики, хранимые в включая подузлы Start Menu & Taskbar (Панель задач и меню Desktop стол) и Control Panel (Панель управления). Узел Start Menu Taskbar позволяет настроить меню Start и панель задач;

узел Desktop применяется для конфигурирования рабочего сто ла. В узле Control Panel можно определить, какие программы из панели управления Windows будут доступны пользователю.

В узле Administrative Templates более 450 параметров предназначены для конфигурирова ния среды пользователя. Конфигурационные параметры компьютера в реестра HKEY_LOCAL_MACHINE а пользовательские - в разделе HKEY_CUR RENT_ USER (HKCU).

. ffl. - Settings В - Administrative Components Й printers Windows Administrative Templates Windows Menu & Desktop Panel Network Рис. 12-4. Узел Administrative Templates (Административные шаблоны) Для отображения административных шаблонов раскройте узел Administrative Templates и выберите в меню View (Вид) команду Show Policies только политики) для просмотра всех параметров или Show Configured Policies Only (Отображать только заданные политики) для просмотра используемых параметров.

342 групповой Глава Модель оснасток Узлы оснастки Group Policy сами по себе являются расширениями оснастки ММС. По умолчанию при запуске оснастки Group Policy загружаются все доступные ее расширения.

Для изменения этой модели поведения создайте собственную консоль и настройте пара метры политики в соответствии с собственными требованиями. Конфигурируют парамет ры средствами узла Administrative Templates.

Используя такую модель, разработчики могут создавать расширения Group Policy для создания дополнительных политик. В свою очередь, и эти расширения разре шается дополнять. В качестве примера такой оснастки можно назвать Security Settings, несколько оснасток-расширений.

Пространство имен оснастки Group Policy Имя корневого узла оснастки Group Policy отображается в следующем формате:

Policy Например: Default Domain Controllers Policy [serverl.microsoft.com] Policy Влияние групповой политики на загрузку компьютера и регистрацию пользователя в системе Итак, как же действуют конфигурационные параметры компьютера и пользовательские па раметры при регистрации пользователя в системе?

Восстанавливаются сетевые подключения. Загружаются службы Remote Procedure Call System Service (RPCSS) и Multiple Universal Naming Convention Provider 2. Для компьютера загружается упорядоченный список содержимое которого зави сит от следующих факторов:

• состоит ли компьютер в домене Windows 2000 и распространяется ли на него дей ствие групповой политики через службу Active Directory;

• от местоположения компьютера в службе каталогов Active Directory;

• если список ОГП не изменился, он не обрабатывается. Для изменения этого пове дения настройте образом параметры групповой политики.

3. Обрабатываются конфигурационные параметры компьютера. По умолчанию это вы полняется синхронно и в следующем порядке: локальный ОГП, ОГП сайта, ОГП до мена, ОГП подразделения и т. д. До завершения обработки интерфейс пользователя не отображается. Подробнее об обработке ОГП — в разделе обработки группо вой политики».

4. Выполняются сценарии загрузки. По умолчанию это происходит в скрытом режиме и синхронно;

перед выполнением следующего сценария должен завершиться текущий сценарий, или должен наступить тайм-аут для текущего сценария. По умолчанию тайм аут составляет 600 секунд (10 минут). Чтобы изменить его, настройте групповую поли тику.

5. Пользователь нажимает для входа в систему.

6. После проверки имени и пароля загружается профиль пользователя, на который рас пространяются параметры локальной групповой политики.

7. Для пользователя загружается упорядоченный список ОГП, содержимое которого за висит от следующих факторов:

• является ли пользователь членом домена Windows 2000 и распространяется ли на него действие групповой политики через службы Active Directory;

1 Концепции политики • включено ли замыкание на себя, а также в каком режиме (Merge или Replace). Под робнее о замыкании на себя — в разделе «Порядок обработки групповой • от местоположения пользователя в службе каталогов Active Directory;

если список ОГП не изменился, он не обрабатывается. Для изменения этой ситуа ции настройте соответствующим образом параметры групповой политики.

8. Обрабатываются пользовательские параметры. По умолчанию это выполняется синх ронно и в порядке: локальный ОГП, ОГП сайта, ОГП домена, ОГП под разделения и т. д. До завершения обработки интерфейс пользователя не отображается.

Подробнее об обработке ОГП — в разделе «Порядок обработки групповой 9. Выполняются сценарии входа в систему. В отличие от сценариев Windows NT сце нарии входа, основанные на групповой политике, по умолчанию выполняются в скры том режиме и асинхронно. объекта пользователя выполняется последним.

10. Отображается пользовательский интерфейс ОС, соответствующий групповой политике.

Порядок обработки групповой политики Настройки групповой политики обрабатываются в порядке, описанном ниже.

Локальный ОГП — на каждом компьютере с Windows 2000 имеется один ОГП, храня щийся локально.

2. ОГП сайта — следующими обрабатываются любые ОГП, настроенные для сайта. Обра ботка осуществляется синхронно;

порядок обработки определяется администратором.

3. ОГП домена — обработка всех ОГП, настроенных для домена, осуществляется синх ронно;

обработки определяется администратором.

4. ОГП единицы — первыми обрабатываются ОГП, связанные с рас положенными выше всех в иерархии Active Directory. Затем обрабатываются ОГП ОП более низкого уровня и т. д. Последними обрабатываются ОГП, связанные с ОП. куда входят пользователи или компьютеры. С каждым ОП в Active Directory могут свя заны один или несколько ОГП. Обработка нескольких ОГП, настроенных для одного ОП, ведется синхронно и в порядке, определяемом администратором.

Видно, что первым обрабатывается локальный ОГП, а ОГП подразделений, к которым непосредственно относится пользователь или компьютер, обрабатываются последними и перекрывают параметры вышестоящих ОГП. Например, вы создали ОГП домена, позво всем пользователям интерактивно регистрироваться в системе. Тем не менее ОГП подразделения, в которое входит контроллер домена, разрешает регистрироваться в сис теме лишь администраторам. На рис. 12-5 проиллюстрирована взаимосвязь групповой политики и Active Directory.

групповой политики Глава Домен Порядок обработки для Marketing = A3, А2, А обработки ОГП для ОП Servers A3, А2, А4, А Рис. 12-5. политика и Active Directory Исключения в порядке обработки по умолчанию • Компьютер, состоящий в рабочей группе, обрабатывает только локальный ОГП.

• No Override (He перекрывать). Для любого ОГП, связанного с сайтом, доменом или подразделением (но не локальным ОГП), разрешается задать параметр No Override отношению к сайгу, домену или подразделению так, что ни один из параметров поли тики не будет перезаписан. При назначении более чем одному ОГП параметра No Override приоритет имеет наивысший в иерархии Active Directory параметр (или наивыс ший в иерархии, заданной администратором на каждом определенном уровне в Active Directory).

• Block Policy Inheritance (Блокировать наследование политики). Для наследования груп повой политики любого сайта, или подразделения достаточно выборочно по метить флажок Block Policy Inheritance. Впрочем, параметры ОГП, для которых задан параметр No Override, применяются всегда, их нельзя блокировать.

Параметр Block Policy Inheritance применяется непосредственно к сайту, домену или подразделению. Он неприменим ни к ОГП, ни к ссылкам на ОГП. Таким образом, Block Policy Inheritance предотвращает все попытки распространения параметров груп повой политики на сайт, домен или подразделение от высшего иерархического уровня (по ссылке на родительский объект в иерархии Active Directory), вне зависимости от того, где в иерархии были заданы эти параметры.

• (Замыкание на себя) — дополнительный параметр групповой политики, кото рый необходим на компьютерах в среде, требующей нестандартной организации уп равления (например, киоски, аудитории). Замыкание на себя — альтер нативный способ получения упорядоченного списка ОГП, параметры пользовательс кой конфигурации которых влияют на среду пользователя. По умолчанию пользова тельские параметры берутся из списка ОГП, зависящего от расположения объекта пользователя в иерархии Active Directory. Упорядоченный список начинается с ОГП, 1 Концепции политики связанных с сайтом, затем с доменом и, наконец, с подразделением и применяется согласно условиям наследования, зависящим от расположения объекта пользователя в иерархии Active Directory и в порядке, заданном администратором на каждом уровне.

Параметр замыкания на себя, как и любой другой параметр политики, может иметь одно из трех состояний: Not Configured задана), Enabled (Включена) или Disabled (Отклю чена). В состоянии Enabled действуют параметры Merge (Слияние) или Replace (Замена).

• Замыкание на себя с заменой. В этом случае список для данного пользователя полностью заменяется списком ОГП, полученным для компьютера при его загруз ке (см. пункт 2 в разделе «Влияние групповой политики на загрузку и регистрацию пользователя в ОГП компьютера заменяют пользовательс кие ОГП, которые обычно применяются к данному пользователю.

• Замыкание на себя со слиянием. В этом случае список ОГП объединяется. Список ОГП, полученный для компьютера при его загрузке (см. пункт 2 в разделе ние групповой политики на загрузку компьютера и регистрацию в системе») к списку ОГП, полученному для пользователя при его реги страции (пункт 7). Список ОГП для компьютера применяется позже и поэтому при возникновении конфликтов с параметрами, указанными в пользовательском спис ке, имеет приоритет.

Наследование групповой политики В обшем, групповая политика передается от родительских к дочерним контейнерам. Если определенная групповая политика назначена на верхнем уровне родительского контейне ра, то она применяется для всех контейнеров ниже родительского, включая объекты пользователей и компьютеров в каждом контейнере. Однако при применении ной групповой политики к дочернему контейнеру эта политика будет более приоритет ной, чем наследуемая от родительского контейнера.

Ненастроенные параметры политики для родительского не наследуют ся дочерним подразделением. Отключенные параметры политики наследуются как отклю ченные. Если политика настроена для родительского подразделения, но не настроена для дочернего, то дочернее подразделение наследует ее от родительского.

Если родительская и дочерняя политики совместимы, то помимо параметров роди тельской политики применяются и параметры дочерней. Политики наследуются тех пор. пока они совместимы. Например, если родительская политика помещает ную папку на рабочий стол, а дочерняя политика помещает на рабочий стол еше одну папку, то пользователь увидит обе папки.

Если политика, настроенная для родительского подразделения, несовместима с той же политикой, настроенной для дочернего подразделения, то дочернее подразделение не насле дует политику от родительского. В этом случае применяются параметры дочерней политики.

Фильтрование групповой политики с помощью групп безопасности Поскольку групповая политика может применять параметры нескольких объектов груп повой политики к сайту, домену или то можно добавить объекты группо вой политики, связанные с объектами другого каталога. Задавая соответствующие разре шения для групп безопасности, можно отфильтровать групповую политику, чтобы она влияла только на указанных вами пользователей и компьютеры.

346 Глава Резюме Групповая политика — это набор конфигурационных параметров компьютера и пользова тельских параметров, который можно сопоставить компьютерам, сайтам, доменам или ОП для настройки параметров компонентов, составляющих рабочую среду пользователя. Что бы создать конфигурацию рабочего стола для некоторой группы пользователей, вы созда ете объекты групповой политики Чтобы определить список групп, правами администрирования ОГП (создание, изменение, удаление), следует назначить права доступа к ОГП.

два вида параметров групповой политики: конфигурационные параметры компьютера и пользовательские параметры. Для настройки обоих этих типов применяют ся узлы Software Settings, Windows Settings и Administrative Templates оснастки Group Policy.

Групповая политика влияет на процесс загрузки компьютера и регистрации пользова теля в системе. Сначала обрабатываются конфигурационные параметры компьютера, а затем — пользовательские параметры. По умолчанию обработка выполняется синхронно и в следующем порядке: локальный ОГП, ОГП сайта, ОГП домена и ОГП ОП. Использо вание параметров No Override, Block Policy Inheritance, а также Loopback позволяет изме нить стандартный порядок обработки политики.

Назначая группам безопасности разрешения, вы можете фильтровать групповую политику, чтобы она влияла лишь на указанных пользователей и компьютеры.

групповой Планирование внедрения групповой политики Внедрение групповой политики необходимо тщательно подготовить: спланируйте пара метры и способы реализации Здесь рассматриваются стратегии внедрения и пара метры ОГП.

Изучив материал этого занятия, вы сможете:

перечислить параметры управления групповой политикой;

Продолжительность занятия — около минут.

Выбор типа ОГП Выбор ОГП обусловлен типом параметров, которые они содержат. Существует три основ ных схемы параметров ОГП:

• однородная — включает ОГП, содержащие один тип параметров групповой Например, это может быть ОГП, в который входят лишь параметры защиты;

• — включает ОГП, разные типы параметров групповой политики. Например, ОГП, в который входят параметры программ и развертывания приложений или содержащая параметры безопасности и • раздельная — включает ОГП, предназначенные либо для конфигурации компьютера, либо для параметров пользователей.

Эти типы параметров проиллюстрированы на рис.

политика ОГП программ, безопасности и сценариев с параметрами с параметрами Рис. 12-6. Типы настроек ОГП Однородная политика Основная цель данного подхода — выделить каждый тип параметров групповой в отдельный ОГП. Для этого создается ОГП для параметров управления приложениями, ОГП для документов и параметров пользователей, ОГП для политик приложений и т. д.

Доступ следует предоставлять лишь пользователям, которые будут админист рировать ОГП.

348 групповой Такая модель наилучшим образом подходит в которых администрирова нием занимается несколько ответственных лиц.

Комбинированная политика Основная цель данного подхода — в одном различные типы параметров групповой политики.

Такая модель оптимальна для организаций, где административные полномочия центра лизованы, и на возложена обязанность управлять большинством или всеми групповыми политиками.

Раздельная политика Основная цель данного подхода — объединить все параметры групповой политики, свя занные с рабочей средой пользователя, в одном ОГП, а все параметры, связанные с кон компьютера, — в другом ОГП. При этом увеличивается количество ОГП, об рабатываемых при входе в систему, и следовательно, возрастает время регистрации в сис теме. Тем не менее такая модель решение проблем. Например, при подозрении на сбой в конфигурации компьютера администратор может зарегистрироваться в системе как пользователь, на которого не распространяется конфигурационная политика и, таким образом, исключить такую причину сбоя, как политика пользователя.

Стратегии внедрения ОГП Планируя структуру Active Directory, оцените, как вы будете развертывать в организации групповую политику. Важно при этом учитывать предоставление полномочий, разделение административных выбор типа администрирования или децентрализованное), а также гибкость разработанной структуры.

Ниже приводятся примеры стратегий развертывания групповых политик. При создании собственных решений, как правило, элементы описываемых стратегий комбинируются.

Многоуровневая и единая структура ОГП Данные стратегии определяют, как в ОГП хранятся параметры политики — централизова но (многоуровневая структура) или децентрализовано (единая структура).

Многоуровневая структура Основная цель этого способа (рис. — постараться сделать так, чтобы определенный параметр политики в как можно меньшем числе ОГП. В случае необходи мости вам потребуется изменить лишь один (или небольшое число) ОГП. Администриро вание но за это приходится платить увеличением времени на вход в систему (из-за обработки множества ОГП).

Создайте для домена базовый ОГП, который содержит параметры для как можно боль шего числа пользователей и компьютеров. Например, базовый ОГП мог бы содержать параметры безопасности масштаба предприятия или масштаба группы, такие, как ограни чения учетных записей и паролей.

Затем создайте дополнительные ОГП, увязанные с требованиями каждой кор поративной группы (например, для инженеров, отделов сбыта и маркетинга, руководя щих работников и ассистентов), и распространите их действие на соответствующие ОП.

Такая модель наилучшим образом подходит для сред, где в различных подразделениях организации предъявляются общие требования к безопасности и где групповая политика часто изменяется.

Единая Основная цель данного способа (рис. 12-7) — назначить конкретному пользователю или компьютеру как можно меньше (в идеале — один) Все необходимые параметры по литики сайта, домена или должны реализовываться одним ОГП. Если сайт, домен или включает пользователей или компьютеры с разными требованиями к по пробуйте разделить контейнер на несколько дочерних ОП и распространить на них дей ствие отдельных ОГП.

Внесение изменений требует от администратора больше усилий, чем при многоуров невой структуре ОГП, поскольку приходится модифицировать параметры нескольких ОГП;

тем не менее время регистрации в системе Такая модель оптимальна для сред, где пользователей и компьютеры можно раздели на небольшие подгруппы для назначения политик.

ОГП с многоуровневой структурой ОГП с единой структурой Рис. 12-7. Многоуровневая и единая структура Структурирование по функциональным ролям и командам Структура ОП в рамках службы Active Directory разрабатывалась для упрощения админи стрирования и предоставления полномочий. Структура ОП отражает функциональные роли в организации. При создании групповой политики для организации со структурой ОП, отражающей функциональные роли, следует делегировать полномочия разным Если структура ОП не отражает разбиение на группы, делегируйте полномочия точно таким же образом, но фильтруйте политику на основе членства в группах безопасности.

Структурирование по функциональным ролям Основное преимущество данного метода (рис. 12-8) — учет в групповых политиках структу ры ОП, отражающей внутренние взаимосвязи в организации. При этом используется мальное количество ОГП, каждый из которых отражает потребности конкретной группы.

Создайте отдельный ОГП для каждого ОП. Администраторы сети могут определить для администрирования ОГП на уровне домена или на уровне отдель ных ОП.

Такая модель наилучшим образом подходит для организаций, подразделения которых структурированы по функциональным ролям — в них пользователи разделены на группы со политики гласно выполняемым обязанностям: инженерный отдел, отдел продаж, отдел маркетинга и т. п. Каждой функциональной роли требуются отдельные групповые политики. Архитектура ОП отражает функции, выполняемые организацией.

Структурирование по командам Цель этого метода — фильтровать политику на основе членства в группах (рис. 12-8). Он применяется в организациях, где широко используется виртуальных команд.

Отдельные пользователи создают команды для выполнения различных задач или для со вместной работы над проектами;

каждый пользователь состоит в нескольких командах. Всем командам требуются разные групповые политики.

Создайте отдельный для каждой виртуальной команды. Поскольку пользователи в текущий момент времени могут работать лишь в одном ОП, стоит создать один ОГП на вершине иерархии;

затем этот объект будет фильтроваться для каждого ОП. После этого создайте ОГП для каждой команды, которой он необходим. Такой способ упрощает адми нистрирование: параметры ОГП применяются лишь в одном месте и администраторы мо гут централизованно управлять ОГП и уменьшить число объектов групповой политики, назначенных ОП.

Данная модель наилучшим образом подходит для организаций, которым требуется эффективный и гибкий метод управления групповой политикой в динамической среде и в которых архитектура ОП не отражает структуру команд.

Рис. 12-8. Структурирование по ролям и командам Делегирование управления ОП с центральным или распределенным администрированием Права администрирования ОП можно делегировать, и в некоторых случаях администра торы ОП должны обладать правами, которые позволили бы им блокировать групповые политики, назначенные их ОП на более высоком уровне сетевой иерархии. Тем не менее параметры некоторых политик реализуются в обязательном порядке, и администраторы не смогут заблокировать их. Этого можно достичь как в централизованной, так и в рас пределенной структуре управления.

2 внедрения Централизованное администрирование В этом методе административные полномочия администраторам ОП и сохра няется управление (рис. 12-9).

Задайте для ОП параметр No Override (He перекрывать). Например, создайте ОГП, содержащий лишь параметры безопасности домена, и затем установите параметр No Override, чтобы эти параметры распространялись на все дочерние ОП. Для политик дру гих типов права управления в отношении ОГП можно делегировать администраторам кретных ОП.

Такая модель оптимальна для организаций, администрирование ОП а действие определенных групповых политик (например, некоторых политик ти) должно распространяться на весь домен.

Распределенное управление Здесь администраторы ОП могут блокировать распространение параметров групповой политики на их подразделение (рис. Однако администратору запрещено блокиро вать наследование политик с параметром No Override.

Создайте ОГП для каждого ОП. Определите предоставляющие ад министратором полный контроль над ОГП. Затем задайте для каждого ОП параметр Block Policy Inheritance (Блокировать наследование политики).

Такая модель наилучшим образом подходит для организаций, которые хотели бы уменьшить число доменов, сохранив при этом автономность администрирования ОП.

Данная модель позволяет администраторам распространить действие определенных груп повых политик на весь домен.

доступа 19: Рис. 12-9. Централизованное и распределенное управление 352 групповой Глава Резюме Можно создавать параметры одного или нескольких типов. Кроме того, могут включать лишь конфигурационные параметры компьютера или пользователь ские параметры.

Здесь описаны разные стратегии внедрения групповой политики. Многоуровневая структура ОГП наилучшим образом подходит для сред, где разные группы организации предъявляют общие требования к безопасности и где часто изменяются параметры груп повой политики. Единая структура ОГП оптимальна для сред, где пользователей и компь ютеры можно разделить на небольшие подгруппы для назначения политик.

Структурирование по функциональным ролям наилучшим образом подходит для ком паний, в которых пользователи разделены на группы по обязанностям: инженерный отдел, отдел сбыта, отдел маркетинга и т. д. Структурирование по командам оптимально для орга низаций, которым требуется эффективный и гибкий метод управления групповой полити кой в динамической среде и в которых архитектура ОП не отражает структуру команд.

Централизованное наилучшим образом подходит для организаций, в кото рых администрирование ОП и необходимо, чтобы действие определенных групповых политик некоторых политик безопасности) распространялось на весь домен. Распределенное управление оптимально, когда необходимо уменьшить число доменов, сохранив при этом автономность администрирования ОП.

3 Занятие 3, Внедрение групповой политики Средствами групповой политики можно развернуть в па раметры. Сейчас вы узнаете о задании групповой политики с использованием вкладки Group Policy и оснастки Group Policy. Вы также научитесь редактировать групповую политику.

материал этого занятия, вы сможете:

внедрить и настроить групповую политику.

Продолжительность — около 60 минут.

Развертывание групповой политики Задач по внедрению групповой политики несколько:

1. создание ОГП;

2. создание консоли для ОГП;

3. предоставление прав управления ОГП;

4. определение параметров групповой политики для ОГП;

5. отключение неиспользуемых параметров групповой политики;

6. настройка всех исключений в порядке обработки ОГП;

7. области действия ОГП;

8. привязка ОГП к сайту, домену или ОП.

Создание ОГП Первый этап внедрения групповой политики — создание ОГП. Как вы помните, ОГП представляет собой набор параметров групповой политики.

Создание ОГП 1. Определите, ОГП какого типа вы хотите создать.

• Чтобы создать ОГП для к домена или ОП, откройте оснастку Active Users and Computers.

• Чтобы создать ОГП для сайта, откройте оснастку Active Directory Sites and Services.

2. Щелкните правой кнопкой мыши сайт, домен или ОП, для которого требуется создать ОГП, и выберите команду Properties (Свойства). Затем перейдите на вкладку Group Policy (Групповая политика) (рис.

3. Щелкните кнопку New и введите имя нового ОГП.

По умолчанию новый ОГП сопоставляется сайту, домену или ОП в консоли ММС, и его параметры будут распространяться на этот сайт, домен или ОП.

4. Щелкните кнопку Close (Закрыть).

Глава, С r Рис. Вкладка Group Policy (Групповая политика) Создание консоли для ОГП После создания ОГП вам необходимо добавить оснастку Group Policy в ММС и создать отдельную консоль для управления ОГП. Сохранив созданную консоль, вы всегда сможе те открыть ее из программной группы Administrative Tools (Администрирование).

Создание консоли для ОГП 1. Раскройте меню Start и выберите команду Run (Выполнить).

2. В поле Open (Открыть) диалогового окна Run (Запуск программы) введите и щел кните ОК.

3. В меню (Консоль) новой консоли выберите команду Add/Remove Snap-In (До бавить/удалить оснастку).

4. В открывшемся окне кнопку Add (Добавить).

5. В диалоговом окне Add Standalone Snap-In (Добить изолированную оснастку) щелкни те Group Policy (Групповая политика) и затем — кнопку Add.

6. В окне Select Group Policy Object (Выбор объекта групповой щелкните кноп ку Browse (Обзор), чтобы выбрать ОГП, для которого создается оснастка.

7. В окне Browse For A Group Policy Object перейдите на вкладку All, щелкните имя а затем — ОК.

8. В окне Select Group Policy Object щелкните кнопку Finish (Готово), а затем — кнопку Close (Закрыть) в окне Add Standalone Snap-In.

9. В диалоговом окне Add/Remove Snap-In ОК.

10. В меню Console выберите команду Save As (Сохранить как).

В поле File Name (Имя файла) введите имя ОГП и щелкните кнопку Save (Сохранить).

Теперь вы можете настраивать данный ОГП, вызвав консоль из меню Administrative Tools.

3 групповой Делегирование прав управления ОГП После создания ОГП важно какие группы и администраторы обладают права ми доступа к этому объекту. Разрешения доступа по умолчанию перечислены в табл. 12-2.

Табл. 12-2. ОГП по умолчанию безопасности Параметры по умолчанию Authenticated Users Разрешения Read (Чтение), Apply Group Policy (Применение (Прошедшие проверку) групповой политики) и Special (Особые) CREATOR OWNER Разрешения Special (Особые) Domain Administrators Разрешения Read (Чтение), Write (Запись), Create All Child Objects (Администраторы домена) (Создание всех дочерних объектов), Delete All Child Objects (Уда ление всех дочерних объектов) и Special Enterprise Administrators Разрешения Read, Write, Create All Child Objects, Delete Objects и Special предприятия) SYSTEM (Система) Разрешения Read, Write, Create All Child Objects, Delete All Objects и Special По умолчанию администратор не может удалить ОГП Default Domain Policy. Это по зволяет исключить случайное удаление ОГП, содержащего важные параметры При работе с ОГП из стандартной консоли, например Active Directory And Computers, мастер делегирования позволяет лишь управлять параметрами объекта;

предоставить с его права управления объектом нельзя.

Предоставление управления ОГП Откройте оснастку Group Policy для ОГП.

2. Щелкните корневой узел консоли правой кнопкой мыши и выберите команду Properties.

3. Перейдите на вкладку Security (Безопасность) и выберите группу безопасности, требуется предоставить или заблокировать административный доступ к ОГП (рис.

Для изменения списка групп безопасности, которым необходимо предоставить или заб локировать административный доступ к ОГП, воспользуйтесь кнопками Add и Remove.

4. Чтобы предоставить полные права управления ОГП, разрешите чтение и запись Пользователь или администратор, не имеющий разрешения Write, не сможет просмот реть параметры ОГП средствами оснастки Group Для открытия ОГП все расши рения оснастки Group Policy требуют наличия разрешения Write.

5. Щелкните ОК.

V* OWNER Admins SYSTEM Read Create Chid Apply Рис. Вкладка (Безопасность) окна свойств ОГП Определение параметров групповой политики Создав ОГП и указав, кто из администраторов обладает правами доступа к данному объек ту, определите параметры групповой политики.

Определение параметров групповой для ОГП 1. Откройте оснастку Group Policy для ОГП 12-12).

in _ Computer Si tab tab Saver tab No saver Screen executable name Administrative Password protect the saver Windows В Cortrol ftdd^Renrave Рис. Оснастка Policy 2. В дереве консоли раскройте узел требуемой групповой политики.

3 групповой политики Например, на рис. 12-12 раскрыты узлы User Configuration (Конфигурация пользова теля), Administrative Templates (Административные шаблоны), Control Panel управления) и Display (Экран).

3. В правой панели щелкните требуемую политику правой кнопкой мыши и выберите в контекстном меню команду Properties. На рис. в правой панели выбрана поли тика Hide Screen Saver Tab (Скрыть вкладку выбора заставки).

4. Щелкните Enabled (Включена), чтобы применить политику к пользователям и ком пьютерам, относящимся к данному и затем щелкните ОК.

Not Configured задана) означает, что в реестр не будут вноситься свя занные с данным параметром. Disabled (Отключена) указывает, что политика рас пространяется на пользователей и компьютеры, относящиеся к данному ОГП.

Рис. 12-13. Скрытие вкладки выбора Отключение неиспользуемых параметров групповой политики Если в узле Computer Configuration или Configuration объекта групповой для всех параметров указано Not Configured (He задана), то для их обра ботки узел можно отключить. Это ускоряет загрузку и регистрацию в системе пользовате лей и компьютеров, на которые распространяется действие ОГП.

Отключение узла Computer Configuration или User Configuration ОГП Откройте оснастку Group Policy для ОГП.

2. Щелкните корневой узел консоли правой кнопкой мыши и выберите команду Properties.

3. На вкладке General диалогового окна свойств:

• чтобы отключить узел Computer Configuration, щелкните флажок Disable Computer Configuration Settings (Отключить параметры конфигурации компьютера);

• чтобы отключить узел User щелкните флажок Disable Configura tion Settings (Отключить параметры конфигурации пользователя).

4. Щелкните кнопку ОК.

групповой политики Настройка исключений в порядке обработки ОГП ОГП обрабатываются в соответствии с иерархией Active Directory;

локальный ОГП, ОГП сайта, ОГП домена и ОГП ОП. Порядок обработки параметров политик по умолчанию можно изменить, модифицировав порядок ОГП для объекта, задав параметр Block Policy Inheritance, указав параметр No Override или включив параметр Loopback (За мыкание на себя).

порядка обработки ОГП для объекта 1. Чтобы задать порядок ОГП для домена или ОП, откройте оснастку Active Directory Users and Computers Directory — пользователи и компьютеры). Чтобы изменить порядок ОГП для сайта, откройте оснастку Active Directory Sites and Services (Active — сайты и службы).

2. В дереве консоли щелкните правой мыши требуемый сайт, домен или ОП и выберите команду Properties. Затем перейдите на вкладку Group Policy (Групповая поли тика).

3. В списке Group Policy Object Links (Ссылки на групповой выбери те ОГП и с помощью кнопок Up (Вверх) и Down (Вниз) измените приоритет данного ОГП для выбранного сайта, домена или ОП (рис. 12-14). Windows 2000 обрабатывает ОГП, начиная с верхней части списка.

in 5s : i • Рис. 12-14, Изменение порядка обработки ОГП • Запрет наследования Чтобы запретить наследование групповой политики для домена или ОП, откройте ос настку Active Directory Users and Computers. Чтобы запретить наследование политики для сайта, откройте оснастку Active Directory Sites and Services.

2. В дереве консоли щелкните требуемый сайт, домен или ОП правой кнопкой мыши и выберите команду Properties. Затем перейдите на вкладку Group Policy (Групповая по литика).

3. Пометьте флажок Policy Inheritance (Блокировать наследование политики), что бы запретить привязку к выбранному сайту, домену или ОП всех ОГП, с элементами, расположенными выше по иерархии Active Directory. Запретить наследо вание для которых задан параметр No Override (He перекрывать), нельзя.

Запрет переопределения параметров политики Чтобы запретить переопределение параметров групповой политики для домена или откройте оснастку Active Directory Users and Computers. Чтобы запретить переоп ределение параметров политики для сайта, откройте оснастку Active Directory and Services.

2 В дереве консоли правой кнопкой мыши требуемый сайт, домен или ОП и выберите команду Properties. Затем перейдите на вкладку Group Policy.

Выберите ОГП и шелкните кнопку Options В диалоговом окне Options (рис. шелкните флажок No Override (He перекрывать), чтобы запретить ние параметров данного ОГП другими ОГП. После этого щелкните кнопку ОК.

New Group Object Options г is not to Рис. 12-15. Диалоговое окно Options (Параметры) Включение параметра (Замыкание на себя) Откройте оснастку Group Policy для ОГП.

2. В дереве консоли раскройте узел Computer s\Sys tem\Group Policy (Конфигурация Групповая политика).

3. В правой панели дважды шелкните User Group Policy Loopback Processing Mode (Ре жим обработки замыкания пользовательской групповой политики).

4. В диалоговом окне свойств этой политики шелкните флажок Enabled (Включена).

5. В списке Mode (Режим) выберите требуемый режим:

• Replace (Замена) — список ОГП для пользователя будет заменен списком ОГП, полученным для системы при загрузке компьютера;

• (Слияние) — список ОГП, полученный для пользователя при будет дополнен списком ОГП, полученным для системы при загрузке компьютера.

6. Щелкните ОК.

Фильтрование области действия ОГП Политики ОГП распространяются только на разрешением Read для данного объекта. Чтобы отфильтровать область действия ОГП, можно создать группы безопасности и назначить отдельным группам разрешения Read. После этого вы исключите требуемые группы из области действия политики, отозвав у них разрешения Read.

групповой Глава Фильтрование области действия Откройте оснастку Group Policy для ОГП.

2. Щелкните корневой узел дерева консоли правой кнопкой мыши и выберите команду Properties.

3. Перейдите на вкладку Security (Безопасность) и выберите группу безопасности для фильтрования ОГП (рис.

Чтобы изменить список групп безопасности, воспользуйтесь кнопками Add и Remove.

4. Задайте разрешения в соответствии с табл. 12-3 и ОК.

Табл. 12-3. Разрешения для областей действия ОГП Задача Необходимые Результат разрешения Необходимо Предоставьте им Действие ОГП распространяется на членов данной применить ОГП разрешения Allow группы безопасности, если они не состоят в другой к членам этой Group Policy (AGP) группе, для которой отменены разрешения AGP, группы и Read Read или оба этих разрешения безопасности Члены этой Отмените для них Действие ОГП не распространяется на членов группы безо- разрешения AGP данной группы безопасности независимо от раз пасности осво- и Read решений, которыми они обладают в других группах бождены от этого ОГП Членство в этой Для разрешений Действие ОГП распространяется на членов данной группе безопас- AGP и Read не группы безопасности, только если они состоят в дру ности никак не выбирайте значе- гой группе, для которой разрешения AGP и Read связано с при- ния Allow (Разре- заданы как Allow. Кроме того, эти не должны менением ОГП шить) или Deny в группах, для которых разрешение AGP (Запретить) или Read задано как Deny Привязка ОГП По умолчанию ОГП сопоставляется сайту, домену или ОП, выбранному в консоли ММС в момент его создания, и его параметры распространяются на этот сайт, домен или ОП. Чтобы связать ОГП с дополнительными сайтами, доменами или ОП, воспользуйтесь вкладкой Group Policy диалогового окна свойств требуемого сайта, домена или ОП.

Привязка ОГП к сайту, домену или ОП 1. Для привязки ОГП к домену или ОП откройте оснастку Active Directory Users and Computers. Для привязки ОГП к сайту откройте оснастку Active Directory and Services.

2. В дереве консоли щелкните требуемый сайт, домен или ОП правой кнопкой мыши.

3. Выберите в контекстном меню команду Properties и затем перейдите на вкладку Group Policy (Групповая политика).

Pages:     | 1 |   ...   | 4 | 5 || 7 | 8 |   ...   | 10 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.