WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 5 | 6 || 8 | 9 |   ...   | 10 |

«Exam 70-217 Microsoft® 2000 Active Services Press Сертификационный экзамен 70-217 2000 Active Services Официальное пособие Microsoft для самостоятельной подготовки 3-е издание, исправленное ...»

-- [ Страница 7 ] --

4. Если ОГП уже указан в списке Group Policy Object Links (Ссылки на объекты групповой политики), кнопку Cancel (Отмена). Иначе щелкните кнопку Add (Добавить).

5. В диалоговом окне Add A Group Policy Object Link (Добавить ссылку на объект группо вой политики) перейдите на вкладку All (Все), щелкните требуемый ОГП, затем — ОК 3 Внедрение л La* ! New Group Policy Рис. 12-16. Диалоговое окно Add A Group Policy Object Link (Добавить ссылку на объект групповой 6. В диалоговом окне свойств сайта, домена или ОК.

Изменение групповой политики Изменение групповой политики подразумевает:

• удаление ссылки на ОГП;

• удаление ОГП;

• изменение ОГП или его параметров.

Удаление ссылки на ОГП При удалении ссылки ОГП отключается от выбранного сайта, домена или ОП и продол жает храниться в Active Directory, пока не будет удален.

Удаление ссылки на ОГП 1. Для отключения ОГП от домена или ОП откройте оснастку Active Directory Users and Computers. Для отключения ОГП от сайта откройте оснастку Active Directory Sitt:s and Services.

2. В дереве консоли правой кнопкой мыши требуемый сайт, домен или ОП.

3. Выберите в контекстном меню команду Properties и затем перейдите на вкладку Group Policy.

4. На вкладке Group Policy выберите требуемый ОГП и щелкните кнопку Delete 5. В диалоговом окне Delete (Удаление) щелкните Remove The Link From The List ссылку из списка, не удаляя объект).

ОГП останется в службе Active Directory, однако более не будет связан с сайтом, доме ном или ОП.

Удаление ОГП ОГП удаляется из службы Active Directory и перестает действовать на все сайты, домены и ОП, с которыми он связан. Вы, вероятно, захотите просто удалить ссылку на ОГП — от ключить ОГП от ОП, не удаляя сам объект из Active Directory.

362 групповой политики Глава > Удаление ОГП Для удаления ОГП из домена или ОП откройте оснастку Active Directory Users and Computers. Для удаления ОГП из сайта откройте оснастку Active Directory Sites and Services.

2. В дереве консоли щелкните правой кнопкой мыши требуемый сайт, домен или ОП.

3. Выберите в контекстном меню команду Properties и затем перейдите на вкладку Group Policy.

4. На вкладке Group Policy выберите требуемый ОГП и щелкните кнопку Delete (Удалить).

5. В диалоговом окне Delete щелкните Remove The Link And Delete The Group Policy Object Permanently ссылку из списка и окончательно удалить объект групповой поли тики). Затем щелкните ОК.

ОГП будет удален из службы каталогов Active Directory.

Изменение ОГП или его параметров Чтобы изменить ОГП или его параметры, выполните описанные ранее созда ния ОГП и определения параметров групповой политики.

Практикум: развертывание групповой политики Сейчас вы реализуете групповую политику для своего домена. В упражнениях I — 8 вы создадите консоль предоставите административные полномочия, определите параметры групповой политики, отключите неиспользуемые парамет ры, настроите исключения в порядке обработки ОГП, отфильтруете область дей ствия ОГП и сопоставите ОГП дополнительному ОП. В упражнении 9 вы прове рите созданную групповую политику.

Упражнение создание ОГП Сейчас вы создадите ОГП на уровне ОП.

Задание: создайте ОГП для собственного ОП Зарегистрируйтесь в домене как Administrator (Администратор).

2. Раскройте меню Tools и щелкните Active Directory Users And Computers.

3. Дважды щелкните microsoft.com (или имя вашего домена).

4. Создайте новый ОП с именем Dispatch.

5. Щелкните ОП Dispatch правой кнопкой мыши, выберите команду Properties и перей дите на вкладку Group Policy.

6. Щелкните кнопку New (Создать) и введите имя нового ОГП — DispatchPolicy.

7. Щелкните Close.

Упражнение 2: создание консоли ОГП Вы создадите консоль для ОГП DispatchPolicy. Сохранив консоль, вы всегда сможете от крыть ее из меню Administrative Tools.

Задание: создайте консоль ОГП DispatchPolicy 1. В меню Stan выберите команду Run.

2. В поле Open (Открыть) введите и щелкните ОК.

Откроется новая консоль управления.

3. В меню Console выберите команду Add/Remove Откроется одноименное диалоговое окно.

Занятие 3 Внедрение групповой 4. Щелкните кнопку Add.

Откроется диалоговое окно Add Standalone Snap-In.

5. Щелкните Group Policy и затем — кнопку Add.

Откроется окно Select Group Policy Object.

6. Щелкните кнопку Browse (Обзор), чтобы найти ОГП 7. В открывшемся окне перейдите на вкладку All ОГП Dispatch Policy, затем ОК.

8. Щелкните кнопку Finish (Готово), затем — кнопку Close (Закрыть) в диалоговом окне Add Standalone Snap-In.

9. В диалоговом окне Add/Remove Snap-In ОК.

10. В меню Console выберите команду Save As (Сохранить как).

В окне Save As (Сохранить как) в поле File Name (Имя файла) введите Dispatch Policy GPO и щелкните кнопку Save (Сохранить).

Ярлык для оснастки DispatchPoticy GPO появится в программной группе Tools (Администрирование).

Упражнение 3: делегирование управления ОГП Вы предоставите группе Administrators административные полномочия в отношении ОГП DispathPolicy.

делегируйте управление ОГП 1. Откройте консоль ОГП Dispatch Policy.

2. Щелкните корневой узел Policy) консоли правой кнопкой мыши, выберите команду Properties и перейдите на вкладку Security (Безо пасность).

Откроется диалоговое окно свойств для ОГП DispathPolicy.

Какие группы безопасности обладают административными полномочиями в нии ОГП Dispatch Policy?

3. Добавьте группу Administrators (Администраторы), кнопку Add.

4. Чтобы предоставить группе Administrators полные административные полномочия, предоставьте разрешения Read, Write, Create All Child Objects и Delete Child 5. Щелкните ОК.

Упражнение 4: определение параметров групповой политики Вы настроите некоторые параметры ОГП DispatchPolicy.

настройте параметры групповой политики для ОГП 1. В дереве консоли ОГП DispatchPolicy раскройте корневой узел.

2. Раскройте узел User Templates шаблоны).

3. Щелкните элемент Start Menu & Task Bar (Панель задач и меню Что отображается в правой панели?

4. В правой панели дважды Remove Search Menu From Start Menu (Удалить меню «Найти» из главного меню).

Откроется одноименное диалоговое окно.

5. Щелкните переключатель Enabled (Включена), затем — ОК.

Как быстро определить, что этот параметр включен?

политики Глава 6. Повторите пункты 4 и 5, чтобы включить политику Remove Run Menu From Start Menu (Удалить команду «Выполнить» из меню «Пуск») (там же, в узле User Configuration).

7. В дереве консоли раскройте узел System (Система) и щелкните Logon/Logoff выход из системы).

В правой панели отобразятся политики.

8. В правой панели щелкните политику Disable Lock Computer (Запретить блоки ровку компьютера), затем — ОК.

Упражнение 5: отключение неиспользуемых параметров групповой политики Вы отключите узел Computer Configuration дерева консоли, поскольку все параметры в нем не заданы. Это ускорит загрузку и регистрацию в системе пользователей и компьюте ров, на которые распространяется действие вашего ОГП.

Задание: отключите узел Computer для вашего ОГП 1. Откройте консоль Dispatch Policy, щелкните корневой узел правой кнопкой мыши и выберите команду Properties.

Откроется диалоговое окно свойств ОГП Dispatch Policy.

2. На вкладке General щелкните Disable Computer Configuration Settings па раметры компьютера).

Откроется диалоговое окно Confirm Disable (Подтвердить отключение), предлагающее подтвердить отключение узла Computer Configuration.

3. Щелкните Yes (Да), затем ОК.

Упражнение 6: выявление исключений в обработки ОГП Вы настроите ОГП так, чтобы другие ОГП не могли переопределять его параметры.

Задание: задание параметра No Override для вашего ОГП Раскройте меню TooIs\Active Directory Users And Computers.

2. Щелкните ОП Dispatch правой кнопкой мыши и выберите команду Properties.

3. Перейдите на вкладку Group Policy, щелкните ОГП DispatchPolicy и затем — кнопку Options (Параметры).

Откроется одноименное диалоговое окно.

4. Щелкните флажок No Override (He перекрывать), затем — ОК.

5. В диалоговом окне свойств ОГП Dispatch щелкните ОК.

Упражнение 7: фильтрование области действия ОГП Вы заблокируете наследование политики для группы Sales, отозвав у последней разреше ние Read для ОГП. Группа Sales и ее участники были созданы при выполнении упражне ний главы Задание: отфильтруйте область ОГП Щелкните корневой узел консоли ОГП DispatchPolicy правой кнопкой мыши и выбе рите команду Properties.

Откроется одноименное диалоговое окно.

2. Перейдите на вкладку Security и щелкните группу безопасности Sales. Вам надо будет добавить данную группу с помощью кнопки Add.

Занятие 3 Внедрение групповой политики 3. Отмените для группы Sales разрешения Apply Group Policy и Read. Затем ОК.

Откроется диалоговое окно, предлагающее подтвердить отзыв разрешений.

4. Щелкните кнопку Yes, Упражнение 8: привязка ОГП По умолчанию параметры ОГП Dispatch Policy распространяются на ОП Dispatch. Вы со здадите ссылку на ОГП DispatchPolicy для ОП Security созданного в главе Задание: сопоставьте ОГП дополнительному ОП Раскройте меню Tools и Active Directory Users And Computers.

2. Щелкните ОП правой кнопкой мыши и выберите команду Properties Откроется одноименное диалоговое окно.

3. Перейдите на вкладку Group Policy и щелкните кнопку Add.

Откроется диалоговое окно Add A Group Policy Object Link (Добавить ссылку на групповой политики).

4. Перейдите на вкладку All (Все), щелкните ОГП DispatchPolicy, затем — ОК.

5. В диалоговом окне свойств ОП Security ! щелкните ОК.

Упражнение 9: тестирование ОГП Сейчас вы проверите, как работает созданный вами ранее ОГП.

проверьте ОГП Зарегистрируйтесь в системе как 1, член ОП 1.

2. Нажмите клавиш Откроется диалоговое окно Security (Безопасность Windows).

Можете ли вы заблокировать рабочую станцию? Почему?

3. Щелкните кнопку Cancel и раскройте меню Start.

Отображаются ли в меню Start команды Search (Найти) и Run (Выполнить)?

4. Завершите сеанс работы Assistantl и затем зарегистрируйтесь в системе как Administrator.

5. Сделайте учетную запись Assistantl членом группы безопасности Sales.

6. Завершите сеанс работы Administrator и затем зарегистрируйтесь в системе как 1.

7. Нажмите комбинацию клавиш Можете ли вы заблокировать рабочую станцию? Почему?

8. Завершите текущий сеанс работы.

Резюме Вы изучили этапы внедрения групповой политики: создание ОГП, создание ОГП, делегирование административных полномочий на управление ОГП, определение парамет ров групповой политики, отключение неиспользуемых параметров, настройку исключе ний в порядке обработки ОГП, фильтрование области действия ОГП и привязку ОГП к сайту, домену или ОП.

Выполняя практическую часть занятия, вы назначили групповую политику в своем домене, создав ОГП, консоль ОГП, делегировав полномочия в отношении ОГП, опреде лив параметры групповой политики, отключив неиспользуемые параметры, настроив ис ключения в порядке обработки ОГП, отфильтровав область действия ОГП и сопоставив ОГП дополнительному ОП. Кроме того, вы проверили работу ОГП.

366 групповой политики Глава Занятие 4, Управление программным обеспечением с помощью групповой политики Расширение Software Installation (Установка программ) — основная функция Windows 2000, с помощью которой администратор управляет обеспечением в организа При этом пользователям предоставляется немедленный доступ к необходимому им для выполнения различных задач;

кроме того, пользователям гарантируется простота и удобство работы в течение жизненного цикла ПО. Теперь пользователям не надо искать сетевые ресурсы или компакт-диски, не придется им и самостоятельно устанавливать и обновлять ПО. На этом занятии рассказывается о внедрении Software Изучив материал этого вы сможете:

развернуть ПО с помошью групповой политики;

настроить параметры поддерживать ПО с помощью групповой политики Продолжительность занятия — около 75 минут.

Средства управления программным обеспечением В Windows 2000 Server имеется три утилиты для установки и поддержки ПО (табл. 12-4) Табл. 12-4. Утилиты для установки и поддержки ПО в Windows Средство Назначение Расширение Software Installation администраторами для управления ПО (Установка программ) оснастки Group Policy (Групповая политика) Windows Installer (Установщик Устанавливает ПО, упакованное в файлы формата Windows) Windows Installer Программа Add/Remove Programs Применяется пользователями для управления ПО (Установка и удаление программ) на собственных компьютерах из Panel управления) Расширение Software Installation Это основной инструмент, применяемый администраторами для управления ПО в орга низации. Software Installation работает совместно с групповой политикой и службой Active Directory, реализуя основанную на групповых политиках систему администрирования ПО, централизованно управлять:

• начальным развертыванием ПО;

• обязательными и необязательными обновлениями, а также пакетами исправлений. Вы сможете обновить версию приложения заменить его или же обновить ОС с помо щью сервисных пакетов;

удалением ПО.

Software Installation позволяет централизованно управлять установкой приложений на клиентской системе, назначая приложения пользователям и компьютерам или публикуя Занятие 4 Управление программным приложения пользователям. Обязательное или необходимое ПО пользователям и компь ютерам следует назначать (assign). А необязательное ПО следует публиковать (publish).

Назначение обязательных приложений Если приложение необходимо установить на пользователю предлагается это сделать при входе на рабочую станцию. Оповещение приложения получит независимо от на каком компьютере он работает в настоящее время. Установ ка приложения начинается, как только пользователь первый раз активизирует приложение на компьютере, выбрав его в меню Start или открыв связанный с ним документ.

Приложение, которое необходимо установить на компьютере, устанавливается, это безопасно — обычно при запуске компьютера, дабы не возникла конфликтная ситуация.

Публикация приложений Опубликованное приложение не появляется среди установленного на ПО.

Ни на рабочем столе, ни в меню Start ярлыков не видно, и в локальный реестр на ютерах пользователей изменения не вносятся. Вместо этого опубликованные приложения хранят свои атрибуты в хранилище Active Directory. Затем на пример имя приложения и файловые ассоциации, предоставляется пользователям в кон тейнере Active Directory. Когда пользователь решит установить приложение, ему доста точно щелкнуть значок Add/Remove Programs в Control Panel или файл, связанный с при ложением (например, для Microsoft Excel).

Как работает расширение Software Installation Расширение Software систематически обслуживает ПО с помощью Windows Installer (Установщик Windows), которая позволяет ОС управлять уста новки. Windows Installer включает три основных компонента:

• службу ОС, установку, изменение и удаление в соответствии с инфор из пакета Windows Installer;

• пакет установки — БД реляционного типа, в которой хранятся все и дан ные, описывающие состояние установленного приложения;

• позволяющий приложениям взаимодействовать с Windows Installer для добавления или удаления дополнительных компонентов после завершения начальной установки приложения.

Поскольку Software Installation Windows Installer, мо гут работать с самовосстанавливающимися (self-repairing) приложениями. Windows определяет, что один из файлов приложения отсутствует, и немедленно копирует отсут ствующие или поврежденные файлы, то есть восстанавливая приложение.

Пакет установки — это файл, содержащий все инструкции и данные, необходимые для установки или удаления программы. Разработчик приложения создает Windows Installer и поставляет его с приложением. Если такой файл с приложением не поставляется, попробуйте создать самостоятельно или заново упакуйте программу с помощью утилит сторонних фирм.

Развертывать приложения с помощью Software Installation стоит, только если файл от носится к одному из перечисленных ниже типов:

• собственные файлы пакетов Windows Installer (.msi). Их обычно распространяют по ставщики ПО для упрощения установки определенных приложений;

• файлы заново упакованных приложений позволяют повторно упаковывать при ложения, не имеющие родных пакетов Windows Installer, точно так же, как вы упако вываете обычные программы для дальнейшей установки;

368 • файлы существующей программы установки — устанавливают приложение с исполь зованием оригинального файла EXE.

Кроме того, вы можете корректировать порядок установки пакета Windows Installer в момент назначения или публикации. Эти преобразования (modifications) сохраняются в виде файлов с расширением При работе с Software вам могут также встретиться следующие файлы:

• исправления (.msp) — содержат исправленные ошибки, пакеты обновлений и другие похожие файлы;

• назначения приложений (.aas) — содержат по назначению и пуб ликации пакетов.

Настройка пакетов Windows Installer Можно управлять процессом установки, применяя файлы преобразования (modifications) к установочной базе данных. Преобразования делают изменения элементами базы Некоторые приложения предоставляют специальные мастера, позволяющие создавать пре образования.

Например, в пакете Microsoft Office 2000 для создания преобразований предусмотрен мастер Customization, позволяющий управлять конфигурацией этого пакета при развер тывании его пользователям. Преобразование может включать Microsoft Word в качестве ключевого элемента и копировать его при первой установке. Возможности, используемые реже, например проверка версий и конвертеры документов, устанавливаются при первом запросе, а другие компоненты, например набор картинок, в некоторых случаях не уста навливаются В вашей воле также создать другое преобразование, устанавливаю щее все компоненты Word и не Microsoft PowerPoint. Точный состав ус танавливаемых компонентов зависит от конечных пользователей и от того, как они работа ют с приложениями.

Внедрение Software Installation При внедрении Software Installation необходимо предусмотреть:

1. планирование и подготовку установки приложений;

2. настройку точки распространения приложений;

3. выбор параметров по используемых при установке приложений;

4. порядок развертывания приложений;

5. выбор параметров автоматической установки;

6. создание категорий программ;

7. настройку свойств приложений;

8. управление приложениями.

Планирование и подготовка установки приложений Планируя установку приложений:

• изучите требования организации к ПО на основе организационной структуры в Active Directory, а также имеющихся ОГП;

• определите порядок развертывания;

• создайте пилотный проект, чтобы проверить порядок назначения или публикации при ложений;

• подготовьте приложения таким образом, чтобы они соответствовали требованиям орга низации. Проверьте все пакеты Windows Installer и заново упакованное ПО.

4 Управление программным В табл. 12-5 описываются способы внедрения установки приложений. Некоторые них могут показаться противоречивыми — выбирайте лишь те из что соответствуют вашим бизнес-целям.

Табл. 12-5. Способы внедрения установки приложений Способ Особенности Создание ОП в соответствии Вы сможете развертывать приложения для определенных с потребностями управления групп пользователей. Параметры безопасности групповой приложениями политики в некоторых случаях не распространяются на эту Группу лиц Развертывание приложений Упрощает доступ пользователей к приложению. Кроме того, на высоком уровне иерархии снижает нагрузку на администратора, поскольку в этом дерева Active Directory случае достаточно развернуть лишь один ОГП вместо того, чтобы многократно создавать его в контейнерах, расположен ных ниже по Active Directory Развертывание нескольких Снижает нагрузку на администратора — вы сможете создавать приложений с и управлять одним, а не несколькими ОГП. Регистрация одного ОГП в системе происходит быстрее, так как обработка одного ОГП, развертывающего 10 приложений, быстрее, чем обработка 10 ОГП, развертывающих по одному приложе нию. Данный способ подходит для организаций, где пользова телям требуется одинаковый набор основных Только один раз назначать В этом случае легче определить, какой экземпляр приложения или публиковать установ- распространяется на ленные программы в ОГП или наборе ОГП, распрост раняющемся на пользовате ля/компьютер Для приложений сторонних распространяемых через точки нения программ (software distribution point, SDP), необходимы лицензии. Ответственность за соответствие количества пользователей, одновременно обращающихся к приложению, и имеющегося числа лицензий, лежит целиком на вас. Вы также отвечаете за то, что при ложение используется согласно рекомендациям независимого Соберите форматы пакетов ПО и внесите необходимые изменения.

Настройка точки распространения приложений этап после подготовки и планирования управления ПО: копирование про грамм на одну или несколько SDP — мест в сети, с которых пользователи могут получить необходимое ПО.

Настройка SDP 1. Создайте на файловом сервере, который будет считаться точкой папки для про грамм и откройте к ним доступ в сети.

2. Реплицируйте ПО на SDP, поместив или скопировав программы, пакеты, преобразо вания, необходимые файлы и компоненты в общие папки. Помещайте каждое прило жение (пакет и все связанные файлы установки) в отдельную папку SDP.

3. Задайте для папок SDP административные разрешения, чтобы изменять файлы имели право только администраторы (Read и Write), а пользователи обладали разрешениями групповой лишь на считывание файлов. Для управления приложениями в ОГП применяйте групповую политику.

Некоторые приложения поддерживают специальные команды, упрощаю щие создание SDP. Например, для подготовки Microsoft Office следует набрать в командной строке SETUP /А. После этого вы сможете ввести ключ приложения сразу для всех пользо вателей, а также указать размещение сетевой папки (SDP), куда следует скопировать файлы установки. В прочих приложениях иные способы для разархивирования сжа тых файлов с носителей распространения, а также для копирования установочных файлов в папки распространения.

Выбор параметров по умолчанию, используемых при установке приложений ОГП может включать некоторые параметры, влияющие на установку, управление и удале ние приложения. Для глобального определения параметров новых пакетов в ОГП вос пользуйтесь вкладкой General (Общие) диалогового окна свойств Software Installation. За тем некоторые из этих свойств разрешается изменить, отредактировав свойства пакета в расширении Software Installation.

параметров по умолчанию, используемых при установке приложений Откройте оснастку Group (Групповая политика) и затем в узле Computer Confi guration (Конфигурация компьютера) или User Configuration (Конфигурация пользо вателя) откройте папку Software Settings программ).

2. Щелкните узел Software Settings правой кнопкой мыши и выберите команду Properties.

3. В окне Software Installation Properties (Свойства: Установка программ) на вклад ке General (Общие) в поле Default Package Location (Расположение по умолчанию для но вых программ) укажите для пакетов (файлы путь к SDP по умолчанию (рис.

General т Рис. 12-17. Вкладка General (Общие) окна Software Installation Properties Управление программным обеспечением 4. В области New Packages (Добавление новых программ) выберите один из параметров:

• Display The Deploy Software Dialog Box (Открывать диалоговое окно «Развертывание программ») — при добавлении нового пакета откроется диалоговое окно, мож но назначить, опубликовать или изменить свойства пакета;

• Publish (Запускать мастер и удаление — новый пакет пуб ликуется со стандартными свойствами. Пакеты предназначены лишь пользовате лям, но не компьютерам. Если пакет добавляется в узле Computer ос настки Group переключатель Publish недоступен.

• Assign (Назначать программам ярлыки в главном меню) — новый пакет назначает ся со стандартными свойствами. Пакеты предназначены как так и компьютерам.

• Advanced Published Or Assigned — при добавлении нового пакета откроется форма Configure Package Properties.

5. В области Installation User interface Options (Пользовательский интерфейс при ке) выберите один из параметров:

• Basic (Простой) — отображаются лишь основные сообщения и окна уста новки.

• Maximum (Полный) — при установке пакета отображаются все сообщения окна.

6. Щелкните флажок, чтобы указать, что после того, как ОГП перестанет распростра няться на пользователей/компьютеры, пакет должен быть удален.

7. Щелкните ОК.

Развертывание приложений Программы можно назначать или публиковать для пользователей и компьютеров, и вы вправе создать рабочую комбинацию, предназначенную для решения ваших задач ления ПО. В табл. 12-6 описываются различные способы развертывания программ, Табл. 12-6. Способы развертывания приложений Способ Публикация Назначение Назначение (только (пользователям) (компьютерам) пользователям) По завершении Следующего Следующего Следующего запуска развертывания входа в систему входа в систему компьютера ПО доступно для установки после:

Обычно поль- Программы Меню Start ПО уже установлено зователь уста- Add/ Remove или ярлыка на (приложение автома навливает при- Programs рабочем столе тически устанавли ложение Control вается при перезаг рузке компьютера) с помощью:

Если приложе- Устанавли- Устанавливается Приложение уже ние не установле- вается (если установлено но и пользователь включена открывает поддержка ный с этим прило- автоматической жением файл, установки) приложение:

Глава Табл. 12-6. Способы приложений (окончание) Публикация Способ Назначение Назначение (только (пользователям) (компьютерам) пользователям Может ли пользо- Да. Кроме Да. Приложение Нет. Удалить при ватель удалить того, он может разрешается ложение вправе приложение повторно повторно только администра с помощью прог- установить установить тор. Пользователи раммы Add/Remove приложение из стандартных могут лишь запус Programs из средствами точек кать и исправлять Control Panel? этой же распространения приложения программы Поддержи- Пакеты Win- Пакеты Windows Пакеты Windows ваемые устано- dows Installer, Installer вочные файлы файлы Преобразования (файлы.msi) применяются к пакетам Windows во время на значения или публикации, но не при установке.

Назначение приложений Если вам необходимо, чтобы приложение было доступно всем пользователям на их ком пьютерах, назначьте его. Приложение разрешается назначать как для компьютеров, так и для пользователей.

Назначение приложений Откройте оснастку Group Policy и затем в узле Computer Configuration или User Configu ration откройте Software Settings.

2. Щелкните узел Software Settings правой кнопкой мыши и выберите команду New\Packa ge В списке File Name (Имя файла) диалогового окна Open (Открыть) перечислены паке ты Windows Installer, имеющиеся на SDP по умолчанию. Чтобы найти пакет Windows Installer на каком-либо другом сетевом ресурсе, кнопку Browse (Обзор).

3. В списке File Name диалогового окна Open выберите назначаемый пакет и щелкните кнопку Open (Открыть).

4. В диалоговом окне Deploy Software (Развертывание программ) щелкните переключа тель Assigned (Назначенный) и затем — ОК. Если приложение находится в узле Compu ter Configuration оснастки Group Policy, переключатель Published (Публичный) недо ступен (рис.

Рис. 12-18. Диалоговое окно Deploy Software (Развертывание программ) Публикация приложений Если вам необходимо, чтобы пользователи, управляемые имели возможность при первой необходимости обратиться к приложению, опубликуйте его. При публикации каж дый пользователь сам решает, устанавливать ему приложение или нет. Приложение раз решается публиковать лишь для пользователей.

приложений 1. Откройте оснастку Group Policy и затем узле Computer Configuration или User Configu ration откройте Software Settings.

2. Щелкните узел Software Settings правой кнопкой мыши и выберите команду ge (Создать\Пакет).

В списке File Name диалогового окна Open перечислены пакеты Windows Installer, име на SDP по умолчанию. Чтобы найти пакет Windows Installer на каком-либо другом сетевом ресурсе, щелкните кнопку Browse.

3. В списке File Name диалогового окна Open выберите публикуемый пакет и кнопку Open.

4. В диалоговом окне Deploy Software (рис. щелкните переключатель Published (Публичный) и затем — ОК.

Пользователи имеют право установить приложение с помощью программы Programs из Control Panel или открыв связанный с приложением файл.

Развертывание приложений с преобразованиями Преобразования связываются с пакетом Windows Installer в развертывания, а не при использовании пакета для установки или модификации приложения.

ния (файлы применяются к пакетам windows Installer (файлам в порядке, опре деляемом администратором. Этот порядок следует задать, прежде чем приложение будет назначено или опубликовано.

приложения Откройте оснастку Group Policy и затем в узле Computer Configuration или User Configu ration откройте Software Settings.

2. Щелкните узел Software Settings правой кнопкой мыши и выберите команду Администрирование политики В списке File Name (Имя файла) открывшегося окна выберите публикуемый пакет и кнопку Open (Открыть).

В диалоговом окне Software (рис. 8) переключатель Advanced Published Or Assigned или назначенный с особыми свойствами) и затем — ОК.

В диалоговом окне свойств пакета перейдите на вкладку Modifications (Модификации) (рис.

• Для добавления преобразований щелкните кнопку Add (Добавить). В диалоговом окне Open (Открыть) выберите файл преобразования и кнопку Open (От Разрешается добавлять сразу несколько преобразований.

• Для удаления преобразования выберите его и щелкните кнопку Remove (Удалить).

Повторяйте данную операцию, пока не удалите все ненужные преобразования.

• Чтобы задать порядок выделите преобразование и измените его положение в списке с помощью кнопки Move Up (Вверх) или Move Down (Вниз).

Преобразования применяются согласно их положению в списке.

Убедитесь, что преобразования расположены в нужном порядке, и щелкните кнопку Щелкайте ОК лишь по завершении настройки преобразований. После того как вы щелкните ОК, пакет немедленно публикуется или назначается. Если пре образования настроены неверно, вам придется удалить пакет или обновить его с помо щью корректной версии.

Do OK or on I Рис. 12-19, Вкладка Modifications окна свойств Выбор параметров автоматической установки Чтобы определить, какое приложение будет установлено при выборе файла, выделите рас ширение файла и настройте на вкладке File Extensions (Расширения файлов) диалогового окна Software Installation связанный с этим расширением приоритет установки приложе ний. Начнется установка первого приложения из списка.

Например, вы развертываете с помощью ОГП Microsoft Word 2000 и Microsoft FrontPage 2000. Оба эти приложения позволяют редактировать HTML-документы файлы).

программным Дабы изменить приоритет расширения файла таким образом, чтобы пользователи, управ ляемые ОГП, всегда устанавливали Microsoft FrontPage, сделайте FrontPage для лов приложением с наивысшим приоритетом. Когда пользователь, не ни Microsoft Word 2000, ни Microsoft FrontPage 2000, откроет Software установит FrontPage 2000 и откроет для редактирования. При отсутствии Software Installation будет выведено диалоговое окно Open With (Открыть с помощью), предлагающее пользователю выбрать приложение для открытия файла.

Управление связями с расширениями файлов осуществляется отдельно для каждого ОГП. Изменения в приоритетах приложений для ОГП воздействуют лишь на тех пользо вателей, на кого распространяется действие этой групповой политики.

Выбор параметров автоматической установки для расширения файла Откройте оснастку Group Policy и затем в узле Computer Configuration или User Configu ration откройте Software Settings.

Щелкните узел Software Settings правой кнопкой мыши и выберите команду Properties.

3. В окне свойств Software Installation на вкладке File Extensions в списке Select File Extension (Выберите расширение) выберите требуемое расширение файла (рис. 12-20).

4. В списке Application Precedence (Порядок приложений) переместите с кно пок Up (Вверх) или Down (Вниз) приложение с наивысшим приоритетом по умолча нию в начало. Если пользователь пытается открыть связанный с приложением а это приложение не установлено, начнется установка первой программы из списка Application Precedence.

5. Щелкните ОК.

' т dot ffl ffx Рис. 12-20. Вкладка File Extensions (Расширения файлов) окна Software Properties Создание категорий приложений Назначенные и опубликованные можно организовать в логические катего рии, упрощающие пользователям поиск требуемых программ в программе Add/Remove Programs из Control Panel. В Windows 2000 нет готовых категорий.

Глава групповой Категории создаются для доменов, но не для ОГП. Вам потребуется лишь однажды оп ределить категории приложений для всего домена.

Создание категорий управляемых приложений Откройте оснастку Group Policy и затем в узле Computer Configuration или User Configu ration откройте Software Settings.

2. Щелкните узел Software Settings правой кнопкой мыши и выберите команду Properties.

3. В окне свойств Software на вкладке Categories (Категории) щелкните кноп ку Add (рис. 12-21).

4. В окне Enter New Category (Ввод новой категории) в поле Category (Категория) введи те имя категории программ. Затем ОК.

5. В диалоговом окне свойств Software Installation щелкните ОК.

fold j Рис. 12-21. Вкладка Categories (Категории) окна Software Installation Properties Задание свойств приложений Для более точной настройки приложений вы можете отредактировать параметры установ ки, задав используемые категории программ и назначив разрешения для установки при ложений.

Редактирование параметров установки приложений Хотя вы и могли глобально задать в ОГП параметры по умолчанию для новых пакетов на вкладке General диалогового окна свойств Software Installation, некоторые из этих пара метров в дальнейшем разрешается редактировать. Параметры установки влияют на уста новку, управление и удаление приложений.

параметров установки приложений Откройте Group Policy и затем в узле Computer Configuration или User Configu ration откройте Software Settings.

2. Щелкните узел Software Installation.

4 обеспечением 37?

3. В правой панели щелкните требуемое приложение правой кнопкой мыши и выберите команду Properties.

4. В окне свойств приложения на вкладке Deployment (Развертывание) в области Deploy ment Туре развертывания) выберите один из следующих параметров (рис. 12-22);

Рис. 12-22. Вкладка Deployment диалогового окна свойств приложения • (Публичный) — пользователи выбранного сайта, домена или ОП получа ют возможность установить приложение средствами программы Add/Remove Programs из Control Panel или открыв связанный с приложением файл;

• Assigned (Назначенный) — пользователи выбранного сайта, домена или ОП запус тят установку приложения при следующем в систему (если приложение на значено пользователям) или при перезапуске компьютера (если приложение назна чено компьютерам).

В области Deployment Options (Параметры развертывания) выберите один из следую щих параметров:

• Auto-Install This Application By File Extension Activation (Автоматически устанавли вать приложение при обращении к файлу с соответствующим расширением) - - ис пользуется приоритет приложений для расширения файла, заданный на вкладке File Extensions окна свойств Software Installation. Если приложение расположено в узле Computer Configuration оснастки Group Policy, флажок останется недоступным и помеченным, так как по умолчанию приложение устанавливается автоматически;

• Uninstall This Application It Out Of The Scope Of Management это приложение, если его использование выходит за рамки, допустимые политикой управления) — при переходе пользователя/компьютера в сайт, домен или ОП, где приложение не развернуто, оно будет удалено при входе в систему (для пользовате лей) или при загрузке (для компьютеров);

• Do Not Display This Package In The Add/Remove Programs Panel (He этот пакет в окне мастера установки и удаления программ панели управления) пакет не будет отображаться программой Add/Remove Programs из Control Panel.

14- 378 групповой 6. В области Installation User Interface Options (Пользовательский интерфейс при установ ке) выберите один из параметров:

• Basic (Простой) — отображаются лишь основные и окна мастера уста новки;

• Maximum (Полный) — при установке пакета отображаются все и окна.

7. Щелкните кнопку Advanced (Дополнительно). В области Advanced Deployment Options (Дополнительные параметры развертывания) одноименного окна выберите один из параметров:

• Ignore Language When Deploying This Package (He использовать языковые установки при развертывании) — пакет будет установлен, даже если его язык отличается от текущего;

• Remove Previous Installs Of This Product (Users/Computers) If Product Not By Group Policy-Based Software Installation (Удалите этот продукт с компью теров пользователей, если он был установлен без помощи установки программного обеспечения на основе групповой политики) — если приложение ранее устанавли валось не основанным на политике расширением Software Installation, a каким-либо другим оно будет удалено.

8. Щелкните ОК.

9. В диалоговом окне свойств щелкните ОК.

Выбор категорий приложений Приложение необходимо отнести к одной из существующих категорий. Создаваемые ка тегории обычно относятся лишь к опубликованным приложениям. Программы в окне Add/ Remove Programs распределены по категориям.

Определение категорий для приложений, отображаемых в окне Add/Remove Programs из Panel Откройте оснастку Group Policy и затем в узле Computer Configuration или User Configu ration откройте Software Settings.

2. Щелкните узел Software Installation.

3. В правой панели щелкните требуемое приложение правой кнопкой мыши и выберите команду Properties.

4. В окна свойств приложения на вкладке Categories (Категории) в списке Available Categories (Доступные категории) категорию и щелкните кнопку Select (Выб рать) (рис. 12-23).

5. Для выбора дополнительных категорий повторите пункт 4. Завершив добавление кате горий, щелкните ОК.

Задание разрешений для установки ПО Разрешения, заданные для установки распространяются лишь на установку приложения.

Задание разрешений для установки ПО Откройте оснастку Group Policy и затем в узле Computer Configuration или User Configu ration откройте Software Settings.

2. Щелкните узел Software Installation.

3. В правой панели щелкните требуемое приложение правой кнопкой мыши и выберите контекстном меню команду Properties.

На вкладке Security (Безопасность) диалогового окна свойств приложения выберите нужную группу безопасности.

Занятие программным Администраторам, управляющим установкой приложения, необходимо предоставить разрешение Full Control, а пользователям, работающим с назначенным или опублико ванным приложением — разрешение Read.

5. Щелкните ОК.

Рис. 12-23. Вкладка Categories (Категории) окна свойств приложения Поддержка приложений После развертывания приложений вам в какой-то момент, возможно, потребуется обно вить или удалить их.

Обновление приложений Обновление требуется в следующих ситуациях:

• разработчик создал новую версию программы, включающую дополнительные функции;

• организация переходит на приложение другого поставщика.

Обычно обновление приводит к значительным изменениям приложения и установке новой версии программы. В большинстве случаев обновляется значительное количество файлов. Для разработки процедуры обновления приложения можно вос пользоваться расширением Software Installation.

Обновление приложений Откройте оснастку Group и затем в узле Computer Configuration или User ration откройте Software Settings.

2. Щелкните узел Software Installation.

3. В правой панели щелкните пакет-обновление Windows Installer па кет) правой кнопкой мыши и выберите команду Properties. Данный пакет необходимо предварительно или назначить.

4. На вкладке Upgrades (Обновления) окна свойств приложения кнопку Add бавить), чтобы создать или дополнить пакетом список обновляемых Администрирование групповой 5. В диалоговом окне Add Upgrade Package (Добавление обновления) (рис. 12-24) укажите источник обновляемого пакета — Group Policy Object [из текущего объекта груп повой политики или A Specific GPO (из указанного объекта групповой политики).

В последнем случае кнопку Browse (Обзор), выберите требуемый и затем в диалоговом окне Browse For A Group Policy Object (Поиск объекта групповой политики) щелкните ОК.

Под заголовком Package To Upgrade (Обновляемое приложение) отображается полный список всех пакетов, назначенных для публикации в текущем ОГП. В зависимости от ОГП список может быть пустым.

6. Щелкните обновляемый пакет, 7. Щелкните переключатель Uninstall The Existing Package, Then Install The Upgrade Package (Удалить приложение, затем установить его обновление) или Package Can Upgrade Over The Existing Package (Обновление возможно поверх прило жения). Затем щелкните ОК.

Удаление обычно используется для замены приложения полностью новой версией (на пример, приложением другого поставщика). Обновление применяется для установки более новой версии текущего приложения с сохранением пользовательских парамет ров, связей с типами документов и т. п.

8. На вкладке Upgrades диалогового окна свойств щелкните флажок Required Upgrade For Existing Packages обновление для уже установленных приложений), если вы хотите, чтобы обновление было обязательным. Затем щелкните кнопку ОК.

Если обновление находится в узле Computer Configuration оснастки Group Policy, дан ный флажок останется недоступным и помеченным, поскольку для па кеты можно лишь назначать, но не публиковать.

Рис. 12-24. Диалоговое окно Add Upgrade Package (Добавление обновления) Удаление приложений Иногда приложение становится и вы хотите удалить его. Расширение Software Installation позволяет удалить приложение, если:

• текущая версия больше не поддерживается. Администратор может удалить версию при ложения из Software Installation, не удаляя физически само приложение с компьюте 4 Управление ров. Пользователи смогут и дальше работать с данной программой и при необходимо сти самостоятельно удалить ее. Установить версию приложения (из меню Start, сред ствами программы Add/Remove Programs из Control Panel или связанный с про граммой файл) пользователь не вправе;

• оно больше не используется. Администратор может принудительно удалить программу.

Программа будет автоматически удалена с компьютера при следующем запуске приложение назначено компьютеру) или при входе пользователя в систему (если при ложение назначено Пользователям в этом случае запускать или устанавливать программу.

Примечание Если вы хотите, чтобы приложение было удалено после того, как на пользо вателей/компьютеры перестанет распространяться ОГП, пометьте переключатель This Application When It Falls Out Of The Scope of Management при развертывании приложения.

Удаление приложений 1. Откройте оснастку Group Policy и затем в узле Computer Configuration или User Configu ration откройте Software Settings.

Щелкните узел Software Installation.

3. В правой панели выделите требуемое приложение и выберите команду All (Все 4. В диалоговом окне Remove Software (Удаление приложений) щелкните один из следу переключателей:

• Immediately Uninstall The Software From Users And Computers (Немедленное этого с компьютеров всех пользователей) — приложение будет удале но при следующем входе пользователя в систему или при запуске компьютера;

• Allow Users To Continue To Use The Software, But Prevent New Installations (Разрешить использование уже установленного приложения, но запретить новую установку) — пользователи смогут продолжить работу с уже установленным приложением. Если же они удалят программу или никогда не устанавливали ее, установить они не смогут.

5. Щелкните ОК.

Резюме Расширение Software Installation упрощает установку и поддержку приложений. Вы може те централизованно управлять установкой приложений на клиентской системе, назначая программы или публикуя приложения для пользователей.

Необходимое или обязательное ПО следует назначать. Приложения, которые могут заться полезными пользователям, рекомендуется Для систематической поддержки приложений расширение Software Installation исполь зует Windows Installer. Пакет Windows Installer — это файл, содержащий необходимые инст рукции по установке и удалению приложений.

Вы также изучили задачи по установке приложений: планирование и подготовку, на стройку SDP, выбор параметров, используемых при установке по умолчанию, разверты вание программ, выбор параметров автоматической установки, создание категорий про грамм, настройку свойств приложений и поддержку программ.

382 Администрирование групповой политики Занятие 5. Управление специальными папками с помощью групповой политики В Microsoft Windows 2000 можно перенаправлять специальные папки с профилями пользо вателей в сеть средствами расширения Folder Redirection (Перенаправление папки) осна стки Group Policy. На этом занятии рассказывается о перенаправлении па пок и настройке такого перенаправления с групповой политики.

Изучив материал этого занятия, вы сможете:

перенаправлять специальные Продолжительность занятия - около 15 минут.

Перенаправление папок Расширение Redirection оснастки Group Policy позволяет перенаправлять специ альные папки Windows 2000 в определенные места сети. Специальные папки, например My Documents и My Pictures, находятся в каталоге C:\Documents and Settings (здесь С:\ — буква вашего системного диска).

В Windows 2000 разрешается перенаправлять следующие специальные папки:

• Application Data;

• Desktop (Рабочий стол);

My documents (Мои документы);

• My Pictures (Мои рисунки);

• Start Menu (Главное меню).

Расширение Folder Redirection доступно в узле User Settings ос настки Group Policy.

Преимущества перенаправления папки My Documents Перечисленные ниже преимущества относятся к перенаправлению любой папки, однако перенаправление папки My Documents дает особые поскольку ее размер со временем значительно увеличивается.

• Даже если входит в сеть с разных компьютеров, его документы всегда доступны.

• При использовании перемешаемого профиля пользователя только сетевой путь к пап ке My Documents является его частью, а не сама папка. Поэтому ее содержимое не придется копировать и перемещать между клиентом и сервером каждый раз при входе пользователя в систему или его выходе, что убыстряет процесс входа и выхода по срав нению с Windows NT 4.0.

• Сетевой администратор может архивировать данные, хранящиеся на сервере. Это бо лее безопасный способ, не требуется вмешательство пользователя.

• Системный администратор вправе устанавливать дисковые квоты с помощью группо вой политики, ограничивая дисковое пространство, выделенное пользователю для спе циальных папок.

• Данные пользователя разрешается перенаправлять на жесткий диск локального ком пьютера с другого жесткого диска, на котором хранятся системные файлы. Это обезо пасит пользовательские файлы, если придется переустановить ОС.

Занятие 5 Управление папками Расположение специальных папок по умолчанию Расположение не перенаправлявшихся специальных папок по умолчанию зависит от ра нее установленной ОС (табл. 12-7).

Табл. 12-7. Расположение папок по умолчанию система специальных папок Заново установленная and Settings С:\ — 2000, обновление Win- ваш системный диск).

95 или Windows 98 Например, and Settings с отключенными пользователей до Windows Обновление Windows NT 3.51 Например, или Windows NT 4. до Windows Обновление Windows 95 или Например, Windows 98 с включенными профилями пользователей до Windows Настройка перенаправления папок Существует два способа переправления папок:

» в соответствии с членством в группе безопасности;

• для всех пользователей сайта, домена или Кроме того, папку My Pictures разрешается перенаправлять вслед за папкой My Docu ments (при этом My Pictures останется подкаталогом My Documents, что и реализовано по умолчанию).

Примечание Перенаправлять папку My Pictures отдельно от My Documents ся лишь в особых случаях, например для общего доступа. Если указанные папки перенаправляются раздельно, в папку My Documents помещается ярлык папки My Pictures.

Перенаправление специальных папок в различные места в соответствии с членством груп пе безопасности 1. Откройте связанный с доменом или ОП, содержащим учетные записи чьи папки необходимо перенаправить в другое место в сети.

2. Чтобы отобразить папку, которую необходимо перенаправить, в дереве консоли рас кройте узел Settings\Folder Redirection Конфигурация папки).

3. Щелкните правой кнопкой необходимую папку (Desktop, My Documents и т. д.) и вы берите команду Properties.

4. Перейдите на вкладку Target В списке Setting (Политика) выберите Advanced — Specify Locations For Various Groups (Указать различные места для разных групп пользователей) и щелкните кнопку Add 5. В окне Specify Group And Location группы и размещения) в области Security Group Membership (Членство в группе безопасности) щелкните кнопку Browse (Обзор) (рис.

384 Администрирование Рис. 12-25. Вкладка Target диалогового свойств перенаправляемой 6. В диалоговом окне Select Group (Выбор: Группа) выберите необходимую группу и кните ОК.

7. В окне Specify Group And Location (Выбор группы и в области Target Folder Location конечной папки) щелкните кнопку Browse (Обзор).

8. В окне Browse For Folder (Обзор папок) выберите для этой группы безопасности место для перенаправления. Затем щелкните ОК.

Если ввести имя диска, например D:\, оно должно указывать путь к локальному ком пьютеру пользователя. Рекомендуется вводить путь в формате UNC.

Если необходимо, чтобы каждый пользователь сайта, домена или подразделения имел собственную в этом расположении, можно включить в например Рекомендуется включать в указание пути. Например, папку My Documents пользователя состоящего в группе безопасности Users, разрешается перенаправлять в Documents Documents), 9. В диалоговом окне Specify Group And Location (Выбор группы и размещения) щелкни те ОК.

10. Если необходимо перенаправить папки членов других групп безопасности, то повто ряйте пункты пока не введете все группы.

11. Перейдите на вкладку Settings и задайте каждый из следующих парамет ров. Рекомендуется выбрать режим по умолчанию;

• Grant The User Exclusive Rights To (Предоставить исключительные права для специ альная папка). Включен по умолчанию. Пользователь и локальная система имеют полные права на папку, а администратор не имеет никаких прав. Если этот пара метр отключен, то не удастся изменять разрешения для папки, а разрешения, при меняемые по умолчанию, продолжают действовать;

• Move The Contents Of (текущая специальная папка То The New Location (Перенести содержимое специальная папка в новое место). Включен по умолчанию.

специальными папками Group and Location Т XI You choose the a group.

Рис. 12-26. Диалоговое окно Group And Location (Выбор группы и 12. Выберите один из двух параметров в области Policy Removal (рекомендуется оставить значение по умолчанию):

• Leave The Folder In The New Location When Policy Is Removed (После удаления поли тики переместить папку). Включен по умолчанию;

• Redirect The Folder Back To The Local User Profile Location When Policy Is (После удаления политики перенаправить папку обратно в локальный пользователя).

13. Для папки My Documents доступны дополнительные возможности перенаправления папки My Pictures:

• Make My Pictures A Of My Documents (Сделать «Мои рисунки» папки — папка My Pictures будет автоматически перенаправ ляться вслед за папкой My Documents;

• Do Not Specify Administrative Policy For My Pictures (He указывать политику для пап ки рисунки») — папка My Pictures не будет являться подкаталогом папки My Documents, и ее расположение определяется профилем пользователя.

При желании вы можете настроить свойства папки My Pictures, чтобы она автоматически перенаправлялась вслед за папкой My Documents. Подробности см. в упраж нении папки My Pictures для перенаправления вслед за папкой My Documents».

14. Щелкните кнопку ОК.

Глава групповой | fae Го?

My ttie of My О tecaficn in tocabon Рис. 12-27. Вкладка Settings (Параметры) окна свойств перенаправляемой папки Перенаправление специальных папок в общее расположение для всех пользователей домена или ОП 1. Откройте ОГП, связанный с сайтом, доменом или подразделением, содержащим учетные записи пользователей, чьи папки необходимо перенаправить в сетевое расположение.

2. Чтобы отобразить папку, которую необходимо перенаправить, в дереве консоли рас кройте узел User Redirection (Конфигурация Пере направление папки).

3. Щелкните правой кнопкой необходимую папку (Desktop, My Documents и т. д.) и вы берите команду Properties, 4. Перейдите на вкладку Target. В списке Setting (Политика) выберите Basic-Redirect Folder To The Same Location (Перенаправлять папки всех пользователей в одно место) и щелкните кнопку Browse (Обзор).

5. В диалоговом окне Browse For Folder (Обзор папок) выберите для этого ОГП размеще ние для перенаправления.

Введенное имя диска, например D:\, должно указывать путь к локальному компьютеру пользователя. Рекомендуется указывать путь в формате Если необходимо, чтобы каждый пользователь сайта, домена, подразделения имел соб ственную подпапку в этом расположении, можно включить в например Рекомендуется включать в указание пути. Например, папку My Documents пользователя состоящего в группе безопасности Users, разрешается перенаправлять в Documents Documents).

6. В диалоговом окне Browse For Folder щелкните ОК.

7. Перейдите на вкладку Settings (Параметры) и задайте каждый из следующих парамет ров. Рекомендуется задавать их по умолчанию.

• Grant The User Exclusive Rights To исключительные права для специ альная папка). Включен по умолчанию. Пользователь и система имеют полные права на папку, а администратор не имеет никаких Если этот пара Занятие 5 Управление 38Т метр отключен, то не удастся изменять разрешения для папки, а разрешения, при меняемые по умолчанию, продолжают действовать.

• Move The Contents Of (текущая папка То The New Location (Перенести содержимое специальной папки в новое Включен по 8. Выберите один из двух параметров в области Policy Removal (рекомендуется оставить значение по умолчанию).

• Leave The Folder In The New Location When Policy Is Removed удаления поли тики переместить папку). Включен по умолчанию.

• Redirect The Folder Back To The Local Profile Location When Policy Removed (После удаления политики перенаправить папку обратно в локальный профиль пользователя).

Подробнее о выборе параметра удаления политики — в разделе «Послед ствия удаления 9. Для папки My Documents доступны дополнительные возможности перенаправления папки My Pictures:

• Make My Pictures A Subfolder Of My Documents (Сделать «Мои рисунки» полпапкой папки «Мои — папка My Pictures будет автоматически перенаправ ляться вслед за папкой My Documents;

• Do Not Specify Administrative Policy My Pictures (He указывать политику для пап ки «Мои рисунки») — папка My Pictures не будет подкаталогом папки My Documents, и ее расположение определяется профилем пользователя.

При желании вы можете настроить свойства папки My Pictures таким образом, чтобы она автоматически перенаправлялась вслед за папкой My Documents.

Подробности см. в упражнении «Настройка папки My Pictures для перенаправления вслед за папкой My Щелкните ОК.

Настройка папки My Pictures перенаправления вслед за папкой My Documents Откройте ОГП, связанный с сайтом, доменом или подразделением, содержащим учет ные записи пользователей, чьи папки My Pictures необходимо перенаправить в расположение.

2. В дереве консоли раскройте узел User Redirection.

3. Щелкните правой кнопкой папку My Pictures и выберите команду Properties.

4. В списке Setting (Политика) окна свойств папки My Pictures выберите Follow The My Documents Folder за папкой «Мои документы») и ОК.

Последствия удаления политики В табл. 12-8 показано, что произойдет с перенаправленными папками и их содержимым, если к ним больше не Табл. 12-8. Последствия удаления политики Параметр Параметр Результаты действия ние спе- «Удаление •• политики удаления циальной папки на новое место» Включен При удалении поли- папка вернется тики на место профиля пользователя.

папку назад в разме- Содержимое будет скопировано, щение профиля а не перемещено назад на место пользователя профиля пользователя.

Содержимое не будет удалено из места папки.

Пользователь сохранит доступ к содержимому, но только на локаль ном компьютере Отк При удалении поли- папка вернется тики папка перенап- на место профиля пользователя.

равляется назад, Содержимое будет скопировано на место профиля или перемещено назад на место пользователя профиля пользователя.

Внимание! Если содержимое пап ки не скопировано на место про филя пользователя, его не видит Или включен, При удалении поли- Специальная папка остается или отключен тики папка останется в перенаправленном месте.

в новом месте Ее содержимое остается в пере направленном месте.

Пользователь продолжает иметь доступ к содержимому в перенаправленной папке Резюме Вы научились перенаправлять папки с профилями пользователей в другие места в сети.

В Windows 2000 разрешается специальные папки: Application Data, Desktop, My Documents, My Pictures и Start Menu. Переправление папок осуществ ляется в соответствии с членством в группе безопасности или для всех пользователей сай та, домена или ОП.

6 Устранение при использовании групповой Занятие 6, Устранение проблем при использовании групповой политики На этом занятии обсуждаются возможные проблемы с использованием групповой ки, а также приводятся некоторые позволяющие упростить их устранение.

Изучив материал этого занятия, вы сможете:

V устранять неполадки групповой политики;

усовершенствовать технику работы с групповыми политиками.

Продолжительность занятия — 10 минут.

Важная составляющая устранения неполадок групповой политики — выяв ление зависимостей между компонентами. Например, расширение Software Installation зависит от групповой политики, а групповая политика связана со службой каталогов Active Directory. Та, свою очередь, зависит от корректной сетевых служб. При устранении неполадок какого-либо компонента рекомендуется проверить работу ных с ним элементов. Журналы событий помогают выявить проблемы, вызываемые дан ным типом иерархической зависимости.

В табл. 12-9 описываются типичные проблемы, возникаюшие при работе с оснасткой Group Policy.

Табл. 12-9. Проблемы при работе с оснасткой Group Policy Пользователь может открыть хотя и обладает разрешением Read для него Причина Решение Чтобы открыть ОГП в оснастке Сделайте администратора членом группы безопасности, Group Policy администратор обладающей разрешениями Read и Write для данного ОГП.

должен обладать для него разре- Например, администратор домена может управлять Read и Write нелокальными ОГП. Администратор компьютера вправе управлять лишь локальным ОГП этой системы При попытке редактирования ОГП выдается сообщение «Failed To The Group Policy Object» (невозможно открыть ОГП) Причина Решение Проблемы с сетью, в частности Убедитесь в корректной работе DNS проблемы с конфигурацией DNS В табл. описаны ситуации, когда параметры групповых политик не действуют.

Глава Табл. 12-10. Проблемы с групповой политикой Групповая политика не распространяется на пользователей и компьютеры в группе безопасности, хотя ОГП и с ОП, данную группу Причина Решение вполне явление. ОГП следует сопоставлять только сайтам, доменам и ОП.

Групповая политика распростра- Помните, что расположение группы безопасности в ие няется лишь на пользователей рархии Active Directory не связано с распространением и сайтов, доменов групповой на пользователей и компьютеры и ОП. ОГП не распространяются данной группы на группы безопасности Групповая политика не распространяется на пользователей и компьютеры сайта, или ОП Причина Решение Распространение параметров Убедитесь, что наследование требуемой политики групповой политики на пользо- не заблокировано. Проверьте, не задан ли для политики, вателей и компьютеры случайно стоящей выше по иерархии, параметр No Override. Если или намеренно блокируется. используются параметры Block Policy Inheritance Наследование ОГП блокируется вать наследование политики) и No Override, помните, что для пользователей, компьютеров отдается параметру No Override. Убедитесь, или и тех. и других одновре- что пользователь/компьютер не состоит в группе безопас менно. Кроме того, для распро- ности с отозванным разрешением Удостоверьтесь, странения параметров путем нас- что пользователь/компьютер состоит в хотя бы одной ледования ОГП должен быть группе безопасности, которой предоставлено разрешение связан непосредственно с ОП, AGP Убедитесь, что пользователь/компьютер состоит пользователей и в хотя бы одной группе безопасности, обладающей компьютеры, или с разрешением Read доменом/ОП. Если распростра няются параметры нескольких ОГП, их обработка производится в следующем порядке: локальный ОГП, ОГП сайта, ОГП домена, ОГП ОП. По преи мущество имеют параметры, применяемые последними. Груп политика иногда также блокируется на уровне любого ОП или распространяется прину дительно, если для конкретной задан параметр No Override (He перекрывать). Нако нец, пользователь или компьютер должен состоять в одной или нес кольких группах безопасности, разрешениями Занятие 6 Устранение при использовании групповой политики Табл. 12-10. Проблемы с групповой политикой политика не распространяется на пользователей и компьютеры контейнера Active Directory Причина Решение ОГП нельзя сопоставить с каки- Создайте ссылку на ОГП для ОП, который является контейнерами Active родителем требуемого контейнера Active Directory. После Directory, кроме сайтов, доменов этого параметры групповой политики будут ОП на пользователей и компьютеры контейнера счет наследования Групповая политика не действует на локальном компьютере Причина Решение Локальные политики имеют Проверьте, какие ОГП распространяются через службу наименьший приоритет — их Active Directory и не конфликтуют ли их параметры может переопределить любой с параметрами локального ОГП нелокальный ОГП В табл. рассматриваются проблемы, возникающие при работе с расширением Software Табл. 12-11. Проблемы, при работе с расширением Software Installation Опубликованные приложения не отображаются программой Add/Remove Programs из Control Panel Причина Решение Проблемы с сервером: не расп- Изучите все возможные ситуации. Помните, что групповая расширение Installation для клиентов ка. Невозможно обратиться Terminal Server не поддерживается к Active Directory. У пользователя нет в ОГП опубликованных для него приложений. Клиент работает под управлением Terminal Server (Сервера терминалов) При открытии документа, связанного с опубликованными приложением, приложение не устанавливается Причина Решение Администратор не настроил Убедитесь, что на вкладке Deployment автоматическую установку окна свойств приложения помечен флажок Auto-Install This Application By File Extension Activation (Автоматически устанавливать приложение при обращении к файлу с расширением).

392 Глава Табл. 12-11. Проблемы, работе с расширением Software Выдается «The feature you are trying to install cannot be found in the source directory» (компонент, который вы путаетесь установить, не найден в исходном Причина Решение Проблемы с сетью Убедитесь корректной работе сети.

или разрешениями Удостоверьтесь, что пользователь обладает для разрешениями AGP и Read. Убедитесь, что у пользователя разрешение Read для SDP.

Проверьте, обладает ли пользователь разрешением Read для приложения После удаления приложения его ярлыки по-прежнему отображаются на рабочем столе пользователя Причина Решение Пользователь создал ярлыки, Удалите ярлыки вручную о которых Windows Installer не знает Выдается «Another Installation Is (установка этого приложения уже выполняется) Причина Решение Возможно, в фоновом режиме Попробуйте еше раз выполняется удаление прило жения без вывода пользова тельского интерфейса или поль зователь случайно запустил два процесса установки При запуске уже установленного приложения запускается Windows Installer Решение Автоматическое восстановление Предпринимать ничего не надо приложения или добавление пользовательского компонента Выдается сообщение «Active Directory Will Not Allow The Package To Be (Active Directory не допускает обновления пакета) или «Cannot Prepare Package For (невозможно подготовить пакет для развертывания) Причина Решение Повреждение пакета Изучите ситуацию и примите или проблемы с сетью меры Рекомендации по использованию групповой политики Приведенные ниже рекомендации помогут упростить устранение неполадок при приме нении групповой политики.

Занятие 6 Устранение при Общие рекомендации • Отключите неиспользуемые части ОГП. Если в узле User Configuration или Computer Configuration ОГП параметры не заданы, во избежание их обработки отключите этот узел. Это убыстряет загрузку и регистрацию в системе для пользователей и компьюте ров, на которые распространяется ОГП.

• Не используйте слишком часто параметры Block Policy Inheritance и No Override. Иначе устранение неполадок групповой политики серьезно затруднится.

• число ОГП, сопоставленных пользователям и компьютерам Чем ОГП тем больше вре мени на запуск и вход в систему.

Фильтруйте политики на основе членства в группах безопасности. Если на пользовате лей, в соответствии с параметрами системы, не распространяются определенные ОГП, то эти пользователи могут избежать задержек при регистрации в системе, поскольку для них эти ОГП обрабатываться не будут.

• Используйте замыкание на себя лишь при необходимости. Например, это следует делать, когда всем пользователям нужна одинаковая конфигурация рабочего стола.

• Избегайте перекрестных привязок ОГП между доменами. Если групповая политика зап рашивается из другого домена, обработка ОГП значительно увеличит время загрузки и регистрации в системе.

Рекомендации по работе с расширением Software Installation • Определите категории приложений для организации. Так вы упростите пользователям поиск приложений средствами программы Remove Programs из Control Panel. На пример, можно разделить приложения для отдела сбыта, бухгалтерии и т. д.

• что нельзя применять во время развертывания. Преобразова ния разрешается применять во время назначения или публикации и не во время установки. На практике это означает, что перед тем как щелкнуть ОК, димо убедиться, что на вкладке Modifications диалогового окна пакета задан необходимый путь. Если это не сделано и развернут неправильно преоб разованный пакет, надо либо удалить его и раскрыть заново, либо обновить его пра вильно преобразованной версией, Назначайте и публикуйте установленные программы в ОГП только раз. Например, если вы назначили пакет Microsoft Office для компьютеров, которым сопоставлен ОГП, не назначайте и не публикуйте этот пакет для которым сопоставлен тот же ОГП.

• Используйте преимущества средств разработки. Разработчики, знакомые с файлами, за писями реестра и другими требованиями для корректной работы могут создать простые пакеты Windows Installer, используя доступные авторские инструмен ты от разных ПО.

• Заново упаковывайте ПО. Для пакетов ПО, с которыми не поставляются файлы.msi, можно создать пакеты Windows Installer с помощью сторонних авторских программ, которые сравнивают состояние компьютера до и после установки. Дня до стижения наилучших результатов устанавливайте требуемый пакет на компьютер, на котором нет других приложений (чистая установка).

• Используйте System Management Server и Microsoft Systems Management Server и Windows 2000 Distributed File System полезны для управления точками SDP — общими ресурсами сети, откуда пользователи устанавливают ПО.

394 групповой политики Глава • Назначайте и на высоком уровне иерархии Active Directory. По скольку параметры групповой применяются по умолчанию к дочерним кон тейнерам Active Directory, лучше всего назначать или публиковать приложения привязки к родительскому или домену. Для тонкой настройки списка вателей, получающих ПО, настройте записи управления доступом для ОГП.

• Используйте свойства Software для улучшения управления. Это упростит ад министрирование процесса назначения или публикации большого числа пакетов с одинаковыми свойствами в одном ОГП. Например, это удобно, если нужно опублико вать все ПО, относящееся к одной точке SDP.

• Используйте свойства пакета Windows Installer для улучшения управления. Советуем вам именно таким образом назначать и публиковать отдельные пакеты.

Рекомендации по перенаправлению папок • Включайте переменную среды в Это даст пользователям возмож ность работать с собственными папками. Например, Documents.

• Перенаправляйте папку My Pictures вслед за папкой My Documents. Поступать иначе следует в особых случаях.

• Помните о последствиях удаления политики. Не забывайте, как будут вести себя папки при удалении политики. См. раздел «Последствия удаления политики».

• Используйте параметры по Это рекомендуется в большинстве Резюме Вы узнали о возможных проблемах, с которыми можно столкнуться при использовании групповой политики, а также о способах их устранения. Кроме того, здесь были описаны некоторые рекомендации по использованию групповой политики.

материала Закрепление материала j Приведенные ниже вопросы помогут вам лучше усвоить основные темы данной главы. Если вы не сумеете ответить на вопрос, повторите материал занятия. Правильные ответы см. в приложении А и ответы» в кон це книги, 1. Что такое ОГП?

2. Назовите два вида параметров групповой политики и расскажите, как они использу ются.

3. Опишите порядок применения групповой политики в структуре Active Directory.

4. Перечислите задачи по внедрению групповой политики.

5. В чем отличие параметров Block Policy Inheritance и No Override?

6. Чем отличается приложения от его назначения?

7. Какие папки можно перенаправлять?

Администрирование конфигурации безопасности Конфигурация безопасности 2. Аудит 3. Использование журнала безопасности Занятие 4, Права 5. Использование шаблонов безопасности 6. Консоль Security Configuration and Analysis Занятие 7, Решение проблем с конфигурацией безопасности Закрепление материала В этой главе Параметры безопасности определяют степень защиты системы. Создавая и настраивая объекты групповой политики (group policy object, GPO) Active Directory, могут централизованно управлять уровнями безопасности в корпоративных системах. Ло кальные объекты групповой политики (ОГП) используются для обеспечения безопаснос ти в системах на основе рабочих групп. В этой главе обсуждаются параметры, необходи мые для настройки безопасности системы.

Прежде всего Для изучения материалов этой главы необходимо:

• выполнить установки, описанную во вводной главе;

• ' настроить компьютер как контроллер домена;

• изучить материалы главы 12.

Администрирование безопасности Глава Занятие Конфигурация безопасности Расширение Security Settings (Параметры оснастки Group Policy (Группо вая применяется для настройки конфигурации безопасности компьютеров и групп. На этом занятии рассматриваются параметры конфигурации безопасности.

Изучив материал этого вы сможете:

описать параметры конфигурации безопасности, реализуемые в Продолжительность занятия — около 10 минут.

Параметры конфигурации безопасности Конфигурация безопасности (security configuration) содержит параметры для всех областей безо пасности (security Windows 2000. В расширении Security Settings оснастки Group Policy можно настроить параметры безопасности для нелокальных ОГП из узлов:

• Account policies (Политики учетных записей);

• Local policies (Локальные политики);

• Event log (Журнал событий);

• Restricted groups (Группы с ограниченным доступом);

• System services (Системные службы);

• Registry • File system (Файловая система);

• Public key policies (Политики открытого ключа);

• IP security policies (Политики безопасности IP).

Узел Account Policies Политики из этого узла распространяются на учетные записи пользователей. К атрибутам этого узла относятся:

• Password Policy (Политика паролей) — определяет параметры парольной защиты для доменных или локальных учетных записей, например обязательный ввод пароля или срок его действия;

• Account Lockout Policy блокировки учетной записи) — определяет, когда и ка кие доменные или локальные учетные записи будут заблокированы;

• Kerberos Policy (Политика — определяет параметры протокола для доменных учетных записей, например срок жизни билета или принудительные огра ничения на вход пользователей.

Нет смысла настраивать учетные политики для организационных подразделе ний (ОП), не содержащих компьютеры, так как ОП, содержащие только пользователей, всегда получают учетную политику от домена.

При настройке политик учетных записей в Active Directory необходимо помнить, что Windows 2000 поддерживает только одну учетную политику домена — назначенную корне вому домену в дереве доменов. Такая политика становится стандартной для каждой рабо чей станции или сервера, относящихся к этому домену. Единственное исключение из это го правила делается для ОП. Параметры учетной политики для ОП влияют на локальную политику каждого входящего в него компьютера;

например, это касается ОП Domain Controllers.

Конфигурация безопасности Узел Local Policies Содержит параметры безопасности на котором работает приложение или пользователь. Локальные политики определяются компьютером, на котором регистриру ется пользователь, и разрешениями, которые ему предоставлены на данном компьютере.

Данная область безопасности содержит атрибуты:

• Audit Policy (Политика аудита) — определяет события, которые регистрируются в жур нале безопасности (успешные, неудачные и те и другие), Журнал безопасности ся частью оснастки Event Viewer (Просмотр событий);

• User Rights (Назначение прав пользователя) определяет, какие пользовате ли и группы обладают правами на вход в систему и выполнение задач;

• Security Options (Параметры безопасности) — включают или отключают такие парамет ры безопасности для как цифровая подпись данных, имена учетных за писей Administrator и Guest (Гость), доступ к флоппи-дисководам и приводам CD-ROM, установка драйверов и приглашения на вход в систему.

Локальные политики, по определению, применяются к локальному Ло кальные параметры, импортированные в ОГП Active Directory, влияют на локальные па раметры безопасности каждого компьютера, к которому применяется данный ОГП.

Узел Event Log В этой области безопасности определяются атрибуты, к журналам Application (Журнал приложений), Security (Журнал безопасности) и System (Журнал системы): макси мальный размер, права доступа к каждому журналу, а также способы их хранения (рис.

При разработке плана безопасности предприятия следует определить размер и способ отображения журнала событий согласно требованиям к работе и безопасности. Для реа лизации групповой политики используйте эти параметры просмотра собы тий на уровне сайта, домена или ОП.

application log log Hot defined system log defined Software Setting!

Restrict guest access Co application log Not defined | Restrict guest access to security bo Not defined Restrict to log Not defined I Account Policies Retain application log Not defined Retain security log Not defined Event Log Retain system tog Not defined Retention method application log Not Restricted Retention method for log Not defined № S3 Retention method for system log Mot defined down computer when a. Not defined File IP Security Pokes on Configuration Windows Administrative Templates Рис. 13-1. Параметры событий 400 Глава Узел Restricted Groups Данная возможность является новым важным средством безопасности, распространяю щимся на членов группы. Группы с ограниченным доступом автоматически обеспечивают безопасность на основе членства в стандартных группах Windows 2000, таких, как Admi nistrators Power Users (Опытные пользователи), Print Operators (Опе раторы печати), Server Operators (Операторы сервера) и Domain Admins (Администраторы домена), автоматически включены в состав Restricted Groups. Позже в список безопасно сти групп с ограниченным доступом можно добавить другие требуемые группы или разре шения.

Например, группа Power Users автоматически входит в состав Restricted Groups, так как это стандартная группа Windows 2000. Предположим, в нее включены два пользователя: Алек сей и Борис. С оснастки Active Directory Users and Computers (Active Directory — пользователи и компьютеры) Борис добавляет в эту группу Сергея, чтобы тот заменил его во время отпуска. Однако после отпуска он забывает удалить Сергея из этой группы. В итоге в группе Power Users останется не уполномоченный пользователь. Настройка безо пасности средствами Restricted Groups поможет предотвратить такую ситуацию. Посколь ку узел Power Users ниже Restricted Groups содержит сведения только об Алексее и Бори се, Сергей будет автоматически удален из группы.

Такой механизм гарантирует соблюдение заданного состава групп. Группы и пользо не перечисленные в узле Restricted Groups, удаляются при повторном применении политики. Кроме того, вариант восстановления членства гарантирует, что каждая группа с ограниченным доступом является членом только групп, присутствующих в столбце Member Of (Входит в состав), Поэтому группы с ограниченным доступом должны приме няться главным образом для настройки членства в локальных группах на рабочих станци ях и серверах.

Узел System Services Эта область безопасности применяется для настройки параметров безопасности и загруз ки системных служб компьютера.

Отсюда вы вправе задать свойства объекта-службы, безопасности: какие учетные записи обладают разрешениями на его чтение/запись/удаление/выполнение, па раметры наследования, аудита и владения.

Возможны следующие режимы запуска:

• Automatic (автоматически) — служба автоматически запускается при загрузке системы;

• (вручную) — служба запускается только вручную;

• Disabled — службу нельзя запустить.

Если запуск системной службы выполняется автоматически, проверьте, чтобы для за пуска службы не требовалось вмешательство пользователя. Проследите, какие системные службы работают на компьютере. Для повышения производительности настройте запуск вручную для ненужных или служб.

Узлы Registry и System Эти области безопасности для настройки зашиты разделов реестра и объек тов файловой системы. Отсюда вы вправе настроить свойства объектов, касающиеся безопасности: какие учетные записи обладают разрешениями на его чтение/ запись/удаление/выполнение, параметры наследования, аудита и владения.

Занятие 1 безопасности Узел Public Key Policies Эта область безопасности предназначена для настройки агентов восстановления шифро ванных данных, доменных корней и доверенных центров сертификации.

Узел IP Security Policies Эта область безопасности предназначена для настройки безопасного обмена данными в IP-сетях.

Резюме На этом занятии вы познакомились с параметрами конфигурации безопасности нелокаль ных ОГП.

402 безопасности Глава Занятие 2. Аудит Это занятие посвящено аудиту Windows 2000, как управления сетевой безопасно стью. Аудит позволяет следить за действиями пользователей и общесистемными события ми. Вы узнаете о политиках аудита, факторах, которые необходимо учитывать при их на стройке, и о том, как настроить аудит ресурсов.

т Изучив материал этого вы сможете:

описать цель аудита;

V спланировать стратегию аудита и определить события, настроить политику аудита;

настроить аудит файлов и папок, объектов Active принтеров.

Продолжительность — около 60 минут.

Общие сведения Под аудитом (auditing) в Windows 2000 подразумевается процесс контроля действий пользователей и операционной системы, которые называются событиями (events). Посред ством аудита определяются события, которые необходимо записать в журнал ти, например попытки законного и незаконного входа в систему, события, связанные с созданием, открытием или удалением файлов, и др. Каждая запись в журнале безопасно сти содержит следующую информацию:

• описание действия;

• имя пользователя, который его совершил;

• время и результат (успех или неудача) события.

Использование политики аудита Политика аудита (audit policy) определяет категории событий, которые записываются в журнал безопасности каждого компьютера. Журнал безопасности позволяет регистриро вать любые события, которые вы укажете.

Событие записывается в журнал безопасности того компьютера, где оно Например, неудачная попытка войти в компьютер домена фиксируется в журнале безо пасности контроллера домена, так как именно он не смог удостовериться в личности пользователя.

Политика аудита позволяет:

• выявить успешные и неудачные события, например попытки войти в систему, доступ к определенным файлам, изменение учетных записей пользователей, членство групп и другие параметры • устранить или минимизировать риск непредусмотренного использования ресурсов.

Для просмотра событий, записанных в журнал безопасности, применяется консоль Event Viewer. Кроме того, консоль позволяет архивировать журналы. Это дает возмож ность проследить тенденции, например определить использование принтеров или файлов или выявить динамику попыток несанкционированного доступа к ресурсам.

Занятие 2 Аудит Рекомендации по настройке политики аудита При планировании политики аудита необходимо определить компьютеры, подлежащие ауди ту, и события, которые требуется на них регистрировать. По умолчанию аудит После определения подлежащих аудиту событий необходимо выбрать, какие события стоит регистрировать: успешные, неудачные или и те, и другие.

событий покажет, как часто пользователи и операционная система обращаются к принтерам и другим объектам. Эта информация пригодится при планировании использо вания ресурсов. Регистрация неудачных событий выявит нарушения безопасности. На пример, при обнаружении нескольких неудачных попыток доступа, особенно в время, можно сделать вывод, что кто-то пытается проникнуть в систему.

Ниже перечислены правила, которыми следует руководствоваться при настройке по литики аудита.

• Определите, собираетесь ли вы контролировать тенденции использования В этом случае надо архивировать журналы событий. Это позволит проследить изменение ис пользования системных ресурсов во времени и нарастить их до того, как их нехватка.

• Регулярно журнал безопасности. Для этого составьте расписание и сле дуйте ему. Ведь одного аудита недостаточно для обнаружения нарушений режима бе зопасности.

• Политика аудита должна быть полезна и управляема. Всегда выполняйте аудит уязвимых и конфиденциальных данных. Регистрируйте только те события, которые содержат существенную информацию. Это сократит использование ресурсов сервера и время по иска необходимых данных. Аудит слишком большого числа событий приведет к чрез мерной нагрузке на ресурсы Windows 2000.

• Настройте аудит доступа к ресурсам для группы Everyone, а не для Users.

образом, вы проведете аудит доступа, всех, кто подключается по сети, а не только пользователей, для которых созданы учетные записи. Настройте также аудит ных попыток доступа для группы Everyone.

• Настройте аудит всех действий администраторов. Это позволит выявить все или изменения, сделанные администраторами.

Виды аудита Политика аудита зависит от роли компьютера в сети и различается для следующих типов компьютеров:

• для изолированного/рядового сервера или компьютера под управлением Windows Professional политика аудита задается индивидуально. Для аудита локальных событий назначается локальная групповая политика, которая распространяется только на один компьютер;

• для контроллеров домена определяется обшая для всего домена политика Она настраивается для нелокального ОГП домена, который применяется ко всем контрол лерам домена и доступен в окне свойств ОП Domain Controllers.

И контроллеры домена, и остальные компьютеры в сети имеют одинаковые категории событий.

Требования к аудиту Для настройки и администрирования аудита требуется:

• для настройки политики аудита и просмотра журнала безопасности необходимо иметь право Manage Auditing And Security Log (Управление аудитом и журналом безопасное конфигурации безопасности ти). По умолчанию оно группе Administrators (подробнее о правах пользователей — на занятии 4);

• файлы и папки, подлежащие аудиту, надо расположить на томе NTFS.

Настройка аудита Процесс настройки аудита состоит из двух частей.

1. Задание политики аудита. Разрешает аудит объектов, но не активизирует его.

2. Активизация аудита. Здесь надо указать события файлов, папок, принтеров и объектов Active Directory, которые будет и регистрировать система.

Настройка политики аудита Первый этап настройки аудиторского ОГП (объекта групповой заключается в выборе категорий событий. Для каждой категории необходимо определить, какие собы тия будут регистрироваться: успешные, неудачные или и те, и другие. Для назначения политики аудита применяется оснастка Group Policy. Журнал безопасности имеет ограни ченный объем, поэтому внимательно выбирайте события и учитывайте размер дискового пространства, которое можете под него выделить. В табл. перечислены категории событий, аудиту в Windows 2000.

Табл. 13-1. События, подлежащие аудиту в Windows Категория событий Описание Account logon events Контроллер домена получает запрос на подтверждение учет (Аудит входа в систему) ной записи пользователя Account management Администратор создает, изменяет или удаляет учетную запись (Аудит управления пользователя или группы. Под этим подразумевается вклю учетными записями) чение, отключение или изменение имени учетной записи, задание или изменение пароля Directory service access Пользователь получает доступ к объекту Active Directory.

(Аудит доступа к службе Аудиту подвергаются только указанные объекты каталогов) Active Directory Logon events (Аудит Пользователь входит или выходит из системы, устанавливает событий входа в систему) или закрывает сетевое соединение Object access Пользователь получает доступ к файлу, папке или принтеру.

(Аудит доступа к объектам) Аудиту подвергаются только указанные объекты change События, связанные с изменением параметров безопасности, (Аудит изменения политики) прав и политик аудита Privilege use (Аудит Пользователь применяет предоставленное ему право, например использования изменяет системное время (к ним не относятся связан ные с входом и выходом из системы) Process tracking (Аудит События, сгенерированные программами. В основном эта отслеживания процессов) мация требуется программистам для отладки своих приложений System events Перезагрузка или выключение компьютера и события, связан (Аудит системных событий) ные с безопасностью Windows 2000 или журналом безопасности (например, удаление ненужных записей вследствие перепол нения журнала) Занятие 2 Аудит политики аудита для контроллера домена Откройте оснастку Active Directory Users and Computers (Active Directory — ли и компьютеры).

В дереве консоли правой кнопкой мыши ОП Domain и команду Properties (Свойства).

Перейдите на вкладку Group (Групповая выберите политику и ните кнопку Edit (Изменить).

4, Откроется оснастка Group Policy (Групповая политика). В дереве консоли раскройте узел Computer Policies рация Параметры полити ки) и щелкните папку Audit Policy (Политика аудита).

В правой панели появятся текущие параметры политики аудита (рис. 13-2).

account manager Computer Configuration Software everts auditing No change No auditing Account No auditing No auditing Л | Groups Key Policies IP ;

• !

Рис. 13-2. Пользовательская консоль, где отображаются события, аудиту в Windows В правой панели щелкните правой кнопкой мыши нужную категорию событий и вы 5.

берите команду Security (Безопасность).

6 В диалоговом окне Template Security Policy Setting (Параметр шаблона политики безо пасности) отметьте флажок Define These Policy Settings In The Template (Определить следующий параметр политики в шаблоне), а затем — следующие флажки (рис. 13-3):

• Success (Успех) — для аудита успешных событий из выбранной категории;

• Failure (Отказ) — для аудита неудачных событий из выбранной категории.

7. Щелкните ОК.

Изменения вступят в силу только при следующем применении политики. Чтобы ини циировать политику, выполните одно из следующих действий:

• в командной строке наберите и нажмите • перезагрузите компьютер;

• дождитесь автоматического применения политики. Период применения политики настраивается, по умолчанию он равен 8 часам.

Глава • Рис. 13-3. Диалоговое окно Template Security Policy Setting (Параметр шаблона Настройка аудита на компьютере, не входящем в 1. Раскройте меню Tools вание) и выберите команду Local Security Policy (Локальная политика безопасности).

2. В дереве консоли дважды щелкните папку Local Policies (Локальные политики), а за тем — Audit Policy (Политика аудита).

3. В правой панели щелкните правой кнопкой мыши нужную категорию событий и вы берите команду Security (Безопасность).

4. В диалоговом окне Local Security Policy Setting (Параметр локальной политики безо пасности) (рис. 13-4) отметьте:

• Success (Успех) — для аудита успешных событий из выбранной категории;

• Failure (Отказ) — для аудита неудачных событий из выбранной категории.

Окно Effective Policy Setting (Параметр действуюшей политики) показывает текущие значения параметров безопасности системы. Если политика аудита уже задана на уров не домена или ОП, она заменит локальную политику аудита.

Щелкните ОК.

6. Изменения вступят в силу только при следующем применении политики. Чтобы при нудительно обновить политику, одно из следующих действий:

• в командной строке наберите и нажмите Enter;

• перезагрузите компьютер;

• дождитесь автоматического применения политики. Период применения политики настраивается, по умолчанию он равен 8 часам.

Аудит Local Local - - • these if tiie^ i Рис. 13-4. Диалоговое окно Local Security Policy Setting (Параметр локальной политики безопасности) Настройка политики аудита на рядовом сервере или рабочей станции домена 1. Создайте ОП для удаленного компьютера и добавьте в учетные записи нужных машин.

2. С помощью оснастки Active Directory Users and Computers настройте политику аудита, как описано выше в разделе политики Примечание Аудит событий для рабочих станций, рядовых серверов и контроллеров до мена разрешено удаленно настраивать только администраторам домена или Аудит доступа к файлам и папкам Если вы хотите обезопасить систему, настройте аудит файлов и папок на разделах Для этого политика аудита должна включать категорию событий Audit Object Access (Лудит доступа к объектам). После настройки политики аудита назначить аудит фай лов и папок. Для этого укажите виды пользователей и группы, для которых будет выполняться аудит.

Настройка аудита файлов и папок Откройте Windows Explorer, правой кнопкой мыши файл или папку и выбери те команду Properties (Свойства).

2. На вкладке Security (Безопасность) кнопку Advanced 3. В окне Access Control Settings (Параметры управления доступом для) на вкладке Auditing (Аудит) щелкните кнопку Add (Добавить). Выберите пользователей и для которых хотите выполнить аудит, и ОК.

4. В окне Auditing Entry For (Элемент аудита для) отметьте нужные события флажками Successful и(или) 13-5).

безопасности 13-2 перечислены события файлов и подлежащие аудиту в Windows 2000, и действия пользователя, которые их вызывают.

Табл. 13-2. События и действия, которые их вызывают Событие Действие пользователя, вызвавшее событие List Folder/Read Data Просмотр имен файлов и подпапок внутри папки (только (Содержание папки/ для папок) или просмотр содержимого файлов Чтение данных) (только для Traverse Перемещение по иерархии папок для доступа к другим файлам File папок/Вы- и папкам, даже если не имеет разрешений полнение файлов) для папок, через которые он проходит (только папки) или запуска программ файлы) Read Attributes (Чтение Просмотр атрибутов файла или папки атрибутов) и Read Extended Attributes (Чтение дополнительных атрибутов) Create Data Создание файлов внутри папки (только для папок) или изме (Создание фалов/Запись нение содержимого файла (только для файлов) данных) Create Создание подпапок внутри папки (только для папок) и добав Data (Создание папок/ ление к концу файла, но не изменение или удаление Дозапись данных) данных (только для файлов) Write Attributes (Запись Изменение атрибутов файла или папки атрибутов) и Write Ex tended Attributes (Запись дополнительных атрибутов) Delete And Удаление файла или подпапки внутри папки Files (Удаление и Delete (Удаление) Удаление файла или папки Read Permissions Просмотр разрешений или владельца файла или папки (Чтение разрешений) Change Permissions Изменение разрешений файла или папки (Смена разрешений) Take Ownership Смена владельца файла или папки (Смена владельца) 2 Аудит,.

J File П П П i i D D D /Append Data G a D a П a Delete Files П a :

Delete a Pel mission J D D D n j i Рис. 13-5. окно Auditing Entry (Элемент аудита) для файла Prompt 5. В списке Apply Onto (доступен только для папок) выберите область при менения аудита. По умолчанию — This Subfolders And Files (Для этой папки, ее подпапок и файлов). Это значит, что все изменения свойств текущей папки, связан ные с аудитом, охватывают вложенные файлы и папки. Кроме значения, из списка Apply Onto, на область аудита влияет флажок Apply These Auditing Entries To Objects And/Or Containers Within This Container Only (Применять этот аудит к и контейнерам только внутри этого контейнера) (табл. 13-3).

Табл. 13-3. Результат сброса флажка Apply These Auditing Entries To Objects And/Or Containers Within This Container Only Аудит Аудит под- Аудит фай- Аудит всех Аудит всех из списка папок в теку- лов текущей нижестоящих файлов в Apply Onto папки щей папке папке папок (Применять) папках This folder X only (Только для этой папки) This folder, X and files (Для этой папки, ее подпапок и файлов) безопасности Глава Табл. 13-3. Результат сброса флажка Apply These Auditing Entries To Objects And/Or Containers This Container Only (окончание) Аудит Аудит под- Аудит фай- Аудит всех Аудит всех из списка палок в теку- лов в фактов в ни Apply Onto щей папке папке папок (Применять) папках This folder and X (Для этой папки и ее подпапок) This folder and X files (Для этой папки и ее файлов) Subfolders and X X X X files only (Только для подпапок и файлов) Subfolders only X X (Только для подпапок) Files only X X (Только для файлов) Когда отмечен флажок Apply These Auditing Entries To Objects And/Or Containers Within This Container Only, аудит распространяется на объекты, указанные в поле Apply Onto и все вложенные объекты.

6. Щелкните ОК, чтобы вернуться в диалоговое окно Access Control Settings 7. Чтобы выбранный объект не наследовал свойств родительской папки, снимите фла жок Allow Inheritable Auditing Entries From Parent To Propagate To This Object (Перено сить от родительского объекта аудит на этот объект).

Если в диалоговом окне Auditing Entry флажки затемнены или в диалоговом окне Access Control Settings (Параметры управления доступом для) недоступна кнопка Remove аудит наследуется от родительской папки.

8. Щелкните ОК.

Аудит доступа к объектам Active Directory По аналогии с файлами и лапками для аудита доступа к объектам Active Directory необхо димо настроить политику аудита и назначить аудит определенных объектов, например пользователей, компьютеров, ОП, групп.

Настройка аудита объектов Directory Откройте оснастку Active Directory Users and Computers (Active Directory — пользовате ли и компьютеры) и выберите в меню View (Вид) команду Advanced Features (Допол нительные функции).

2. Выберите нужный объект, в меню Action (Действие) команду Properties перейдите на вкладку Security (безопасность) и щелкните кнопку (Дополнительно).

3. В диалоговом окне Access Control Settings (Параметры управления доступом) перейди те на вкладку Auditing (Аудит) и щелкните кнопку Add. Укажите пользователей и груп пы, для которых вы собираетесь вести аудит, и щелкните ОК.

4. В диалоговом окне Auditing Entry For (рис. отметьте нужные события флажками Successful и(или) Failed.

В табл. 13-4 перечислены события объектов Active Directory, подлежащие аудиту в Windows 2000. и действия пользователя, которые их вызывают.

Табл. 13-4. События объектов Active Directory действия пользователей, которые их вызывают Событие Действие пользователя, вызвавшее событие Full Control Любой вид доступа к объекту аудита (Полный доступ) List Contents Просмотр объектов внутри объекта аудита (Список содержимого) Read All Properties Просмотр атрибутов объекта аудита (Чтение всех свойств) Write All Properties Изменение атрибутов объекта аудита (Запись всех свойств) Create All Child Ob- Создание объектов внутри объекта аудита jects (Создание всех дочерних объектов) Delete All Child Удаление объектов внутри объекта аудита Objects (Удаление всех дочерних объектов) Read Permissions Просмотр разрешений объекта аудита (Чтение разрешений) Modify Permissions Изменение разрешений объекта аудита (Смена разрешений) Modify Owner Смена владельца объекта аудита (Смена владельца) | • fevafjw G П a Re ad All П Wiite D D D Subtree a П Read П D D D Owner D D D All Extended П D Create a a 11 n • Рис. 13-6. Диалоговое окно Auditing Entry For для папки Computers В списке Apply Onto выберите область распространения аудита. По умолчанию — This Object And All Child Objects (Этот объект и все дочерние Это значит, что все изменения свойств текущей папки, связанные с распространяются на вло женные файлы и папки. Кроме значения, выбранного в списке Apply Onto, на область распространения аудита влияет флажок Apply These Auditing Entries To Objects And/Or Containers Within This Container Only (табл. 13-3). Оба параметра доступны для объек тов, служащих контейнерами.

Щелкните ОК, чтобы вернуться в диалоговое окно Access Control Settings Чтобы выбранный объект не наследовал свойств родительской папки, снимите фла жок Allow Inheritable Auditing From Parent To Propagate To This Object.

Если в диалоговом окне Auditing Entry For флажки затемнены или в диалоговом окне Access Control Settings For недоступна кнопка Remove, то аудит от роди тельского объекта.

Щелкните ОК.

Аудит доступа к принтерам Чтобы назначить аудит принтеров, политика аудита должна включать категорию событий Audit Object Access (Аудит доступа к объектам). После настройки политики аудита надо включить аудит принтеров, то есть указать виды доступа, пользователей и группы, для которых он будет выполняться. Порядок действий совпадает с порядком при настройке аудита файлов и папок.

Настройка аудита принтеров 1. Раскройте меню и выберите команду Printers (Принтеры).

2. В системной папке Printers щелкните правой кнопкой мыши принтер и затем в контек стном меню — команду Properties.

3. В окне свойств принтера выберите вкладку Security и щелкните кнопку Advanced.

Занятие 4. В окне Access Control Settings выберите вкладку Auditing и щелкните ку Add. Укажите пользователей и группы, для которых вы собираетесь выполнить аудит, и ОК.

5. В окне Auditing Entry For (рис. 13-7) отметьте нужные события флажками Successful и(или) Failed.

Entry tot I & П П П П Read П P П П Рис. 13-7. Диалоговое окно Auditing Entry For для принтера В табл. 13-5 перечислены события принтеров и действия пользователя, которые их вызывают.

Табл. 13-5. События принтера и действия пользователей, которые нх вызывают Событие Действие пользователя, вызвавшее событие Print Печать файла Manage Printers Изменение параметров принтера, остановка приостановка печати, (Управление открытие доступа к принтеру или удаление принтера принтерами) Manage Documents Изменение параметров остановка, повторный (Управление перемещение или удаление документов, выделение общего документами) принтера и изменение свойств принтера Read Permissions Просмотр разрешений принтера (Чтение разрешений) Change Permissions Изменение разрешений принтера (Смена разрешений) Take Ownership Смена владельца принтера (Смена 6. В списке Apply Onto выберите область распространения аудита.

7. Щелкните ОК.

Глава Администрирование безопасности Практическая польза от аудита В табл. 13-6 перечислены события и им угрозы ликвиди руемые посредством аудита.

Табл. 13-6. События, аудит которых рекомендован Событие, аудиту Потенциальная угроза Неудачные попытки Взлом путем подбора пароля входа/выхода из системы Успешные попытки Взлом с помощью украденного пароля входа/выхода из системы Применение пользователем Злоупотребление привилегиями своих прав, управление пользо вателями и группами, измене ние политики безопасности, и выключение компьютера, системные события События, связанные с доступом Несанкционированный доступ к файлам к файлам и другим объектам.

Аудит доступа на чтение или запись секретных файлов из диспетчера файлов подозритель пользователями или группами Аудит успешного и неуспеш- доступ к принтерам ного доступа к файловым принтерам, а также аудит со бытий доступа к объектам.

Аудит доступа к принтерам через диспетчер печати подоз рительными пользователями или группами События, связанные с записью Заражение данных вирусом программных файлов (.ехе или События, генерируемые процессами. Запуск определен ных программ. Попытки измен ения программных файлов и создания непредусмотренных Практикум: аудит ресурсов и событий Спроектируйте политику аудита и настройте ее для контроллера домена. Назначь те аудит файла, принтера и объекта Active Directory.

Занятие 2 Аудит Упражнение проектирование политики аудита домена Спроектируйте политику для вашего сервера. Для этого определите;

• типы событий, для которых вы хотите вести аудит;

• результат событий неудача), для которых вы хотите выполнить аудит.

Подумайте, какие вы хотите • аудит непредусмотренных попыток доступа к сети;

• запись событий неавторизованного доступа к файлам, составляюшим БД Customer;

• аудит использования цветного принтера;

• выявление попыток нанести оборудованию сервера;

• запись действий, которые администратор предпринимает для выявления неавторизо ванных изменений;

• аудит резервного копирования, препятствующий краже информации;

• аудит неавторизованного доступа к объектам Active Directory.

Принятые решения запишите в таблицу (табл.

Табл. 13-7. План аудита для Действие, подлежащее аудиту Успех Неудача Account logon events (Аудит входа в систему) Account management (Аудит управления учетными записями) Directory service access (Аудит доступа к службе каталогов) Logon events (Аудит событий входа в систему) Object access (Аудит доступа к объектам) Policy change (Аудит изменения политики) use (Аудит использования привилегий) Process tracking (Аудит отслеживания процессов) System events (Аудит системных событий) Упражнение 2: настройка политики аудита Включите аудит выбранных категорий событий.

Задание: активизируйте политику аудита Откройте оснастку Active Directory Users and Computers (Active Directory ли и компьютеры).

2. В дереве консоли щелкните правой кнопкой мыши ОП Domain Controllers и выберите команду Properties.

3. В окне свойств перейдите на вкладку Group Policy (Групповая политика), выберите груп повую политику Default Domain Controllers Policy и щелкните кнопку Edit (Изменить).

4. Откроется оснастка Group Policy. В дереве консоли раскройте узел Computer Configu Windows Settings\Security Settings\Local Policies и щелкните папку Audit Чтобы установить политику аудита, дважды щелкните каждую категорию событий в правой панели и отметьте флажок Success или используя табл. 13-8.

Глава Табл. 13-8. Параметры безопасности для упражнения Категория события Успех Неудача Account logon Account management X Directory service access X Logon events X Object access X X Policy change X Privilege use X Process tracking System events X X 6. Закройте оснастку Group Policy.

7. Закройте окно свойств контроллера домена.

8. В меню Start выберите команду Run (Выполнить).

9. В командной строке наберите secedit и нажмите Enter.

Новые параметры политики аудита вступят в силу.

10. Закройте окно Run.

Упражнение 3: аудит файлов Настройте аудит файла.

Задание 1: настройте аудит файла 1. В Windows Explorer выберите простой текстовый файл.

2. Щелкните правой кнопкой имя файла и из контекстного меню выберите команду Properties.

3. В диалоговом окне свойств выберите вкладку Security (Безопасность) и щелкните кноп ку Advanced 4. В диалоговом окне Access Control Settings For (Параметры управления доступом для) выберите вкладку Auditing (Аудит).

5. Щелкните кнопку Add (Добавить).

6. В окне Select User, Computer, Group (Выбор: Пользователь, Компьютер или Группа) дважды в списке группу Everyone (Все).

7. В диалоговом окне Auditing Entry For (Элемент аудита) отметьте флажки Successful (Ус пех) и Failed (Отказ) для каждого из следующих событий:

• Create Data (Создание файлов/Запись данных);

• Delete (Удаление);

• Change Permissions (Смена • Take Ownership (Смена владельца).

8. Щелкните ОК.

Группа Everyone появится в диалоговом окне Access Control Settings 9. Щелкните OK, чтобы внести изменения.

Задание 2: измените разрешения файла 1. В диалоговом окне свойств выберите вкладку Security (Безопасность) и добавьте груп пу Everyone (Все).

Занятие 2. Предоставьте разрешения Read (Чтение) группе Everyone и снимите флажок Allow Inheritable Permissions From Parent To Propagate To This Object мые от родительского объекта разрешения на этот объект).

Появится сообщение с просьбой подтвердить ваши действия.

3. Щелкните кнопку Remove (Удалить), затем — Все разрешения будут удалены.

4. Щелкните чтобы закрыть окно свойств. Закройте Windows Explorer.

Упражнение 4: аудит принтеров Настройте аудит принтера.

Примечание Как и для упражнений главы 11, на вашем компьютере должен быть уста локальный принтер. Однако само устройство печати подключать не обязательно.

Устройство печати (printing device) ссылается на физическое устройство, предназначенное для а локальный принтер (local printer) ссылается на программное обеспечение, кото рое Windows 2000 использует для отправки данных устройству печати. Если на вашем ютере не установлен локальный принтер, сделайте это сейчас.

Задание: настройте аудит принтера 1. В меню (Пуск\Настройка) выберите команду Printers (Принтеры).

2. В системной папке Printers щелкните правой кнопкой принтер, ассоциированный с вашим компьютером, и выберите команду Properties.

3. Перейдите на вкладку Security и кнопку Advanced, В диалоговом окне Access Control Settings For выберите вкладку Auditing и кнопку 5. В диалоговом окне Select User, Computer, Or Group дважды группу Everyone.

6. В диалоговом окне Auditing Entry For отметьте флажок Successful для всех типов доступа.

7. Щелкните ОК.

Группа Everyone появится в диалоговом окне Access Control Settings For.

8. В диалоговом окне Access Control Settings For щелкните OK, чтобы внести изменения.

9. Щелкните OK, чтобы закрыть окно свойств принтера.

10. Закройте системную папку Printers.

Упражнение 5: аудит Active Directory Настройте аудит объекта Active Directory.

Задание: проверьте аудит объекта Active Directory Откройте оснастку Active Directory Users and Computers.

2. В меню View (Вид) выберите команду Advanced Features (Дополнительные функции).

3. В дереве консоли выберите свой домен.

4. В правой панели выберите Users, а затем в меню Action (Действие) — Properties.

5. В диалоговом окне Users Properties Users) перейдите на вкладку Security и кнопку Advanced.

6. В диалоговом окне Access Control Settings For Users перейдите на вкладку Auditing и дважды щелкните группу Everyone.

Откроется диалоговое окно Auditing Entry Users.

безопасности Просмотрите стандартные параметры аудита доступа к объекту для группы Everyone.

Чем отличаются виды доступа, для которых выполняется аудит, от тех, для которых он не выполняется?

7. Щелкайте чтобы закрыть окна Auditing Entry For Users, Access Settings For Users и Users Properties.

На каких компьютерах будет регистрироваться доступ к объекту Active Directory? Смо жете ли вы просмотреть журнал?

8. Закройте оснастку Active Directory Users and Computers.

Резюме На этом рассказано, как назначить политику аудита. Первый этап настройки по литики аудита заключается в выборе категорий событий, аудиту в Windows 2000. Для каждой категории необходимо определить, какие события будут регистриро ваться: успешные, неудачные или и те, и другие.

Для изолированного/рядового сервера и обычного компьютера под управлением Win dows 2000 Professional политика аудита задается индивидуально. Для аудита локальных событий задается локальная групповая политика, которая распространяется только на один компьютер.

Для контроллеров домена задается для всего домена политика аудита. Для этого настраивается нелокальная групповая политика, которая распространяется на все контрол леры домена.

Выполняя практикум, вы спроектировали политику аудита для домена, установили ее для контроллеров домена, файла, принтера и объекта Active Directory.

Занятие 3 журнала безопасности Замятие 3, Использование журнала безопасности Журнал безопасности информацию о событиях, которые регистрируются в про аудита. Для просмотра журнала безопасности применяется консоль Event Viewer (Просмотр событий). Кроме того, консоль позволяет найти и отфильтровать в журнале и архивировать файлы журнала.

Изучив материал этого занятия, вы сможете:

просмотреть журнал;

найти события в журнале;

фильтровать события в журнале;

настроить размер журналов;

заархивировать журнал.

Продолжительность занятия — около 25 минут.

Журналы Windows Консоль Event Viewer применяется для просмотра журналов Windows 2000. По умолча нию в консоли Event Viewer доступны три журнала (табл. 13-9).

Табл. 13-9. Журналы Windows Журнал Содержание Application Ошибки, предупреждения и информационные сообщения.

(Журнал приложений) которые генерируют различные программы, например приложе ния для работы с базами данных или электронной почты.

тия, регистрации, определяет разработчик Security Информация об успешных и неудачных событиях, безопасности) мых в ходе аудита. События, подлежащие регистрации, определя ются политикой аудита System Ошибки, предупреждения или информационные сообщения, системы) генерирует Windows 2000. События, подлежащие регистрации.

определяет операционная система Системный журнал и журнал приложений доступны для просмотра любым пользова телям, в отличие от журнала безопасности, доступ к которому имеют только системные администраторы. По умолчанию регистрация событий в журнале безопасности отключе на. Чтобы ее активизировать, необходимо на соответствующем уровне средствами груп повой политики назначить политику аудита.

Примечание Установка служб может привести к появлению дополнительных журналов.

Например, служба DNS регистрирует свои события в журнале DNS server.

Просмотр журналов безопасности Журнал безопасности содержит информацию о событиях, регистрируемых в процессе аудита, например успешные и неудачные попытки доступа.

безопасности Просмотр журнала безопасности Раскройте меню Tools вание) и Event Viewer событий).

В дереве консоли выберите Security Log (Журнал безопасности).

В правой панели появится список записей журнала и итоговая информация по каждо му пункту (рис. 13-8).

Г • event • • • — ИЩИ tijl fl.iv № Application Log Audit 9:00:31 AM i Audit AM System Log ;

:00:0i AM Success Audit у Service AM Server Audit AM Security File i Success Audit 3:59:59 AM Security 10/13/1999 S:59:S9 AM Audit AM Security Privilege Success Audit 10/13/1999 AM Security Privilege Audit 10/13/1999 AM Security Audit 3;

Security Audit AM Security S:57:21 AM Security 8:57:03 AH 8:57:03 AM 8:57:03 AM Security Privilege Audit Security Privilege., Audit Privilege S7S Privilege,.

;

...!

Рис. 13-8. Пример журнала безопасности Успешные события обозначаются значком ключа, а неудачные — замка. Остальная информация — это дата и время возникновения события, категория события и пользо вателя, который сгенерировал.

Поле Category (Категория) означает категорию события, например Object access (Доступ к объекту) или Logon events (События входа).

3. Для просмотра дополнительной информации о событии дважды щелкните его значок.

Событие записывается в журнал безопасности того компьютера, где оно произошло.

При наличии прав администратора журнал безопасности можно просмотреть с уда ленного компьютера.

Просмотр журнала безопасности удаленного компьютера Убедитесь в том, что на удаленном компьютере включен аудит события (см. занятие 2).

2. Раскройте меню и щелкните Event Viewer.

3. Щелкните правой кнопкой мыши узел Event Viewer (Local) и выберите команду Connect То Another Computer (Подключиться к другому компьютеру).

4. В поле Another Computer (другим компьютером) диалогового окна Select Computer (Вы бор компьютера) введите нужное имя сети, IP-адрес или DNS-имя. Вы можете также выбрать имя компьютера в стандартном диалоговом окне.

5. Щелкните ОК.

Занятие 3 журнала Поиск событий По умолчанию Event Viewer все события, записанные в журнал Для поиска определенных событий используется команда Find Поиск событий Откройте Event Viewer, в дереве консоли выберите Security Log, а затем в меню View (Вид) — команду Find (Найти).

2. В диалоговом окне Find In (Поиск) настройте условия поиска (рис. 13-9, табл. 13-10).

Табл. 13-10. Параметры окна Find In Элемент управления Event Types Здесь можно указать любое событие, аудиту (Типы событий) в Windows Event Source Программы и драйверы, событие (Источник события) (Категория) Категория событий, например попытки входа/выхода или системные события Event ID (Код события) Идентификатор события. Применяется специалистами, за поддержку программного обеспечения, для наблюдения за событиями User (Пользователь) Имя пользователя Computer (Компьютер) Имя компьютера Поиск текста в описании события Description (Описание) Search Direction Направление поиска (вверх, вниз) (Направление поиска) Запускает поиск события, удовлетворяющего указанным Find Next (Найти далее) условиям I Рис. 13-9. Диалоговое окно Find (Поиск) Глава конфигурации безопасности Фильтрование событий Фильтрование отображать события, удовлетворяющие определенным условиям, например попытки редактирования текстового файла без разрешения.

Фильтрование событий Откройте Event Viewer, в дереве консоли выберите Security Log, а затем в меню — команду Filter (Фильтр).

2. В диалоговом окне Security Log Properties (Свойства: Журнал выберите вклад ку Filter (Фильтр) и настройте параметры фильтра (рис. 13-10, табл. 13-11).

Табл. 13-11. Параметры вкладки Filter диалогового окна свойств журнала Параметр Описание Event Types Здесь можно указать любое событие, подлежащее аудиту в Windows (Типы событий) Event Source Программы и драйверы, сгенерировавшие событие (Источник события) Category Категория событий, например, попытки входа/выхода или системные (Категория) события Event ID Идентификатор события. Применяется специалистами, отвечающими (Код события) за программного обеспечения, для наблюдения за событиями User Имя пользователя (Пользователь) Computer Имя компьютера (Компьютер) (С) Верхняя граница интервала событий. Принимает два значения: First Event (первого) — все события, начиная с первого, и Events On (момен та) — начиная с указанного времени и даты То (По) Нижняя граница интервала событий- Принимает два значения: Last Event (последнего) — все события, заканчивая последним, и Events On (момен та) — заканчивая указанным временем и датой го;

, V • Рис. Вкладка Filter (Фильтр) окна свойств журнала 3 безопасности Настройка журнала безопасности Регистрация событий начинается после настройки политики аудита на контроллере доме на или локальном компьютере и при заполнении журнала в том случае, если не задана автоматическая очистка журнала или если событий много, но они не ста рые, чтобы их удалять. При регистрации событий в журнал приложений записывается ошибка. Чтобы избежать переполнения журнала, регистрируют только клю чевые события. Вы можете сами настроить свойства каждого журнала.

Настройка журналов безопасности Откройте консоль Event Viewer.

2. Щелкните правой кнопкой мыши журнал безопасности в дереве консоли и команду Properties.

3." В диалоговом окне Security Log Properties на вкладке General (Общие) выберите нуж ную конфигурацию (рис. табл. 13-12).

Табл. 13-12. Параметры вкладки General Параметр Display Name Вы можете создать несколько различных отображаемых (Выводимое имя) имен для одного журнала или журналов других Log Name (Имя Полный путь к файлу журнала Maximum Log Size Размер журнала. Принимает значения от 64 кб (Максимальный размер до 4 194 240 кб По умолчанию — 512 кб журнала) Overwrite Events As что при переполнении журнала старые события Needed (Затирать старые будут заменяться новыми. Будьте внимательны при использова события по нии этого параметра, так как можно не заметить подозритель необходимости) ные события Overwrite Events Older Определяет, сколько дней событие должно храниться Than X Days (Затирать в журнале. Новые события не будут регистрироваться, если события старее журнал полностью заполнен, но не содержит событий старше указанной даты Указывает, что события не должны перезаписываться Do Not Overwrite Events (Clear Log Manually) [He переполнении журнала. В этом случае придется затирать события журнал вручную (очистка журнала Указывает, что файл журнала хранится на другом компьютере, Using A Low Speed Connection (Подклю- а для соединения с ним используется чение по медленной устройство, например модем линии) Глава.

Рис. Вкладка General (Обшие) окна свойств журнала безопасности Заполненный журнал можно очистить вручную. При очистке журнала о событии удаляется безвозвратно. Чтобы освободить место в журнале для записи новых событий, стоит сократить время хранения события.

Очистка журнала вручную Откройте консоль Event Viewer.

2. В дереве консоли щелкните правой кнопкой мыши журнал безопасности и выберите ко манду Clear Ail Events (Стереть все события).

3. В окне Event Viewer (Просмотр событий);

• кнопку Yes, чтобы создать архив журнала перед очисткой;

• кнопку No, чтобы немедленно журнал безопасности.

4. В первом случае откроется стандартное диалоговое окно сохранения файла. В поле File Name (Имя файла) наберите имя архива.

5. В раскрывающемся списке Save As Type (Тип файла) выберите формат файла и щелк ните кнопку Save (Сохранить).

Архивирование журналов безопасности Архивирование журналов безопасности позволяет вести историю событий. Многие адми нистраторы хранят архивы журналов в течение определенного периода и время от време ни сравнивают накопившуюся информацию. Архив журнала содержит все события, неза висимо от параметров фильтрования.

Архивирование журнала 1. Откройте консоль Event Viewer.

2. В дереве консоли щелкните правой кнопкой мыши журнал безопасности и выберите команду Save Log File As (Сохранить файл журнала как).

3. В открывшемся окне в поле File Name введите имя файла.

4. В списке Save As Type выберите формат файла и щелкните кнопку Save.

Для архивирования журнала применяется специальный формат (*.evt), который мож но просмотреть в Event Viewer. Архивы такого формата имеют двоичную структуру. Жур налы, сохраненные в текстовом формате или в текстовом файле с разделением запятыми 3 безопасности (*.txt и соответственно), можно просмотреть из текстового например Word.

Такие архивы не содержат двоичных данных.

Просмотр архива журнала безопасности 1. Откройте консоль Event Viewer.

2. В дереве консоли щелкните правой кнопкой мыши журнал безопасности и выберите команду Open Log File (Открыть файл журнала).

3. Выберите файл. Возможно, вам понадобится найти его в папке или в другом месте на диске.

4. В списке Log Type (Тип журнала) выберите Security 5. В поле Display Name (Выводимое имя) наберите имя, которое будет соответствовать данному журналу в дереве консоли и шелкните кнопку Open (Открыть).

Архивный файл можно удалить в Windows Explorer.

использование журнала безопасности Просмотрите файл журнала безопасности. Настройте консоль Event Viewer так, чтобы при переполнении файла журнала события переписывались. Заархивируй те и очистите файл журнала безопасности.

Обязательно выполните все упражнения занятия 2.

Упражнение просмотр журнала безопасности Просмотрите журнал безопасности. Используйте консоль Event Viewer для событий и поиска потенциальных нарушений безопасности.

Задание: просмотрите журнал безопасности Раскройте меню Tools и выберите команду Event Viewer.

2. В дереве консоли выберите журнал безопасности и просмотрите его содержимое. Дваж ды шелкните любое событие, чтобы увидеть его описание.

Упражнение 2: управление журналом безопасности Настройте консоль Event Viewer так, чтобы при переполнении файла журнала перезаписывались.

Задание: настройте размер и содержимое файла журнала 1. В дереве консоли шелкните правой кнопкой мыши журнал безопасности и выберите команду Properties.

2. В окне свойств журнала отметьте флажок Overwrite Events As Needed (Затирать собы тия по необходимости).

3. Измените максимальный размер журнала в поле Maximum Log Size на 2048 кб и щел кните ОК.

Старые события будут заменяться новыми, когда размер журнала достигнет кб.

Упражнение 3: архивирование и очистка журнала безопасности Заархивируйте и очистите журнал безопасности. Просмотрите архив журнала.

426 Глава Задание 1: заархивируйте и очистите безопасности 1. Откройте консоль Event Viewer.

2. В дереве консоли щелкните правой кнопкой мыши журнал безопасности и выберите ко манду Clear All Events (Стереть все события).

3. Щелкните кнопку чтобы заархивировать журнал перед очисткой 4. В диалоговом окне Save As в поле File Name наберите имя файла, например archive.

5. Убедитесь, что в списке Save As Type выбран пункт Event Log и щелкните кнопку Save.

Задание 2: просмотрите архив журнала безопасности В дереве консоли щелкните правой кнопкой мыши журнал безопасности и выберите ко манду Open Log File (Открыть файл журнала).

2. Выберите файл (файл, в котором вы сохранили архив в задании).

3. В списке Log Type выберите Security.

4. Убедитесь, что поле Display Name приняло значение Saved Security Log, и щелкните кнопку Open.

Откроется архив журнала. Обратите внимание, что команды Refresh (Обновление) и Clear All Events (Стереть все события) недоступны, так как невозможно обновить или очистить архив.

5. Закройте консоль Event Viewer.

Резюме На этом занятии вы познакомились с журналом безопасности Windows 2000 и консолью Event Viewer, которая применяется для просмотра, настройки, архивирования журнала и поиска событий.

Выполняя практическую часть занятия, вы научились просматривать журнал безопас ности, настраивать консоль Event Viewer так, чтобы события перезаписывались при пере полнении журнала, архивировать и очищать журнал.

4 Права Занятие 4. Права пользователя Кроме разрешений, контролирующих доступ к файлам, папкам и принтерам, в 2000 существуют права пользователя, которые предоставляют дополнительные гии и права входа.

Изучив материал этого вы сможете:

объяснить возможности, которые дает каждое право пользователя;

объяснить возможности, предоставляемые привилегиями и правами входа;

предоставлять права пользователям и группам.

Продолжительность занятия — около 10 минут.

Действие прав пользователя Администраторы могут предоставлять определенные права пользователям и Эти права разрешают пользователям выполнять определенные например входить в систему, архивировать файлы и Права пользователя rights) отличаются от раз решений тем, что распространяются на учетные записи пользователей, тогда как первые прикреплены к объектам. Кроме того, права пользователя являются частью ОГП, поэтому могут не приниматься во внимание в зависимости от влияния ОГП на Права пользователя определяют возможности на локальном уровне. Если всем пользо одной группы нужны одинаковые права, можно упростить учетных записей, предоставив их всей группе, а не каждому пользователю в отдельности.

В этом случае права пользователя распространятся на каждого члена группы.

Права пользователя, предоставленные группе, распространяются на всех ее пользова телей. Если пользователь является членом нескольких групп, его права представляют со бой совокупность прав каждой группы. Иногда при предоставлении прав входа, права двух групп могут вступать в конфликт друг с другом. Однако в обшем случае, права пользователя, предоставленные одной группе, не противоречат правам другой груп пы. Чтобы лишить пользователя прав, предоставленных какой-либо группе, администра тор просто удаляет этого пользователя из данной группы.

Существует два прав пользователя: привилегии и права на вход в систему.

Привилегии Привилегии определяют действия, пользователю в сети. В табл. 13- перечислены привилегии, которые можно предоставить пользователю в Windows Глава Табл. 13-13.

Привилегия Описание Act As Part Of The Позволяет процессу пройти аутентификацию и получить доступ Operating System к ресурсам под любого пользователя. Эту привилегию следует (Работа в режиме назначать только службам, которым необходима аутентификация операционной низкого уровня. Возможный уровень доступа не ограничен правами системы) пользователя, поскольку вызывающий может запросить, что бы в маркер доступа были добавлены дополнительные привилегии.

Pages:     | 1 |   ...   | 5 | 6 || 8 | 9 |   ...   | 10 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.