Настройка Active Directory Domain Services

Применение DLP, AD, JS, PHP, SQL, Delphi, AJAX, VPN

Сброс доменных групповых политик

Администраторам ЛВС предприятия, особенно когда компьютеры входят в корпоративную доменную сеть, приходится сталкиваться с ситуацией, когда ПК некоторое время стоял без работы, отключенным от сети. Соответственно и пользователь работавший за этим компьютером уже работает за другой ПЭВМ или же уволен по разным причинам. Пылившийся в серверной компьютер находит своего нового владельца и его необходимо настроить, но групповые политики все еще действуют, поскольку они не исчезают после отключения от СПД. Проверить, какие политики действуют на ПК можно следующей командой, выполненной из командной строки:

gpresult /h c:\

В результате в корне диска “С” будет создан файл в котором удобно просмотреть все действующие политики. Поскольку требуется привести комп в состояние близкое к первоначальному без переустановки операционной системы Windows, нужно воспользоваться полномочиями более высокими чем у рядового пользователя.

К примеру, очень неудобно вводить каждый раз пароль администратора для запуска той или иной программы (например деинсталлятора) или переименования ПК, а таких операций необходимо будет сделать много. Для начала необходимо удостовериться в наличии доступа к учетной записи администратора ОС. Если пароль не известен, то придется воспользоваться какой-либо утилитой сброса пароля. Такая например входит в состав всем известного HirensBootCD... Будем считать, что пароль вы сбросили. Сброс пароля администратора может потребоваться и в том случае, если действующая доменная политика накладывает ограничения на структуру пароля и нет возможности поставить пустой, но если пароль администратора известен, то выполнение команды приведенной ниже избавит Вас от необходимости сброса сторонними программами. Прежде чем перейти к командам избавления от действий доменных групповых политик, следует сказать как они попадают в систему и почему действуют при отключении от сети. Параметры групповых политик хранятся в специальном файле ““. Он расположен, как правило, в каталоге “C:\Windows\system32\GroupPolicy”. Политики действующие на компьютер в целом, вне зависимости от учетной записи пользователя, размещаются в подкаталоге “Machine”, а политики учетной записи в подкаталоге “User”. Редактировать файл “” вручную не стоит, для этого есть специальная оснастка, но она скорее всего будет недоступна по правилам той же GroupPolicy. Как правило, политики задаются из домена при входе в систему, перезаписью файлов “Machine\” и “User\”, которые операционная система импортирует в соответсвующий раздел реестра. Эти ветки реестра могут быть недоступны для редактирования, даже если ваша учетная запись является локальным администратором на ПК. Решение проблемы:

1 способ. Нужно удалить файлы в каталоге GroupPolicy. Для этого запустите командную строку от учетной записи администратора и выполните следующую последовательность команд.

rd /s /q "%windir%\system32\GroupPolicyUsers" rd /s /q "%windir%\system32\GroupPolicy" gpupdate /force

Последняя команда обновляет настройки политик (в данном случае будет выполнен сброс на состояние “по умолчанию”). Первая строка может не выполнится, если в вашей ОС нет такого каталога.

2 способ. На мой взгляд более универсальный. Опять же необходимо запустить CMD от имени админитратора и выполнить одну из приведенных ниже команд. Для Win 7 и выше:

secedit /configure /cfg %windir%\inf\ /db /verbose

Для Win XP:

secedit /configure /cfg %windir%\repair\ /db /verbose

Теперь необходимо выполнить перезагрузку ПК. Все. Доменные политики прекратили свое действие. Следует учесть, что если учетная запись администартора которую вы использовали была создана из домена, то и политики еще существования были не локальными, а доменными, и следовательна она станет отключенной и Вы ей не сможете воспользоваться, поэтому рекомендую создать дополнительную админскую учетку до использования командной строки с целью избавления от политик.

Можно конечно приведенные команды сложить в один пакетный файл, но это, надеюсь, Вы сможете сделать и без моей помощи.

PS: Не забудьте поделиться статьей кнопкой соцсети справа от записи.

Категория: Админу,Групповые политики Теги: CMD, gpresult, GroupPolicy, Hirens, Machine, Registry, User, windows, групповая, отменить, ПК, политика, сброс 2 комментария

Подготовка окружения

Разворачивать роль AD я планирую на двух виртуальных серверах (будущих контроллерах домена) по очереди.

  1. Первым делом нужно задать подходящие имена серверов, у меня это будут DC01 и DC02;
  2. Далее прописать статические настройки сети (подробно этот момент я рассмотрю ниже);
  3. Установите все обновления системы, особенно обновления безопасности (для КД это важно как ни для какой другой роли).

На этом этапе необходимо определиться какое имя домена у вас будет. Это крайне важно, поскольку потом смена доменного имени будет очень большой проблемой для вас, хоть и сценарий переименования официально поддерживается и внедрен достаточно давно.

Примечание: некоторые рассуждения, а также множество ссылок на полезный материал, вы можете найти в моей статье Пара слов про именование доменов Active Directory. Рекомендую ознакомиться с ней, а также со списком использованных источников.

Поскольку у меня будут использоваться виртуализованные контроллеры домена, необходимо изменить некоторые настройки виртуальных машин, а именно отключить синхронизацию времени с гипервизором. Время в AD должно синхронизироваться исключительно с внешних источников. Включенные настройки синхронизации времени с гипервизором могут обернуться циклической синхронизацией и как следствие проблемами с работой всего домена.

Примечание: отключение синхронизации с хостом виртуализации — самый простой и быстрый вариант. Тем не менее, это не best practic. Согласно рекомендациям Microsoft, нужно отключать синхронизацию с хостом лишь частично 1. Для понимания принципа работы читайте официальную документацию 2 3, которая в последние годы радикально подскочила вверх по уровню изложения материала.

Вообще сам подход к администрированию виртуализованных контроллеров домена отличается в виду некоторых особенностей функционирования AD DS 4 5:

Виртуальные среды представляют особую трудность для распределенных рабочих потоков, зависящих от логической схемы репликации по времени. Например, репликация AD DS использует равномерно увеличивающееся значение (которое называется USN, или номер последовательного обновления), назначенное транзакциям в каждом контроллере домена. Каждый экземпляр базы данных контроллера домена также получает идентификатор под названием InvocationID. InvocationID контроллера домена и его номер последовательного обновления вместе служат уникальным идентификатором, который связан с каждой транзакцией записи, выполняемой на каждом контроллере домена, и должны быть уникальны в пределах леса.

На этом основные шаги по подготовке окружения завершены, переходим к этапу установки.

Включение функции перенаправления папок в GPO

Произведем настройку на примере каталога AppData. В редакторе политики конфигурация пользователя - настройки windows - перенаправляемые папки выбираем папку AppData и заходим в её свойства.

На вкладке конечная папка нам дается на выбор два варианта настройки:

  1. Перенаправлять папки всех пользователей в одно расположение — это простой режим, как понятно из названия, все каталоги пользователей будут размещаться в одной сетевой шаре
  2. Указать различные расположения для разных групп пользователей — это сложный режим. Он позволяет задать несколько сетевых шар в одной политике. Этот режим использовать не рекомендуется.

Выберем простой режим и зададим значение  Создать папку для каждого пользователя на корневом пути. Для файлового сервера лучше создать CNAME-запись на DNS-сервере, например, , корневой путь в таком случае будет выглядеть \\\redirection.

На вкладке параметры есть три условия:

  1. Предоставить права монопольного доступа. Мы уже настроили доступ и данное ограничение не требуется. Если применить это условие, то у группы администраторов не будет доступа к каталогам пользователей.
  2. Перенести содержимое «AppData» в новое расположение. Лучше эту опцию не использовать, или использовать только один раз и потом выключить. Иначе конфликты обеспечены.
  3. Применить политику перенаправления к ОС старее Vista. Если в домене есть старые ОС, то опцию нужно включить.

Также предлагается действие, которое будет произведено, если политика будет удалена. Это уже зависит от ситуации.

Настройки на вкладке параметры лучше произвести заранее, т.к. их дальнейшее редактирование выльется в проблемы.

Пару слов о AppData (перемещаемая): перенаправляется только каталог Roaming, а Local и LocalLow остаются на месте. Может получится так, что некоторое ПО будет очень активно использовать эту папку или определённое ПО вообще не умеет работать с перенаправляемой AppData, например, на данный момент это DropBox. Так или иначе проблемы могут возникнуть. С этой папкой надо проводить эксперименты в вашем окружении и принимать решение, быть или не быть.

Остальные папки настраиваются по аналогии.

Как открыть общий доступ к сетевому принтеру в Windows 1803

В Windows 10 вы можете предоставить общий доступ к принтеру, подключенному к вашему компьютеру другим компьютерам в сети. Предполагаем, что вы уже подключили принтер (через USB, LPT или беспроводное подключение) и настроили его на своем компьютере.

Затем на компьютере, к которому подключен принтер:

  1. Перейдите в раздел Параметры ->Устройства ->Принтеры и сканеры (Settings -> Devices ->Printers and scanners).
  2. Выберите принтер, к которому вы хотите открыть общий доступ и нажмите кнопку «Управление» (Manage).
  3. Откройте раздел «Свойства принтера» (Printer Properties) и перейдите на вкладку «Доступ» (Sharing).
  4. Включите опцию «Общий доступ к данному принтеру» (Share this printer) и укажите сетевое имя принтера. Желательно, чтобы имя не содержало пробелов и состояло только из английских символов и цифр (это имя будет использоваться для подключения принтера на других компьютерах).

Теперь вы можете подключить данный сетевой принтер на другом компьютере с Windows 10.

Разберёмся как в Windows 10 April Update 1803 предоставить общий доступ к локальному каталогу другим компьютерам в вашей рабочей группы или домене по сети.

Как открыть общий доступ к сетевому принтеру в Windows 1803
  1. В проводнике найдите папку или файл, доступ к которой вы хотите предоставить.
  2. Щелкните по ней ПКМ и выберите Предоставить доступ к ->Отдельные люди (Give access to -> Specific people).
  3. Вы можете предоставить доступ конкретной учетной записи (при включенном парольном доступе при доступе к данной сетевой папке у пользователя будет запрашиваться пароль. Либо вы можете включить доступ для всех пользователей, в том числе анонимных (группа Everyone). В этом случае при доступе к файлам в данном сетевом каталоге пароль запрашиваться не будет.
  4. При предоставлении сетевого доступа к папке вы можете дать доступ на чтение (Read), чтение и запись (Read/Write) или запретить доступ.
  5. Если вы были ранее не включили сетевое обнаружение, появится запрос:
Как открыть общий доступ к сетевому принтеру в Windows 1803
  • Нет, сделать сеть, к которой подключен этот компьютер, частной (Обнаружение сети и общий доступ к файлам будут включены для частных сетей, таких как домашние сети и сети на рабочих местах)
  • Да, включить обнаружение сети и совместный доступ к файлам для всех общественных сетей.
Как открыть общий доступ к сетевому принтеру в Windows 1803

Теперь вы можете получить доступ к данной папке с другого компьютера по сети. Для этого в окне проводника просто перейдите по адресу вашей папки, например \Desktop-JOPF9Distr . Для удобства пользователя вы можете создать у него на рабочем столе ярлык на данную папку или подключить ее как сетевой диск через команду net use.

Каждый репост — это репост репоста.

Подключение оснастки ADUC к AD через компьютер не присоединенный к домену

Основная задача подключиться к ADUC, либо к консоли MMC от имени другого пользователя.

В windows 10 c этим могут возникнуть трудности. Чтобы их решить, советую прочитать про способы запуска программ от имени другого пользователя в windows 10.

Самым тривиальным способом является зажать клавишу Shift и кликом ПКМ по сохранённому файлу консоли управления MMC вызвать меню, в котором останется только выбрать способ запуск от имени другого пользователя. Можно это сделать непосредственно с ярлыком ADUC [Панель управления] -> [Администрирование], но телодвижений будет чуть больше.

Для таких операций, соответственно необходимо добавить права в «локальные пользователи и группы» пользователю, через которого хотите открыть консоль MMC, так как компьютер находится не в домене и скептически относится к незнакомцам.

???? вариант 3

Это универсальный вариант, должен подойти как для Home-версий Windows 10 (так и для всех остальных).

Кратко о сути: есть спец. приложение Policy Plus, которое по своим возможностям не уступает классическому редактору. Причем, даже по внешнему виду они практически схожи (что тоже добавляет ей » «).

Загрузить Policy Plus можно на ресурсе ???? GitHub (когда перейдете на сайт — см. нижнюю часть странички, «Download»).

Для более наглядного представления — см. скриншот ниже: названия параметров совпадают! ????

Примечание: для домашних версий ОС рекомендуется загрузить последние версии шаблонов с сайта Microsoft (в Police Plus нажмите по «Help / Acquire AMDX Files»).

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Понравилась статья? Поделиться с друзьями:
Adblock
detector