
- •Раздел 6. Сети эвм и телекоммуникации(нужны только выделенные)
- •Доменная архитектура построения лвс, плюсы и минусы.
- •Логическая структура Active Directory. Организационное подразделение, дерево доменов, лес доменов.
- •Физическая структура Active Directory. Сайты Active Directory.
- •Архитектура лвс рабочая группа, плюсы и минусы.
- •Логическая структура Active Directory. Организационное подразделение, дерево доменов, лес доменов.
- •5.4 Физическая структура Active Directory. Сайты Active Directory.
- •5.5 Администрирование учетных записей пользователей в домене
- •1.1 Создание учетной записи пользователя в Active Directory
- •3. Копирование учетной записи пользователя
- •4. Перемещение учетной записи пользователя
- •5. Установка времени входа
- •6. Отключение или включение учетной записи пользователя
- •7. Сопоставление сертификата и учетной записи пользователя
- •8. Изменение основной группы пользователя
- •9. Удаление учетной записи пользователя
- •5.6 Назначение и использование перемещаемого профиля пользователя.
- •5.7 Администрирование учетных записей групп в домене
- •1.1 Создание учетной записи группы в Active Directory
- •1.2 Создание группы на локальном компьютере
- •2. Добавление участника в локальную группу
- •3. Идентификация участников локальной группы
- •Удаление локальной группы
- •5. Разрешение членам группы «Анонимный вход» на участие в группе «Все» на локальном компьютере
- •Назначение и состав объекта групповой политики.
- •5.9 Порядок применения групповых политик. Исключения из стандартного порядка применения
- •5.10 Управление правами доступа на локальные ресурсы
- •5.11.Назначение и использование квотирования, сжатия и шифрования в файловой системе ntfs. Отслеживание квот (Механизм квотирования ntfs )
- •13. Организация сетевых ресурсов в распределенную файловую систему.
- •5.14. Типы и назначение raid массивов.
- •5.18 Назначение службы dns
- •5.21 Порядок настройки и использование службы dhcp
- •5.22 Назначение и использование службы wins.
5.9 Порядок применения групповых политик. Исключения из стандартного порядка применения
Групповая политика — это набор правил, в соответствии с которыми производится настройка рабочей среды Windows. Групповые политики создаются в домене и реплицируются в рамках домена. Объект групповой политики (Group Policy Object, GPO) состоит из двух физически раздельных составляющих: контейнера групповой политики (Group Policy Container, GPC) и груповой политики (Group Policy Template, GPT). Эти два компонента содержат в себе всю информацию о параметрах рабочей среды, которая включается в состав объекта групповой политики. Продуманное применение объектов GPO к объектам каталога Active Directory позволяет создавать эффективную и легко управляемую компьютерную рабочую среду на базе ОС . Политики применяются сверху вниз по иерархии каталога Active Durtctory.
Применение групповых политик происходит в последовательности, соответствующей иерархии GPO: сначала объект групповой политики сайта, затем домена, затем GPO, связанные с подразделениями в соответствии с их вложенностью, Порядок выполнения групповых политик можно изменить с помощью настроек, блокирующих определенные групповые политики или заставляющих их выполняться принудительно. Кроме того, на порядок выполнения групповых политик влияет применение групп безопасности.
По умолчанию настройки групповой политики, применяемые к контейнеру определенного уровня, наследуются всеми контейнерами более низких уровней и находящимися внутри них пользователями и компьютерами. Если с дочерней организационной единицей (контейнером) связан свой GPO, он может устанавливать для нее индивидуальные настройки групповых политик, отменяющие применение к ней наследуемых настроек. Если некоторые настройки групповых политик родительского контейнера не заданы (not defined), то они не наследуются и дочерними контейнерами. Если родительский контейнер обладает сконфигурированными настройками групповых политик, которые не заданы в GPO дочернего контейнера, то такие настройки наследуются.
Наследование настроек групповых политик родительского контейнера дочерним контейнером, с которым связан собственный объект групповой политики, может иметь место только в случае совместимости этих групповых политик. Например, если политика родительского контейнера задает определенную конфигурацию рабочего стола компьютера пользователя, а политика дочернего контейнера дополняет ее, пользователь увидит на своем рабочем столе все элементы, заданные обеими политиками. Если же групповая политика родительского контейнера противоречит групповой политике дочернего контейнера,, выполняются только настройки GPO, связанного с дочерним контейнером.
Подобное положение вещей может быть изменено. Установка флажка Блокировать наследование политики (Block Policy inheritance), находящегося на вкладке Групповая политика окна свойств некоторого контейнера, запрещает наследование каких-либо групповых политик, установленных для родительского контейнера.
Существует средство, позволяющее настроить принудительное применение групповой политики, настроенной для некоторого контейнера, всеми контейнерами более низкого уровня. Для этого на вкладке Групповая политика окна свойств контейнера следует нажать кнопку Параметры (Options). В появившемся окне диалога Параметры имя_подразделения необходимо установить флажок Не перекрывать (No override). В этом случае дочерние контейнеры будут наследовать (т. е. не смогут переопределить) все настройки родительского контейнера, даже в том случае, если для дочерних контейнеров установлен флажок Блокировать наследование политики.