Файл: На базе Windows Server 2016. Часть Создание подразделений и знакомство с групповой политикой. Задание.pdf
Добавлен: 30.11.2023
Просмотров: 15
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
1
Создание виртуальной сети вымышленного предприятия «COMPANY»
на базе Windows Server 2016.
Часть 2. Создание подразделений и знакомство с групповой
политикой.
Задание.
На базе развернутой в предыдущей работе виртуальной сети
(контроллера домена, интернет-шлюза и клиента) необходимо настроить групповую политику (ГП) для двух подразделений («Buhg» – бухгалтерия и
«Managers» – менеджеры).
Схема сети представлена на рис.1.
При необходимости образы дисков VM скачать с «Рабочий стол\Материалы для студентов\VM\» (уточнить у преподавателя).
Рис.1
Этапы работы
2
Этап 1. Создание подразделений и пользователей.
Задача 1. Делаем возможным создание простых паролей
пользователям и отключаем службу обновлений Windows во всем домене
Company.local.
Для того чтобы иметь возможность задавать пользователям простые пароли с длиной от 5 символов, необходимо предварительно отредактировать параметры групповой политики домена. А именно, «
политику домена по умолчанию»/ «Default
Domain Policy».
Открываем оснастку «
Управление групповой политикой» в
«Диспетчере серверов – Средства».
Затем, «Default Domain Policy» -
Изменить:
Примечание: в реальной рабочей сети упрощений политики паролей вносить крайне не желательно!!! В данном случае это делается для упрощения создания паролей пользователям.
Далее, открываем:
Конфигурация компьютера – Политики
–
Конфигурация Windows – Параметры безопасности –
Политики учетных записей – Политики паролей.
3
В них меняем значения «
Минимальная длина пароля» – 5;
«
Пароль должен отвечать требованиям сложности» -
отключен.
После чего закрываем оснастку и открываем командную строку CMD и форсируем обновление новых политик на контроллере домена с помощью команды gpupdate /force :
Отключаем службу обновлений Windows во всем домене
Company.local
для ускорения работы серверов и клиентов.
В оснастке «Управление групповой политикой» открываем политику «Default Domain Policy»
Далее, открываем: «
Конфигурация компьютера – Политики
–
Конфигурация Windows – Параметры безопасности –
Системные службы». Затем находим службу «Центр обновления
Windows
» и меняем режим запуска службы на «
запрещен».
После чего закрываем оснастку и открываем командную строку CMD и форсируем обновление новых политик на контроллере домена с помощью команды gpupdate /force.
4
Аналогичным образом форсируем обновление групповых политик на остальных серверах и клиентах.
Для проверки применения политик перезагружаем клиент
Win10.
Открываем оснастку «Управление компьютером - Службы и приложения - Службы». Находим службу «Центр обновления
Windows
» и убеждаемся что данная служба отключена.
Примечание: Изменения в объекте групповой политики (ГП)
«Default Domain Policy
» влияют на весь домен и все сервера и рабочие станции в нем!!! Потому будьте внимательны и не меняйте что-либо если точно не знаете на что это повлияет!!!
Неверное изменение ГП может нарушить работу всего домена или отдельных подразделений!!!
Задача 2. Создание подразделений и пользователей, перемещение
компьютеров между подразделениями.
С помощью оснастки «Active Directory –
пользователи и компьютеры» создаем подразделения «Buhg»
и «Managers»:
В соответствующих подразделениях (OU –organization unit) создаем пользователей:
Подразделение Buhg
Пользователь
Пароль
5
buhg1
buhg1
buhg2
buhg2
Подразделение Managers
manager1
manager1
manager2
manager2
Задаем имя нового пользователя:
Задаем пароль пользователя:
Откроем свойства любого из данных пользователей и удостоверимся, что он входим в группу Пользователи домена (не имеет прав администратора):
Примечание: по умолчанию, все вновь созданные пользователи домена входят в группу Пользователи домена.
6
Затем
переместите компьютер «Win10» из подразделения
«Computers
» в недавно созданное подразделение «Buhg».
Примечание: по умолчанию, все подключенные к домену компьютеры по умолчанию попадают в подразделение «Computers».
Аналогичным образом создайте подразделение «Servers» и перенесите туда сервер GATE01 из подразделения «Computers».
7
Этап 2. Создание объектов групповой политики и их
применение для отдельного подразделения
Задача 3.
Внести изменения в режим запуска (настройки) служб на
компьютерах входящих в подразделения «Buhgs» и «Managers», для
включения возможности обнаруживать в «Сетевом окружении»
проводника соседних компьютеров.
Данная политика будет применяться к компьютерам, а не пользователям входящим в данные подразделения (OU)
Откройте в диспетчере серверов оснастку «Управление групповой
политикой»
Создайте в «
Объекты групповой политики» текущего домена объекты групповой политики «Buhg Policy» и «Managers Policy».
8
Приступим к редактированию объекта групповой политики.
Выберем «Изменить»:
Далее, открываем:
Конфигурация компьютера – Политики –
Конфигурация Windows – Параметры безопасности –Системные службы
9
Меняем режим запуска на «
автоматически» в следующих службах:
1. DNS-
клиент (DNS Client);
2.
Обнаружение SSDP (SSDP Discovery);
3.
Публикация ресурсов обнаружения функции (Function Discovery
Resource Publication);
4.
Узел универсальных PNP-устройств (UPnP Device Host).
Редактируем данные параметры в обоих политиках («Buhg Policy» и
«Managers Policy»).
10
Задача 4. Опубликовать сетевые папки «Общая папка
бухгалтерии» и «Общая папка менеджеров»
, находящиеся на сервере
DCSERVER1
, на рабочих столах пользователей в виде ярлыков.
Выполним данную задачу в несколько этапов.
1.
В подразделении «Buhg» создадим группу безопасности
«Buhg»
в которую включим пользователей buhg1 и buhg2.
В подразделении «Managers» создадим группу безопасности
«Managers
» в которую включим пользователей Manager1 Manager2.
Имя группы – Buhg,
Область действия группы – Глобальная,
Тип группы – Группа безопасности:
11
Открываем свойства группы и во вкладке «Члены группы» жмем
«Добавить».
Вбиваем первые буквы имени пользователей buhg и жмем «Проверить имена».
Выделяем, зажав Shift и щелкая левой кнопкой мыши нужных пользователей и жмем «ОК»:
В последнем окне проверяем правильность введенных пользователей и жмем «ОК»
В результате во вкладке «Члены группы» в свойствах группы Buhg должны отображаться входящие в нее пользователи (buhg и buhg2).
12
Аналогичным образом добавляем в группу Managers пользователей manager
1 и manager2.
2.
В корне диска С: cоздадим папки «ManagersShare» и
«BuhgShare» и
предоставим право на изменение для соответствующих
групп безопасности Managers или Buhg.
В свойствах созданных папок, открываем вкладку «
Доступ», затем открываем «
Расширенная настройка»
Далее, открываем общий доступ к этой папке.
13
Жмем «
Разрешения» и настраиваем сетевой доступ необходимой группе безопасности (Managers или Buhg).
Удаляем группу «Все» из списка имеющих разрешение на сетевой доступ.
Далее, назначаем права «
Изменение» для нужной группы.
Подтверждаем изменения и закрываем окно «Расширенная настройка доступа».
Затем, необходимо настроить права доступа во вкладке
«
Безопасность». В которой жмем «Изменить» для внесения изменений в настройки безопасности для данной папки.
Жмем «
Добавить» и находим нужную группу безопасности (Buhg или
Managers)
. Затем задаем права на «
Изменение».
Подтверждаем изменения и закрываем окно «Разрешения для группы», затем подтверждаем изменения и закрываем окно свойств папки
14
С помощью команд net share и net share
имя_ресурса, запущенным в
командной строке с правами администратора можно узнать список общих сетевых ресурсов и уточнить информацию по интересующей нас сетевой папке Install.
15 3.
Редактируем объекты групповой политики «Buhg Policy» и
«Manager Policy».
В данном объекте ГП открываем
«Конфигурация пользователя –
Настройка – Конфигурация Windows – Ярлыки»
В нем создаем ярлык со следующими параметрами:
Действие – Заменить (ярлык будет обновляться каждый раз при входе пользователя);
Имя – Общая папка бухгалтерии (Название ярлыка);
16
Тип объекта – Объект файловой системы (на что указывает ярлык);
Размещение – Рабочий стол (место расположения ярлыка);
Конечный путь -
\\dcserver1\buhgshare
(сетевая папка на которую ссылается ярлык);
Путь к файлу значка (выбираем персональный значок для ярлыка).
Выбор значка.
17
После чего необходимо
связать вновь созданный объект ГП «Buhg
Policy» c
подразделением «Buhg»
Выбираем искомый объект ГП «Bung Policy».
В результате должна отобразиться связь объекта ГП с подразделением.
18
Примечание: если объект ГП был ранее уже связан с подразделением, повторно связывать не требуется.
Аналогичным образом создаем и редактируем второй объект ГП
«Manager Policy».
В нем создаем создам ярлык
«Общая папка
менеджеров» с необходимыми параметрами.
После чего вводим в командной строке gpupdate /force для формирования изменений в ГП.
Задача 5. Проверка результатов редактирования ГП.
Входим на компьютере Win10 под учетной записью buhg1.
1.
Удостоверяемся в успешном создании ярлыка на Рабочем столе и соответственно в успешном применении изменений ГП.
Затем проверяем возможность создания/редактирования/удаления файлов/папок в данной папке. Для этого создадим произвольное количество папок или файлов. Скопируем и удалим.
19
2.
Затем, с помощью оснастки «Active Directory –
пользователи и
компьютеры» перенесем компьютер Win10 из подразделения «Buhg» в подразделение «Managers».
Форсируем применение новых правил ГП на клиенте Win10 с помощью команды gpupdate /force и перезагружаем его. Затем входим под учетной записью Manager1.
В результате на новом рабочем столе пользователя должен появиться новый ярлык
«Общая папка менеджеров» созданная ранее для подразделения «Managers».
Проверяем возможность создания/редактирования/удаления файлов/папок в данной папке.
3.
Проверяем видимость сетевого окружения в проводнике на
Win10.
Видны ли сервера DCSERVER1 и GATE01?