Проектирование доменов и развертывание Active Directory


Глава 4


Что такое групповые политики?
Что такое групповые политики? - часть 2
Сценарии (Scripts)
Перенаправление папки (Folder Redirection)
Расширения оснастки групповая политика на стороне клиента
Таблица 27.1. Соответствие модулей DLL расширениям оснастки Групповая политика на клиентской стороне
Хранение GPO
Локальные GPO
Подкаталоги шаблона групповых политик
Порядок применения групповых политик
Порядок применения групповых политик - часть 2
Порядок применения групповых политик - часть 3
Рисунок 27.3. Окно свойств групповых политик некоторого подразделения
Применение групповых политик на клиентской стороне
Применение групповых политик на клиентской стороне - часть 2
Настройка групповых политик на автономном компьютере
Блокирование локальных учетных записей
Рисунок 27.4. Узел Политика блокировки учетной записи (Account Lockout Policy)
Объекты групповой политики (GPO)
Объекты групповой политики (GPO) - часть 2
Настройка безопасности для раздела реестра
Настройка безопасности для всего диска С:
Настройка групповых политик компьютера в домене
Работа с групповыми политиками домена
Рисунок 27.5. Окно диалога Поиск
Рисунок 27.5. Окно диалога Поиск - часть 2
Рисунок 27.5. Окно диалога Поиск - часть 3
Рисунок 27.6. Окно диалога Параметр
Указание контроллера домена, выбираемого оснасткой Групповая политика по умолчанию
Рисунок 27.7. Окно Параметры для выбора контроллера домена (Options for domain controller selection)
Настройка политики выбора контроллера домена
Использование групп безопасности
Ограничение влияния настроек групповой политики
Делегирование управления объектами групповой политики
Инструменты настройки безопасности
Схема именования GPO и его структура
Оснастка Шаблоны безопасности (Security Templates)
Оснастка Шаблоны безопасности (Security Templates) - часть 2
Оснастка Шаблоны безопасности (Security Templates) - часть 3
Оснастка Шаблоны безопасности (Security Templates) - часть 4
Загрузка оснастки Шаблоны безопасности
Рисунок 27.8. Просмотр папки Политика паролей шаблона безопасности securews
Просмотр и редактирование шаблона безопасности
Рисунок 27.9 Выбор способа применения устанавливаемой безопасности
Утилита командной строки secedit
Утилита командной строки secedit - часть 2
Оснастка Анализ и настройка безопасности (Security Configuration and Analysis)
Создание личной базы данных и анализ компьютера
Просмотр результатов анализа
Рисунок 27.10. Результаты анализа политики безопасности системы
Установка новой политики безопасности системы с помощью шаблона
Анализ нарушений политики безопасности системы
Рисунок 27.11 Нарушение политики безопасности системы в отношении группы Опытные пользователи
Узел Конфигурация компьютера (Computer Configuration)
Узел Конфигурация пользователя (User Configuration)
Расширения оснастки Групповая политика
Рисунок 27.1. Развернутое дерево
Административные шаблоны (Administrative Templates)
Административные шаблоны (Administrative Templates) - часть 2
Рисунок 27.2. Присоединение административного шаблона
Параметры безопасности (Secyrity Settings)
Параметры безопасности (Secyrity Settings) - часть 2
Установка программ (Software Installation)
Установка программ (Software Installation) - часть 2



- Начало -