Blog (23)
Komentarze (385)
Recenzje (0)

Na drodze do certyfikatu Microsoftu cz. 3

@parasite85Na drodze do certyfikatu Microsoftu cz. 317.05.2012 23:03

Witam po kolejnym dniu szkolenia.

Bez niepotrzebnych wstępów od razu zabraliśmy się do pracy

Managing Groups

Overview of Groups

Wyróżniamy dwa typy grup

  • Distribution groups
  • Security groups

Ta pierwsza jest używana tylko przy grupowaniu użytkowników pocztowych (aby była możliwość wysyłania maila do całej grupy). Grupa taka nie posiada numeru SID, więc nie można uruchomić żadnych zabezpieczeń Security groups, jest już normalną grupą z numerem SID i możliwością implementacji zabezpieczeń. Można również używać do grupowania kont email. Grupy mogą mieć różny zasięg

  • local
  • global
  • domain local
  • universal

Grupa lokalna, jak sama nazwa wskazuje jest grupą skonfigurowaną na konkretnym komputerze i swoim zasięgiem nie wychodzi dalej. Grupa globalna służy przede wszystkim do określenia ról na poziomie całego drzewa bądź lasu. Grupa lokalna dla domeny. Co ciekawe można do grupy domain local można podpiąć członka z całego lasu (użytkownika, komputer, grupę globalną), z zaufanej domeny oraz grupę uniwersalną z tego samego lasu. Grupa uniwersalna jest replikowana do katalgu globalnego, dzięki temu może być również wysyłana do innych (zaufanych) lasów.

Rysunek może nie jest najlepszy, ale oddaje to o co chodzi z grupami. Mamy grupę użytkowników, do której należy (w domenie1) grupa sprzedawców, a ta należy do grupy z uprawnieniami do odczytu katalogu Sales umieszczonego na serwerze. Równocześnie z zaufanej domeny2 grupa audytorów ma takie same uprawnienia do katalogu Sales.

Administer Groups

Do zarządzania grupami możemy skorzystać z kilku narzędzi:

  • Active Directory Users and Computers
  • Active Directory Administrative Center (tylko w wersji R2)
  • PowerShell
  • DS

Best Practices for Group Management

Jak zawsze, im lepiej komentujemy to co robimy (w tym wypadku grupy) tym łatwiej jest nam później tym zarządzać. Jeśli z kolei przestaniemy pracować w tej firmie to nasz następca będzie miał troszkę ułatwione zadanie. Microsoft zaleca nadawanie uprawnień do zasobów grupom, nawet jeśli miałoby się okazać, że w jakiejś grupie ma być jeden członek. Poza tym dobrze jest (w przypadku grup określających uprawnienia) nadawanie im czytelnej nazwy. W rysunku powyżej jest grupa ACL_Sales_Read Prefix ACL mówi nam o tym, że grupa ma dostęp do jakiegoś katalogu Sales - to jest nazwa grupy, która powinna być taka sama jak katalog. Sufix Read określa poziom uprawnień do katalogu. Podobnie jak użytkownicy grupy mają numery SID. Jeśli przez przypadek skasujemy grupę, to w logach zniknie nazwa grupy, a zostanie zastąpiona nikomu nic nie mówiącym ciągiem znaków. Dlatego zalecane jest zaznaczenie we właściwościach grupy checkboxa dzięki któremu nie usuniemy grupy (do momentu jest odznaczenia).

Managing Computer Accounts

Create a Computers and Join the Domain

Dodawania komputerów do domeny jest sprawą banalną. Można to zarówno wyklikać, jak zrobić to za pomocą wiersza poleceń. Po dodaniu komputera do domeny, między komputerem a kontrolerem domeny nawiązana zostaje relacja zaufania, dzięki czemu uwierzytelnienie na podstawie bazy SAM zostaje zastąpione kontrolerem domeny. Do domeny może dodać użytkownik będący lokalnym administratorem i mieć uprawnienia do AD DS (Active Directory Domain Services). Komputer powinien istnieć w katalogach serwera, ale to akurat nie jest konieczne.

Administer Computer Objects and Accounts

Możemy również skorzystać z narzędzi dzięki którym automatycznie stworzymy konta komputerów. Są to:

  • CSVDE - importowanie (tworzenie) lub eksportowanie
  • LDIFDE - importowanie (tworzenie) modyfikacja lub eksportowanie
  • DSAdd - tworzenie i ustawianie wstępnych właściwości
  • NetDom tworzenie konta i dodawanie maszyny do domeny
  • PowerShell tworzenie i zarządzanie kontami komputerów

Komputer w domenie ma hasło, dzięki któremu może dostać się do domeny. Więc jeśli ktoś przez przypadek zresetuje hasło komputera, to może stracić połączenie z domeną. Jeśli z jakiś powodów komputer się nie łączy, to należy zresetować hasło i ponownie połączyć komputer z domeną.

Offline Domain Join

Wyobraźmy sobie, że naszą główną siedzibę i serwerownie mamy w Katowicach. Tam też pracujemy. Przełożeni postanowili uruchomić oddział firmy w Gdańsku. Mamy dla nowych pracowników komputery, ale kto pojedzie, żeby ich dołączyć do domeny?? Otóż możemy skorzystać z przygotowania do dołączenia do domenu offline. Jak to się odbywa? Najpierw na naszym kontrolerze domeny uruchamiamy linię poleceń i piszemy: djoin /provision /domain nasza_domena.pl /machine nazwa_hosta /savefile C:\nazwa_hosta.txt W Active Directory Users and Computers w kontenerze Computers powinien się znaleźć ten skrypt. Kopiujemy skrypt nazwa_hosta.txt do katalogu C:\DJOIN. Po uruchomieniu w nowym oddziale komputera ktokolwiek wydaje polecenie (lub uruchamia skrypt): djoin /requestodj /loadfile C:\DJOIN\nazwa_hosta.txt /windowspath %SystemRoot% /localos a następnie restartujemy klienta:)

Implementing a Group Policy Infrastructure

Group Policy (GPO) jest sensem działania domeny. Za pomocą GPO możemy konfigurować jedno lub wiele ustawień dla jednego lub wielu użytkownikó (komputerów). Możemy za pomocą GPO instalować oprogramowanie, zarządzać pulpitem, użytkownikami, bezpieczeństwem, dostępem do folderów, ustawiać sieć - i to wszystko z naszego wygodnego krzesełka przy naszej maszynie. W narzędziu Group Policy Management dodajemy i konfigurujemy polisę, a następnie dopinamy ją jakiegoś obiektu. Polisy odświeżają się przy uruchomieniu (przy konfiguracji komputera) lub przy logowaniu (przy konfiguracji użytkownika), a następnie co 90-120 minut lub na żądanie (jeśli na komputerze na którym ma zadziałać wydamy komendę gpupdate /force. Zagadnienia związane z GPO są bardzo obszerne i nie jest moim celem omówić wszystkiego, a jedynie zachęcić do nauki - naprawdę warto. Ciekawostką, moim zdaniem jest zastosowanie filtrów WMI, dzięki czemu bardzo konkretnie możemy rozsyłać polisy. Przykład:

SELECT *
FROM Win32_OperatingSystem
WHERE Caption="Microsoft Windows XP Professional" AND CSDVersion="Service Pack 3"

Język bardzo zbliżony do T-SQL, a schemat dzięki któremu będziemy mogli wyciągać jakieś informacje znajdziemy w technecie:) Kolejność stosowania polis: 1. Local 2. Site 3. Domain 4. OU (organization unit) 5. Enforced GPOs Enforced GPO co prawda wczytuje się na końcu, ale ma moc do zmiany poprzednich, tak więc jego ustawienia są najważniejsze.

Za pomocą narzędzi The Group Policy Results Wizard, The Group Policy Modeling Wizard albo GPResult możemy zobaczyć jak działa nasza polisa:) Narzędzia te umożliwiają raportowanie, dzięki czemu jak komuś coś ustawimy i wygenerujemy sobie raport to będziemy mieli podkładkę, że jak wyszliśmy to wszystko było ok i za zmiany nie odpowiadamy:)

Przepraszam za duże opóźnienie, ale naprawdę czasu mam bardzo mało, a zajęć bardzo dużo.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.