Sử dụng chính sách nhóm trong Windows XP và Windows 2003

Tài liệu Sử dụng chính sách nhóm trong Windows XP và Windows 2003: ... Ebook Sử dụng chính sách nhóm trong Windows XP và Windows 2003

doc63 trang | Chia sẻ: huyen82 | Lượt xem: 2220 | Lượt tải: 1download
Tóm tắt tài liệu Sử dụng chính sách nhóm trong Windows XP và Windows 2003, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Lời nói đầu Bảo mật và an toàn thông tin trong thời đại ngày nay đóng một vai trò thiết yếu đối với ngành công nghệ thông tin. Hầu như mọi ngành nghề lĩnh vực đều có thể áp dụng công nghệ thông tin để nâng cao hiệu quả công việc, gọn gàng hơn trong việc quản lý các tư liệu, nhẹ nhàng hơn trong việc xử lý các thủ tục đầu ra. Các tiện ích do công nghệ đem lại là không thể phủ nhận và nó không thể tách rời khỏi cuộc sống hiện tại của toàn thế giới. Tuy vậy, đi đôi với những lợi ích đó là những mối nguy hiểm đến từ chính môi trường này – môi trường thông tin. Việc số hóa tất cả các tư liệu, tài liệu có thể đem lạ sự nhẹ nhàng trong lưu trữ, tìm kiếm và xử lý nhưng nó cũng đi kèm với nguy cơ bị đánh cắp qua mạng. Với một trình độ công nghệ có hạng, ta sẽ dề dàng lấy được những tài liệu tại những nơi có độ bảo mật kém. Việc mất đi những tư liệu then chốt như các hợp đồng, các bí mật trong làm ăn của một tổ chức sẽ đem đến những hậu quả không ai lường được. Do đó cần thiết phải có những biện pháp để bảo vệ các nguồn tài nguyên của một công ty hay một tổ chức. Xuất phát từ điều đó, tôi quyết định chọn đề tài này : “Sử dụng chính sách nhóm trong Windows XP và Windows 2003”. Đề tài này chỉ nói lên một khía cạnh nhỏ trong vấn đề bảo mật với phạm vi hữu hạn là mạng nội bộ trong một công ty hay một tổ chức. Mạng nội bộ của một tổ chức có thể nói là một nút trong hệ thống mạng toàn cầu, thực hiện bảo vệ thông tin theo tôi nghĩ phải đi từ mức thấp nhất trở đi. Trong một mạng nội bộ, các tài nguyên là tài sản dùng chung và cần thiết phải có các quy tắc bảo vệ những tài sản chung đó, tránh trường hợp vì những lý do bất cẩn hay cố ý của người dùng mà bị thay đổi hay nguy hiểm hơn là xoá mất. Sử dụng chính sách nhóm là một giải pháp bảo vệ sự an toàn của tài nguyên mạng. Chúng ta có thể thực hiện phân quyền đối với người dùng, giới hạn tính năng phần mềm, theo dõi và kiểm tra các hoạt động của người dùng trong mạng, … Mặc dù đây chỉ là một phần nhỏ trong lĩnh vực bảo mật nhưng tôi cũng chưa thể sử dụng hết các tính năng của chính sách nhóm. Những kiến thức thu được từ đề tài tìm hiểu này phần lớn là những kiến thức cơ bản, có một số phần là nâng cao. Nếu có thể được, ở những lần tìm hiểu sau tôi sẽ hoàn chỉnh các kỹ năng với chính sách nhóm. ---------------------------------------------------------- Nội dung đề tài Chương 1 – Khái quát chung Hệ điều hành Windows Server 2003………………………………….3 Nâng cấp thành máy chủ quản trị miền……………………………….4 Một số khái niệm về Active Directory………………………………11 Chương 2 – Cơ bản về chính sách nhóm Một số khái niệm về chính sách nhóm………………………………13 Một số ví dụ về ứng dụng chính sách nhóm, kiểm tra RSoP………..23 Giống nhưng không phải là chính sách nhóm……………………….27 Tổng kết chương…………………………………………………….29 Chương 3 - Quản lý chính sách nhóm với GPMC Cài đặt GPMC……………………………………………………….29 Những chức năng chung của GPMC………………………………..31 Bảo mật và phân quyền với GPMC…………………………………34 Thực hiện tính toán RSoP với GPMC………………………………39 Sao lưu và phục hồi các đối tượng chính sách nhóm………………..41 Tìm kiếm đối tượng chính sách nhóm với GPMC…………………..42 Tổng kết chương…………………………………………………….43 Chương 4 - Xử lý sự cố chính sách nhóm Vòng đời của GPO…………………………………………………..44 Các máy trạm nhận GPO như thế nào……………………………….46 Tại sao chính sách nhóm không được thi hành……………………...47 Chẩn đoán trên máy trạm…………………………………………....50 Kiểm tra các sự kiện dựa trên nhật ký hệ thống……………………..51 Tổng kết chương…………………………………………………….52 Chương 5 - Thực hiện bảo mật với chính sách nhóm Hai đối tượng chính sách nhóm mặc định………………….……….52 Hiểu về các thiết lập bảo mật hiệu dụng, cục bộ……………….……55 Các chính sách kiểm định……………………………………….…..55 Kịch bản logon, logoff, startup, shut down………………………….57 Các chính sách giới hạn phần mềm………………………………….58 Tổng kết chương…………………………………………………….61 Chương 1 – Khái quát chung A, Hệ điều hành Windows Server 2003 Windows Server 2003 là sản phẩm mới nhất trong các hệ điều hành Windows Server và được cải tiến rất nhiều so với các phiên bản trước đó : Bảo mật tốt hơn Độ tin cậy cao hơn Dễ dàng quản trị Hệ điều hành này có 4 phiên bản : Web Edition Standard Edition Enterprise Edition Datacenter Edition Trong đề tài này chúng ta sẽ sử dụng phiên bản Enterprise (doanh nghiệp) Enterprise Edition Cấu hình tối thiểu Cấu hình đề nghị Tốc độ CPU 133 MHz 733 MHz RAM 128 MB 256 MB Khoảng trống đĩa 1,5 GB Càng nhiều càng tốt Phiên bản này có các tính năng : Các loại dịch vụ : Thư mục, Internet, cơ sở hạ tầng, định tuyến TCP/IP, File và in ấn, đầu cuối, bảo mật, siêu thư mục Microsoft. Hỗ trợ : Chuỗi máy chủ, bộ nhớ RAM cắm nóng, quản trị tài nguyên hệ thống của Windows. Việc cài đặt phiên bản này sẽ không được đề cập đến ở đây. --------------------------------------------------------------- B, Nâng cấp thành máy chủ quản trị miền Từ cửa sổ RUN ta gõ vào DCPROMO Trình cài đặt Active Directory xuất hiện, nhấn Next để tiếp tục Màn hình phân tích độ tương thích giữa các phiên bản xuất hiện, nhấn Next Chọn cài đặt máy chủ quản trị miền cho 1 miền mới, nhấn Next Chọn tạo một miền trong một rừng mới, nhấn Next Nhập vào tên miền mà chúng ta muốn tạo, nhấn Next Màn hình tên miền NetBIOS xuất hiện, nhấn Next Màn hình cơ sở dữ liệu và thư mục nhật ký xuất hiện, nhấn Next Chọn đường dẫn cho ổ đĩa hệ thống chia sẻ, nhấn Next Chọn cài đặt máy chủ DNS trên máy tính này, nhấn Next Chọn chế độ cấp phép, ở đây là cho Windows 2000 và 2003, nhấn Next Cài đặt mật khẩu Administrator trong trường hợp phục hồi lại dịch vụ thư mục, nhấn Next Màn hình tổng kết các lựa chọn cài đặt xuất hiện, nếu thấy không có gì phải thay đổi chúng ta nhấn Next Bắt đầu tiến trình cài đặt Sau khi cài đặt xong, kết thúc và khời động lại hệ điều hành --------------------------------------------------------------- C, Các khái niệm cơ bản về Active Directory 1, Phân biệt 2 mô hình Workgroup và Domain Mô hình Workgroup (nhóm làm việc) là một nhóm từ 10 máy tính trở lại, là hệ thống mạng nội bộ đầu tiên, có khả năng chia sẻ tài nguyên như văn bản, máy in. Đối với mô hình này, không có máy chủ trung tâm, mỗi máy tính đều là server đối với tài nguyên của mình. Mô hình này chỉ thích hợp với các mạng rất nhỏ. Mô hình Domain (miền) là mô hình mạng phỏ biến hiện nay trong các tổ chức, doanh nghiệp. Trong mỗi một miền sẽ có một máy chủ quản trị miền lưu giữ tất cả thông tin về mạng. Tất cả các máy tính trong mạng sẽ truy cập đến tài nguyên chung ở máy chủ này. 2, Dịch vụ thư mục và Active Directory Một dịch vụ thư mục (Directory service) là một nguồn tài nguyên số hoá chứa một danh sách các tài nguyên có thể sử dụng trong một hệ thống mạng dữ liệu. Một dịch vụ thư mục có thể chứa các thông tin về các máy tính trong mạng, các người dùng mạng và cả các thiết bị phần cứng, phần mềm. Các tài nguyên này được lưu trữ tại một thư mục trung tâm nên mọi người đều có thể sử dụng tại mọi thời điểm. Active Directory (AD) là một dịch vụ thư mục, nhưng không chỉ giữ vai trò là một cơ sở dữ liệu, nó chứa một danh sách các thành phần hỗ trợ bao gồm cả các Transaction Logs (Nhật ký giao dịch) và dữ liệu hệ thống – Sysvol – nơi chứa các thông tin về kịch bản đăng nhập và chính sách nhóm. Nó là một dịch vụ hỗ trợ và sử dụng các cơ sở dữ liệu này bao gồm giao thức Lightweight Directory Access Protocol (Giao thức truy cập thư mục hạng nhẹ), giao thức bảo mật Kerberos, các chu trình đồng bộ dữ liệu và dịch vụ đồng bộ file. Cuối cùng, AD là một bộ sưu tập các công cụ mà người quản trị mạng có thể sử dụng để quản lý dịch vụ thư mục. 3, Một số khái niệm liên quan đến Active Directory Miền (Domain) : Là một đơn vị quản trị cơ bản của dịch vụ thư mục trong Windows Server 2003. Cây (Tree) : Là một cấu trúc logic được tạo bởi nhiều miền. Rừng (Forest) : Nhiều cây hợp lại. Đối tượng : Thực chất là các bản ghi trong cơ sở dữ liệu Active Directory, mỗi đối tượng là một phần tử thể hiện một tài nguyên mạng xác định. Có 2 loại đối tượng là đối tượng chứa và đối tượng lá. Đối tượng chứa (Container): Là đối tượng mà bản thân nó có thể chứa các đối tượng khác. Đó là các đơn vị tổ chức, nhóm. Đối tượng lá (Leaf) : Là các đối tượng không chứa được đối tượng khác. VD: người dùng, máy tính. Đơn vị tổ chức (Organizational Unit) : Là một đối tượng chứa được sử dụng để tạo ra các nhóm logic bao gồm các đối tượng như máy tính, người dùng và nhóm. Máy tính (Computer) : Thể hiện một máy tính trong mạng va cung cấp tài khoản máy tính cần thiết cho hệ thống để đăng nhập vào miền. Người dùng (User) : Thể hiện một người dùng mạng và thực hiện chức năng là dữ liệu để nhận dạng và xác thực. Nhóm (Group) : Thể hiện một nhóm logic người dùng, máy tính hoặc các nhóm khác. Các nhóm có thể chứa các đối tượng từ OU và các miền. Chính sách nhóm (Group Policy) : Là một tính năng của AD cho phép xác định các thiết lập bảo mật, triển khai phần mềm, cấu hình hệ điều hành và cách thức hoạt động của các ứng dụng trên một máy tính mà không cần thiết phải thực hiện trực tiếp trên máy tính đó. --------------------------------------------------------------- Chương 2 – Cơ bản về chính sách nhóm Ở chương trước, chúng ta đã nắm được những khái niệm cơ bản về Active Directory, về miền và các đối tượng trong miền. Đó là tiền đề để chúng ta tìm hiểu các chương sau. Ở chương này, chúng ta sẽ đi vào chủ đề chính – Chính sách nhóm. Chương này bàn về các khái niệm cơ bản chứ chưa thao tác cụ thể với chính sách nhóm, tuy vậy chương này rất quan trọng và nếu không nắm được chúng ta sẽ không thể đi tiếp các chương sau. Các nội dung chính ở chương này là : Các khái niệm về chính sách nhóm. Một số VD về chính sách nhóm. Một số công cụ dễ gây nhầm lẫn với chính sách nhóm. A, Một số khái niệm về chính sách nhóm 1, Chính sách nhóm là gì ? Ở chương 1 tôi đã nói khái lược về chính sách nhóm, bây giờ chúng ta sẽ nói rõ hơn. Chính sách nhóm (Group Policy) : Là một tập hợp các thiết lập cấu hình người dùng và máy tính, nó chỉ rõ cách các chương trình, tài nguyên mạng và hệ điều hành làm việc đối với tài khoản người dùng và máy tính trong một tổ chức. Chính sách nhóm có thể thiết lập cho các máy tính (computer), các site, các miền (domain) hay các đơn vị tổ chức (OU). Ví dụ : Sử dụng chính sách nhóm bạn có thể cho phép những chương trình nào người dùng được phép sử dụng, những chương trình nào xuất hiện trên màn hình desktop hay thanh thực đơn Start của người dùng. Mặc dù có tên gọi là “Chính sách nhóm” nhưng bản chất các thiết lập chính sách này không phải dành cho các nhóm mà là áp dụng cho các đối tượng chứa đồng thời tác động lên tất cả các đối tượng trong các đối tượng chứa. 2, Thế nào là đối tượng chính sách nhóm ? Đối tượng chính sách nhóm (Group Policy Object - GPO) : Là một tập hợp các thiết lập chính sách nhóm, các GPO chỉ đơn giản là các tư liệu được tạo ra bởi một công cụ cài đặt chính sách nhóm (Group Policy Object Editor). Các GPO được lưư trữ ở cấp độ miền và chúng tác động lên tất cả các tài khoản máy tính và người dùng chứa trong các site, các miền và các đơn vị tổ chức. 3, Phân loại đối tượng chính sách nhóm a, Chính sách nhóm cục bộ (Local GPO) : Được lưu trữ trên mỗi máy tính mà không phải là thành viên của miền (tài khoản máy tính cục bộ). Chính sách nhóm cục bộ chỉ tác động lên duy nhất máy tính mà nó được lưu trữ. Tuy nhiên đây là kiểu chính sách nhóm ít có ảnh hưởng nhất vì nó chỉ có tác dụng trong một máy tính và nếu máy tính này tham gia vào miền thì nó sẽ không có tác dụng gì trong miền cả. Trong một môi trường không mạng hoặc một mạng Workgroup thì chính sách cục bộ lại có ưu thế vì bản thân mỗi máy tính có tác dụng như một server đối với tài nguyên máy đó. Đối tượng chính sách nhóm cục bộ được lưu trữ tại : %Systemroot%\System32\GroupPolicy b, Chính sách nhóm không cục bộ (Nonlocal GPO) : Chính sách nhóm miền (Domain GPO) : Được lưu trữ trên máy chủ quản trị miền, tác động lên tất cả các tài khoản người dùng và máy tính nằm trong miền bao gồm cả máy chủ quản trị miền. Đây là kiểu chính sách nhóm được sử dụng phổ biến nhất. Chính sách nhóm đối với máy chủ quản trị miền (Domain Controller GPO) : Được lưu trữ trên máy chủ quản trị miền, chỉ tác động lên máy chủ quả trị miền, tuy nhiên nó chỉ tác động lên tài khoản máy tính chứ không tác động lên tài khoản người dùng. Hai kiểu đối tượng chính sách nhóm trên được lưu trữ tại : %Systemroot%\SYSVOL\sysvol\Domain Name\Policíes\GPO GUID\ADM Lưu ý : GPO chỉ được áp dụng cho các hệ điều hành Windows XP, Windows 2000, Windows 2003 và không áp dụng cho Windows 95, Windows 98, Windows ME hay Windows NT. Một GPO liên kết đến một site sẽ tác động lên tất cả các máy tính trong site đó. Bởi thông tin thư mục được đồng bộ hoá giữa các máy chủ quản trị miền trong một site và đến bất kì mấy chủ quản trị miền nào mà site đó liên kết đến. Do đó một GPO có thể áp đặt cho nhiều miền trong một rừng ngay cả khi GPO đó được lưu trữ trong một miền nhất định và chỉ được đọc tại miền đó trong khi các máy khách chịu tác động đọc GPO liên kết đến site của chúng. 4, Công cụ chỉnh sửa chính sách nhóm Công cụ chỉnh sửa chính sách nhóm (Group Policy Object Editor - GPOE) : Là thứ mà bạn sử dụng để tổ chức và quản lý các thiết lập chính sách nhóm trong mỗi GPO. Chúng ta sẽ xem xét đến 3 loại GPOE : Local Group Policy Object Editor (Hình 1) Domain Group Policy Object Editor (Hình 2) Domain Controller Group Policy Object Editor (Hình 3) (*) Để sử dụng công cụ cục bộ, bạn vào Start/Run gõ GPEDIT.MSC : Hình 1 Hình 2 Hình 3 (*) Để sử dụng Domain GPO : Tại máy chủ Windows 2003, vào Start/Programs/Administrative Tools chọn Active Directory users and computers hoặc vào Start/Run gõ dsa.msc. Nhấp chuột phải vào tên Domain, chọn properties Chọn thẻ Group Policy, chọn Edit. Giao diện bạn nhìn được sẽ như hình 2. (*) Cuối cùng để sử dụng Domain Controller GPO thì phức tạp hơn : Vào Start/Run gõ mmc Vào File chọn Add/Remove Snap-in hoặc sử dụng phím tắt Ctrl-m. Tại thẻ Standalone, chọn Add Trong hộp thoại Add Standalone Snap-in hiện ra chọn Group Policy Trong hộp thoại Select Group Policy Object chọn Browse Cửa sổ Browse for a Group Policy Object hiện ra, nhấp đúp vào thư mục Domain Controller và chọn Default Domain Controller Policy Nhấn Finish, OK và ta được giao diện như hình 3 5, Thực thể chính sách nhóm và các thiết lập chính sách Mỗi GPO chia làm 2 nửa, 1 nửa cho Computer, 1 nửa cho User, chúng ta có thể nhìn vào hình dưới đây để thấy được điều đó : Hai nửa này được gọi là nodes hoặc cũng có tên khác là “nhánh người dùng” hoặc “nhánh máy tính”. Nhìn hình chúng ta thấy, mức đầu tiên dưới hai nhánh chính là Software Settings, Windows Settings, Administrative Templates. Ta sẽ đi cụ thể vào từng node : a, Các thiết lập phần mềm (Software Settings) : Tại node này chỉ có một phần mở rộng duy nhất là Software installation, nó cho phép ta quy định những phần mềm nào được cài đặt và bảo trì trong mạng của chúng ta. Khi cấu hình các chính sách trong mục này, chúng ta có thể quản lý các ứng dụng dưới hai hình thức : Assign : Khi ta muốn một tài khoản người dùng hay máy tính nằm trong phạm vi tác động của GPO có được ứng dụng này. Publish : Khi ta muốn một ứng dụng nào đó sẵn sàng cho người dùng được quản lý bởi GPO. b, Các thiết lập Windows (Windows Settings) : Trong cả 2 nhánh máy tính và người dùng đều có các Script mở rộng (Scripts) và các thiết lập bảo mật (Security Settings). Các Script mở rộng : Gồm 2 kiểu : Khởi động/Kết thúc (Startup/Shutdown – Nhánh máy tính) : Chạy khi máy tính khởi động hoặc tắt. Đăng nhập/Đăng xuất (Logon/Logoff – Nhánh người dùng) : Chạy khi người dùng đăng nhập hoặc đăng xuất. Windows Server 2003 thực thi các Script theo thứ tự từ trên xuống dưới và ta hoàn toàn có thể điều chỉnh thứ tự các Script sao cho hợp lý trong hộp thoại Properties. Khi chúng ta thực hiện tắt máy, Windows đầu tiên sẽ thực hiện Script logoff, sau đó mới đến Script shutdown. Mặc định, giá trị thời gian trễ tạm ngừng (timeout) là 10 phút. Nếu các Script trên đòi hỏi hơn 10 phút để xử lý, ta cần phải điều chỉnh lại giá trị bằng chính sách phần mềm. Chúng ta có thể sử dụng bất cứ ngôn ngữ kịch bản ActiveX nào để viết các Script như VBScript, JScript, PERL hay các tệp bat (Batch Files). Lưu ý : Một điểm mới trong Windows Server 2003 là các Script logon nằm trong thư mục chia sẻ ở một rừng khác sẽ hỗ trợ việc đăng nhập “xuyên rừng” (Across Forests). Các thiết lập bảo mật : Cho phép người quản trị cấu hình các mức độ bảo mật gán cho GPO cục bộ hoặc không cục bộ. Trong nhánh người dùng, ngoài các Script và thiết lập bảo mật còn có : Remote Installation Services (RIS) : Dùng để điều khiển quá trình cài đặt hệ điều hành từ xa. Folder Redirection : Cho phép gửi lại (redirect) các thư mục đặc biệt như Application Data, Desktop, My Documents, Start menu từ địa chỉ profile người dùng mặc định đến địa chỉ thay thế trên mạng, nơi các profile này được quản lý chung. Internet Explorer Maintenance : Cho phép quản trị và tuỳ biến Trình duyệt web IE trên máy tính chạy Windows Server 2003. c, Các khuôn mẫu quản trị (Administrative Templates – AT) Trong cả 2 nhánh máy tính và người dùng, nút khuôn mẫu quản trị đều bao gồm các thiết lập chính sách dựa trên nền Registry (Sổ đăng ký hệ thống). Có hơn 550 thiết lập trong số này dùng cho cấu hình môi trường người dùng. Những người quản trị mạng nên dành một khoảng thời gian nhất định để xử lý các thiết lập này. Windows Server 2003 có 3 hình thức giúp đỡ chúng ta cho các thiết lập này : Khi bạn chọn Properties từ một chính sách bất kỳ đều có 2 thẻ là Setting và Explain, thẻ Explain sẽ miêu tả về chức năng của chính sách này Trong mục Help, ở Windows 2003 danh sách các hệ điều hành đòi hỏi cho các thiết lập được liẹt kê ra. Thẻ Extended trong GPOE cung cấp sự miêu tả cho mỗi thiết lập được lựa chọn, hệ điều hành yêu cầu cho mỗi thiết lập cũng được liệt kê. Mỗi thiết lập trong AT đều có 3 sự lựa chọn : Not Configured : Registry không bị sửa đổi. Enabled : Registry ánh xạ các thiết lập chính sách được lựa chọn. Disabled : Registry ánh xạ các thiết lập chính sách không được lựa chọn Các thiết lập trong AT tại nhánh máy tính được lưu lại trong khoá HKEY_LOCAL_MACHINE của Registry, còn của nhánh người dùng được lưu tại khoá HKEY_CURRENT_USER. Thông tin về chính sách ở các khoá này được lưu trữ tại 1 trong 4 cây sau : HKEY_LOCAL_MACHINE\Software\Policies (Thiết lập máy tính). HKEY_CURRENT_USER\Software\Policies (Thiết lập người dùng). HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies (Thiết lập máy tính). HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies (Thiết lập người dùng). Trong cả 2 nhánh máy tính và người dùng, nút AT đều có 3 nút con Windows Components, System, Network. Windows Components : Cho phép quản trị các thành phần Windows bao gồm Microsoft NetMeeting, Internet Explorer, Application Compatibility, Task Scheduler, Terminal Services, Microsoft Windows Installer, Microsoft Windows Messenger, Microsoft Media Player và Microsofts Update. System : Sử dụng để điều khiển cách mà Windows được truy cập và sử dụng bao gồm các thiết lập cho profile người dùng, các Script, các hàm đăng nhập, đăng xuất và cả Group Policy nữa. Riêng đối với nhánh máy tính còn có cả Disk Quota, dịch vụ Net Logon, Remote Assistant, System Restore, Error Reporting, Windows File Protection, Remote Procedure Call và Windows Time Service. Đối với nhánh người dùng thì lại có tuỳ chọn CTRL + ALT + DEL và Power Management. Network : Cho phép điều khiển cách mạng được truy cập và sử dụng. Bao gồm các thiết lập cho Offline File, mạng và kết nối quay số. Đối với nhánh máy tính các thiết lập còn có dịch vụ DNS cho máy trạm, Quality of Service (QoS) Packet Scheduler và Simple Network Management Protocol (SNMP). Ngoài 3 nút con trên, đối với nhánh máy tính còn có các thiết lập cho máy in (Printers). Còn đối với nhánh người dùng là Start menu and taskbar, Desktop, Control Panel và Shared Folders. Chúng ta thấy có vô vàn các thiết lập trong AT, do đó các bộ lọc đã được phát triển để làm giảm sự lộn xộn khi quan sát trên màn hình. Chúng ta có thể lọc ra tất cả những gì muốn quan sát. Để sử dụng bộ lọc chúng ta làm như sau : Trong cửa sổ GPOE nhấp chuột phải vào Administrative Templates. chọn View, chọn Filtering. Chọn Filtering by Requirements information nếu muốn loại bỏ một thành phần nào đó đang được hiển hị ở GPOE Chọn Only Show Configured Policy Settings nếu muốn ẩn các thiết lập không được cấu hình. Chọn Only Show Policy Settings That Can Be Fully Managed nếu muốn ẩn các thiết lập hệ thống Windows NT 4style. Mặc định là được lựa chọn. Chọn OK. 6, Chính sách nhóm trên nền Active Directory (*) Môi trường AD không có gì đặc biệt, sự thật nó chỉ bao gồm một máy chủ Windows Server 2000 hoặc 2003 được nâng cấp thành máy chủ quản trị miền và một máy trạm Windows 2000 hoặc XP được gia nhập miền (Join Domain). AD có thể mở rộng từ một máy chủ đơn ban đầu. Một mạng AD có cấu tạo từ 4 thành phần riêng biệt sau : Máy tính đơn (Local computer) Site Miền Các đơn vị tổ chức (OUs) Quy tắc tổ chức của AD là mọi máy chủ và máy trạm đều phải là thành viên của một miền đồng thời chỉ được định vị trong một site. Trong Windows NT (New Technology), các miền thêm (Additional Domain) thường được tạo ra thành các phân vùng có trách nhiệm quản trị hoặc để kiềm chế sự lủng củng giữa các máy chủ quản trị miền. Trong AD, trách nhiệm quản trị được uỷ thác cho các OU. a, Chính sách nhóm và Active Directory (*) Khi bạn thiết lập chính sách nhóm ở mức cục bộ, tất cả mọi người sử dụng máy tính cục bộ đó sẽ chịu tác động ngay, tuy nhiên khi nâng cấp máy để sử dụng AD các chính sách được tạo ra sẽ có sự sàng lọc và phân loại cẩn thận người dùng và máy tính nào phải chịu tác động. Phải lưu ý rằng khác với cơ chế cục bộ, với AD ta chỉ có thể áp dụng tối đa 999 chính sách cho một người dùng hoặc máy tính bất kỳ. (*) Môi trường AD có cấu trúc phân cấp được thiết kế thành 3 lớp : Site, Domain và OU Do OU có thể chứa các OU khác nên AD có 1 khả năng chứa đựng gần như vô hạn. Lưu ý : Nếu 1 GPO được thiết lập ở mức site, các thiết lập đó sẽ tác động đến tất cả các tài khoản nằm trong phạm vi của site. Phải chắc chắn rằng các tài khoản này phải cùng một miền tuy nhiên chúng chỉ chịu tác động của chính sách trong một site xác định Khi một GPO được thiết lập ở mức miền, nó sẽ tác động đến phần lớn những gì nằm trong miền, đến tất cả các OU cũng như các OU chứa trong đó (OU con) Khi một GPO được thiết lập ở mức OU nó sẽ tác động đến phần lớn những gì nằm trong OU và tất cả các OU con. Theo mặc định, khi một chính sách được thiết lập ở một mức nào đó, các mức bên dưới sẽ thừa kế các thiết lập của mức trên nó. Đọc đến đây bạn có thể thắc mắc rằng điều gì sẽ xảy ra nếu 2 chính sách xung đột ? Giả sử như có một chính sách được thiết lập ở mức miền, còn một chính sách khác lại được thiết lập ở mức OU và trái ngược với cái mà nó được kế thừa ở mức miền. Kết quả rất đơn giản : Thiết lập ở mức OU sẽ được thức hiện vì theo mặc định các thiết lập càng ở mức sâu hơn càng có hiệu lực. Điều này có nghĩa là các chính sách ở mức OU sẽ tác động đè lên các chính sách mức miền và các chính sách mức miền lại đè lên các chính sách mức site. Hình bên dưới minh hoạ cho quy luật này : Nếu không thích cơ chế làm việc này ở các mức thấp hơn có thể sử dụng thuộc tính khoá kế thừa (Block Inheritance). Điều này sẽ được bàn cụ thể hơn ở chương sau. b, Liên kết các GPO Khái niệm cuối cùng mà tôi muốn nói đến trong phần này đó là liên kết các GPO. Khi một GPO được tạo ra ở một mức nào đó có thể là site, miền hay OU bằng cách sử dụng công cụ đồ hoạ người dùng, hệ thống tự động sẽ kết hợp GPO đó với mức mà nó vừa được tạo ra. Sự kết hợp này được gọi là liên kết (Linking). Bạn hãy tưởng tượng về các GPO bạn tạo ra trong AD như là những đứa trẻ trong một cái hồ bơi lớn, mỗi đứa trẻ được buộc vào hông một sợi dây và một người bảo vệ sẽ nắm đầu còn lại của sợi dây, thực tế có thể có rất nhiều sợi dây buộc vào đứa trẻ và nhiều người bảo vệ giữ dây cũng như sẽ có những đứa trẻ không có sợi dây nào cả và sẽ chịu nhiều nguy hiểm nhất. Từ sự tưởng tượng này ta có thể thấy sự liên hệ ở đây : Cái hồ bơi là một công cụ chứa AD được gọi là Policies (sẽ được bàn đến sau). Các GPO được tạo ra và tồn tại trong một miền, chính là đứa trẻ. Người bảo vệ là một mức trong AD (site, miền, OU). Trong một hồ bơi, nhiều người có thể cùng bảo vệ một đứa trẻ. Trong AD nhiều mức có thể liên kết đến một GPO. B, Một số ví dụ về chính sách nhóm 1, Ví dụ tổng quát a, Mô hình Trong VD tổng quát này chúng ta sẽ chưa thêm, bớt, sửa, xoá gì đối với GPO, thay vì đó chúng ta sẽ xem xét cách mà chính sách nhóm được triển khai và hoạt động trong một công ty - ở đây là Sparrow.com Nhìn vào hình ta thấy công ty này có 2 máy chủ quản trị miền là DC1 và DC2 đặt lần lượt tại các vị trí Ha Noi site và Thai Nguyen site. Máy chủ quản trị miền sử dụng Active Directory Sites and Services. Trong sparrow.com có 1 OU là Human Resource và bên trong OU này có 1 OU khác là Security. Trong OU Human Resource có 1 tài khoản máy tính là Long PC và 1 người dùng là Hoang, tương tự trong OU Security là Nam PC và Giang. Ngoài ra còn có một tài khoản máy tính là Hung PC thuộc miền sparrow.com và không thuộc OU nào, nằm ở Thai Nguyen site. Thêm nữa trong miền sparrow.com có một miền con là sales.sparrow.com (Domain Child). Trong miền này có 1 máy chủ miền là DC3 cũng đặt tại Thái Nguyên site. Cuối cùng là Hoa PC thuộc miền sales.sparrow.com nằm tại Da Nang site. Trên đây là những thành phần lý thuyết của miền sparrow.com, tiếp theo chúng ta sẽ xét đến tác động cụ thể của chính sách nhóm. b, Tác động của GPOs : Như đã đề cập từ phần trước, AD có 3 mức là Site, Domain và OU. Các GPO tác động lên 1 máy tính hay người dùng nào sau tất cả các mức này và thu được kết quả cuối cùng được gọi là kết quả tập hợp chính sách – Resultant Set of Policy (RSoP) đôi khi được gọi là phép tính RsoP (RSoP Calculation). Chúng ta hãy quan sát và mô hình miền Sparrow.com và sẽ thấy được phạm vi tác động của chính sách nhóm lên các tài khoản máy tính và người dùng như sau: Ở mức site : Site Máy tính chịu tác động Ha Noi Vinh PC, DC1, Long PC Thai Nguyen DC2, Hung PC, DC3 Da Nang Hoa PC TPHCM Nam PC, Ba PC Lưu ý rằng người dùng chỉ chịu tác động khi họ đăng nhập vào những máy tính này. Ở mức miền : Miền Máy tính/Người dùng bị tác động sparrow.com Vinh PC, Long PC, Nam PC, Hung PC, DC1, DC2, Hoang, Giang Sales.sparrow.com DC3, Hoa PC Ở mức OU : OU Máy tính/Người dùng bị tác động Human Resource Long PC, Hoang, Nam PC, Giang đều chịu tác động khi GPO được áp dụng cho OU này Securrity Nam PC, Giang chịu tác động khi GPO được áp dụng cho OU này Sau khi liệt kê các nức tác động lên tài khoản người dùng và máy tính, bây giờ chúng ta lập một bảng tổng hợp về RSoP của 1 số người dùng và máy tính : Long PC Chịu tác động của GPO lần lượt qua các mức : Ha Noi site, miền sparrow.com, OU Human Resource. Hoa PC Chịu tác động : Da Nang site và sales.sparrow.com, không thuộc OU nào. Nam PC Chịu tác động của TPHCM site, sparrow.com, OU Human Resource, OU Security. Hoang sử dụng Nam PC Nam PC chịu tác động của 4 mức ở trên. Hoang là 1 tài khoản người dùng thuộc OU Human Resource, khi Hoang sử dụng Nam PC, Hoang sẽ chịu tavs động của GPO ở 3 mức là TPHCM site, sparrow.com, OU Human Resource. Thêm một điểm cần lưu ý là miền sales.sparrow.com là miền con của sparrow.com nên sẽ kế thừa tất cả các GPO từ sparrow.com. 2, Ví dụ thực tế a, Tạo một GPO mới : Ta đã có miền sparrow.com, OU human Resource và 1 OU bên trong là Security, trong OU Human Resource có 1 người dùng là Hoang, trong OU Security có 1 người dùng là Giang. Ta sẽ tạo ra 1 GPO cho OU Security : Đầu tiên vào cửa sổ MMC và tạo 1 Snap-in mới (đã được đề cập từ trước). Tại thẻ Standalone chọn Add, trong hộp thoại Add Standalone Snap-in chọn Group Policy Object Editor Trong cửa sổ Select Group Policy Object, chọn Browse, hiện ra danh sách các thư mục và GPO để lựa chọn : OU Security nằm trong OU Human Resource nên ta sẽ nhấp đúp vào OU này. Vì trong OU Security chưa có GPO nào nên ta sẽ phải tạo 1 GPO mới, nhấn vào nút Create New Group Policy Object, đặt cho GPO này tên là Chinh sach bao mat. Nhấn OK để hoàn thành, sau cùng khi trở về cửa sổ MMC, ta lưu GPO này lại với tên là chinh sach bao mat. Kết quả thu được cuối cùng : b, Gán quyền điều khiển GPO Để làm được điều này ta phải gán cấp phép đối với OU Security cho 1 tài khoản người dùng nào đó, trong VD này ta gán cho Administrator. Vào Start/Run gõ dsa.msc, cửa sổ Active Directory Users and Computers hiện ra, nhấp chuột phải vào OU Security, chọn Delegate Control Cửa sổ Delegation of Control Wizard hiện ra, nhấn Next, chọn Add, gõ vào Administrator và nhấn Next Trong cửa sổ gán quyền, lựa chọn các tác vụ cần thiết và nhấn Next Nhấn Finish để hoàn thành. c, Cấu hình thiết lập chính sách nhóm Mở Chinh sach bao mat.msc trong Administrative Tools Ta sẽ thiết lập chính sách cho Start Menu and Taskbar. Chẳng hạn ta muốn những thành viên của OU Security sẽ không có công cụ Search trong thanh thực đơn Start của họ, ta sẽ chọn Remove Search menu from Start Menu. Cửa sổ Properties hiện ra, chọn Enabled. Nhấn OK. Vào Start/Run gõ gpupdate, câu lệnh này sẽ khởi tạo lại chính sách nhóm và làm cho thiết lập ta vừa cấu hình có hiệu lực. Từ giờ, tất cả các thành viên trong OU Security khi đăng nhập vào bất kỳ máy tính nào trong miền sẽ không có công cụ tìm kiếm trong thực đơn Start. C, Giống nhưng không phải là chính sách nhóm Windows Server 2003 là một môi trường rộng lớn, có rất nhiều ngóc ngách tại đây và lẽ tất nhiên là sẽ có những thứ trông tương tự như nhau mặc dù chúng chẳng có mối liên quan gì. Trong phạm vị của đề tài này tôi muốn nói đến 2 thứ như vậy đối với chính sách nhóm (GP) và chúng hoàn toàn là riêng biệt. 1, Dịch vụ đầu cuối (Terminal Services) Đây là dịch vụ được xây dựng sẵn trong Windows Server 2003, để cấu hình dịch vụ này ta sử dụng công cụ Terminal Services Configuration trong Administrative Tools, hoặc vào Start/Run gõ tscc.msc. Thoạt trông đây có vẻ giống cấu hình chính sách nhóm, thực tế là không. Tuy nhiên Windows 2003 có rất nhiều thiết lập chính sách và có 1 số được ánh xạ sang bảng điều khiển này. 2, Dịch vụ chọn đường và truy cập từ xa (Routing and Remote Access) Đây là dịch vụ cho phép người dùng kết nối đến Windows Server 2003 sử dụng thông qua Dial-in ._.

Các file đính kèm theo tài liệu này:

  • doc35980.doc
Tài liệu liên quan