1. Trang chủ
  2. » Luận Văn - Báo Cáo

Cấu hình hệ thống Active Directory

52 294 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 52
Dung lượng 2,44 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trong bất kỳ một hệ thống mạng của một doanh nghiệp tổ chức nào thì thành phần quan trọng không thể thiếu đó là hệ thống Active Directory (AD). Hệ thống AD gần như là trái tim của cả tổ chức. Trong loạt bài này chúng ta sẽ tìm hiểu sơ lược về hệ thống Active Directory, AD có những thành phần gì? Hoạt động ra sao? Và cuối cùng là cài đặt như thế nào. Khi đã cài đặt Windows Server 2012 trên một hệ thống mới thì chúng ta có thế cấu hình nó là member server, domain controller hoặc là standalone server. Sự khác biệt của chúng cực kỳ quan trọng: • Member server: là một thành phần của hệ thống domain nhưng nó không lưu trữ thông tin địa chỉ (directory information). • Domain controller: đây là thành phần quan trọng nhất vì nó chứa thông tin địa chỉ, đồng thời cung cấp cơ chế xác thực (authentication và các thông tin địa chỉ cho domain. • Standalone server: đây không phải là thành phần của domain bởi vì nó có cơ sở dữ liệu người dùng riêng và nó cung cấp cơ chế xác thực đăng nhập một cách độc lập. Trong một mô hình mạng thì Domain controller (DC có thể xử lý các thay đổi của địa chỉ và sao chép lại chúng tới các DC khác một các tự động. Windows Server sẽ phân phối những thông tin địa chỉ đó và gọi nó là data store. Những data store đó chứa những bộ thông tin người dùng (user), nhóm (group), và những computer accounts được biết đến như là những tài nguyên chia sẻ (servers, files, máy in).

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO

ĐẠI HỌC CÔNG NGHỆ TP HCM KHOA CÔNG NGHỆ THÔNG TIN

Trang 2

Hồ Chí Minh, 2014 MỤC LỤC

Chương I: Tổng quan Active Directory (AD) 3

Chương II: Xây dựng hệ thống AD 7

2.1 Giới thiệu Active Directory Domain Service (AD DS) 7

2.2 Xây dựng hệ thống AD DS 8

Chương III: Hệ thống Users (người dùng) 15

3.1 Giới thiệu 15

3.2 Các thành phần của users 16

3.2.1 Users 16

3.2.2 Group 19

3.2.3 Organization Unit (OU) 21

3.2.4 Xây dựng các tình huống cho Users 23

Chương IV: Group Policy 25

4.1 Giới thiệu về Group Policy Object (GPO) 25

4.2 Cấu tạo của GPO 26

4.3 Xây dựng các tình huống cho GPO 27

4.4 Folder Redirection 31

4.5 Script 35

4.6 Deployment Software 38

Chương V: File server (FS) and Share Permission 42

5.1 Tổng quan về FS 42

5.2 Xây dựng FS và Share Permission 42

Chương VI: Backup and Restore Active Directory 47

6.1 Tổng quan về Windows Server Backup 47

6.2 Xây dựng Backup và Restore AD 48

Chương VII: Kết luận 52

Trang 3

I Tổng quan về Active Directory

Trong bất kỳ một hệ thống mạng của một doanh nghiệp tổ chức nào thì thành phần quan trọng

không thể thiếu đó là hệ thống Active Directory (AD) Hệ thống AD gần như là trái tim của cả tổ

chức Trong loạt bài này chúng ta sẽ tìm hiểu sơ lược về hệ thống Active Directory, AD có những thành phần gì? Hoạt động ra sao? Và cuối cùng là cài đặt như thế nào

Khi đã cài đặt Windows Server 2012 trên một hệ thống mới thì chúng ta có thế cấu hình nó làmember server, domain controller hoặc là standalone server Sự khác biệt của chúng cực kỳ quantrọng:

Member server: là một thành phần của hệ thống domain nhưng nó không lưu trữ thông tin

địa chỉ (directory information).

Domain controller: đây là thành phần quan trọng nhất vì nó chứa thông tin địa chỉ, đồng

thời cung cấp cơ chế xác thực (authentication và các thông tin địa chỉ cho domain.

Standalone server: đây không phải là thành phần của domain bởi vì nó có cơ sở dữ liệu

người dùng riêng và nó cung cấp cơ chế xác thực đăng nhập một cách độc lập

Trong một mô hình mạng thì Domain controller (DC có thể xử lý các thay đổi của địa chỉ và sao

chép lại chúng tới các DC khác một các tự động Windows Server sẽ phân phối những thông tin địa

chỉ đó và gọi nó là data store Những data store đó chứa những bộ thông tin người dùng (user),

nhóm (group), và những computer accounts được biết đến như là những tài nguyên chia sẻ (servers,files, máy in)

Trang 4

Domains sử dụng AD như là một AD domains Mặc dù AD domain chỉ có thể thao tác với một

DC duy nhất, nhưng chúng ta có thể có nhiều DC trong một domain Trong trường hợp đó, nếu một

DC nào đó chết thì các DC còn lại vẫn có thể hoạt động bình thường

     Microsoft đã thay đổi vài nguyên tắc cơ bản từ Windows Server 2008 Microsoft đã tổ chức lại

hệ thống AD và tạo ra các bộ với các dịch vụ liên quan:

Active Directory Domain Services (AD DS)

Active Directory Certificate Services (AD CS)

Active Directory Federation Services (AD FS)

Active Directory Rights Management Services (AD RMS)

Active Directory Lightweight Directory Services (AD LDS)

Active Directory Domain Services (AD DS)

AD DS có thể hiểu như là một cuốn danh bạ để quản lý tập trung trong toàn mạng AD DS cungcấp những dịch vụ địa chỉ (directory services) thiết yếu để xây dựng một domain, bao gồm nhữngdata store, trong đó chứa những thông tin bao gồm những chủ thể trên mạng và biến chúng thànhnhững thông tin hữu ích cho user AD DS sử dụng những DC để quản lý những truy cập vào nhữngnguồn tài nguyên đó Một khi user truy cập vào những nguồn tài nguyên đó, những credentials đãđược sẽ được sử dụng để truy cập vào các nguồn tài nguyên trên mạng AD DS như là một trái timcủa hệ thống AD Nó còn cung cấp các ứng dụng directory-enable như là Microsoft® ExchangeServer

Trang 5

Active Directory Certificate Services (AD CS)

AD CS là một hệ thống xử lý của Microsoft cho Public Key Infrastructure (PKI) PKI là một tậphợp các phần cứng, phần mềm, con người, những chính sách và những thủ tục cần có tạo, quản lý,

phân phối, sử dụng, lưu trữ và thu hồi các chứng chỉ số (digital certificates).

AD CS cung cấp những dịch vụ cần thiết nhằm vào mục đích cấp phát và thu hồi các chứng chỉ

số cho user, client computer, server AD CS sử dụng những Certificate Authorities (CAs để chứng

thực tính hợp lệ của một user, máy tính và sau đó cung cấp cho nó một chứng chỉ số để chứng minh

tính xác thực đó Trong một Domains có một CA gốc (root CA), CA này là nút gốc trong kiến trúc phân tầng, nó sẽ quản lý hết tất cả các chứng chỉ tin cậy (trust certificate của tổ chức Bên dưới nó

còn có các CA phụ (subordinate CA) Trong mô hình Workgroup cũng có standalone root CA vàstandalone subordinate CA

1 End-entity: những end-user của dịch vụ PKI, nó có thể là người hay máy.

2 Certificate Authority (CA): một tổ chức tin cậy có nhiệm vụ quản lý chứng chỉ số (digital

certificates) CA là trung tâm của PKI Một CA có nhiệm vụ cấp chứng chỉ, duy trì tính pháp

lý, quản lý các chứng chỉ bị thu hồi và công khai danh sách các chứng chỉ bị thu hồi đó.Danh sách các chứng chỉ được thu hồi đó gọi là Certificate Revocation List (CRL)

3 Certificate Signing Request (CSR): là một tập được sinh ra bởi các end-entity user để xin

chứng chỉ Những yêu cầu đó bao thông về user như distinguished name và public key

(signature)

4 Public Digital Certificate and Certificate Path: Chứng chi số là một thành phần công khai

của PKI Một chứng chỉ công khai (public certificate được chứng nhận cho một end-entity

bởi việc gắn thực thể đó với một public key chuyên biệt End-entity có nhiệm vụ giữ privatekey phù hợp với chứng chỉ đó Chứng chỉ có thể được sử dụng cho nhiều phương thức bảo

mật khác nhau như là chứng chỉ số để xác thực nguồn gốc (verify the origin), tính toàn vẹn của thông tin (integrity of information và tính không bác bỏ (non-repudiation).

Trang 6

5 Certificate Revocation List (CRL): là một danh sách các chứng chỉ bị thu hồi Danh sách

này được kiểm tra trong quá trình chứng thực các chứng chỉ bởi những người nắm giữcertificate nhằm xác minh tình trạng của các chứng chỉ được cấp Online Certificate StatusProtocol (OCSP) là một lựa chọn để CRL sử dụng

Active Directory Federation Services (AD FS)

AD FS là thành phần hỗ trợ chứng thực và quản lý truy cập cho AD DS bằng các mở rộng nó rabên ngoài Web AD FS sử dụng những agents để cung cấp cho người dùng những truy cập và cácứng dụng web bên trong và các proxies để quản lý các truy cập của client Một khi AD FS được cấuhình, user có thể sử dụng những nhận dạng số (digital identities) để chứng thực thông qua Web vàtruy cập và những ứng dụng web bên trong tổ chức thông qua các trình duyệt web như InternetExplorer

AD FS còn cung cấp quyền truy cập tới các ứng dụng, dịch vụ giữa hai tổ chức thông qua nềnweb hoặc dịch vụ Single Sign-on (SSO) mà không cần tạo trust Active Directory

Active Directory Rights Management Services (AD RMS)

AD RMS là một lớp bảo vệ tất cả thông tin số cho tổ chức như là email, tài liệu, website khỏicác nguồn không được phép xem, xóa, sửa AD RMS sử dụng dịch vụ certificate để cấp quyền đúngcho account certificate nhằm biết được tính đúng đắng của user, group, và các dịch vụ Một khi userđược chứng minh được tính pháp lý của mình thì user đó có hoàn toàn có thể truy cập vào cácnguồn tài nguyên thông tin được phép, làm việc với nó và tất cả thông tin đó hoàn toàn được bảo vệ

Cơ chế mã hóa sẽ được áp dụng để bảo vệ thông tin cả bên trong và bên ngoài tổ chức

Trang 7

Active Directory Lightweight Directory Services (AD LDS)

AD LDS là một cấu trúc data store phân tầng được sử dụng cho các ứng dụng cần dịch vụ directory không cần đến AD DS AD DS không cần nhất thiết phải triển khai trên DC AD DS không chạy như là một dịch vụ hệ điều hành và nó có thể chạy trong cả môi trường domain cũng như là workgroup Mỗi ứng dụng chạy trên server đều có thể có những data store riêng nó được triển khai thông qua AD LDS

AD LDS cung cấp Lightweight Directory Access Protocol (LDAP) phù hợp với directory và cácdịch vụ liên quan Nó được dùng để cung cấp khả chứng thực và các dịch vụ directory cho những ứng dụng thứ ba và các ứng dụng khác của tổ chức

Trang 8

Như vậy chúng ta đã biết được sơ qua về Active Directory là như thế nào rồi phải không ạ !! Tiếp theo chúng ta sẽ tìm hiểu về Active Directory Domain Service (AD DS) và đây cũng là đề tài

mà em đã chọn để tìm hiểu và thực hành phục vụ cho bài đồ án cơ sở

II XÂY DỰNG HỆ THỐNG ACTIVE DIRECTORY

1 Giới thiệu Active Directory Domain Service (AD DS)

Khi xây dựng 1 hệ thống mạng, quản lý các đối tượng, ta có thể chọn hệ thống mạng Workgrouphoặc Domain (Để nhận biết máy tính đang tham gia mạng Workgroup hay Domain ta vào: run -> sysdm.cpl: nếu có Workgroup thì đang tham gia mạng workgroup)

Mạng workgroup:   sử dụng khi số máy tính trong hệ thống máy nhỏ, các PC độc lập với nhau

(local computer), tài nguyên trên PC nào thì PC đó tự quản lý Mạng workgroup chỉ tồn tại 1 loại user là local user, local user chỉ có thể log-on, truy cập tài nguyên trên local computer đó

Ưu điểm: của loại này là chi phí thấp Chỉ cần máy tính, cable, switch là có thể xây dựng mạng

workgroup

Mạng Domain (domain network) sử dụng khi số máy nhiều.

Ưu điểm: quản lý tập trung các dịch vụ, đối tượng Nhưng  tốn chi phí  vì cần ít nhất 1 máy làm

Domain Controller (DC) Các máy tính client  tham gia vào domain thì gọi là workstation (domain member)

Một máy tính khi cài đặt dịch vụ Active Directory (AD) thì sẽ trở thành DC, DC lưu trữ AD Database đảm nhiệm chức năng:

- Quản lý tập trung hệ thống (user được tạo trong AD databse có thể log on bất cứ máy nào trong mạng domain, truy cập tài nguyên mà không cần tạo user trên workstation như mạng

- Phải là phiên bản HDH Server (trừ phiên bản Web)

- Tồn tại 1 card mạng online (có kết nối, nếu không có card online thì ta dùng card Loopback của Mirosoft)

Trang 9

- Tồn tại DNS server (điều kiện này thì có trước hay sau cũng được, Windows có thể tự xây dựng trong quá trình nâng cấp DC)

Bước 1: Chỉnh prefer DNS về chính máy DC (hoặc về DNS server), để truy cập tài nguyên,

quản lý các đối tượng bằng tên

Bước 2: Cài đặt dịch vụ Active Directory Domain Services (ADDS) và cấu hình AD.

Trang 10

Menu Manage (bên phải) chọn Add Roles and Features.

Ở giao diện Add Roles and Features ta  Next 3 lần.

Server Roles: check vào Active Directory Domain Services

Xuất hiện bảng yêu cầu add thêm các feature cần thiết -> Add feature ->Next

Add Roles and Features

Ta Next mặc định và Install

Trang 11

Add Role ADDS

 

Add Role ADDS

Sau khi cài đặt ADDS xong, ta tiếp tục nâng cấp DC

Trang 12

Deployment Configuration: Có các tùy chọn sau

- Add a domain controller to existing domain: thêm 1 DC vào domain có sẵn (nâng cấp

Additional DC)

- Add a new domain to an existing forest: thêm domain vào forest có sẵn

- Add a new forest: xây dựng 1 forest ngay từ đầu

Trang 13

Do ta đang làm hành động xây dựng DC trên forest đầu tiên nên chọn Add a new forest: ”

doancoso.hutech “

Nguyên tắc đặt tên domain là

+ Không nên đặt trùng với tên website, nên đặt local như mình

+ Chỉ chứa các kí tự a->z, A->Z, -,0->9

-> Next

Domain Controller Option:

Domain Controller Options

 Mỗi domain đều có functional level (FL), phiên bản server là 2012 nhưng windows vẫn cho ta chọn các FL là các HDH đời cũ như 2003, 2008, 2008R2

Nếu chọn FL đời mới thì ta có thể sử dụng các tính năng mới mà các HDH cũ không có (tính năng DFS trên 2008 mà 2003 không có) Nhưng nếu trong hệ thống có các server sử dụng HDH cũ như 2008 làm DC thì có thể các server HDH mới làm DC  không thể giao tiếp với các server sử dụng HDH cũ

Nếu để FL thấp thì ta có thể dùng tính năng ” raise functional level” để nâng lên FL cao nhưng các FL  cao thì không thể xuống FL thấp được

Hạ tầng có sẵn DNS server rồi thì không cần check vào Domain Name System (DNS) Không

có thì check vào dịch vụ DNS sẽ được cài trên máy DC

DSRM passwors: password này được dùng cho quá trình restore lại AD Database.

-> Next mặc định đến phần:

Paths: nơi lưu trữ AD Database ( ta nên để Database ở các ổ đĩa cấu hình RAID1,5 hoặc SAN

để an toàn)

Trang 14

 -> Next (phần NETBIOS name: hệ thống sẽ lấy 15 kí tự trước dấu “.” để làm NetBios name Ta

để mặc định hoặc chỉnh sửa tùy nhu cầu) và Install.

Sau khi nâng cấp xong Windows sẽ yêu cầu Restart

Sau khi có DC, thì ta phải join các client computer vào Domain

Điều kiện Join:

- Có 1 NIC online

- Hệ DH tối thiểu Win 98 (HDH server và client đều có thể join domain)

Bước 1: Khai báo Prefer DNS về máy chủ DNS Server

Bước 2:

Trang 15

run -> sysdm.cpl -> Tab Computer name chọn Change

Domain: đánh vào doancoso.hutech -> OK

Restart để hoàn tất việc join domain

Các user domain có thể đăng nhập trên bất cứ máy nào tham gia domain (domain member)

III HỆ THỐNG USER (NGƯỜI DÙNG)

1.Giới thiệu về hệ thống User

Đầu tiên, chúng ta cần phân biệt giữa Local Group - Domain Group ; Local User và Domain User.

- Local user(s) là user(s) chỉ tồn tại trên chính máy client đó, user(s) đó chỉ có thể đăng nhập

(logon) trên chính máy tính đó và sẻ không thể đăng nhập vào máy tính khác với user(s) đó,

- Domain user(s) là user(s) được tạo trên AD của máy tính đóng vai trò là 01 Domain

Controller, domain user(s) có thể đăng nhập vào bất kì máy tính trong hệ thống mạng (với điều kiện,máy tính đó được join vào domain)

- Cũng tương tự như local user, local group chỉ tồn tại trên máy tính đó, và để dễ quản lý, local

group sẻ chứa những local user cùng nhóm (group) với mình

Trang 16

- Cũng tương tự như Domain user(s), domain group(s) tồn tại trên AD máy DC và chứa các

domain user(s) tương ứng để giúp cho người quản trị hệ thống dễ quản lý

- Organizational Unit (đơn vị tổ chức) : đại diện cho một tổ chức đơn lẻ mà trong đó chứa

nhiều đơn vị (phòng ban) trong tổ chức đó, hoặc được sử dụng để phân biệt giữa thành phần nào đó cùng tên nhưng khác đơn vị tổ chức (OU)

Ý nghĩa của 04 thuộc tính của một domain user :

· User must change password at next logon : User phải thay đổi password tại lần đăng nhập

đầu tiên, mục đích của người quản trị khi gán thuộc tính này để bảo mật giá trị password của từng user đang hoạt động trong hệ thống mạng

· User cannot change password : Người quản trị cấm user có thể thay đổi password của user · Password never expires: Mặc định giá trị của một password sẻ tồn tại trong khoản thời gian là

42 ngày, và khi người quản trị muốn password này tồn tại mãi mãi và 01 domain không cần nhất thiết phải thay đổi password của mình thì người quản trị sẻ gán thuộc tình này cho domain user Nhưng trong hệ thống, nếu muốn bảo mật người quản trị không nên gán thuộc tính này cho domain user nhằm giúp 01 domain thay đổi luân phiên password tránh việc mất cắp giá trị password

· Account is disabled : 01 domain user bị gán thuộc tính này thì domain user đó sẻ không thể

logon vào được domai, vì nhiều nguyên nhân mà người quản trị phải gán thuộc tính này cho domainuser

2.Các thành phần của users:

1.User

dsa.msc -> chọn user và Properties -> Tab General : lưu trữ thông tin user (mail, address, v.v)

Trang 17

Tab General

Tab Address cũng tương tự

Chọn Logon Hours

Logon Hours

Trang 18

Logon Permitted: cho phép log on

Logon Denied: cấm logon

Để chỉ định thời gian logon thì ta bấm Logon Denied để xóa trắng rồi dùng chuột khoanh vùng rồi chọn Logon Permitted

Ví dụ: ta chỉ định thời gian log on: 7hAM -> 5hPM thứ 2 đến thứ 7

Logon Hours

Log on To: Chỉ định user được phép log on vào máy trạm nào, mặc định là trên tất cả

workstation thì user đều có quyền log on

Để cô lập vị trí thì ta có thể chỉ định computer cụ thể (vd ta add: 2012may2)

Trang 19

2 Group.  Chọn container “ Users” -> New Group

tạo Group

Khi tạo Group trên Domain ta phải khai báo thêm 2 thông tin: Group scope và Group Type.

Group Type : gồm 2 loại Security, Distribution.

Trang 20

Thì như đã biết mục đích của việc tạo group là dễ quản ý, thay vì phân quyền cho từng user cho file server.

Security: Group loại này cho phép ta có thể phân quyền theo group,

Ngoài ra còn có chức năng phân bổ Mail: khi sử dụng Mail Exchange, ta muốn gửi cho cả group thay vì phải nhập tên từng user (ở phần “To”)

Distribution: chỉ có chức năng phân bổ mail, không thể phân quyền.

Group Scope ( phạm vi của group) gồm 4 loại: Local, Domain Local, Global, Universal.

Tom tắt về group scope

Trong môi trường local, Local group chỉ chứa các local user (ở Domain thì dùng Restricted Group Policy để add các nhóm khác vào Local Group)

Ở Domain có khái niệm “Group Nesting” (lồng group) nghĩa là một Group này có thể là thành viên của group khác (Member Of)

 Lưu ý:

Universal Group: có thể sử dụng ở mọi domain trong một forest (log-on, truy cập tài nguyên v.v) Universal group và các thành viên chứa trong nó được lưu trong Global Catalog (GC) Tất cả những sự thay đổi trong Universal group đều được “replicate”  đến các Global Catalog server trong

Trang 21

Global Group, Domain local: chỉ có ảnh hưởng trong cùng domain.

Global Group và Domain local group cũng được ” replicate” đến các GC trong forest nhưng các thành viên bên trong thì không

( Vd: Global group A chứa user B và Global group C thì B, C không được ” replicate” khi có sự thay đổi, nó chỉ “replicate” duy nhất các thuộc tính liên quan đến A )

Link tham ad-best-practices-for-group-strategy/

khảo: http://blogs.msmvps.com/acefekay/2012/01/06/using-group-nesting-strategy-Group scope: http://technet.microsoft.com/en-us/library/cc755692(v=ws.10).aspx

3.Organization Unit (OU): OU giúp cho chúng ta:

+ Tổ chức Domain dạng phân cấp( hình cây): Công ty có Ban Giám Đốc, rồi Các Phòng Ban từng phòng ban có các user Trong AD ta có thể biểu diễn như thế bằng OU

+ (Delegate Control: Ủy quyền quản lý các đối tượng trên domain cho user khác) Trong hệ thống lớn, ta phải giao bớt quyền cho nhân viên khác, nhưng ta không thể giao nhân viên quyền Administrator mà chỉ nên giao quyền để quản lý từng OU (User không cần quyền admin, có thể dùng RSAT để quản lý OU)

 Phải chuột vào doancoso.hutech -> New -> Organization Unit

Nhập trên OU

Tạo OU

Ta thấy có dấu check: Protec container from accidental deletion: bảo vệ, không cho xóa -> OKPhải chuột “ Cong ty A” -> New -> Organization Unit: tạo OU Nhan su và KeToan

Trang 22

Do là mô hình cây nên nếu muốn đối tượng nào làm “cha” thì chọn đối tượng đó rồi New

Để chuyển đối tượng (user, group, computer) từ OU này sang OU khác, ta chọn Move

Move User, Group

Trang 23

Move 

Vào OU NhanSu tạo user Ns2, Ns2

4.Các tình huống cho User

1.Tình huống 1: Ta có nhu cầu ủy nhiệm user KT1 có quyền quản lý user, group trong phạm vi OU

KeToan

Chuột phải vào OU kế toán -> Delegate Control -> Next

Users or Groups: chỉ định user hoặc group mình cần giao quyền : Add -> chọn KT1

Delegate Control OU

Trang 24

2.Tình huống 2: Cấu hình NS1 toàn quyền trên OU NhanSu.

Chuột phải vào OU Nhân sự -> Delegate Control -> Next

Users or Groups: chỉ định user hoặc group mình cần giao quyền : Add -> chọn KT1

Delegate Control OU

Next

Tasks to delegate: ta nhận thấy common tasks thì không đủ toàn quyền, ta chon custom task ->

Next

Active Directory Object Type: Chọn loại đối tượng nào

Ta chọn: this folder, existing …… : nghĩa là áp cho các loại đối tượng đang tồn tại và áp đặt lên các đối tượng được tạo về sau

Trang 26

việc xử lý sự cố từ phía end-users Group Policy Object (GPO) ra đời để giúp bạn thực hiện điều này.

2.Cấu tạo của GPO:

Cấu tạo của GPO bao gồm 2 phần, chúng được tách riêng và nằm ở 2 vị trí khác nhau :

Group Policy Template : chứa các thuộc tính trong chính sách Có 2 phần thuộc tính chính

đó là thuộc tính user (User configuration) và thuộc tính computer (Computer Configuration)

Group Policy Container : được xem là chính sách, bạn có thể tạo một hoặc nhiều chính

sách, và để có thể cấu hình và áp dụng các chính này một cách chính xác lên người dùng GPC

sẽ dùng cấu trúc Active Directory (Forest, Domain, OU) để dựa trên đó mà áp đặt

Các chính sách này được lưu ở đường dẫn%systemroot%\SYSVOL\sysvol\domain_name\

Policies\GUID

Mỗi chính sách đều có các thuộc tính như (Domain, Owner, Date and Time, User/Computer version, số GUID, GPO Status) Mỗi chính sách đều có một con số GUID riêng biệt

Phần GPO Status có 4 lựa chọn :

 Enabled : enable tất cả các thuộc tính của User/Computer trong chính sách

 All settings disabled : disable tất cả các thuộc tính User/Computer

 Computer configuration settings disabled : chỉ thực thi thuộc tính User Configuration, disable các thuộc tính thuộc về bên Computer Configuration

 User configuration settings disabled : chỉ thực thi thuộc tính Computer Configuration, disable các thuộc tính thuộc về bên User Configuration

Group Policy bao gồm 2 loại: local policy và domain policy Local Policy chỉnh ở đâu thì chỉ có nơi đó tác động

Domain Policy thì chỉ cần chỉnh ở 1 nơi mà tác động ở nhiều nơi (toàn Domain hoặc các OU cụ thể)

Để triển khai bộ Domain Policy thì ta phải thông qua một đối tượng (AD object) trung gian là  Group Policy Object (GPO) Local Policy thì ta chỉnh trực tiếp (gpedit.msc: Local Group Policy Editor)

GPO là 1 AD object dùng để chứa những policy được thiết lập nhằm tác động trên hệ thống 1 GPO có thể chứa 1 hoặc nhiều Policy khác nhau Cùng 1 Policy có thể chứa trên nhiều GPO khác nhau

Lưu ý:

Ngày đăng: 21/08/2018, 20:45

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w