Phan Thị Thu Hồng

2/28/2015 1

Nội dung chính

 Quản trị người dùng và nhóm người dùng  Quản trị OU  Chính sách (Group Policy, System Policy)

2/28/2015 2

Quản lý User  Tài khoản người dùng - user account :

 Là một đối tượng quan trọng đại diện cho người dùng  Phân biệt với nhau thông qua chuỗi nhận dạng username  User account:

 Dùng để user đăng nhập vào máy hay domain

 Công dụng:

 Authentication – Xác thực  Authorization – Cấp quyền

 Được cấp quyền truy xuất tài nguyên

 Auditing – Kiểm tra

 Theo dõi việc truy xuất tài nguyên

2/28/2015 3

Tài khoản người dùng cục bộ - local user account

 Được tạo, lưu và chỉ được phép logon trên máy cục bộ.

 Truy xuất các tài nguyên trên máy tính cục bộ.

 Được tạo với công cụ Local Users and Group trong Computer

Management (COMPMGMT.MSC).

 Các tài khoản cục bộ (stand-alone server, member server, các máy

trạm) được lưu trữ trong tập tin cơ sở dữ liệu SAM (Security Accounts Manager) trong thư mục \Windows\system32\config.

2/28/2015 4

Tài khoản người dùng miền - domain user account

 Được định nghĩa trên Active Directory và được phép đăng nhập

(logon) vào mạng trên bất kỳ máy trạm nào thuộc vùng.

 Được quản lý tập trung

 Tài khoản người dùng miền được tạo bằng công cụ Active Directory

Users and Computer (DSA.MSC).

 Tài khoản người dùng miền chứa trong tập tin NTDS.DIT, theo mặc

định thì tập tin này chứa trong thư mục \Windows\NTDS.

2/28/2015 5

Các yêu cầu đối với tài khoản người dùng

 Mỗi username phải từ 1 đến 20 ký tự

 Mỗi username là chuỗi duy nhất của mỗi người dùng  tất cả tên

của người dùng và nhóm không được trùng nhau.

 Username không chứa các ký tự sau: “ / \ [ ] : ; | = , + * ? < >

 Username có thể chứa các ký tự đặc biệt: ., khoảng trắng, -, _

Nên tránh các khoảng trắng vì những tên như thế phải đặt trong

dấu ngoặc khi dùng các kịch bản hay dòng lệnh.

2/28/2015 6

2/28/2015 7

2/28/2015 8

Công cụ quản lý tài khoản cục bộ

 Tổ chức và quản lý người dùng cục bộ bằng công cụ Local Users and Groups, cho phép xóa, sửa các tài khoản người dùng và thay đổi mật mã.

 Phương thức truy cập đến công cụ Local Users and Groups:  Dùng như một MMC (Microsoft Management Console) snap-in.  Dùng thông qua công cụ Computer Management.

 Khởi động Computer Management

 Rightclick My Computer / Manage/ System Tools/ Local Users and

Groups

2/28/2015 9

Công cụ quản lý tài khoản cục bộ  Công cụ Computer Management

2/28/2015 10

Các thao tác cơ bản trên tài khoản cục bộ  Tạo tài khoản mới  Xóa tài khoản  Khóa tài khoản  Đổi tên tài khoản  Thay đổi mật khẩu

2/28/2015 11

Tạo tài khoản mới  Chọn Local Users and Groups, rightclick Users/ New User, Trong hộp thoại New User nhập các thông tin cần thiết vào, riêng mục Username là bắt buộc phải có.

2/28/2015 12

Xóa tài khoản  Nên xóa tài khoản người dùng khi chắc tài khoản này không bao giờ cần

dùng lại nữa.

 Thực hiện chọn Local Users and Groups, chọn tài khoản người dùng cần xóa, nhấp phải chuột và chọn Delete hoặc vào menu Action  Delete.

2/28/2015 13

Khóa một tài khoản

 Khi một tài khoản không sử dụng trong thời gian dài thì nên khóa lại vì lý do bảo mật và an toàn hệ thống.

 Trong công cụ Local

Users and Groups , nháy kép vào tài khoản cần khóa, chọn Properties / Tab General/ Account is disabled.

2/28/2015 14

Đổi tên tài khoản

 Có thể đổi tên bất kỳ một tài khoản người dùng  Có thể điều chỉnh các thông tin của tài khoản người dùng.  Ưu điểm: Khi thay đổi tên người dùng thì SID của tài khoản

vẫn không thay đổi.

 Muốn thay đổi tên tài khoản người dùng: mở công cụ Local Users and Groups, chọn tài khoản người dùng cần thay đổi tên, nhấp phải chuột và chọn Rename.

2/28/2015 15

Thay đổi mật khẩu

 Muốn đổi mật mã của người dùng mở công cụ Local

Users and Groups:  Chọn tài khoản người dùng cần thay đổi mật mã  Nhấp phải chuột và chọn Reset password.

2/28/2015 16

Thiết lập tính chất của local account  Các tính chất chính:

 Member of: chọn nhóm cho user làm thành viên  Profile: Các thông tin về home folder, logon script,…

2/28/2015 17

Built-in local user account  Được tạo tự động  Các users

 Administrator: có toàn quyền  Guest: Dùng cho user không thường xuyên đăng nhập vào

máy

 …

2/28/2015 18

Quản lý tài khoản trên AD

2/28/2015 19

Tạo mới tài khoản người dùng

 Dùng công cụ AD User and

Computers trong Administrative Tools trên DC để tạo các tài khoản người dùng miền

 Các bước tạo tài khoản người

dùng:  Tools / AD Users and

Computers

 Trong cửa sổ AD Users and Computers, nhấp phải chuột vào mục Users, chọn New User

2/28/2015 20

Tạo mới tài khoản người dùng

 Trong hộp thoại New Object-User, nhập tên mô tả người dùng, tên tài khoản logon vào mạng.

 User logon name: giá trị bắt buộc

phải và là chuỗi duy nhất cho một tài khoản người dùng.  Chọn Next để tiếp tục.

2/28/2015 21

Tạo mới tài khoản người dùng

 Hộp thoại cho phép :  Nhập vào mật khẩu

(password) của tài khoản người dùng

 Đánh dấu vào các lựa chọn liên quan đến tài khoản như: cho phép đổi mật khẩu, yêu cầu phải đổi mật khẩu lần đăng nhập đầu tiên hay khóa tài khoản.

2/28/2015 22

Tạo mới tài khoản người dùng  Hiển thị các thông tin đã cấu hình cho người dùng. Chọn Finish để hoàn

thành, Back để chỉnh sửa lại các thông tin nếu cần.

2/28/2015 23

Các thuộc tính của tài khoản người dùng

 Quản lý các thuộc tính của các tài khoản bằng công cụ Active

Directory Users and Computers:  Server manager  Tools  Active Directory Users and

Computers

 Chọn thư mục Users và nhấp đôi chuột vào tài khoản người dùng

cần khảo sát.

 Hộp thoại Properties xuất hiện, trong hộp thoại này chứa 13 Tab  Ngoài ra có thể gom nhóm (dùng hai phím Shift, Ctrl) và hiệu chỉnh thông tin của nhiều tài khoản người dùng cùng một lúc.

2/28/2015 24

Các thông tin mở rộng của người dùng

 Tab General chứa các thông tin chung của người dùng

 Có thể nhập thêm một số thông tin như: số điện thoại, địa chỉ mail và địa chỉ trang Web cá nhân…

2/28/2015 25

Tab Account  Cho phép:

 Khai báo lại username  Quy định giờ logon vào mạng

cho người dùng

 Quy định máy trạm mà người dùng có thể sử dụng để vào mạng,

 Quy định thời điểm hết hạn của

tài khoản…

Click

2/28/2015 26

Tab Account  Logon to: chỉ định máy tính nào User vừa tạo được phép

sử dụng.

Thêm danh sách các máy được phép sử dụng

2/28/2015 27

Click

Tab Account  Logon Hours for: cho phép chọn khoảng thời gian để truy

cập.

Chọn khoảng thời gian cho phép user truy cập

2/28/2015 28

Tab Profile

 Khai báo đường dẫn đến

Profile

 Khai báo tập tin logon

script: tự động thi hành khi đăng nhập hay khai báo home folder.

2/28/2015 29

Tab Profile

 Profile chứa các qui định về màn hình Desktop, nội dung của menu Start, kiểu cách phối màu sắc, vị trí sắp xếp các icon, biểu tượng chuột…

 User profile tạo và duy trì tình trạng desktop (desktop

settings) của từng user

 User profile có thể được lưu trên server, được dùng từ các máy

client

 Có thể tạo user profile dùng cho nhiều user  Có thể không cho phép user thay đổi tình trạng desktop

2/28/2015 30

Các dạng user profile  Local profile

 Lưu trên đĩa địa phương  Cho phép thay đổi

 Roaming profile  Lưu trên server  Cho phép user cập nhật các thay đổi

 Mandatory profile  Lưu trên server  Chỉ có administrator có thể thay đổi

2/28/2015 31

Tab Profile  Khai báo logon script:

 Sử dụng công cụ Active Directory User and Computers  Khai báo thông qua Group Policy

2/28/2015 32

Tab Member Of  Tab Member Of: xem và cấu hình tài khoản người dùng hiện tại.

Một tài khoản người dùng có thể là thành viên của nhiều nhóm khác nhau và nó được thừa hưởng quyền của tất cả các nhóm này.

 Muốn gia nhập vào nhóm nhấp chuột vào nút Add, hộp thoại chọn

nhóm sẽ hiện ra.

2/28/2015 33

Quản lý groups  Các loại group  Phạm vi tác dụng của group  Tạo group trên domain

2/28/2015 34

Tài khoản nhóm – group account

 Là một đối tượng đại diện cho một nhóm người nào đó, dùng cho

việc quản lý chung các đối tượng người dùng.

 Việc phân bổ các người dùng vào nhóm giúp chúng ta dễ dàng cấp

quyền trên các tài nguyên mạng như thư mục chia sẻ, máy in.

 Cấp quyền truy xuất cho group account sẽ tác động trên các user

thành viên.

 Chú ý: tài khoản người dùng có thể đăng nhập vào mạng nhưng tài khoản nhóm không được phép đăng nhập mà chỉ dùng để quản lý.

2/28/2015 35

Các kiểu nhóm

 Nhóm bảo mật (security group)

 Dùng để cấp phát các quyền hệ thống (rights) và quyền truy cập

(permission)

 Các nhóm bảo mật đều được chỉ định các SID (Security ID)

 Nhóm phân phối (distribution group)

 Không thể gán quyền  Nhóm phi bảo mật, không có SID.  Được dùng bởi các phần mềm dịch vụ: phân phối thư (Email)

hoặc các tin nhắn (message) như dịch vụ MS Exchange.

2/28/2015 36

Phạm vi nhóm  Dựa vào phạm vi, nhóm được chia thành:

 Nhóm toàn cục (Global group)  Nhóm phổ quát (Universal group)  Nhóm cục bộ miền (Domain local group)  Nhóm cục bộ (Local group)

2/28/2015 37

Phân loại trong nhóm bảo mật

 Nhóm toàn cục - Global group: là loại nhóm nằm trong AD

và được tạo trên các DC:  Dùng để cấp phát những quyền hệ thống và quyền truy cập  Một nhóm global có thể đặt vào trong một nhóm local của các

server thành viên trong miền.

 Cách dùng:

 Áp dụng cho các đối tượng người dùng và máy tính đảm nhận nhiệm vụ

bảo trì hệ thống.

 Nhóm người dùng có những yêu cầu truy cập mạng tương tự

 Chú ý khi tạo nhiều nhóm global thì có thể làm tăng tải trọng

công việc của Global Catalog.

2/28/2015 38

Phân loại trong nhóm bảo mật

 Nhóm phổ quát – Universal group

 Thành viên:

 Nhóm toàn cục của bất cứ domain nào trong rừng  Tài khoản người dùng và máy tính của bất kì domain nào

trong rừng

 Quyền

 Có thể gán quyền trong bất cứ domain nào trong rừng hoặc trong các domain có quan hệ tin cậy với nhau

 Cách dùng:

 Sử dụng để lồng các nhóm vào nhau trong domain

2/28/2015 39

Phân loại trong nhóm bảo mật  Nhóm cục bộ miền - Domain local group: là local group trên máy DC.

 Thành viên:

 Tài khoản từ bất cứ domain nào trong rừng

 Nhóm toàn cục từ bất cứ domain nào trong rừng

 Nhóm phổ quát từ bất cứ domain nào trong rừng

 Quyền:

 Gán quyền chỉ trong cùng domain với nhóm cục bộ

 Cách dùng:

 Xác định và quản lý truy cập tài nguyên trên domain

 Các DC có cơ sở dữ liệu AD chung và được sao chép đồng bộ với nhau local group trên một Domain Controller này thì cũng sẽ có mặt trên các Domain Controller anh em, local group này có mặt trên miền nhóm cục bộ miền.

 Các nhóm trong mục Built-in của Active Directory là các domain local.

40 2/28/2015

Phân loại trong nhóm bảo mật

 Local group (nhóm cục bộ): ý nghĩa và phạm vi hoạt đông ngay

trên máy cục bộ .

 Thành viên

 Người dùng cục bộ

 Người dùng domain

 Nhóm domain

 Quyền

 Nhóm cục bộ chỉ gán trên máy tính cục bộ

 Chú ý: Không thể tạo nhóm cục bộ trên Domain Controller.

2/28/2015 41

Quy tắc gia nhập nhóm  Tất cả các nhóm Domain local, Global, Universal đều có thể đặt

vào trong nhóm Local.

 Tất cả các nhóm Domain local, Global, Universal đều có thể đặt

vào trong chính loại nhóm của mình.

 Nhóm Global và Universal có thể đặt vào trong nhóm Domain

local.

 Nhóm Global có thể đặt vào trong nhóm Universal.

2/28/2015 42

Các quy tắc đặt tên nhóm

Cơ chế đặt tên

- Tránh tên quá dài - Tránh tên phổ biến

Sử dụng tên mô tả đúng chức năng

Sử dụng tên mô tả vị trí địa lý

Sử dụng tên dự án

- Sales - Marketing - Executives - Nước - Bang - Thành phố Nếu nhóm thiết lập cho một dự án thì đặt tên nhóm theo dự án

2/28/2015 43

Các tài khoản tạo sẵn

 Tài khoản người dùng tạo sẵn (Built-in) là những tài khoản người dùng mà khi ta cài đặt Windows Server thì mặc định được tạo ra.

 Là tài khoản hệ thống:

 Không có quyền xóa  Có quyền đổi tên

 Tất cả các tài khoản người dùng tạo sẵn đều nằm trong

Container Users của công cụ Active Directory User and Computer.

2/28/2015 44

Tài khoản người dùng tạo sẵn Tài khoản nhóm Domain Local tạo sẵn Tài khoản nhóm Global và Universal tạo sẵn SV tự tìm hiểu

2/28/2015 45

Tài khoản tạo sẵn đặc biệt

Đại diện cho users sử dụng máy tại chỗ

Interactive

Users đang kết nối mạng đến 1 máytính khác

Tất cả mọi người dùng

Everyone

Đại diện cho hệ điều hành

Creator owner

Users tạo ra và sở hữu tài nguyên nào đó

Authenticated user Users đã được hệ thống xác thực

Anonymous logon Users đăng nhập nặc danh vào hệ thống ( sử dụng

Network System

FTP…)

Tài khoản đăng nhập với tư cách 1 dịch vụ

Service

Users đăng nhập hệ thống bằng Dialup

Dialup

2/28/2015 46

Tạo mới tài khoản nhóm trên domain

 Xác định loại nhóm cần tạo  Phạm vi hoạt động của nhóm như thế nào?

2/28/2015 47

Tạo mới tài khoản nhóm trên domain

 Chọn Server

manager  Tools  Active Directory Users and Computers để mở công cụ Active Directory Users and Computers lên.  Nhấp phải chuột vào mục Users, chọn New/ Group.

2/28/2015 48

Tạo mới tài khoản nhóm trên domain New Object – Group: nhập tên nhóm vào mục Group name, tên

nhóm cho các hệ điều hành trước Windows 2000 tự động sinh, có thể hiệu chỉnh lại cho phù hợp.

2/28/2015 49

Tạo mới tài khoản nhóm trên domain  Bổ sung các user vào group vừa tạo:

 Kích chuột phải lên tên group, chọn Properties/Members/ Chọn

adds.

 Hộp thoại Select Users, Contacts, Computers, Service Accounts or Groups, nhập user. Sử dụng Check Names để kiểm tra tính chính xác của user, Advanced để tìm kiếm và lựa chọn user.

2/28/2015 50

Tạo mới tài khoản nhóm trên domain  Kết quả sau khi bổ sung user vào group. Nếu muốn tiếp tục bổ

sung user lặp lại thao tác trước đó.

2/28/2015 51

Tạo mới tài khoản nhóm trên domain  Xóa một group: Chọn group tương ứng, chọn Delete.  Chọn Yes để đồng ý.

2/28/2015 52

Quản trị OU  OU là một nhóm tài khoản người dùng, máy tính và tài nguyên mạng được tạo ra nhằm mục đích dễ dàng quản lý hơn và ủy quyền cho các quản trị viên địa phương giải quyết các công việc đơn giản.

 OU cho phép áp đặt các giới hạn phần mềm và giới

hạn phần cứng thông qua các Group Policy.

2/28/2015 53

Các bước xây dựng một Organizational Unit  Server manager  Tools  Active Directory User and

Computer. Kích chuột phải lên tên domain, chọn New  Organizational Unit

2/28/2015 54

Các bước xây dựng một Organizational Unit  Hộp thoại New-Object – OU: Nhập tên và bấm OK.

Lựa chọn này để bảo vệ nhóm khi xóa bất thường

2/28/2015 55

Click

 Đưa các máy trạm đã gia nhập mạng vào OU vừa tạo  Server manager/ Tools/ AD User and Computers

2/28/2015 56

 Đưa các người dùng cần quản lý vào OU vừa tạo

Các tài khoản người dùng và máy tính tham gia vào OU

2/28/2015 57

 Chỉ ra người/nhóm người sẽ quản lý OU

 Right click OU vừa tạo, chọn Properties, Managed By, nhấp

chuột vào nút Change để chọn người dùng quản lý OU

2/28/2015 58

Chính sách hệ thống - System Policy

 Chính sách tài khoản người dùng  Chính sách cục bộ  IP Security

2/28/2015 59

Chính sách tài khoản người dùng  Account policy: được dùng để chỉ định các thông số về tài

khoản người dùng khi tiến trình logon xảy ra nhằm giảm thiểu các mối đe dọa tới tài khoản.

 Cấu hình: Server manager  Tools  Local Security Policy.

2/28/2015 60

Chính sách tài khoản người dùng

 Chính sách mật khẩu  Chính sách khóa tài khoản  Chính sách Kerberos

2/28/2015 61

Chính sách mật khẩu – Password policy  Đảm bảo an toàn cho mật khẩu cho tài khoản người dùng.  Cho phép qui định chiều dài ngắn nhất của mật khẩu, độ phức tạp

của mật khẩu…

2/28/2015 62

Chính sách mật khẩu – Password policy  Các lựa chọn mặc định trong chính sách mật khẩu

2/28/2015 63

Chính sách khóa tài khoản – Account Lockout Policy

 Định cách thức và thời điểm khóa tài khoản  Hạn chế tấn công thông qua hình thức logon từ xa.  Các thông số cấu hình chính sách khóa tài khoản:

2/28/2015 64

Chính sách Kerberos – Kerberos Policy

 Là một nhóm các chính sách bảo mật domain  Chỉ được dùng ở cấp độ domain

2/28/2015 65

Chính sách cục bộ  Local Policies cho phép thiết lập các chính sách giám sát

các đối tượng (người dùng, tài nguyên dùng chung)

 Cấp quyền hệ thống cho các người dùng và thiết lập các lựa

chọn bảo mật.

 Gồm có

 Chính sách kiểm toán  Quyền hệ thống của người dùng  Các lựa chọn bảo mật

2/28/2015 66

Chính sách kiểm toán

 Giám sát và ghi nhận các sự kiện xảy ra trong hệ thống,

trên các đối tượng và các người dùng.

 Các sự kiện an nình này sẽ được gửi cho người quản trị

mạng

 Thiết lập 1 audit policy để:

 Theo dõi sự thành công hay thất bại của sự kiện  Giảm thiểu sử dụng trái phép các nguồn tài nguyên  Duy trì hồ sơ về hoạt động

 Security events được lưu trong security logs.

2/28/2015 67

Chính sách kiểm toán

 Xem các ghi nhận này thông qua công cụ Event Viewer

2/28/2015 68

Chính sách kiểm toán  Các lựa chọn trong chính sách kiểm toán

2/28/2015 69

Quyền hệ thống của người dùng  Cách cấp quyền hệ thống cho người dùng:  Gia nhập tài khoản người dùng vào các

nhóm tạo sẵn (built-in) để kế thừa quyền (Phần User and Group)

 Dùng công cụ User Rights Assignment để gán từng quyền rời rạc cho người dùng.

2/28/2015

70

Quyền hệ thống của người dùng

2/28/2015 71

Quyền hệ thống của người dùng

 Thêm/ bớt quyền người dùng  Chọn quyền sẽ thay đổi  Chọn Add User or Group khi muốn thêm quyền  Romove khi muốn bớt quyền

2/28/2015 72

Quyền hệ thống của người dùng Danh sách các quyền hệ thống cấp cho người dùng và nhóm:

2/28/2015 73

Các lựa chọn bảo mật - Security Options  Cho phép khai báo thêm các thông số nhằm tăng tính bảo mật cho hệ thống như: không cho phép hiển thị người dùng đã logon trước đó hay đổi tên tài khoản người dùng tạo sẵn (administrator, guest).

2/28/2015 74

Các lựa chọn bảo mật - Security Options  Một số lựa chọn bảo mật thông dụng

2/28/2015 75

IP Security (IPSec)

 IP Security (IPSec) là một giao thức hỗ trợ thiết lập các kết

nối an toàn dựa trên IP.

 IPSec hoạt động ở tầng ba (Network) trong mô hình OSI

 Các tác động bảo mật

 Block transmissons: ngăn chặn những gói dữ liệu được truyền  Encrypt transmissions: mã hóa những gói dữ liệu được truyền

 Sign transmissions: ký tên vào các gói dữ liệu truyền (digitally

signing).

 Permit transmissions: cho phép dữ liệu được truyền qua, dùng để tạo ra các qui tắc (rule) hạn chế một số điều và không hạn chế một số điều khác. Ví dụ một qui tắc dạng này “Hãy ngăn chặn tất cả những dữ liệu truyền tới, chỉ trừ dữ liệu truyền trên các cổng 80 và 443”.

2/28/2015 76

IP Security (IPSec)  Để sử dụng IPSec phải tạo ra các qui tắc (rule)  IPSec rule = IPSec (filter) + IPSec (actions).

 Các bộ lọc IPSec:

 Có tác dụng thống kê các điều kiện để qui tắc hoạt động.

 Giới hạn tầm tác dụng của các tác động bảo mật .

 Bộ lọc IPSec dựa trên các yếu tố sau:

 Địa chỉ IP, subnet hoặc tên DNS của máy nguồn.

 Địa chỉ IP, subnet hoặc tên DNS của máy đích.

 Theo số hiệu cổng (port) và kiển cổng (TCP, UDP,

ICMP…)

2/28/2015 77

Triển khai IPSec SV tự tìm hiểu

2/28/2015 78

Group Policy

 Giới thiệu về Group Policy  Công cụ GPMC  Tương tác với GPOs và Starter GPOs  Group Policy Preferences

2/28/2015 79

So sánh giữa System Policy và Group Policy

 GP chỉ xuất hiện trên miền AD, không tồn tại trên

miền NT4.

 Chính sách nhóm làm được nhiều điều hơn chính sách

hệ thống:  Chính sách nhóm chứa tất cả các chức năng của chính sách

hệ thống.

 Có thể dùng chính sách nhóm để triển khai một phần mềm

cho một hoặc nhiều máy một cách tự động.

 Chính sách nhóm tự động hủy bỏ tác dụng khi được gỡ bỏ, không giống như các chính sách hệ thống.

2/28/2015 80

So sánh giữa System Policy và Group Policy  Chính sách nhóm được áp dụng thường xuyên hơn chính

sách hệ thống:  Chính sách hệ thống chỉ được áp dụng khi máy tính đăng

nhập vào mạng.

 Các chính sách nhóm được áp dụng khi bạn bật máy lên.  Có nhiều mức độ để gán chính sách nhóm cho người từng

nhóm người hoặc từng nhóm đối tượng.

 Chính sách nhóm chỉ áp dụng cho các hệ thống từ

Windows 2000

2/28/2015 81

Giới thiệu về Group Policy - GP

 Định nghĩa  Mục đích  Các loại chính sách nhóm  Sự thừa kế

2/28/2015 83

Định nghĩa  Là tập hợp các thông tin cấu hình (configuration

settings)

 Tác động trên một hoặc nhiều đối tượng (users,

computers) trong Active Directory hoặc trên một hệ thống (local group policy)

2/28/2015 84

Các thông tin cấu hình  Chính sách nhóm cho computers

 Desktop  Security  Startup/shutdown scripts  Chính sách nhóm cho users

 Desktop  Security  Logon/logoff scripts

2/28/2015 85

2/28/2015 86

Mục đích chính sách nhóm

 Quản lý môi trường làm việc của user trong

site, domain, organization unit hay trong từng hệ thống

 Đơn giản hóa một số thao tác quản trị  Quản trị tập trung

2/28/2015 87

Chức năng của GP  Triển khai phần mềm ứng dụng  Gán các quyền hệ thống cho người dùng  Giới hạn những ứng dụng mà người dùng được phép thi

hành

 Kiểm soát các thiết lập hệ thống  Thiết lập các kịch bản đăng nhập, đăng xuất, khởi động và

tắt máy

 Đơn giản hóa và hạn chế các chương trình  Hạn chế tổng quát màn hình Desktop của người dùng

2/28/2015 88

Các loại chính sách nhóm  Các thiết lập chính sách được lưu trên GPO

(Group Policy Object, đối tượng chính sách nhóm)

 Có 2 dạng GPO

 Local GPO: lưu trên từng máy  Non local GPO: lưu trên Active Directory

2/28/2015 89

Sự thừa kế chính sách nhóm  Thứ tự thừa kế chính sách nhóm

 Local  Site  Domain  Organizational Unit

 Các thiết lập có tính tích lũy (cumulative)  Nếu có xung đột thì không thừa kế  Có thể cấm sự thừa kế (block inheritance) hay buộc thừa

kế (No override)

2/28/2015 90

Các GPOs mặc định  Local:

 Local Group Policy trên mỗi máy

 Trên Active Directory:

 Default Domain Policy:  Liên kết với domain  Tác động đến tất cả user và computer trong domain

 Default Domain Controllers Policy:  Liên kết với Domain Controllers OU  Chỉ tác động trên các domain controllers

2/28/2015 91

Các bước thực hiện  Dùng công cụ phù hợp với local, non-local GPO  Tạo GPO  Thiết lập các thông số  Có thể liên kết (link) một GPO cho nhiều sites, nhiều

Domains, hay nhiều OUs

 Có thể liên kết (link) nhiều GPOs cho một site, một

Domain, hay một OU

2/28/2015 92

Công cụ GPMC

 Giới thiệu GPMC  Cài đặt GPMC  Tương tác với GPO

 Tạo một GPO độc lập  Liên kết GPO vào các đối tượng  Tạo một GPO liên kết

 Hủy liên kết GPO khỏi các đối tượng

2/28/2015 93

Công cụ GPMC  Tương tác mở rộng với GPO

 Sao lưu GPO  Phục hồi GPO  Sao chép GPO  Import GPO  Starter GPOs

 Tạo và hiệu chỉnh Starter GPO  Tạo GPO mới từ Starter GPO

 Group Policy Preferences

2/28/2015 94

Giới thiệu GPMC  Là công cụ quản lý GP đa năng, cho phép tương tác với tất cả GPO, Windows Management Instrumentation (WMI) filters, đối tượng liên quan đến GPO như:  Sao lưu và phục vụ GPO  Import và sao chép GPO  Tìm kiếm các GPO  Group Policy Modeling: tạo môi trường giả lập trước khi triển

khai thực tế các GP  Group Policy Results  Starter GPOs: quản lý các Administrative Templates  Preferences: thực hiện các thiết lập liên quan đến registry, local

account, dịch vụ, file, …

2/28/2015 95

Cài đặt GPMC  Nếu đã cài AD DS, thành phần GPMC sẽ được tự động cài đặt

2/28/2015 96

Tương tác với GPO Tạo một GPO độc lập  Chú ý:

 Nên tạo các GPO độc lập (unlinked GPO) và triển khai thử

trước khi áp dụng thực tế

 Đảm bảo các GPO hoạt động tốt mới áp dụng (link) trên các

đối tượng (site, domain, OU)

 Các bước tạo GPO độc lập

1. Server manager/ Tools/ Group Policy Management

2/28/2015 97

Kích chuột phải lên Group Policy Objects, chọn New

Nhập tên GPO

Bấm OK

Nhập tên của GPO

2/28/2015 98

Hiệu chỉnh GPO

Kích chuột phải lên GPO vừa tạo, chọn Edit

Computer Configuration

User Configuration

2/28/2015 99

Lựa chọn mục cần hiệu chỉnh

Kích đúp lên chính sách cần hiệu chỉnh

Chọn Enable

Hiệu chỉnh giá trị trong hộp Properties

2/28/2015

Bấm Apply, tiếp OK để kết thúc

100

Thực hiện tương tự nếu muốn hiệu chỉnh các chính sách khác.

2/28/2015 101

Tương tác với GPO Liên kết GPO vào các đối tượng  Sau khi tạo GPO độc lập, cần thực hiện liên kết GPO vào các

đối tượng trên AD như site, domain hoặc OU

 Mỗi GPO có thể liên kết đến nhiều đối tượng trên AD  Các bước thực hiện

1. Tạo các đối tượng trên AD như OU (Quantrimang đã tạo từ

buổi trước)

2. Liên kết GPO vào OU theo 2 cách

2/28/2015 102

Cách 1

Chọn tên domain

Kích chuột phải lên OU (site hoặc domain) Chọn Link an Existing GPO…

Chọn GPO tương ứng

2/28/2015 103

Chọn OK để kết thúc

Cách 2  Chọn GPO đồng thời giữ và rê chuột đến OU muốn liên kết.  Chọn OKđể hoàn thành thao tác.

2/28/2015 104

Tương tác với GPO Tạo một GPO liên kết Kích chuột phải lên OU (site hoặc domain) Chọn Create a GPO in this domain, and Link it here

Nhập tên của GPO

Chỉ tạo trực tiếp GPO liên kết khi đã có kinh nghiệm triển khai GPO

Nhấn OK để kết thúc

2/28/2015 105

GPO mới được tạo ra, đồng thời liên kết đến đối tượng (OU) đã tương tác

2/28/2015 106

Hủy liên kết GPO khỏi các đối tượng Mở cửa sổ GPMC, chọn GPO cần hủy liên kết

Chọn GPO cần hủy liên kết

2/28/2015 107

Hủy liên kết GPO khỏi các đối tượng

Chọn tab Scope

Kích chuột phải lên đối tượng cần hủy liên kết, Chọn Delete Link

Chọn OK để hủy liên kết

2/28/2015 108

Hủy liên kết GPO khỏi các đối tượng  Chú ý: Thao tác vừa thực hiện chỉ có tác dụng hủy liên kết từ GPO đến các đối tượng trong AD chứ không xóa các GPO

Kích chuột phải lên GPO cần xóa Chọn Delete

Chọn Yes để xóa và hủy liên kết trên domain cntt.edu.vn

2/28/2015 109

Tương tác mở rộng với GPO  Công cụ GPMC cho phép dễ dàng thực hiện các thao tác

với các GPO đang được triển khai:  Sao lưu  Phục hồi  Sao chép  Import Giúp tiết kiệm thời gian, tăng tính chính xác và ổn định của

hệ thống

2/28/2015 110

Sao lưu GPO Sao lưu tất cả các GPO

Mở GPMC, kích chuột phải lên GPOs Chọn Back Up All…

2/28/2015 111

Sao lưu GPO Sao lưu tất cả các GPO

Chọn nơi lưu trữ GPOs

2/28/2015 112

Back up để thực hiện sao lưu

Sao lưu GPO Sao lưu tất cả các GPO

Kết quả sao lưu

Bấm OK để hoàn thành tiến trình sao lưu GPO

2/28/2015 113

Sao lưu GPO Sao lưu một GPO cụ thể:  Thao tác tương tự với sao lưu toàn bộ các GPO  Khác: Chỉ lựa chọn GPO cần sao lưu

2/28/2015 114

Quản lý các GPO sao lưu  Sử dụng chức năng Manage Backups

Mở GPMC, kích chuột phải lên GPOs. Chọn Manage Backups…

2/28/2015 115

Quản lý các GPO sao lưu  Sử dụng chức năng Manage Backups

Nhập đường dẫn đến thư mục lưu trữ GPOs đã sao lưu

Danh sách các GPOs

Xóa một GPO đã sao lưu

Xem chi tiết cấu hình của mỗi GPO trong danh sách

Hiển thị các GPO được sao lưu gần với thời điểm gần đây nhất

2/28/2015 116

Phục hồi GPO

Mở GPMC, kích chuột phải lên GPO cần phục hồi. Chọn Restore from Backup…

2/28/2015 117

Phục hồi GPO

Bấm Next để tiếp tục

Chỉ định thư mục chứa GPO cần phục hồi

2/28/2015 118

Phục hồi GPO

Chọn GPO cần phục hồi

Bấm Finish để bắt đầu tiến trình phục hồi

2/28/2015 119

Phục hồi GPO đã bị xóa

Mở GPMC, kích chuột phải lên GPOs Chọn Manage Backups…

2/28/2015 120

Phục hồi GPO đã bị xóa

Chọn GPO cần phục hồi

Bấm OK để thực hiện phục hồi GPO

2/28/2015 121

Sao chép GPO

 Phục hồi GPO chỉ được thực hiện trên cùng domain với

GPO đã sao lưu.

 Nhân bản GPO trên domain khác nhau=> sử dụng chức

năng copy hoặc import

 GPMC cho phép sao chép GPO trên cùng domain hoặc

khác domain.

2/28/2015 122

Mở GPMC, kích chuột phải lên GPO cần sao chép, Chọn Copy

Sao chép GPO

Nếu trên cùng domain, rightclick lên mục GPOs, chọn Paste

2/28/2015 123

Thiết lập các quyền cho GPO vừa sao chép như 1 GPO mới

Sao chép GPO

Hệ thống giữ lại các quyền đã tồn tại trên GPO

Kết quả sao chép GPO

Chú ý: Nếu sao chép GPO đến một domain khác, phải rightclick lên GPOs của domain đó

2/28/2015 124

Import GPO  Cho phép áp dụng các thiết lập (policy settings) của một GPO đã sao lưu (backed-up GPO) vào GPO đang tồn tại trên hệ thống (destination GPO)

 Không làm thay dổi thiết lập trên Links hoặc Security

Filtering của GPO đang tồn tại

2/28/2015 125

Import GPO

Mở GPMC, kích chuột phải lên GPO muốn import. Chọn Import Settings…

Chọn Next để tiếp tục

2/28/2015 126

Import GPO

Chọn thư mục chứa GPO sẽ import

Chọn Backup để sao lưu trước khi import

Chọn Next để tiếp tục

2/28/2015 127

Import GPO

Chọn GPO muốn import tại danh sách Backed up GPOs

Hệ thống tiến hành quét các thiết lập trên GPO sắp import

Chọn Next để tiếp tục

2/28/2015 128

Import GPO

Kết quả tiến trình import

Hiển thị các thông tin đã lựa chọn

Bắt đầu tiến trình import GPO

Bấm OK để kết thúc

2/28/2015 129

Starter GPOs  Cho phép quản lý các template dùng để tạo ra các GPO  Chỉ hỗ trợ các thiết lập trên Administrative Templates: tạo

lập, hiệu chỉnh, import, export,…

2/28/2015 130

Tạo và hiệu chỉnh Starter GPO

Mở GPMC, chọn mục Starter GPOs, Chọn Create Starter GPOs Folder để tạo thư mục lưu trữ các Starter GPO

Nhập tên của Starter GPO

Kích chuột phải vào Starter GPO, chọn New

Bấm OK để tiếp tục

2/28/2015 131

Tạo và hiệu chỉnh Starter GPO

Rightclick vào Starter GPO, chọn Edit để hiệu chỉnh

2/28/2015 132

Tạo và hiệu chỉnh Starter GPO

Mở rộng Administrative Template

Thay đổi giá trị trong hộp thoại Propeties

Chọn mục cần hiệu chỉnh

Bấm OK để hoàn thành

2/28/2015 133

Hiệu chỉnh Starter GPO  Lặp lại thao tác trên để hiệu chỉnh chính sách khác

2/28/2015 134

Tạo GPO mới từ Starter GPO Cách 1

Nhập tên GPO

Kích chuột phải lên Starter GPO Chọn New GPO From Starter GPO

Starter GPO xuất hiện

Bấm OK

2/28/2015 135

Tạo GPO mới từ Starter GPO Cách 2

Nhập tên GPO

Kích chuột phải lên GPOs Chọn New

Chọn Starter GPO tương ứng

Chọn OK để kết thúc

2/28/2015 136

Group Policy Preferences SV tự tìm hiểu

2/28/2015 137

Một số ví dụ

2/28/2015 138

Ví dụ 1: Cho phép domain users đăng nhập tại server

2/28/2015 139

Ví dụ 1: Cho phép domain users đăng nhập tại server  Group Policy Management  Domain Controllers Container  Rightclick Default Domain Controller Policy  Edit  Computer Configuration  Windows Settings  Security settings  Local policies  User Rights Assignment  Logon locally => thêm nhóm Domain Users

2/28/2015 140

Ví dụ 2: Loại bỏ Run khỏi Start menu và Control Panel khỏi Settings

 Active Directory Users and Computers  Tạo GPO cho OU  Rightclick GPO - Edit  User Configuration  Administrative Template  Start Menu & Task bar:

 Remove Run menu from Start Menu: Enabled

 Control Panel

 Prohibit access to the Control Panel: Enabled

2/28/2015 141

Ví dụ 3: Di chuyển folder My Documents

 Rightclick GPO - Edit  User Configuration  Windows Settings  Folder Redirection  My Documents - Properties

 Target:

 Basic - Redirect everyone’s folder to the same location

 Target folder location:

 Redirect to the user’s home folder

2/28/2015 142

Ví dụ 3: Di chuyển folder My Documents

2/28/2015 143

Ví dụ 4: Hạn chế chức năng của Internet Explorer

 Mục đích: người dùng máy trạm không được phép thay đổi bất kì thông số nào trong Tab Security, Connection và Advanced trong hộp thoại Internet Options của công cụ Internet Explorer.

2/28/2015 144

Ví dụ 4: Hạn chế chức năng của Internet Explorer

Cách thức thực hiện  Group Policy Object Editor  User Configuration  Administrative Templates  Windows Components  Internet Explorer  Internet Control Panel

 Disable the Connection page - Enable  Disable the Security page – Enable  Disable the Advanced page – Enable

2/28/2015 145

Ví dụ 4: Hạn chế chức năng của Internet Explorer

2/28/2015 146

Ví dụ 5: Chỉ cho phép một số ứng dụng được thi hành  Group Policy Object Editor  User Configuration  Administrative Templates  System.

 Run only allowed windows applications

 Show: để chỉ định các phần mềm được phép thi hành

2/28/2015 147

Ví dụ 5: Chỉ cho phép một số ứng dụng được thi hành

2/28/2015 148

Ví dụ 5: Chỉ cho phép một số ứng dụng được thi hành  Chỉ ngăn được các chương trình chạy bởi tiến trình

Windows Explorer

 Các chương trình chạy từ RUN như CMD.EXE hay

MSPaint.EXE không bị ảnh hưởng

 Xem tab Explain để biết chi tiết

2/28/2015 149

Ví dụ 6: Cài đặt phần mềm

 Có 3 dạng phân phối phần mềm từ group policy

 Assigning Software - Gán phần mềm  Gán phần mềm cho users hay computers  Phần mềm được cài đặt khi đăng nhập

 Publishing Software - Công bố phần mềm

 Công bố phần mềm cho users  Phần mềm được hiển thị từ hộp thoại Add or Remove

Programs

 User thực hiện cài đặt

 Advanced Software - Cài đặt nâng cao

 Cho phép người dùng cài đặt thêm một số tùy chọn

2/28/2015 150

Các bước cài đặt phần mềm từ group policy  Tạo điểm phân phối (Distribution point)

 Tạo share folder  Sao chép cài đặt phần mềm dạng *.MSI  Tạo Group Policy Object

2/28/2015 151

Các bước cài đặt phần mềm từ group policy

 Gán phần mềm (Assign a Package)

 User Configuration  Software Settings  Software Installation  New _ Package _ Assigned  Package được cài đặt khi client computer khởi

động

2/28/2015 152

Các bước cài đặt phần mềm từ group policy  Công bố phần mềm (Publish a Package)

 User Configuration  Software Settings  Software Installation  New _ Package _ Published  Package được hiển thị tại máy trạm:

 Add or Remove Programs/ Add New Programs

 Add programs from your network  Package được cài đặt khi chọn Add

2/28/2015 153

Các bước cài đặt phần mềm từ group policy  Cài lại phần mềm (Redeploy a Package)

 User/Computer Configuration  Software Settings  Software Installation  Chọn package  All Tasks _ Redeploy application

2/28/2015 154

Gỡ bỏ phần mềm (Remove a Package)

 User/Computer Configuration

 Software Settings  Software Installation  Chọn package  All Tasks _ Remove  Chọn một trong các tùy chọn:

 Immediate uninstall the software from users and

computers

 Allow users to continue to use the software but prevent new

installation

2/28/2015 155