Windows 组策略简介

时间:2023-08-09 08:13:05 其他范文 收藏本文 下载本文

Windows 组策略简介(推荐7篇)由网友“在岛屿读书”投稿提供,以下是小编帮大家整理后的Windows 组策略简介,欢迎大家分享。

Windows 组策略简介

篇1:Windows 组策略简介

对台式机配置更详尽的控制

组策略是Windows 2000中新增加的我最喜欢的功能,它给了我Windows NT从来没有提供过的功能━━对用户计算机集中而详尽的控制,我们可以把组策略看作是NT 4.0中系统策略的改进,组策略对象(GPO)是基于活动目录(AD)的对象,用户可以通过它集中地对Win2K台式机和服务器系统进行配置,它的功能包括从NT 4.0台式机的锁定到安全性配置和软件安装等。

篇文章主要讲述组策略是如何对系统起作用的、系统内部的工作原理以及在Win2K环境中采用这一技术时应该注意的问题,如果了解NT 4.0中系统策略的原理对我们理解组策略有一定的帮助。

组策略是什么?

GPO是一种与域、地址或组织单元相联系的物理策略。在NT 4.0系统中,一个单一的系统策略文件(例如ntconfig.pol)包括所有的可以执行的策略功能,但它依赖于用户计算机中的系统注册表的设置。在Win2K中,GPO包括文件和AD对象。通过组策略,可以指定基于注册表的设置、使用NT 4.0格式.adm模板文件的运行Win2K的本地计算机、域的安全设置和使用Windows安装程序的网络软件安装,这样在安装软件时就可以对文件夹进行重定向。

微软管理控制台(MMC)中的组策略编辑器(GPE)插件与NT 4.0中的系统策略编辑器poledit.exe相当。在GPE中的每个功能节点(例如软件设置、Windows 设置、管理模块等)都是MMC插件扩展,在MMC插件中扩展是可选的管理工具,如果你是应用程序开发者,可以通过定制的扩展拓展GPO的功能,从而针对你的应用程序提供附加的策略控制。

只有运行Win2K的系统可以执行组策略,运行NT 4.0和Windows 9x的客户机则无法识别到或运行具有AD架构的GPO。

组策略和AD

要充分发挥GPO的功能,需要有AD域架构的支持,利用AD可以定义一个集中的策略,所有的Win2K服务器和工作站都可以采用它。然而,每台运行Win2K的计算机都有一个本地GPO(驻留在本地计算机文件系统上的GPO),通过本地GPO,可以为每台工作站指定一个策略,它在AD域中不起作用。例如,出于安全原因,你不会在AD域中配置公用的计算机。利用本地GPO,可以通过修改本地策略来得到安全性和对台式机的限制使用而无需利用基于AD域的GPO。访问本地GPO的方法有2种,第1种方法,在需要修改GPO的计算机的“开始”菜单上选择“运行”,然后键入:

gpedit.msc

这个操作的作用与NT 4.0中的poledit.exe相同,可以打开本地策略文件。第2种方法,可以通过在MMC控制台中选择GPE插件,并选择本地或远程计算机来人工地编辑本地GPO。

本地GPO支持除软件安装和文件夹重定向之外的所有缺省扩展,因此,只利用本地GPO你不能完成这些工作,如果想充分发挥GPO的功能,还是需要AD的支持。

GPO的多样性和继承

在AD中,可以在域、组织单位(OU)或地址三个不同的层次上定义GPO。OU是AD中的一个容器,可以指派它对用户、组、计算机等对象进行管理,地址是网络上子网的集合,地址形成了AD的复制分界线。GPO的名字空间被划分为计算机配置和用户配置两个大类,只有用户和计算机可以使用GPO,象打印机对象甚至用户组都不能应用GPO。

在一个域或组织单位(OU)中编辑策略的途径有几种。在活动目录用户或计算机MMC插件中,右击一个域或组织单位(OU),在菜单中选择“属性”,然后选择“组策略”标签。在编辑地址中的策略时,需要右击“活动目录地址和服务”插件,然后右击需要的地址得到其GPO。此外,还可以从“开始”菜单,选择“运行”,然后键入:

mmc.exe

启动MMC,选择“控制台”,“增加/删除”插件,然后选择“组策略”插件、“浏览”,在AD域内的GPO就会显示出来,可以选择一个GPO进行编辑。

根据GPO在AD名字空间中的不同位置,可以有几个GPO对用户对象或计算机对象起作用。只有域中的其他对象是通过继承生成时GPO才是通过继承生成的。Win2K通过下面的方式执行GPO,首先,操作系统执行现有的本地系统上的策略,然后,Win2K执行定义的地址级的GPO、域一级的GPO和基于OU的GPO,微软把这一优先顺序取其首个字母缩写为LSDOU(执行的顺序依次是本地、地址、域、OU层次的GPO),用户可以在这个链上的许多层次上定义GPO。我们以pilot域为例说明如何察看一个系统中的GPO,启动“活动目录用户和计算机MMC”工具,右击pilot域名,从菜单中选择“属性”项,然后选择组策略标签。在这个列表顶端的GPO(例如域范围的安全策略)有最高的优先权,因此,Win2K最后才会执行它。除了本地系统外,可以在每个层次上定义几个GPO,因此如果不能严格地管理GPO,就会出现不必要的问题。

GPO的继承模型与Novell公司的Zenworks策略方式截然不同。在Zenworks中,如果在Novell目录服务(NDS)树上的不同点使用多个策略包,只有距离用户对象最近的策略包才起作用。在Win2K中,如果在AD的不同层次上定义四个GPO,操作系统使用“LSDOU”优先顺序来执行这些策略,对计算机或用户的作用是这四个策略执行的“和”。此外,有时在一个GPO中的设置会被其他GPO中的设置抵销,

通过AD级GPO,用户可以拥有更多的策略控制委托,例如,公司的安全部门负责在域一级上设计用于所有系统设备的安全GPO。通过使用GPO,可以让某个OU的系统管理员拥有在OU上安装软件的权利。在Zenworks模型中,必须在希望使用策略的所有层次上复制这些策略,而且策略对用户或计算机对象的作用并非是所有策略的“和”。

为了进一步地控制GPO,微软提供了三种设置来限制GPO继承的复杂性。在地址、域、OU三个层次上用户都可以通过选择一个检查框阻止从更高一个层次上进行继承,同样,在每一个层次上,用户可以选择缺省的域策略选项,方法是打开“活动目录用户和计算机”插件,右击GPO所在的域或OU,从菜单中选择“属性”,然后选择“组策略”标签。让你希望修改的项目变亮,然后选择“选项”按钮,可供选择的选项有“不覆盖”或“禁止”。如果选择了“不覆盖”选项,即使选择了不能继承的检查框,该GPO还是会起作用。如果想在任何一个地方执行一个GPO时,这一功能就很有用处。如果一个OU的管理员试图阻止对安全策略的继承,包含安全策略的GPO仍然会被系统执行。“禁止”检查框可以完全禁止一个GPO执行,这一功能在你对一个GPO进行编辑而不想让其他的用户执行它时特别有效。

GPO的执行和过滤

只有用户和计算机对象才能执行组策略。在计算机的启动和关闭时,Win2K执行在GPO的计算机配置部分定义的策略,在用户登录和注销时,Win2K执行在GPO中用户配置部分定义的策略。事实上,在用户登录时可以通过手动方式执行一些的策略,例如可以在命令行方式下运行secedit.exe程序执行安全策略应用程序。此外,通过管理员模块策略可以定期地对用户和计算机的GPO设置进行刷新,缺省情况下,这种刷新每90分钟进行一次,这种刷新可以使其他用户不容易修改通过组策略定义的策略。但是,软件安装策略是不会刷新的,因为没有人希望周期性地改变策略引起软件的“载”,尤其是有其他用户在使用时,就更是这样了。计算机、用户对象只有在计算机启动或用户登录时才会软件安装策略。

尽管只有AD中的计算机和用户对象才能执行GPO,但我们可以过滤GPO的效果。使用Win2K中的安全组、应用组策略━━这是Win2K中的一项新的安全特性,可以使特定的用户组不能执行某一个GPO。右击MMC中GPO的名字,选择“属性”,然后再选择“安全”,就可以看到GPO目前的安全设置。认证用户组具有应用组策略权利,从而附属这一GPO的所有用户可以执行它。在Win2K中,安全组可以包括用户和计算机对象。因此,利用安全组可以仔细地调整用户、计算机对象如何执行一个GPO。你还可以对个别的应用程序应用安全组,可以指派一个GPO的软件安装部分。例如,假设你在一个GPO中发布10个应用程序,可以指定只让金融用户用户组访问其中的5个,其他用户登录到这个域时,它们也不会发现这5个应用程序。

GPO的内部构成

一个GPO是由两部分组成的:组策略容器(GPC)和组策略模板(GPT)。GPC是GPO在AD中的一个实例,在一个特殊的被称作系统的容器内有一个128位的全球唯一的ID码(GUID)。在“活动用户目录用户和计算机”插件中选择“浏览”,从MMC菜单中选择“高级属性”,就可以看到“系统”容器。GPT是组策略在Win2K文件系统中的表现,与一个GPO有关的所有文件依赖于GPT。(编程入门网)

GPO带来的难题

虽然GPO的功能很强大,但要掌握它可不容易。最难掌握的是如何判断一条有效的策略如何对域中的计算机或用户起作用,由于GPO可以存在于AD链中不同的层次上,这种判断就特别困难。同时,由于可以指派一个GPO的控制,因此不大容易清楚其他的GPO是否会对你没有控制权的容器中的GPO有影响。因此,计算一个计算机或用户对象接收的“策略的结果集”(RSoP)是相当困难的。尽管微软还没有提供计算RSoP的工具,但已经有第三方厂商提供了相应的计算RSoP的工具。

另一个难题是策略的执行。如果在AD链上的许多层次上都存在有GPO,在用户每次登录或系统启动时都会执行所有的GPO。在Win2K系统中,微软推出了一些新的功能来优化系统的性能。首先,GPO的版本信息依赖于工作站和GPO,如果GPO没有变化,系统就不会执行它。另外,在GPE的属性页上,可以禁止用户或计算机对GPO的执行。如果建立一个GPO用来分发关闭系统或启动系统时的脚本,禁用GPO的用户配置部分,这样会使工作站不能解析GPO并判断它是否已经发生了什么变化。

最后的一个难题起源于GPC和GPT是两个单独的实体。GPC是AD中的一个对象,它与GPT中包含的文件的复制不同步,这意味着创建一个GPO时,在GPT开始向域控制器上的Sysvol复制文件之前GPC可能已经开始进行复制了。

所有问题的起源都是由于AD使用了一种多主体的复制模式。理论上,当另一个系统管理员在一个域控制器上编辑一个GPO时,你也可以在某个域上对它进行编辑。因此,当建立一个GPE时,缺省状态下指的是在“操作主体”中充当PDC的域控制器。(“操作主体”是AD基础结构中的一系列托管功能,用作PDC的服务器可以兼容运行NT和Win9x的工作站。)一般情况下,可以通过只向少数的系统管理员授予编辑GPO的权利来避免这种情况的发生,并保证如果有人在编辑GPO时,让其他的人都知道。此外,需要注意的是,在对一个GPO进行编辑时,要“禁止”它,修改结束后重新使能。

GPO的优缺点

GPO的优点是可以让用户灵活地控制Win2K环境,但伴随着灵活性而来的是复杂性。如果能够正确、灵活地运用GPO,就能使Win2K发挥出更加强大的功能。

篇2:Windows 和Vista组策略新功能

自从Windows server,主要是靠组策略机制来管理的安全Windows网络.几年来,我倒觉得有组策略需要扩展,因为有很多方面根本无法用组策略来控制.所幸的是,微软也承认组策略的相关缺陷,并已在Windows2008彻底修改组策略.在这一系列文章,我将讨论一些新的组策略.如果你曾经使用过组策略,在过去,你知道有很多组策略设置集成在操作系统仲.很难对组策略进行扩展,对于组策略的数字我很难给你一个确切的答案.因为一些补丁,更新包都带来一些组策略的变化.我可以告诉你, Windows server service pack 1中提供了约1700组策略设置.这一数字已增至2400组策略,在Windows vista和Windows server 2008 .既然如此,我根本没有时间谈每一组策略的设置来提供给你们.相反,我将尝试谈论更为重要的组策略设置.

病毒防护

近年来安全威胁很多,其中最多的一直是电子邮件病毒.大多数反病毒产品的设计与微软outlook集合 ,其想法是,该软件能够在电子邮件附件被打开的时候被扫描.即便如此,windows一直缺乏一个统一的机制来确保杀毒软件的安装和正常工作.幸好, vista和2008现在已经包含组策略设定,可以允许你在组策略级别加入你们组织/公司的防毒策略.

虽然我要向各位展示的是具体到windows vista和windows server 2008组策略设置, 然后可以使它运行windows xp service pack 2 .你可以找到相关的防毒组策略相关设置,在组策略:User Configuration\Administrative Templates\Windows Components\Attachment Manager

当用户打开附件通知杀毒软件

这个组策略的设置是当电子邮件附件的打开时来通知你的杀毒软件时,杀毒软件扫描电子邮件附件来查病毒. 虽然这个组策略看起来很简单, 虽然只有两个变量,在你使用前必须了解. 首先,如果你的杀毒软件是可以自动扫描电子邮件附件,在设置这个组策略是多余的.

还有其他就是,如果你设置啦这个组策略,但是你的杀毒软件因为某个原因不能扫描插件,那Windows就会阻止附件被打开.

不要在文件附件中保留区域信息.

在IE一个主要的安全概念就是区域.IE允许管理员把分类域名放到各个区域,其建立在管理员信任多少站点.在windows2008和vista中,区域的状态也可以作用在邮件上.当一份邮件包含附件,windows在ie的区域查找并比较发件人的域.这可以使用域信息来确定附件是否值得信赖.

然而这个特别的组策略设置看起来有点误导.如果你启用设置,区域信息会被忽略.如果你要确保windows利用区域信息来保护电子邮件附件,你必须禁用此策略的制定.

一个关系到安全的方面,你应该知道发件人的区域是作为文件属性存储的,这就意味着必须存储在NTFS格式的分区空间上.如果存储在FAT格式的分区上,区域信息不会保留,而且Windows不会报告失败.

隐藏机制来去除区域信息

正常情况下,相当容易为用户从文件移除带相关属性.他们只要这样做,只是要点击打开按钮,找到该文件的属性表.如果你想阻止用户剥离资料档案,启用这个设置.这样做将隐藏机制,任何一个用户不可能消除区信息从一个文件

文件附件的默认风险级别

这个组策略的设置允许你给邮件附件一个默认设置,高,中或低风险级别.我会在以后谈论关于风险界别.

高风险文件类型的清单

显然,有些类型的文件更有可能更容易携带恶意代码.例如exe文件或pif文件比 pdf文件要恶意多拉.正因为如此,windows可以让你对各种文件.

类型设置高,中或低风险

windows提供独立的组策略来设置低,中等和高风险的文件类型. 之所以微软选择这么做,是因为它允许更严格的安全设置,优先考虑 在低级别的安全设置,在发生冲突. 假设举例说,某一文件类型是在高风险和中等风险中. 在这种情况下,高风险的策略将高于中期策略风险, 和文件类型,将被视为高风险的.文件类型被视为高风险的将主宰其他设置.

那么如何区分一个文件类型属于高风险,

如果一个用户想打开一个文件,windows窗口看起来不仅在文件类型判断,而且也会在文件的来源是否来自禁止的区域来认定高风险,windows禁止用户打开文件.如果文件来自互联网,在用户打开文件前windows会提示用户预防风险.

低风险文件类型的清单

确定文件类型是否属于低风险类型和高风险有点类似.但是有一点区别.首先不同的是,微软已经默认把某些类型的文件作为高风险的. 如果设定其中的文件类型作为低风险, 那么您会凌驾于windows的内置设置, 档案将被视为低风险. 当然,如果你已经手工增加了一个文件型向高风险名单,然后把它添加到低风险名单 该文件将被视为高风险,因为高风险名单优于低风险清单. 如果你是好奇,允许用户开低风险档案不管属于哪个区域.

中度风险文件类型的清单

确定文件类型是否属于中度风险类型和高 低风险有点类似.唯一区别如果文件来自被禁止的区域或是internet,windows只是在用户打开文件前显示一个警告信息.

在这一系列文章的第一部分,我解释过windows vista和windows server 2008比windows server 2003和windows xp多提供了数百个组策略设置.在这篇文章,我想继续讨论谈起组策略设置是用来控制用户账户和硬件设备.

我将要讨论的组策略设置,都是位于计算机配置/Window设置/安全设置/本地策略/安全选项.有太多的组策略设置我来讨论.因此,我将只讨论到最有用的或最有趣的策略的设置.

管理员帐户状态

在以往windows操作系统中的一个主要的安全弱点,工作站一直存在着一个本地管理员帐户上.而windows vista确实也存在本地管理员帐户,帐户:管理员帐户状态设置,可用于禁用管理员用户.默认情况下,管理员帐户被激活,但禁用它也十分简单.在你禁用它之前,关于禁用的后果你要有所了解.如果你禁用管理员帐号,你将不能再次启用他除非本地管理员帐户的密码符合最小密码长度和复杂性要求.除非你再有一个管理员账户来重新设置它的密码.

如果你发现自己被一台机器锁定,并没有其他管理员帐户可以重置密码,那也没关系.安全模式下本地管理员帐户是总是启用的.因此,你可以启动机器到安全模式,用本地管理员登陆,然后重新设置密码.这时你应该可以重新启用本地管理员账户..

篇3:Windows Vista新增组策略详解

从Windows 2000开始,组策略就是配置Windows的有效工具,其实严格说起来,组策略编辑器中的大部分配置都可以直接修改注册表实现,不过很明显,通过组策略编辑器进行修改,更加直观,而且也不容易出错。因此很多Windows用户都已经习惯了使用组策略对Windows的一些高级设置进行配置。

Windows Vista中新增了大量新的功能,同时组策略编辑器中也包含了更多内容。想知道这些新增的内容对我们有什么用吗?一起来看看吧。

提示:下文是以测试版的Windows Vista RC2 Ultimate为基础撰写的,因此和正式版中可能会有所不同。另外,Vista的家庭版没有组策略编辑器功能。

控制硬件设备的安装

这是一个很吸引人的功能。现在很多公司都不希望员工使用闪存盘或者MP3随身听之类可以通过计

算机的USB接口传输文件的设备,因为这很容易导致公司的机密数据丢失。传统的预防办法最常见就是将计算机上的USB接口堵死,但这种“硬”方法也造成了一些问题,导致其他使用USB接口的设备,例如键盘和鼠标都无法使用。那么有没有不那么 “强硬”的方法?这时候可以考虑使用Windows Vista的组策略了。

通过组策略实现的目标

通过Windows Vista的组策略,对硬件设备的安装将可以达到下列限制:

● 只有指定类型的设备可以安装,其他未指定设备一律无法安装。

● 只有指定的具体硬件可以安装,其他未指定的硬件一律无法安装。

● 所有可移动设备都无法安装。

● 对于某些设备,限制用户的读取或者写入操作。

实现思路

如何限制对硬件的使用?Vista中使用两种方式:硬件类型(device class)和硬件ID(device ID)。

● 硬件类型(device class):简单来说,就是用于描述设备用途的一个名称,例如所有的闪存盘,不管是A品牌的还是B品牌的,不管是USB 1.1标准的还是2.0的,只要是闪存盘,那就具有统一的硬件类型。

● 硬件ID(device ID):用于描述具体硬件的一个代号。同样的硬件,例如同一个品牌和型号,同一个生产批次的两个硬件产品,都会有不同的硬件ID。

也就是说,如果通过硬件类型来指定禁止安装的设备,例如使用闪存盘的硬件类型进行限制,那么不管是什么品牌或者参数的闪存盘,只要是闪存盘,都将无法被安装,

但使用硬件ID进行限制就不同了,例如有两块同品牌同型号的闪存盘(硬件ID绝对是不同的),那么我们可以限制只允许使用其中的一个,而不许使用另一个。

具体操作

为了更好地说明该功能的使用方法,下文将会使用一个魅族的MiniPlayer播放器来介绍如何禁止这个特定的播放器被使用,或者如何禁止所有类似产品被使用。

获取设备类型或者硬件ID。

将希望禁止使用的设备连接到计算机,并等待安装完成。打开“开始”菜单,在搜索框中输入“devmgmt.msc”并回车,打开设备管理器。从设备列表中找到想要禁止使用的设备,双击打开其“属性”对话框。

打开“属性”对话框的“Details(详细信息)”选项卡,将能看到如图1的界面。在Property(属性)下拉菜单中分别选择Device Class guid(设备类GUID)和Hardware ids(硬件ID)后,就可以看到该设备的这两个属性值。在下方显示的值上单击鼠标右键就可以将内容复制出来。

通过这样的方法获取想要禁止使用的设备的类或者硬件ID,然后继续下面的操作。

找到所需的组策略

打开开始菜单,在搜索框中输入“gpedit.msc”并回车,打开“组策略编辑器”窗口。在左侧的树形图中定位到“Computer Configuration-Administrative Templates-System-Device Installation-Device Installation Restrictions(计算机配置-管理模板-系统-硬件安装-硬件安装限制)”,在右侧的面板中可以看到九个策略,就是用这九个策略进行限制的(如图2)。

实现限制

上文已经提到了,我们希望禁止手头这个Miniplayer播放器的使用,或者禁止所有这类设备使用,那么就可以这样做:

如果希望禁止这个播放器的使用,首先从设备管理器中找到该设备的硬件ID,然后双击“Prevent installation of devices that match any of these device IDs”这条策略(如图3),选择“Enabled”选项,然后单击“Show(显示)”按钮,在随后出现的窗口中单击“Add(添加)”按钮,将硬件ID复制进去,并单击“OK”按钮关闭所有打开的对话框。

篇4:Windows操作系统组策略应用全攻略

一、什么是组策略

(一)组策略有什么用?

说到组策略,就不得不提注册表,注册表是Windows系统中保存系统、应用软件配置的数据库,随着Windows功能的越来越丰富,注册表里的配置项目也越来越多。很多配置都是 可以自定义设置的,但这些配置发布在注册表的各个角落,如果是手工配置,可想是多么困难和烦杂。而组策略则将系统重要的配置功能汇集成各种配置模块,供管理人员直接使用,从而达到方便管理计算机的目的。

简单点说,组策略就是修改注册表中的配置。当然,组策略使用自己更完善的管理组织方法,可以对各种对象中的设置进行管理和配置,远比手工修改注册表方便、灵活,功能也更加强大。

(二)组策略的版本

大部分Windows 9X/NT用户可能听过“系统策略”的概念,而我们现在大部分听到的则是“组策略”这个名字。其实组策略是系统策略的更高级扩展,它是由Windows 9X/NT的“系统策略”发展而来的,具有更多的管理模板和更灵活的设置对象及更多的功能,目前主要应用于Windows /XP/系统。

早期系统策略的运行机制是通过策略管理模板,定义特定的.POL(通常是Config.pol)文件。当用户登录的时候,它会重写注册表中的设置值。当然,系统策略编辑器也支持对当前注册表的修改,另外也支持连接网络计算机并对其注册表进行设置。而组策略及其工具,则是对当前注册表进行直接修改。显然,Windows 2000/XP/2003系统的网络功能是其最大的特色之处,其网络功能自然是不可少的,因此组策略工具还可以打开网络上的计算机进行配置,甚至可以打开某个Active Directory 对象(即站点、域或组织单位)并对它进行设置。这是以前“系统策略编辑器”工具无法做到的。

无论是系统策略还是组策略,它们的基本原理都是修改注册表中相应的配置项目,从而达到配置计算机的目的,只是它们的一些运行机制发生了变化和扩展而已。

二、组策略中的管理模板

在Windows 2000/XP/2003目录中包含了几个 .adm 文件。这些文件是文本文件,称为“管理模板”,它们为组策略管理模板项目提供策略信息。

在Windows 9X系统中,默认的admin.adm管理模板即保存在策略编辑器同一个文件夹中。而在Windows 2000/XP/2003的系统文件夹的inf文件夹中,包含了默认安装下的4个模板文件,分别为:

1)System.adm:默认情况下安装在“组策略”中,用于系统设置。

2)Inetres.adm:默认情况下安装在“组策略”中;用于Internet Explorer策略设置。

3)Wmplayer.adm:用于Windows Media Player 设置。

4)Conf.adm:用于NetMeeting 设置。

在Windows 2000/XP/2003的组策略控制台中,可以多次添加“策略模板”,而在Windows 9X下,则只允许当前打开一个策略模板。下面介绍使用策略模板的方法。首先在Windows 2000/XP/2003组策略控制台中使用如下:

首先运行“组策略”程序,然后选择“计算机配置”或者“用户配置”下的“管理模板”,按下鼠标右键,在弹出的菜单中选择“添加/删除模板”,则弹出如图1所示的对话框。

图 1

然后单击“添加”按钮,在弹出的对话框中选择相应的.adm文件。单击“打开”按钮,则在系统策略编辑器中打开选定的脚本文件,并等待用户执行。

返回到“组策略”编辑器主界面后,依次打开目录“本地计算机策略→用户配置→管理模板”,再点击相应的目录树,就会看到我们新添加的管理模板所产生的配置项目了(为了便于本文后面的实例大家能一起动手操作,建议添加除默认模板文件的其它模板文件)。

再来看Windows 9X下的组策略编辑器。首先在组策略编辑器中的“文件”菜单中选择“关闭”,以便将当前脚本关闭,然后再在“选项”菜单中选择“模板”,则弹出如图2所示的对话框。

图 2

然后单击“打开模板”按钮,在弹出的对话框中选择相应的.adm文件并单击“打开”按钮,则在编辑器中打开选定的脚本文件并等待用户执行。

三、运行组策略

(一)Windows 9X策略编辑器

按操作系统的不同,策略编辑工具分为两种,一种为Windows 2000/XP/2003组策略管理控制台,它在系统安装时已经默认安装上了;另外一种就是Windows 9X的系统策略编辑器,它在系统安装时并不被安装,程序文件在Windows安装盘上的\tools\reskit\netadmin\poledit目录下,它包括Poledit.exe、Poledit.inf、Windows.adm等文件。

如果是Windows 9X系统通过下面的方法,则可以进行正规的安装过程。

1.在控制面板中,双击“添加/删除程序”图标,单击“安装Windows”标签,然后单击“从磁盘安装”选项。

2.在从磁盘安装对话框中,单击“浏览”按钮并指定Windows 9X安装光盘的tools\reskit\netadmin\poledit目录。

3.单击“确认”按钮,然后再次单击对话框中的“确认”按钮。

4.在从磁盘安装对话框中,选择“系统策略编辑器”和“组策略”复选框,然后单击“安装”按钮。

安装完成后,单击“运行”命令项,输入poledit,然后单击“确认”按钮(运行后的界面如图3所示)。

图 3

管理员可以以两种不同的方式使用系统策略编辑器:注册表方式和策略文件方式。

1.以注册表方式使用系统策略编辑器。在系统策略编辑器中的文件菜单中,单击打开注册表编辑器,然后双击相应的本地用户或本地计算机图标。这取决于要编辑注册表中的哪个部分。在使用注册表方式时,可以直接编辑本地或远程计算机的注册表,

这样,所做的改变将立即反映出来。在做出修改之后,必须关机并重新启动计算机以使所做修改生效。

2.以策略文件方式使用系统策略编辑器。在系统策略编辑器中的文件菜单中,单击新建或打开来打开一个策略文件。在使用策略文件方式时,可以创建和修改用于其它计算机的系统策略文件(POL),在这种方式下,注册表被间接地修改。这项改变将在用户登录时策略文件被下载后反映出来。当以策略文件方式编辑设置值时,单击一个注册表选项,可以看到三种可能状态之一:选中、清除、变灰。每当选择一个选项时,将会循环显示下一个可能的状态,这与选择一个标准的复选框不同。标准的复选框只有选中或清除两个选项。

如果一个设置值需要附加信息,那么缺省用户属性对话框的底部将出现一个编辑控制。通常,如果选中了一个策略,而又不想强制使用它,应当清除该复选框来取消该策略。

(二)Windows 2000/XP/2003组策略控制台

如果是Windows 2000/XP/2003系统,那么系统默认已经安装了组策略程序,在“开始”菜单中,单击“运行”命令项,输入gpedit.msc并确定,即可运行程序(界面如图4所示)。

图 4

使用上面的方法,打开的组策略对象就是当前的计算机,而如果需要配置其他的计算机组策略对象的话,则需要将组策略作为独立的控制台管理程序来打开,具体步骤如下:

1)打开 Microsoft 管理控制台(可在“开始”菜单的“运行”对话框中直接输入MMC并回车,运行控制台程序)。

2)在“文件”菜单上,单击“添加/删除管理单元”。

3)在“独立”选项卡上,单击“添加”。

4)在“可用的独立管理单元”对话框中,单击“组策略”,然后单击“添加”。

5)在“选择组策略对象”对话框中,单击“本地计算机”编辑本地计算机对象,或通过单击“浏览”查找所需的组策略对象。

6)单击“完成”,单击“关闭”,然后单击“确定”。组策略管理单元即打开要编辑的组策略对象。

对于不包含域的计算机系统来说,在上面第5步的界面中,只有“计算机”标签,而没有其他标签项目。

通过上面的方法,我们就可以使用Windows 2000/XP/2003组策略系统强大的网络配置功能,让管理员的工作更轻松和高效。

在上面我们介绍了Windows 9X下的策略编辑器配置项目有“选中、清除、变灰”三种状态,Windows 2000/XP/2003组策略管理控制台同样也有三种状态,只不过名字变了。它们分别是:已启用、未配置、已禁用。

四、“桌面”设置

Windows的桌面就像我们的办公桌一样,需要经常进行整理和清洁,而组策略就如同我们的贴身秘书,让桌面管理工作变得易如反掌。下面就让我们来看看几个实用的配置实例:

位置:“组策略控制台→用户配置→管理模板→桌面”

1.隐藏桌面的系统图标(Windows 2000/XP/2003)

虽然通过修改注册表的方式可以实现隐藏桌面上的系统图标的功能,但这样比较麻烦,也有一定的风险。而采用组策略配置的方法,可以方便快捷地达到此目的。

比如要隐藏桌面上的“网上邻居”和“Internet Explorer”图标,只要在右侧窗格中将“隐藏桌面上‘网上邻居’图标”和“隐藏桌面上的Internet Explorer图标”两个策略选项启用即可(如图5);如果隐藏桌面上的所有图标,只要将“隐藏和禁用桌面上的所有项目”启用即可;当启用了“删除桌面上的‘我的文档’图标”和“删除桌面上的‘我的电脑’图标”两个选项以后,“我的电脑”和“我的文档”图标将从你的电脑桌面上消失;同样如果要让“回收站”图标消失,只须将“从桌面删除回收站”策略项启用即可。

图 5

2.退出时不保存桌面设置(Windows 2000/XP/2003)

此策略可以防止用户保存对桌面的某些更改。如果你启用这个策略,用户仍然可以对桌面做更改,但有些更改,如图标的位置、任务栏的位置及大小,在用户注销后都无法保存,不过任务栏上的快捷方式总可以被保存。

在右侧窗格中将“退出时不保存设置”这个策略选项启用即可。

3.屏蔽“清理桌面向导”功能(Windows XP/2003)

“清理桌面向导”会每隔 60 天自动在用户的电脑上运行,以清除那些用户不经常使用或者从不使用的桌面图标。如果启用此策略设置,则可以屏蔽“清理桌面向导”,如果你禁用或不配置此设置,“清理桌面向导”会按照默认设置每隔60天运行一次。

打开右侧窗格中的“删除清理桌面向导”,根据需要设置策略选项即可。

4.启用/禁用“活动桌面”(Windows 2000/XP/2003)

“活动桌面”是Windows 98(及以后版本)或安装了IE 4.0的系统中自带的高级功能,最大的特点是可以设置各种图片格式的墙纸,甚至可以将网页作为墙纸显示。但出于对安全和性能的考虑,有时候我们需要禁用这一功能(并且禁止用户启用它),通过策略设置可以轻松达到这一要求。具体操作方法:打开右侧窗格中的“禁用活动桌面”并启用此策略。

提示:如果同时启用“启用 Active Desktop”设置和“禁用 Active Desktop”设置,则“禁用 Active Desktop”设置会被忽略。如果 “禁用 Active Desktop 和 Web 视图”设置(在“用户配置→管理模板→Windows组件→Windows资源管理器”中)被启用,Active Desktop 就会被禁用,并且这两个策略都会被忽略。

以上介绍了几个关于桌面的组策略配置项目,在“组策略控制台→用户配置→管理模板→桌面”下还有其他若干组策略配置项目,读者可根据需要进行配置,这里不再赘述。

篇5:Windows系统组策略高级技巧

系统组策略几乎是各位网络管理人员管理网络时的必用利器之一,有关该利器的常规应用技巧,相信许多人都已经耳熟能详了,

但是笔者一直认为,只要我们足够细心、用心,就一定会从系统组策略中不断挖掘出新的应用技巧来。不信的话,就来看看下面的内容吧,相信它们会帮助大家进入一个新的应用新“境界”!

不同用户,不同权限

也许你的服务器中包含有许多用户,但为了保护服务器的安全,你希望这些用户对服务器的访问控制权限各不相同,以便日后服务器遇到意外时,你能根据权限高低的不同,就能快速地找到“从中作乱”的用户。要想对不同的用户,分配不同的访问控制权限,只需要对服务器组策略进行一下设置就可以了,下面就是具体的设置步骤:

依次单击“开始”/“运行”命令,在弹出的系统运行框中,输入字符串命令“gpedit.msc”,单击“确定”按钮后,打开系统组策略编辑窗口;

在该窗口中,依次展开其中的“计算机配置”/“Windows设置”/“安全设置”/“本地策略”/“用户权利指派”项目;

在对应“用户权利指派”项目的右侧窗口区域中,你将看到有多种权利可供指派,如图3所示。例如,要是你只想让aaa用户通过网络连接方式来远程访问服务器中的内容,而不允许其在本地登录服务器写入内容或执行其中的应用程序时,你可以先双击“拒绝本地登录”权限;

在其后打开的设置窗口中,单击一下“添加”,然后选中aaa用户所对应的帐号名称,再单击一下“添加”,这样aaa用户日后就只能通过远程网络来访问服务器中的内容了。

同样地你可以将本地登录控制权限分配给bbb用户,将文件或其他对象的所有权分配给ccc用户等;一旦为不同用户分配好了不同控制权限后,你日后就能根据权限级别的不同,来有针对性地管理和控制用户了。例如,要是你发现服务器在没有接入到网络的时间内,有人随意向服务器中上传非法信息而需要追究时,你可以很轻松地将aaa用户排除在外,毕竟aaa用户没有这样的“作案能力”!

保护设置,避免冲突

在局域网中常常会出现工作站IP地址被随意修改,造成IP冲突现象的发生,从而影响局域网的运行效率。尽管目前有许多方法可以避免IP地址发生冲突,但仔细推敲一下,你不难发现其中的一些方法对于一些菜鸟用户来说,操作起来有点难度;其实借助组策略功能,你可以很轻松地限制局域网工作站的网络配置参数被随意修改,从而有效避免网络中的IP地址发生冲突:

依次单击“开始”/“运行”命令,在弹出的系统运行框中,输入字符串命令“gpedit.msc”,单击“确定”按钮后,打开系统组策略编辑窗口;

依次展开该窗口中的“用户配置”/“管理模板”/“网络”/“网络和拨号连接”策略项目,在对应“网络和拨号连接”策略的右侧窗口区域中,双击一下“允许TCP/IP高级设置”项目;

在弹出的如图4所示的设置窗口中,将“禁用”选项选中,并单击一下“确定”按钮,这样的话,任何一个工作站用户日后打开TCP/IP属性设置窗口时,将会发现无法进入“高级”设置窗口,来修改工作站的IP地址或其他网络参数,如此一来局域网中的IP地址就不大容易发生冲突了,

强化审核,远离攻击

在缺省条件下,Windows 2003服务器没有启用任何一种安全审核手段,来保护服务器的安全,显然这会给服务器带来很大的安全隐患。为了避免服务器遭受攻击,你只要对服务器中的组策略“动动手脚”,就能启用好安全审核策略,保护好服务器的安全:

依次单击“开始”/“运行”命令,在弹出的系统运行框中,输入字符串命令“gpedit.msc”,单击“确定”按钮后,打开系统组策略编辑窗口;

将鼠标定位于其中的“计算机配置”/“Windows设置”/“安全设置”/“本地策略”/“审核策略”组策略分支上,在“审核策略”分支下面,你将看到有多种审核事件需要你指定,如图5所示;

双击其中的“策略更改”项目,在弹出的设置窗口中,如果选中“成功”选项的话,那么服务器日后将会对所有事件的成功操作进行审核,要是选中“失败”选项的话,那么服务器日后将会对所有事件的失败操作进行审核;

为了能够及早知道服务器存在的安全隐患,我们通常需要对“系统事件”、“登录事件”、“帐户登录事件”、“帐户管理事件”的成功操作与失败操作分别进行审核,如此一来即使一些已经实施攻击、但没有攻击成功的操作记录,也会一一被服务器自动记录下来,以后我们仔细分析记录,就能查找出安全隐患,并及时采取补救措施确保服务器的安全了;对于“对象访问”事件、“目录服务访问”事件、“特权使用”事件等,一般只要审核它们的失败操作,就可以达到捕捉攻击记录的目的了。

一旦通过组策略分别对相关事件启用审核功能后,服务器日后将会把相关事件的审核记录全部保存到系统的“事件查看器”中,以后你只要及时打开日志内容,并对其中记录进行认真分析,就能查清服务器此时有没有受到攻击了。

篇6:设置windows 7的组策略

一:Windows7组策略设置技巧之让Win7上网浏览更高效

“管理模板”→“Windows组件”→“Internet explorer”子项→“阻止绕过SmartScreen筛选器警告”→“已禁用”→“确定”

二:Windows7组策略设置技巧之让媒体播放更畅快

“用户配置”→“管理模板”→“Windows组件”→“WindowsMediaPlayer”→“播放”→“允许运行屏幕保护程序”→“已禁用”

三: Windows7组策略设置技巧之不让用户“占位”不干活

“Windows设置”→“安全设置”→“本地策略”→“安全选项”→“安全选项”→“网络安全:在超过登录时间后强制注销”

四:Windows7组策略设置技巧之不让木马“进驻”临时文件

“计算机配置”→“Windows设置”→“安全设置”→“软件限制策略”→“其他规则”→“新建路径规则”→“浏览”按钮,打开本地系统的文件选择框,从中将Windows7系统的临时文件夹选中并导入进来;下面在“安全级别”位置处单击下拉按钮,从下拉列表中选中“不允许”选项,同时单击“确定”按钮执行设置保存操作,那样一来我们日后即使不小心遭遇到了木马病毒,但它们却不能随意自由运行、发作,那么本地系统的安全性也就能得到一定的保证了,

设置windows 7的组策略

五: Windows7组策略设置技巧之不让用户恶意ping“我”

“计算机配置”→“Windows设置”→“安全设置”→“高级安全Windows防火墙”→“高级安全Windows防火墙――本地组策略对象”→“入站规则”→“新规则”→“自定义”→“所有程序”→“ICMPv4”→“阻止连接”选项

六:Windows7组策略设置技巧之关闭搜索记录

“本地组策略编辑器”“用户配置→管理模板→Windows组件→Windows资源管理器”→“在Windows资源管理器搜索框中关闭最近搜索条目的显示”→“已启用”,确认之后即可生效,以后就再也不会自动保存搜索记录了。

七:Windows7组策略设置技巧之关机时强制关闭程序

依次展开:“计算机配置”→“管理模板”→“系统”→“关机选项”→“关闭会阻止或取消关机的应用程序的自动终止功能”→“已启用”→“应用”并“确定”后退出

“用户配置”→“管理模板”→“网络”→“网络连接”→“删除所有用户远程访问连接”→“已启用”→“确定”。

篇7:Windows组策略保障共享目录安全

在日常的办公应用中,为了使用的方便,我们习惯于将自己计算机上的一些文档、目录共享出来,以便于别人调用,

但是对于共享的文件夹常常无法做到在使用后即将其关闭,这样网络上一些别有用心的人则可能对我们的共享文件进行破坏,对于这种情况,我们可以借助组策略来保护共享内容。

一、禁止共享空密码

Windows默认状态下,允许远程用户可以使用空用户连接方式获得网络上某一台计算机的共享资源列表和所有帐户名称。这个功能的开放,则容易让非未能用户使用空密码或暴力破译得到共享的密码,从而达到侵入共享目录的目的。

对于这种情况,我们首先可以关闭SAM账号和共享的匿名枚举功能。打开开始菜单中的“运行”窗口,输入“gpedit.msc”打开组策略编辑器,在左侧依次找到“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“安全选项”,双击右侧的“网络访问:不允许SAM账号和共享的匿名枚举”项,在弹出的窗口中选中“已启用”选项,最后单击“确定”按钮保存设置。经过这样的设置之后,非法用户就无法直接获得共享信息和账户列表了。

二、禁止匿名SID/名称转换

在前面我们已经禁止非法用户直接获得账户列表,但是非法用户仍然可以使用管理员账号的SID来获取默认的administrator的真实名称。对此,我们需要在组策略中打开“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“安全选项”,然后修改“网络访问:允许匿名SID/名称转换”为“已停用”,

不过这样一来,可能会造成网络上低版本的用户在访问共享资源时出现 一些问题。因此网络有多个版本的系统时须谨慎使用该项配置。

三、修改匿名访问对象

从安全角度和实用角度来看,Windows XP很多默认设置并不符合用户的需要,针对网络访问的匿名访问设置包括共享、命名管道和注册表路径等。

对此,我们需要进入组策略编辑器,选择“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“安全选项”,双击“网络访问:可匿名访问的共享”,在打开的窗口中将所有的项目删除,然后根据自己的实际使用需要,将一些确实需要让所有用户长期访问的文件夹添加进来即可。注意,在添加这些共享文件夹时,必须提前做好其NTFS操作权限设置。在设置权限的时候,必须遵循权限的最小性原则。最小性原则包括不要对账户授予多余的权限,不要为多余账户授予权限。

同理,在修改好可匿名访问的共享后,需要继续双击打开“网络访问:可匿名访问的命名管道”和“网络访问:可远程访问的注册表路径”,将多余的项目都删除掉。

四、禁止非授权访问

为了符合权限的最小性原则,我们可以对网络访问的账户作出严格限制。在打开的组策略编辑器中,依次选择“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“用户权利指派”,双击右侧的“从网络访问此计算机”,然后将一些必须使用网络访问的账户添加进来,然后将例如Everyone、Guest之类的账户删除。如果管理员不需要远程登录,同样可以将其删除,而只保留用于访问共享目录的授权帐户;然后再打开“拒绝从网络访问这台计算机”,同样的道理只将用于访问共享目录的授权帐户添加进来,将其它用户全部删除。

Win 7常用运行命令总结

计算机网络实验报告

Windows系统组策略高级技巧

Windows下安全模式的使用方法

Win7系统Application Data无法访问怎么办

FTP常用软件servu的安全权限处理WEB安全

日志式文件系统简介Windows系统

微软自然键盘功能介绍

都市频道新闻制作网扩容及增强系统安全性方案

电子商务创业计划书

Windows 组策略简介
《Windows 组策略简介.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【Windows 组策略简介(推荐7篇)】相关文章:

网络工程专业PE工程师个人求职简历2022-05-30

六年级信息教案2023-06-22

电子商务大赛的项目计划书2023-11-13

用Borland C++3.1实现外设与Windows应用程序实时通信2022-10-13

设计基础教学2023-04-29

立项建议书2022-05-07

关于Linux下病毒的话题Windows系统2022-06-12

浅谈大学计算机基础教学设计的论文2024-04-15

如何对作文进行审题2023-04-17

国外几款消防泵简介2023-05-13

点击下载本文文档