Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Групповая политика: доступ к компьютеру из сети

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки

Открыть новую тему     Написать ответ в эту тему

fingertip

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Приветствую!
 
Имеется домен под управлением Windows Server 2003 SP1. Стоит задача: группа пользователей (далее ГР) должна иметь возможность логиниться только на определённых компьютерах (КО) и видеть общие ресурсы (папки, принтеры) только этих компьютеров. Все остальные же пользователи видеть расшаренное на КО не должны (для КО создан OU).
 
Для решения пытаюсь задействовать параметр "Конфигурация компьютера - Параметры безопасности - Локальные политики - Назначения прав пользователя - Отказ в доступе в компьютеру из сети" в Default domain policy запретить доступ для ГР, сообщений об ошибках нет. Вызываю GPUPDATE /force на контроллере домена и на клиентской машине не из КО - ошибок нет. Вызываю RSoP для клиентской машины - параметр задан. Пытаюсь войти в расшаренную папку на этой машине пользователем из ГР - получается.
 
Подобным образом не выходит задействовать параметр "Отклонить локальный вход" (там же).
 
Клиентская машина не из КО находится в стандартном контейнере Computers.
 
Не мог бы кто-нибудь, объяснить, что делаю неверно?

Всего записей: 6 | Зарегистр. 02-12-2010 | Отправлено: 09:25 06-12-2010
kromanyonec

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Не надо отклонять локальный вход. В свойствах юзера есть кнопка Logon to... где указывается на какие компы он может логиниться.
И праввить дефолтную политику не есть гуд. Лучше создать ее копию и с ней ковыряться, а дефолтную отключить. Про запас.

Всего записей: 251 | Зарегистр. 11-05-2010 | Отправлено: 10:24 06-12-2010
fingertip

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kromanyonec, решил применить "Отклонять локальный вход", а не править свойства учётных записей из соображений простоты А почему его не стоит отклонять?
 
Про политику по умолчанию - спасибо, упустил момент (к тому же, предыдущий администратор уже внёс в неё немало изменений). И тем не менее, хотелось бы понять, почему параметры политики для всего домена не действуют на локальные машины.

Всего записей: 6 | Зарегистр. 02-12-2010 | Отправлено: 11:05 06-12-2010
AlexVlg

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Простите, вы сами поняли, что написали?
 
Вы запретили всем пользователям не из ГР подключаться по сети к группе КО. Так почему вас удивляет, что пользователь из ГР видит эту папку? То, что он залогинен на другой машине, в данном случае ничего не значит.
Запретите группе ГР логиниться на всех машинах, кроме КО, и задача будет решена.
 
Хотя, по большому счету, это уже тема для VLANов и решения, соответственно, на сетевом оборудовании.
 

Всего записей: 112 | Зарегистр. 07-05-2007 | Отправлено: 12:19 06-12-2010
fingertip

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
AlexVlg, я, возможно, неверно выразился. В "Отказ в доступе в компьютеру из сети" дефолтной политики домена я внёс группу ГР. То есть, это ей как раз-таки должно быть нельзя входить по сети ни на один компьютер домена (пока). Для OU, содержащего КО, я пока ничего не прописывал.
 
Или я неверно понимаю смысл параметра?
Цитата:
Эта настройка безопасности определяет, каким пользователям запрещается доступ к данному компьютеру через сеть.

Всего записей: 6 | Зарегистр. 02-12-2010 | Отправлено: 14:14 06-12-2010 | Исправлено: fingertip, 14:41 06-12-2010
kromanyonec

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
fingertip
Почему я не советую лезть в политику безопасности, так потому, что надо очень четко понимать, что от чего зависит и как это работает.
Вообще, как мне кажется, сама постановка решения вопроса с доступом неверна. Создание автономной группы в домене решается на уровне TCP\IP или на уровне свичей. Смотря какая надежность Вам нужна.
А так, получается какнкан. Надо создать OU в которую поместить автономную группу с компами. Создать в OU политику и группу безопасности. Включить в группу безопасности всех членов OU. В домене создать группу безопасности, в которую включить всех юзеров, кроме автономной группы. Затем разрулить доменную политику, и политику OU, запретив членам OU применять доменную политику, так как она будет забивать политику OU, при этом, не забыть про пункты доменной политики, которые должны применяться к OU, продублировав необходимые. Блин, очень долго и муторно получается, а обходится легко. Забудьте.
Цитата:
видеть общие ресурсы (папки, принтеры) только этих компьютеров. Все остальные же пользователи видеть расшаренное на КО не должны
Другая подсеть, физическое разнесение, VLAN. Все, что угодно, кроме политики

Всего записей: 251 | Зарегистр. 11-05-2010 | Отправлено: 19:16 06-12-2010
fingertip

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kromanyonec, вариант с отдельной подсетью изначально не одобрило начальство, потому и копаю в эту сторону. Тем не менее, возможно ли реализовать две подсети под контролем одного контроллера домена с одной сетевой картой? IP адреса на локальных машинах статическиие.
 
... И всё-таки, почему параметры дефолтной политики могут не работать?

Всего записей: 6 | Зарегистр. 02-12-2010 | Отправлено: 03:55 07-12-2010 | Исправлено: fingertip, 14:57 07-12-2010
kromanyonec

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
fingertip
Ну начальству вовсе необязательно знать, как реализовано решение поставленной задачи. Начальство что хочет? В данном случае, оно хочет, чтобы та автономная группа не выпала из поля контроля, то есть оно хочет доступ к их компам. Как и Вы, я надеюсь. Вот и все. А как реализовать, это уже начальства не касается.
 
Теперь по теме. Вроде время есть. Итак, у Вас домен и доменная же группа в нем. Назовем ее локальная группа, хоть и неправильно, но в качестве условности сойдет (так писать проще). Так же назовем и их контейнер и их политику - локальными.
 
Задача. Все доменные пользователи должны иметь доступ ко всему, что им положено видеть, кроме доступа к локальной группе. Локальная группа должна иметь доступ только  внутри себя и к необходимым внешним сервисам (инет, почта и т.п.), оставаясь при этом в домене, то есть быть полностью централизованно администрируемой.
Способ реализации: Доменные политики. Сразу оговорюсь, что при таком способе локальная группа будет видна в сети.
Копнем в сторону запрета доступа по сети.
Инфраструктура. Создается локальный контейнер. В нем создается группа безопасности. Для контейнера создается политика безопасности. Все локальные пользователи и их компьютеры помещаются в этот контейнер и приписываются (member of...) локальной группе безопасности.
I. Очевидно, что доступ к локальной группе надо запретить всем пользователям, то есть Domain Users. И запретить надо в локальной политике безопасности локального контейнера.
Что произойдет? К локальной группе не получит доступа вообще ни кто, потому как все входят в группу безопасности Domain Users. Способы обхода:
1. Включить всех пользователей, кроме локальных в любую вновь созданную группу безопасности в домене, и именно ей запретить вышеозначенный доступ, а не Domain Usres. Минус - высокая трудоемкость на начальном этапе, необходимость включения в эту группу любого вновь созданного пользователя в дальнейшем.
2. Запретить применение доменной политики локальной группе безопасности. Минус - доменная политика перестает применяться к локальным пользователям\компам, необходимо дублировать пункты, требующие применения.
Итак, доменные пользователи, при попытке получить доступ к локальной группе получат отлуп. Тут надо не забыть про себя любимого и вообще Domain Admins.
II. Запрещаем локальной группе доступ к остальным компам.
1. При всей кажущейся простоте, а именно в доменной политике заперщаем доступ по сети локальной группе и всё, тут есть кучка нюансов.  
2. Как это повлияет на доступность SYSVOL и NETLOGON? И вообще конроолллеры домена не отбрыкнут ли? Придется разруливать, ковыряя новые группы, политики, запреты. Как поведет себя почтарь? Прокси? И т.д. Да, все это можно разрулить, насоздавав групп и расставив разрешения.
 
Но, смотрите сами, сколько действий. И ошибись хоть в одном, либо не учти, маленький нюанс (например, политика паролей применяется только с корня домена, что ты там не напиши в OU, хоть обпишись, но политика паролей берется с корня домена) применяется "Назначение прав пользователя" с домена или с контейнера? Я не знаю. И, даже если все выстроить, то потом еще придется докручивать и докручивать винтики, ко всяким сервисам, необходимым локальной группе.
И главный минус. Выстроив такую монстроподобную поитику политик, всегда можно гадко напакостить самому себе или вообще потерять работоспособность домена.
 
Даже написать все это - требуется время. А реализовать?
 
В тоже время, разнесение по подсетям - плевое дело. И в сети компы светиться не будут, и локальные юзеры не будут видеть остальную сеть.
Как говорится: "почувствуйте большую разницу". Задача администратора - пройти кратчайшим путем, тихо и незаметно. А не валить буреломы героически.
Надеюсь, что после такого развернутого ответа понятно, почему я не советую реализовывать это политиками. Впрочем, может здесь есть более короткий путь, я таки не гуру.

Цитата:
возможно ли реализовать две подсети под контролем одного контроллера домена с одной сетевой картой?
Возможно. Майкрософт даже фишку придумал, сайты называется. Копните туда.
Цитата:
Например простым добавлением второго IP-адреса в свойствах TCP/IP на контроллере домена.
Можно и так. Но я бы маской сыграл: основная сеть 192.168.1.0\24 локальная 192.168.100.0\24 контроллер и общедоступные сервисы 192.168.0.0\16. Или вообще шлюзы организовать. Лучше VLAN конечно.
Цитата:
И всё-таки, почему параметры дефолтной политики могут не работать?
Работают они, если политика не отключена и не запрещена к применению. Ну и репликацию надо держать в уме.

Всего записей: 251 | Зарегистр. 11-05-2010 | Отправлено: 15:08 07-12-2010 | Исправлено: kromanyonec, 15:09 07-12-2010
fingertip

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kromanyonec, большое спасибо за подробное объяснение! В сторону маски тоже подумал, скорее всего именно этим способом и воспользуюсь (тем более, что в политиках почему-то не получается задействовать даже единичные элементы).

Всего записей: 6 | Зарегистр. 02-12-2010 | Отправлено: 14:08 09-12-2010
Alex_OS

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Windows 7 -> Локальные политики -> Назначение прав пользователя -> Доступ к компьютеру из сети.
 
Если оттуда всех поудалять, то можно будет подключаться к этому ПК по TeamViewer? В пояснении к опции написано «Это право пользователя определяет пользователей и группы, которым разрешено подключаться к компьютеру по сети. Это право пользователя не влияет на службы удаленных рабочих столов
 
1. Если оно на это не влияет, то зачем вообще нужно?
2. Если не влияет на удалённое управление средствами ОС, то и на TeamViewer не повлияет?

Всего записей: 207 | Зарегистр. 01-10-2017 | Отправлено: 13:48 08-04-2018 | Исправлено: Alex_OS, 13:49 08-04-2018
Paromshick



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Доступ из сети, это типа доступ на разделяемый ресурс. Файловый там, адмиский и т.п. За тем и нужно. Поудаляете... Ну что ж, форматнёте в итоге
У Тима, своя собственная служба, никак не привязанная ни к первому, ни вроде бы ко второму, впрочем здесь не уверен, не проверял. Если она вас беспокоит, то ее и остановите. Навсегда - Disabled. Даже деинсталировать не нужно для этого.

----------
Скучно

Всего записей: 3019 | Зарегистр. 12-04-2013 | Отправлено: 20:44 08-04-2018
Открыть новую тему     Написать ответ в эту тему

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Групповая политика: доступ к компьютеру из сети


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru