(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Структура компонентов групповой политики. Часть 2

Дмитрий Буланов

Продолжение. Начало см. здесь.

Архитектура результирующей групповой политики

Многие из вас уже не раз пользовались возможностями результирующей групповой политики (RSoP) и знают о том, что данная возможность обеспечивает удаленный метод определения применения объектов групповой политики к пользователю или компьютеру с учетом блокирования наследования, всех связей, включая принудительные, а также фильтры безопасности и фильтрации WMI. Также, ни для кого не окажется секретом, что результирующая политика может работать в двух режимах: режиме журналирования (также называемым режимом протоколирования или входа) и режиме планирования. Режим журналирования позволяет вам работать с отчетом по результатам применения параметров групповой политики к существующему пользователю или компьютеру. Этот режим доступен для любой операционной системы Windows, начиная с Windows XP. В свою очередь, режим планирования позволяет имитировать результаты политики, основываясь на анализе "что-если", которые могут быть применены в будущем к конкретному пользователю или компьютеру на основании указанных вами переменных. Данный режим целесообразно применять в том случае, если планируете переместить пользователя или компьютер между сайтами, доменами или подразделениями, а также в том случае, если у пользователя будет изменена группа безопасности, под область которой попадает целевой объект Active Directory. Оба режима результирующей политики интерпретируются при помощи оснастки "Управление групповой политики", причем, режим журналирования реализуется при помощи результатов групповой политики, а режим планирования - средствами моделирования групповой политики.

Для того чтобы определить параметры групповой политики, распространяемые на целевого пользователя или компьютер, результирующая политика во время своей работы использует инструментарий управления Windows (WMI). Поставщик WMI позволяет создавать отчеты по заданным в мастере результирующей политики параметрам, а также определяет, когда именно выполнялась обработка объекта групповой политики, какие параметры были применены, какие ошибки возникли в процессе применение и так далее. Для выполнения сбора информации, как на контроллере домена, так и на клиентском компьютере должна быть запущена служба "Инструментарий управления Windows" (Winmgmt.exe), при помощи которой информация иерархии WMI моделируется как иерархия стандартов объектов общей модели данных (Common Information Model, CIM). Такая иерархия является расширением, позволяющим разным службам и приложениям предоставлять поставщику WMI информацию о конфигурации. Вся информация, которая собирается поставщиком, сохраняется в базе данных WMI на локальном компьютере, также известном, как база данных CIMOM. Так как сгенерированные поставщиком WMI данные могут быть динамическими и статическими, а, в свою очередь, статические данные хранятся в базе CIMOM для того, чтобы они могли быть извлечены в любое время, при выполнении запросов результирующей политики генерируются статические данные WMI. При помощи запросов результирующей групповой политики в базу данных WMI на контроллере домена сохраняется информация о политиках целевого компьютера, после чего вся эта информация отображается в оснастке "Управление групповой политикой". Также при обработке результирующей политики стоит обратить внимание на работу поставщика результирующего набора политики. Работу поставщика результирующего набора групповой политики можно проанализировать на примере режима планирования результирующей политики. В этом режиме, для генерации отчета результирующей политики даже не нужно присутствие в сети самого клиентского компьютера, так как информация рассчитывается на основании существующих объектов групповой политики, которые будут применяться к текущему объекту. В этом случае, на контроллере домена, поставщик результирующего набора политики выполняет определенные функции клиентской операционной системы, требуемые для применения объектов GPO. Данный поставщик при обработке режима планирования результирующей групповой политики использует три следующих параметра:

Область управления (Scope of management, SOM), которая является сочетанием объектов пользователя и компьютера;

WMI фильтр, который может применяться к целевому объекту во время генерирования отчета результирующей политики;

Членство в группах безопасности объектов компьютеров и пользователей, определяющее реальные группы безопасности, членами которых являются целевой пользователь или компьютер.

Помимо всего указанного выше, следует также обратить внимание на то, что для успешного генерирования отчета результирующей групповой политики, должны быть соблюдены следующие обязательные условия:

  • На целевом компьютере должна быть установлена операционная система не ниже Windows XP;
  • У учетной записи, которая генерирует отчет RSoP на конечном компьютере, должны быть привилегии администратора;
  • На обоих компьютерах должна быть запущена служба "Инструментарий управления Windows";
  • Для того чтобы иметь доступ к WMI, на конечном компьютере должны быть открыты порты 135 и 445;
  • В том случае, если генерируется отчет RSoP для определенного пользователя, этот пользователь должен как минимум один раз выполнить вход в домен под своей учетной записью.

Принципы работы результирующей политики в режиме журналирования и планирования отображены на следующей иллюстрации:

*

Увеличить рисунок

Рис. 1. Схема работы результирующей групповой политики в режимах журналирования и планирования

Исходя из предоставленной выше иллюстрации, режим журналирования результирующей групповой политики работает следующим образом:

  1. Во время выполнения пользователем входа в домен, процесс Gpsvc при использовании контекста безопасности пользователя или компьютера получает список объектов групповой политики из домена Active Directory, которые распространяются на этот объект;
  2. Процесс Gpsvc последовательно сохраняет в базу данных WMI экземпляры расширений клиентской стороны объектов групповой политики;
  3. Список зарегистрированных расширений групповой политики извлекается из базы данных и на конечный компьютер выводится подробный отчет в динамическом формате HTML, после чего в самой консоли отображается динамическое содержимое отчета результирующей групповой политики.

В свою очередь, при выполнении результирующей групповой политики в режиме планирования, поставщик результирующего набора политики выполняет следующие действия:

  1. При помощи мастера утилита результирующей групповой политики, RSoP моделирует применение политики с помощью службы групповой политики доступа к каталогу (GPDAS) и извлекает из контроллера домена имя пользователя или компьютера и подключается к базе данных WMI;
  2. Служба WMI на том же компьютере, на котором генерируется отчет результирующей политики вызывает поставщика WMI, а затем получает список объектов групповой политики, которые распространяются на определенного пользователя или компьютер в Active Directory;
  3. База данных WMI заполняется экземплярами объектов групповой политики для определенного пользователя или компьютера;
  4. После чего извлекается список зарегистрированных расширений клиентской стороны, где каждое расширение загружается последовательно. После того как данные были занесены в базу данных, поставщик результирующего набора групповой политики возвращает список имен и передает их инструменту результирующей политики;
  5. Результирующая политика подключается к пространству имен базы данных WMI на контроллере домена и при помощи API интерфейса WMI получает данные о групповой политике. На конечный компьютер выводится подробный отчет в динамическом формате HTML, после чего в самой консоли отображается динамическое содержимое отчета результирующей групповой политики.

Расширения клиентской стороны CSE

Как вы уже поняли из всего вышеизложенного, каждая группа параметров групповой политики обслуживается определенным расширением клиентской стороны (Client-side Extension, CSE), установленном и зарегистрированном в процессе установки операционной системы Windows. По сути, расширений клиентской стороны можно разделить на логические категории, соответствующие определенным узлам, расположенным в дереве консоли оснастки "Редактор управления групповой политикой". Сами расширения CSE состоят из динамически подключаемых библиотек, вызываемых при помощи модуля групповой политики, который для определения параметров групповой политики, применяемых к целевому компьютеру или пользователю, использует информацию шаблона групповой политики из контейнера групповой политики. Соответственно, расширения клиентской стороны применяются на целевой компьютер только в том случае, если изменены соответствующие параметры групповой политики. Физически, все библиотеки DLL, отвечающие за расширения клиентской стороны можно найти в папке %windir%\System32, однако, если какое-то определенное расширение CSE было написано сторонним производителем, оно может храниться в расположении отличном от расположения CSE по умолчанию. Несмотря на то, что большинство параметров групповой политики применяются так, чтобы ни пользователь, ни администратор клиентского компьютера не могли изменить соответствующий системный параметр при помощи графического интерфейса, некоторые параметры, управляемые расширениями CSE все-таки можно изменить. Стоит обратить внимание на то, что все библиотеки DLL для каждого расширения клиентской стороны регистрируются в операционной системе и просмотреть список расширений CSE можно при помощи редактора системного реестра в разделе HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions.

Как вы уже, наверное, догадались, судя по информации из раздела, посвященного контейнеру групповой политики, к каждому расширению клиентской стороны привязывается идентификатор GUID, включающий в себя набор определенных атрибутов, позволяющих указать разные параметры конфигурации обработки групповой политики. В контейнере GPC вы могли увидеть эти идентификаторы в атрибутах gPCMachineExtensionNames и gPCUserExtensionNames. Находясь в разделе идентификатора GUID определенного расширения CSE, вы можете с легкостью узнать имя библиотеки DLL, отвечающей за текущее расширение клиентской стороны, посмотрев на значение параметра Dllname. Все расширения клиентской стороны, созданные при установке операционной системы, связаны с идентификаторами GUID, предоставленными в следующей таблице:

Расширение клиентской стороны  DLL  Идентификатор GUID 
Групповые политики беспроводной сети gptext.dll {0ACDD40C-75AC-47ab-BAA0-BF6DE7E7FE63}
Групповые политики среды gpprefcl.dll {0E28E245-9368-4853-AD84-6DA3BA35BB75}
Групповые политики локальных пользователей и групп gpprefcl.dll {17D89FEC-5C44-4972-B12D-241CAEF74509}
Групповые политики настроек устройств gpprefcl.dll {1A6364EB-776B-4120-ADE1-B63A406A76B5}
Перенаправление папок fdeploy.dll {25537BA6-77A8-11D2-9B6C-0000F8080861}
Реестр userenv.dll {35378EAC-683F-11D2-A89A-00C04FBBCFA2}
Квота дисков Microsoft dskquota.dll {3610eda5-77ef-11d2-8dc5-00c04fa31a66}
Групповые политики сетевых настроек gpprefcl.dll {3A0DBA37-F8B2-4356-83DE-3E90BD5C261F}
QoS на основе политики gptext.dll {426031c0-0b47-4852-b0ca-ac3d37bfcb39}
Сценарии gptext.dll {42B5FAAE-6536-11d2-AE5A-0000F87571E3}
Групповые политики зон безопасности Internet Explorer  iedkcs32.dll {4CFB60C1-FAA6-47f1-89AA-0B18730C9FD3}
Групповые политики сопоставления дисков gpprefcl.dll {5794DAFD-BE60-433f-88A2-1A31939AC01F}
Групповые политики папок gpprefcl.dll {6232C319-91AC-4931-9385-E70C2B099F0E}
Групповые политики общих сетевых ресурсов gpprefcl.dll {6A4C88C6-C502-4f74-8F60-2CB23EDC24E2}
Групповые политики файлов gpprefcl.dll {7150F9BF-48AD-4da4-A49C-29EF4A8369BA}
Групповые политики источников данных gpprefcl.dll {728EE579-943C-4519-9EF7-AB56765798ED}
Групповые политики INI-файлов gpprefcl.dll {74EE6C03-5363-4554-B161-627540339CAB}
Групповые политики поиска Windows / WDS srchadmin.dll {7933F41E-56F8-41d6-A31C-4148A711EE93}
Безопасность scecli.dll {827D319E-6EAC-11D2-A4EA-00C04F79F83A}
Групповые политики развертывания принтеров gpprnext.dll {8A28E2C5-8D06-49A4-A08C-632DAA493E17}
Групповые политики служб gpprefcl.dll {91FBB303-0CD5-4055-BF42-E512A681B325}
Internet Explorer Branding / Internet Explorer iedkcs32.dll {A2E30F80-D7DE-11d2-BBDE-00C04F86AE3B}
Групповые политики настроек папок gpprefcl.dll {A3F3E39B-5D83-4940-B954-28315B82F0A8}
Групповые политики назначенных заданий gpprefcl.dll {AADCED64-746C-4633-A97C-D61349046527}
Групповые политики реестра Windows gpprefcl.dll {B087BE9D-ED37-454f-AF9C-04291E351182}
Восстановление EFS scecli.dll {B1BE8D72-6EAC-11D2-A4EA-00C04F79F83A}
Групповые политики проводной сети 802.3 dot3gpclnt.dll {B587E2B1-4D59-4e7e-AED9-22B9DF11D053}
Групповые политики принтеров gpprefcl.dll {BC75B1ED-5833-4858-9BB8-CBF0B166DF9D}
Групповые политики ярлыков gpprefcl.dll {C418DD9D-0D14-4efb-8FBF-CFE535C8FAC7}
Групповые политики файлов Microsoft Offline cscobj.dll {C631DF4C-088F-4156-B058-4375F0853CD8}
Установка программ appmgmts.dll {c6dc5466-785a-11d2-84d0-00c04fb169f7}
IP безопасность polstore.dll {e437bc1c-aa7d-11d2-a382-00c04f991e27}
Групповые политики настроек Интернета  gpprefcl.dll {E47248BA-94CC-49c4-BBB5-9EB7F05183D0}
Групповые политики параметров меню "Пуск" gpprefcl.dll {E4F48E54-F38D-4884-BFB9-D4D2E5729C18}
Групповые политики региональных настроек gpprefcl.dll {E5094040-C46C-4115-B030-04FB2E545B00}
Групповые политики настройки электропитания gpprefcl.dll {E62688F0-25FD-4c90-BFF5-F508B9D2E31F}
Групповые политики приложений gpprefcl.dll {F9C77450-3A41-477E-9310-9ACD617BD9E3}
Корпоративная политика QoS gptext.dll {FB2CA36D-0B40-4307-821B-A13B252DE56C}

Продолжение следует.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 01.04.2011 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Microsoft Office 365 Бизнес. Подписка на 1 рабочее место на 1 год
Microsoft Office 365 Профессиональный Плюс. Подписка на 1 рабочее место на 1 год
Microsoft Windows Professional 10, Электронный ключ
Microsoft Office 365 Персональный 32-bit/x64. 1 ПК/MAC + 1 Планшет + 1 Телефон. Все языки. Подписка на 1 год.
Microsoft Office для дома и учебы 2019 (лицензия ESD)
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
Программирование на Microsoft Access
CASE-технологии
Один день системного администратора
Утиль - лучший бесплатный софт для Windows
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100