Совет недели групповая политика

Совет недели групповая политика

четверг, 5 марта 2015 г.

Планы электропитания Windows [GPO] [GPP]

Стояла задача, отключить спящий режим на рабочих станциях.

Для этого мы будем пользоваться следующими параметрами групповой политики:

GPO=Computer Configuration/Preferences/Control Panel Setting/Power Options/*
GPO=Policies/Administrative Templates/System/Power Management/specify a custom active power plan
GPO=Policies/Administrative Templates/System/Power Management/select an active power plan

Ч.1.
После создания нового параметра в
GPO=Computer Configuration/Preferences/Control Panel Setting/Power Options/*

Узнаем его GUID на любой рабочей станции с помощью команды cmd /powercfg -list
В ответ получаем:
___________________________________________________________________
Существующие схемы управления питанием (* — активные)
————————————
GUID схемы питания: 381b4222-f694-41f0-9685-ff5bb260df2e (Сбалансированный)
GUID схемы питания: 6a673550-2eea-4fb0-9a62-6702fa2633ab (Migration_Power_Plan)

GUID схемы питания: 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c (Высокая производитель
ность)
GUID схемы питания: a1841308-3541-4fab-bc81-f71556f20b4a (Экономия энергии)
___________________________________________________________________

Далее наш GUID вписываем в политику
GPO=Policies/Administrative Templates/System/Power Management/specify a custom active power plan
И ставим статус политики в Enabled

Посетителей: 9932 | Просмотров: 13177 (сегодня 1) Шрифт:

Вот и подходит к концу десятая неделя 2011 года, а это означает, что вас ждет десятый, юбилейный, совет недели по групповым политикам. С начала этого года я еженедельно публикую небольшие статьи, из которых вы можете узнать о том, как можно задать вашим пользователям определенные ограничения при помощи функционала групповых политик, а именно административных шаблонов. В предыдущих девяти советах недели было рассмотрено использование настраиваемого фона входа в систему, настройка экрана входа в систему пользователей, предопределение языковых стандартов, журналирование брандмауэра Windows в режиме повышенной безопасности, ограничения проводника Windows, настройка персонализации, настройка групповых политик, управление электропитанием, а также настройка удаления программ и компонентов Windows. Также хотелось бы отметить тот момент, что в предыдущих статьях было рассмотрено изменение 44 параметров групповой политики, расположенных в узле «Административные шаблоны», а также были вкратце рассмотрены некоторые параметры групповой политики брандмауэра Windows в режиме повышенной безопасности, которые можно найти в узле «Конфигурация Windows» родительского узла «Конфигурация компьютера». Пожалуй, единственный совет недели, который не полностью раскрыл все настройки параметров групповой политики по своей теме, был совет недели №8, где рассматривались параметры управления электропитанием. В этой статье были рассмотрены узлы «Параметры экрана и видео», а также «Параметры уведомления». Внимательный читатель наверняка задаст себе вопрос: а что же делать с оставшимися тремя узлами «Параметры жесткого диска», «Параметры кнопок» и «Параметры режимов сна», ведь в этих узлах находятся 28 параметров политики, управляющих настройками электропитания? В этом совете недели я расскажу вам об этих трех узлах и ограничениях, которые можно задать, используя соответствующие 28 параметров политики. Рассматривать эти параметры начнем по порядку, то есть, первым делом рассмотрим параметры жесткого диска, после чего перейдем к параметрам кнопок, и под конец, будет рассмотрена большая часть параметров политик режимов сна. Итак, для того чтобы изменить оставшиеся параметры управления электропитанием, вам нужно сначала выполнить уже привычные для вас действия:

  1. В том случае, если вы настраиваете групповые политики на локальном компьютере не входящем в домен, откройте оснастку «Редактор локальной групповой политики». Если же вам нужно настроить конкретную группу компьютеров, которые входят в домен Active Directory, на контроллере домена, откройте оснастку «Управление групповой политикой», в дереве консоли разверните узел «Лес: %имя леса%», узел «Домены», затем узел с названием вашего домена, после чего узел «Объекты групповой политики». В узле «Объекты групповой политики» создайте объект GPO, выберите его, нажмите на нем правой кнопкой мыши и из контекстного меню выберите команду «Изменить»;
  2. В оснастке «Редактор управления групповыми политиками» в дереве консоли разверните узел Конфигурация компьютераПолитикиАдминистративные шаблоныСистемаУправление электропитанием, как показано на следующей иллюстрации:

Рис. 1. Узел «Управление электропитанием»

Как уже я упоминал выше, сегодня мы начнем настройку параметров управления электропитанием с настроек параметров жесткого диска. Соответственно, следует перейти в узел «Параметры жесткого диска». Здесь вы найдете только два параметра групповой политики: «Отключить жесткий диск (Питание от батареи)» и «Отключить жесткий диск (Питание от сети)». Как вы, возможно, помните, групповые политики параметров электропитания можно настраивать для того случая, когда пользовательский мобильный компьютер работает только от батарей и когда подключен к электросети. По сути, оба эти параметра выполняют одно и то же действие, но применяются в различных ситуациях. В совете этой недели все параметры, которые мы будем настраивать, будут являться параметрами, отвечающими за управление электропитанием от батареи мобильного компьютера пользователя. Откройте параметр «Отключить жесткий диск (Питание от батареи)». При помощи текущего параметра групповой политики определяется период, в течение которого отключится жесткий диск, если не будет происходить никакой активности. В отобразившемся диалоговом окне свойств параметра политики установите переключатель на опцию «Включить», а затем установите значение в секундах, указывающее время отсутствия активности, например, 7200, что равняется двум часам, как показано на следующей иллюстрации:

Рис. 2. Параметры отключения жесткого диска

Следующие параметры, которые вам предстоит настраивать, расположены в узле «Параметры кнопок». Восемь параметров, которые вы можете найти в этом узле, позволяют вам настроить действие кнопки выключения питания непосредственно на мобильном устройстве, по нажатию на кнопку завершения работы в меню «Пуск», при нажатии на кнопку перехода в режим сна, а также действие, выполняемое при закрытии крышки мобильного компьютера. Для начала настроим параметры выключения мобильного компьютера по нажатию на кнопку питания. Откройте диалоговое окно свойств параметра политики «Выберите действия кнопки включения питания (Питание от батареи)». Если вы обратили внимание на то, что параметр называется именно «включения», то не обращайте внимания на название, это просто опечатка в переводе параметра политики. На самом деле, параметр определяет действие, выполняемое операционной системой Windows при нажатии на кнопку питания мобильного компьютера для выключения компьютера. Установите переключатель на опцию «Включить» и в раскрывающемся списке выберите одно из следующих действий: «Выключение», «Гибернация», «Не предпринимать действий» или «Режим сна». Например, выберите команду «Гибернация» и нажмите на кнопку «ОК», как можно увидеть на следующей иллюстрации:

Рис. 3. Определение действий при нажатии на кнопку «Питание»

Параметр политики «Выберите действие кнопки включения питания в меню «Пуск» (Питание от батареи)» позволяет вам указать действие, выполняемое при нажатии на кнопку завершения работы непосредственно в меню «Пуск» операционной системы Windows. Также как и в предыдущем параметре политики, данный параметр отвечает именно за отключение питания, то есть, опять же, в переводе присутствует незначительная опечатка. В отличие от предыдущего параметра, в соответствующем раскрывающемся списке нельзя найти опцию «Не предпринимать действия», так как выбираемая пользователем команда предназначена именно для выключения компьютера пользователем. Откройте данный параметр, установите переключатель на опцию «Включить» и выберите любое из доступных действий, например, «Выключение», как показано ниже:

Читайте также:  Почему не срабатывает сварочная маска хамелеон

Рис. 4. Определение действия по нажатию на кнопку отключения компьютера средствами пользовательского интерфейса

  • Следующий параметр определяет действие, выполняемое операционной системой при выборе пользователем опции перехода в режим сна. Для этого откройте свойства параметра политики «Выберите действие кнопки перехода в режим сна (Питание от батареи)», установите переключатель на опцию «Включить» и выберите любое из предоставленных действий, идентичных командам, указанным в первом параметре политики текущего узла. Например, выберите команду «Режим сна» и нажмите на кнопку «ОК»;
  • Многие пользователи мобильных компьютеров, вместо того, чтобы выключать свой компьютер одним из указанных выше трех способов, отключают свои мобильные компьютеры, просто закрывая крышку своего компьютера. Для такого случая операционной системой Windows предусмотрен еще один параметр политики, при помощи которого вы можете указать действие, выполняемое операционной системой Windows в том случае, когда пользователь просто закрывает крышку своего компьютера. Для этого откройте диалоговое окно свойств параметра политики «Выберите действие при закрытии крышки компьютера (Питание от батареи)», установите переключатель на опцию «Включить» и из соответствующего раскрывающегося списка выберите любую из четырех, описанных ранее, доступных команд. Например, выберите команду «Гибернация», как отображено на следующей иллюстрации, а затем нажмите на кнопку «ОК»:
  • Рис. 5. Определение действия при закрытии крышки мобильного компьютера

    Последний узел параметров управления электропитанием предоставляет вам девять параметров политики, предназначенных для управления параметрами режимом сна от батареи и от сети. Не будем рассматривать каждый параметр текущего узла, а рассмотрим только параметры, распространяемые на компьютеры, работающие под операционной системой Windows 7, а также параметр, позволяющий отключить в операционной системе гибридный режим. Первый параметр этого узла, который будет рассматриваться, распространяется как на операционную систему Windows 7, так и на операционную систему Windows Vista. Этот параметр позволяет полностью отключить режим гибернации и, соответственно, удалить с системного раздела файл гибернации, который занимает большой объем физической памяти. Несмотря на то, что вы можете это сделать, я не советую вам использовать данный параметр для мобильных пользователей. Для того чтобы отключить режим гибернации, откройте диалоговое окно свойств параметра политики «Отключить гибридный спящий режим (Питание от батареи)» и установите переключатель на опцию «Включить», а после чего нажмите на кнопку «ОК», как можно увидеть ниже:

    Рис. 6. Отключение режима гибернации

  • Следующий параметр групповой политики управления электропитанием предназначен только для мобильных компьютеров, работающих под управлением операционных систем Windows 7 или Windows Server 2008 R2. Этот параметр разрешает компьютеру автоматически переходить в спящий режим в то время, когда на компьютере открыты файлы, расположенные на сетевом ресурсе. Для того чтобы разрешить операционной системе переходить в этой ситуации в спящий режим, откройте параметр политики «Разрешить автоматический переход в спящий режим с открытыми сетевыми файлами (Питание от батареи)» и установите переключатель на опцию «Включить», после чего нажмите на кнопку «ОК»;
  • Используя параметр политики «Разрешить приложениям предотвращать автоматический переход в спящий режим (питание от батареи)», вы можете запретить операционной системе переходить в режим сна в том случае, если на запланированное время перехода в спящий режим работает любое приложение, драйвер устройства или системная служба. Как и предыдущий параметр групповой политики, текущий параметр распространяется только на операционные системы, начиная с Windows 7. В целом, данным параметром не стоит пренебрегать, поэтому, в диалоговом окне свойств параметра политики установите переключатель на опцию «Включить» и нажмите на кнопку «ОК», как показано на следующей иллюстрации:
  • Рис. 7. Предотвращение перехода в спящий режим во время работы приложений

    Используя последний параметр, описанный в данной статье, вы можете указать период времени отсутствия активности, на протяжении бездействия которого операционная система будет переводиться в спящий режим. Для того чтобы указать такой период времени, откройте свойства параметра политики «Укажите время ожидания автоматического перехода в режим сна (питание от батареи)» и установите переключатель на опцию «Включить». При помощи управляющего элемента «Время ожидания автоматического перехода системы в режим сна» укажите период бездействия в секундах. Например, чтобы задать операционной системе период бездействия в десять минут, введите значение 600 и нажмите на кнопку «ОК», как показано ниже:

    Рис. 8. Определение времени ожидания автоматического перехода в режим сна

  • После того как вы настроили все необходимые параметры групповой политики, можно закрыть оснастку «Редактор управления групповой политики». Теперь осталось связать созданный объект групповой политики с подразделением, содержащим учетные записи мобильных компьютеров, для которых должны применяться параметры текущего объекта групповой политики. В дереве консоли оснастки «Управление групповой политикой» выберите подразделение, содержащее учетные записи компьютеров ваших пользователей, нажмите на нем правой кнопкой мыши и из контекстного меню выберите команду «Связать существующий объект групповой политики». В отобразившемся диалоговом окне «Выбор объекта групповой политики» выберите данный объект групповой политики и нажмите на кнопку «ОК».
  • Теперь у ваших мобильных пользователей будут определены параметры электропитания, позволяющие отключать вовремя жесткий диск на мобильном компьютере, а также будут указаны все возможные действия, предназначенные для отключения компьютера и управляющие режимом сна. Совместно с параметрами уведомлений и мультимедиа, которые рассматривались в совете недели №8, электропитание ваших мобильных компьютеров будет настроено оптимальным образом, согласно вашим требованиям. Помимо этого, я настоятельно рекомендую самостоятельно ознакомиться с оставшимися пятью параметрами политики, которые не были рассмотрены в данной статье, позволяющих управлять различными режимами сна, требовать пароль пользователя при пробуждении из сна, а также выполнять другие действия.

    Почему не применяется групповая политика, решаем за минуту

    Почему не применяется групповая политика, решаем за минуту

    Добрый день! Уважаемые читатели и гости IT блога Pyatilistnik.org, в прошлый раз я вам показал, как я делал досрочное погашение ипотеки Сбербанка, поделился свои жизненным опытом. Сегодня я хочу вас научить, как находить и диагностировать причины, по которым у вас может не применяться назначенная вами групповая политика к компьютеру или пользователю или целому организационному подразделению. Мы рассмотрим все этапы, через которые проходит происходит взаимодействие с GPO. Разберем утилиты, которыми должен владеть системный администратор в задачи которого входит создание и назначение политик. Уверен, что данный пост будет вам полезен и интересен.

    Читайте также:  Можно ли комп подключить к ноутбуку монитору

    За, что Active Directory от Microsoft получила такую популярность? Одним из ответов на данный вопрос, будет функционал групповой политики. Все администраторы, как и большинство современных людей, существа очень ленивые и любят, когда все централизованно управляется и по возможности автоматизированно. Именно объекты GPO, позволяют производить настройки десятков, сотен и тысяч компьютеров, из одного места и практически по всем направлениям, например добавление принтеров, скриптов входа, профилей WiFi и многое другое.

    Очень частые ситуации, что системный администратор создал новую групповую политику, применил ее на нужный ему объект, но эффекта это не дало и нужно понять почему она не применилась и вот тут начинающие системные администраторы попадают в просак, не понимая, где и что нужно искать. Ниже мы с вами разберем алгоритм действий, который поможет вам найти причину и восстановить работу применения групповой политики на нужный объект.

    К чему применяется групповая политика (GPO)

    Первое, на что я хочу обратить внимание, это ответить, что делает групповая политика. Все мы прекрасно знаем, что операционная система Windows, это набор служб и ключей реестра. Все настройки, которые вы видите и меняете в графическом режиме, по сути меняют ключи реестра. Понимая, это сразу можно сделать вывод:

    • что реестр есть как для объекта компьютер
    • и реестр есть для объекта пользователь

    Именно эту две сущности являются конечными объектами в политике GPO. В Active Directory объекты пользователей и компьютеров не лежат просто так, а располагаются в двух видах папок:

    1. Это контейнер — по сути простая папка, важно, что к ней нельзя применять объекты групповой политики.
    2. Второй тип, это организационные подразделения (OU) — это специальные папки для объединения объектов AD по принципам. Именно с OU связываются объекты групповой политики, для применения их к компьютерам и пользователям. Внешне контейнер отличается от организационной утилитой, тем что у OU, есть дополнительная лычка на значке, это показано на скриншоте.

    Алгоритм устранения проблем с GPO

    Предположим, что у меня есть групповая политика, которая применяется на организационное подразделение "Client Computers". Политика называется "Управление UIPI". По какой-то причине пользователь жалуется, что она у него не применилась.

    Из информации, об области действия групповой политики, первое на что нужно обратить свое внимание, это находится ли объект пользователя или компьютера по нужному пути. Сделать, это просто в оснастке "Управление групповой политикой" найдите вашу политику и посмотрите к каким OU она применяется, это видно на вкладке "Область (Scope)", ее еще называют областью действия политики. В моем случае, это путь root.pyatilistnik.org/Client Computers.

    Так как Active Directory, это иерархическая структура, то одна OU можете быть часть дерева из других и сама включать в себя большое количество организационных подразделений. Поэтому если у вас есть вложенность, то просто зайдя в нужную OU вы можете сразу не найти нужный объект. В таком случае воспользуйтесь поиском по Active Directory. Например у меня есть рабочая станция с которой идут жалобы на применение объекта GPO. В поиске выбираем в поле "Найти" компьютеры и в имени указываем w10-cl01, после чего нажимаем "Найти". В результатах поиска вы получите выдачу. Щелкаем по нужному объекту и переходим в нем на вкладку "Объект", где смотрим "Каноническое имя объекта", по сути это его путь расположения в Active Directory. Сравниваем его с тем, что получили из области применения групповой политики и делаем вывод, попадает объект под действие или нет.

    Далее убедитесь, что у вас элементарно включена связь объекта групповой политики с нужным организационным подразделением. Для этого в оснастке управления GPO, щелкните правым кликом по нужной политике и в контекстном меню проверьте, что установлена галка "Связь включена", ее так же можно проверить на вкладке "Область" в столбце "Связь задействована", должно стоять значение "да".

    Следующим моментом необходимо проверить, что политика не отключена на определенный объект. Для этого перейдите на вкладку "Сведения" на нужной GPO. Нас интересует строка "Состояние GPO". По умолчанию там стоит значение "Включено", означающее, что политика будет пытаться примениться заданные в ней настройки к обоим типам объектов (Пользователю и компьютеру). Но может быть выставлено значение:

    • Параметры конфигурации компьютера отключены (Computer configuration settings disabled)
    • Параметры конфигурации пользователя отключены (User configuration settings disabled)
    • Все параметры отключены (All setting disabled) — запретит применение политики для любого объекта


    Выше я вам писал, что структура OU иерархическая, а это означает, что политика прилинкованная с вышестоящего организационного подразделения применяется на нижестоящее. Но вот если у нижестоящей OU отключено наследование сверху, то он не сможет применить данную политику. Проверяется очень просто, найдите нужную вам OU, щелкните по ней правым кликом и удостоверьтесь, что не стоит пункт "Блокировать наследование".

    Он кстати будет иметь характерный значок с восклицательным знаком. Данный механизм создан специально, чтобы изолировать данную OU от ненужных политик GPO.

    Проверка прав на политику

    Объекты групповой политики, так же имеют свой ACL (лист доступа), это означает, что вы можете более тонко настраивать к каким объектам применяется данная политика. В редакторе "Управление групповой политикой" выберите ваш GPO. На вкладке "Область" найдите раздел "Фильтры безопасности", он отображает к каким объектам применяется политика. Данный фильтр безопасности может включать объекты:

    • Пользователь
    • Компьютер
    • Группа безопасности

    Если у вас тут выставлена другая группа или отдельные записи, то убедитесь, что нужный объект состоит в данном ACL. Хочу отметить, что если даже нужный объект присутствует в списке фильтра безопасности, то это не означает, что политика к нему применяется и тут дело все в том, что в 2014 году Microsoft изменила принцип чтения политики, таким образом, что у вас в делегированном фильтре безопасности обязательно должна присутствовать группа "Компьютеры домена" или "Прошедшие проверку" у которой должны быть прав на чтение политики. Вся соль в том, что когда вы удаляете группу "Прошедшие проверку" из фильтра безопасности, она удаляется и из вкладки делегирование.

    Читайте также:  Драйвер для монитора lg w2043s

    Поэтому перейдите на вкладку "Делегирование" и проверьте наличие любой из групп "Прошедшие проверку" или "Компьютеры домена" и, что есть права на чтение. Если групп нет, то добавьте любую из них. Для этого нажмите кнопку "Дополнительно", далее добавить и выберите "Прошедшие проверку".

    Удостоверьтесь, что выставлена галка "Чтение".

    Тут же убедитесь, что нет запретов на нужный вам объект, в моем примере, это W10-CL03. Если есть снимите.

    Обратите внимание на группу "КОНТРОЛЛЕРЫ ДОМЕНА ПРЕДПРИЯТИЯ (Enterprise Domain Controllers)" данная группа определяет, будет ли происходить репликация данной политики на другие контроллеры или нет, так что если политика отсутствует в папке SYSVOL на других контроллерах, то проверьте права у данной группы.

    Еще одним механизмом фильтрации групповой политики, может выступать WMI фильтры. Если они есть и ваш объект не соответствует его требованиям, то вы не сможете применить политику. Посмотреть, это можно в соответствующем разделе. В моем примере есть WMI фильтр для ноутбуков, который не даст применения политики на стационарные компьютеры. Подробнее, о создании WMI фильтров и механизме проверки WMI фильтров, читайте по ссылкам. Ниже я покажу, как на конечном компьютере увидеть, что он не подошел из-за фильтрации GPO по WMI.

    Инструменты диагностики групповой политики

    Выше мы разобрали возможные места, где могла быть проблема, но по мимо них еще есть несколько инструментов, которые могут дать системному администратору информацию, о причинах, которые мешают применению GPO к нужному объекту.

    Существуют три инструмента, которые вам покажут информацию, о применяемых политиках на объекты:

    • Утилита командной строки gpresult
    • Утилита rsop
    • Моделирование групповой политики в оснастке gpmc.msc
    • Результаты групповой политики

    Диагностика GPO через gpresult

    Gpresult первое средство, которое позволит системному администратору определить на каком этапе есть проблемы с выполнением GPO. Откройте на клиентском компьютере или ноутбуке командную строку от имени администратора и введите команду:

    В моем примере у меня есть политика для компьютера "Управление UIPI", поэтому я воспользуюсь gpresult для компьютера. Выполнив gpresult /r /scope:computer я вижу, что моя политика не применилась и числится в списке "Следующие политики GPO не были применены, так как они отфильтрованы". Фильтрация отказано в доступе (Безопасность). Из этого видно, что у компьютера просто нет прав на чтение политики.

    Так же в логах Windows вы можете обнаружить событие с кодом ID 5313:

    Local Group Policy
    Не применяется (пусто)
    Управление UIPI
    Отказано (безопасность)

    А вот пример 5313, но с уже WMI фильтром:

    Local Group Policy
    Не применяется (пусто)
    Управление UIPI
    Отказано (фильтр WMI)

    Я для исключаю его из запрета применения и пробую новую попытку применения политики. Я делаю для начала обновление групповой политики через gpupdate /force и затем снова выполняю команду gpresult /r /scope:computer, где теперь вижу, что политика не применилась из-за WMI фильтра. Теперь уже понятно куда копать.

    Получение данных GPResult с удаленного компьютера GPResult /s server01 /r, поможет администратору или технической поддержке собрать диагностические данные. Аналогичные действия вы можете выполнять и для пользователя, тут все аналогично. Теперь воспользуемся утилитой RSOP. Откройте окно выполнить и введите rsop.msc.

    Начнется сбор применяемых политик.

    По результатам, у вас откроется окно результирующей политики. Похожее на то, где вы редактируете политику GPO. Тут вы можете перемещаться по веткам и смотреть текущие значения.

    Но это не удобно и мы можем совместить две утилиты gpresult и Resultant Set of Policies (RSoP), получив выгодный симбиоз. В командной строке введите:

    На выходе вы получите удобный html отчет, о всех примененных или отфильтрованных политиках. Открыв отчет, вы легко поймете ,какие политики были применены, а какие нет и можете сразу посмотреть значения настроек.

    Результаты групповой политики

    В оснастке GPMC есть возможность посмотреть какие политики применяются к нужному объекту групповой политики. Данный мастер называется "Результат моделирования групповой политики". Щелкаем по нему правым кликом и открываем мастер.

    Выбираем нужный компьютер, к которому мы хотим проверить применение политики.

    Если в момент добавления компьютера у вас выскочит ошибка "Сервер RPC-недоступен", то проверьте, что у вас запущена на нем служба WMI и в брандмауэре открыты порты для подключения к ней.

    Так как я проверяю GPO для компьютера, то мне нет смысла отображать политику для пользователей.

    Нажимаем далее. У вас появится отчет. Раскрыв его на вкладке "Сведения" вы увидите, какие политики применены, а какие нет.

    Раскрыв подробнее политику, которая не смогла примениться, я вижу, что причиной всему был WMI фильтр.

    Последним удобным инструментом диагностики и моделирования групповой политики, выступает функционал GPMC, под названием "Моделирование групповой политики". В задачи которого входит проверка применения политики в существующей ситуации, так и просто тест без реальной прилинковки к OU, указав нужный объект. В оснастке GPMC выберите пункт "Моделирование групповой политикой" и щелкните по нему правым кликом, выбрав "Мастер моделирования групповой политики".

    На первом шаге мастера моделирования групповой политики, будет простое уведомление, что к чему, нажимаем далее.

    Далее вам будет предложен выбор, дабы указать нужный контроллер домена.

    Теперь выбираем нужную OU, для которой мы будем тестировать групповую политику. Делается все через кнопку "Обзор". Я выбрал "Client Computers"

    На следующем шаге мастера моделирования групповой политики, вам предоставят сэмулировать таки параметры:

    • Медленное сетевое подключение, меньше 500 кб/с
    • Обработка петлевого адреса (Замыкание групповой политики — loopbacl policy) — это опция когда вы применяете для OU в которой находятся компьютеры, например терминальные сервера, политики для пользователя. Делается это для того, чтобы политики применяемые к пользователю на его рабочей станции или другом сервере от тех, что в данной OU. Можете подробно почитать, что такое замыкание групповой политики.
    • Выбор сайта.

    Указываем в какой группе находится наш объект, к которому будет применяться политика.

    далее вы можете применить любой из фильтров WMI, который вы хотите тестировать.

    В итоге мы получаем результат моделирования групповой политики, тут можно посмотреть, что применилось, что нет.

    Ссылка на основную публикацию
    Смарт часы что они умеют
    В этой статье мы поговорим о том, для чего нужны умные часы, а также какими функциями они располагают чаще всего....
    Сервер не поддерживает символы не ascii
    Многие из нас пользуются замечательным FTP сервером FileZilla Server. Думаю, не я один столкнулся с проблемой некорректного отображения русских букв...
    Сервера для обновления nod32 бесплатно
    Отличие полной версии от триальной Полные (не триальные) антивирусные базы и программные компоненты Eset Antivirus и Eset Smart Security! Отличия...
    Смарт часы самсунг с сим картой
    Хотите быть современным и модным человеком? Перестать зависеть от своего громоздкого смартфона? Только представьте, вы можете не брать телефон на...
    Adblock detector