Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

 << zurück
Integrationshandbuch Microsoft-Netzwerk von Ulrich Schlüter
Windows Server 2003 R2, SBS 2003, ADS, Exchange Server, Windows XP und Microsoft Office
Buch: Integrationshandbuch Microsoft-Netzwerk

Integrationshandbuch Microsoft-Netzwerk
1.008 S., mit CD, 69,90 Euro
Galileo Computing
ISBN 3-89842-847-8

>>Jetzt bestellen!
gp Kapitel 10 Einführung in Gruppenrichtlinien
  gp 10.1 Wie man sich dem Thema »Gruppenrichtlinien« nähert
  gp 10.2 Was sind Gruppenrichtlinien?
  gp 10.3 Was sind Gruppenrichtlinienobjekte (Group Policy Objects, GPOs)?
  gp 10.4 Was sind Gruppenrichtlinienverknüpfungen?
  gp 10.5 Was sind Gruppenrichtliniencontainer (GPCs)?
  gp 10.6 Was sind Gruppenrichtlinienvorlagen (Group Policy Templates, GPT)?
  gp 10.7 Die Gruppenrichtlinienverwaltungswerkzeuge
  gp 10.8 Anwenden von Gruppenrichtlinien
  gp 10.9 Reihenfolge der Richtlinienvererbung
  gp 10.10 Deaktivierung der Richtlinienvererbung
  gp 10.11 Die Option »Kein Vorrang« überschreibt die Deaktivierung der Vererbung
  gp 10.12 Die Einstellungen »Nicht konfiguriert«, »Aktiviert« und »Deaktiviert«
  gp 10.13 DNS-Server mit SRV Records ist notwendige Voraussetzung
  gp 10.14 Gruppenrichtlinien wirken auf Benutzer- oder Computerobjekte, nicht auf Sicherheitsgruppen
  gp 10.15 Konfigurierte Richtlinien werden auch in der Registrierdatenbank gespeichert
  gp 10.16 Aktualisierung ohne Verzögerung
  gp 10.17 Sichern, Kopieren und Importieren von Richtlinieneinstellungen
  gp 10.18 Gruppenrichtlinienverknüpfungen hinzufügen
  gp 10.19 Eine Gruppenrichtlinie oder deren Verknüpfung löschen
  gp 10.20 Wiederherstellen der Standarddomänenrichtlinie mit dem Kommandozeilentool
  gp 10.21 Gruppenrichtlinien vs. reg-Dateien
  gp 10.22 Fehlersuche, wenn eine Richtlinie nicht wirkt
  gp 10.23 Tools, Artikel und Quellen zu Gruppenrichtlinien


Galileo Computing

10.14 Gruppenrichtlinien wirken auf Benutzer- oder Computerobjekte, nicht auf Sicherheitsgruppen  toptop

Der Ausdruck »Gruppenrichtlinien« ist übrigens etwas irreführend. Gruppenrichtlinien wirken sich immer nur auf die Benutzer- oder Computerobjekte aus, die im zugehörigen Container liegen, nicht auf Sicherheitsgruppen. Wenn Sie z.B. eine OU mit dem Namen Laptops erstellen, für diese ein GPO erzeugen und in diesem GPO spezielle Richtlinien für Laptops konfigurieren, so müssen Sie anschließend alle Laptops oder aber alle Laptopbenutzer in diese OU verschieben, damit die Richtlinien wirken. Legen Sie in der OU Laptops hingegen nur eine Sicherheitsgruppe Laptops an, die als Mitglieder die Laptopobjekte enthält, und verbleiben die Laptopobjekte in einer anderen OU, die kein Untercontainer der OU Laptops ist, so wirkt die Richtlinie nicht.

Dennoch können Sie Sicherheitsgruppen nutzen, um über Gruppenrichtlinienberechtigungen zu steuern, auf welche Benutzer- oder Computergruppen ein Satz von Richtlinien wirken soll. Um das zu demonstrieren, ändern wir das Beispiel mit den Laptops ab: Sie haben eine OU mit der Bezeichnung Clients erstellt. Diese OU nimmt alle Computer bis auf Server auf, das heißt sowohl Arbeitsplatzcomputer als auch Laptops oder Tablet-PCs. Für diese OU erstellen Sie ein GPO, in dem nur spezielle Richtlinien für Laptops und Tablet-PCs konfiguriert werden. Dieses GPO soll nur auf alle Laptops und Tablet-PCs der OU Clients wirken, nicht aber auf Clients, die immer online sind. Um das zu erreichen, richten Sie eine Sicherheitsgruppe Laptops und Tablet-PCs ein und nehmen alle Laptops und Tablet-PCs in diese Sicherheitsgruppe als Mitglieder auf. Die Berechtigungen des GPO verändern Sie anschließend so, dass dieses GPO nur von der Sicherheitsgruppe Laptops und Tablet-PCs gelesen und übernommen werden kann, nicht aber von den anderen Clients.

In den weiteren Ausführungen zu Gruppenrichtlinien wird demonstriert werden, wie Sie über nur zwei GPOs steuern, was einfache Anwender und so genannte Poweruser dürfen. In dem ersten GPO werden dazu Richtlinieneinstellungen für den Standardanwender vorgenommen, die stark restriktiv sind. Das zweite GPO kann nur von der Sicherheitsgruppe Poweruser gelesen und übernommen werden. In die Sicherheitsgruppe Poweruser werden Programmierer, Helpdesk-Mitarbeiter und andere Mitarbeiter als Mitglieder aufgenommen, die mehr Freiheiten auf ihrem Computer benötigen. In diesem zweiten GPO werden nun einige der Richtlinien, die in dem ersten GPO die Rechte des Standardanwenders stark einschränkten, wieder außer Kraft gesetzt, indem die Richtlinien den Status deaktiviert erhalten. Mit einem einfachen und leicht zu durchschauenden Modell aus zwei GPOs lässt sich somit steuern, welche Mitarbeiter in ihrer Arbeitsumgebung starre, nicht veränderbare Vorgaben bekommen und bei welchen Mitarbeiter diese starren Vorgaben wieder gelockert werden, damit sie in der täglichen Arbeit nicht behindert sind.

 << zurück
  
  Zum Katalog
Zum Katalog: Integrationshandbuch Microsoft-Netzwerk
Integrationshandbuch Microsoft-Netzwerk
Jetzt bestellen!
 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchtipps
Zum Katalog: Konzepte und Lösungen für Microsoft-Netzwerke






 Konzepte und Lösungen
 für Microsoft-Netzwerke


Zum Katalog: Windows Server Longhorn






 Windows Server
 Longhorn


Zum Katalog: Small Business Server 2003 R2






 Small Business
 Server 2003 R2


Zum Katalog: SharePoint Portal Server 2003 und Windows SharePoint Services






 SharePoint Portal Server
 2003 und Windows
 SharePoint Services


Zum Katalog: Exchange Server 2003 und Live Communications Server






 Exchange Server 2003
 Live Communications
 Server


Zum Katalog: Praxisbuch Netzwerk-Sicherheit






 Praxisbuch
 Netzwerk-Sicherheit


Zum Katalog: VMware und Microsoft Virtual Server






 VMware und
 Microsoft Virtual Server


Zum Katalog: VMware Server und VMware Player






 VMware Server und
 VMware Player


Zum Katalog: Citrix Presentation <br /> Server 4






 Citrix Presentation
 Server 4


Zum Katalog: ITIL






 ITIL


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo





Copyright © Galileo Press 2006
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de