Настраиваем локальную политику безопасности в Windows 7

Цель данной статьи — тонкая настройка терминального сервера. Все скриншоты будут соответствовать версии Windows Server 2016. В результате такой настройки вы сможете повысить безопасность сервера и ограничить права терминальных пользователей.

Варианты настройки политики безопасности

Прежде всего, нужно отметить, что по умолчанию политика безопасности настроена оптимально для выполнения повседневных задач рядового юзера. Производить манипуляции в ней нужно только в случае возникновения необходимости решить конкретный вопрос, требующий корректировки данных параметров.

Изучаемые нами настройки безопасности регулируются с помощью GPO. В Виндовс 7 сделать это можно, используя инструменты «Локальная политика безопасности» либо «Редактор локальных групповых политик». Обязательным условием является вход в профиль системы с полномочиями администратора. Далее мы рассмотрим оба этих варианта действий.

Способ 1: Применение инструмента «Локальная политика безопасности»

Прежде всего, изучим, как решить поставленную задачу с помощью инструмента «Локальная политика безопасности».

Мы описали изменение настроек безопасности на примере действий в папке «Локальные политики», но по такой же аналогии можно производить действия и в других каталогах оснастки, например в директории «Политики учетных записей».

Способ 2: Использование инструмента «Редактор локальной групповой политики»

Настроить локальную политику можно также при помощи оснастки «Редактор локальной групповой политики». Правда, данный вариант доступен не во всех редакциях Windows 7, а только в Ultimate, Professional и Enterprise.

Удаляем лишние команды из Проводника

Откройте редактор групповой политики (команда ) и перейдите в раздел Конфигурация пользователя, Административные шаблоны, Компоненты Windows, Проводник (рис. 1.).

Удаляем лишние команды из Проводника

Рис. 1. Параметры Проводника

Как видите, есть много полезных и не очень групповых политик в Windows Server 2016. Рассмотрим несколько полезных. Так, Скрыть выбранные диски из окна Мой компьютер (рис. 2) позволяет удалить значки выбранных дисков из окна Этот компьютер (в последних версиях Windows это окно называется именно так).

Удаляем лишние команды из Проводника

Рис. 2. Ограничиваем доступ пользователей в Windows Server 2016 к определенным дискам

Впрочем, если пользователь окажется умным и введет путь диска (например, D:\) в окне Проводника, он сможет получить доступ к нему. Для таких умных пользователей предназначена групповая политика Запретить доступ к дискам через «Мой компьютер» (рис. 3).

Удаляем лишние команды из Проводника

Рис. 3. Запретить доступ к дискам

Неплохо было бы еще и запретить пользователю использовать окно Выполнить (открывается при нажатии Win + R). Для этого нужно включить групповую политику Отключить сочетания клавиш Windows + X. Правда, такая настройка «убьет» все сочетания, в том числе и Win + R, но отдельной групповой политики, которая бы отключала отдельные команды, в современных версиях Windows Server нет (хотя раньше была опция, скрывающая команду Выполнить)

Читайте также:  Как настроить сетевой адаптер на Windows 7

Пора показать, кто здесь главный

Вышеупомянутые настройки групповой политики должны помочь вам получить контроль над ПК и убедиться, что всё идёт так как надо, когда другие пользователи его используют.

Групповая политика имеет сотни опций для управления различными функциями Windows, и выше приведены лишь некоторые из наиболее полезных. Поэтому вам следует изучить редактор групповой политики и посмотреть, нет ли в нём скрытых жемчужин.

Только убедитесь, что вы создали точку восстановления системы, прежде чем вносить какие-либо изменения.

Какая из этих настроек групповой политики Windows вам нравится? Делитесь с нами в комментариях.

Отныне только 64

Ранее сообщалось, что Win2k8 будет последней 32-битной версией серверной ОС. Так и произошло — R2 будет выпущена только для архитектур x64/ia64. Компании AMD и Intel уже не выпускают 32-битных процессоров для серверов на базе архитектуры x86, поэтому уход с рынка 32-битных и смещение акцентов в сторону 64-битных ОС и приложений выглядит вполне логично. Хотя поддержка 32-битных приложений в R2 осталась и реализована при помощи слоя эмуляции WOW64 (Windows on Windows64). По умолчанию в версии Server Core и Hyper-V поддержка WOW64 отключена. Чтобы включить поддержку 32-битных приложений, администратору достаточно выполнить одну команду:

> dism /Online /Enable-Feature /FeatureName:ServerCore-WOW64

И – для поддержки 32-битных .NET-приложений:

> dism /Online /Enable-Feature /FeatureName:NetFx2-ServerCore > dism /Online /Enable-Feature /FeatureName:NetFx2-ServerCore-WOW64

Или так:

> start /w ocsetup ServerCore-WOW64 > start /w ocsetup NetFx2-ServerCore-WOW64

Разработчики получили рекомендации по адаптации, тестированию и проверке совместимости своих приложений с WOW64. Но, судя по всему, использование 32-битных приложений не приветствуется.

Текущая версия Win2k8 поддерживает до 64 логических процессора. В R2 их количество увеличили до 256. Учитывая, что в последнее время количество ядер на одном физическом процессоре постоянно увеличивается, такой запас лишним точно не будет. Причем, если ядра не используются, их можно выключить, тем самым, сэкономив толику электроэнергии. Виртуальная машина, запущенная под новым Hyper-V, поддерживает до 32 логических CPU (в предыдущем варианте их было всего 4). Кстати, под логическим процессором в Винде понимается не только количество ядер, но и одновременное количество обрабатываемых потоков. В сообщениях проскакивало, что Win2k8R2 может работать с 32 4-ядерными процессорами, каждое ядро которых одновременно обрабатывает по 2 потока данных (32 CPU х 4 ядра х 2 потока данных = 256).

Названы минимальные системные требования: 1.4 ГГц 64bit CPU, 512 Мб RAM, HDD 10 Гб. Рекомендуемые, как ты понимаешь, существенно выше. При планировании конфигурации сервера следует также учитывать, что версия Standard поддерживает максимум 32 Гб RAM, а Enterprise и Datacenter до 2 Тб RAM.

Читайте также:  Код 80244010 произошла неизвестная ошибка Windows update

В R2 доступны и многие другие новинки; некоторые из них встречались в семерке. Так, в Windows Firewall может быть активно несколько профилей (Private, Public или Domain), что не вызывает проблем при подключении к нескольким сетям; добавлена поддержка http-ссылок в QoS, реализованы VPN Reconnect и DHCP Failover. Служба QoS позволяет приоритезировать трафик при доступе к определенным ресурсам. Ранее во вкладке "Application Name" в "Policy-Based QoS" было только два пункта, при помощи которых можно было задать либо все, либо определенные приложения. Теперь же вкладка называется "Application Name or URL", и здесь можно задать имя/шаблон http-ресурса, трафику которого будет назначаться повышенный приоритет. Новая функция VPN Reconnect, являющаяся частью RRAS ("Служба маршрутизации и дистанционного доступа"), позволяет VPN-клиенту автоматически восстанавливать VPN-подключение в ситуации, когда связь с VPN-сервером временно оборвалась (прежде это нужно было делать вручную или выжидать довольно длительный тайм-аут). Чтобы задействовать VPN Reconnect, следует выбрать тип VPN IKEv2 (Internet Key Exchange, описан в RFC 4306).

Принцип работы с групповыми политиками

Рассматриваемый в этой статье инструмент позволяет применять множество самых разнообразных параметров. К сожалению, большинство из них понятно только профессионалам, использующим групповые политики в рабочих целях. Однако и обычному пользователю есть что настроить, используя некоторые параметры. Разберем несколько простых примеров.

Изменение окна безопасности Windows

Если в Виндовс 7 зажать сочетание клавиш Ctrl + Alt + Delete, то будет запущено окно безопасности, где осуществляется переход к диспетчеру задач, блокировка ПК, завершение сеанса системы, смена профиля пользователя и пароля.

Каждая команда за исключением «Сменить пользователя» доступна для редактирования путем изменения нескольких параметров. Выполняется это в среде с параметрами или путем изменения реестра. Рассмотрим оба варианта.

    1. Откройте редактор.
    2. Перейдите в папку «Конфигурация пользователя», «Административные шаблоны», «Система» и «Варианты действий после нажатия Ctrl + Alt + Delete».
    1. Откройте любую необходимую политику в окне справа.
    1. В простом окне управления состоянием параметра поставьте галочку напротив «Включить» и не забудьте применить изменения.

Пользователям, у которых нет редактора политик, все действия нужно будет выполнять через реестр. Давайте рассмотрим все действия пошагово:

    1. Перейдите к редактированию реестра.
    1. Перейдите к разделу «System». Он находится по этому ключу:

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System

    1. Там вы увидите три строки, отвечающие за появление функций в окне безопасности.
  1. Откройте необходимую строку и поменяйте значение на «1», чтобы активировать параметр.

После сохранения изменений деактивированные параметры больше не будут отображаться в окне безопасности Windows 7.

Изменения панели мест

Многие используют диалоговые окна «Сохранить как» или «Открыть как». Слева отображается навигационная панель, включая раздел «Избранное». Данный раздел настраивается стандартными средствами Windows, однако это долго и неудобно. Поэтому лучше воспользоваться групповыми политиками для редактирования отображения значков в данном меню. Редактирование происходит следующим образом:

    1. Перейдите в редактор, выберите «Конфигурация пользователя», перейдите к «Административные шаблоны», «Компоненты Windows», «Проводник» и конечной папкой будет «Общее диалоговое окно открытия файлов».
    1. Здесь вас интересует «Элементы, отображаемые в панели мест».
    1. Поставьте точку напротив «Включить» и добавьте до пяти различных путей сохранения в соответствующие строки. Справа от них отображается инструкция правильного указания путей к локальным или сетевым папкам.

Теперь рассмотрим добавление элементов через реестр для пользователей, у которых отсутствует редактор.

    1. Перейдите по пути:

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\

    1. Выберите папку «Policies» и сделайте в ней раздел comdlg32.
    1. Перейдите в созданный раздел и сделайте внутри него папку Placesbar.
    1. В этом разделе потребуется создать до пяти строковых параметров и назвать их от «Place0» до «Place4».
    1. После создания откройте каждый из них и в строку введите необходимый путь к папке.

Слежение за завершением работы компьютера

Когда вы завершаете работу за компьютером, выключение системы происходит без показа дополнительных окон, что позволяет не быстрее выключить ПК. Но иногда требуется узнать почему происходит выключение или перезапуск системы. В этом поможет включение специального диалогового окна. Включается оно с помощью редактора или путем изменения реестра.

    1. Откройте редактор и перейдите к «Конфигурация компьютера», «Административные шаблоны», после чего выберите папку «Система».
    1. В ней нужно выбрать параметр «Отображать диалог слежения за завершением работы».
    1. Откроется простое окно настройки, где необходимо поставить точку напротив «Включить», при этом в разделе параметры во всплывающем меню необходимо указать «Всегда». После не забудьте применить изменения.

Данная функция включается и через реестр. Вам нужно совершить несколько простых действий:

    1. Запустите реестр и перейдите по пути:

HKLM\Software\Policies\Microsoft\Windows NT\Reliability

  1. Найдите в разделе две строки: «ShutdownReasonOn» и «ShutdownReasonUI».
  2. Введите в строку с состоянием «1».

Следующая лекция

Обновление групповой политики через оснастку gpmc

Начиная с операционной системы Windows Server 2021 R2, компания Microsoft расширила функционал оснастки по управлению политиками. Разработчики внедрили механизм, массового и точечного инициирования применения политик GPO к нужным объектам и заметьте через графический интерфейс.

Далее, что вы делаете. Находите нужную вам OU, щелкнуть правым кликом и из контекстного меню выбрать пункт «Обновление групповой политики».

У вас появится окно «Принудительное обновление групповой политики», в котором вы увидите количество объектов, к которым будет применено действие

На следующем экране вы увидите результат отработки команды, в первом моем примере политики успешно применилась.

При желании все результаты команды можно сохранить в CSV файле

Вот пример содержимого такого файла

на компьютерах, где таким методом была запущена процедура принудительного применения GPO, вы в логах Windows можете обнаружить событие с кодом 1704:

Политика безопасности в объектах групповой политики успешно применена.