Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

 

По умолчанию политики пользователя применяются после политик компьютера. Но может возникнуть ситуация, когда встречаются политики, воздействующие на один и тот же параметр. В случае такого конфликта, политики пользователя берут верх. Однако такое поведение не всегда приемлемо. Включение Loopback Processing (режим обратной обработки) позволяет выйти из этой ситуации:

n  при установленной опции Merge (слияние) происходит объединение двух одинаковых для конфигурации компьютера и пользователя политик: в случае, если политика для компьютера не определена, а для пользователя задана, выигрывает пользовательская политика; в случае же, если политики конфликтуют – выигрывает политика компьютера;

n  при установленной опции Replace (замена) пользовательские политики не обрабатываются.

Наследование и порядок применения групповых политик в иерархии службы каталогов

Главная формула применения объектов GPO в доменах Active Directory такова – LSDOU, что означает следующий порядок применения (последние имеют наивысший приоритет):

n  локальные политики компьютера (Local Policies);

n  групповые политики уровня сайта (Site);

n  групповые политики уровня домена (Domain);

n  групповые политики уровня организационного подразделения (Organizational Unit).

Однако, зная о том, что иерархия службы каталогов может иметь приличную вложенность OU друг в друга, можно продолжить это правило: групповые политики OU уровня 2, уровня 3 и т. д.

Существует несколько способов, чтобы переопределить такой порядок применения ГП (все параметры можно задать в свойствах целевого контейнера на вкладке Group Policy либо в системном реестре):

n  включить блокирование наследования групповой политики с более высокого уровня (опция «Block Inheritance»);

n  запретить перекрытие политик более высоких уровней политиками нижестоящих уровней (опция «No Override»);

n  отключение применения групповой политики на заданном уровне иерархии (опция «Disabled»);

n  использование списков контроля доступа (ACL) и инструментария WMI.

Напомню, что при включенном перекрытии групповых политик блокирование наследования не обрабатывается.


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2016 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100