Показаны сообщения с ярлыком Windows 2012 R2. Показать все сообщения
Показаны сообщения с ярлыком Windows 2012 R2. Показать все сообщения

30.8.18

The Open Procedure for service "BITS" in DLL "C:\Windows\System32\bitsperf.dll" failed. Performance data for this service will not be available. The first four bytes (DWORD) of the Data section contains the error code.

The Open Procedure for service "BITS" in DLL "C:\Windows\System32\bitsperf.dll" failed. Performance data for this service will not be available. The first four bytes (DWORD) of the Data section contains the error code.


Click Start, click All Programs,
 and click Accessories.Right-click Command Prompt,
and then click Run as administrator.
At the command prompt, type cd %SYSTEMROOT%\System32 and then press ENTER.
At the command prompt, type lodctr /R bitsctrs.ini

Found on Spiceworks: https://community.spiceworks.com/topic/1902509-event-id-1008-source-microsoft-windows-perflib?utm_source=copy_paste&utm_campaign=growth

27.4.15

Создание правила рарешающего запуск программ только с определенного места

Создаем bat файл С:\CustomApp\app1.bat с содержимым:

rem testing app
pause
_________________________________________________________________________________

dsa.msc> создаем отдельную OU для клиентских компьютеров Client Computers

Перемещаем в ou Client Computers клиентский компьютер.

gpmc.msc> Group Policy Objects> new GPO имя политики Software Control

Нажимаем правой кнопкой по Software Control и выбираем edit
Разворачиваем ветвь в редактор GPO Computer Configuration\Policies \Windows Settings\Security Settings\Application Control Policies\AppLocker

Разворачиваем ветвь AppLocker и кликаем правой кнопкой по Executable Rules выбираем пункт Create Default Rules тоже самое повторяем для Windows Installer Rules, Script Rules и Packaged app Rules.  




Правой кнопкой нажимаем по Script rules, и кликаем по Create New Rule

 В окне  Before You Begin жмем Next.
  
На странице Permissions , кликаем Allow и нажимаем далее Next.

На странице Conditions кликаем по Path и нажимаем далее Next 

На странице Path, в поле Path, указываем  %OSDRIVE%\CustomApp\app1.bat, (приложение app1.bat которое можно будет запустить с  C:\CustomApp) и нажимаем Next.


На странице Exception , кликаем Next.

На странице Name and Description пишем имя правила Custom Application Rule и жмем Create.


Переходим в раздел AppLocker и нажимаем по Configure rule enforcement (справа)
В окне AppLocker Properties ставим чекбоксы Configured и значение Enforce rules у паремтров Executable rules, Windows Installer Rules, Script Rules и Packaged app Rules


Проверяем работу правила
  • Запускаем на клиенте gpupdate /force 
  • Перезагружаем компьютер
  • Заходим на компьютер под пользователем (не под админом)
  • Запускаем файл С:\customapp\app1.bat (файл запускается)
  • Копируем файл в папку Documents и пробуем запустить, если все нормально отработало, то мы получаем уведомление:
    “This program is blocked by Group Policy. For more information, contact your system administrator.” 

После добавления этого правила пользователям буде разрешено запускать приложения которые находятся в папках C:\Windows и C:\Program Files и в папке  C:\CustomApp

Настройка политик блокирования приложений (AppLocker)

dsa.msc> создаем отдельную OU для клиентских компьютеров Client Computers

Перемещаем в ou Client Computers клиентский компьютер.

gpmc.msc> Group Policy Objects> new GPO имя политики Software Control

Нажимаем правой кнопкой по Software Control и выбираем edit
Разворачиваем ветвь Computer Configuration\Policies \Windows Settings\Security Settings\Application Control Policies\AppLocker

Разворачиваем ветвь AppLocker и кликаем правой кнопкой по Executable Rules выбираем пункт Create Default Rules тоже самое повторяем для Windows Installer Rules, Script Rules и Packaged app Rules.
 


Кликаем на Configure rule enforcement в свойствах AppLocker Properties настраиваем Executable rules, Windows Installer Rules, Script Rules, и Packaged app Rules выставляем значение Audit only.

В редакторе групповой политики идем в ветвь Computer Configuration\Policies \Windows Settings\Security Settings\System Services
Находим службу Application Identity определяем параметры запуска в автоматический режим


Закрываем редактор. В консоли group policy managmet  правой кнопкой нажимаем по Client Computers и выбираем в меню Link an Existing GPO
 В окне выбора объекта групповой политики выбираем Software Control.

Идем на клиентский компьютер выполняем gpupdate /force и перезагружаем компьютер.
После перезагрузки пишем app.bat с следующим текстом:

rem testing app
pause

Кладем файл в каталог С:\temp и выполняем файл С:\temp\app.bat
Запускаем журнал событий eventvwr.msc разворачиваем журнал Application and Services Logs>Microsoft>Windows>AppLocker кликаем по MSI and Scripts 


 Наблюдаем событие 8005 %OSDRIVE%\CUSTOMAPP\APP.BAT was allowed to run
 (app.bat разрешен для запуска.)

23.4.15

Включение режима одобрения администратором для встроенной учетной записи администратора

Контроль учетных записей: Режим одобрения администратором для встроенной учетной записи администратора (User Account Control : Admin Approval Mode for the built-in Administrator account) – этот параметр управляет поведением режима одобрения администратором для встроенной учетной записи администратора: если этот параметр включен (Enabled), то любое выполненное действие под встроенной учетной записью локального администратора, для выполнения которого необходимы права администратора, будет приводить к выдаче подтверждения выполнения этого действия. По умолчанию этот параметр Отключен (Disabled) и при выполнении  действий  под встроенной учетной записью локального администратора, требующих прав администратора,  подтверждения выполнения этих  действий не выдаются. Следует учитывать, что этот параметр групповой политики влияет на работу UAC только для встроенной учетной записи администратора.
UAC в Windows 7, настройка. Управление контролем учетных записей (UAC) в Windows 7 при помощи групповых политик

Запускаем gpmc.msc разворачиваем ветку Computer Configuration \Policies\Windows Settings\Security Settings\Local Policies\Security Options.

Включаем параметр User Account Control: Admin Approval Mode for the Built-in Administrator account

Запретить пользователям локальный вход на сервер

Переносим  сервера в отдельную OU Member Servers OU
 Открываем gpmc.msc создаем новую групповую политику Member Server Security Settings
 Правой кнопкой нажимаем по Member Servers OU открываем меню Link an Existing GPO в group policy object выбираем Member Server Security Settings > OK

Правой кнопкой нажимаем по Member Server Security Settings, и кликаем Edit 
Раскрываем ветку Computer Configuration\Policies \Windows Settings\Security Settings\Local Policies\User Rights Assignment 
Правой кнопкой нажимаем  Allow log on locally, и выбираем Properties
Далее ставим флаг Define these policy settings и жмем Add User or Group
 Добавляем группы Domain Admins и Administrators
Пробуем авторизоваться на сервере lon-svr1 или lon-svr2 под пользователем не входящем в группы Domain Admins и Administrators.

2.4.15

Настройка аудита доступа к файлам с помощью GPO

Переносим файловые сервера в Member Servers OU


Открываем gpmc.msc создаем новую групповую политику Member Server Security Settings
 Правой кнопкой нажимаем по Member Servers OU открываем меню Link an Existing GPO в group policy object выбираем Member Server Security Settings > OK

Правой кнопкой нажимаем по Member Server Security Settings, и кликаем Edit
Разворачиваем ветвь  Computer Configuration\Policies \Windows Settings\Security Settings\Local Policies  кликаем по Audit Policy
На правой панели кликаем Audit object access, и кликаем Properties.



В окне Audit object access Properties , ставим чекбокс Define these policy settings, и ставим чекбоксы на Success и Failure , и нажимаем OK


 Далее создаем файловую шару на сервере Marketing , даем пользователю доступ на чтение и запись.
Правой кнопкой нажимаем по папке Marketing выбираем Properties.
Переходим на вкладку Security и кликаем по кнопке Advanced.


В Advanced Security Settings , кликаем по вкладке Auditing, кликаем Continue, и нажимаем Add.

Нажимаем Select a principal в Enter the object name to select пишем Domain Users
 В поле Type , выбираем All
 В Permission ставим чекбокс на Write

Делаем  gpupdate /force на сервере.
  
Проверяем действие политики на клиенте Windows 8.1
 
Открываем клиент  делаем опять  gpupdate /force
Открываем нашу шару и создаем документы 




Возвращаемся на сервер открываем оснастку Event Viewer
В окне Server Manager кликаем Tools, и кликаем Event Viewer.
В окне Event Viewer, разворачиваем Windows Logs, и кликаем Security
Устанавливаем фильтр filter current log по событию 4663