За допомогою параметрів групових політик ви можете задати кількість унікальних користувачів, чиї облікові дані можуть бути збережені в локальний кеш на комп’ютерах домену. Щоб дані потрапили в кеш, користувач повинен хоча б один раз залогінитися на комп’ютер.
За замовчуванням в Windows 10 / Windows Server 2016 зберігаються облікові дані для 10 користувачів. Щоб змінити цю кількість, використовується параметр GPO(Interactive logon: Number of previous logons to cache (in case domain controller is not available)(Інтерактивний вхід в систему: кількість попередніх підключень до кешу в разі відсутності доступу до контролера домену), який знаходиться в розділі Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Security Options. Можна задати значення від 0 до 50.
Якщо задати 0, це заборонить Windows кешувати облікові дані користувачів. В цьому випадку при недоступності домену, при вході користувача з’явиться помилка “There are currently no logon servers available to service the logon request”.
Цей параметр також можна налаштувати за допомогою REG_SZ параметра реєстру CashedLogonsCount из ветки HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
При вході під збереженими даними, користувач не бачить, що контролер домену недоступний. За допомогою GPO можна вивести повідомлення про вхід під кешуватися даними. Для цього потрібно включити політику Report when logon server was not available during user logon (Запитувати, якщо сервер входу недоступний при вході користувача) в розділі Compute configuration -> Policies -> Administrative templates -> Windows Components -> Windows Logon Options.
В цьому випадку при вході користувача в треї буде з’являтися повідомлення:
Неможливо з’єднатися з сервером входу (контролеру домену). Вхід виконаний за допомогою раніше збережених відомостей про обліковий запис.
A domain controller for your domain could not be contacted. You have been logged on using cached account information. Changes to your profile since you last logged on might not be available.
Цю настройку можна включити через реєстр: HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/Current Version/Winlogon
ValueName: ReportControllerMissing
Data Type: REG_SZ
Values: TRUE
Безпека кешованих облікових даних в Windows
Локальне кешування облікових даних несе низку ризиків безпеки. Зловмисник, отримавши фізичний доступ до комп’ютера / ноутбука з кешуватися даними, може за допомогою брутфорса розшифрувати хеш пароля (тут все залежить від складності та довжини пароля, для складних паролів час підбору величезна). Тому не рекомендується використовувати кешування для облікових записів з правами локального адміністратора (або, тим більше, доменного адміністратора).
Для зменшення ризиків безпеки, можна відключити кешування облікових записів на офісних комп’ютерах і комп’ютерах адміністраторів. Для мобільних пристроїв бажано зменшити кількість Кешована акаунтів до 1. Тобто навіть якщо адміністратор заходив на комп’ютер і його облікові дані потрапили в кеш, при вході користувача-власника пристрою, хеш пароля адміністратора буде видалений.
Для доменів з функціональним рівнем Windows Server 2012 R2 або вище можна додати облікові записи адміністраторів домену в групу Protected Users. Для таких користувачів заборонено локальне збереження кешованих даних для входу.
Можна створити в домені окремі політики з використання кешованих облікових даних для різних пристроїв і категорій користувачів (наприклад, за допомогою GPO Security filters, WMI фільтрів, або поширенню налаштувань параметра реєстру CashedLogonsCount через GPP Item level targeting).
Для мобільних користувачів – CashedLogonsCount = 1 Для звичайних комп’ютерів – CashedLogonsCount = 0
Такі політики знизять ймовірність отримання хеша привілейованих користувачів з персональних комп’ютерів.
Сегодня я рассмотрю вариант настройки GPO, где в паре будут работать перемещение папок и профиля пользователя (Почти такое я уже делал ранее: Как сделать перемещаемые профили) при работе в компании. Домен уровня Windows Server 2012 R2 Std. Все файлы централизованно хранятся на сервере – они бекапятся, пользователь может сесть за любой ПК и его файлы будут с ним. Но использование данной заметки накладывает доработки в информационную инфраструктуру:
Гигабитная сеть
Быстрое хранилище с возможностью создания LUN
Ваша квалификация
Желание все сделать по уму.
Итак, в заметке участвует:
DC (домен контроллер): srv-dc.polygon.local (10.90.90.2) базирующейся на Windows Server 2012 R2 Std
И все это проходит обкатку на гипервизоре Debian 10 + Proxmox 6. Я использую SSDДиски так все действия выполняются быстрее и за меньший промежуток времени успеваю многое сделать. Сперва тест, а уже потом только делаю на боевом.
Шаг №1: К домен контроллеру или это может быть файловый сервер подключен диск, у меня он под логической буквой D:\ NTFS – 70Gb. Далее создаю два каталога
Каталог 1: Здесь будут располагаться файлы рабочего стола, мои документы
123456789
C:\Windows\system32> if not exist d:\users mkdir d:\users C:\Windows\system32> net share users$=d:\users /grant:”Authenticated Users”,FULL C:\Windows\system32> icacls d:\users /inheritance:d C:\Windows\system32> icacls d:\users /grant “Authenticated Users”:(OI)(CI)(M) C:\Windows\system32> icacls d:\users /remove:g “Users” /t
Каталог 2: Здесь будет располагаться перемещаемый профиль. Перемещаемый профиль – это %APPDATA%.
123456789
C:\Windows\system32> if not exist d:\profiles mkdir d:\profiles C:\Windows\system32> net share profiles$=d:\profiles /grant:”Authenticated Users”,FULL C:\Windows\system32> icacls d:\profiles /inheritance:d C:\Windows\system32> icacls d:\profiles /grant “Authenticated Users”:(OI)(CI)(M) C:\Windows\system32> icacls d:\profiles /remove:g “Users” /t
Шаг №2: Создаю GPO: GPO_Roaming_Profile_Folder
Связь: с OU (у меня OU=Manager)
Фильтр безопасности: Authenticated Users
Вкладка «Делегирование» - «Authenticated Users” – права на чтение.
User Configuration: - Policies – Windows Settings – Folder Redirection – через правый клик мышью на
Documents – Properties:
Settings: по умолчанию выставлено “Not configured”, а я изменяю на «Basic – Redirect everyone’s folder to the same location” (Перенаправлять папки всех пользователей в одно расположение)
Target folder location (Расположение целевой папки): Redirect to the following location (Перенаправлять в следующее расположение)
Settings: Basic – Redirect everyone’s folder to the same location
Target folder location (Расположение целевой папки): Redirect to the following location (Перенаправлять в следующее расположение)
Root Path: \\srv-dc\users$\%username%\Desktop
Шаг №3: А чтобы был настроен перемещаемый профиль, открываем оснастку Win + R -> control.exe – View by: Category – Small icons – Administrative Tools – Active Directory Users and Computer – в OU=Manager открываем учетную запись, к примеру alektestи во вкладке Profileпрописываем:
Profile path: \\srv-dc\profiles$\%username%
Шаг №4: Проверяем
Авторизуемся на рабочей станции под управлением системы Windows 10 Pro из-под учетной записи alektest (echo y | gpupdate /force), после Logoff & Logon и я успешно авторизован. Если проверить что содержится в каталоге на домен контроллер диска D:
Profiles: D:\profiles\alektest.V6 – создался каталог, суффикс после запятой кстати так и должен быть.
У меня есть справка на этот счет:
Client operating system version
Server operating system version
Profile extensions
Windows XP
Windows Server 2003 / R2
None
Windows Vista/7
Server 2008 /R2
V2
Windows 8
Server 2012
V3
Windows 8.1
Server 2012 R2
V4
Windows 10,version 1507and 1511
n/a
V5
Windows 10,version1607,1703,1709,1803,1809,1903
Server 2016 / Server 2019
V6
Из этой таблицы значит, что если я под учетной записью alektestзайду из под Windows 7, то у меня создастся профиль alektest.v2
Чтобы проверить, как работают перемещаемые папки, к примеру рабочего стола, создадим на рабочем столе каталоги для примера: test & test2
Возьмем другую рабочую станцию под управлением Windows 10 и авторизуемся на ней под логином alektest2, но на первой W10X641можно не закрывать сессию, т.к. все данные профиля на сетевом диске.
Шаг №5: Еще следует включить квотирования для профиля пользователя, а то пользователям только дай волю и все задействованное место забьют не пойми чем. На работе люди работают, а не имитируют работу. Чтобы настроить использование квоты можно на srv-dc через правый клик мышью на логическом диске D: открыть Properties/Свойства – вкладка Quota – Show Quota Settings включаем:
Enable quota management: отмечаем галочкой
Deny disk space to users exceeding quota limit: отмечаем галочкой
Limit disk space to: 2 Gb
Set warning level to: 1 Gb
Log event when a user exceeds their quota limit: отмечаем галочкой
Log event when a user exceeds their warning level: отмечаем галочкой
Этими настройками мы разграничиваем размер пользовательского профиля работница. Если уж очень надо и получены все согласования расширения, то из вкладки Quotaпереходим на Quota Entries и для конкретной учетной записи увеличиваем квоту. А так у нас для каждого нового пользователя компании действует квота на 2Gbи предупреждение начиная с 1Gb.
Шаг №6: Логично не просматривать логи на предмет окончания места на логическом диске D: а задействовать компоненты роли File and Storage Services: Win + R -> control.exe – Administrative Tools – Server Manager – Dashboard – Add roles and features и в роли File and Storage Services отметить галочкой File Server Resource Manager. Далее его нужно настроить, нацелить на логический диск Dи указать порог при которого на почту будет приходить письмо что место подходит к концу и нужно что-то делать. В этом случаем моя рекомендация внести профиля пользователей на отдельный LUN и использовать в паре с сервисом DFS.
На заметку: Не стоит вмешиваться в NTFSправа созданных каталогов учетных записей дабы не поиметь геморрой когда возникают ошибки о невозможности записи на рабочий стол или в мои документы. Бекапируем данные на общий диск, где у пользователя есть права чтобы из забрать. Создается новый профиль, и пользователь или системный администратор из-под него/из-под его учетной записи физически переносит файлы. Если выполнить это из-под администратора, то пользователь не увидит своих файлов изменится владелец.
Шаг №7: Если Вам приходит заявка от пользователя или каким-либо другим образом с просьбой увеличить квоту, то сперва нужно убедиться – а чем же занят профиль. Для этого на сервер, где созданы каталоги d:\users & d:\profiles устанавливаем приложение или используем Portable Version: TreeSize, запускаем его через правый клик мышью и выбор «Запуск от имени администратора». Переходим во вкладку “Home” – «Select directory for scan», выбираем каталог пользователя d:\users\alektest и видим
И на основе этих данных указываем, что ему нужно либо почистить корзину или удалить фильмы/музыку и т.д что не относится к рабочим моментам.
Для справки сопоставление прав:
Простые права
Переводна русском
Переводна английском
N
Доступ отсутствует
No access
F
Полный доступ
Full Access
M
Доступ на изменение
Modify Access
RX
Доступ на чтение и выполнение
Read and execute access
R
Доступ только на чтение
Read-only access
W
Доступ только на запись
Write-only access
D
Доступ на удаление
Delete access
Отдельныеправа
DE
Удаление
Delete
RC
Чтение
Read control
WDAC
Запись DAC
Write DAC
WO
Смена владельца
Write owner
S
Синхронизация
Synchronize
AS
Доступ к безопасности системы
Access System security
MA
Максимально возможный
Maximum allowed
GR
Общее чтение
Generic read
GW
Общая запись
Generic write
GE
Общее выполнение
Generic execute
GA
Все общие
Generic all
RD
Чтение данных, перечисление содержимого папки
Read data/list directory
WD
Запись данных, добавление файлов
Write data/add file
AD
Добавление данных и вложенных каталогов
Append data/add subdirectory
REA
Чтение дополнительных атрибутов
Read extended attributes
WEA
Запись дополнительных атрибутов
Write extended attributes
X
Выполнение файлов и обзор папок
Execute/traverse
DC
Удаление вложенных объектов
Delete child
RA
Чтение атрибутов
Read attributes
WA
Запись атрибутов
Write attributes
Праванаследования
(OI)
Наследование объектам
Object inherit
(CI)
Наследование контейнерам
Container inherit
(IO)
Только наследование
Inherit only
(NP)
Запрет на распространение наследования
Don't propagate inherit
(I)
Наследование разрешений от родительского каталога
Permission inherited from parent container
Пример прав:
Разрешение на каталог C:\shara для пользователя alektest(Вкладка "Безопасность"/"Security")
Запись/Write: (OI)(CI)(W)
Чтение/Read: (OI)(CI)(F)
Список содержимого папки/”List folder contents”: (CI)(RX)
Чтение и выполнение/”Read & Execute”: (OI)(CI)(RX)
Изменение/Modify: (OI)(CI)(M)
Полный доступ/”Full control”: (OI)(CI)(F)
Итого я для себя составил пошаговую инструкцию, как настроить перенаправление папок и перемещаемый профиль, содержащий настройки. Разобрал как из консоли создаются каталоги и назначаются права, что есть суффикс каталога. Пока на этом я прощаюсь, с уважением автор блога Олло Александр aka ekzorchik.