如何禁用域控服务器下发的脚本

如何禁用域控服务器下发的脚本,第1张

1、bat可以作为登陆脚本执行,确切说一切可以在windows平台执行的东西都可以作为登陆脚本来用。

2、应该指定以\\server\……这样格式开头的路径。因为client在登陆的时候执行脚本,其实是从服务器上下载到本地,然后执行。这样的话,如果指定c:\这样的路径,client只会在本地的c盘查找,而不是到server上的路径去查找。

3、脚本可以放在一切client能够读取的位置。通常这个位置处于\\server\netlogon的share下(在服务器上的位置是%systemroot%\sysvol\sysvol\domainname\scripts),但是如果你制订了策略,那么脚本默认的存放路径应该在%systemroot%\sysvol\sysvol\domainname\policies\guid\user(machine)\scripts下,如果你放在别的位置,需要在脚本执行栏的位置输入绝对路径,格式同样需要以\\server\……开头。

4、其他的问题也很多了,一般来说就是脚本适用于策略的时候,客户端可能会执行不到。

一般来说可能会有一下的几个原因:

a、脚本从名称到内容都尽可能的不要用特殊字符、长文件名(超过8个字符)、空格,比如&等。这样的脚本在不同的os上可能执行会有问题。

b、脚本存放的位置和路径,请遵照上面的原则来做。

c、脚本的编写方面。特别是适用net use 来map一个fileserver上的路径。有可能在登陆之前,client上已经有网络盘的映射,如果恰好和你map的盘符一样,将有可能导致脚本执行失败,你可以在脚本的最前面加一句net use * /d /y来解决这个问题。

不过这个命令要慎用,在实际生产环境中,如果你的fileserver是非wintel平台的storage,响应时间较长,那么可能导致用户重新登陆时,无法连接fileserver上的sharefolder,可以用一句if exist来判断网络盘是否存在。

另外一个方面,如果远程设备是一些跨平台的存储设备,比如一些nas、san等,map到windows平台的时候可能会提示“网络路径无法连接”等问题,可以相互更换map \\server_netbios_name或者map \\server_ipaddress两种方式来尝试连接。

如果遇到权限问题,那么按照共享权限和安全权限冲突时取最小值的原则,一般来讲可以将共享权限设置为full control,然后安全权限做严格设定的办法来解决。

d、“配置文件路经”和“登陆脚本路径”、“主文件夹”

朋友们在初次设置域账户脚本的时候,可能对于这三个概念有些模糊,难以区分,这里说明一下:

①使用组策略,在用户登录脚本的的地方编辑一个cmd等,使用诸如net use的方式就可以map一个网络盘符了。

②“配制文件路径”是指用户profile所处的位置,通常在%userprofile%

“登录脚本路径”是指用户登录到服务器时,执行的脚本所处的位置,通常默认路径位于

服务器上的netlogon下,如果制定策略中使用脚本,默认的路径应该在gpo 的guid下的user或者computer下的scripts,如果置于其他位置,需要手动指定完全路径。

③“主文件夹”是指用户在fileserver上的个人主目录,这个概念没有绝对的位置。需要你手动指定路径,不过在这里写入和在脚本中写入的不同,在于系统会根据你写入的路径,自动创建文件夹,并为该用户分配权限,该文件夹的owner属于该用户。这里可以使用%username%的变量,让系统自行完成。当然在指定了 主目录后,你仍然可以访问其他有权限使用的资源。

e、关于策略的执行顺序是本机、站点、域、ou、子ou。如果有设置上的重复,按照执行的顺序,后面的设置将会覆盖前面的设置。

如果在ou上设置“block policy inheritance”,那么上层的策略将不会在这一层获得执行。

如果在ou上设置“No override”,那么这一层将不会被后面的策略设置覆盖,也就是说即使后面有相同的设置,仍然以这一层的设置为准。

如果在ou上设置“disabled”,那么这个策略将会被禁止执行。

如果在策略的properties security上取消了对应的组的read和apply group policy,那么对应的组将会无法应用到策略。通常默认被应用的组有authenticated user。

如果你取消了该组的两个权限,然后add其他组,同样赋予read和apply group policy的话,此策略将只会被该组执行到,这也就是所谓的filter。

如果你的域中有多台dc,可能需要在dssite.msc中手动同步它们。

你也可以在服务器上使用secedit /refreshpolicy user_policy(machine_policy) /enforce 来强制刷新策略

这样的办法同样适用于client。

f、执行的脚本,可以放在computer configuration和user configuration中执行。

对于user,通常可以放置更改用户属性的东西。

对于computer,通常可以放置更改计算机属性的东西。

这两个没有绝对界限,但通常登陆的时候,都属于domain users成员,这样如果需要更改注册表或系统文件之类的,可能会遇到权限问题,那么我们也可以把这样的脚本放在computer中,这样可以在user登陆之前获得执行。

(这里顺带说一句:大家很少用到计算机账户吧,那么计算机账户的作用在这里可以得到体现,由于此时还没有用户账户验证,计算机账户和dc的验证有一方面来源于本地计算机账户和dc之间保持一个密码同步,以便于在这种特殊的情况下获得验证,该密码默认30天变更一次。

你甚至可以在sharefolder上添加计算机账户的权限:)如果由于dns对应或者其他的一些原因,导致这个密码无法同步,dc将会无法验证该计算机账户,这可能会导致计算机登陆脚本无法执行。在dc的日志上一般都会给出一个错误提示,ComputerNetbiosName$无法存取。解决的办法,可以通过在客户端上执行netdom重置该信任关系,这是另话了。)

对于user的设定,只需要登出然后登入即可获得脚本的应用。

对于computer的设定,则需要重新启动机器来获得脚本的执行。

注:从上面的几点中,大家可以看到计算机在登陆的时候需要通过dns来定位dc,从而定位

定位gpo,sysvol(策略、脚本、管理模板都存放在这里),dns对于ad的设置是至关重要

的,一般来说可以这样设置,将客户端的dns指向dc(如果dc上是双网卡的话,那么指向内部

网卡dns),然后在dc上设置转发,forward到外部(isp)dns。

上面只是就一些常见的问题做简要介绍,如果遇到更为复杂的问题,就需要查阅其他资料来解决了。

关于大家平时遇到的问题,都整理成faq放在下面

FAQ:

我的配置过程如下:

1、制作脚本文件config.bat并拷贝至域控制器服务器下的sysvol\sysvol\scripts目录下

该脚本文件用 net use z: \\linux_file\share 命令

2、配置“配制文件路径”:路径指向:\\nwf_sav(域控制服务器名)\netlogon

配置“登录脚本路径”: config.bat

3、在客户机注销重新登陆时出现以下窗口:但未能将共享文件夹映射为Z盘。

回答:一般脚本的存放位置有两种观点:

1、将登陆脚本放在\\server\netlogon下(在dc上的物理路径是 %systemroot%\SYSVOL\sysvol\domainname\SCRIPTS ,而不是 sysvol\sysvol\scripts)

在设置账户属性中登陆指令档的时候,此时是登陆域的时候默认寻找登陆脚本的位置

如果需要修改该脚本,需要手动定位到上面的路径,

优点是脚本集中放置

2、将登陆脚本放在策略gpo所处的路径下(在dc上的物理路径类似于这样

\\domainname\SysVol\domainname\Policies\{142B4268-9574-471F-9F7F-9AA04836F57F}\User\Scripts\Logon,这里一长串的数字是gpo的guid,用来唯一的标识这个对象,

可以通过查询该策略的属性,来察看该guid)

在设置策略中登入指令档的时候,此时是登陆域的时候默认寻找登陆脚本的位置

如果需要修改该脚本,可以点击下方的“显示档案”

优点是和策略关联性强,编辑查找方便

无论用哪种方法,如果脚本放置在默认的查询路径,指定登陆档的时候就不用写路径

如果不是,就需要填写完整路径,当然这个路径需要对于client可用,也就是说

不能填写诸如 c:\winnt\sysvol\sysvol 这样的路径,否则client在登陆的时候,只会

在自己的机器上 c:\winnt\sysvol\sysvol 查找脚本,显然是找不到的,因为脚本

是下载到本地执行的。

那么我们先看看脚本是否能够在client上正确执行,

在client上 winkey+r,然后填入脚本的路径,比如 \\servername\netlogon\config.bat

执行一下,是否能够等到正确的结果?

然后察看上面的位置中指定的路径是否正确

如果是通过策略指定的登陆脚本,我们再用 gpresult /v ,察看一下client是否应用到了

您制定的策略,如果没有就要考虑使用 dssite.msc 手动同步域中的所有dc,然后

secedit /refreshpolicy user_policy (machine_policy)/enforce 强制刷新策略,

然后client重新登陆或者重新启动一下(这取决于您制订的是用户登陆脚本还是计算机登陆脚本)

如果还是不行,那么在早先的那篇文章有提到,

有可能是由于本地已经map 了同样盘符的盘,导致冲突

有可能是由于map的共享路径权限设置错误,常见的是共享权限的设置问题

有可能是由于map的共享是跨平台的存储设备或者格式,它们可能不能在登陆时在系统要求的

时间内响应,这导致系统认为该资源超时连接,不可用。您可以尝试更换netbios名称或者ip

1、ipconfig /release 和 ipconfig /renew ,可以通过多次尝试广播包的发送来临时解决这个问题,直到客户机可以得到真实的地址为止。即先使用ipconfig /release释放非法网络数据,然后使用ipconfig /renew尝试获得网络参数,如果还是获得错误信息则再次

尝试/release与/renew直到得到正确信息。

提醒:这种方法治标不治本,反复尝试的次数没有保证,另外当DHCP租约到期后客户端计算机需要再次寻找DHCP服务器获得信息,故障仍然会出现。

2、通过“域”的方式对非法DHCP服务器进行过滤将合法的DHCP服务器添加到活动目录(Active Directory)中,通过这种认证方式就可以有效的制止非法DHCP服务器了。原理就是没有加入域中的DHCP Server在相应请求前,会向网络中的其他DHCPServer发送DHCPINFORM查询包,如果其他DHCP Server响应,那么这个DHCP Server就不能对客户的要求作相应,也就是说网络中加入域的DHCP服务器的优先级比没有加入域的DHCP

服务器 要高。这样当合法DHCP存在时非法的就不起任何作用了。

提醒:这种方法效果虽然不错,但需要域的支持。要知道对于众多中小企业来说“域”

对他们是大材小用,基本上使用工作组就足以应对日常的工作了。所以这个方法,效果

也不错,但不太适合实际情况。

3、在路由交换设备上封端口 ,DHCP服务主要使用的是UDP的67和68端口,DHCP服

务器端应答数据包使用68端口,67端口为客户机发送请求时使用。所以我们可以在路由器上保留服务器的68端口,封闭客户机的68端口,就能达到过滤非法DHCP服务器的目的。

提醒:如果计算机很多的话,操作起来不方便,而且会增加路由器的负担,影响到网络速度。

4、查出非法DHCP服务器幕后黑手,进行屏蔽DHCP服务器也充当着网关的作用,如果获得了非法网关地址,也就是知道了非法DHCP服务器的IP地址。通过ping ip 查到主机名,通过arp 主机名查出MAC地址。知道了MAC地址,就可以在路由器中屏蔽这个MAC,或

者是屏蔽该MAC的68端口。或者其他的方法都行,幕后黑手都找到了,怎么处置就随便了。

1、通俗的讲,网络中的域是一个应用的范围,在这个范围内的用户有一定的访问权限而不在域中的用户会受到域权限的控制而不能访问一些东西

2、关于主域服务器和辅域服务器在NT4.0是这样。

从2000开始,没有主域服务器和辅助域服务器的区分了,所有DC都一起为域中机器提供服务。

域的管理和设置

打个比方,如果说工作组是“免费的旅店”那么域(Domain)就是“星级的宾馆”;工作组可以随便出出进进,而域则需要严格控制。“域”的真正含义指的是服务器控制网络上的计算机能否加入的计算机组合。一提到组合,势必需要严格的控制。所以实行严格的管理对网络安全是非常必要的。在对等网模式下,任何一台电脑只要接入网络,其他机器就都可以访问共享资源,如共享上网等。尽管对等网络上的共享文件可以加访问密码,但是非常容易被破解。在由Windows 9x构成的对等网中,数据的传输是非常不安全的。

不过在“域”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,相当于一个单位的门卫一样,称为“域控制器(Domain Controller,简写为DC)”。

域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的登录账号是否存在、密码是否正确。如果以上信息有一样不正确,那么域控制器就会拒绝这个用户从这台电脑登录。不能登录,用户就不能访问服务器上有权限保护的资源,他只能以对等网用户的方式访问Windows共享出来的资源,这样就在一定程度上保护了网络上的资源。

要把一台电脑加入域,仅仅使它和服务器在网上邻居中能够相互“看”到是远远不够的,必须要由网络管理员进行相应的设置,把这台电脑加入到域中。这样才能实现文件的共享


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/427149.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-26
下一篇2023-05-26

发表评论

登录后才能评论

评论列表(0条)

    保存