Как применить gpo к группе компьютеров
Перейти к содержимому

Как применить gpo к группе компьютеров

  • автор:

Применение групповых политик (часть 2)

Продолжая тему применения групповых политик, начатую в предыдущей статье, поговорим об особенностях применения политик в зависимости от объекта применения. Как вам наверняка известно, объект групповой политики (GPO) может быть применен как к пользователю, так и к компьютеру. Поэтому у каждого GPO имеются два независимых раздела:

раздел User Configuration содержит параметры, применяемые к пользователю, а раздел Computer Configuration — параметры, применяемые к компьютеру.

стандартная GPO

Каждый из разделов не зависит друг от друга и при необходимости может быть отключен в свойствах GPO. Отключение неиспользуемого раздела позволяет уменьшить трафик, что может быть актуально при большом количестве применяемых политик.

отключение конфигурации пользователя и\или компьютера в GPO

Приоритет и порядок применения

Применение политик для пользователя и компьютера несколько отличаются. Политики компьютера применяются при загрузке операционной системы и влияют на всех пользователей данного компьютера. Политики пользователя применяются при входе пользователя в систему и, соответственно, влияют только на этого пользователя.

Набор настроек для пользователя и для компьютера достаточно сильно отличается, но все же можно найти одинаковые настройки, встречающиеся в обоих разделах. И если говорить о приоритете, то политики компьютера являются более глобальными и имеют больший приоритет, чем политики пользователя.

Чтобы убедиться в этом, проведем небольшой эксперимент. В качестве подопытных будут рабочая станция wks1 и пользователь Kirill, к которым и будут применяться соответствующие политики.

Для начала зайдем на wks1, запустим Internet Explorer и проверим, что у него присутствует так называемая Панель команд (Command bar).

IE до применения политик

Теперь берем объект групповой политики GPO2, назначенный на домен, и в разделе User Configuration\Administrative Templates\Windows Components\Internet Explorer\Toolbars переводим параметр «Hide the Command bar» в состояние «Disabled». Это означает, что панель команд должна быть видна в окне IE.

включение настроек на уровне пользователя

Снова заходим в систему, запускаем IE и убеждаемся в том, что панель на месте, а в свойствах IE пункт меню, отвечающий за скрытие панели команд, неактивен. Это значит, что данный параметр управляется с помощью групповых политик.

результат применения пользовательских настроек в GPO

Итак, политика пользователя отработала, время применить политику компьютера. Снова берем GPO2 и в разделе Computer Configuration\Administrative Templates\Windows Components\Internet Explorer\Toolbars устанавливаем параметр «Hide the Command bar» в состояние «Enabled». Эта настройка имеет противоположный эффект и означает, что панель команд в IE должна быть скрыта.

включение настроек GPO на уровне компьютера

Еще раз заходим на wks1, форсируем применение групповых политик и открываем окно IE. Как видите, теперь панель команд скрыта, при этом в свойствах IE соответствующий пункт меню по прежнему неактивен. Это говорит о том, что политика компьютера успешно отработала и переопределила настройки политики пользователя.

результат применения настроек компьютера в GPO

Замыкание групповой политики

Понятно, что GPO, содержащие настройки пользователя, должны применяться к OU, в которых находятся пользователи. И наоборот, GPO с настройками для компьютеров должны быть назначены на OU, эти самые компьютеры содержащие. И если взять GPO, в котором находятся параметры пользователя, и попытаться применить его к OU, в котором находятся компьютеры, то ничего не произойдет, т.к. у настроек просто не будет объекта применения.

Однако иногда бывают ситуации, к пользователю необходимо применить настройки, зависящие от расположения компьютера. К примеру, у вас имеется группа терминальных серверов, для которых определены особые настройки безопасности. Соответственно пользователи, работающие на этих серверах, должны получить настройки, отличные от своих обычных настроек.

В данной ситуации требуется применить настройки пользователя к группе компьютеров. И поможет в этом режим замыкания групповой политики (Loopback Processing mode).

Для включения этого режима надо открыть нужный GPO, перейти в раздел Computer Configuration\Administrative Template\System\Group Policy, активировать параметр «Configure user Group Policy Loopback Processing mode» и выбрать нужный режим работы:

• Merge (слияние) — настройки пользователя объединяются с настройками компьютера, при этом список настроек компьютера добавляется в конец списка настроек пользователя. Если происходит конфликт настроек, то настройки компьютера имеют больший приоритет и переопределяют настройки пользователя;
• Replace (замена) — в этом режиме настройки пользователя не используются, к пользователю применяется только список настроек для компьютера.

Примечание. При использовании Loopback Processing mode в режиме Merge политика отрабатывает дважды. Об этом надо помнить, особенно при использовании logon-скриптов.

замыкание групповой политики

Для наглядности возьмем GPO3, назначенный на OU Workstations. Как следует из названия, в данном OU находятся только рабочие станции, пользователей там нет. Откроем GPO3 на редактирование и в разделе User Configuration установим для пользователя в качестве рисунка рабочего стола изображение loopback.png. Затем перейдем в раздел Computer Configuration\Administrative Template\System\Group Policy и включим «Configure user Group Policy Loopback Processing mode» в режиме «Merge».

настройка замыкания групповой политики пользователя

Теперь заходим на рабочую станцию wks1, находящуюся в OU Workstations и видим, что обои рабочего стола сменились, т.е. к пользователю применилась политика GPO3, назначенная на компьютеры.

результат работы замыкания групповой политики

На этом вторую часть статьи можно считать законченной. А в третьей, заключительной части разговор пойдет о различных способах фильтрации групповых политик.

Администратор групповая политика в управляемом домене доменных служб Microsoft Entra

Параметры для объектов пользователей и компьютеров в доменных службах Microsoft Entra часто управляются с помощью объектов групповой политики (GPO). Доменные службы включают встроенные объекты групповой политики для пользователей AADDC и контейнеров компьютеров AADDC. С помощью этих встроенных объектов групповой политики можно настроить групповую политику в соответствии с потребностями среды. Члены группы администраторов контроллера домена Microsoft Entra имеют права администрирования групповой политики в домене доменных служб, а также могут создавать пользовательские объекты групповой политики и подразделения (OUS). Дополнительные сведения о том, что такое групповая политика и как она работает, см. в статье Общие сведения о групповой политике.

В гибридной среде групповые политики, настроенные в локальной среде AD DS, не синхронизируются с доменными службами. Чтобы определить параметры конфигурации для пользователей или компьютеров в доменных службах, измените один из стандартных объектов групповой политики или создайте пользовательский объект групповой политики.

В этой статье показано, как установить средства управления групповыми политиками, а затем изменить встроенные объекты групповой политики и создать пользовательские объекты групповой политики.

Если вы заинтересованы в стратегии управления сервером, включая компьютеры в Azure и гибридные подключения, ознакомьтесь со сведениями о функции гостевой конфигурации в Политике Azure.

Подготовка к работе

Для работы с этой статьей требуются следующие ресурсы и разрешения:

  • Активная подписка Azure.
    • Если у вас еще нет подписки Azure, создайте учетную запись.
    • При необходимости создайте клиент Microsoft Entra или свяжите подписку Azure с вашей учетной записью.
    • При необходимости выполните инструкции по созданию и настройке управляемого домена доменных служб Microsoft Entra.
    • Если потребуется, выполните инструкции из руководства по созданию виртуальной машины Windows Server и ее присоединению к управляемому домену.

    Вы можете использовать административные шаблоны групповой политики, скопировав новые шаблоны на рабочую станцию управления. Скопируйте файлы ADMX в %SYSTEMROOT%\PolicyDefinitions и скопируйте файлы ADML для конкретного языкового стандарта в %SYSTEMROOT%\PolicyDefinitions\[Language-CountryRegion] , где Language-CountryRegion соответствует языку и региону файлов ADML.

    Например, скопируйте версии файлов ADML для английского языка (США) в папку \en-us .

    Установка средств управления групповыми политиками

    Для создания и настройки объекта групповой политики (GPO) необходимо установить средства управления групповыми политиками. Их можно установить как компонент Windows Server. Подробнее об установке средств администрирования на клиенте Windows см. в статье об установке средств удаленного администрирования сервера (RSAT).

    Install the

    1. Войдите на виртуальную машину управления. Инструкции по подключению с помощью Центра администрирования Microsoft Entra см. в Подключение виртуальной машине Windows Server.
    2. При входе в виртуальную машину по умолчанию должен открываться диспетчер сервера. Если это не произойдет, откройте меню Пуск и выберите Диспетчер сервера.
    3. На панели управления в окне диспетчера серверов щелкните Добавить роли и компоненты.
    4. На странице Перед началом работы в мастере добавления ролей и компонентов щелкните Далее.
    5. В разделе Тип установки оставьте флажок Установка ролей или компонентов и щелкните Далее.
    6. На странице Выбор сервера выберите из пула серверов текущую виртуальную машину, например myvm.aaddscontoso.com, и щелкните Далее.
    7. На странице Роли сервера нажмите кнопку Далее.
    8. На странице Функции выберите Управление групповой политикой.
    9. На странице Подтверждение щелкните Установить. Установка средств управления групповыми политиками может занять одну-две минуты.
    10. Когда установка компонента завершится, нажмите кнопку Закрыть, чтобы выйти из мастера добавления ролей и компонентов.

    Открытие консоли управления групповыми политиками и изменение объекта

    Объекты групповой политики (GPO) по умолчанию существуют для пользователей и компьютеров в управляемом домене. Компонент управления групповыми политиками, установленный в предыдущем разделе, позволяет просматривать и редактировать существующий объект групповой политики. В следующем разделе вы создадите пользовательский объект групповой политики.

    Для администрирования групповой политики в управляемом домене необходимо войти в учетную запись пользователя, принадлежащую к группе Администраторы контроллера домена AAD.

    The Group Policy Management Console opens ready to edit group policy objects

    1. На начальном экране выберите Администрирование. Отобразится список доступных средств управления, включая функцию Управление групповыми политиками, установленную в предыдущем разделе.
    2. Чтобы открыть консоль управления групповыми политиками (GPMC), выберите Управление групповыми политиками.

    В управляемом домене есть два встроенных объекта групповой политики (GPO) — один для контейнера Компьютеры AADDC, а другой — для контейнера Пользователи AADDC. Вы можете изменять эти объекты групповой политики, чтобы настраивать групповую политику необходимым образом в управляемом домене.

    1. В консоли Управления групповыми политиками разверните узел Лес: aaddscontoso.com. Затем разверните узлы Домены. Существует два встроенных контейнера для Компьютеры AADDC и Пользователи AADDC. К каждому из этих контейнеров применен объект групповой политики по умолчанию. Built-in GPOs applied to the default
    2. С помощью этих встроенных объектов групповой политики можно настроить определенные групповые политики в вашем управляемом домене. Щелкните правой кнопкой мыши один из объектов групповой политики, например Объект групповой политики «Компьютеры AADDC», а затем выберите Правка. . Choose the option to
    3. Откроется средство «Редактор управления групповыми политиками», позволяющее настроить объект групповой политики, например Политики учетных записей. Screenshot of the Group Policy Management Editor.По завершении выберите Файл > Сохранить, чтобы сохранить политику. По умолчанию компьютеры обновляют групповую политику каждые 90 минут и применяют внесенные изменения.

    Создание пользовательского объекта групповой политики

    Для группирования аналогичных параметров политики часто имеет смысл создавать дополнительные объекты групповой политики, а не применять все необходимые параметры в одном объекте групповой политики по умолчанию. С помощью доменных служб можно создавать или импортировать собственные объекты групповой политики и связывать их с пользовательским подразделением. Если необходимо сначала создать пользовательское подразделение, см. статью о создании пользовательского подразделения в управляемом домене.

    1. В консоли Управление групповыми политиками выберите пользовательские подразделение, например MyCustomOU. Щелкните подразделение правой кнопкой мыши и выберите пункт Создать объект групповой политики в этом домене и связать его.Create a custom GPO in the Group Policy Management console
    2. Укажите имя для нового объекта групповой политики, например Мой пользовательский объект групповой политики, а затем нажмите кнопку ОК. Можно также создать этот пользовательский объект групповой политики на основе существующего объекта групповой политики и набора параметров политики. Specify a name for the new custom GPO
    3. Пользовательский объект групповой политики создается и связывается с пользовательским подразделением. Чтобы настроить параметры политики, щелкните правой кнопкой мыши пользовательский объект групповой политики и выберите пункт Правка. : Choose the option to
    4. Откроется Редактор управления групповыми политиками, позволяющий настроить объект групповой политики: Customize GPO to configure settings as requiredПо завершении выберите Файл > Сохранить, чтобы сохранить политику. По умолчанию компьютеры обновляют групповую политику каждые 90 минут и применяют внесенные изменения.

    Следующие шаги

    Дополнительные сведения о доступных параметрах групповой политики, которые можно настроить с помощью консоли «Управление групповыми политиками», см. в разделе Работа с параметрами групповой политики.

    Установка при помощи групповых политик (Group Policy Object)

    Подобная установка агентов учета рабочего времени удобна в том случае, если у вас есть хорошо настроенный домен, и вы имеете достаточный опыт системного администрирования.

    Важно, чтобы все действия выполнялись под учетной записью пользователя с полномочиями администратора сервера. В противном случае могут возникнуть проблемы с установкой агентов на компьютеры домена.

    Получите файл .msi, нажав в веб-интерфейсе системы CrocoTime раздел «Настройки» > «Сотрудники» и нажмите кнопку «Скачать агент» > “Пакет GPO”. Вам понадобится ввести адрес и порт сервера CrocoTime в формате http://server:port. После ввода адреса для загрузки будут доступны две ссылки. Первая — msi-пакет, вторая — модификатор. Модификатор требуется для задания настроек сервера агенту. При загрузке модификатора браузерами, например, Internet Explorer или Google Chrome может выдаваться сообщение “Не удалось проверить издателя программы”. Сохраните файл в любом случае.

    image03

    Полученные файлы переместите в папку, откуда будет происходить установка. Внимание, модификатор следует получать только через web-интерфейс системы CrocoTime! Если вы найдете mst файл где-то сами, то вероятно, работать он не будет.

    Откройте оснастку «Управление групповой политикой», как показано на рисунке.

    В открывшемся окне в дереве консоли разверните узел «Лес: %имя леса%», узел «Домены», затем узел с названием вашего домена, после чего перейдите к узлу «Объекты групповой политики». В узле «Объекты групповой политики» создайте объект GPO»CrocoTime Agent».

    Введите имя нового объекта GPO.

    После этого в оснастке «Управление групповой политикой» выберите созданный вами ранее объект GPO, нажмите на нем правой кнопкой мыши и выберите команду«Изменить» из контекстного меню для открытия оснастки «Редактор управления групповыми политиками»:

    image22

    В оснастке «Редактор управления групповыми политиками» разверните узел Конфигурация пользователя\Политики\Конфигурация программ, перейдите к узлу«Установка программ», нажмите на этом узле правой кнопкой мыши и из контекстного меню выберите команды «Создать» и «Пакет», как показано на следующей иллюстрации:

    В отобразившемся диалоговом окне «Открыть» перейдите к подготовленной ранее точке распространения программного обеспечения и выберите файл установщика Windows, используя который, будет установлено программное обеспечение. На этом этапе обратите внимание на две особенности. Во-первых, для развертывания агентов системы учета рабочего времени СrocoTime, вам нужно выбрать файл agent_installer.msi, который расположен в выбранной вами папке (Общий доступ к этой папке должен быть открыт). Второй, более важный момент: при выборе папки вам нужно указывать не букву локального диска на своем контроллере домена (в том случае, если инсталляционный пакет расположен именно на контроллере домена), а именно сетевой путь, так как это расположение публикуется для клиентских компьютеров;

    Сразу после выбора *.msi-файла вам будет предложен способ развертывания программного обеспечения. В отобразившемся диалоговом окне «Развертывание программ» вы можете выбрать один из следующих методов: «публичный», «назначенный»или «особый». Выберите метод «особый», как показано на следующей иллюстрации:

    image41

    В диалоговом окне свойств установочного пакета, которое всплывет через несколько секунд после указания метода развертывания, необходимо указать дополнительные параметры, используемые при установке агента системы CrocoTime.

    Во вкладке «Развертывание» нажмите кнопку «Дополнительно» и активируйте чекбокс«Сделать это 32-разрядное х86 приложение доступным для компьютеров с архитектурой Win64».

    Во вкладке «Модификации» нажмите кнопку «Добавить» и укажите путь до файла модификатора server_settings.mst.

    Во вкладке «Обновления» в окне “Приложения, обновляемые данным пакетом” удалите все параметры, окно должно быть пустым. Приложение будет заменяться на новую версию

    После того как вы внесли все необходимые изменения, нажмите кнопку «ОК». Окно редактирования политики должно иметь такой вид:

    Последнее, что нужно сделать, это связать объект групповой политики с доменом, а также в фильтре безопасности указать группы пользователей, для компьютеров которых будут развертываться агенты системы учета рабочего времени CrocoTime. Закройте оснастку«Редактор управления групповыми политиками» и свяжите с доменом (или группой компьютеров в домене) созданный объект групповой политики.

    Для этого, в дереве консоли оснастки «Управление групповой политикой» выберите ваш домен (или группу компьютеров внутри домена), нажмите на нем правой кнопкой мыши и из контекстного меню выберите команду «Связать существующий объект групповой политики».

    В отобразившемся диалоговом окне «Выбор объекта групповой политики» выберите данный объект групповой политики и нажмите на кнопку «ОК».

    Теперь выберите связанный объект групповой политики (СrocoTime Agent) в узле«Объекты групповой политики», перейдите на вкладку «Область» и в группе «Фильтры безопасности» добавьте те группы пользователей, на компьютеры которых должен установиться агент системы учета рабочего времени CrocoTime.

    Закройте окно Управление групповой политикой и откройте командную строку Windows. В командной строке введите команду «gpupdate /force». Сервер сообщит, что он не сможет применить политику установки без перезагрузки и предложит перезагрузиться. Введите в командную строку «y» (в английской раскладке) и нажмите клавишу «Enter». Система будет перезагружена через 1 минуту после ввода команды. Либо просто перезагрузите сервер через меню «Пуск».

    После перезагрузки сервера политика будет применена. Установка агента системы учета рабочего времени CrocoTime на компьютеры пользователей начнется после того, как пользователи выйдут из системы и заново войдут в нее, либо когда их компьютеры будут перезагружены.

    Как удалить модуль сбора статистики?

    Чтобы удалить агенты системы учета рабочего времени CrocoTime при помощи GPO, нужно в оснастке «Редактор управления групповыми политиками» развернуть узел Конфигурация пользователя\Политики\Конфигурация программ, перейти к узлу«Установка программ» и нажать на этом узле левой кнопкой мыши. В окне отобразится ваш установленный агент. Нажмите на нем правой кнопкой мыши и из всплывающего меню выберите «Все задачи» => «Удалить».

    После этого всплывет окно «Удаление приложений». Выберите в этом окне параметр«Немедленное удаление этого приложения с компьютеров всех пользователей».

    Закройте окно Редактора управления групповой политикой и откройте командную строку Windows. В командной строке введите команду «gpupdate /force». Сервер сообщит, что он не сможет применить политику установки без перезагрузки и предложит перезагрузиться. Введите в командную строку «y» (в английской раскладке) и нажмите клавишу «Enter». Система будет перезагружена через 1 минуту, после ввода команды. Либо просто перезагрузите сервер через меню «Пуск».

    После перезагрузки групповая политика будет применена. Удаление агентов системы учета рабочего времени CrocoTime c компьютеров пользователей начнется после того, как пользователи выйдут из системы и заново войдут в нее, либо когда их компьютеры будут перезагружены.

    Откройте оснастку «Управление групповой политикой». В открывшемся окне перейдите к узлу «Объекты групповой политики». В узле «Объекты групповой политики» удалите объект GPO «CrocoTime Agent».

    Удаление агентов системы учета рабочего времени CrocoTime завершено.

    Использование групповой политики для настройки клиентских компьютеров-членов домена

    В этом разделе описано, как создать объект групповой политики для всех компьютеров в организации, настроить клиентские компьютеры-член домена с режимом распределенного кэша или режимом размещенного кэша и настроить брандмауэр Windows с расширенной безопасностью, чтобы разрешить трафик BranchCache.

    В этом разделе содержатся следующие процедуры.

    1. Создание объекта групповой политики и настройка режимов BranchCache
    2. Настройка брандмауэра Windows с расширенными правилами входящего трафика безопасности
    3. Настройка брандмауэра Windows с расширенными правилами исходящего трафика безопасности

    В следующей процедуре описано, как создать объект групповой политики в политике домена по умолчанию, однако можно создать объект в подразделении или другом контейнере, который подходит для развертывания.

    Для выполнения этих процедур необходимо быть членом доменных Администратор или эквивалентом.

    Создание объекта групповой политики и настройка режимов BranchCache

    1. На компьютере, на котором установлена роль сервера служб домен Active Directory, в диспетчер сервера щелкните «Сервис» и выберите пункт «Управление групповыми политиками«. Откроется консоль управления групповыми политиками.
    2. В консоли управления групповыми политиками разверните следующий путь: лес:example.com, домены, example.com, объекты групповой политики, где example.com — это имя домена, в котором находятся учетные записи клиентского компьютера BranchCache, которые требуется настроить.
    3. Щелкните правой кнопкой мыши объекты групповой политики и нажмите кнопку «Создать«. Откроется диалоговое окно «Создать объект групповой политики «. В поле «Имя» введите имя нового объекта групповой политики (GPO). Например, если вы хотите назвать клиентские компьютеры BranchCache, введите клиентские компьютеры BranchCache. Щелкните OK.
    4. В консоли управления групповыми политиками убедитесь, что выбраны объекты групповой политики и в области сведений щелкните только что созданный объект групповой политики правой кнопкой мыши. Например, если вы назвали клиентские компьютеры GPO BranchCache, щелкните правой кнопкой мыши клиентские компьютеры BranchCache. Выберите Изменить. Откроется консоль редактора управления групповыми политиками.
    5. В консоли редактора управления групповыми политиками разверните следующий путь: Конфигурация компьютера, политики, Администратор истративные шаблоны: определения политик (ADMX-файлы), полученные с локального компьютера, Network, BranchCache.
    6. Щелкните BranchCache, а затем в области сведений дважды щелкните «Включить BranchCache«. Откроется диалоговое окно параметра политики.
    7. В диалоговом окне «Включить BranchCache» нажмите кнопку «Включить» и нажмите кнопку «ОК«.
    8. Чтобы включить режим распределенного кэша BranchCache, в области сведений дважды щелкните режим распределенного кэша Set BranchCache. Откроется диалоговое окно параметра политики.
    9. В диалоговом окне «Задать режим распределенного кэша BranchCache» нажмите кнопку «Включено» и нажмите кнопку «ОК«.
    10. Если у вас есть один или несколько филиалов, где вы развертываете BranchCache в режиме размещенного кэша, и вы развернули размещенные серверы кэша в этих офисах, дважды щелкните «Включить автоматическое обнаружение размещенного кэша по точке Подключение ion» службы. Откроется диалоговое окно параметра политики.
    11. В диалоговом окне «Включить автоматическое обнаружение размещенного кэша по службе Подключение ion Point» нажмите кнопку «Включить» и нажмите кнопку «ОК«.

    Примечание. Если включить режим распределенного кэша Set BranchCache и включить автоматическое обнаружение размещенного кэша с помощью параметров политики точки Подключение ion Point, клиентские компьютеры работают в режиме распределенного кэша BranchCache, если только они не находят размещенный сервер кэша в филиале, в какой момент они работают в режиме размещенного кэша.

    Настройка брандмауэра Windows с расширенными правилами входящего трафика безопасности

    1. В консоли управления групповыми политиками разверните следующий путь: лес:example.com, домены, example.com, объекты групповой политики, где example.com — это имя домена, в котором находятся учетные записи клиентского компьютера BranchCache, которые требуется настроить.
    2. В консоли управления групповыми политиками убедитесь, что выбраны объекты групповой политики, а в области сведений щелкните правой кнопкой мыши объект групповой политики На клиентских компьютерах BranchCache, созданный ранее. Например, если вы назвали клиентские компьютеры GPO BranchCache, щелкните правой кнопкой мыши клиентские компьютеры BranchCache. Выберите Изменить. Откроется консоль редактора управления групповыми политиками.
    3. В консоли редактора управления групповыми политиками разверните следующий путь: конфигурация компьютера, политики,Windows Параметры, безопасность Параметры, брандмауэр Windows с расширенной безопасностью, брандмауэр Windows с расширенной безопасностью — LDAP,правила входящего трафика.
    4. Щелкните правой кнопкой мыши Правила для входящего трафика, а затем — Создать правило. Откроется мастер создания правила для входящего трафика.
    5. В поле «Тип правила» щелкните «Предопределенный«, разверните список вариантов, а затем щелкните BranchCache — Content Retrieval (использует HTTP). Нажмите кнопку Далее.
    6. В предопределенных правилах нажмите кнопку «Далее«.
    7. В действии убедитесь, что выбрано разрешение подключения , а затем нажмите кнопку «Готово«.

    Внимание Необходимо выбрать разрешение подключения для клиента BranchCache, чтобы иметь возможность получать трафик на этом порту.

    Внимание Необходимо выбрать разрешение подключения для клиента BranchCache, чтобы иметь возможность получать трафик на этом порту.

    Настройка брандмауэра Windows с расширенными правилами исходящего трафика безопасности

    1. В консоли редактора управления групповыми политиками щелкните правой кнопкой мыши правила исходящего трафика и нажмите кнопку «Создать правило«. Откроется мастер создания правила исходящего трафика.
    2. В поле «Тип правила» щелкните «Предопределенный«, разверните список вариантов, а затем щелкните BranchCache — Content Retrieval (использует HTTP). Нажмите кнопку Далее.
    3. В предопределенных правилах нажмите кнопку «Далее«.
    4. В действии убедитесь, что выбрано разрешение подключения , а затем нажмите кнопку «Готово«.

    Внимание Необходимо выбрать параметр «Разрешить подключение » для клиента BranchCache, чтобы иметь возможность отправлять трафик на этот порт.

    Внимание Необходимо выбрать параметр «Разрешить подключение » для клиента BranchCache, чтобы иметь возможность отправлять трафик на этот порт.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *