A. Win10怎麼打開組的策略
要找到並打開Win10組策略並不難,通過一個簡單的組策略DOS命令:gpedit.msc 就可以輕松打開組策略。話不多說,直接看方法。
Win10用戶可以在命令提示符窗口,或「運行」框中,鍵入組策略命名:gpedit.msc 然後打開運行就可以打開了,如下圖所示。
此外,Win10加入了小娜助手功能,還可以在Contana搜索欄中直接輸入「組策略」之後也可以搜索找到。
一些幫助小技巧:
快速打開運行對話框方法:使用 Win + R 組合快捷鍵,或者直接在開始菜單中找到;
打開命令提示符窗口方法:先打開「運行」對話框,然後在打開後面,鍵入 cmd 命令,然後點擊下方的確定即可打開。
B. 組策略的常用命令
Get-GPO
Get-GPO命令可以檢索到每一個組策略對象(GPO)的所有信息。而且可以根據GPO的名稱,GPO的GUID來檢索組策略信息,也可以使用-all選項來檢索域中的所有組策略。雖然通過GPMC也能獲取這些信息,但是命令的輸出還能列出一些通常會錯過的信息,如GPO的所有者,創建時間,最後的修改時間以及啟用還是禁用的信息。在網路中對於組策略問題進行排錯時,這些信息將至關重要。
Backup/Restore-GPO
雖然可以通過系統狀態的備份來對GPO進行備份,但是通過一個專門的任務對組策略進行單獨備份也是一個不錯的主意,畢竟這會讓GPO的恢復變得更加容易。幸運的是,使用PowerShell命令backup-GPO就可以做到。與Get-GPO協作,可以根據GPO的名稱,GUID或者使用-all選項來指定備份的GPO。這個命令最有用的部分是可以使用PowerShell腳本來定時進行備份:
Backup-Gpo -Name CompanyGPO -Path C:GPO-Backup -Comment Monthly Backup
Restore-GPO命令可以將GPO還原到指定的域。然而,如果使用backup-GPO和restore-GPO命令來遷移組策略對象,需要保證Windows Server2008操作系統版本的一致性。也就是說,Windows Server 2008 R2的GPO將只能由Windows Server 2008 R2進行恢復。
Get-ResultantSetOfPolicy
很久以前,GPMC就都可以提供組策略的結果報告,這對於組策略的規劃和記錄來說都是一個非常有用的工具。如果你使用PowerShell命令get-ResultantSetOfPolicy,也可以迅速得到組策略的結果,而且報告可以是HTML的格式。例如,如果你想檢查一個特定的用戶在特定的計算機上組策略設置的結果,可以運行以下的命令,命令的結果會產生一個所有信息的HTML文檔:
Get-GPResultantSetofPolicy -user domaindomain.user -reporttype html -path c:GPO-ReportsUserGPOReport.html
使用所有提到的cmdlet,PowerShell還能夠提供一種額外的管理能力,那就是將這些命令腳本化,並按照計劃執行,這樣就可以更有效的監控組策略基礎架構的運行狀況。
Set/Remove – GPLink
GPLink的cmdlet可以創建和刪除GPO與OU之間的關聯關系。雖然在GPMC中執行這項任務也非常容易,但是cmdlet還可以提供另一個方便的管理工具。假如需要一個GPO只是在每個月的某一天運行,其它時間禁止運行。可以在這一天計劃運行GP link命令將GPO和需要的OU關聯起來,並在這一天結束前將GPO的關聯刪除,整個過程系統自動處理,無需手工運行。還可以使用其它GPO命令與GPLink的cmdlet進行組合,通過使用管道命令執行remote-GPLink,以下示例就是如何指定一條組策略或繼承組策略,然後刪除其鏈接:
(Get-GPInheritance -Target ou=CompanyOU,dc=domain,dc=com).GpoLinks | Remove-GPLink
Get-GPPermissions
組策略有時會應用失敗的原因之一是因為在GPO上不正確的許可權設置。Get-GPPermissions cmdlet會生成詳細的報告,報告中會顯示GPO的訪問控制列表(ACL)以及應用的許可權。所以,如果想准確的了解誰對某個GPO有許可權,可以使用下列命令:
Get-GPPermissions -Name CompanyGPO -TargetName Company - TargetType Group
命令會給出以下的輸出:
Trustee: Domain Users
TrusteeType: Group
PermissionLevel: GpoRead
Inherited: False
C. 什麼命令查看linux當前進程調度策略
輸入下面的ps命令,顯示所有運行中的進程: # ps aux | less 其中, -A:顯示所有進程 a:顯示終端中包括其它用戶的所有進程 x:顯示無控制終端的進程
D. 怎樣通過DOS命令查看本地安全策略
DOS命令大全
MD——建立子目錄
1.功能:創建新的子目錄
2.類型:內部命令
3.格式:MD[盤符:][路徑名]〈子目錄名〉
4.使用說明:
(1)「盤符」:指定要建立子目錄的磁碟驅動器字母,若省略,則為當前驅動器;
(2)「路徑名」:要建立的子目錄的上級目錄名,若預設則建在當前目錄下。
例:(1)在C盤的根目錄下創建名為FOX的子目錄;(2)在FOX子目錄下再創建USER子目錄。
C:、>MD FOX (在當前驅動器C盤下創建子目錄FOX)
C:、>MD FOX 、USER (在FOX 子目錄下再創建USER子目錄)
E. CMD下開啟組策略的命令
組策略是建立Windows安全環境的重要手段,尤其是在Windows域環境下。一個出色的系統管理員,應該能熟練地掌握並應用組策略。在窗口界面下訪問組策略用gpedit.msc,命令行下用secedit.exe。
先看secedit命令語法:
secedit /analyze
secedit /configure
secedit /export
secedit /validate
secedit /refreshpolicy
5個命令的功能分別是分析組策略、配置組策略、導出組策略、驗證模板語法和更新組策略。其中secedit /refreshpolicy 在XP/2003下被gpupdate代替。這些命令具體的語法自己在命令行下查看就知道了。
與訪問注冊表只需reg文件不同的是,訪問組策略除了要有個模板文件(還是inf),還需要一個安全資料庫文件(sdb)。要修改組策略,必須先將模板導入安全資料庫,再通過應用安全資料庫來刷新組策略。來看個例子:
假設我要將密碼長度最小值設置為6,並啟用「密碼必須符合復雜性要求」,那麼先寫這么一個模板:
[version]
signature="$CHICAGO$"
[System Access]
MinimumPasswordLength = 6
PasswordComplexity = 1
保存為gp.inf,然後導入:
secedit /configure /db gp.sdb /cfg gp.inf /quiet
這個命令執行完成後,將在當前目錄產生一個gp.sdb,它是「中間產品」,你可以刪除它。
/quiet參數表示「安靜模式」,不產生日誌。但根據我的試驗,在2000sp4下該參數似乎不起作用,XP下正常。日誌總是保存在%windir%\security\logs\scesrv.log。你也可以自己指定日誌以便隨後刪除它。比如:
secedit /configure /db gp.sdb /cfg gp.inf /log gp.log
del gp.*
另外,在導入模板前,還可以先分析語法是否正確:
secedit /validate gp.inf
那麼,如何知道具體的語法呢?當然到MSDN里找啦。也有偷懶的辦法,因為系統自帶了一些安全模板,在%windir%\security\templates目錄下。打開這些模板,基本上包含了常用的安全設置語法,一看就懂。
再舉個例子——關閉所有的「審核策略」。(它所審核的事件將記錄在事件查看器的「安全性」里)。
echo版:
echo [version] >1.inf
echo signature="$CHICAGO$" >>1.inf
echo [Event Audit] >>1.inf
echo AuditSystemEvents=0 >>1.inf
echo AuditObjectAccess=0 >>1.inf
echo AuditPrivilegeUse=0 >>1.inf
echo AuditPolicyChange=0 >>1.inf
echo AuditAccountManage=0 >>1.inf
echo AuditProcessTracking=0 >>1.inf
echo AuditDSAccess=0 >>1.inf
echo AuditAccountLogon=0 >>1.inf
echo AuditLogonEvents=0 >>1.inf
secedit /configure /db 1.sdb /cfg 1.inf /log 1.log /quiet
del 1.*
也許有人會說:組策略不是保存在注冊表中嗎,為什麼不直接修改注冊表?因為不是所有的組策略都保存在注冊表中。比如「審核策略」就不是。你可以用regsnap比較修改該策略前後注冊表的變化。我測試的結果是什麼都沒有改變。只有「管理模板」這一部分是完全基於注冊表的。而且,知道了具體位置,用哪個方法都不復雜。
比如,XP和2003的「本地策略」-》「安全選項」增加了一個「本地帳戶的共享和安全模式」策略。XP下默認的設置是「僅來賓」。這就是為什麼用管理員帳號連接XP的ipc$仍然只有Guest許可權的原因。可以通過導入reg文件修改它為「經典」:
echo Windows Registry Editor Version 5.00 >1.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] >>1.reg
echo "forceguest"=dword:00000000 >>1.reg
regedit /s 1.reg
del 1.reg
而相應的用inf,應該是:
echo [version] >1.inf
echo signature="$CHICAGO$" >>1.inf
echo [Registry Values] >>1.inf
echo MACHINE\System\CurrentControlSet\Control\Lsa\ForceGuest=4,0 >>1.inf
secedit /configure /db 1.sdb /cfg 1.inf /log 1.log
del 1.*
關於命令行下讀取組策略的問題。
系統默認的安全資料庫位於%windir%\security\database\secedit.sdb,將它導出至inf文件:
secedit /export /cfg gp.inf /log 1.log
沒有用/db參數指定資料庫就是採用默認的。然後查看gp.inf。
不過,這樣得到的只是組策略的一部分(即「Windows設置」)。而且,某個策略如果未配置,是不會被導出的。比如「重命名系統管理員帳戶」,只有被定義了才會在inf文件中出現NewAdministratorName="xxx"。對於無法導出的其他的組策略只有通過訪問注冊表來獲得了。
此辦法在XP和2003下無效——可以導出但內容基本是空的。原因不明。根據官方的資料,XP和2003顯示組策略用RSoP(組策略結果集)。相應的命令行工具是gpresult。但是,它獲得的是在系統啟動時被附加(來自域)的組策略,單機測試結果還是「空」。所以,如果想知道某些組策略是否被設置,只有先寫一個inf,再用secedit /analyze,然後查看日誌了。
F. 如何查看域客戶端組策略 命令
rsop.msc
圖形界面
不用圖形界面就能看到操作的信息記錄?
----------是這樣子的,還有類似的文件審核的也是可以能用命令能查到的.
gpresult /v
-----------系統中某個文件打開了審核,什麼命令能查看呢.
可以用
gpresult
gpresult可以驗證各種策略設置的有效性,不過不能完全在立即修改組策略的情況下完全顯示各個操作
G. 查看編輯本地策略,可以在開始/運行中輸入( )(WIN設置的基礎之後是注冊表)
查看編輯本地策略,可以在開始/運行中輸入gpedit.msc(WIN設置的基礎之後是注冊表)。
輸入regedit或regedit.exe點擊確定就能打開windows操作系統自帶的注冊表編輯器了,有圖慎重提醒,操作注冊表有可能造成系統故障,若是對windows注冊表不熟悉、不了解或沒有經驗的windows操作系統用戶建議盡量不要隨意操作注冊表。
(7)看策略的命令擴展閱讀:
具體來說,在啟動Windows時,Registry會對照已有硬體配置數據,檢測新的硬體信息;系統內核從Registry中選取信息,包括要裝入什麼設備驅動程序,以及依什麼次序裝入,內核傳送回它自身的信息,例如版權號等。
同時設備驅動程序也向Registry傳送數據,並從Registry接收裝入和配置參數,一個好的設備驅動程序會告訴Registry它在使用什麼系統資源,例如硬體中斷或DMA通道等,另外,設備驅動程序還要報告所發現的配置數據;為應用程序或硬體的運行提供增加新的配置數據的服務。
H. 策略組命令是什麼
組策略 gpedit.msc