TRANG CHỦ QUY ĐỊNH - QUY CHẾ TIN TỨC NHÂN SỰ GÓP Ý TÌM KIẾM
** Chào mừng các bạn đến với phòng Đào tạo - Đại học Duy Tân **
Tiếng Việt :: English
Giới Thiệu P.ĐÀO TẠO
Tuyển sinh
Tốt nghiệp
Kế hoạch đào tạo
Chương trình đào tạo
Thời khóa biểu
Danh Sách Thi
Kết quả học tập
Liên kết đào tạo
Thông báo
Tài liệu học tập
Hoạt động phong trào
 
Tin Tức
- Luật BHYT sửa đổi & bổ sung có hiệu lực từ 2015
z
- Xem lịch thi tất cả các khóa
Để xem lịch thi kết thúc học phần, vào mục Thời khóa biểu trên Web pdaotao.duytan.edu.vn
- Xem lịch học khóa K17-K18
 Vào liên kết này để xem: http://courses.duytan.edu.vn
- Thủ tướng phê duyệt Chiến lược phát triển giáo dục 2011 - 2020
Thủ tướng vừa phê duyệt "Chiến lược phát triển giáo dục 2011-2020" với mục tiêu tổng quát đến năm 2020, nền GD được đổi mới căn bản và toàn diện theo hướng chuẩn hóa, hiện đại hóa, xã hội hóa, dân chủ hóa và hội nhập quốc tế; chất lượng GD được nâng cao một cách toàn diện.
@import url(/css/example.css);
- hướng dẫn đánh giá trình độ ngoại ngữ cho học viên cao học
Thực hiện Quy chế đào tạo trình độ thạc sĩ do Bộ trưởng Bộ Giáo dục và Đào tạo ban hành kèm theo Thông tư số 10/2011/TT-BGDĐT ngày 28 tháng 2 năm 2011
- Đưa "cẩm nang tuyển sinh 2012" lên mạng
Sáng 13/3, Bộ GD&ĐT đưa toàn bộ thông tin tuyển sinh của 470 trường đại học, cao đẳng lên cổng thông tin thi và tuyển sinh của Bộ.
 

http://vietbao.vn/Giao-duc/Dua-cam-nang-tuyen-sinh-2012-len-mang/12965327/202/

@import url(/css/example.css);
- “4 tip” giúp bạn du học “nhẹ tênh”
Ngoài “giắt lưng” một vốn ngoại ngữ dồi dào, bạn còn cần gì nữa nhỉ?

- Lệ phí tuyển sinh năm 2012 là 80.000 đ/thí sinh
(Dân trí) - Thông tin từ Bộ GD-ĐT cho biết, lệ phí tuyển sinh năm 2012, bao gồm lệ phí ĐKDT và dự thi là 80.000 đồng/thí sinh.
- Thay đổi mã ngành, thí sinh lưu ý tránh nhầm lẫn

Theo quy định mới của Bộ GDĐT, mã ngành đào tạo của các trường ĐH và CĐ sẽ thay đổi toàn bộ trong năm 2012. Mã ngành mới sẽ bao gồm 1 chữ và 6 số thay vì 2 - 3 số như trước đây.

- Các bước đổi mới phương pháp dạy học
Xét về bản chất, đổi mới phương pháp dạy học (PPDH) không chỉ đơn thuần là một quá trình truyền đạt kiến thức, kỹ năng mà còn phải biến nó thành hành động tích cực của học sinh (HS).

 
TIN TỨC
Khắc phục sự cố các thiết lập bảo mật Group Policy (15:11 09/03/2010)
 

Quản trị mạngTrong bài này chúng tôi sẽ giới thiệu một số mẹo, công cụ cũng như một số lệnh để test nhằm bảo đảm rằng các GPO của bạn và các thiết lập bảo mật của chúng đang được áp dụng đúng.

Là quản trị viên Active Directory, Group Policy, bảo mật và desktop, chắc chắc các bạn sẽ biết cách tốt nhất để bảo mật môi trường Windows là sử dụng Group Policy. Có thể nói rằng có đến hàng trăm, hay hàng nghìn các thiết lập bảo mật trong một Group Policy Object (GPO). Sử dụng GPO là một phương pháp hiệu quả, mạnh và có tính tự động. Mặc dù vậy, chắc chắn sẽ có lúc bạn tự hỏi rằng các thiết lập GPO và thậm chí cả GPO liệu có được áp dụng đúng hay không. Trong bài này, chúng tôi sẽ giới thiệu cho các bạn một số công cụ, lệnh và một số mẹo để test các GPO và các thiết lập bảo mật đang được sử dụng của chúng có đúng không.

Thiết lập bảo mật được xem xét ở đây là gì?

Với trên 5000 thiết lập trong một GPO, do đó chúng tôi muốn làm rõ 100% thiết lập nào mà chúng ta sẽ đề cập đến trong bài viết này. Có một phần đặc biệt trong GPO được sử dụng cho mục đích bảo mật và trong bài này chúng tôi sẽ chỉ đề cập đến vùng đặt biệt này.

Để tìm ra vùng bảo mật này, bạn cần mở một GPO, tốt nhất là thông qua GPMC, vì một GPO nội bộ không có bộ thiết lập như GPO từ Active Directory. Khi đã mở được một GPO, bạn mở phần Computer Configuration"Policies"Windows Settings"Security Settings, như thể hiện trong hình 1.


Hình 1: Nút Security Settings được mở trong Group Policy Management Editor

Ở đây bạn sẽ thấy rất nhiều thiết lập, từ Registry hack, quyền người dùng, các điều khoản cho files/folders/Registry, bảo mật không dây, thành viên nhóm,… Phần lớn các thiết lập này được kiểm soát bởi một extension bảo mật phía trình khách, vì vậy nếu một thiết lập nào đó lỗi, tất cả chúng có thể sẽ bị lỗi. Ngược lại, nếu một trong số chúng được áp dụng, tất cả chúng sẽ áp dụng (theo lý thuyết!).

Hướng dẫn số 1

Từ bên trong GPMC (trên bất kỳ máy nào mà bạn có các đặc quyền quản trị viên), bạn sẽ có thể chạy công cụ Group Policy Results. Công cụ này được xây dựng bên trong GPMC, vì vậy không có gì đặc biệt cần phải thực hiện ở đây. Từ GPMC, bạn có thể quyết định xem thiết lập nào đang nằm trên máy tính mục tiêu có liên quan đến các thiết lập bảo mật mà bạn đã triển khai trong GPO của mình.

Để tìm đến nút Group Policy Results trong GPMC, bạn cần tìm ở phía dưới giao diện điều khiển GPMC. Xem thể hiện như trong hình 2 bên dưới.


Hình 2: Nút Group Policy Results ở phía dưới danh sách nút GPMC

Với công cụ này, bạn cần chọn “user account” và “computer account” mà mình muốn kiểm tra kết quả. Điều này được khởi tạo bằng cách kích phải vào nút Group Policy Results và chọn wizard. Khi wizard hoàn tất, bạn sẽ thấy kết quả của mình được liệt kê bên dưới nút Group Policy Results, như thể hiện trong hình 3.


Hình 3: Group Policy Results minh chứng kết quả của GPO và các thiết lập cho sự kết hợp của người dùng và máy tính.

Từ giao diện này, bạn có thể kiểm tra nhiều khía cạnh của các GPO đã được áp dụng, cũng như các thiết lập. Bên trong giao diện này, có thể kiểm tra panel bên phải về nhiều kết quả khác nhau. Kiểm tra Group Policy Objects để bảo đảm rằng GPO của bạn được áp dụng và không bị từ chối do một lý do nào đó. Thứ hai, bạn có thể kiểm tra Component Status để biết được các lỗi có liên quan đến extension bảo mật phía trình khách. Cuối cùng là có thể kiểm tra tab Settings ở phần Security Settings và các thiết lập mà bạn đã áp dụng, như thể hiện trong hình 4.


Hình 4: Tab Settings cho Group Policy Results sẽ chỉ thị thiết lập nào được áp dụng cho máy tính mục tiêu

Hướng dẫn số 2

Bạn có thể chạy RSOP.msc trên máy tính mục tiêu, cách thức này sẽ cung cấp cho bạn những thông tin tương tự như trong bài số 1, ngoại trừ cho giao diện là khác hoàn toàn. Hình 5 minh chứng rằng lệnh RSOP.msc trên máy tính mục tiêu thể hiện các thiết lập GPO theo cùng định dạng như GPO gốc được sử dụng để cấu hình nó trong bộ soạn thảo. Điều này mang lại khá nhiều lợi ích cho một số người, vì không cần phải lo lắng về đường dẫn của thiết lập bảo mật, bạn có thể vào trực tiếp nút trong GPO và xem kết quả.


Hình 5: RSOP.msc cho kết quả trên máy tính mục tiêu

Để xem thêm các thông tin về các GPO và các extension phía trình khách, bạn cần một số thao tác sâu hơn trong giao diện này. Nếu kích phải vào nút Computer Configuration, bạn có thể chọn các tùy chọn menu của Properties. Từ đây, bạn sẽ thấy các GPO được áp dụng, cũng như có thể chuyển đổi để xem các nút bên dưới, như thể hiện trong hình 6:

  • GPO và trạng thái lọc
  • Phạm vi quản lý của GPO
  • Thông tin xem lại về GPO

Hình 6: Tùy chọn RSOP Properties hiển thị thêm các thông tin chi tiết về các GPO được áp dụng

Thông tin này có thể giúp đỡ bạn phát hiện tại sao GPO và các thiết lập liên quan không được áp dụng.

Để xem các thông tin chi tiết phía trình khách, bạn cần chọn tab Error Information, như thể hiện trong hình 7.


Hình 7: Tab Error Information bên trong tùy chọn thuộc tính RSOP.msc

Ở đây, bạn có thể thấy tại sao một CSE không thể được áp dụng, chương trình sẽ thông tin cho bạn về lý do tại sao các thiết lập có thể không nằm trong giao diện RSOP.msc.

Hướng dẫn số 3

Nếu chỉ muốn nhắm tới các thiết lập bảo mật, thay vì tất cả các thiết lập được triển khai từ GPO, bạn có thể chạy secpol.msc trên máy tính mục tiêu. Công cụ này sẽ chỉ hiển thị một tập nhỏ các GPO, theo cùng định dạng như bộ soạn thảo GPO gốc. Bạn có thể thấy trong hình 8.


Hình 8: Secpol.msc chỉ hiển thị các thiết lập bảo mật trên máy tính mục tiêu

Có hai vấn đề mà chúng tôi muốn đề cập về công cụ này. Đầu tiên, công cụ này sẽ hiển thị nhiều thiết lập, không chỉ các thiết lập bảo mật được triển khai từ một GPO. Điều này khá tuyệt vời vì bạn có thể thấy tất cả các thiết lập bảo mật trên máy tính, không chỉ các thiết lập được triển khai từ một GPO. Bạn có thể khẳng định ngay lập tức thiết lập nào từ một GPO trong Active Directory khác so với các thiết lập được áp dụng nội bộ bằng biểu tượng trên thiết lập. Nếu quan sát hình 8, bạn có thể thấy ngưỡng khóa tài khoản (Account lockout threshold) có một biểu tượng khác so với hai thiết lập khác. Biểu tượng cho thiết lập này minh chứng rằng thiết lập là từ một GPO từ Active Directory, nơi hai thiết lập khác được cấu hình nội bộ.

Điểm thứ hai là bạn có thể thấy rõ công cụ secpol.msc không hiển thị nhiều thiết lập GPO như công cụ RSOP.msc. Vì vậy khi kiểm tra các thiết lập nào đó, bạn cần làm việc với công cụ thể hiện tốt nhất các kết quả mà bạn đang tìm kiếm.

Kết luận

Như những gì thấy, có nhiều tùy chọn để trợ giúp việc kiểm tra trạng thái các thiết lập bảo mật mà bạn triển khai bằng cách sử dụng GPO. Các công cụ này tất cả đều được xây dựng bên trong và rất hữu dụng. Cần phải có các đặc quyền quản trị viên để chạy chúng, tuy nhiên khi thực hiện, bạn có thể dễ dàng thấy được thiết lập nào được áp dụng, thiết lập nào không, và các lý do cho việc nó không được áp dụng.


Văn Linh (Theo Windowsnetworking)

Các tin tức khác
 Luật BHYT sửa đổi & bổ sung có hiệu lực từ 2015 (13:22 17/03/2015)
 Xem lịch thi tất cả các khóa (10:13 22/11/2012)
 Xem lịch học khóa K17-K18 (15:59 25/10/2012)
 hướng dẫn đánh giá trình độ ngoại ngữ cho học viên cao học (09:45 29/03/2012)
 “4 tip” giúp bạn du học “nhẹ tênh” (13:11 06/03/2012)
 Thay đổi mã ngành, thí sinh lưu ý tránh nhầm lẫn (07:51 22/02/2012)
 Các bước đổi mới phương pháp dạy học (08:32 17/02/2012)
 Tuyển sinh 2012: Không xét tuyển nguyện vọng 2, 3 (13:42 15/02/2012)
 7 đề án 'vá lỗ thủng nóc nhà' sư phạm (16:57 15/12/2011)
 Bao giờ Bộ hết 'ôm' việc của trường? (16:27 15/12/2011)
 12 suất học bổng du học Ấn Độ (08:50 18/03/2011)
 TS 2011: Thông báo kết quả tuyển thẳng trước 30/6 (08:45 18/03/2011)
 "Thay tên đổi họ" nhiều ngành học (15:57 23/02/2011)
 PGĐ ĐH Đà Nẵng: Nên xem đây là quyền của nhà tuyển dụng (08:01 10/12/2010)