Gruppenprofile und Programm Whitelist ?
Hallo,
ich bin dabei eine neue Domäne zu integrieren auf einem Windows Server 2003 Standard.
Nun bin ich an den Punkt angelegt wo ich mir überlegen muss was ich mit den Profilen mache. Da die Benutzer in verschiedene Gruppen aufgeteilt sind und exakt dieselben Programme etc. benötigen wäre es nicht schlecht, wenn ich ein Gruppenprofil anlegen könnte, welches die Benutzer nicht verändern können.
Geht soetwas und wenn ja wie ?
Die zweite Anforderung besteht darin den Benutzern keinen Zugriff auf nicht freigegebene Programme zu gewähren. Hier also auch wieder Gruppenbasiert. Ist soetwas mit Bordmitteln möglich ?
Gruß
ich bin dabei eine neue Domäne zu integrieren auf einem Windows Server 2003 Standard.
Nun bin ich an den Punkt angelegt wo ich mir überlegen muss was ich mit den Profilen mache. Da die Benutzer in verschiedene Gruppen aufgeteilt sind und exakt dieselben Programme etc. benötigen wäre es nicht schlecht, wenn ich ein Gruppenprofil anlegen könnte, welches die Benutzer nicht verändern können.
Geht soetwas und wenn ja wie ?
Die zweite Anforderung besteht darin den Benutzern keinen Zugriff auf nicht freigegebene Programme zu gewähren. Hier also auch wieder Gruppenbasiert. Ist soetwas mit Bordmitteln möglich ?
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 80885
Url: https://administrator.de/forum/gruppenprofile-und-programm-whitelist-80885.html
Ausgedruckt am: 15.04.2025 um 13:04 Uhr
26 Kommentare
Neuester Kommentar
Ja, beide Aufgaben lassen sich lösen. Ein Gruppenprofil sollte ein schreibgeschütztes verbindliches Profil sein, das du auf dem Server hinterlegen kannst. Klingt kompliziert, ist es aber nicht. Das ganze geht wie folgt:
1. passe auf einem PC dein Default-Profil unter einem der User an (Vorzugsweise einem Vorlage-User).
2. Melde dich als Admin an diesem PC an und kopiere das Profil auf einen Netzwerkpfad (Eigenschaften -> Erweitert -> Profile -> Kopieren nach)
3. Benenne die Datei ntuser.dat in ntuser.man um. Das Profil ist ab sofort verbindlich.
4. Ändere in den Eigenschaften der betroffenen User den Profilpfad auf den Pfad in dem das Profil liegt.
Die zweite Anforderung kannst du über "Richtlinien zur Softwareeinschränkung" lösen. Erstelle ein neues GPO und aktiviere die Einschränkungen unter "Computereinstellungen -> Windows-Einstellungen -> Sicherheitseinstellungen -> Richtlinien zur Softwarebeschränkung". Anschließend das Standartprofil auf "Nicht erlaubt" setzen und die erlaubten Pfade, anwendungen usw. in der liste hinzufügen. Das machst du am besten von einem PC, auf dem alle erforderlichen Programme installiert sind. Zum schluss musst du alle betroffenen Computer in eine eigene OU verschieben und das GPO mit dieser verknüpfen. Nach einem Neustart sind die Richtlinien aktiv.
1. passe auf einem PC dein Default-Profil unter einem der User an (Vorzugsweise einem Vorlage-User).
2. Melde dich als Admin an diesem PC an und kopiere das Profil auf einen Netzwerkpfad (Eigenschaften -> Erweitert -> Profile -> Kopieren nach)
3. Benenne die Datei ntuser.dat in ntuser.man um. Das Profil ist ab sofort verbindlich.
4. Ändere in den Eigenschaften der betroffenen User den Profilpfad auf den Pfad in dem das Profil liegt.
Die zweite Anforderung kannst du über "Richtlinien zur Softwareeinschränkung" lösen. Erstelle ein neues GPO und aktiviere die Einschränkungen unter "Computereinstellungen -> Windows-Einstellungen -> Sicherheitseinstellungen -> Richtlinien zur Softwarebeschränkung". Anschließend das Standartprofil auf "Nicht erlaubt" setzen und die erlaubten Pfade, anwendungen usw. in der liste hinzufügen. Das machst du am besten von einem PC, auf dem alle erforderlichen Programme installiert sind. Zum schluss musst du alle betroffenen Computer in eine eigene OU verschieben und das GPO mit dieser verknüpfen. Nach einem Neustart sind die Richtlinien aktiv.
Du solltest immer eine Kombination auf Verbindlichen Profilen und Gruppenrichtlinien verwenden um dieses Ziel zu erreichen. So kannst du zb. die Option "Einstellungen beim beenden nicht speichern" zusammen mit einem Verbindlichem Profil und der Ordnerumleitung verwenden, um sämtliche änderungen am lokalem Rechner auszuschließen (Vorzugsweise immer über Gruppenrichtlinien).
Schreibzugriff kannst du über NTFS Dateisystemrechte verhindern. So kannst du zb. der Gruppe "Benutzer" das Recht "Erstellen von Ordnern" und "Erstellen von Dateien" entziehen und schon kann auf c:\ nichts mehr angelegt werden.
Schreibzugriff kannst du über NTFS Dateisystemrechte verhindern. So kannst du zb. der Gruppe "Benutzer" das Recht "Erstellen von Ordnern" und "Erstellen von Dateien" entziehen und schon kann auf c:\ nichts mehr angelegt werden.
Die Option "Einstellungen beim herunterfahren nicht speichern." würde bewirken, dass zwar änderungen gemacht werden können, aber das Profil davon nicht beeinflusst wird richtig ?
Jepp. Genau das sollte Sie bewirken.
Der erste neue Client in der Domäne nimmt derzeit überhaupt keine Einstellungen der erstellten Policy an. Ich habe einige Sachen eingestellt, aber es wird nichts übernommen, obwohl der Benutzer sich in der betreffenden OU befindet.
Öhm, du hast sicher die Einstellungen zur Softwareinschränkung im Bereich Computerkonfiguration des GPO vorgenommen. Also musst du diese mit einer OU verknüpfen, in der sich das Computerkonto befindet.
Wo findet man die Option mit den NTFS Schreibrechten denn ?
Du musst auf dem Client selbst die NTFS Dateisystemrechte konfigurieren. Es ist zwar auch über ein GPO möglich, für das komplette LW C: würde ich die das allerdings nicht empfehlen. Um die Sicherheitseinstellungen anzuzeigen musst du 1. Sicherstellen das du NTFS verwendest und 2. in den Ordneroptionen unter Ansicht die Option "Einfache Dateifreigabe verwenden" deaktivieren. Anschließend kannst du die Rechte in den Eigenschaften eines Laufwerkes oder Ordners anzeigen und ändern. Aber Vorsicht: Auf gar keinen Fall Administratoren und System entfernen!!
Hm, ok. Du erstellst deine GPO's mit dem Tool "Gruppenrichtlinienverwaltung"? alles klar. Wenn du ein GPO erstellst, landet es default im container "Gruppenrichtlinien" dieses Tools. Du musst das GPO noch mit einer passenden OU verknüpfen. Bitte nicht mit der Domäne.
Nun sollten die Einstellungen des GPO auf dem PC wirksam werden. Das kannst du prüfen indem du auf dem PC den befehl gpresult /v eingibst und im oberem Teil "Angewendete Gruppenrichtlinienobjekte" prüfst ob das GPO angewendet wurde. Dort siehst du auch welche Einstellungen tatsächlich übernommen wurden (Summe der Gruppenrichtlinien, result of policy, RSOP). Etwas übersichtlicher ist das ganze wenn du eine MMC öffnest und das SnapIn "Richtlinienergebnissatz" hinzufügst und auf "daten generieren" klickst.
- Erstelle eine OU
- verschiebe einen Testcomputer in diese (Computerobjekt im AD)
- Wechsle in die Gruppenrichtlinienverwaltungskonsole (tolles Wort) und verknüpfe das vorher erstellte GPO mit dieser OU (rechtsklick auf die OU, Vorhandenes GPO hier verknüpfen).
- auf dem betreffendem PC führst du in der konsole den Befehl gpupdate /force aus.
Nun sollten die Einstellungen des GPO auf dem PC wirksam werden. Das kannst du prüfen indem du auf dem PC den befehl gpresult /v eingibst und im oberem Teil "Angewendete Gruppenrichtlinienobjekte" prüfst ob das GPO angewendet wurde. Dort siehst du auch welche Einstellungen tatsächlich übernommen wurden (Summe der Gruppenrichtlinien, result of policy, RSOP). Etwas übersichtlicher ist das ganze wenn du eine MMC öffnest und das SnapIn "Richtlinienergebnissatz" hinzufügst und auf "daten generieren" klickst.
Ich sehe das etwas 
Kurz etwas Hintergrundwissen:
Gruppenrichtlinienobjekte (GPOs) sind in 2 grundlegende Teile gegliedert. Die Benutzer und die Computerkonfiguration. Jeder dieser Teile wird NUR auf das entsprechende Objekt angewendet. Wenn du also in Computerkonfiguration etwas konfigurierst, dieses GPO aber mit einer OU in der ausschließlich Benutzerkonten lieger verknüfpst, ist die Einstellung wirkungslos. Selbiges gilt natürlich auch für Benutzerkonfiguration.
Bei dem design sollte man aufpassen das man GPO's, die beide Bereiche verwenden entweder mit einer Übergeordneten OU verknüpft in der sich Benutzer und Computer befinden oder dieses GPO mit den OU's für Benutzer UND computer verknüpft.
Du solltest dein AD so organisieren das du flexiebel bist und aber gleichzeitig nicht zu komplexe Strukturen ausbaust. In deinem Fall würde ich das so machen:
Möchtest du nun einstellungen zur Softwareeinschränkung auf bestimmte Computer anwenden, erstelle ein GPO mit den passenden Einstellungen im bereich Computerkonfiguration und kerknüpfe es mit der OU Computer um es auf alle Clients anzuwenden. Sollen diese Einstellungen auch auf Memberserver übertragen werden, einfach das GPO auch noch mit dieser OU verknüpfen. Das selbe gilt für benutzerkonfig. Möchtest du besimmte Einstellungen für Ordnerumleitung usw. auf Benutzer einer Abteilung anwenden, erstelle ein GPO mit den passenden Einstellungen und verknüpfe es mit Benutzer -> Abteilung. Soll es für alle giltig sein, kannst du es gleich mit Benutzer verknüpfen.
diese Methode hat den Vorteil das du die DefaultDomainPolicy und andere Standarteinstellungen in der Domäne notfalls wiederherstellen kannst. geht zb. etwas mit einem GPO schief, einfach verknüpfung entfernen anstatt die DomainPolicy ändern zu müssen.
Kurz etwas Hintergrundwissen:
Gruppenrichtlinienobjekte (GPOs) sind in 2 grundlegende Teile gegliedert. Die Benutzer und die Computerkonfiguration. Jeder dieser Teile wird NUR auf das entsprechende Objekt angewendet. Wenn du also in Computerkonfiguration etwas konfigurierst, dieses GPO aber mit einer OU in der ausschließlich Benutzerkonten lieger verknüfpst, ist die Einstellung wirkungslos. Selbiges gilt natürlich auch für Benutzerkonfiguration.
Bei dem design sollte man aufpassen das man GPO's, die beide Bereiche verwenden entweder mit einer Übergeordneten OU verknüpft in der sich Benutzer und Computer befinden oder dieses GPO mit den OU's für Benutzer UND computer verknüpft.
Du solltest dein AD so organisieren das du flexiebel bist und aber gleichzeitig nicht zu komplexe Strukturen ausbaust. In deinem Fall würde ich das so machen:
domäne.lan {{hier werden nur grundlegende, für Server und Clients geltende GPOs verknüpft }}
|-OU Firma {{hier werden GPO's die Computer und Benutzereinstellungen enthalten verknüpft }}
| |-OU Computer {{ hier werden ausschließlich für clientcomputer geltende GPOs verknüpft }}
| | |-OU Abteilung {{ hier werden GPOs verknüpft, die auf bestimmte Computer angewendet werden sollen }}
| |-OU Benutzer {{ hier werden ausschließlich für Benutzer geltende GPOs verknüpft }}
| | |-OU Abteilung {{ hier werden GPOs verknüpft, die für bestimmte Benutzer gelten sollen }}
| |-OU Memberserver {{ hier werden GPOs verknüpft, die nur für Memberserver gültig sein sollen }}
|
| -Default Domain Controllers {{ hier werden GPOs verknüpft, die NUR für Domänencontroller gültig sein sollen }}
Möchtest du nun einstellungen zur Softwareeinschränkung auf bestimmte Computer anwenden, erstelle ein GPO mit den passenden Einstellungen im bereich Computerkonfiguration und kerknüpfe es mit der OU Computer um es auf alle Clients anzuwenden. Sollen diese Einstellungen auch auf Memberserver übertragen werden, einfach das GPO auch noch mit dieser OU verknüpfen. Das selbe gilt für benutzerkonfig. Möchtest du besimmte Einstellungen für Ordnerumleitung usw. auf Benutzer einer Abteilung anwenden, erstelle ein GPO mit den passenden Einstellungen und verknüpfe es mit Benutzer -> Abteilung. Soll es für alle giltig sein, kannst du es gleich mit Benutzer verknüpfen.
diese Methode hat den Vorteil das du die DefaultDomainPolicy und andere Standarteinstellungen in der Domäne notfalls wiederherstellen kannst. geht zb. etwas mit einem GPO schief, einfach verknüpfung entfernen anstatt die DomainPolicy ändern zu müssen.
Am besten du deaktivierst einfach den Bereich "Computereinstellungen" des GPO das auf die Benutzer-OU angewendet wird.
Um genau zu prüfen welche GPO's auf dem Computer für einen Benutzer angewendet werden, kannst du den Richtlinienergebnissatz im GP Editor verwenden. Einfach einen neuen Satz mit der OU Computer (für das Computerkonto) und der OU Benutzer (für das Benutzerkonto) erstellen, kurz auf die Analyse warten und du siehst genau was wie angewendet wird. Um nun zu prüfen ob auf dem Client alles richtig übernommen wurde, musst du auf einem Computer dessen Konto in der OU liegt, auf welche das GPO angewendet wird, gpresult /v ausführen. Den befehl auf einem DC auszuführen hat nur Sinn wenn man wissen möchte was auf die OU Domain Controllers angewendet wird. Noch ein Tipp, nimm doch bitte die Autoinstallation des VNC aus der Default Domain Policy und erstelle ein neues GPO "zb. Softwareverteilung" und wende es auf die OU mit den Computerkonten an. Auf einem DC ist es nicht so gut VNC zu installieren (lieber RemoteDesktop verwenden).
Im grunde genommen hast du also nun 2 OU's auf der Hauptebene, in einer befinden sich alle Benutzer und in der anderen alle Computerkonten. Auf der Benutzer-OU wendest du ein GPO mit allen Benutzereinstellungen und auf der Computer-OU ein GPO mit allen Computereinstellungen an. Auf die OU der Komputerkonten kannst du dann noch das SW-Install GPO legen und alles ist so wie es sein sollte. In der DefaultDomainPolicy(DDP) würde ich maximal kennwortrichtlinien und Ereignisprotokoll-einstellungen mitgeben die FÜR ALLE COMPUTER (Server und Clients) gültig sein sollen. Kennwortrichtlinien können immer nur per Domäne definiert werden, da bietet sich die DDP an. Alles weitere wie Benutzerrechte und Sicherheitseinstellungen bitte nur in extra GPOs definieren und vorher in einer OU mit einem einzelnem Computer oder Benutzer testen. Geht da etwas schief musst du dich nur um einen kümmern.
Schau nun bitte auf einem (XP)client mit gpresult /v ob alles richtig übernommen wurde. Wenn du noch fragen hast, du weißt ja wo du hilfe bekommst
Um genau zu prüfen welche GPO's auf dem Computer für einen Benutzer angewendet werden, kannst du den Richtlinienergebnissatz im GP Editor verwenden. Einfach einen neuen Satz mit der OU Computer (für das Computerkonto) und der OU Benutzer (für das Benutzerkonto) erstellen, kurz auf die Analyse warten und du siehst genau was wie angewendet wird. Um nun zu prüfen ob auf dem Client alles richtig übernommen wurde, musst du auf einem Computer dessen Konto in der OU liegt, auf welche das GPO angewendet wird, gpresult /v ausführen. Den befehl auf einem DC auszuführen hat nur Sinn wenn man wissen möchte was auf die OU Domain Controllers angewendet wird. Noch ein Tipp, nimm doch bitte die Autoinstallation des VNC aus der Default Domain Policy und erstelle ein neues GPO "zb. Softwareverteilung" und wende es auf die OU mit den Computerkonten an. Auf einem DC ist es nicht so gut VNC zu installieren (lieber RemoteDesktop verwenden).
Im grunde genommen hast du also nun 2 OU's auf der Hauptebene, in einer befinden sich alle Benutzer und in der anderen alle Computerkonten. Auf der Benutzer-OU wendest du ein GPO mit allen Benutzereinstellungen und auf der Computer-OU ein GPO mit allen Computereinstellungen an. Auf die OU der Komputerkonten kannst du dann noch das SW-Install GPO legen und alles ist so wie es sein sollte. In der DefaultDomainPolicy(DDP) würde ich maximal kennwortrichtlinien und Ereignisprotokoll-einstellungen mitgeben die FÜR ALLE COMPUTER (Server und Clients) gültig sein sollen. Kennwortrichtlinien können immer nur per Domäne definiert werden, da bietet sich die DDP an. Alles weitere wie Benutzerrechte und Sicherheitseinstellungen bitte nur in extra GPOs definieren und vorher in einer OU mit einem einzelnem Computer oder Benutzer testen. Geht da etwas schief musst du dich nur um einen kümmern.
Schau nun bitte auf einem (XP)client mit gpresult /v ob alles richtig übernommen wurde. Wenn du noch fragen hast, du weißt ja wo du hilfe bekommst
Nein. Die weise wie du die OU anlegst wirkt sich normalerweise nicht auf das GPO aus. Aber was sein kann, das für die OU irgendwo die vererbung deaktiviert wurde ODER ein anderes GPO den status Erzwungen hat (was dann das spätere GPO wieder aufhebt). Gib mit mal bitte einen Screnshot deiner OU-Struktur in der GP-Konsole (Bitte irgendwo hochladen und den Link per PN zusenden). Auch eine Ausgabe von gpresult von dem Test-PC mit angemeldetem Testuser müsstest du noch dazugeben. Ich hoffe ich erkenne dann das Problem 
OK, Da haben wir ja den übeltäter 
Hast du das mit den GPOs soweit verstanden?
Zum Thema DNS:
Du solltest, damit so etwas nicht wieder passiert und dein DNS sauber funktioniert bitte noch folgendes machen:

Zum Thema Remotelogin:
Was deine Speed vom RDP angeht, ist das eine Symetrische 6MBit oder ein DSL6000? Versuche bitte mal einen Ping auf heise.de und schau die Laufzeiten an. Liegen diese um oder über 100ms ist RDP ziemlich träge. Welche VPN-technik verwendest du für die Einwahl in die Firma? Nicht das hier ein Problem vorliegt oder die Bandbreite in irgend einer weise begrenzt wurde.
Hast du das mit den GPOs soweit verstanden?
Zum Thema DNS:
Du solltest, damit so etwas nicht wieder passiert und dein DNS sauber funktioniert bitte noch folgendes machen:
- In den Eigenschaften des DNS-Dienstes auf dem DC klicke auf Weiterleitungen und richte eine Weiterleitung für alle anderen DNS-Domänen an den IPCop ein.
- Wenn du DHCP verwendest, trage als Primären DNS-Server den DC ein. Als sekundären den IPCop. Solltest du die Clients statisch konfiguriert haben, trage auf den Clients diese Konfig per Hand ein.
- Stelle sicher das alle Clients diese Konfiguration übernehmen und prüfe mit ein paar DNS-Abfragen ob die Weiterleitung auf dem DC an den IPCop funktioniert.
Zum Thema Remotelogin:
Was deine Speed vom RDP angeht, ist das eine Symetrische 6MBit oder ein DSL6000? Versuche bitte mal einen Ping auf heise.de und schau die Laufzeiten an. Liegen diese um oder über 100ms ist RDP ziemlich träge. Welche VPN-technik verwendest du für die Einwahl in die Firma? Nicht das hier ein Problem vorliegt oder die Bandbreite in irgend einer weise begrenzt wurde.
Ja, so in etwa. Du muss wie folgt vorgehen um ein verbindliches Profil zu erstellen:
Möchtest du etwas ändern, am besten wieder mit der Vorlage am Vorlage-PC anmelden, die änderungen machen, hochladen und die ntuser umbenennen. fertig.
Nur wie gesagt, über Gruppenrichtlinien kannst du auch profile als schreibgeschützt definieren indem du "Einstellungen beim beenden nicht speichern" aktivierst". Dort lassen sich auch zb. Systemfunktionen sperren und vieles mehr. Wesentlich mächtiger als verbindliche Profile aber auch schwieriger zu konfigurieren.
- erstelle im AD einen neuen user ohne Profilpfad (user zum erstellen der Vorlage)
- melde dich an einem PC mit diesem User an und mache deine anpassungen am desktop
- melde dich wieder ab
- melde dich als Admin an und gehe auf
Systemeigenschaften -> Erweitert -> Benutzerprofile
- Markiere dort das betreffende Profil und klicke auf "Kopieren nach...". Wähle des Netzwerkpfad des Profilspeichers als Ziel.
- Öffne den Profilpfad im Explorer und benenne die Datei ntuser.dat in ntuser.man um
- Ändere im AD den Profilpfad der betroffenen Benutzer auf den Speicherort des eben erstellten Profiles
Möchtest du etwas ändern, am besten wieder mit der Vorlage am Vorlage-PC anmelden, die änderungen machen, hochladen und die ntuser umbenennen. fertig.
Nur wie gesagt, über Gruppenrichtlinien kannst du auch profile als schreibgeschützt definieren indem du "Einstellungen beim beenden nicht speichern" aktivierst". Dort lassen sich auch zb. Systemfunktionen sperren und vieles mehr. Wesentlich mächtiger als verbindliche Profile aber auch schwieriger zu konfigurieren.