Отключить групповую политику на рабочей станции [закрыто]

Как я могу, как администратор рабочей станции, отключить групповую политику на этой рабочей станции?

Администратор домена загружает полный мусор через групповую политику, и я хочу, чтобы она остановилась.

Последняя хитрость: глобальное включение автоматических обновлений. Результат: сервер сборки начал делать плохие сборки.

Образование этого Администратора домена - дело безнадежное.

На самом деле, я больше не доверяю домену, кроме логинов.

РЕДАКТИРОВАТЬ: Фактический ответ о том, как это сделать (я не могу добавить ответ, поскольку вопрос закрыт):

  1. Создать учетную запись локального администратора на рабочей станции
  2. Войдите в учетную запись локального администратора
  3. Отменить присоединение к домену
  4. запустить gpedit.msc и отключить все политики домена
  5. изменить локальную оболочку на runas / netonly / user: domain \ username explorer.exe {{1 }}
Presto, машина без домена и без gpo, которая использует универсальный вход (ну, почти - пароль у вас запрашивается дважды).
5
задан 7 August 2010 в 04:56
6 ответов

Старое "нас по сравнению с ними" сражение (или более соответственно старые "разработчики по сравнению с системными администраторами" сражение). Возможно, разговор в порядке здесь между разработкой staff\management и системным администрированием staff\management. Не может быть никаких победителей, если эти две стороны не находят способ сотрудничать к общим целям компании. Технология в конечном счете не может зафиксировать то, что, в он - сущность, политическая, управляемая эго проблема.

8
ответ дан 3 December 2019 в 01:00
  • 1
    Кажется намного легче установить типа, обдумал контроллер домена. –  joshudson 21 July 2010 в 19:40

Мое мнение: Это не техническая проблема относительно блокировки доменного управления от Ваших машин.

Это о коммуникации (и бизнес-процесс и политики и возможно сервис или операционные соглашения) между Вашей группой и независимо от того, что группа устанавливает AD политики.

Необходимо зарегистрировать то, что требования для сервера и затем разрабатывают, означает ли это вещи как никакие глобальные обновления, и это означает, что боссы должны согласиться на него к. Аналогично, у них, вероятно, есть другие требования, чтобы они связались. Там получен, чтобы быть компромиссом, который осуществим для обеих сторон... обе группы просто должны стремиться находить его.

Если, однажды там существует осуществимое соглашение, они продолжают повреждать вещи в нарушение того соглашения, то пора назвать их на нем и возрасти. Вы начинаете показывать влияние сервера сборки, поврежденного, например, жалуясь боссам, и т.д.

2
ответ дан 3 December 2019 в 01:00

Ну, я скажу Вам о самом легком способе ниспровергать Групповую политику (мой опыт располагается с Windows XP, Vista, и 7, и это должно работать в принципе со всеми ними).

В первую очередь, Вы испытываете необходимость в полномочиях локального администратора на рассматриваемом поле. Если Вы не делаете, Вы собираетесь иметь, делают это сначала (и если Вы вопитесь в, не моя проблема).

  1. Запишите ISO Диска Сброса NTPassword. Я не объясняю инструкции для этого, потому что представленные инструкции очень просты утилитой.
  2. Закройте компьютер.
  3. Разъедините соединение Ethernet в настоящее время.
  4. Загрузите свой диск и сбросьте учетную запись локального администратора или любую локальную учетную запись с административными привилегиями.
  5. Перезагрузите компьютер.

Теперь, вот то, где забава начинается. Сохраните то соединение Ethernet разъединенным.

  1. Войдите в локальную учетную запись, для которой Вы просто изменяете пароль после перезагрузки.
  2. Переместите папку Group Policy. Скопируйте и вставьте следующее в командную строку. cmd /k move C:\Windows\System32\GroupPolicy GroupPolicy.arc
  3. Теперь перезагрузите машину.

Теперь, до сих пор, Вы очистили локальное хранилище GP на этом поле. Теперь, если Вы снова соединяетесь, все, что произойдет, то, что это, конечно, будет повторно примененным на перезагрузку. Это - рассол, мой друг. Теперь, для продвижения в этом conondrum у Вас есть только два варианта действительно: переместите компьютерный объект в OU, где на него не влияет упомянутый GPO или несоединение от домена. Завися, кто Вы в своей организации, ожидайте гнев от кого-то, если Вы не будете правильным парнем. Так, если Вы решаете не присоединиться, что означает также терять AD аутентификацию (но я уверен, что Вы знаете, что, сделайте следующее).

3a. Несоединение от домена путем копирования вставляющий это от командной строки. cmd /k wmic computersystem where name!=null call unjoindomainorworkgroup. Можно сделать это GUI путь, но я ненавижу это. Если это успешный, возвращаемое значение будет 0. 4a. Повторно подключите кабель Ethernet и перезагрузите машину.

или

3b. Переместите его в надлежащий OU без вмешивающейся политики. 4b. Время Ethernet, снова соединитесь и перезагрузка.

Теперь, я не объясню 3b. Если Вы - администратор, знают то, что Вы делаете, я не должен должен быть объяснять это. Если Вы не делаете, Вы не должны, вероятно, делать этого во-первых.

2
ответ дан 3 December 2019 в 01:00
  • 1
    @joshudson Вообще-то, если задуматься, я не рекомендую это, если Вы не знаете, каков OU. Если Вы были системным администратором для поля жулика, это - то, что я делаю. В Вашем случае я был бы осторожен. Само собой разумеется, Ваши администраторы будут pissed, если Вы попробуете это, и они узнают то, что Вы сделали после промывания компьютера несколько месяцев спустя. –  songei2f 21 July 2010 в 19:37
  • 2
    1. Ваши намерения могли бы быть благими, но помощь кому-то в ниспровергании политик их компании (групповая политика, политика безопасности, и т.д.) не является видом ответа, который я ожидал бы, будет встречен любой добротой здесь. –  joeqwerty 21 July 2010 в 19:41

Один метод, который я видел, должен отключить "NetBIOS Сервис Помощника TCP/IP". Причина это работает, состоит в том, что GPOS расположен в домене DNS как "addomain.example.com", и без того сервиса включил Ваши локальные станции Windows, не может превратить это в IP-адрес для обработки GPO. Это имеет другие побочные эффекты, но по крайней мере можно все еще сохранить domained и беспечно проигнорировать сетевую политику.

Отметьте, это не мешает GPOS применяться, но это действительно препятствует тому, чтобы они были обновлены. Для удаления локального кэша alharaka имеет ту процедуру.

О каких видах побочных эффектов мы говорим? Если у Вас все еще есть сервер WINS там, Вы даже не можете заметить. Если у Вас не будет сервера WINS, то доступ от рабочих станций Windows подсети (как, скажем, Контроллеры домена для входа в систему) не будет работать. Вам, вероятно, придется обратиться к заполнению Вашего lmhosts файла для DCS именно так, можно войти в систему.

2
ответ дан 3 December 2019 в 01:00

Получите свой собственный OU и затем или запишите свои собственные политики переопределить или заблокировать наследование.

В основном нет никакого решения, которое я рекомендовал бы для рабочего сервера. (да можно дурачиться с отключением политики, применяющейся dlls (и защита файла окон и т.д.) и такой, но это просто кажется неблагоразумным),

1
ответ дан 3 December 2019 в 01:00
  • 1
    Не уверенный, что означает OU –  joshudson 21 July 2010 в 19:28
  • 2
    Ваш ответ предполагает, что OP имеет права создать OU's в домене, имеет права переместить компьютерные объекты и имеет права создать и связать GPO. –  joeqwerty 21 July 2010 в 19:29

Свяжитесь хорошо для достижения лучшей альтернативы.

При запуске войны IT можно доверять Администраторам для выполнения административных действий.. как MAC-адрес, фильтрующий, таким образом, у Вас нет Интернета, пока Вы не играете по правилам.

Это может быть политика, но если бы он общался с Вами, то эта проблема не существовала бы. Так, расширение проблемы, не связываясь назад не имеет лучшего выполнения.

0
ответ дан 3 December 2019 в 01:00

Теги

Похожие вопросы