Napiszcie notatkę o logowaniu do systemu operacyjnego i ustawieniach użytkownika. Proszę to bardzo pilne;) Ta notatka to tak na 2 strony powinna być:)
DJ7
Nie wiem czy o to Ci chodziło ale mam nadzieję że tak...
Opcje uruchamiania i odzyskiwania
Konfigurując opcje uruchamiania i odzyskiwania wpływamy na przebieg procesu uruchamiania komputera oraz reakcje systemu operacyjnego na wystąpienie błędu typu STOP — nieoczekiwanego zatrzymania pracy systemu. Ponieważ w systemach Windows NT, 2000 i XP raport o błędzie typu STOP wyświetlany jest na niebieskim ekranie, określa się je jako Niebieskie ekrany śmierci (ang. Blue Screens of Death).
Modyfikowanie opcji uruchamiania
Po włączeniu komputera, na ekranie monitora wyświetlona zostaje lista dostępnych systemów operacyjnych. Domyślnie, po upływie 30 sekund uruchamiany jest ten system operacyjny, którego loader został uruchomiony przez BIOS komputera. Loader to krótki program umieszczony w sektorze startowym aktywnej partycji dysku twardego. Zadaniem tego programu jest uruchomienie danego systemu operacyjnego.
Pomimo tego, że architektura systemu Windows XP jest zbudowana w oparciu na rozwiązaniach znanych z systemu Windows 2000, proces uruchomienia komputera przebiega nieco inaczej. Zamiast kolejno uruchamiać poszczególne usługi systemowe i czekać, aż zostaną pomyślnie zainicjowane, Windows XP zakłada, że usługa zostanie pomyślnie uruchomiona i nie czekając na potwierdzenie jej uruchomienia równolegle uruchamia kolejne procesy systemowe. W rezultacie czas uruchamiania systemu operacyjnego skrócił się o kilkadziesiąt procent.
Uruchomienie systemu operacyjnego
Pomyślne uruchomienie systemu Windows XP jest wynikiem dosyć długiego i skomplikowanego szeregu czynności. Poniżej jest opisane poszczególne etapy tego procesu:
Etap 1 — ustanowienie środowiska pracy systemu operacyjnego. Pierwszy sektor dysku twardego, z którego następuje uruchomienie systemu, zawiera min. główny rekord rozruchowy (ang. Master Boot Record). Informacje odczytane z tego sektora umożliwiają komputerowi wczytanie plików systemowych oraz opisują fizyczne uporządkowanie danych na dysku. Program zawarty w MBR-ze lokalizuje na dysku adres początkowy partycji zawierającej system operacyjny i ładuje do pamięci operacyjnej kopię jej sektora rozruchowego. Etap 1. kończy przekazanie sterowania programowi (modułowi ładowania systemu operacyjnego) wczytanemu z sektora rozruchowego. Etap 2 — uruchomienie modułu ładującego. Program ładujący system operacyjny wczytuje i uruchamia pliki zapisane na dysku. W efekcie następuje kompletne załadowanie systemu operacyjnego, co kończy proces wstępnego rozruchu komputera. Etap 3 — wybór systemu operacyjnego. Moduł ładujący wczytuje plik z informacjami o zainstalowanych w komputerze systemach operacyjnych oraz definiuje ich położenie na dyskach twardych. W tym momencie użytkownik ma możliwość wyboru uruchamianego systemu. Etap 4 — wykrywanie i diagnostyka sprzętu. Uruchamiany jest moduł rozpoznania sprzętu, którego zadaniem jest utworzenie listy zainstalowanych urządzeń. Etap 5 — wybór konfiguracji. Moduł ładujący umożliwia uruchomienie systemu operacyjnego w kilku trybach. Sposób wywołania poszczególnych trybów zależy od wybranego systemu operacyjnego. Może polegać na podaniu dodatkowych parametrów przy wywołaniu systemu operacyjnego lub wyborze pozycji z wyświetlanej na ekranie listy. Specjalne tryby służą z reguły do celów diagnostycznych lub ograniczenia dostępu do komputera. Etap 6 — ładowanie jądra systemu. Na tym etapie moduł ładowania wczytuje do pamięci plik (lub pliki) zawierający jądro systemu oraz warstwę oddzielenia sprzętu (ang. HAL — Hardware Abstraction Layer). Etap 7 — inicjalizacja jądra systemu. Etap kończący fazę uruchamiania systemu operacyjnego. Kontrola nad komputerem zostaje przekazana systemowi operacyjnemu. Podczas inicjalizacji jądra wykonywane są następujące zadania: · inicjalizacja sterowników urządzeń niskiego poziomu, tzn. załadowanych wraz z jądrem systemu, · ładowanie i inicjalizacja sterowników pozostałych urządzeń, · uruchamianie programów diagnostycznych lub konfiguracyjnych, · ładowanie i inicjalizacja usług skonfigurowanych jako uruchamiane automatycznie podczas startu systemu, · tworzenie pliku stronicowania na dysku twardym, · uruchamianie podsystemów systemu operacyjnego (takich jak podsystem zabezpieczeń). · Etap 8 — logowanie. Wyświetlenie okna dialogowego logowania oznacza pomyślne zainicjowanie jądra systemu operacyjnego. Po poprawnym zalogowaniu do systemu uruchamiane jest środowisko użytkownika.
Okno dialogowe Uruchamianie i odzyskiwanie
Ustawienia procesu uruchamiania systemu Windows XP przechowywana jest w pliku Boot.ini znajdującym się w głównym katalogu dysku systemowego. Dla komputera z trzema systemami operacyjnymi plik Boot.ini mógłby wyglądać jak następująco:
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect
multi(0)disk(0)rdisk(0)partition(2)\WINNT="Microsoft Windows 2000 Server" /fastdetect
c:\boot.lnx="Linux"
Ponieważ ręczna modyfikacja wpisów w tym pliku może spowodować, że żaden systemów operacyjnych nie będzie w stanie się uruchomić, powinna być ona przeprowadzana jedynie przez osoby, które dokładnie rozumieją znaczenie poszczególnych parametrów. W powyższym przykładzie, na dwóch partycjach tego samego dysku twardego znajdują się dwa systemy operacyjne firmy Microsoft: XP Professional i 2000 Server. Dodatkowo, do pliku boot.lnx został zgrany sektor startowy dysku, na którym zainstalowano system Linux.
albo
Uruchamianie i logowanie
Następująca sekwencja zdarzeń przedstawia kolejność stosowania zasad komputera i użytkownika podczas uruchamiania komputera i logowania użytkownika:
1.Uruchamiana jest sieć. Uruchamiane są usługi Remote Procedure Call System Service (RPCSS) oraz Multiple Universal Naming Convention Provider (MUP). (Wyjątkiem od tej reguły jest system Windows XP Professional, w którym domyślnie przetwarzanie zasad grupy rozpoczyna się bez oczekiwania na uruchomienie sieci. To domyślne zachowanie można zmienić poprzez odpowiednie ustawienie zasad). 2.Dla komputera jest pobierana uporządkowana lista obiektów zasad grupy. Ta lista może zależeć od następujących czynników: •Od tego, czy komputer jest częścią domeny i w związku z tym podlega zasadom grupy za pośrednictwem usługi Active Directory. •Od lokalizacji komputera w usłudze Active Directory. •Od tego, czy lista obiektów zasad grupy uległa zmianie. Jeśli lista obiektów zasad grupy nie uległa zmianie, nie jest wykonywane żadne przetwarzanie. Można użyć ustawienia zasad, aby zmienić to zachowanie. •Od tego, czy istnieją jakiekolwiek wymuszenia/blokady ustawione przez administratora. Administrator może określić, aby zasada znajdująca się na wyższym poziomie obowiązywała zawsze. Taka operacja nosi nazwę wymuszania (znana wcześniej pod nazwą „Nie zastępuj”). Administrator może również skonfigurować kontener w taki sposób, aby nie były do niego stosowane żadne zasady z wyższych poziomów. Uwaga: Jeśli administrator ustawi na wyższym poziomie zasadę, która ma być wymuszana, będzie ona stosowana nawet w przypadku ustawienia atrybutu „Block from Above” (Blokuj z góry). 3.Stosowane są zasady komputera. Są to ustawienia znajdujące się w folderze Konfiguracja komputera, pobrane z przygotowanej listy. Zasady grupy są stosowane w następującej kolejności: komputer lokalny, lokacja, domena, jednostka organizacyjna, podrzędna jednostka organizacyjna itd. Podczas przetwarzania zasad komputera nie są wyświetlane żadne powiadomienia. Pełne rejestrowanie powodujące wyświetlanie powiadomień o przetwarzanych zasadach komputera można włączyć za pomocą odpowiedniej zasady. Aby uzyskać szczegółowe informacje dotyczące kolejności przetwarzania ustawień, gdy są stosowane zasady komputera lub użytkownika, zobacz Kolejność przetwarzania ustawień w tym temacie. 4.Uruchamiane są skrypty uruchamiania komputera. Domyślnie odbywa się to w sposób ukryty i synchroniczny; wykonywanie każdego skryptu musi zostać zakończone lub musi dla niego upłynąć limit czasu, aby uruchomiony został następny skrypt. Domyślny limit czasu wynosi 600 sekund. Aby zmodyfikować to zachowanie, można użyć kilku ustawień zasad.
Uwaga
•Funkcja optymalizacji szybkiego logowania jest dostępna we wszystkich wersjach systemu Windows XP Professional. Domyślnie komputery z tymi systemami operacyjnymi podczas rozruchu nie oczekują na uruchomienie sieci. Po zalogowaniu zasady są przetwarzane w tle po tym, jak sieć stanie się dostępna. Oznacza to, że podczas logowania i uruchamiania komputer korzysta z poprzednich ustawień zasad. Z tego względu w przypadku ustawień, które mogą być stosowane tylko w trakcie rozruchu lub logowania (na przykład ustawienia instalacji oprogramowania i przekierowywania folderów), wprowadzenie zmian w obiekcie zasad grupy może spowodować konieczność wykonania przez użytkownika kilku operacji logowania. O zachowaniu tym decyduje atrybut Konfiguracja komputera\Szablony administracyjne\System\Logowanie\Zawsze czekaj na sieć podczas uruchomienia komputera i logowania. Funkcja ta jest niedostępna w wersjach systemu Windows 2000 i Windows 2003 Server. 1.Użytkownik naciska klawisze CTRL-ALT-DEL, aby się zalogować. 2.Po uwierzytelnieniu użytkownika ładowany jest profil użytkownika; profil jest określony przez obowiązujące ustawienia zasad. 3.Dla użytkownika jest pobierana uporządkowana lista obiektów zasad grupy. Lista ta może być zależna od następujących czynników: •Od tego, czy użytkownik jest częścią domeny i w związku z tym podlega zasadom grupy za pośrednictwem usługi Active Directory. •Od tego, czy jest włączone sprzężenie zwrotne i od stanu (Scal lub Zamień) ustawienia zasad sprzężenia zwrotnego. •Od lokalizacji użytkownika w usłudze Active Directory. •Od tego, czy istnieją jakiekolwiek wymuszenia/blokady ustawione przez administratora. Administrator może określić, aby zasada znajdująca się na wyższym poziomie obowiązywała zawsze. Taka operacja nosi nazwę wymuszania (znana wcześniej pod nazwą „Nie zastępuj”). Administrator może również skonfigurować kontener w taki sposób, aby nie były do niego stosowane żadne zasady z wyższych poziomów. Uwaga: Jeśli administrator ustawi na wyższym poziomie zasadę, która ma być wymuszana, będzie ona stosowana nawet w przypadku ustawienia atrybutu „Block from above”. 4.Stosowane są zasady użytkownika. Są to ustawienia znajdujące się w folderze Konfiguracja użytkownika, pobrane z przygotowanej listy. Zasady grupy są przetwarzane w następującej kolejności: komputer lokalny, lokacja, domena, jednostka organizacyjna, podrzędna jednostka organizacyjna itd. Podczas przetwarzania zasad użytkownika nie są wyświetlane żadne powiadomienia (powiadamianie można włączyć za pomocą odpowiedniej zasady). Aby uzyskać szczegółowe informacje dotyczące kolejności przetwarzania ustawień podczas stosowania zasad komputera lub użytkownika, zobacz Kolejność przetwarzania ustawień w tym temacie. 5.Uruchamiane są skrypty logowania. W odróżnieniu od skryptów systemu Windows NT 4.0 skrypty logowania oparte na zasadach grupy są domyślnie uruchamiane w sposób ukryty i asynchroniczny. Skrypt obiektu użytkownika jest uruchamiany jako ostatni w normalnym oknie. Ponadto skrypty logowania podlegają limitowi czasu. 6.Pojawia się interfejs użytkownika systemu operacyjnego opisany przez Zasady grupy.
Ważne
•W związku z migracją należy wziąć pod uwagę trzy przypadki specjalne: Jeśli obiekt konta komputera znajduje się w domenie systemu Windows NT 4.0, a obiekt konta użytkownika — w środowisku usługi Active Directory, podczas logowania użytkownika są przetwarzane tylko zasady systemu dotyczące komputera (nie użytkownika). Następnie przetwarzane są zasady grupy użytkownika (a nie komputera). •Jeśli obiekt konta komputera znajduje się w środowisku usługi Active Directory, a obiekt konta użytkownika — w domenie systemu Windows NT 4.0, podczas uruchamiania komputera przetwarzane są tylko zasady grupy komputera (nie użytkownika). Podczas logowania użytkownika przetwarzane są zasady systemowe dotyczące użytkownika (a nie komputera). •Jeśli konta komputera i użytkownika na komputerze należą do domeny systemu Windows NT 4.0, podczas logowania użytkownika wobec komputera i użytkownika są stosowane wyłącznie zasady systemowe (nie zasady grupy).
Uwaga
1.Niektóre z tych zdarzeń można modyfikować. Można ustawić zasady, aby: •Odwrócić domyślne ustawienia synchronicznego lub asynchronicznego wykonywania skryptów. •Określić limity czasu dla skryptów. Domyślnie limit czasu dla skryptów wynosi 600 sekund. •Zmienić sposób uruchamiania skryptów, które mogą być uruchamiane jako ukryte, zminimalizowane lub w normalnym oknie.
Mam nadzieję, że z tych prac coś Ci się przyda...:)
Opcje uruchamiania i odzyskiwania
Konfigurując opcje uruchamiania i odzyskiwania wpływamy na przebieg procesu uruchamiania komputera oraz reakcje systemu operacyjnego na wystąpienie błędu typu STOP — nieoczekiwanego zatrzymania pracy systemu. Ponieważ w systemach Windows NT, 2000 i XP raport o błędzie typu STOP wyświetlany jest na niebieskim ekranie, określa się je jako Niebieskie ekrany śmierci (ang. Blue Screens of Death).
Modyfikowanie opcji uruchamiania
Po włączeniu komputera, na ekranie monitora wyświetlona zostaje lista dostępnych systemów operacyjnych. Domyślnie, po upływie 30 sekund uruchamiany jest ten system operacyjny, którego loader został uruchomiony przez BIOS komputera. Loader to krótki program umieszczony w sektorze startowym aktywnej partycji dysku twardego. Zadaniem tego programu jest uruchomienie danego systemu operacyjnego.
Pomimo tego, że architektura systemu Windows XP jest zbudowana w oparciu na rozwiązaniach znanych z systemu Windows 2000, proces uruchomienia komputera przebiega nieco inaczej. Zamiast kolejno uruchamiać poszczególne usługi systemowe i czekać, aż zostaną pomyślnie zainicjowane, Windows XP zakłada, że usługa zostanie pomyślnie uruchomiona i nie czekając na potwierdzenie jej uruchomienia równolegle uruchamia kolejne procesy systemowe. W rezultacie czas uruchamiania systemu operacyjnego skrócił się o kilkadziesiąt procent.
Uruchomienie systemu operacyjnego
Pomyślne uruchomienie systemu Windows XP jest wynikiem dosyć długiego i skomplikowanego szeregu czynności. Poniżej jest opisane poszczególne etapy tego procesu:
Etap 1 — ustanowienie środowiska pracy systemu operacyjnego. Pierwszy sektor dysku twardego, z którego następuje uruchomienie systemu, zawiera min. główny rekord rozruchowy (ang. Master Boot Record). Informacje odczytane z tego sektora umożliwiają komputerowi wczytanie plików systemowych oraz opisują fizyczne uporządkowanie danych na dysku. Program zawarty w MBR-ze lokalizuje na dysku adres początkowy partycji zawierającej system operacyjny i ładuje do pamięci operacyjnej kopię jej sektora rozruchowego. Etap 1. kończy przekazanie sterowania programowi (modułowi ładowania systemu operacyjnego) wczytanemu z sektora rozruchowego.
Etap 2 — uruchomienie modułu ładującego. Program ładujący system operacyjny wczytuje i uruchamia pliki zapisane na dysku. W efekcie następuje kompletne załadowanie systemu operacyjnego, co kończy proces wstępnego rozruchu komputera.
Etap 3 — wybór systemu operacyjnego. Moduł ładujący wczytuje plik z informacjami o zainstalowanych w komputerze systemach operacyjnych oraz definiuje ich położenie na dyskach twardych. W tym momencie użytkownik ma możliwość wyboru uruchamianego systemu.
Etap 4 — wykrywanie i diagnostyka sprzętu. Uruchamiany jest moduł rozpoznania sprzętu, którego zadaniem jest utworzenie listy zainstalowanych urządzeń.
Etap 5 — wybór konfiguracji. Moduł ładujący umożliwia uruchomienie systemu operacyjnego w kilku trybach. Sposób wywołania poszczególnych trybów zależy od wybranego systemu operacyjnego. Może polegać na podaniu dodatkowych parametrów przy wywołaniu systemu operacyjnego lub wyborze pozycji z wyświetlanej na ekranie listy. Specjalne tryby służą z reguły do celów diagnostycznych lub ograniczenia dostępu do komputera.
Etap 6 — ładowanie jądra systemu. Na tym etapie moduł ładowania wczytuje do pamięci plik (lub pliki) zawierający jądro systemu oraz warstwę oddzielenia sprzętu (ang. HAL — Hardware Abstraction Layer).
Etap 7 — inicjalizacja jądra systemu. Etap kończący fazę uruchamiania systemu operacyjnego. Kontrola nad komputerem zostaje przekazana systemowi operacyjnemu. Podczas inicjalizacji jądra wykonywane są następujące zadania:
· inicjalizacja sterowników urządzeń niskiego poziomu, tzn. załadowanych wraz z jądrem systemu,
· ładowanie i inicjalizacja sterowników pozostałych urządzeń,
· uruchamianie programów diagnostycznych lub konfiguracyjnych,
· ładowanie i inicjalizacja usług skonfigurowanych jako uruchamiane automatycznie podczas startu systemu,
· tworzenie pliku stronicowania na dysku twardym,
· uruchamianie podsystemów systemu operacyjnego (takich jak podsystem zabezpieczeń).
· Etap 8 — logowanie. Wyświetlenie okna dialogowego logowania oznacza pomyślne zainicjowanie jądra systemu operacyjnego. Po poprawnym zalogowaniu do systemu uruchamiane jest środowisko użytkownika.
Okno dialogowe Uruchamianie i odzyskiwanie
Ustawienia procesu uruchamiania systemu Windows XP przechowywana jest w pliku Boot.ini znajdującym się w głównym katalogu dysku systemowego. Dla komputera z trzema systemami operacyjnymi plik Boot.ini mógłby wyglądać jak następująco:
[boot loader]
timeout=3
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect
multi(0)disk(0)rdisk(0)partition(2)\WINNT="Microsoft Windows 2000 Server" /fastdetect
c:\boot.lnx="Linux"
Ponieważ ręczna modyfikacja wpisów w tym pliku może spowodować, że żaden systemów operacyjnych nie będzie w stanie się uruchomić, powinna być ona przeprowadzana jedynie przez osoby, które dokładnie rozumieją znaczenie poszczególnych parametrów. W powyższym przykładzie, na dwóch partycjach tego samego dysku twardego znajdują się dwa systemy operacyjne firmy Microsoft: XP Professional i 2000 Server. Dodatkowo, do pliku boot.lnx został zgrany sektor startowy dysku, na którym zainstalowano system Linux.
albo
Uruchamianie i logowanie
Następująca sekwencja zdarzeń przedstawia kolejność stosowania zasad komputera i użytkownika podczas uruchamiania komputera i logowania użytkownika:
1.Uruchamiana jest sieć. Uruchamiane są usługi Remote Procedure Call System Service (RPCSS) oraz Multiple Universal Naming Convention Provider (MUP). (Wyjątkiem od tej reguły jest system Windows XP Professional, w którym domyślnie przetwarzanie zasad grupy rozpoczyna się bez oczekiwania na uruchomienie sieci. To domyślne zachowanie można zmienić poprzez odpowiednie ustawienie zasad).
2.Dla komputera jest pobierana uporządkowana lista obiektów zasad grupy. Ta lista może zależeć od następujących czynników:
•Od tego, czy komputer jest częścią domeny i w związku z tym podlega zasadom grupy za pośrednictwem usługi Active Directory.
•Od lokalizacji komputera w usłudze Active Directory.
•Od tego, czy lista obiektów zasad grupy uległa zmianie. Jeśli lista obiektów zasad grupy nie uległa zmianie, nie jest wykonywane żadne przetwarzanie. Można użyć ustawienia zasad, aby zmienić to zachowanie.
•Od tego, czy istnieją jakiekolwiek wymuszenia/blokady ustawione przez administratora. Administrator może określić, aby zasada znajdująca się na wyższym poziomie obowiązywała zawsze. Taka operacja nosi nazwę wymuszania (znana wcześniej pod nazwą „Nie zastępuj”). Administrator może również skonfigurować kontener w taki sposób, aby nie były do niego stosowane żadne zasady z wyższych poziomów. Uwaga: Jeśli administrator ustawi na wyższym poziomie zasadę, która ma być wymuszana, będzie ona stosowana nawet w przypadku ustawienia atrybutu „Block from Above” (Blokuj z góry).
3.Stosowane są zasady komputera. Są to ustawienia znajdujące się w folderze Konfiguracja komputera, pobrane z przygotowanej listy. Zasady grupy są stosowane w następującej kolejności: komputer lokalny, lokacja, domena, jednostka organizacyjna, podrzędna jednostka organizacyjna itd. Podczas przetwarzania zasad komputera nie są wyświetlane żadne powiadomienia. Pełne rejestrowanie powodujące wyświetlanie powiadomień o przetwarzanych zasadach komputera można włączyć za pomocą odpowiedniej zasady.
Aby uzyskać szczegółowe informacje dotyczące kolejności przetwarzania ustawień, gdy są stosowane zasady komputera lub użytkownika, zobacz Kolejność przetwarzania ustawień w tym temacie.
4.Uruchamiane są skrypty uruchamiania komputera. Domyślnie odbywa się to w sposób ukryty i synchroniczny; wykonywanie każdego skryptu musi zostać zakończone lub musi dla niego upłynąć limit czasu, aby uruchomiony został następny skrypt. Domyślny limit czasu wynosi 600 sekund. Aby zmodyfikować to zachowanie, można użyć kilku ustawień zasad.
Uwaga
•Funkcja optymalizacji szybkiego logowania jest dostępna we wszystkich wersjach systemu Windows XP Professional. Domyślnie komputery z tymi systemami operacyjnymi podczas rozruchu nie oczekują na uruchomienie sieci. Po zalogowaniu zasady są przetwarzane w tle po tym, jak sieć stanie się dostępna. Oznacza to, że podczas logowania i uruchamiania komputer korzysta z poprzednich ustawień zasad. Z tego względu w przypadku ustawień, które mogą być stosowane tylko w trakcie rozruchu lub logowania (na przykład ustawienia instalacji oprogramowania i przekierowywania folderów), wprowadzenie zmian w obiekcie zasad grupy może spowodować konieczność wykonania przez użytkownika kilku operacji logowania. O zachowaniu tym decyduje atrybut Konfiguracja komputera\Szablony administracyjne\System\Logowanie\Zawsze czekaj na sieć podczas uruchomienia komputera i logowania. Funkcja ta jest niedostępna w wersjach systemu Windows 2000 i Windows 2003 Server.
1.Użytkownik naciska klawisze CTRL-ALT-DEL, aby się zalogować.
2.Po uwierzytelnieniu użytkownika ładowany jest profil użytkownika; profil jest określony przez obowiązujące ustawienia zasad.
3.Dla użytkownika jest pobierana uporządkowana lista obiektów zasad grupy. Lista ta może być zależna od następujących czynników:
•Od tego, czy użytkownik jest częścią domeny i w związku z tym podlega zasadom grupy za pośrednictwem usługi Active Directory.
•Od tego, czy jest włączone sprzężenie zwrotne i od stanu (Scal lub Zamień) ustawienia zasad sprzężenia zwrotnego.
•Od lokalizacji użytkownika w usłudze Active Directory.
•Od tego, czy istnieją jakiekolwiek wymuszenia/blokady ustawione przez administratora. Administrator może określić, aby zasada znajdująca się na wyższym poziomie obowiązywała zawsze. Taka operacja nosi nazwę wymuszania (znana wcześniej pod nazwą „Nie zastępuj”). Administrator może również skonfigurować kontener w taki sposób, aby nie były do niego stosowane żadne zasady z wyższych poziomów. Uwaga: Jeśli administrator ustawi na wyższym poziomie zasadę, która ma być wymuszana, będzie ona stosowana nawet w przypadku ustawienia atrybutu „Block from above”.
4.Stosowane są zasady użytkownika. Są to ustawienia znajdujące się w folderze Konfiguracja użytkownika, pobrane z przygotowanej listy. Zasady grupy są przetwarzane w następującej kolejności: komputer lokalny, lokacja, domena, jednostka organizacyjna, podrzędna jednostka organizacyjna itd. Podczas przetwarzania zasad użytkownika nie są wyświetlane żadne powiadomienia (powiadamianie można włączyć za pomocą odpowiedniej zasady).
Aby uzyskać szczegółowe informacje dotyczące kolejności przetwarzania ustawień podczas stosowania zasad komputera lub użytkownika, zobacz Kolejność przetwarzania ustawień w tym temacie.
5.Uruchamiane są skrypty logowania. W odróżnieniu od skryptów systemu Windows NT 4.0 skrypty logowania oparte na zasadach grupy są domyślnie uruchamiane w sposób ukryty i asynchroniczny. Skrypt obiektu użytkownika jest uruchamiany jako ostatni w normalnym oknie. Ponadto skrypty logowania podlegają limitowi czasu.
6.Pojawia się interfejs użytkownika systemu operacyjnego opisany przez Zasady grupy.
Ważne
•W związku z migracją należy wziąć pod uwagę trzy przypadki specjalne:
Jeśli obiekt konta komputera znajduje się w domenie systemu Windows NT 4.0, a obiekt konta użytkownika — w środowisku usługi Active Directory, podczas logowania użytkownika są przetwarzane tylko zasady systemu dotyczące komputera (nie użytkownika). Następnie przetwarzane są zasady grupy użytkownika (a nie komputera).
•Jeśli obiekt konta komputera znajduje się w środowisku usługi Active Directory, a obiekt konta użytkownika — w domenie systemu Windows NT 4.0, podczas uruchamiania komputera przetwarzane są tylko zasady grupy komputera (nie użytkownika). Podczas logowania użytkownika przetwarzane są zasady systemowe dotyczące użytkownika (a nie komputera).
•Jeśli konta komputera i użytkownika na komputerze należą do domeny systemu Windows NT 4.0, podczas logowania użytkownika wobec komputera i użytkownika są stosowane wyłącznie zasady systemowe (nie zasady grupy).
Uwaga
1.Niektóre z tych zdarzeń można modyfikować. Można ustawić zasady, aby:
•Odwrócić domyślne ustawienia synchronicznego lub asynchronicznego wykonywania skryptów.
•Określić limity czasu dla skryptów. Domyślnie limit czasu dla skryptów wynosi 600 sekund.
•Zmienić sposób uruchamiania skryptów, które mogą być uruchamiane jako ukryte, zminimalizowane lub w normalnym oknie.
Mam nadzieję, że z tych prac coś Ci się przyda...:)