使用Windows CMD更改组策略


15

我想更改应用Windows Update WSUS服务器位置HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\WUServer和的值的组策略设置HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\WUStatusServer

直接在注册表中更改它们不会覆盖已在组策略中设置的内容,所以我想知道,我可以使用哪些命令来更改这些值的组策略输入?

Answers:


11

马克·鲁西诺维奇(Mark Russinovich)在绕过组策略更改方面有出色的文章

组策略设置是任何基于Windows的IT环境的组成部分。如果您是网络管理员,则可以使用它们来实施公司安全和桌面管理策略;如果您是用户,则几乎可以肯定,这些策略所施加的限制会让他们感到沮丧。无论您是哪种人,都应注意,如果网络中的用户属于本地管理员组,则他们可以随时随地使用策略。

规避组策略设置有两个步骤:标识设置的位置并阻止应用该设置。有许多组策略引用可用,但是由于计算机组策略设置存储在注册表的HKEY_LOCAL_MACHINE分支中,而每个用户组策略设置存储在HKEY_CURRENT_USER中,如果您不知道设置的位置会阻止您执行操作您想使用Regmon来找到它。

组策略管理员可用的桌面锁定设置数量很多。它们可以阻止您执行任何操作来更改桌面外观和“开始”菜单以运行某些应用程序。两种常用的设置包括一个预配置的屏幕保护程序,以使用户不会浪费大量的屏幕保护程序;一个屏幕保护程序超时,以便当用户离开时不会无限期地访问系统。当这些设置生效时,Windows将忽略显示属性控制面板小程序的“屏幕保护程序”选项卡,或者不允许您修改屏幕保护程序或其超时。我将向您展示如何使用成为本地管理员和Regmon的功能来跟踪这些设置并在您自己的系统上覆盖它们。

当它进入注册表监控器时,过程监控器如今也已经存在,它将多个监控工具组合为一个。它使您可以查找正在修改的注册表项。只需跳到相关的注册表项并更改其权限,以使其不再能够更新...

检查您可以使用该reg命令做什么;您可以使用验证访问权限accesschk


谢谢你的方法,汤姆。但是当处理所做的更改时,它捕获了太多数据gpedit.msc。我认为这是相当不同的问题,所以我在这里开了一个新的线程:superuser.com/questions/946123/...
Sopalajo德Arrierez

7

本地计算机的组策略存储在注册表中。

修改它的la脚方法是使用reg命令通过命令提示符。这是不切实际的,因为它需要每个本地策略注册表设置的绝对知识,并且这里的错误可能是灾难性的。

相反,使用的工具是PowerShell,这是Microsoft的命令提示符的继任者。

一些文章可以帮助您开始使用PowerShell cmdlet进行本地策略更改:

使用Windows PowerShell管理组策略
Windows PowerShell Cmdlet用于组策略
IT专业人员的
组策略管理Windows和Windows Server的组策略
组策略设置参考


1
就像PowerShell GroupPolicy cmdlet看起来那样吸引人,显然(且令人惊讶)它不能在最简单的情况下使用,即在非域加入的计算机上管理本地计算机或用户策略。确实,您的第一个链接表明该cmdlet需要AD,但是在注意到这一点之前,我一直在努力让GP cmdlet在独立的Windows 10 Pro客户端和最新的PowerShell上使用。首先,我受到鼓舞,认为RSAT(GP cmdlet的先决条件)已成功安装,但是最后,该cmdlet从未对本地管理员凭据的强度感到满意。
Glenn Slayden '16

@GlennSlayden,能否请您介绍一下您的紧张状况?您安装了RSAT,但是由于您的计算机不在域中(由于您的密码薄弱)而无论如何还是失败了?为什么?
Suncatcher

@Suncatcher我的最佳猜测是因为它是一台没有域的独立计算机。正如我所提到的,我本来不是没有注意到这一要求的(或者也许是不相信这会是一件大事)。
Glenn Slayden


1

或者,您可以运行gpedit.msc。就像在Start - r gpedit.msc Enter


0

您可以使用命令行工具WuInstall的/ use_wsus选项选择一个替代WSUS来安装更新,该选项会准确地更改这些值-但是,在执行WuInstall之后,这些值将更改回原来的值。


1
我没有指定,但这是一个企业环境,依赖关系是不可接受的(即非包容性工具)。
Mechaflash 2012年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.