- Remove From My Forums
Как изменить права доступа к папке на рабочей станции через групповую политику домена?
-
Вопрос
-
Помогите в решении проблемы? Необходимо изменить права доступа пользователю домена к папке на рабочей станции, подключенной к домену MS Server 2003 Желательно через GPO, но если так нельзя, то как-то иначе? Кто-то
решал такой вопрос?-
Изменено
13 декабря 2014 г. 8:55
убрал форматирование
-
Изменено
Ответы
-
Через групповую политику разрешения на папку задаются в следующем месте (названия даны для русской версии Windows Server 2003):
Конфигурация компьютера/Конфигурация Windows/Параметры безопасности/Файловая система.
Через локальное меню или меню Действие выбираете «Добавить файл…», вводите имя папки и настраиваете для нее разрешения, как считаете нужным.
Слава России!
-
Изменено
M.V.V. _
13 декабря 2014 г. 12:11 -
Предложено в качестве ответа
ILYA [ sie ] Sazonov
13 декабря 2014 г. 14:13 -
Помечено в качестве ответа
Stefan0001
15 декабря 2014 г. 16:21
-
Изменено
-
Ещё вариант: создавать политикой scheduled task, которая будет обновлять на компьютере пользователя файлы. Здесь есть масса вариаций в зависимости от конкретных требований.
Сазонов Илья http://isazonov.wordpress.com/
-
Помечено в качестве ответа
Stefan0001
15 декабря 2014 г. 16:20
-
Помечено в качестве ответа
- Remove From My Forums
-
Question
-
I have a shared folder on a Windows 2003 Standard edition (latest service packs), for which I’ve set restricted access. Only a few specified people can write to this folder, but everyone can read from it. It works as the security defines.
folder1 <- shared, restricted permissions all can read, few can writeThere is a folder 2 levels under this shared folder. On this folder, I have removed all permissions from the parent, set the folder to not inherit permissions from the parent, and set permissions so that “everyone” has full access. In addition, I’ve set permissions to propagate from this folder to any child files and folders.
folder1folder2folder3 <- all have full control
I checked the effective permissions on this folder and they reflect that “everyone” has full access.
But still the only ones who can access the folder are the ones who have permission on the parent.
What am I doing wrong?
Thanks
Lebby
Answers
-
Hi Lebby,
You can achieve your goal by configuring NTFS permission. It’s also recommended to configure NTFS permission since NTFS permission has more options and more powerful.
You can follow the suggestions in article below.
How to dynamically create security-enhanced redirected folders by using folder redirection in Windows 2000 and in Windows Server 2003
http://support.microsoft.com/kb/274443For your reference:
Permissions on a file server
http://technet.microsoft.com/en-us/library/cc780823(WS.10).aspxThanks.
This posting is provided «AS IS» with no warranties, and confers no rights.
-
Marked as answer by
Monday, July 20, 2009 1:50 AM
-
Marked as answer by
- Remove From My Forums
-
Question
-
I have a shared folder on a Windows 2003 Standard edition (latest service packs), for which I’ve set restricted access. Only a few specified people can write to this folder, but everyone can read from it. It works as the security defines.
folder1 <- shared, restricted permissions all can read, few can writeThere is a folder 2 levels under this shared folder. On this folder, I have removed all permissions from the parent, set the folder to not inherit permissions from the parent, and set permissions so that “everyone” has full access. In addition, I’ve set permissions to propagate from this folder to any child files and folders.
folder1folder2folder3 <- all have full control
I checked the effective permissions on this folder and they reflect that “everyone” has full access.
But still the only ones who can access the folder are the ones who have permission on the parent.
What am I doing wrong?
Thanks
Lebby
Answers
-
Hi Lebby,
You can achieve your goal by configuring NTFS permission. It’s also recommended to configure NTFS permission since NTFS permission has more options and more powerful.
You can follow the suggestions in article below.
How to dynamically create security-enhanced redirected folders by using folder redirection in Windows 2000 and in Windows Server 2003
http://support.microsoft.com/kb/274443For your reference:
Permissions on a file server
http://technet.microsoft.com/en-us/library/cc780823(WS.10).aspxThanks.
This posting is provided «AS IS» with no warranties, and confers no rights.
-
Marked as answer by
Monday, July 20, 2009 1:50 AM
-
Marked as answer by
Непременными условиями предоставления общего доступа к выбранной папке на компьютере, работающем под управлением Windows Server 2003, являются использование файловой системы NTFS и изменение разрешений для необходимой папки. Привлечение дополнительного программного обеспечения не требуется.
Инструкция
Удостоверьтесь в том, что используется файловая система NTFS или конвертируйте ее в необходимый формат в командной строке с помощью синтаксиса команды convert имя_тома: /fs:NTFS.
Осуществите вход в систему с учетной записью администратора компьютера или пользователя, входящего в группу администраторов, и вызовите главное системное меню, нажав кнопку «Пуск» для инициации проведения операции предоставления доступа к выбранной папке на компьютере, работающем под управлением Windows Server 2003.
Раскройте ссылку «Все программы» и разверните узел «Стандартные». Запустите приложение «Проводник Windows» и откройте раздел «Мой компьютер». Укажите желаемый том для создания новой папки, подлежащей открытию доступа и раскройте меню «Файл» верхней сервисной панели окна приложения.
Укажите пункт «Создать» и воспользуйтесь командой «Папку». Внесите желаемое имя новой папки и подтвердите свой выбор, нажав функциональную клавишу Enter.
Вызовите контекстное меню созданной папки кликом правой кнопки мыши и укажите пункт «Общий доступ и безопасность». Примените флажок на поле «Открыть общий доступ к этой папке» и авторизуйте выполнение выбранного действия, нажав кнопку OK.
Вернитесь в контекстное меню созданной папки и укажите пункт «Свойства». Воспользуйтесь вкладкой «Доступ» открывшегося диалогового окна и выберите опцию «Разрешения». Используйте кнопку «Добавить» для вызова следующего диалогового окна выбора нужных пользователей и укажите подлежащую открытию доступа учетную запись в списке.
Примените флажки на полях выбранных разрешений для выбранного пользователя и подтвердите свой выбор, нажав кнопку OK. Перейдите в группу «Все» и воспользуйтесь кнопкой «Удалить» для запрета доступа к созданной общей папке для всех пользователей, кроме выбранного. Подтвердите применение сделанных изменений, нажав кнопку OK.
Видео по теме
Источники:
- Предоставление общего доступа к файлам и папкам в домене Windows Server 2003
Войти на сайт
или
Забыли пароль?
Еще не зарегистрированы?
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Вчера с коллегами, обсуждали разрешения на папки в Win2003. Поэтому в тему нашей вчерашней беседы про разрешения. Да и самому вспомнить будет полезно.
Новые функции разработаны с тем, чтобы предложить возросший уровень безопасности, практически, в каждой сфере функциональных возможностей новой операционной системы. Мы начнем с той из них, что оказывает влияние на огромное число пользователей и администраторов Windows.
Разрешения NTFS и общие разрешения, определяемые по умолчанию
В предыдущих версиях Windows разрешения по умолчанию наделяли правом Full Control (Полный доступ) группу Everyone (Все) (для обеих систем разрешений), что делало файловую систему полностью незащищенной (в случае локального доступа к системе). Начиная с Windows XP Professional, этот подход претерпел изменение.
Разрешения NTFS на корневом диске, предоставляемые группе Everyone ограничены правом Read (Чтение) и Execute (Выполнение) и предоставляются только на корневом каталоге. Это означает, что группа Everyont не может наследовать эти разрешения на любом из подкаталогов, созданном в корневом каталоге. Группа Everyone также исключена из списка управления доступом (Access Control List) для обеспечения большей безопасности таких областей файловой системы, как Program Files или каталоги Windows. Пользователи, в дополнение к правам Read и Execute, могут создавать подкаталоги (способные наследовать права) и файлы в подкаталогах. (Обратите внимание, что это не распространяется на корневой диск). Уровень разрешений, предоставляемых учетной записи System и членам локальной административной группы, не изменяется — они, по-прежнему, сохраняют права Full Control по отношению к корневому каталогу и всем его подкаталогам и файлам. Группа Creator Owner наделена правом Full Control к подкаталогам и файлам в них, что позволяет пользователям в полной мере управлять создаваемыми ими подкаталогами.
Общие разрешения для вновь создаваемых общих ресурсов для группы Everyone теперь ограничены правом Read.
Кроме того, группа Everyone больше не включает в свой состав анонимный идентификатор безопасности (anonymous SID), дающий возможность неавторизованного доступа к файловой системе. Вы также можете быстро проверить, насколько хорошо работает ваша система безопасности на уровне NTFS, с помощью вкладки Effective Permissions окна Advanced Security Settings для выбранного файла или папки. Это позволяет устранить необходимость приблизительной оценки и сложного анализа наследования и прямого назначения прав NTFS. Однако, эта функция не принимает в расчет общие разрешения на пользование ресурсом.
Владение файлами и папками
Теперь вы можете не только завладеть выбранным объектом файловой системы (файлом или папкой), но также передать его любому пользователю, используя вкладку Owner диалогового окна Advanced Security Setting этого файла или папки. Эта функция упрощает работу с дисковыми квотами Windows, основанными на свойствах владения. Например, администратор создает новый файл от имени пользователя (например, через копирование файла или установку новой программы), что приводит к тому, что администратор становится владельцем этого файла. Следовательно, размер нового файла не будет засчитываться в лимит квоты этого пользователя. В прошлом, это решение требовало громоздкого обходного пути или использования инструментов сторонних производителей. Теперь, с помощью функциональной возможности назначения владельца, доступного через пользовательский интерфейс, эта проблема может быть решена очень просто (для любого типа операционной системы, использующей NTFS — включая Windows NT 4.0, 2000 и XP Professional — если это изменение осуществляется на Windows 2003 Server).
Обратите внимание на то, что подобные функциональные возможности (эффективные разрешения и
назначение владельца) также доступны для объектов Active Directory, управляемых с серверов Windows 2003 (через вкладки Effective Permissions и Owner в диалоговом окне Advanced Security оснастки Active Directory Users and Computers).
Настройка служб Windows
Изменения в настройках служб Windows могут быть сгруппированы в две основные категории:
- Службы, запускаемые при включении: Некоторые, наиболее уязвимые службы, такие как Clipbook, Network DDE (и Network DDE DSDM), Telnet и WebClient, являются отключенными по умолчанию. Другие активируются только по мере необходимости (например, Intersite Messaging в ходе повышения статуса контроллера домена; или Routing and Remote Access Service (служба маршрутизации и удаленного доступа) при конфигурировании Windows 2003 server в качестве маршрутизатора или сервера подключения по требованию или удаленного доступа).
- Службы, запускаемые в контексте учетной записи: Некоторые службы запускаются в контексте безопасности Local System, потому что эта учетная запись имеет неограниченные локальные привилегии. И, наоборот, во многих случаях учетная запись Local System заменяется на Local Service или Network Service. Обе они имею права, незначительно превышающие те, что даны аутентифицированным пользователям. Как следует из ее названия, учетная запись Local Service предназначена для локальных системных служб (и не имеет возможности аутентифицироваться в сети), в то время как Network Service назначается для служб, требующих сетевого доступа. (Она имитирует компьютерные учетные записи при аутентификации по сети).
Аутентификация
Усовершенствования механизмов аутентификации применяются для проведения аутентификации как в локальных системах, так и в доменах Active Directory.
Настройки аутентификации в локальной системе по умолчанию ограничивают использование локальных учетных записей с пустым паролем только для работы с консоли. Это означает, что подобные учетные записи (без назначения пароля) не могут использоваться для любого другого типа доступа, исходящего с удаленных систем (таких, как подключение дисков или соединения «удаленный рабочий стол/удаленная поддержка»).
Изменения аутентификации в Active Directory являются более заметными, когда имеешь дело с доверительными отношениями между деревьями (cross-forest trust). Доверительные отношения между деревьями позволяют создавать основанные на Kerberos доверительные отношения между корневыми доменами лесов (что требует, чтобы оба леса находились на функциональном уровне Windows 2003, что, в свою очередь, подразумевает, что все контроллеры доменов работают под управлением ОС Windows 2003 Server и все домены являются доменами функционального уровня Windows 2003).
Подобные доверительные отношения являются транзитивными, что означает, что они распространяются на все домены более низкого уровня в каждом из этих лесов. Это позволяет любому пользователю из одного леса получить защищенный доступ к любому ресурсу, расположенному в другом лесе, включая вход в систему из другого леса (используя соглашение об именовании UPN). При настройках по умолчанию, аутентификация осуществляется в пределах всего леса, давая всем участникам безопасности из других лесов такие же возможности доступа к локальным ресурсам, что и у пользователей и компьютеров локального леса. Но, в любом случае, доступ пользователей к ресурсам зависят от разрешений, определенных на этих ресурсах.
Если вы не чувствуете себя на «короткой ноге» с подобным типом сценария, то можете настроить выборочную аутентификацию на основе доверительных отношений уровня леса, что требует функционального уровня леса Windows 2003. В этом случае, вы можете обозначить пользователей или группы учетных записей из другого леса, которым разрешено аутентифицироваться, а также выбирать ресурсы в вашем лесу, к которым эти учетные записи будут иметь доступ. Этот процесс состоит из двух основных этапов:
Первый этап включает в себя назначение участникам безопасности из другого леса разрешения «Allowed to Authenticate» (допускается к аутентификации) для объекта Active Directory, представляющего учетную запись компьютера, на котором содержится этот ресурс. Например, представьте себе, что существуют доверительные отношения между двумя лесами функционального уровня Windows 2003 — ForestA и ForestB — настроенных на выборочную аутентификацию. Пользователь UserA в домене DomainA леса ForestA должен получить доступ к общему ресурсу ShareB на ServerB в домене DomainB леса ForestB. Чтобы достичь этого,
должна быть выполнена следующая последовательность шагов:
- Администратор DomainA создает глобальную группу (например, GroupA) в DomainA и включаете пользователя UserA в качестве ее члена. Вы можете также назначить соответствующие разрешения непосредственно UserA (одним из преимуществ этого подхода является прозрачность), но работа с отдельными пользовательскими учетными записями становится неэффективной, если их слишком много.
- Запускаете оснастку Active Directory Users and Computers с фокусом на DomainB. Выделяете ServerB и выполняете двойной щелчок мыши на его изображении, чтобы вызвать диалоговое окно свойств ServerB.
- Щелкаете вкладку Security и добавляете DomainAGroupA к списку в верхней части этого диалогового окна. В нижней части активируете окно метки в столбце Allow для разрешений «Allowed to Authenticate» и «Read». На этом первый шаг завершен — теперь членам глобальной группы DomainAGroupA разрешено аутентифицироваться при доступе к DomainBServerB.
На втором этапе просто назначьте требуемый уровень прав для ресурса ShareB на ServerB для глобальной группы DomainAGroupA (в качестве альтернативы можно добавить глобальную группу DomainAGroupA в локальную группу домена DomainB и назначить разрешения для этой локальной группы). Это может быть сделано с помощью стандартных методов (с помощью графического интерфейса или инструментов командной строки, например, CACLS).
Межлесная (cross-forest) аутентификация может также осуществляться для регистрационных имен пользователей через Internet Authentication Service (хотя в этом случае требуются двунаправленные доверительные отношения между лесами).
Вот вкратце о разрешениях.
Всем удачи!
21.10.2010 —
Posted by |
ms windows server 2003
Sorry, the comment form is closed at this time.
Тема: Помогите новичку настроить общий доступ к папкам на Windows Server 2003 (Прочитано 27366 раз)
Доброго времени суток,уважаемые форумчане!Я новичок в Windows server,помогите пожалуйста мне с одной проблемкой.Я имею:сервер на Windows server 2003,локальную сеть(роутеры,гигабитные свичи…),около 20-30 рабочих компов.Мне необходимо создать систему управлением и контролем прав доступа на сервер.Т.е. компы должны обращаться к серверу как к хранилищу данных(на серве есть папки для каждого пользователя) и выходить в интернет.Подскажите пожалуйста последовательность действий-как проще запустить эту систему,чем легче управлять доступом к серверу.если возможно,буду очень рад консультации по скайпу.Заранее спасибо за все ответы.
P.S. прилагаю простую схемку
« Последнее редактирование: 20 Февраль 2014, 09:53:16 от itpro »
Привет!
Сразу проясните ситуацию: домен (Active Directory) поднят? Или все пользователи пользуются локальными учетными данными?
Под какие задачи еще используется сервер? Есть ли железо под второй сервер?
Какой софт будете использовать в качестве прокси-сервера? (в win 2003 службы для реализации прокси сервера нет)
Что имеется на сервере не знаю,предыдущий админ ничего не оставил-никакой информации.и как выяснить что я имею я пока еще не понял.приходится всему учиться самому(книги,форумы,советы знакомых).а я почти 0 в этой сфере.железа под др сервер нет.сервер используется как хранилище данных для пользователей и обмена файлами между ними+база 1С.
Может быть стоит попробовать воспользоваться готовой сборкой на Linux? По крайней мере не придется покупать отдельный софт для прокси сервера и поднимать домен (без второго сервера — контролера домена делать этого не стоит)
На днях для небольшой конторки на базе дистрибутива Linux — Zentyal (http://www.zentyal.com/) развернул «сервер» (на обычном ПК) со следующими функциями: прокси-сервер с учетом трафика (squid), файервол, почта, общие и личные каталоги для пользователей, бэкап данных файлопомойки по сети.
На все про все с учетом установки и заведением пользователей и групп ушло порядка 4-5 часов. Интерфейс управления Zentyal полностью русифицирован в управлении сервером разобрался даже директор (штатного ИТ-шника нет)
« Последнее редактирование: 20 Февраль 2014, 09:21:10 от itpro »
Что имеется на сервере не знаю,предыдущий админ ничего не оставил-никакой информации.и как выяснить что я имею я пока еще не понял.приходится всему учиться самому(книги,форумы,советы знакомых).а я почти 0 в этой сфере.железа под др сервер нет.сервер используется как хранилище данных для пользователей и обмена файлами между ними+база 1С.
Сначала разберись с тем что есть — без этого что-то делать дальше не стоит — без опыта есть риск уложить то что уже работает. Я бы сначала озадачился проверкой и настройкой системы резервного копирования данных ( базы 1 с и общих файлов пользователей). Настройте их регулярное копирование хотя бы на свой комп.
Я бы послушал совета itpro и поднял прокси на отдельном компе (не важно что это не сервер). Даже если он полетит — его будет не жалко и важные данные не потеряются
уважаемые пользователи,я впервые в жизни столкнулся с серверной виндой а линукс ставить туда нельзя(у шефа свои тараканы).Сервер не нуждается в проксе.от него требуется работать разделенной файловой помойкой.будет разделение на несколько основных папок с различными правами доступа и общая папка-помойка.
Пример в схеме:работники не могут изменять файлы в папке «Бухгалтерия»,а бухгалтер может только просматривать файлы из папки «Работники»,к помойке имеют доступ все.подскажите мне дураку последовательность моих необходимых действий
сервер используется как хранилище данных для пользователей и обмена файлами между ними+база 1С.
Т.е. на сервере уже есть шары? Под какими учетными записями туда ходят пользователи? Или всем все разрешено?
Чтобы разграничить доступ пользователей нужен либо домен Active Directory (он есть или нет??), либо на сервере завести для каждого пользователя учетную запись с паролем, объединить их в группу и раздать права этим группам на каталоги (на уровне NTFS).
Начнем с того, что выясняем есть ли домен (скорее всего его нет, проще всего это понять, узнав под какими учетными записями работают пользователи. если пользователь со своей учеткой может зайти на любой комп — скорее всего домен есть, если все работают под одной локальной учеткой — скорее всего его нет )
Если его нет, создаем на сервере учетные записи для всех пользователей и группы (Мой компьютер ПКМ — Управление компьютером — локальные пользователи и группы) . В пользователях создаем учетки с паролями (разными) для всех пользователей, в группах создаем группы пользователей (например, Buhgalteria, Managers, Directors и т.п.) и добавляем в соответствующие группы созданные учетки
Упражнение 3. Управление доступом к файловым ресурсам (сетевые права доступа, локальные права доступа, взятие во владение).
Цель упражнения | Получить навыки управления доступом к файловым ресурсам (локальные права доступа, сетевые права доступа, взятие во владение) |
---|---|
Исходная конфигурация компьютера | Компьютеры с операционной системой Windows 2003 Server с созданными контроллерами домена |
Результат | |
Предварительные навыки | Общие сведения об управлении доступом (локально и по сети) |
Задания | |
1 | Локальные права доступа с запретом доступа (разрешения NTFS) |
|
|
2 | Локальные права доступа (разрешения NTFS) |
|
|
3 | Сетевые и локальные права доступа |
|
|
4 | Взятие во владение файловых ресурсов |
|
Упражнение 4. Дефрагментация раздела.
Цель упражнения | Получить навыки выполнения дефрагментации раздела жесткого диска |
---|---|
Исходная конфигурация компьютера |
Компьютеры с операционной системой Windows 2003 Server с созданными контроллерами домена |
Результат | Дефрагментированный раздел |
Предварительные навыки | Общие сведения о дефрагментации |
Задания | |
1 | Анализ фрагментации раздела диска, выполнение дефрагментации |
|
Упражнение 5. Управление квотами.
Цель упражнения | Получить навыки управления квотами на дисковое пространство |
---|---|
Исходная конфигурация компьютера |
Компьютеры с операционной системой Windows 2003 Server с созданными контроллерами домена |
Результат | Раздел с настроенными квотами для пользователей |
Предварительные навыки | Общие сведения об управлении квотами |
Задания | |
1 | Назначение квот для раздела жесткого диска |
|
|
2 | Изучение функционирования механизма квот |
|