Dostęp do folderu na serwerze. Udostępnij folder sieciowy

Uwaga! Wszystkie działania odbywają się na samym serwerze z systemem operacyjnym Windows Server 2003. Ponadto wszystko można wykonać na serwerze za pomocą usługi terminala zarządzania serwerem.

Wszystko wymienione poniżej będzie działać tylko w systemie plików NTFS. Jeśli nadal masz system plików FAT32 (16), przekonwertuj system plików na NTFS. Można to łatwo zrobić za pomocą standardowych narzędzi. W wierszu poleceń po prostu wpisz konwertuj [dysk] /fs:NTFS. Na przykład: przekonwertuj c: /fs:NTFS.

  • Nie ma możliwości powrotu do systemu FAT.
  • Zgadzam się, jeśli skonwertujesz dysk systemowy, pojawią się ostrzeżenia o utracie deskryptorów. Nie powoduje to utraty danych.
  • Ponowne uruchomienie.

Otwarcie dostępu

Aby otworzyć użytkownikowi dostęp do folderu jako folderu sieciowego, wykonaj następujące czynności:

Początek Konduktor

Kliknij prawym przyciskiem myszy żądany folder i wybierz „ Nieruchomości»

W wyświetlonym oknie przesuń pole wyboru na „ Udostępnij ten folder».

Nadaj nazwę udostępnionemu zasobowi. Z reguły wartością domyślną jest nazwa folderu.

Zostaw to jako domyślne” Limit użytkowników"do wartości" Maksymalnie możliwe»

Po wykonaniu powyższych kroków kliknij przycisk „ Uprawnienia»

Dodawanie użytkownika

Po naciśnięciu przycisku „ Dodać» wybierz żądanego użytkownika z listy

Po dodaniu ustawiamy dla niego odpowiednie uprawnienia Pełny dostęp, Zmiana, Czytanie. Uprawnienia ustalane są według uznania administratora, czyli Ciebie.

Aby wybrać żądanego użytkownika, wykonaj następujące czynności:

Po naciśnięciu przycisku Dodać"pojawi się okno, w którym będziesz mógł wybrać zarówno grupę, jak i dowolnego użytkownika indywidualnie

Wprowadź swoją nazwę użytkownika ręcznie (jeśli oczywiście pamiętasz ją na pamięć) lub kliknij przycisk „ Dodatkowo» i skorzystaj z wyszukiwarki, aby wybrać z proponowanej listy użytkowników.

Po zapisaniu wszystkiego, co jest wymagane w folderze „ Dostęp„przejdź do folderu” Bezpieczeństwo” i radujcie się: „O mój Boże”, ile tu jest praw.

Dodatkowe prawa

Wybieramy żądanego użytkownika i zaczynamy wymierzać sprawiedliwość: jest to możliwe i nie jest to możliwe.

Po naciśnięciu przycisku Dodatkowo„Pojawi się tam jeszcze obszerniejsza lista uprawnień, tego, co użytkownik będzie mógł robić, a czego nie.

Również w dziale „ Dodatkowy» uprawnienia, wybierz żądanego użytkownika:

Odznacz pole „ Umożliwia dziedziczenie..." - Jeśli nie zostanie to zrobione, wszystkie twoje działania pójdą na marne, a wszystkie foldery wewnętrzne odziedziczą prawa z wyższego poziomu. Z reguły z dysku (i jest on tylko do odczytu dla wszystkich).

Sprawdź pudełko " Zamień uprawnienia».

Kliknij " Stosować" i rozpocznie się proces przydzielania uprawnień aktualnemu użytkownikowi. Proces ten może zająć kilka minut, w zależności od liczby plików. Rozmiar pliku nie ma w tym przypadku znaczenia.

Problem: Nie można uzyskać dostępu do zasobu sieciowego. Wyświetlany jest folder sieciowy...

ale gdy próbuję się zalogować, system wyświetla następujący komunikat:

System Windows nie może uzyskać dostępu \\komputer\zasób_sieciowy. Zezwolenie na dostęp \\komputer\zasób_sieciowy nieobecny. Skontaktuj się z administratorem sieci, aby uzyskać dostęp.

W systemie operacyjnym Windows XP podobny komunikat brzmi następująco:

Brak dostępu do \\komputer\zasób_sieciowy. Być może nie masz uprawnień do korzystania z tego zasobu sieciowego. Skontaktuj się z administratorem tego serwera, aby uzyskać odpowiednie uprawnienia dostępu. Brak dostępu


Dlaczego nie mogę uzyskać dostępu do zasobu sieciowego?

Przyczyną mogą być następujące czynniki:

  • Użytkownik nie ma uprawnień dostępu do udziału.
    Uprawnienia te konfiguruje się na zakładce Dostęp i dotyczą wyłącznie konfiguracji dostępu do sieci.
  • Użytkownik nie ma uprawnień dostępu do folderu na poziomie uprawnień NTFS
    Konfiguracja na karcie Bezpieczeństwo. To ustawienie kontroluje prawa dostępu zarówno w przypadku dostępu sieciowego, jak i lokalnego.
  • Użytkownik nie ma uprawnień dostępu do sieci ani uprawnień NTFS.

Jak udostępnić folder sieciowy wszystkim użytkownikom

Ustawienia należy przeprowadzić na komputerze, na którym znajduje się zasób sieciowy.

Przejdź do Zarządzania komputerem:

Otwórz sekcję Udostępnione foldery. Wybierz podsekcję Udostępnione zasoby i znajdź lokalną ścieżkę do folderu otwartego w sieci.
W naszym przykładzie widzimy, że zasób sieciowy temp pasuje do ścieżki lokalnej C:\temp :


Znajdź folder lokalny, kliknij go prawym przyciskiem myszy i zadzwoń Nieruchomości:


1 Pierwszą rzeczą do sprawdzenia jest uprawnienia dostępu do sieci. Otwórz zakładkę Dostęp i naciśnij przycisk Ustawienia zaawansowane:

naciśnij przycisk Uprawnienia:

Sprawdzamy dla kogo dostęp do sieci jest otwarty, a także sprawdzamy uprawnienia.
Aby wszyscy użytkownicy mogli uzyskać dostęp do zasobu sieciowego, lista Udostępnij uprawnienia trzeba dodać grupę Wszystko.
W naszym przypadku grupa ma pełny dostęp Wszystko. Oznacza to, że wszystko jest w porządku z uprawnieniami dostępu do sieci:

2 Drugą rzeczą, którą musisz sprawdzić, są prawa NTFS. Przejdź do zakładki Bezpieczeństwo i sprawdź globalne uprawnienia dostępu do folderu.
W naszym przykładzie widzimy, że dostęp do tego folderu mają tylko użytkownicy i administratorzy komputera lokalnego. Oznacza to, że jeśli spróbujemy zalogować się do zasobu sieciowego z poziomu użytkownika, który nie posiada konta na komputerze lokalnym, zostanie nam odmówiony dostęp.

Aby umożliwić dostęp do folderu wszystkim użytkownikom, nawet tym, którzy nie posiadają konta na komputerze lokalnym, należy dodać tę samą grupę do listy Wszystko. Aby to zrobić, naciśnij przycisk Zmiana:

Kliknij Dodać:

Dodawanie grupy Wszystko i naciśnij OK.

Uwaga! NIE jest konieczne wyszukiwanie grupy na liście grup i użytkowników. Możesz po prostu napisać słowo „Wszystko” rękami - zawsze wielką literą.


Teraz wskazujemy, jakie operacje są dozwolone dla grupy Wszyscy. Aby uzyskać dostęp do plików i pobierać je przez sieć, po prostu zezwól na:

  • Czytanie;
  • Przeczytaj i wykonaj;
  • Lista zawartości folderu.

Po ustawieniu uprawnień kliknij OK aby zapisać ustawienia uprawnień:

Ponownie OK:

Sprawdźmy. Dostęp do folderu można uzyskać zarówno z komputera z systemem Windows 7, jak i z komputera z systemem Windows XP:



Jeśli podczas konfigurowania dostępu napotkasz „błąd podczas stosowania ustawień zabezpieczeń”, czytaj dalej, aby dowiedzieć się, jak go naprawić.

Przewodowo lub przez Wi-Fi i okazało się, że komputery „nie widzą się” nawzajem. A komputerami tymi steruje Windows 7, natomiast komputery ze starym, ale ukochanym XP doskonale wykrywają się nawzajem w sieci i widzą foldery otwarte do publicznego dostępu.

W Windows 7 praca z sieciami i udostępnianie zostały radykalnie przeprojektowane. Pojawiły się „lokalizacje sieciowe” (sieci domowe, służbowe, publiczne i domenowe) i zrobiono to oczywiście z korzyścią dla ciebie i mnie, ale okazało się, jak mówią, jak zawsze.

Domyślnie Seven definiuje wszystkie nowe sieci jako publiczne i ustala dla nich bardzo rygorystyczne reguły bezpieczeństwa: wykrywanie sieci jest wyłączone (komputer jest ślepy i nie mogą być widoczne dla innych maszyn), wyłączony jest dostęp do plików i drukarek (inne komputery to robią nie widzisz udostępnionych folderów, folderów, drukarek), dostęp do komputera z sieci jest chroniony hasłem.

Wiele osób pamięta z mrocznych czasów systemu Windows Vista ekran wyboru lokalizacji sieciowej, który pojawia się za każdym razem, gdy komputer łączy się z nową siecią.

Jak więc udostępniać pliki przez sieć w systemie Windows 7 ( udział akta)?
Możesz wybrać opcję Sieć domowa za każdym razem, gdy wybierasz lokalizację sieciową. Możesz także raz skonfigurować swój komputer, aby wygodnie korzystać z niego podczas łączenia się z dowolną siecią, której mieszkańcom chcesz udostępniać pliki. Jeśli obawiasz się o bezpieczeństwo swoich poufnych danych, po prostu nie udostępniaj ich i staraj się nie dawać plikom i folderom pełnego dostępu (zapisu i odczytu).

Jeśli boisz się, że osoby trzecie będą miały dostęp do Twoich plików, gdy np. będziesz na lotnisku i będziesz podłączony do sieci Wi-Fi, zainstaluj program

Zabij Obserwatora

i zablokuj dostęp do swojego komputera z zewnątrz dwoma kliknięciami. Zabij Obserwatora zatrzymuje usługę serwera, a Twoje pliki stają się niedostępne w sieci, nawet do odczytu.

Przygotowanie do dzielenia się

Kliknij ikonę sieci w taca i kliknij link do Centrum sieci i udostępniania.


W wyświetlonym oknie ustaw wartości przełączników zgodnie z rysunkiem zrzut ekranu:

Notatka. Nie polecam otwierania dostępu, aby użytkownicy sieci mogli czytać i zapisywać pliki w folderach udostępnionych. Foldery te znajdują się na dysku „C” i jeśli uzyskasz do nich dostęp w celu zapisu, otworzysz drogę trojanom i wirusom do twojego komputera. Zrób to tylko wtedy, gdy wszystkie komputery w sieci są Ci znane i mają zainstalowane oprogramowanie antywirusowe.

Jak udostępnić plik lub folder
Kliknij prawym przyciskiem myszy folder lub plik i przejdź do Nieruchomości.


Przejdź do zakładki Dostęp i kliknij przycisk Ustawienia zaawansowane


Zaznacz pole obok Udostępnij ten folder i kliknij przycisk Uprawnienia

Kliknij Dodać


W wyświetlonym oknie kliknij przycisk Dodatkowo


Naciśnij przycisk Szukajśrodkowy prawy (1) – w dolnym polu okna (2) pojawi się lista usług i użytkowników. Przewiń w dół i znajdź Internet. Atrakcja Internet(3) lewy przycisk myszy i kliknij OK(4). Potem znowu OK.


W podświetlonym na żółto polu możesz ustawić uprawnienia użytkowników, którzy będą się z Tobą łączyć przez sieć.

Różnice pomiędzy Pełną kontrolą, Modyfikacją i Odczytem przedstawiono w tej tabeli (z Pomocy systemu Windows).

Krótko mówiąc, jedyna różnica między pełnym dostępem a modyfikacją polega na tym, że przy pełnym dostępie możesz usuwać pliki.
Po skonfigurowaniu żądanych uprawnień dla użytkowników kliknij OK dwa razy i podejdź do okna nieruchomości foldery na kartę Bezpieczeństwo. Następnie musisz wykonać kroki podobne do tych, które wykonaliśmy podczas ustawiania uprawnień.

Naciśnij przycisk Zmiana.


W wyświetlonym oknie kliknij Dodać.

Naciśnij przycisk Dodatkowo w następnym oknie.


Następne kliknięcie Szukaj i znajdź na dole listy Internet. Atrakcja Internet lewy przycisk myszy i kliknij OK. Potwierdź swój wybór, naciskając dwukrotnie OK.


W tym oknie, podobnie jak poprzednio w parametrach dostępu, ustaw żądane parametry bezpieczeństwa. Jeśli pozostawisz listę bez zmian, folder będzie domyślnie odczytywał ustawienia. Potwierdź swój wybór, naciskając dwukrotnie OK.

To w zasadzie tyle. Możesz rozpocząć przesyłanie plików przez sieć.

Jeśli pomimo wszystkich powyższych działań Twój komputer nadal jest niedostępny dla innych, spróbuj wyłączyć Zaporę systemu Windows lub tę wbudowaną w Twój program antywirusowy.

Dotyczy to szczególnie użytkowników Eset Smart Security, który domyślnie bardzo lubi blokować wszystkie połączenia sieciowe. KIS też czasem na tym cierpi.

Jeśli w tym przypadku nie możesz udostępnić komputera, spróbuj ponownie uruchomić komputer i uzyskać do niego dostęp, wpisując jego adres w pasku adresu Eksploratora (w dowolnym oknie). Adres musi być poprzedzony dwoma ukośnikami odwrotnymi (\\).

W systemie operacyjnym Windows można połączyć dostęp współdzielony do folderu w lokalnej sieci domowej, aby wymieniać dane pomiędzy komputerami przy użyciu folderów współdzielonych. Jest to bardzo wygodny i szybki sposób przesyłania plików z komputera na komputer, bez konieczności korzystania z nośników zewnętrznych (pendrive'y, zewnętrzne dyski twarde, karty pamięci itp.).

W tym artykule omówię tworzenie sieci lokalnej na przykładzie systemu operacyjnego Windows 10. Tworzenie i konfigurowanie sieci lokalnej w Windows 8 i Windows 7 odbywa się w podobny sposób, te instrukcje są uniwersalne.

W artykule omówiono następującą opcję korzystania z folderów współdzielonych w sieci lokalnej: do routera podłączonych jest kilka komputerów, połączonych za pomocą kabla i bezprzewodowej sieci Wi-Fi, zjednoczonych w sieci domowej. Na każdym komputerze tworzony jest folder współdzielony, do którego dostęp mają wszystkie komputery znajdujące się w tej sieci lokalnej.

Na komputerach podłączonych do domowej sieci lokalnej można zainstalować systemy operacyjne Windows 10, Windows 8, Windows 7 (inny system operacyjny lub ten sam system operacyjny), podłączonych do routera poprzez Wi-Fi lub kabel.

Tworzenie i konfiguracja sieci lokalnej odbywa się w czterech etapach:

  • pierwszym etapem jest sprawdzenie nazwy grupy roboczej i ustawień karty sieciowej
  • drugi etap - utworzenie i konfiguracja parametrów sieci lokalnej
  • trzeci etap - połączenie współdzielonego dostępu do folderu w sieci lokalnej
  • czwarty etap - wymiana danych w sieci lokalnej

Najpierw musisz sprawdzić ustawienia grupy roboczej i ustawienia karty sieciowej, a następnie utworzyć lokalną sieć Windows.

Sprawdzanie ustawień karty sieciowej i grupy roboczej

Na pulpicie kliknij prawym przyciskiem myszy ikonę „Ten komputer” („Mój komputer”, „Komputer”), z menu kontekstowego wybierz „Właściwości”. W oknie „System” kliknij „Zaawansowane ustawienia systemu”.

W otwartym oknie „Właściwości systemu” otwórz zakładkę „Nazwa komputera”. Tutaj zobaczysz nazwę grupy roboczej. Domyślnie w systemie Windows 10 grupa robocza nosi nazwę „GRUPA ROBOCZA”.

Na wszystkich komputerach podłączonych do tej sieci lokalnej nazwa grupy roboczej musi być taka sama. Jeśli grupy robocze mają różne nazwy na komputerach podłączonych do sieci, zmień nazwy, wybierając jedną nazwę dla grupy roboczej.

W tym celu należy kliknąć przycisk „Zmień...”, w oknie „Zmiana nazwy komputera lub domeny” podaj inną nazwę grupy roboczej (nową nazwę napisz dużymi literami, najlepiej w języku angielskim).

Teraz sprawdź ustawienia karty sieciowej. Aby to zrobić, w obszarze powiadomień kliknij prawym przyciskiem myszy ikonę sieci (dostęp do Internetu). Kliknij „Centrum sieci i udostępniania”. W oknie Centrum sieci i udostępniania kliknij odnośnik Zmień ustawienia karty.

W oknie „Połączenia sieciowe” wybierz kartę sieciową, Ethernet lub Wi-Fi, w zależności od tego, w jaki sposób Twój komputer łączy się z Internetem. Następnie kliknij prawym przyciskiem myszy kartę sieciową i kliknij „Właściwości” w menu kontekstowym.

W oknie właściwości karty sieciowej, w zakładce „Sieć” wybierz komponent „IP wersja 4 (TCP/IPv4)”, a następnie kliknij przycisk „Właściwości”.

W otwartym oknie Właściwości protokołu internetowego, w zakładce „Ogólne” sprawdź adres IP i ustawienia usługi DNS. W większości przypadków parametry te są przypisywane automatycznie. Jeżeli te parametry wstawisz ręcznie, sprawdź odpowiednie adresy u swojego dostawcy Internetu (adres IP na komputerach podłączonych do sieci musi być inny).

Po sprawdzeniu ustawień możesz przejść bezpośrednio do tworzenia sieci lokalnej w systemie Windows.

Tworzenie sieci lokalnej

Przede wszystkim skonfiguruj ustawienia sieci lokalnej w systemie Windows. Wejdź do „Centrum sieci i udostępniania”, kliknij element „Zmień zaawansowane ustawienia udostępniania”.

Okno Zaawansowane ustawienia udostępniania umożliwia zmianę ustawień udostępniania dla różnych profili sieciowych. System operacyjny Windows tworzy oddzielny profil sieciowy z własnymi specjalnymi parametrami dla każdej używanej sieci.

Dostępne są trzy profile sieciowe:

  • Prywatny
  • Gość czy publiczność
  • Wszystkie sieci

W profilu sieci prywatnej, w obszarze Wykrywanie sieci wybierz opcję Włącz wykrywanie sieci.

W opcji Udostępnianie plików i drukarek włącz opcję Włącz udostępnianie plików i drukarek.

W opcji Połączenie grupy domowej wybierz opcję Pozwól systemowi Windows zarządzać połączeniami grupy domowej (zalecane).


Następnie otwórz profil sieciowy „Wszystkie sieci”. W opcji Udostępnianie folderów publicznych wybierz opcję Włącz udostępnianie, aby umożliwić użytkownikom sieci odczytywanie i zapisywanie plików w folderach publicznych.

W opcji Połączenie udostępniania plików zaznacz opcję Użyj szyfrowania 128-bitowego, aby zabezpieczyć połączenia udostępniania (zalecane).

W opcji „Udostępnianie chronione hasłem” włącz opcję „Wyłącz udostępnianie chronione hasłem”.


Po zakończeniu ustawień kliknij przycisk „Zapisz zmiany”.

Powtórz wszystkie te kroki na wszystkich komputerach, które planujesz podłączyć do domowej sieci lokalnej:

  • sprawdź nazwę grupy roboczej (nazwa musi być taka sama)
  • sprawdź ustawienia karty sieciowej
  • W ustawieniach udostępniania włącz wykrywanie sieci, włącz udostępnianie plików i drukarek, wyłącz udostępnianie chronione hasłem

Jak włączyć udostępnianie folderów

W tym przypadku utworzyłem folder o nazwie „Ogólne”. Kliknij ten folder prawym przyciskiem myszy i w oknie właściwości folderu otwórz zakładkę „Dostęp”.

Następnie kliknij przycisk „Konfiguracja zaawansowana”.

W oknie „Zaawansowane ustawienia udostępniania” aktywuj opcję „Udostępnij ten folder”, a następnie kliknij przycisk „Uprawnienia”.

Wybierz uprawnienia do korzystania z danych z folderu udostępnionego z innego komputera. Do wyboru są trzy opcje:

  • Pełny dostęp
  • Zmiana
  • Czytanie

Aby zapisać ustawienia, kliknij przycisk „OK”.

Wróć do właściwości folderu, otwórz zakładkę „Bezpieczeństwo”, a następnie kliknij przycisk „Zmień…”.

W oknie, które zostanie otwarte, w polu „Wpisz nazwy wybranych obiektów” wpisz nazwę „Wszyscy” (bez cudzysłowu), a następnie kliknij przycisk „OK”.


W oknie właściwości folderu, w zakładce „Bezpieczeństwo” skonfiguruj uprawnienia, które wcześniej wybrałeś dla folderu udostępnionego.

Aby zmienić uprawnienia dla grupy „Wszyscy”, kliknij przycisk „Zaawansowane”. W oknie „Zaawansowane ustawienia zabezpieczeń folderu współdzielonego” wybierz grupę „Wszyscy”, a następnie kliknij przycisk „Zmień”, aby zmienić uprawnienia.

Konfigurowanie sieci lokalnej w systemie Windows zostało zakończone. W niektórych przypadkach może być konieczne ponowne uruchomienie komputera, aby wszystkie zmiany zaczęły obowiązywać.

Logowanie do lokalnej sieci domowej

Otwórz Eksploratora, w sekcji „Sieć” zobaczysz wszystkie dostępne komputery podłączone do lokalnej sieci domowej. Aby zalogować się do innego komputera, kliknij nazwę komputera, a następnie kliknij nazwę folderu udostępnionego, aby uzyskać dostęp do plików i folderów znajdujących się w folderze udostępnionym.

Sieć lokalna w systemie Windows 10 została utworzona i skonfigurowana.

Rozwiąż niektóre problemy z siecią

Czasami po skonfigurowaniu sieci pojawiają się problemy z dostępem do folderów w sieci lokalnej. Jednym z możliwych problemów może być nieprawidłowo wybrany profil sieciowy. Sam się z tym spotkałem na swoim komputerze. Po ponownej instalacji systemu utworzyłem i skonfigurowałem sieć lokalną, lecz mój komputer nie widział dwóch laptopów podłączonych do tej sieci. Z laptopa mogłem łatwo uzyskać dostęp do folderu udostępnionego na moim komputerze, ale komputer w ogóle ich nie widział.

Kilkakrotnie sprawdzałem wszystkie ustawienia sieci lokalnej i dopiero wtedy zauważyłem, że mój komputer działa w sieci publicznej, a nie prywatnej (domowej), jak w laptopach. Jak można rozwiązać taki problem?

Wejdź do „Centrum sieci i udostępniania” i kliknij „Rozwiązywanie problemów”. Wybierz sekcję „Foldery udostępnione” i uruchom diagnostykę i rozwiązywanie problemów. Na samym końcu aplikacja zaproponuje skonfigurowanie sieci jako prywatnej. Zastosuj tę poprawkę, a następnie uruchom ponownie komputer. Po wykonaniu tej operacji mój komputer uzyskał dostęp do folderów udostępnionych na laptopach w sieci lokalnej.

Często problemy wynikają z sieci. Windows 10 ma opcję resetowania ustawień sieciowych do ustawień domyślnych. Przejdź do „Ustawienia”, „Sieć i Internet”, w sekcji „Zmień ustawienia sieciowe” kliknij „Resetuj sieć”, aby zastosować domyślne ustawienia sieciowe.

Mogą pojawić się inne problemy; szukaj rozwiązań w Internecie.

Wniosek

W systemie operacyjnym Windows można utworzyć lokalną sieć prywatną (domową) pomiędzy komputerami, organizować wymianę danych przy użyciu folderów udostępnionych i uzyskać dostęp do drukarki. Na komputerach w tej samej sieci mogą być zainstalowane różne lub te same systemy operacyjne (Windows 10, Windows 8, Windows 7).

Są powszechnie przyjętą normą i ich obecność nikogo nie zaskoczy. Ze względu na dostępność połączeń internetowych coraz większą popularnością cieszą się różne usługi online. Do najpopularniejszych należą foldery sieciowe i zasoby zdalne, zorganizowane zarówno w sieci domowej, jak i udostępniane przez dostawcę Internetu. Najczęściej wszystko działa zgodnie z oczekiwaniami, jednak od czasu do czasu mogą pojawić się błędy uniemożliwiające pełne działanie, z którymi przeciętny użytkownik nie wie jak sobie poradzić. Jednym z najpopularniejszych błędów są błędy „Brak dostępu do folderu sieciowego”. Niektóre z nich mogą być oznaczone kodem numerycznym lub alfanumerycznym, np. 1231 lub 0x800704cf. Problemy te mogą być spowodowane różnymi czynnikami. W tym artykule zachęcamy do zrozumienia wszystkich przyczyn, a także zaproponowania sposobów ich rozwiązania.

Brak dostępu do folderu sieciowego

Wyobraźmy sobie, że masz kilka komputerów, pomiędzy którymi chcesz założyć sieć domową, aby nie kopiować ciągle potrzebnych plików. W takim przypadku musisz utworzyć folder na jednym z komputerów i udostępnić go publicznie, aby można było uzyskać do niego dostęp z dowolnego innego urządzenia z dostępem do Internetu. Może to być nawet smartfon lub tablet.

Jednym z najczęstszych błędów podczas pracy z folderami zdalnymi jest brak dostępu do folderu sieciowego, co może skutkować wyświetleniem kodu błędu 0x800704cf. W Eksploratorze widzisz publiczny folder sieciowy, ale przy próbie jego otwarcia pojawia się komunikat „Nie można uzyskać dostępu do zasobu”. Dokładny tekst komunikatu może się różnić w zależności od wersji systemu operacyjnego. Jakie są możliwe przyczyny tego problemu? Może być ich kilka:

  • Indywidualnemu użytkownikowi nie przyznano praw dostępu do folderu znajdującego się w sieci.
  • Użytkownik nie ma uprawnień dostępu do zasobu sieciowego na poziomie zabezpieczeń systemu operacyjnego.
  • Użytkownik zazwyczaj nie ma żadnych uprawnień dostępu do zasobu.


Każdy problem można rozwiązać. Przyjrzyjmy się bliżej.

Konfiguracja dostępu do folderu sieciowego dla każdego użytkownika

Wszystkie ustawienia należy wykonać na komputerze lub zasobie, na którym przechowywana jest zawartość folderu. Aby skonfigurować dostęp użytkownika do folderu, musisz:

  1. Przejdź do zarządzania komputerem (w zależności od wersji systemu operacyjnego kliknij prawym przyciskiem myszy ikonę Mój komputer na pulpicie Windows lub przycisk Start, następnie wybierz Zarządzanie lub Zarządzanie komputerem) i wybierz Foldery współdzielone - Zasoby udostępnione.
  2. Znajdź na liście zasobów folder, do którego nie masz dostępu i sprawdź jego lokalizację na dysku twardym.
  3. Otwórz Eksploratora i znajdź żądany folder (użytkownicy systemu Windows 10 mogą wykonać dalsze czynności bez przechodzenia do Eksploratora, klikając bezpośrednio prawym przyciskiem myszy menu narzędzia Zarządzanie komputerem).
  4. Kliknij go prawym przyciskiem myszy, wybierz Właściwości - Dostęp - Ustawienia zaawansowane - Uprawnienia (lub Właściwości - Uprawnienia dla udostępnionego zasobu).
  5. Zobaczysz co najmniej dwa elementy - Administratorzy i Wszyscy. Najedź kursorem na element Wszystkie i upewnij się, że wszystkie elementy w kolumnie Zezwalaj są zaznaczone (pełny dostęp, zmiana, odczyt). Jeśli w kolumnie Odmów obok jakiegoś elementu znajduje się znacznik wyboru, należy go stąd usunąć i umieścić w kolumnie Zezwalaj.
  6. Potwierdź zmiany klikając Zastosuj - OK, a następnie spróbuj ponownie skorzystać z zasobu sieciowego.


Kliknij prawym przyciskiem myszy „Komputer” i wybierz „Zarządzaj” z menu kontekstowego

Konfiguracja dostępu do zasobu na poziomie bezpieczeństwa systemu

Czasami zdarza się, że poziom bezpieczeństwa systemu operacyjnego uniemożliwia użytkownikom zewnętrznym dostęp do zasobu sieciowego. Naprawić problem:

  1. W menu Właściwości otwórz zakładkę Bezpieczeństwo i kliknij przycisk Edytuj, a następnie Dodaj.
  2. W wierszu „Wprowadź nazwy wybranych obiektów” napisz wszystko z dużej litery i kliknij OK.
  3. Po powrocie do listy grup i użytkowników najedź kursorem na nowo utworzoną grupę Wszyscy i zaznacz działania, na które chcesz zezwolić. Domyślnie zaznaczone pozycje są w zupełności wystarczające do odczytania danych ze zdalnego zasobu sieciowego.
  4. Kliknij Zastosuj - OK - OK i spróbuj ponownie uzyskać dostęp do folderu sieciowego.

Podczas próby połączenia z Internetem pojawia się błąd 1231

Błąd 1231 występuje, gdy komputer z systemem Windows nie może uzyskać dostępu do zasobów znajdujących się na serwerze zdalnym. Najczęściej ma to miejsce, gdy dostawca Internetu zapewnia dostęp do sieci międzynarodowej za pomocą technologii VPN. Ponadto może się to zdarzyć podczas próby uzyskania dostępu do zasobu lokalnego od dostawcy usług dostępu do sieci. Jeśli dostęp był dostępny i nagle zniknął, problem ten może wystąpić z jednego z następujących powodów:

  • problemy ze strony dostawcy;
  • utrata połączenia pomiędzy abonentem a serwerem;
  • awaria karty sieciowej komputera;
  • awaria sterownika karty sieciowej;
  • System bezpieczeństwa systemu operacyjnego blokuje połączenie VPN;
  • nieprawidłowo nawiązane lub wyłączone połączenie z siecią lokalną;
  • działania programów wirusowych.

Przede wszystkim sprawdź, czy przyczyną błędu 1231 jest Twój dostawca Internetu. Aby to zrobić, musisz uruchomić wiersz poleceń (Win + R - cmd lub kliknąć prawym przyciskiem myszy przycisk Start - Wiersz poleceń) i wprowadzić następujące polecenie:

widok netto \\domena:nazwa domeny,

Gdzie Nazwa domeny oznacza adres serwera podany przez dostawcę w celu połączenia się z siecią WWW. Jeśli wyświetli się komunikat „Błąd systemowy 53. Nie znaleziono ścieżki sieciowej”, oznacza to, że problem leży po stronie usługodawcy. W takim przypadku należy skontaktować się z pomocą techniczną.

Jeśli nie pojawi się ten błąd, musisz poszukać przyczyny na komputerze lub laptopie z systemem Windows. Co mogę zrobić, aby naprawić błąd 1231?

Wniosek

Mamy nadzieję, że pomogliśmy Ci w rozwiązaniu problemu dostępu do zasobów sieciowych o kodach 1231 i 0x800704cf. Jesteśmy pewni, że jeśli będziesz postępował dokładnie zgodnie z naszymi instrukcjami, będziesz w stanie rozwiązać wszystko samodzielnie. W komentarzach napisz, czy udało Ci się rozwiązać problem bez pomocy specjalistów.

Na podstawie własnych doświadczeń i obserwacji postaram się sformułować zbiór ogólnych zasad/zaleceń/tez dotyczących organizacji praw dostępu na serwerze plików w środowisku domenowym na serwerach Windows Server 2012 R2:

        1. Nie instalujemy żadnych ról ani usług na serwerze plików z wyjątkiem roli serwera plików. Im czyściej, tym lepiej. Organizujemy replikację danych na inny serwer plików, kopię zapasową danych na serwer zapasowy, monitoring/audyt/skrypty i to wszystko... Dostęp RDP powinni mieć tylko administratorzy, nie ma potrzeby wdrażania serwera terminali, instalowania oprogramowania klienckiego i zezwalania użytkownikom na serwer.
        2. Dostęp do danych dla użytkowników uzyskuje się poprzez udostępnienie folderu głównego (moim zdaniem w idealnym przypadku „udostępniany jest tylko jeden folder główny”). Nie ma sensu publikować kilku folderów znajdujących się na tym samym dysku i na tym samym poziomie hierarchii, skoro wszystko jest w porządku „rządzone” przez prawa dostępu w zakładce „Bezpieczeństwo” i opcję „Włącz wyliczanie oparte na dostępie” (ABE) - foldery do których nie masz dostępu nie będą wyświetlane. Na serwerach Windows Server 2012 R2 opcja ABE znajduje się tutaj: „Udostępnianie” wielu folderów ma sens w następujących przypadkach:
          1. Foldery znajdują się na różnych dyskach. Istnieją dwie opcje: albo masz wieloterabajtowe tablice danych i ograniczają Cię fizyczne ograniczenia rozmiaru macierzy RAID lub woluminu logicznego w systemie operacyjnym, albo jesteś zbyt leniwy, aby się zorganizować (lub nie dostałeś pieniędzy do tego) macierz RAID o wystarczającym rozmiarze. Druga opcja jest bardziej realna, dlatego należy zreorganizować/uaktualnić podsystem dyskowy.
          2. Należy dać dostęp do folderu głęboko „pochowanego” w hierarchii katalogów, nie dając dostępu do katalogów sąsiadujących i znajdujących się na wyższym poziomie. W takim przypadku, aby skonfigurować prawa dostępu, będziesz musiał przejść całą ścieżkę do żądanego folderu, przyznając minimalne uprawnienia każdemu folderowi „tranzytowemu”. Jeśli „udostępnisz” folder docelowy, łatwiej będzie przypisać prawa dostępu, a użytkownikowi łatwiej będzie do niego wejść. Alternatywne sposoby: nadaj uprawnienia za pomocą skryptów Powershell (w przyszłości opublikuję artykuł na ten temat) lub przejrzyj/optymalizuj strukturę folderów i prawa dostępu do nich. Aby uzyskać szybszy dostęp do „pochowanych” folderów, możesz użyć skrótów lub podłączyć dyski sieciowe.
        3. Aby zapewnić dostęp do folderu z pakietami dystrybucyjnymi, profilami mobilnymi i pulpitami użytkowników, tworzone są ukryte „kulki”, na przykład distr$, prof$, dsk$. Te foldery współdzielone nie są wyświetlane w środowisku sieciowym i są dostępne tylko poprzez dokładną ścieżkę: \\srv01\prof$\ i tak dalej.
        4. W folderze głównym tworzymy foldery działów, giełd, projektów, kierunków, oddziałów i tak dalej. Już na początkowym etapie należy dokładnie przemyśleć strukturę folderów , zwróć szczególną uwagę na wdrożenie dostępu do danych działowych dla pracowników innych działów oraz możliwości wymiany danych pomiędzy działami. Należy także wziąć pod uwagę szereg ograniczeń dotyczących folderów: maksymalny rozmiar, dozwolone formaty plików i tak dalej. Wskazane jest zbudowanie przejrzystej hierarchii folderów i odpowiadających im praw dostępu w taki sposób, aby użytkownicy mogli zmieniać strukturę folderów dopiero od 3-4 poziomu zagnieżdżenia.
        5. Należy przestrzegać zasady wydawania jak najmniejszej liczby uprawnień, rozszerzając je tylko w razie potrzeby . W folderze głównym wyłączamy dziedziczenie i konwertujemy prawa odziedziczone na jawne. Pełny dostęp do tego folderu, jego podfolderów i plików pozostawiamy administratorom i systemowi, ograniczamy prawa twórcy-właściciela, a pozostałe prawa dostępu usuwamy:
        6. Nie należy usuwać uprawnień twórcy-właściciela. Przykładowo istnieje folder „...\Zasoby ludzkie\”, do którego użytkownik ma uprawnienia do zmiany tylko dla tego folderu. Użytkownik tworzy nowy folder i „nic się z nim nie dzieje”, a raczej folder jest tworzony, ale pracownik nie ma do niego dostępu, ponieważ stosowane są uprawnienia odziedziczone z folderu nadrzędnego. Jeśli wyliczanie oparte na dostępie (ABE) jest wyłączone dla folderu udostępnionego, utworzony folder będzie widoczny, ale pracownik nie będzie mógł zmienić jego nazwy, otworzyć ani usunąć.
        7. Nie należy również usuwać uprawnień systemowych. Wiele usług działa z uprawnieniami systemowymi, np. usługa Shadow Copy Service (VSS), z której może korzystać system tworzenia kopii zapasowych, taki jak Acronis. Aby uruchamiać skrypty zgodnie z harmonogramem, bez konieczności wiązania się z kontem użytkownika, używane jest również konto systemowe. Tym samym do poprawnego działania system musi posiadać pełne prawa do wszystkich folderów i plików znajdujących się na serwerze.
        8. Dodaj grupę Administratorzy domeny do lokalnej grupy Administratorzy. Tym samym zarówno administratorzy lokalni, jak i administratorzy domeny będą mieli uprawnienia administracyjne na serwerze, w tym pełny dostęp do wszystkich folderów i plików na serwerze, poprzez członkostwo w grupie administratorów lokalnych. W domenie można to bardzo wygodnie skonfigurować za pomocą zasad grupy i stosuje się do wszystkich serwerów i stacji roboczych w domenie: Konfiguracja komputera -> Ustawienia -> Ustawienia Panelu sterowania -> Użytkownicy i grupy lokalne.
        9. Dla uprzywilejowanych użytkowników (zarząd firmy, audytorzy itp.) utwórz grupę dostępu w domenie i nadaj jej uprawnienia do odczytu w katalogu głównym tego folderu, jego podfolderów i plików. W razie potrzeby rozszerzamy uprawnienia do podkatalogów dodając uprawnienia do zmian. W przypadku żądania pełnego dostępu do wszystkich folderów co najwyżej dodajemy uprawnienia do zmiany (w rozumieniu użytkowników jest to pełny dostęp, a umożliwienie użytkownikom administrowania prawami dostępu jest obarczone konsekwencjami, za które odpowiada administrator systemu) . W tym przypadku prawa do zmian przypisujemy w następujący sposób: w folderze głównym przydzielamy prawa odczytu do tego folderu, jego podfolderów i plików. W podkatalogach folderu głównego uprawnienia do zmian nadajemy tylko podkatalogom i plikom. Tym samym użytkownicy VIP będą mieli uprawnienia do zmiany folderów/plików począwszy od 3 poziomu hierarchii, co zagwarantuje bezpieczeństwo struktury podkatalogów katalogu głównego: bez wiedzy administratora systemu nowe foldery nie będą się pojawiać w katalogu głównym nikt nie zmieni nazwy ani nie usunie całego działu/oddziału folderu.
        10. Dla pozostałych pracowników Tworzymy ogólną grupę dostępu i grupy dostępu w domenie dla każdego działu, działu, projektu, kierunku, oddziału. W przypadku grupy dostępu ogólnego nadajemy prawa do odczytu w katalogu głównym tylko dla tego folderu. Dla działowych grup dostępu nadajemy uprawnienia do odczytu ich folderów, uprawnienia do zmian nadajemy kierownikom działów i ich zastępcom. Wskazane jest nadanie uprawnień w folderze działu tylko dla tego folderu, a w podkatalogach - dla tego folderu, jego podfolderów i plików; daj menedżerom i ich zastępcom uprawnienia do zmiany podkatalogów folderu działu tylko dla podfolderów i plików. Umożliwi to zachowanie ogólnej struktury folderów w obrębie katalogów działów, a także w przyszłości szybkie utworzenie nowego podfolderu z ograniczonym dostępem w obrębie działu bez wyłączania dziedziczenia praw dostępu.
        11. Uprawnienia należy nadawać grupom dostępu, a nie kontom użytkowników, przynajmniej na wyższych poziomach hierarchii folderów! Po pierwsze, jest bardziej wizualny i łatwiejszy w administrowaniu. Po drugie, w bardziej „głęboko” zagnieżdżonych katalogach może istnieć imponująca liczba praw dostępu, biorąc pod uwagę uprawnienia odziedziczone z folderów nadrzędnych. Po trzecie, gdy pracownicy zostaną zwolnieni, a ich konta zostaną zablokowane/usunięte, w folderze pozostaje „żużel” w postaci praw dostępu do folderu w postaci nieistotnych (czytaj: bezużytecznych/niepotrzebnych/zbędnych) uprawnień do kont (a gdy konto jest usuwane, identyfikatorów SID kont ). W ciągu 1-2 lat gromadzi się dość dużo „śmieci”, nie da się ich policzyć przewijając.
        12. Nie daj się zwieść wyłączeniu dziedziczenia praw dostępu rodziców, musimy spróbować skorzystać z tej możliwości w ostateczności, to samo dotyczy wyraźnych praw zakazujących. Wyłączenie dziedziczenia narusza integralność odgórnego stosowania praw dostępu. I nie daj Boże, jeśli prawa do całego katalogu głównego i folderów działów są wydawane przez grupy dostępu i są już obecne w folderach z wyłączonym dziedziczeniem (wtedy wystarczy dodać konto nowego pracownika do wymaganej grupy), a co jeśli uprawnienia zostałyby przyznawane kontom użytkowników?! A co jeśli chcesz nadać grupie użytkowników uprawnienia do wszystkich folderów podrzędnych, w tym 5-6 z wyłączonym dziedziczeniem, ale odmówić dostępu do 3-4 folderów z włączonym dziedziczeniem?! A co jeśli każdy z tych użytkowników musi mieć inne prawa dostępu i nie da się ich połączyć w grupę?! Aby uniknąć takich problemów, należy w wyjątkowych przypadkach wyłączyć dziedziczenie uprawnień i dla folderów niższego poziomu (bez struktury podkatalogów potomnych).
        13. Podczas kopiowania folderu do nowego katalogu wyraźnie określone prawa nie są zachowywane i do folderu obowiązują prawa dziedziczone z nowego folderu nadrzędnego nawet przy wyłączonym dziedziczeniu prawa dostępu rodziców do skopiowanego folderu. A podczas przenoszenia folderu do nowego katalogu - jawnie ustawione prawa są zachowywane, łącznie z wyłączonym dziedziczeniem . Z włączonym dziedziczeniemprzy wyraźnie określonych uprawnieniach stosuje się także uprawnienia dziedziczone z nowego folderu nadrzędnego. Dlatego „przechodząc” do nowej struktury folderów, musisz skopiować dane, a nie je przenosić! W przeciwnym razie pojawią się „śmieci” w postaci nieistotnych praw dostępu i nie wszystkie prawa zostaną zastosowane z powodu wyłączonego dziedziczenia podfolderów. Przeciwna teza jest taka, że ​​aby zachować wyłączone dziedziczenie i wyraźnie określone niezbędne prawa dostępu, należy przenosić foldery, a nie je kopiować! Lub będziesz musiał ponownie skonfigurować prawa dostępu. Użytkowników należy ostrzec o możliwych konsekwencjach takich manipulacji: niektórzy mogą utracić dostęp do folderów, inni mogą uzyskać dostęp. Zdecydowanie zaleca się okresowe sprawdzanie, czy prawa dostępu są aktualne.
        14. Opcja „Zamień wszystkie wpisy uprawnień obiektu podrzędnego na te odziedziczone z tego obiektu” usuwa wszystkie jawne uprawnienia wszystkich obiektów podrzędnych i umożliwia dziedziczenie uprawnień nadrzędnych dla wszystkich podkatalogów:
          Używanie go ma sens, gdy łatwiej jest wszystko wyrzucić do kosza i od zera ustawić prawa dostępu do struktury podkatalogów. Dzieje się tak szczególnie wtedy, gdy do kont użytkowników zostały przypisane uprawnienia, nazbierało się sporo „żużla” w postaci identyfikatorów SID i wyłączonych kont, w wielu podkatalogach wyłączono dziedziczenie praw dostępu i ogólnie wszystko jest bardzo smutne, ale jednocześnie wtedy jest jasne, które grupy użytkowników potrzebują jakich praw dostępu - wtedy ta opcja jest bardzo przydatna.
        15. Podczas wyłączania dziedziczenia praw folderze nadrzędnym, powinieneś wybrać opcję konwersji odziedziczonych uprawnień na jawne:
          Po konwersji usuń niepotrzebne prawa dostępu, z wyjątkiem praw dostępu dla administratorów, systemu i twórcy-właściciela (patrz paragrafy 6 i 7).
        16. Przyjrzyjmy się typowym prawom dostępu (ogólne uprawnienia bezpieczeństwa) , które można ustawić za pomocą przycisku „Edytuj” w zakładce „Bezpieczeństwo”: Rozszerzymy także określone standardowe prawa dostępu w sekcji dodatkowych ustawień zabezpieczeń (w trybie wyświetlania dodatkowych uprawnień) za pomocą przycisku „Zaawansowane” w zakładce „Bezpieczeństwo”: Dzięki temu będziesz mógł zobaczyć zakres typowych uprawnień oraz wyświetlić ich dodatkowe uprawnienia.
          1. "Pełny dostęp" obejmuje wszystkie niższe prawa dostępu: „Pełna kontrola” w trybie wyświetlania uprawnień dodatkowych:
            Zakres: „Dla tego folderu, jego podfolderów i plików” obejmuje wszystkie dodatkowe uprawnienia, w tym zmianę uprawnień i własności.
          2. "Zmiana" obejmuje również wszystkie niższe prawa dostępu: „Zmień” w trybie wyświetlania uprawnień dodatkowych:
            Zakres: „Dla tego folderu, jego podfolderów i plików” obejmuje wszystkie dodatkowe uprawnienia z wyjątkiem „Usuń podfoldery i pliki”, „Zmień uprawnienia” i „Zmień właściciela”. Brak dodatkowego uprawnienia „Usuń podfoldery i pliki” wynika z faktu, że uprawnienia te już istnieją w postaci uprawnienia „Usuń” o zakresie „Dla tego folderu, jego podfolderów i plików”.
          3. „Przeczytaj i wykonaj” obejmuje prawa dostępu „Lista zawartości folderów” i „Odczyt”: „Odczytaj i wykonaj” w trybie wyświetlania dodatkowych uprawnień:
            Zakres: „Dla tego folderu, jego podfolderów i plików” obejmuje dodatkowe uprawnienia „Przeglądanie folderu / wykonywanie plików”, „Zawartość folderu / odczyt danych”, „Odczyt atrybutów”, „Odczyt dodatkowych atrybutów”, „Uprawnienia odczytu”.
          4. „Wyświetl zawartość folderu” :„Wyświetl zawartość folderu” w trybie wyświetlania dodatkowych uprawnień:
            Zawiera te same dodatkowe uprawnienia, co „Odczyt i wykonanie”, ale różni się jedynie węższym zakresem: „Dla tego folderu i jego podfolderów”.
          5. "Czytanie" :„Odczyt” w trybie wyświetlania uprawnień dodatkowych:
            Zakres: „Dla tego folderu, jego podfolderów i plików” obejmuje te same dodatkowe uprawnienia, co „Odczyt i wykonywanie”, z wyjątkiem „Przeglądaj foldery / wykonuj pliki”.
          6. "Nagrywać" :„Nagraj” w trybie wyświetlania uprawnień dodatkowych:
            Zakres: „Dla tego folderu, jego podfolderów i plików” obejmuje dodatkowe uprawnienia „Tworzenie plików / zapisywanie danych”, „Tworzenie folderów / dodawanie danych”, „Zapisywanie atrybutów” i „Zapisywanie dodatkowych atrybutów”.
        17. Standardowe prawa dostępu są wygodne ze względu na swoją prostotę : Nie ma potrzeby wybierania obszaru aplikacji, prezentowane są jedynie ogólne uprawnienia, dzięki którym możesz przeglądać i edytować prawa dostępu użytkowników w jednym oknie. W rezultacie edycja standardowych uprawnień zajmuje mniej czasu niż edycja dodatkowych uprawnień (nawet w ogólnym widoku uprawnień). Natomiast kierując się zasadami wydawania praw najmniejszych i zachowania integralności spadku od góry do dołu, należy z praw wzorcowych korzystać ostrożnie.
        18. Wszystkie standardowe prawa dostępu mają szeroki zakres , dzięki czemu określone uprawnienia dotyczą wszystkich podfolderów podrzędnych. Dlatego należy ich używać tylko w przypadku tych użytkowników, których prawa dostępu nie będą musiały być ograniczane w podkatalogach podrzędnych. Dotyczy to głównie praw dostępu administratorów, systemów, pracowników uprzywilejowanych, kierowników działów i ich zastępców. W dalszych akapitach rozważymy każdy rodzaj praw dostępu i możliwości ich wykorzystania.
        19. "Pełny dostęp" powinien być przypisywany tylko administratorom i systemowi, dotyczy folderu głównego i podkatalogów, w których wyłączone jest dziedziczenie rodzicielskie.
        20. "Zmiana" powinien być przypisany tym pracownikom, którzy tworzą strukturę i hierarchię katalogów w podkatalogach swojego działu: kierownikom działów i ich zastępcom. Umożliwi to jednak usuwanie i zmianę nazw podkatalogów w folderze działu. Aby uzyskać bardziej rygorystyczną politykę, zaleca się skonfigurowanie zmiany praw dostępu do podkatalogów poprzez dodatkowe uprawnienia, ograniczając zakres do „Tylko dla podfolderów i plików”.
        21. „Przeczytaj i wykonaj” należy używać w podkatalogach z plikami wykonywalnymi, np. w folderze z pakietami dystrybucyjnymi. Jednak szeregowym pracownikom zazwyczaj potrzebny jest jedynie dostęp do danych, dlatego lepiej skorzystać z prawa dostępu „odczyt”.
        22. „Wyświetl zawartość folderu” powinno być używane tylko do przeglądania hierarchii folderów; pliki nie będą widoczne, jeśli włączone jest wyliczanie oparte na dostępie. Nawet nie wiem, w jakich sytuacjach by się to przydało, nigdy w praktyce nie musiałem korzystać z tego prawa dostępu.
        23. "Czytanie", być może najczęściej używane prawo dostępu. Stosowany dla folderów publicznych z otwartymi danymi - dla wszystkich pracowników, dla folderów wymiany pomiędzy działami - dla pracowników innych działów, dla podfolderów działów - dla pracowników działów. Trzeba tylko wziąć pod uwagę szeroki zakres zastosowania, czyli nadać uprawnienia „odczytu” do katalogu folderów, w których podkatalogach nie trzeba będzie wówczas odmawiać dostępu poprzez wyłączenie dziedziczenia praw dostępu.
        24. "Nagrywać" powinno być używane do rozszerzania uprawnień odczytu lub odczytu i wykonywania na określone foldery. Różnica w stosunku do prawa dostępu „Zmień” polega na braku uprawnień „Przeglądaj foldery / wykonuj pliki” i „Usuń”. Samo prawo dostępu „zapis” nie ma żadnego znaczenia i jest używane wyłącznie w połączeniu z prawami dostępu „odczyt” lub „odczyt i wykonanie”.
        25. Przyjrzyjmy się prawom dostępu w trybie zaawansowanym. Poniższy zrzut ekranu przedstawia możliwe obszary zastosowania praw dostępu:
        26. „Tylko dla tego folderu” moim zdaniem jest aktywnie wykorzystywany na wyższych poziomach hierarchii folderów. Przykładowo przy tym zakresie zastosowania przyznawany jest dostęp dla „przeczytania” lub „listy zawartości folderu” w folderze głównym, w folderze działów i począwszy od podkatalogów, stosowany jest szerszy zakres i w razie potrzeby prawa dostępu są rozbudowane.
        27. „Dla tego folderu, jego podfolderów i plików” — zakres domyślny. Z reguły wejście w tryb rozszerzonych praw dostępu ma na celu zawężenie standardowego zakresu stosowania.
        28. „Dla tego folderu i jego podfolderów” — prawa dostępu dotyczą wyłącznie katalogów. Nie pamiętam, żebym kiedykolwiek musiał to stosować w praktyce. Można go użyć, aby umożliwić odczyt atrybutów tylko folderów, wyraźnie odmówić usunięcia tylko folderów lub uzyskać inne określone prawa dostępu, które mają zastosowanie tylko do folderów.
        29. „Dla tego folderu i jego plików” — wygodny w użyciu do ukierunkowanego wydawania lub rozszerzania praw dostępu; uprawnienia są stosowane tylko na bieżącym poziomie hierarchii.
        30. „Tylko dla podfolderów i plików” używany w połączeniu z zakresem „Tylko ten folder”. Przykładowo nadajemy kierownikowi działu i jego zastępcom dostęp „odczyt” w folderze działu „Tylko dla tego folderu” oraz dodajemy dostęp „zmiana” do folderu działu „Tylko dla podfolderów i plików”. Tym samym w folderze działu pracownicy nie będą mogli samodzielnie tworzyć folderów/plików, ani zmieniać nazwy folderu działu, a wszelkie zmiany będą mogli wprowadzać począwszy od podkatalogów folderu działu.
        31. „Tylko dla podfolderów” - podobny do obszaru „Dla tego folderu i podfolderów”, ale zastosowany o jeden poziom niżej w hierarchii.
        32. „Tylko dla plików” Osobiście nie stosowałem tego w praktyce. Możliwe jest użycie kombinacji uprawnień do odczytu „Tylko dla tego folderu”, dodanie uprawnień do zmiany „Tylko dla plików”. Dzięki temu użytkownik nie będzie mógł tworzyć podkatalogów i plików w folderze, ale będzie mógł edytować/usuwać pliki istniejące w folderze.
        33. Prawa dostępu w trybie wyświetlania dodatkowych uprawnień przypominają mikrochirurgię, nie pamiętam, żebym kiedykolwiek musiał tak precyzyjnie i szczegółowo nadawać prawa dostępu. Z reguły standardowe prawa dostępu i opcje zakresu ich zastosowania są wystarczające dla zwykłych organizacji.

Na rozległym obszarze Rosji wiele firm i małych przedsiębiorstw nie ma w swoim zespole administratora systemu na stałe lub przychodzącego od czasu do czasu. Firma się rozwija i prędzej czy później jeden udostępniony folder w sieci, w którym każdy może robić co chce, staje się niewystarczający. Kontrola dostępu jest wymagana dla różnych użytkowników lub grup użytkowników na platformie MS Windows. Użytkownicy Linuksa i doświadczeni administratorzy proszeni są o nieczytanie artykułu.

Najlepszą opcją jest zatrudnienie doświadczonego administratora i przemyślenie zakupu serwera. Doświadczony administrator od razu podejmie decyzję, czy zainstalować MS Windows Server z Active Directory, czy zastosować coś ze świata Linuxa.

Ale ten artykuł został napisany dla tych, którzy na razie zdecydowali się cierpieć na własną rękę, bez korzystania z nowoczesnych rozwiązań programowych. Spróbuję chociaż wyjaśnić jak prawidłowo realizować zróżnicowanie praw.

Zanim zaczniemy, chciałbym poruszyć kilka kwestii:

  • Każdy system operacyjny „rozpoznaje” i „rozróżnia” prawdziwych ludzi na podstawie ich kont. Powinno być tak: jedna osoba = jedno konto.
  • W artykule opisano sytuację, w której firma nie posiada własnego administratora i nie zakupiła np. MS Windows Server. Każdy zwykły MS Windows obsługuje jednocześnie w sieci nie więcej niż 10 osób dla WinXP i 20 osób dla Win7. Zostało to zrobione przez firmę Microsoft specjalnie po to, aby klienci Windows nie krzyżowali się z serwerami Windows i nie psuli biznesu Microsoftu. Zapamiętaj liczbę 10-20, a gdy Twoja firma będzie liczyła więcej niż 10-20 osób, będziesz musiał pomyśleć o zakupie MS Windows Server lub poprosić kogoś o zainstalowanie dla Ciebie darmowego serwera Linux Samba, który nie ma takich ograniczeń.
  • Ponieważ nie masz kompetentnego administratora, Twój zwykły komputer z klientem MS Windows będzie udawał serwer plików. Będziesz zmuszony zduplikować na nim konta użytkowników z innych komputerów, aby uzyskać dostęp do udostępnionych plików. Innymi słowy, jeśli na PC1 znajduje się księgowa Olya z kontem olya, to na tym „serwerze” (zwanym dalej WinServerem) musisz utworzyć konto olya z tym samym hasłem, co na PC1.
  • Ludzie przychodzą i odchodzą. Rotacja personelu jest wszędzie i jeśli jesteś biedną osobą, która nie jest administratorem i jest przydzielana (zmuszona) do wspierania problemów IT firmy, to mamy dla Ciebie kilka rad. Twórz konta, które nie są powiązane z konkretną osobą. Twórz dla menadżerów - manager1, manager2. Dla księgowych - buh1, buh2. Lub coś podobnego. Czy dana osoba odeszła? Ktoś inny nie obrazi się, jeśli użyje menedżera1. Zgadzam się, to lepsze niż Siemion za pomocą konta Olya, ponieważ jest zepsute lub nie ma nikogo, kto mógłby to przerobić i wszystko działa od 100 lat.
  • Zapomnij o słowach takich jak: „utwórz hasło do folderu”. Czasy, w których hasła były narzucane zasobom, już dawno minęły. Zmieniła się filozofia pracy z różnymi zasobami. Teraz użytkownik loguje się do swojego systemu za pomocą konta (identyfikacja), potwierdzając się hasłem (uwierzytelnienie) i uzyskuje dostęp do wszystkich autoryzowanych zasobów. Zaloguj się raz i miej dostęp do wszystkiego - o tym musisz pamiętać.
  • Wskazane jest wykonanie poniższych czynności z wbudowanego konta Administratora lub z pierwszego konta w systemie, które domyślnie znajduje się w grupie Administratorzy.

Przygotowanie.

W Eksploratorze usuń uproszczony dostęp do potrzebnych nam rzeczy.

  • MS Windows XP. Menu Narzędzia – Opcje folderów – Widok. Odznacz Skorzystaj z Kreatora udostępniania
  • MS Windows 7. Naciśnij klawisz Alt. Menu Narzędzia – Opcje folderów – Widok. Odznacz Użyj prostego udostępniania plików.

Utwórz folder na swoim komputerze WinServer, który będzie przechowywać Twój majątek w postaci plików zamówień, umów i tak dalej. Dla mnie będzie to na przykład C:\dostup\. Folder musi zostać utworzony na partycji z systemem plików NTFS.

Dostęp do sieci.

Na tym etapie potrzebujesz udostępnić w sieci(udostępnij) folder, z którym inni użytkownicy mogą pracować na swoich komputerach w tej sieci lokalnej.

I najważniejsze! Udostępnij folder z pełnym pozwoleniem dla wszystkich! Tak tak! Dobrze słyszałeś. Ale co z kontrolą dostępu?

Umożliwiamy każdemu połączenie się z folderem poprzez sieć lokalną, ALE będziemy ograniczać dostęp za pomocą zabezpieczeń zapisanych w systemie plików NTFS, na którym znajduje się nasz katalog.

  • MS Windows XP. W żądanym folderze (C:\dostup\) kliknij prawym przyciskiem myszy i wybierz Właściwości. Karta Dostęp - Pełny dostęp.
  • MS Windows 7. W żądanym folderze (C:\dostup\) kliknij prawym przyciskiem myszy i wybierz Właściwości. Karta Dostęp - Ustawienia zaawansowane. Proszę zaznaczyć Udostępnij ten folder. Wypełnij Notatkę. Kliknij Pozwolenie. Grupa Wszyscy musi mieć uprawnienia sieciowe Pełny dostęp.

Użytkownicy i grupy zabezpieczeń.

Musisz utworzyć niezbędne konta użytkowników. Przypomnę, że jeśli wiele Twoich komputerów osobistych korzysta z różnych kont użytkowników, to wszystkie powinny być utworzone na Twoim „serwerze” i z tymi samymi hasłami. Można tego uniknąć tylko wtedy, gdy masz kompetentnego administratora i komputery w Active Directory. NIE? Następnie ostrożnie utwórz swoje konta.

  • MS Windows XP.
    Lokalni użytkownicy i grupy - Użytkownicy. Menu akcji - Nowy użytkownik.
  • MS Windows 7. Panel sterowania - Administracja - Zarządzanie komputerem.
    Lokalni użytkownicy i grupy - Użytkownicy. Akcja menu - Utwórz użytkownika.

Teraz czas na najważniejsze – grupy! Grupy umożliwiają uwzględnianie kont użytkowników i upraszczają manipulację przy wydawaniu uprawnień i kontroli dostępu.

„Nakładanie praw” na katalogi i pliki zostanie wyjaśnione poniżej, ale na razie najważniejsze jest zrozumienie jednej idei. Prawa do folderów czy plików będą nadawane grupom, które w przenośni można porównać do kontenerów. A grupy już „przeniosą” prawa do rachunków w nich zawartych. Oznacza to, że trzeba myśleć na poziomie grup, a nie na poziomie kont indywidualnych.

  • MS Windows XP. Panel sterowania - Administracja - Zarządzanie komputerem.
  • MS Windows 7. Panel sterowania - Administracja - Zarządzanie komputerem.
    Lokalni użytkownicy i grupy - Grupy. Akcja menu - Utwórz grupę.

Musisz uwzględnić odpowiednie konta w odpowiednich grupach. Na przykład w grupie Księgowi kliknij prawym przyciskiem myszy i tam Dodaj do grupy lub Właściwości i tam przycisk Dodaj. W polu Wprowadź nazwy wybranych obiektów wprowadź nazwę wymaganego konta i kliknij Sprawdź nazwiska. Jeżeli wszystko się zgadza, konto zmieni się do postaci NAZWA SERWERA\wpis_konta. Na powyższym obrazku konto buh3 zostało zmapowane na WINSERVER\buh3.

W ten sposób utworzono niezbędne grupy, a konta użytkowników zostały uwzględnione w niezbędnych grupach. Zanim jednak przystąpię do etapu przypisywania praw do folderów i plików za pomocą grup, chciałbym omówić kilka punktów.

Czy warto zawracać sobie głowę grupą, jeśli jest w niej tylko jedno konto? Myślę, że warto! Grupa zapewnia elastyczność i zwrotność. Jutro będziesz musiał przyznać innej osobie B te same prawa, co określonej osobie z jej kontem A. Po prostu dodasz konto B do grupy, która ma już A i to wszystko!

Dużo łatwiej jest, gdy prawa dostępu przyznawane są grupom, a nie jednostkom. Wystarczy manipulować grupami i uwzględnić w nich niezbędne konta.

Prawa dostępu.

Wskazane jest wykonanie poniższych czynności z wbudowanego konta Administratora lub z pierwszego konta w systemie, które domyślnie znajduje się w grupie Administratorzy.

Doszliśmy więc do etapu, w którym faktycznie dzieje się magia wyznaczania praw dostępu dla różnych grup, a za ich pośrednictwem użytkowników (a dokładniej ich kont).

Mamy więc katalog w C:\dostup\, który udostępniliśmy już wszystkim pracownikom w sieci. W katalogu C:\dostup\ utworzymy dla przykładu foldery Contracts, Orders, MC Accounting. Załóżmy, że mamy do wykonania zadanie:

  • folder Umowa musi być przeznaczony tylko do odczytu dla Księgowych. Czytaj i pisz dla grupy Menedżerów.
  • folder AccountingMC musi być dostępny dla Księgowych do czytania i pisania. Grupa Menedżerowie nie ma dostępu.
  • folder Zamówienia powinien być przeznaczony tylko do odczytu dla Księgowych i Menedżerów.

W folderze Umowa kliknij prawym przyciskiem myszy i tam Właściwości - zakładka Zabezpieczenia. Widzimy, że niektóre grupy i użytkownicy mają już do niego dostęp. Prawa te zostały odziedziczone od rodzica dostup\, a to z kolei od jego rodzica C:

Przerwiemy to dziedziczenie praw i przypiszemy własne, upragnione prawa.

Kliknij przycisk Zaawansowane – zakładka Uprawnienia – przycisk Zmień uprawnienia.

W pierwszej kolejności przerywamy dziedziczenie praw od rodzica. Odznacz to pole Dodaj uprawnienia dziedziczone z obiektów nadrzędnych. Zostaniemy ostrzeżeni, że uprawnienia od elementu nadrzędnego nie będą miały zastosowania do tego obiektu (w tym przypadku folderu Umowa). Wybierz: Anuluj lub Usuń lub Dodaj. Kliknij Dodaj, a prawa od rodzica pozostaną naszym spadkiem, ale prawa rodzica nie będą już nas dotyczyć. Innymi słowy, jeśli w przyszłości prawa dostępu elementu nadrzędnego (folderu dostup) ulegną zmianie, nie będzie to miało wpływu na folder podrzędny Umowy. Uwaga w pudełku Odziedziczony po koszty nie odziedziczony. To jest połączenie rodzic - dziecko rozdarty.

Teraz ostrożnie usuwamy niepotrzebne prawa, wychodząc Pełny dostęp dla Administratorów i Systemu. Wybieramy kolejno wszelkiego rodzaju Zweryfikowano i tylko Użytkownicy i usuń go za pomocą przycisku Usuń.

Dodaj przycisk w tym oknie Dodatkowe opcje bezpieczeństwa przeznaczony jest dla doświadczonych administratorów, którzy będą mogli ustawić specjalne, specjalne uprawnienia. Artykuł ma na celu wiedzę doświadczonego użytkownika.

Zaznaczamy Zastąp wszystkie uprawnienia obiektu podrzędnego uprawnieniami odziedziczonymi z tego obiektu i kliknij OK. Wróćmy i ponownie OK, aby wrócić do prostego widoku Właściwości.

To okno ułatwi osiągnięcie tego, czego chcesz. Przycisk Edytuj wyświetli okno Uprawnienia grupowe.

Kliknij Dodaj. W nowym oknie wpisz Księgowi i kliknij „Sprawdź nazwy” - OK. Domyślnie dostęp „odczyt” nadawany jest w uproszczonej formie. Pola wyboru w kolumnie Zezwalaj są automatycznie ustawiane na „Odczytaj i wykonaj”, „Wyświetl zawartość folderu”, „Odczytaj”. Jesteśmy z tego zadowoleni i klikamy OK.

Teraz, zgodnie z naszymi specyfikacjami technicznymi, musimy przyznać uprawnienia do odczytu i zapisu grupie Menedżerowie. Jeśli jesteśmy w oknie Właściwości, to ponownie Zmień - Dodaj - wprowadź Menedżerowie - Sprawdź nazwy. Dodaj pola wyboru Zmień i Zapisz w kolumnie Zezwalaj.

Teraz musimy wszystko sprawdzić!

Podążaj za myślą. Nakazaliśmy, aby folder Traktatów nie dziedziczył praw od swojego nadrzędnego dostup. Zamówiłem foldery podrzędne i pliki w folderze Umowa, aby dziedziczyć z niego prawa.

Na folderze Umowa nałożyliśmy następujące prawa dostępu: grupa Księgowi powinna jedynie czytać pliki i otwierać znajdujące się w nich foldery, natomiast grupa Menedżerowie powinna tworzyć, modyfikować pliki i tworzyć foldery.

Dlatego też, jeśli w katalogu Umowa zostanie utworzony plik dokumentu, będzie on miał uprawnienia swojego elementu nadrzędnego. Użytkownicy posiadający własne konta będą mieli dostęp do takich plików i katalogów poprzez swoje grupy.

Przejdź do folderu Umowy i utwórz plik testowy umowa1.txt

Kliknij na nim prawym przyciskiem myszy i tam Właściwości - zakładka Zabezpieczenia - Zaawansowane - zakładka Obowiązujące uprawnienia.

Kliknij Wybierz i wpisz konto dowolnego księgowego, na przykład buh1. Widzimy wyraźnie, że buh1 otrzymał prawa od swojej grupy Księgowi, która ma prawa odczytu nadrzędnego folderu Umowa, co „rozszerza” swoje uprawnienia na obiekty podrzędne.

Wypróbujmy menedżer2 i zobaczmy wyraźnie, że menedżer otrzymuje uprawnienia do odczytu i zapisu, ponieważ jest członkiem grupy Menedżerowie, która nadaje takie uprawnienia dla tego folderu.

Dokładnie w ten sam sposób, analogicznie do folderu Umowa, nadawane są prawa dostępu dla pozostałych folderów, zgodnie z Twoją specyfikacją techniczną.

Konkluzja.

  • Użyj partycji NTFS.
  • Ograniczając dostęp do folderów (i plików), manipuluj grupami.
  • Utwórz konta dla każdego użytkownika. 1 osoba = 1 konto.
  • Dołącz konta do grup. Konto może należeć jednocześnie do różnych grup. Jeśli konto jest w kilku grupach i jedna grupa na coś pozwala, to będzie to dozwolone dla konta.
  • Kolumna Odmów (odmowa praw) ma pierwszeństwo przed Zezwalaj. Jeśli konto jest w kilku grupach i jedna grupa czegoś zabrania, a inna grupa na to pozwala, wówczas zostanie to zakazane dla konta.
  • Usuń konto z grupy, jeśli chcesz odmówić dostępu zapewnianego przez tę grupę.
  • Pomyśl o zatrudnieniu administratora i nie obrażaj go pieniędzmi.

Zadawaj pytania w komentarzach i pytaj, poprawiaj.

Film pokazuje szczególny przypadek, gdy wystarczy odmówić dostępu do folderu, wykorzystując fakt, że reguły odmawiania mają pierwszeństwo przed regułami zezwalania.

Poniżej dowiesz się, jak skonfigurować różne prawa dostępu dla określonego katalogu w trybie wielu użytkowników. System operacyjny w moim przykładzie to . Ale w przypadku innych systemów operacyjnych z rodziny Windows działania będą podobne.

0. Zadanie:

Na serwerze działa kilka plików w formacie . Wymagane dla folderu „ C:\Udostępnij» skonfiguruj uprawnienia tak, aby grupa miała « Użytkownicy„miał tylko prawa do odczytu w tym katalogu, a Administratorzy i użytkownik” Onyanow„miał zarówno prawa do odczytu, jak i zapisu.

1. Rozwiązanie:

Znajdź żądany folder w Eksploratorze, kliknij go prawym przyciskiem myszy i wybierz „ Nieruchomości"(Nieruchomości).

W otwartym oknie właściwości folderu przejdź do „ Bezpieczeństwo„(Bezpieczeństwo) i naciśnij „ Zmiana…"(Edytować...). Okno " Uprawnienia grupowe....” w którym widzimy, że parametry bezpieczeństwa zostały już zdefiniowane dla 3 grup systemów. W szczególności dla grupy „ Administratorzy„Ustawiono pełny dostęp do folderu. Aby dodać grupy i użytkowników, kliknij przycisk „ Dodać…"(Dodać...).

W oknie wyboru użytkowników i grup kliknij „ Dodatkowo„(Zaawansowane...), a w oknie wyboru przycisk „ Szukaj» (Znajdź teraz), aby wyświetlić wszystkie grupy i wszystkich użytkowników istniejących w systemie. Wybierzmy potrzebną nam grupę z wyników wyszukiwania ” Użytkownicy" i kliknij " OK» aby dodać go do listy.

Podobnie dodaj użytkownika „ Onyanow" i kliknij " OK» aby zakończyć wybór.

Teraz wybierzmy uprawnienia dla każdej dodanej pozycji. Dla grupy” Użytkownicy„ustawimy prawa tylko do przeglądania listy, odczytywania i wykonywania plików i odpowiednio dla użytkownika” Onyanow„sprawdź flagę” Pełny dostęp» .

(Tutaj możesz zezwolić lub zabronić wszelkich działań na folderze dla wybranego użytkownika, ustawiając odpowiednią flagę. Należy pamiętać, że reguły zabraniające mają zawsze wyższy priorytet niż reguły zezwalające.)

Po wybraniu niezbędnych parametrów kliknij „ Stosować" (Zastosuj), aby zapisać ustawienia i kliknąć " OK» zamknąć cały otwór okienny.

To wszystko. Ustawiliśmy ustawienia zabezpieczeń dla wybranego katalogu zgodnie z bieżącym zadaniem.

Czy ten artykuł był pomocny?