Získajte zdieľaný prístup k sieťovému priečinku. Riešenie problémov s chybami prístupu k sieťovému priečinku

Problém: Nedá sa získať prístup k sieťovému zdroju. Zobrazí sa sieťový priečinok...

ale keď sa pokúsim prihlásiť, systém zobrazí správu:

Systém Windows nemá prístup \\počítač\zdieľanie_siete. Povolenie na prístup \\počítač\zdieľanie_siete chýba. Ak chcete získať prístup, kontaktujte správcu siete.

V operačnom systéme Windows XP znie podobná správa takto:

Žiadny prístup k \\počítač\zdieľanie_siete. Možno nemáte povolenie na používanie tohto sieťového prostriedku. Pre príslušné prístupové práva kontaktujte správcu tohto servera. Prístup zamietnutý


Prečo neexistuje prístup k sieťovému zdroju?

Dôvodom môžu byť nasledujúce faktory:

  • Používateľ nemá povolenie na prístup k zdieľanej zložke.
    Tieto práva sa konfigurujú na karte Prístup a sú relevantné len pre konfiguráciu prístupu k sieti.
  • Používateľ nemá povolenie na prístup k priečinku na úrovni povolení NTFS
    Prispôsobiť na karte Bezpečnosť. Toto nastavenie riadi prístupové práva pre sieťový aj lokálny prístup.
  • Používateľ nemá povolenia na prístup k sieti ani práva NTFS.

Ako zdieľať sieťový priečinok so všetkými používateľmi

Nastavenia je potrebné vykonať na počítači, kde sa nachádza sieťový prostriedok.

Prejdite na Správa počítača:

Otvorenie sekcie Zdieľané priečinky. Zvýraznite podsekciu Zdieľané zdroje a zistite miestnu cestu k priečinku, ktorý je otvorený v sieti.
V našom príklade vidíme, že sieťový zdroj tepl zodpovedá miestnej ceste c:\temp :


Nájdite lokálny priečinok, kliknite naň pravým tlačidlom myši a zavolajte Vlastnosti:


1 Prvá vec, ktorú treba skontrolovať, je povolenia na prístup k sieti. Otvorenie karty Prístup a stlačte tlačidlo Pokročilé nastavenia:

Stlačíme tlačidlo Povolenia:

Skontrolujeme, pre koho je otvorený prístup k sieti a skontrolujeme aj práva.
Ak chcete zadať sieťový zdroj, všetci používatelia mohli vstúpiť do zoznamu Povolenia na zdieľanie treba pridať skupinu Všetko.
V našom prípade je otvorený úplný prístup pre skupinu. Všetko. Takže s povoleniami na prístup k sieti je všetko v poriadku:

2 Druhá vec, ktorú je potrebné skontrolovať, sú povolenia NTFS. Prejdite na kartu Bezpečnosť a skontrolujte globálne povolenia na prístup k priečinku.
V našom príklade vidíme, že do tohto priečinka majú prístup iba používatelia a správcovia lokálneho počítača. To znamená, že ak sa pokúsime prihlásiť do sieťového prostriedku ako používateľ, ktorý nemá účet na lokálnom počítači, bude nám odmietnutý prístup.

Ak chcete povoliť prístup k priečinku všetkým používateľom, dokonca aj tým, ktorí nemajú účet na lokálnom počítači, musíte do zoznamu pridať rovnakú skupinu Všetko. Ak to chcete urobiť, stlačte tlačidlo Zmeniť:

Tlačíme Pridať:

Pridanie skupiny Všetko a stlačte OK.

Pozor! NIE JE potrebné hľadať skupinu v zozname skupín a používateľov. Slovo „Všetko“ môžete jednoducho napísať rukami – vždy s veľkým písmenom.


Teraz špecifikujeme, ktoré operácie sú povolené pre skupinu Všetci. Na prístup a sťahovanie súborov cez sieť stačí povoliť:

  • Čítanie;
  • Čítanie a vykonávanie;
  • Zoznam obsahu priečinka.

Po nastavení povolení kliknite na OK na uloženie nastavení povolení:

Opäť OK:

Kontrolujeme. Priečinok je prístupný z počítača so systémom Windows 7 aj z počítača so systémom Windows XP:



Ak počas procesu nastavovania prístupu narazíte na „chybu pri použití bezpečnostných nastavení“, prečítajte si, ako ju opraviť.

Po drôte alebo cez Wi-Fi a zistili, že počítače sa navzájom „nevidia“. A tieto počítače sú ovládané systémom Windows 7, zatiaľ čo počítače so starým, ale milovaným, XP sa dokonale detekujú v sieti a vidia priečinky, ktoré sú otvorené pre verejný prístup.

Vo Windows 7 bola práca so sieťami a zdieľanie radikálne prepracované. Objavili sa „sieťové umiestnenia“ (domov, práca, verejná sieť a doménová sieť) a to sa dialo, samozrejme, v náš prospech, ale dopadlo to, ako sa hovorí, ako vždy.

Sedmička štandardne definuje všetky nové siete ako verejné a sú pre ne nastavené veľmi prísne bezpečnostné pravidlá: zisťovanie siete je zakázané (počítač je slepý a iné stroje ho nevidia), súbory a tlačiarne sú zakázané (ostatné počítače nie pozri zdieľané priečinky, priečinky, tlačiarne), prístup k počítaču zo siete je chránený heslom.

Z temných dní systému Windows Vista si mnohí ľudia pamätajú obrazovku výberu umiestnenia siete, ktorá sa zobrazí vždy, keď sa počítač pripojí k novej sieti.

Ako teda otvoriť prístup k súborom cez sieť v systéme Windows 7 ( zdieľam súbory)?
Domácu sieť môžete vybrať pri každom výbere sieťového umiestnenia. A raz si môžete nastaviť počítač na pohodlné používanie pri pripojení k akejkoľvek sieti s obyvateľmi, ktorých chcete zdieľať súbory. Ak máte obavy o bezpečnosť svojich dôverných údajov, jednoducho k nim neposkytujte prístup a snažte sa neotvárať súbory a priečinky s úplným prístupom (na zapisovanie a čítanie).

Ak sa bojíte, že tretie strany budú mať prístup k vašim súborom, keď ste napríklad na letisku a ste pripojení k sieti Wi-Fi, nainštalujte si program

Kill Watcher

a zatvorte prístup k počítaču zvonku dvoma kliknutiami myšou. Kill Watcher zastaví službu servera a vaše súbory sa stanú nečitateľnými v sieti.

Príprava na zdieľanie

Kliknite na ikonu siete v podnos a postupujte podľa odkazu Centrum sietí a zdielania.


V zobrazenom okne nastavte hodnoty prepínačov, ako je znázornené na obrázku snímka obrazovky:

Poznámka. Neodporúčam otvárať prístup, aby používatelia siete mohli čítať a zapisovať súbory do zdieľaných priečinkov. Tieto priečinky sa nachádzajú na jednotke „C“ a oddelením prístupu na zápis do nich otvárate cestu trójskym koňom a vírusom do vášho počítača. Urobte to iba vtedy, ak poznáte všetky počítače v sieti a máte nainštalovaný antivírusový softvér.

Ako zdieľať súbor alebo priečinok
Kliknite pravým tlačidlom myši na priečinok alebo súbor a prejdite na Vlastnosti.


Prejdite na kartu Prístup a kliknite na tlačidlo Pokročilé nastavenia


Umiestnite šek vedľa Zdieľať tento priečinok a kliknite na tlačidlo Povolenia

Kliknite Pridať


V zobrazenom okne kliknite na tlačidlo Okrem toho


Kliknite na tlačidlo Vyhľadávanie vpravo v strede (1) - v dolnom poli okna (2) sa zobrazí zoznam služieb a používateľov. Prejdite nadol v zozname a nájdite Net. Zlatý klinec Net(3) kliknite ľavým tlačidlom myši a kliknite OK(4). Potom ešte raz OK.


V žltom zvýraznenom poli môžete nastaviť práva pre používateľov, ktorí sa k vám budú pripájať cez sieť.

Rozdiely medzi úplným prístupom, úpravou a čítaním sú uvedené v tejto tabuľke (materiál z Pomocníka systému Windows).

Stručne povedané, jediný rozdiel medzi úplným prístupom a úpravou je v tom, že s plným prístupom bude možné súbory vymazať.
Keď nastavíte požadované oprávnenia pre používateľov, kliknite OK dvakrát a prejdite k oknu vlastnosti priečinkov na kartu Bezpečnosť. Ďalej musíte vykonať akcie podobné tým, ktoré sme vykonali pri nastavovaní povolení.

Kliknite na tlačidlo Zmeniť.


V zobrazenom okne kliknite na Pridať.

Kliknite na tlačidlo Okrem toho v nasledujúcom okne.


Ďalšie kliknutie Vyhľadávanie a nájdite v spodnej časti zoznamu Net. Zlatý klinec Netľavé tlačidlo myši a stlačte OK. Svoj výber potvrďte dvakrát stlačením OK.


V tomto okne, ako predtým v nastaveniach prístupu, nastavte požadované nastavenia zabezpečenia. Ak ponecháte zoznam nezmenený, priečinok predvolene použije možnosti čítania. Svoj výber potvrďte dvojitým kliknutím OK.

To je v podstate všetko. Môžete začať prenášať súbory cez sieť.

Ak je napriek všetkým vyššie uvedeným opatreniam počítač stále nedostupný pre ostatných, skúste vypnúť bránu firewall systému Windows alebo bránu firewall zabudovanú vo vašom antivíruse.

To platí najmä pre používateľov Eset Smart Security, ktorí štandardne radi blokujú všetky sieťové pripojenia. Aj KIS týmto občas hreší.

Ak v tomto prípade nemožno počítač zdieľať, skúste ho reštartovať a získať prístup k nemu zadaním adresy do panela s adresou prieskumníka (v ľubovoľnom okne). Pred adresou musia byť dve spätné lomky (\\).

V operačnom systéme Windows môžete zdieľať priečinok v miestnej domácej sieti a vymieňať si údaje medzi počítačmi pomocou zdieľaných priečinkov. Ide o veľmi pohodlný a rýchly spôsob prenosu súborov z počítača do počítača bez použitia externých médií (flash disky, externé pevné disky, pamäťové karty atď.).

V tomto článku budem hovoriť o vytvorení lokálnej siete ako príklad pomocou operačného systému Windows 10. Vytvorenie a konfigurácia lokálnej siete v systéme Windows 8 a Windows 7 prebieha podobným spôsobom, táto inštrukcia je univerzálna.

Článok pojednáva o nasledujúcej možnosti používania zdieľaných priečinkov v lokálnej sieti: k smerovaču je pripojených niekoľko počítačov, pripojených káblom a bezdrôtovou sieťou Wi-Fi, združených v domácej sieti. Na každom počítači sa vytvorí zdieľaný priečinok a všetky počítače zahrnuté v tejto lokálnej sieti majú prístup k zdieľaným priečinkom.

Operačné systémy Windows 10, Windows 8, Windows 7 (rôzne operačné systémy alebo rovnaký operačný systém) pripojené k routeru cez Wi-Fi alebo kábel je možné nainštalovať na počítače pripojené k domácej lokálnej sieti.

Vytvorenie a konfigurácia lokálnej siete prebieha v štyroch fázach:

  • prvou fázou je kontrola názvu pracovnej skupiny a nastavenia sieťovej karty
  • druhá fáza - vytváranie a konfigurácia nastavení lokálnej siete
  • treťou fázou je pripojenie zdieľaného prístupu k priečinku v lokálnej sieti
  • štvrtá etapa - výmena dát cez lokálnu sieť

Najprv musíte skontrolovať nastavenia pracovnej skupiny a nastavenia sieťovej karty a potom vytvoriť lokálnu sieť Windows.

Kontrola nastavení sieťovej karty a pracovnej skupiny

Na pracovnej ploche kliknite pravým tlačidlom myši na ikonu "Tento počítač" ("Tento počítač", "Počítač") av kontextovej ponuke vyberte položku "Vlastnosti". V okne "Systém" kliknite na "Rozšírené nastavenia systému".

V okne Vlastnosti systému, ktoré sa otvorí, otvorte kartu Názov počítača. Tu uvidíte názov pracovnej skupiny. V predvolenom nastavení v systéme Windows 10 má pracovná skupina názov „WORKGROUP“.

Na všetkých počítačoch pripojených k tejto lokálnej sieti musí byť názov pracovnej skupiny rovnaký. Ak sa názvy pracovných skupín na počítačoch pripojených k sieti líšia, zmeňte názvy na jeden názov pracovnej skupiny.

Ak to chcete urobiť, kliknite na tlačidlo "Zmeniť ...", v okne "Zmeniť názov počítača alebo domény" zadajte iný názov pracovnej skupiny (nový názov napíšte veľkými písmenami, najlepšie v angličtine).

Teraz skontrolujte nastavenia sieťovej karty. Ak to chcete urobiť, v oblasti oznámení kliknite pravým tlačidlom myši na ikonu siete (prístup na internet). Kliknite na „Centrum sietí a zdieľania“. V okne "Centrum sietí a zdieľania" kliknite na odkaz "Zmeniť nastavenia adaptéra".

V okne Sieťové pripojenia vyberte sieťovú kartu, Ethernet alebo Wi-Fi, podľa toho, ako sa váš počítač pripája k internetu. Ďalej kliknite pravým tlačidlom myši na sieťovú kartu, v kontextovom menu kliknite na "Vlastnosti".

V okne vlastností sieťovej karty na karte „Sieť“ vyberte komponent „IP verzia 4 (TCP / IPv4)“ a potom kliknite na tlačidlo „Vlastnosti“.

V okne Vlastnosti internetového protokolu, ktoré sa otvorí, na karte „Všeobecné“ skontrolujte parametre adresy IP a služby DNS. Vo väčšine prípadov sú tieto parametre priradené automaticky. Ak sú tieto parametre vložené ručne, overte si príslušné adresy u vášho poskytovateľa internetu (IP adresa na počítačoch pripojených k sieti musí byť odlišná).

Po dokončení overenia parametrov môžete prejsť priamo k vytvoreniu lokálnej siete v systéme Windows.

Vytvorenie lokálnej siete

Prvým krokom je konfigurácia nastavení siete LAN v systéme Windows. Vstúpte do „Centra sietí a zdieľania“, kliknite na položku „Zmeniť pokročilé nastavenia zdieľania“.

V okne „Rozšírené možnosti zdieľania“ môžete zmeniť nastavenia zdieľania pre rôzne sieťové profily. Operačný systém Windows pre každú použitú sieť vytvára samostatný sieťový profil s vlastnými špeciálnymi nastaveniami.

K dispozícii sú tri sieťové profily:

  • Súkromné
  • Hosť alebo verejnosť
  • Všetky siete

V profile privátnej siete vo voľbe „Zisťovanie siete“ vyberte možnosť „Zapnúť zisťovanie siete“.

Vo voľbe „Zdieľanie súborov a tlačiarní“ aktivujte možnosť „Zapnúť zdieľanie súborov a tlačiarní“.

V možnosti Pripojenie k domácej skupine vyberte možnosť Nechať systém Windows spravovať pripojenia k domácej skupine (odporúča sa).


Potom otvorte sieťový profil „Všetky siete“. V možnosti Zdieľanie verejných priečinkov vyberte možnosť Zapnúť zdieľanie, aby používatelia siete mohli čítať a zapisovať súbory do zdieľaných priečinkov.

V možnosti „Pripojenie zdieľania súborov“ vyberte nastavenie „Na zabezpečenie pripojení na zdieľanie použiť 128-bitové šifrovanie (odporúča sa)“.

V možnosti „Zdieľanie chránené heslom“ aktivujte možnosť „Vypnúť zdieľanie chránené heslom“.


Po dokončení nastavení kliknite na tlačidlo „Uložiť zmeny“.

Všetky tieto kroky zopakujte na všetkých počítačoch, ktoré plánujete pripojiť k domácej sieti LAN:

  • skontrolujte názov pracovnej skupiny (názov musí byť rovnaký)
  • skontrolujte nastavenia sieťovej karty
  • v možnostiach zdieľania zapnite zisťovanie siete, zapnite zdieľanie súborov a tlačiarní, vypnite zdieľanie chránené heslom

Ako povoliť zdieľanie priečinkov

V tomto prípade som vytvoril priečinok a nazval ho „Verejné“. Kliknite pravým tlačidlom myši na tento priečinok, v okne vlastností priečinka otvorte kartu „Prístup“.

Potom kliknite na tlačidlo "Rozšírené nastavenia".

V okne "Rozšírené nastavenia zdieľania" aktivujte položku "Zdieľať tento priečinok" a potom kliknite na tlačidlo "Povolenia".

Vyberte povolenia na používanie údajov zdieľaného priečinka z iného počítača. Na výber je z troch možností:

  • Úplný prístup
  • Zmena
  • Čítanie

Ak chcete uložiť nastavenia, kliknite na tlačidlo "OK".

Vráťte sa do vlastností priečinka, otvorte kartu „Zabezpečenie“ a potom kliknite na tlačidlo „Upraviť ...“.

V okne, ktoré sa otvorí, zadajte do poľa „Zadajte názvy objektov na výber“ názov „Všetky“ (bez úvodzoviek) a potom kliknite na tlačidlo „OK“.


V okne vlastností priečinka na karte „Zabezpečenie“ nakonfigurujte povolenia, ktoré ste predtým vybrali pre zdieľaný priečinok.

Ak chcete zmeniť povolenie pre skupinu „Všetci“, kliknite na tlačidlo „Rozšírené“. V okne „Rozšírené nastavenia zabezpečenia pre zdieľaný priečinok“ vyberte skupinu „Všetci“ a potom kliknutím na tlačidlo „Upraviť“ zmeňte povolenia.

Nastavenie siete LAN v systéme Windows je teraz dokončené. V niektorých prípadoch môže byť potrebné reštartovať počítač, aby sa všetky zmeny prejavili.

Prihláste sa do lokálnej domácej siete

Otvorte Prieskumníka, v časti „Sieť“ uvidíte všetky dostupné počítače pripojené k lokálnej domácej sieti. Ak sa chcete prihlásiť do iného počítača, kliknite na názov počítača a potom kliknite na názov zdieľaného priečinka, čím získate prístup k súborom a priečinkom v zdieľanom priečinku.

Lokálna sieť v systéme Windows 10 je vytvorená a nakonfigurovaná.

Riešenie niektorých problémov so sieťou

Niekedy po nastavení siete nastanú problémy s prístupom k priečinkom v lokálnej sieti. Jedným z možných problémov môže byť nesprávne zvolený sieťový profil. Sám som to zažil na svojom počítači. Po preinštalovaní systému som vytvoril a nakonfiguroval lokálnu sieť, ale môj počítač nevidel dva notebooky pripojené k tejto sieti. Z prenosného počítača som mohol ľahko prejsť do zdieľaného priečinka môjho počítača, ale počítač ich vôbec nevidel.

Niekoľkokrát som skontroloval všetky nastavenia lokálnej siete a až potom som si všimol, že na mojom počítači beží verejná sieť a nie súkromná (domáca) sieť, ako na prenosných počítačoch. Ako sa dá takýto problém vyriešiť?

Vstúpte do „Centra sietí a zdieľania“, kliknite na „Riešenie problémov“. Vyberte časť „Zdieľané priečinky“, spustite diagnostiku a riešenie problémov. Na samom konci aplikácia ponúkne nastavenie siete ako súkromnej. Použite túto opravu a potom reštartujte počítač. Po vykonaní tejto operácie bol môj počítač schopný pristupovať k zdieľaným priečinkom na prenosných počítačoch v lokálnej sieti.

Problémy často vznikajú kvôli sieti. Windows 10 má možnosť obnoviť predvolené nastavenia siete. Zadajte „Nastavenia“, „Sieť a internet“, v časti „Zmeniť nastavenia siete“ kliknite na „Obnoviť sieť“, aby ste použili predvolené nastavenia siete.

Môžu sa vyskytnúť aj iné problémy, ich riešenie hľadajte na internete.

Záver

V systéme Windows môžete vytvoriť lokálnu súkromnú (domácu) sieť medzi počítačmi na organizovanie výmeny údajov pomocou zdieľaných priečinkov a prístup k tlačiarni. Na počítače v rovnakej sieti je možné nainštalovať rôzne alebo identické operačné systémy (Windows 10, Windows 8, Windows 7).

Ide o všeobecne uznávanú normu a ich prítomnosťou nikoho neprekvapíte. Vďaka dostupnosti internetového pripojenia sú čoraz populárnejšie rôzne online služby. Niektoré z najpopulárnejších sú sieťové priečinky a vzdialené zdroje organizované vo vašej domácej sieti a poskytované poskytovateľom internetu. Väčšinou všetko funguje podľa očakávania, no z času na čas sa môžu vyskytnúť chyby znemožňujúce plnú prevádzku, ktoré bežný používateľ nevie vyriešiť. Jednou z najpopulárnejších chýb sú chyby „Žiadny prístup k sieťovému priečinku“. Niektoré z nich môžu byť označené číselným alebo alfanumerickým kódom, napríklad 1231 alebo 0x800704cf. Tieto problémy môžu byť spôsobené rôznymi faktormi. V tomto článku vám ponúkame zaoberať sa všetkými dôvodmi, ako aj ponúknuť spôsoby, ako ich vyriešiť.

Žiadny prístup k sieťovému priečinku

Predstavme si, že máte niekoľko počítačov, medzi ktorými chcete nastaviť domácu sieť, aby ste neustále nekopírovali potrebné súbory. V takom prípade musíte na jednom z počítačov vytvoriť priečinok, zverejniť ho, aby bol prístupný z akéhokoľvek iného zariadenia s prístupom na internet. Môže to byť dokonca smartfón alebo tablet.

Jednou z najčastejších chýb pri práci so vzdialenými priečinkami je, že neexistuje prístup k sieťovému priečinku, čo môže mať za následok kód chyby 0x800704cf. V Prieskumníkovi vidíte zdieľaný sieťový priečinok, ale keď sa ho pokúsite otvoriť, zobrazí sa správa „Žiadny prístup k prostriedku“. Presný text správy sa môže líšiť v závislosti od verzie operačného systému. Aké sú možné príčiny tohto problému? Môže ich byť niekoľko:

  • Jeden používateľ nemá udelené prístupové práva k priečinku umiestnenému v sieti.
  • Používateľ nemá povolenie na prístup k sieťovému prostriedku na úrovni zabezpečenia operačného systému.
  • Používateľ vo všeobecnosti nemá žiadne povolenia na prístup k zdroju.


Každý problém sa dá vyriešiť. Poďme sa na to pozrieť bližšie.

Konfigurácia prístupu k sieťovému priečinku pre každého používateľa

Všetky nastavenia musia byť vykonané v počítači alebo prostriedku, kde je uložený obsah priečinka. Ak chcete nakonfigurovať prístup používateľa k priečinku, musíte:

  1. Prejdite do správy počítača (v závislosti od verzie operačného systému kliknite pravým tlačidlom myši na ikonu Tento počítač na pracovnej ploche systému Windows alebo na tlačidlo Štart a potom vyberte položku Spravovať alebo Správa počítača) a vyberte možnosť Zdieľané priečinky - Zdieľané zdroje.
  2. Nájdite priečinok v zozname zdrojov, ku ktorému nemáte prístup, a pozrite si jeho umiestnenie na pevnom disku.
  3. Otvorte program Prieskumník a nájdite požadovaný priečinok (používatelia systému Windows 10 môžu vykonať ďalšie kroky bez prechodu do Prieskumníka jednoduchým kliknutím pravým tlačidlom myši priamo na ponuku pomôcky Správa počítača).
  4. Kliknite naň pravým tlačidlom myši, vyberte Vlastnosti - Prístup - Rozšírené nastavenia - Povolenia (alebo Vlastnosti - Povolenia pre zdieľanie).
  5. Zobrazia sa vám minimálne dve položky – Administrátori a Všetci. Umiestnite kurzor na položku Všetky a uistite sa, že sú začiarknuté všetky položky v stĺpci Povoliť (úplný prístup, zmena, čítanie). Ak je v stĺpci Odmietnuť vedľa nejakej položky začiarknutie, mali by ste ho odtiaľto odstrániť a umiestniť do stĺpca Povoliť.
  6. Potvrďte zmeny kliknutím na Použiť - OK a potom skúste znova použiť sieťový prostriedok.


Kliknite pravým tlačidlom myši na „Počítač“ a z kontextového menu vyberte „Spravovať“.

Konfigurácia prístupu k prostriedku na úrovni zabezpečenia systému

Niekedy sa stáva, že na úrovni zabezpečenia operačného systému je zakázaný prístup používateľov tretích strán k sieťovému zdroju. Ak chcete problém vyriešiť:

  1. V ponuke Vlastnosti otvorte kartu Zabezpečenie a kliknite na tlačidlo Upraviť a potom na tlačidlo Pridať.
  2. V riadku "Zadajte názvy objektov na výber" napíšte veľké písmená Všetky a kliknite na tlačidlo OK.
  3. Po presmerovaní späť na zoznam skupín a používateľov umiestnite kurzor myši na novovytvorenú skupinu Všetci a začiarknite akcie, ktoré chcete povoliť. Začiarknuté predvolené položky sú dostatočné na čítanie údajov zo vzdialeného sieťového zdroja.
  4. Kliknite na Použiť - OK - OK a skúste znova získať prístup k sieťovému priečinku.

Pri pokuse o pripojenie k internetu sa vyskytne chyba 1231

Chyba 1231 sa vyskytuje, keď počítač so systémom Windows nemôže získať prístup k prostriedkom umiestneným na vzdialenom serveri. Najčastejšie sa vyskytuje, keď poskytovateľ internetu poskytuje prístup k medzinárodnej sieti pomocou technológie VPN. Môže sa to vyskytnúť aj pri pokuse o prístup k zdroju poskytovateľa prístupu k miestnej sieti. Ak bol prístup a náhle zmizol, tento problém sa môže vyskytnúť z jedného z nasledujúcich dôvodov:

  • problémy na strane poskytovateľa;
  • prerušenie komunikácie medzi predplatiteľom a serverom;
  • zlyhanie sieťovej karty počítača;
  • zlyhanie ovládačov sieťových kariet;
  • bezpečnostný systém operačného systému blokuje pripojenie VPN;
  • nesprávne vytvorené alebo odpojené pripojenie k sieti LAN;
  • akcie vírusových programov.

Najprv by ste mali skontrolovať, či sa chyba 1231 nevyskytla v dôsledku chyby poskytovateľa internetu. Ak to chcete urobiť, musíte spustiť príkazový riadok (Win + R - cmd alebo kliknúť pravým tlačidlom myši na tlačidlo Štart - Príkazový riadok) a zadať nasledujúci príkaz:

čistý pohľad \\doména:názov domény,

kde doménové meno znamená adresu servera, ktorý vám poskytovateľ poskytol na pripojenie k World Wide Web. Ak sa zobrazí „Systémová chyba 53. Sieťová cesta sa nenašla“, problém je na strane poskytovateľa služieb. V takom prípade by ste mali kontaktovať technickú podporu.

Ak takáto chyba nevyjde, budete musieť hľadať príčinu vo svojom počítači alebo notebooku v systéme Windows. Čo možno urobiť na opravu chyby 1231?

Záver

Dúfame, že sme vám pomohli vyriešiť problém prístupu k sieťovým zdrojom s kódmi 1231 a 0x800704cf. Sme presvedčení, že ak budete presne dodržiavať naše pokyny, všetko vyriešite sami. V komentároch uveďte, či sa vám podarilo problém vyriešiť bez pomoci odborníkov.

Nasleduje popis, ako nastaviť rôzne povolenia pre konkrétny adresár v režime pre viacerých používateľov. Operačný systém v mojom príklade je . Ale pre ostatné operačné systémy rodiny Windows budú kroky podobné.

0. Úloha:

Niekoľko pracuje na serveri v režime. Vyžaduje sa pre priečinok C:\Zdieľať» nakonfigurovať povolenia tak, aby skupina « Používatelia" mal práva len na čítanie k tomuto adresáru, zatiaľ čo správcovia a používateľ " Onyanov“ mal povolenia na čítanie aj zápis.

1. Riešenie:

V prieskumníkovi nájdeme potrebný priečinok, kliknite naň pravým tlačidlom myši a vyberte „ Vlastnosti» (Vlastnosti).

V okne vlastností priečinka, ktoré sa otvorí, prejdite na " Bezpečnosť» (Zabezpečenie) a stlačte « Zmeniť…» (Upraviť…). Okno " Skupinové povolenia..." v ktorom vidíme, že bezpečnostné nastavenia už boli definované pre 3 systémové skupiny. Najmä pre skupinu Správcovia» má úplný prístup k priečinku. Ak chcete pridať skupiny a používateľov, kliknite na „ Pridať…» (Pridať…).

V okne výberu používateľa a skupiny kliknite na „ Okrem toho" (Rozšírené ...), a v okne výberu tlačidlo " Vyhľadávanie» (Nájsť teraz) zobrazíte všetky skupiny a všetkých používateľov, ktorí existujú v systéme. Vo výsledkoch vyhľadávania vyberte skupinu, ktorú potrebujeme " Používatelia» a stlačte « OK“, aby ste ho pridali do zoznamu.

Rovnakým spôsobom pridajte používateľa " Onyanov» a stlačte « OK» dokončite výber.

Teraz vyberme povolenia pre každú pridanú položku. Pre skupinu" Používatelia"nastaviť práva len na prezeranie zoznamu, čítanie a spúšťanie súborov a podľa toho aj pre používateľa" Onyanov» označiť vlajku « Úplný prístup» .

(Tu môžete buď povoliť akékoľvek akcie s priečinkom pre vybraného používateľa, alebo ich zakázať nastavením príslušného príznaku. Treba mať na pamäti, že zakazujúce pravidlá majú vždy vyššiu prioritu ako povoľovanie.)

Po výbere požadovaných možností kliknite na " Použiť» (Použiť) uložte nastavenia a stlačte « OK»Zatvorte všetky okenné otvory.

To je všetko. Nastavili sme bezpečnostné nastavenia pre vybraný adresár v súlade s úlohou.

Pomohol vám tento článok?

Pozor! Všetky akcie prebiehajú na samotnom serveri s operačným systémom Windows Server 2003. Všetko je možné vykonať aj na serveri pomocou terminálovej služby správy servera.

Všetky nasledujúce položky budú fungovať iba v systéme súborov NTFS. Ak stále máte FAT32 (16), skonvertujte systém súborov na NTFS. To sa dá ľahko vykonať pomocou štandardných nástrojov. Na príkazovom riadku jednoducho napíšte previesť [disk] /fs:NTFS. Napríklad: previesť c: /fs:NTFS.

  • Nemôžete previesť späť na FAT.
  • Pri konverzii systémového disku sa objavia upozornenia na stratu deskriptorov, súhlaste. To nemá za následok stratu údajov.
  • Reštartovať.

Otvárame prístup

Ak chcete používateľovi otvoriť prístup na použitie priečinka ako siete, musíte urobiť nasledovné:

Bežať Dirigent

Kliknite pravým tlačidlom myši na požadovaný priečinok, vyberte " Vlastnosti»

V zobrazenom okne presuňte začiarkavacie políčko na položku " Zdieľať tento priečinok».

Priraďte názov zdieľanému prostriedku. Predvolená hodnota sa spravidla považuje za názov priečinka.

Ponechajte predvolené " Užívateľský limit» na hodnotu « Maximálne možné»

Po vyššie uvedených krokoch kliknite na " Povolenia»

Pridanie používateľa

Stlačením tlačidla " Pridať» vyberte požadovaného používateľa zo zoznamu

Po pridaní mu nastavíme príslušné práva Úplný prístup, Zmena, Čítanie. Práva sú nastavené podľa uváženia správcu, teda vás.

Ak chcete vybrať požadovaného používateľa, musíte urobiť nasledovné:

Po stlačení tlačidla " Pridať„Objaví sa okno, kde si môžete vybrať skupinu aj ľubovoľného používateľa jednotlivo

Zadajte používateľské meno manuálne (ak si ho pamätáte naspamäť, samozrejme), alebo kliknite na tlačidlo „ Okrem toho»a pomocou vyhľadávania vyberte z navrhovaného zoznamu používateľov.

Po zaregistrovaní všetkého, čo je potrebné, v priečinku " Prístup"choď k ockovi" Bezpečnosť"a radujte sa" Ó môj Bože, koľko práv existuje.

Ďalšie práva

Vyberieme požadovaného používateľa a začneme vykonávať spravodlivosť: Je to možné, je to nemožné.

Stlačením tlačidla " Okrem toho» Objaví sa ešte rozsiahlejší zoznam práv, čo bude užívateľovi možné a čo nie.

Aj v sekcii Dodatočné"práva, vyberte požadovaného používateľa:

Zrušte začiarknutie políčka " Povoliť dedičstvo...". - Ak sa tak nestane, všetky vaše akcie budú zbytočné a všetky interné priečinky zdedia práva z vyššej úrovne. Spravidla z disku (a tam vôbec len čítanie).

Začiarknite políčko " Nahradiť povolenia».

stlačte " Použiť“ a začne sa proces prideľovania práv aktuálnemu používateľovi. Tento proces môže trvať niekoľko minút v závislosti od počtu súborov. Na veľkosti súboru v tomto prípade nezáleží.

Na základe vlastných skúseností a pozorovaní sa pokúsim sformulovať súbor všeobecných pravidiel / odporúčaní / téz pre organizáciu prístupových práv na súborový server v doménovom prostredí na serveroch Windows Server 2012 R2:

        1. Na súborovom serveri neinštalujeme žiadne role a služby, okrem role súborového servera. Čím čistejšie, tým lepšie. Zorganizujeme replikáciu údajov na iný súborový server, zálohovanie údajov na záložný server, monitorovanie/audit/skripty a to je všetko... Prístup RDP by mali mať iba správcovia, nie je potrebné nasadzovať terminálový server, inštalovať klientsky softvér a nechať používateľov na server.
        2. Prístup k údajom pre používateľov je realizovaný zdieľaním koreňového priečinka (podľa mňa je ideálne "zdieľaný" iba jeden koreňový priečinok). Nemá zmysel publikovať niekoľko priečinkov umiestnených na rovnakom disku a na rovnakej úrovni hierarchie, pretože všetkému úžasne „vládnu“ prístupové práva na karte „Zabezpečenie“ a možnosť „Povoliť enumeráciu na základe prístupu“ (Access Based Enumeration alebo ABE) - priečinky, ktoré nemajú prístup, sa nezobrazia. Na serveroch Windows Server 2012 R2 sa možnosť ABE nachádza tu: „Zdieľanie“ viacerých priečinkov má zmysel v nasledujúcich prípadoch:
          1. Priečinky sú na rôznych jednotkách. Existujú dve možnosti: buď máte viacterabajtové dátové polia a narazíte na fyzické obmedzenia veľkosti poľa RAID alebo logického zväzku v OS, alebo ste príliš leniví na organizáciu (alebo ste na to nedostali peniaze). ) pole RAID dostatočnej veľkosti. Druhá možnosť je životaschopnejšia, takže diskový subsystém by mal byť reorganizovaný/upgradovaný.
          2. Je potrebné poskytnúť prístup k priečinku hlboko „zahrabanému“ v hierarchii adresárov, pričom neumožníme prístup k susedným a vyšším adresárom. V takom prípade budete musieť pre nastavenie prístupových práv prejsť celú cestu k požadovanému priečinku, pričom každému priečinku „prepravy“ poskytnete minimálne práva. Ak „zdieľate“ cieľový priečinok, bude udeľovanie prístupových práv jednoduchšie a pre používateľa bude jednoduchšie vstúpiť. Alternatívne spôsoby: vydať práva pomocou skriptov Powershell (článok o tom uverejním v budúcnosti) alebo skontrolovať / optimalizovať štruktúru priečinkov a prístupové práva k nim. Pre rýchlejší prístup k „zakopaným“ priečinkom môžete použiť skratky alebo pripojiť sieťové disky.
        3. Na zabezpečenie prístupu k priečinku s distribúciami, s roamingovými profilmi a používateľskými plochami sa vyrábajú skryté „guličky“., napríklad distr$, prof$, dsk$. Tieto zdieľané priečinky sa nezobrazujú v Network Neighborhood a sú prístupné iba pomocou presnej cesty: \\srv01\prof$\ atď.
        4. V koreňovom priečinku vytvárame priečinky pre oddelenia, burzy, projekty, smery, pobočky atď. Štruktúra priečinkov by sa mala starostlivo zvážiť na začiatku , venovať osobitnú pozornosť implementácii prístupu k údajom oddelení zamestnancom iných oddelení a možnostiam výmeny údajov medzi oddeleniami. Mali by ste zvážiť aj množstvo obmedzení priečinkov: maximálnu veľkosť, povolené formáty súborov atď. Je žiaduce vybudovať jasnú hierarchiu priečinkov a zodpovedajúcich prístupových práv tak, aby používatelia mohli meniť štruktúru priečinkov iba z 3-4 úrovní vnorenia.
        5. Mala by sa dodržiavať zásada vydávania najmenších práv a rozširovať ich len podľa potreby. . V koreňovom priečinku zakážte dedenie s transformáciou zdedených práv na explicitné. Úplný prístup k tomuto priečinku, jeho podpriečinkom a súborom ponechávame administrátorom a systému, obmedzujeme práva tvorcu-vlastníka, mažeme zvyšok prístupových práv:
        6. Povolenia autora a vlastníka by sa nemali odstraňovať. Ide napríklad o priečinok "...\HR oddelenie\", do ktorého má užívateľ právo na zmenu len pre tento priečinok. Používateľ si vytvorí nový priečinok a „nič sa mu nestane“, respektíve priečinok sa vytvorí, ale zamestnanec k nemu nemá prístup, pretože sa uplatňujú zdedené práva z nadradeného priečinka. Ak je pre zdieľaný priečinok zakázaná enumerácia na základe prístupu (ABE), vytvorený priečinok bude viditeľný, ale zamestnanec ho nebude môcť premenovať, otvoriť ani odstrániť.
        7. Systémové povolenia by tiež nemali byť odstránené. Mnohé služby fungujú so systémovými právami, ako napríklad služba tieňovej kópie (VSS), ktorú môže používať záložný systém, ako je Acronis. Na spúšťanie skriptov podľa plánu bez viazanosti na používateľský účet sa tiež používa systémový účet. Pre správnu činnosť teda musí mať systém plné práva ku všetkým priečinkom a súborom na serveri.
        8. Pridajte skupinu Domain Administrators do lokálnej skupiny Administrators. Miestni správcovia aj správcovia domény tak budú mať správcovské práva na serveri vrátane plného prístupu ku všetkým priečinkom a súborom na serveri prostredníctvom členstva v lokálnej skupine Administrators. V doméne sa to veľmi pohodlne konfiguruje prostredníctvom skupinových zásad a vzťahuje sa na všetky servery a pracovné stanice v doméne: Konfigurácia počítača -> Nastavenia -> Nastavenia ovládacieho panela -> Lokálni používatelia a skupiny.
        9. Pre privilegovaných používateľov (manažment spoločnosti, audítori atď.) vytvorte v doméne prístupovú skupinu a prideľte jej práva v koreňovom adresári na čítanie pre tento priečinok, jeho podpriečinky a súbory. V prípade potreby rozširujeme práva na podadresáre pridaním povolenia na zmenu. V prípade požiadavky na úplný prístup ku všetkým priečinkom pridávame maximálne práva na zmenu (v chápaní používateľov ide o plný prístup a umožnenie používateľom spravovať prístupové práva je spojené s dôsledkami, za ktoré je zodpovedný správca systému ). V tomto prípade udeľujeme práva na zmenu nasledovne: v koreňovom priečinku pridelíme práva na čítanie pre tento priečinok, jeho podpriečinky a súbory. V podadresároch koreňového priečinka prideľujeme práva na zmenu len pre podadresáre a súbory. VIP užívatelia tak budú mať od 3. úrovne hierarchie práva na zmenu priečinkov/súborov, čo zaistí bezpečnosť štruktúry podadresárov koreňového adresára: bez vedomia správcu systému nové priečinky nebudú sa objaví v koreni, nikto nepremenuje ani nezmaže celý priečinok oddelenie/oddelenie.
        10. Pre ostatných zamestnancov vytvoríme spoločnú prístupovú skupinu a prístupové skupiny pre každé oddelenie, divíziu, projekt, smer, pobočku v doméne. Skupine zdieľaného prístupu dávame práva v koreňovom adresári iba na čítanie pre tento priečinok. Prístupovým skupinám katedier prideľujeme práva na čítanie v ich priečinkoch, práva na zmenu prideľujeme vedúcim katedier a ich zástupcom. Odporúča sa udeliť práva v priečinku oddelenia iba pre tento priečinok av podadresároch - pre tento priečinok, jeho podpriečinky a súbory; dať vedúcim a ich zástupcom práva na zmenu v podadresároch priečinka katedry len pre podpriečinky a spisy. Tým sa zachová celková štruktúra priečinkov v adresároch oddelení a tiež sa v budúcnosti rýchlo vytvorí nový obmedzený podpriečinok v oddelení bez zakázania dedenia prístupových práv.
        11. Práva musia byť pridelené prístupovým skupinám, nie užívateľským účtom, aspoň na najvyšších úrovniach hierarchie priečinkov! Po prvé, je to prehľadnejšie a pohodlnejšie na spravovanie. Po druhé, v adresároch, ktoré sú z hľadiska vnorenia „hlbšie“, môže existovať veľmi pôsobivý počet prístupových práv, vzhľadom na zdedené povolenia z nadradených priečinkov. Po tretie, keď sú zamestnanci prepustení a ich účty sú zablokované / vymazané, „troska“ zostáva v priečinku prístupové práva vo forme irelevantných (na čítanie - zbytočné / zbytočné / nadbytočné) povolenia pre účty (a pri odstraňovaní účtu - identifikátory SID účtu) . Za 1-2 roky sa nahromadí pomerne veľa „smetí“, rolovaním sa to nedá spočítať.
        12. Nemali by ste sa nechať uniesť zakázaním dedenia rodičovských prístupových práv, mali by ste sa pokúsiť využiť túto možnosť ako poslednú možnosť, to isté platí pre výslovné zákazy práv. Keď je dedenie zakázané, je narušená integrita aplikácie prístupových práv zhora nadol. A nedajbože, ak sú práva na celý koreňový adresár a priečinky oddelení udelené cez prístupové skupiny a sú už prítomné v priečinkoch so zakázanou dedičnosťou (vtedy stačí pridať konto nového zamestnanca do požadovanej skupiny), ale čo ak boli udelené práva k užívateľským účtom?! A ak potrebujete dať skupine používateľov práva na všetky podradené priečinky, vrátane 5-6 so zakázaným dedením, ale zakázať prístup k 3-4 priečinkom so zapnutým dedením?! A ak by pre každého z týchto užívateľov mali byť iné prístupové práva a nebude fungovať spojiť ich do skupiny?! Aby ste predišli takýmto problémom, mali by ste vo výnimočných prípadoch zakázať dedenie práv pre priečinky nižších úrovní (bez štruktúry podradených podadresárov).
        13. Pri kopírovaní priečinka do nového adresára explicitne nastavené oprávnenia nie sú zachované a do priečinka platia zdedené práva z nového nadradeného priečinka aj s zablokovaným dedičstvom rodičovské prístupové práva pre skopírovaný priečinok. A pri presúvaní priečinka do nového adresára - explicitne nastavené oprávnenia sú zachované, vrátane zakázanej dedičnosti . S povoleným dedičstvoms výslovne stanovenými právami platia zdedené práva z nového nadradeného priečinka. Preto pri „presúvaní“ do novej štruktúry priečinkov musíte údaje skopírovať a nie ich presúvať! V opačnom prípade sa objaví „smetí“ vo forme irelevantných prístupových práv a nebudú sa uplatňovať všetky práva z dôvodu zablokovaného dedenia podpriečinkov. A opačná téza – na uloženie zablokovaného dedičstva a explicitne nastavených potrebných prístupových práv je potrebné priečinky presúvať, nie kopírovať! Alebo budete musieť prekonfigurovať povolenia. Používatelia by mali byť upozornení na možné dôsledky takýchto manipulácií: niekto môže stratiť prístup k priečinkom, iní ho môžu dostať. Je veľmi žiaduce pravidelne kontrolovať relevantnosť prístupových práv.
        14. Možnosť „Nahradiť všetky položky povolení podriadeného objektu položkami zdedenými z tohto objektu“ odstráni všetky explicitne nastavené povolenia všetkých podradených objektov a umožní dedenie rodičovských povolení pre všetky podadresáre:
          Má zmysel ho používať, keď je už jednoduchšie všetko pretrieskať a nastaviť prístupové práva do podadresárovej štruktúry od začiatku. Je to obzvlášť dôležité, keď boli užívateľským účtom pridelené práva, nahromadilo sa veľa „trosky“ vo forme SID a deaktivovaných účtov, dedenie prístupových práv bolo deaktivované pre mnohé podadresáre a vo všeobecnosti je všetko veľmi smutné, ale zároveň keď je jasné, ktoré skupiny používateľov potrebujú prístup k akým právam - potom je táto možnosť veľmi užitočná.
        15. Pri znemožňovaní dedenia práv nadradený priečinok by sa mal rozhodnúť previesť zdedené povolenia na explicitné:
          Po konverzii odstráňte nepotrebné prístupové práva, okrem prístupových práv pre administrátorov, systém a tvorcu-vlastníka (pozri body 6 a 7).
        16. Zvážte typické prístupové práva (všeobecné bezpečnostné povolenia) , ktorý je možné nastaviť kliknutím na tlačidlo „Zmeniť“ na karte „Zabezpečenie“: Nastavené štandardné prístupové práva odhalíme aj v sekcii dodatočných nastavení zabezpečenia (v režime zobrazenia dodatočných oprávnení) kliknutím na tlačidlo „Rozšírené“ na karte „Zabezpečenie“: To vám umožní vidieť rozsah všeobecných povolení a zobraziť ich dodatočné povolenia.
          1. "Úplný prístup" zahŕňa všetky nasledujúce povolenia: "Úplný prístup" v režime zobrazenia ďalších povolení:
            Rozsah: „Pre tento priečinok, jeho podpriečinky a súbory“ zahŕňa všetky ďalšie povolenia vrátane zmien povolení a vlastníctva.
          2. "Zmena" zahŕňa aj všetky nasledujúce povolenia: "Zmeniť" v režime zobrazenia ďalších povolení:
            Rozsah: "Pre tento priečinok, jeho podpriečinky a súbory" zahŕňa všetky ďalšie povolenia okrem "Odstrániť podpriečinky a súbory", "Zmeniť povolenia" a "Zmeniť vlastníctvo". Absencia dodatočného povolenia „Odstrániť podpriečinky a súbory“ je spôsobené tým, že tieto práva už existujú vo forme povolenia „Vymazať“ s rozsahom „Pre tento priečinok, jeho podpriečinky a súbory“.
          3. "Čítanie a spustenie" zahŕňa povolenia „Zobraziť obsah priečinka“ a „Čítať“: "Čítať a spustiť" v režime zobrazenia ďalších povolení:
            Rozsah: "Pre tento priečinok, jeho podpriečinky a súbory", zahŕňa ďalšie povolenia "Prechádzať priečinky / spúšťať súbory", "Obsahovať priečinok / čítať údaje", "Čítať atribúty", "Čítať ďalšie atribúty", "Povolenia na čítanie".
          4. "Zobraziť obsah priečinka" :"Zoznam obsahu priečinka" v rozšírenom režime zobrazenia povolení:
            Zahŕňa rovnaké dodatočné povolenia ako "Čítať a spúšťať", líši sa len v užšom rozsahu: "Pre tento priečinok a jeho podpriečinky."
          5. "Čítanie" :"Čítanie" v režime zobrazenia ďalších povolení:
            Rozsah: "Pre tento priečinok, jeho podpriečinky a súbory" zahŕňa rovnaké dodatočné povolenia ako "Čítať a spúšťať", okrem "Prechádzať priečinky / spúšťať súbory".
          6. "záznam" :"Záznam" v režime zobrazenia ďalších povolení:
            Rozsah: "Pre tento priečinok, jeho podpriečinky a súbory" zahŕňa dodatočné povolenia "Vytvárať súbory / zapisovať údaje", "Vytvárať priečinky / pridávať údaje", "Zapisovať atribúty" a "Zapisovať ďalšie atribúty".
        17. Všeobecné prístupové práva sú pohodlné vďaka svojej jednoduchosti : nie je potrebné vyberať oblasť aplikácie, zobrazujú sa iba všeobecné povolenia, vďaka ktorým môžete prezerať a upravovať používateľské povolenia v jednom okne. Výsledkom je, že úprava všeobecných povolení trvá menej času ako úprava rozšírených povolení (dokonca aj v zobrazení všeobecných povolení). Na druhej strane, pri dodržiavaní zásad udeľovania najmenších práv a zachovania integrity dedičstva zhora nadol by sa typové práva mali uplatňovať opatrne.
        18. Všetky všeobecné prístupové práva majú široký rozsah , vďaka čomu sa uvedené práva vzťahujú na všetky podpriečinky dieťaťa. Mali by sa teda aplikovať iba na používateľov, ktorých prístupové práva nemusia byť obmedzené v podadresároch podriadených. Týka sa to najmä prístupových práv administrátorov, systému, privilegovaných zamestnancov, vedúcich oddelení a ich zástupcov. V nasledujúcich odsekoch sa budeme zaoberať každým typom prístupových práv a možnosťami ich využitia.
        19. "Úplný prístup" by mal byť pridelený iba správcom a systému, vzťahuje sa na koreňový priečinok a podadresáre, ktoré majú vypnutú rodičovskú dedičnosť.
        20. "Zmena" by mali byť pridelené tým zamestnancom, ktorí tvoria štruktúru a hierarchiu adresárov v podadresároch svojho oddelenia: vedúcim oddelení a ich zástupcom. To vám však umožní vymazať a premenovať podadresáre v priečinku oddelenia. Pre prísnejšiu politiku je vhodnejšie nakonfigurovať prístupové práva pre podadresáre tak, aby sa zmenili prostredníctvom dodatočných povolení, pričom rozsah obmedzili na hodnotu „Len pre podpriečinky a súbory“.
        21. "Čítanie a spustenie" by sa mal používať v podadresároch so spustiteľnými súbormi, napríklad v priečinku s distribúciami. Bežní zamestnanci však väčšinou potrebujú prístup len k dátam, preto je lepšie využiť prístupové právo „čítanie“.
        22. "Zobraziť obsah priečinka" by sa mal používať iba na zobrazenie hierarchie priečinkov, súbory nebudú viditeľné, keď je povolená enumerácia na základe prístupu. Ani neviem, v akých situáciách by to bolo užitočné, nikdy som toto právo prístupu v praxi nemusel využiť.
        23. "Čítanie", možno najpoužívanejšie prístupové právo. Používa sa pre verejné priečinky s otvorenými údajmi - pre všetkých zamestnancov, pre výmenu priečinkov medzi oddeleniami - pre zamestnancov iných oddelení, pre podpriečinky oddelení - pre zamestnancov oddelení. Je len potrebné počítať so širokým rozsahom, to znamená vydať práva na „čítanie“ pre adresár priečinkov, do ktorých podadresárov potom nebudete musieť zatvárať prístup zakázaním dedenia prístupových práv.
        24. "záznam" by sa mal použiť na rozšírenie povolení „čítať“ alebo „čítať a spustiť“ pre konkrétne priečinky. Rozdiel oproti prístupovému právu „zmeniť“ je nedostatok povolení „Prechádzať priečinky / spúšťať súbory“ a „Odstrániť“. Samotné prístupové právo „zápis“ je nezmyselné, používa sa iba v kombinácii s prístupovými právami „čítať“ alebo „čítať a vykonávať“.
        25. Zvážte prístupové práva v rozšírenom režime. Snímka obrazovky nižšie ukazuje možné rozsahy prístupových práv:
        26. "Len pre tento priečinok" , podľa môjho názoru, sa aktívne používa na najvyšších úrovniach hierarchie priečinkov. Napríklad s týmto rozsahom je udelený prístup na „čítanie“ alebo „zoznam obsahu priečinka“ v koreňovom priečinku, v priečinku oddelení a už od podadresárov sa uplatňuje širší rozsah a v prípade potreby prístup práva sa rozširujú.
        27. "Pre tento priečinok, jeho podpriečinky a súbory" je predvolený rozsah. Spravidla sa zadáva rozšírený režim prístupových práv, aby sa zúžil štandardný rozsah.
        28. "Pre tento priečinok a jeho podpriečinky" - Povolenia sa vzťahujú iba na adresáre. Nepamätám si, že by som to niekedy používal v praxi. Môže sa použiť na povolenie čítania iba atribútov priečinka, na explicitné odmietnutie vymazania iba priečinka alebo na iné špecifické prístupové práva, ktoré sa vzťahujú iba na priečinky.
        29. "Pre tento priečinok a jeho súbory" - je vhodné použiť na vydanie bodu alebo rozšírenie prístupových práv, práva sa uplatňujú len na aktuálnej úrovni hierarchie.
        30. "Len pre podpriečinky a súbory" používa sa v spojení s rozsahom „Len tento priečinok“. Napríklad dávame prístup vedúcemu katedry a jeho zástupcom „čítať“ v priečinku katedry „Len pre tento priečinok“ a pridávame prístup „zmena“ v priečinku katedry „Len pre podpriečinky a spisy“. ". V priečinku oddelenia teda zamestnanci nebudú môcť sami vytvárať priečinky / súbory, premenovať priečinok oddelenia, budú môcť vykonávať všetky zmeny počnúc podadresármi priečinka oddelenia.
        31. "Len pre podpriečinky" - Podobne ako v oblasti "Pre tento priečinok a podpriečinky", ale v hierarchii sa používa o jednu úroveň nižšie.
        32. "Len pre súbory" osobne v praxi nepoužíval. Je možné použiť kombináciu oprávnení na čítanie „Iba pre tento priečinok“, pridaním oprávnení na zmenu „Iba pre súbory“. Používateľ teda nebude môcť vytvárať podadresáre a súbory v priečinku, ale bude môcť upravovať/vymazávať existujúce súbory v priečinku.
        33. Prístupové práva v režime zobrazovania dodatočných oprávnení sú obdobou mikrochirurgie, nepamätám si, že by som niekedy musel udeľovať prístupové práva v takom detaile. Bežným organizáciám spravidla stačia typické prístupové práva a možnosti pre rozsah ich aplikácie.

V rozľahlom Rusku mnoho firiem a malých podnikov nemá svojho trvalého správcu systému, alebo ktorý z času na čas prichádza. Firma rastie a jeden zdieľaný priečinok na sieti, kde si každý môže robiť, čo chce, skôr či neskôr nestačí. Vyžaduje riadenie prístupu pre rôznych používateľov alebo skupiny používateľov na platforme MS Windows. Linuxoidi a skúsení admini prosím nečítajte článok.

Najlepšou možnosťou je najať skúseného administrátora a popremýšľať o kúpe servera. Skúsený administrátor priamo na mieste sa sám rozhodne: či pozdvihne MS Windows Server z Active Directory alebo použije niečo zo sveta Linuxu.

Ale tento článok je napísaný pre tých, ktorí sa rozhodli zatiaľ trpieť sami, bez použitia moderných softvérových riešení. Pokúsim sa vysvetliť aspoň to, ako správne realizovať diferenciáciu práv.

Skôr ako začneme, rád by som rozobral niekoľko bodov:

  • Každý operačný systém „rozpoznáva“ a „rozlišuje“ skutočných ľudí prostredníctvom ich účtov. Malo by to byť takto: jedna osoba = jeden účet.
  • V článku je popísaná situácia, že spoločnosť nemá vlastného správcu a napríklad nie je zakúpený MS Windows Server. Akýkoľvek bežný MS Windows súčasne obsluhuje cez sieť maximálne 10 ľudí pre WinXP a 20 ľudí pre Win7. Spoločnosť Microsoft to robí zámerne, aby klienti Windows nezavadzali serverom Windows a nezničili podnikanie spoločnosti Microsoft. Zapamätajte si číslo 10-20 a keď bude mať vaša spoločnosť viac ako 10-20 ľudí, budete musieť porozmýšľať o kúpe MS Windows Server alebo požiadať niekoho, aby vám zriadil bezplatný Linux Samba server, ktorý takéto obmedzenia nemá.
  • Keďže nemáte kompetentného administrátora, tak sa váš bežný počítač s klientom MS Windows bude vydávať za súborový server. Aby ste získali prístup k zdieľaným súborom, budete na ňom nútení duplikovať používateľské účty z iných počítačov. Inými slovami, ak je v PC1 účtovník Olya s účtom olya, tak na tomto „serveri“ (ďalej len WinServer) si musíte vytvoriť účet olya s rovnakým heslom ako na PC1.
  • Ľudia prichádzajú a odchádzajú. Fluktuácia zamestnancov je všade a ak vy, ten chudák, ktorý nie je admin a je pridelený (nútený) podporovať IT záležitosti spoločnosti, tak tu máme pre vás pár rád. Urobte si účty, ktoré nie sú viazané na jednotlivca. Vytvárajte pre manažérov - manažér1, manažér2. Pre účtovníkov - buh1, buh2. Alebo niečo podobné. Odišla osoba? Iný sa neurazí, ak použije manager1. Súhlasím, je to lepšie ako používanie účtu olya pre Semyon, pretože je pokazený alebo ho nemá kto prerobiť a všetko funguje už 100 rokov.
  • Zabudnite na slová ako: "vytvorte heslo pre priečinok." Časy, keď bolo zdrojom vnucované heslo, sú dávno preč. Zmenila sa filozofia práce s rôznymi zdrojmi. Teraz sa užívateľ prihlási do svojho systému pomocou účtu (identifikácia), potvrdí sa heslom (autentifikácia) a je mu udelený prístup ku všetkým povoleným zdrojom. Raz ste sa prihlásili a získali prístup ku všetkému - to je to, čo si musíte zapamätať.
  • Odporúča sa vykonať nasledujúce akcie zo vstavaného účtu správcu alebo z prvého účtu v systéme, ktorý je štandardne zahrnutý do skupiny správcov.

Varenie.

V Prieskumníkovi odstráňte zjednodušený prístup k veciam, ktoré potrebujeme.

  • MS Windows XP. Ponuka Nástroje - Možnosti priečinka - Zobraziť. zrušiť začiarknutie Použite Sprievodcu zdieľaním
  • MS Windows 7. Stlačte Alt. Ponuka Nástroje - Možnosti priečinka - Zobraziť. zrušiť začiarknutie Použite jednoduché zdieľanie súborov.

Vytvorte priečinok na svojom počítači s WinServerom, do ktorého sa bude ukladať vaše bohatstvo vo forme súborov objednávok, zmlúv atď. Pre mňa to bude ako príklad C:\access\. Priečinok musí byť vytvorený na oddiele NTFS.

Prístup k sieti.

V tejto fáze potrebujete sprístupniť cez sieť(zdieľať - zdieľať) priečinok, s ktorým môžu pracovať ostatní používatelia na svojich počítačoch tejto lokálnej siete.

A to najdôležitejšie! Zdieľajte priečinok s úplným povolením pre všetkých!Áno áno! Počuli ste dobre. Ale čo kontrola prístupu?

Umožňujeme každému pripojiť sa k priečinku cez lokálnu sieť, ALE obmedzíme prístup pomocou zabezpečenia uloženého v súborovom systéme NTFS, na ktorom sa nachádza náš adresár.

  • MS Windows XP. Na požadovaný priečinok (C:\dostup\) kliknite pravým tlačidlom myši a tam Vlastnosti. Prístupová karta - Úplný prístup.
  • MS Windows 7. Na požadovaný priečinok (C:\dostup\) kliknite pravým tlačidlom myši a tam Vlastnosti. Karta Prístup – Rozšírené nastavenia. Dajte kliešť Zdieľať tento priečinok. Vyplňte poznámku. Stlačíme povolenie. Skupina Všetci musia mať sieťové právo Úplný prístup.

Používatelia a bezpečnostné skupiny.

Musíte si vytvoriť potrebné používateľské účty. Pripomíname, že ak sa na mnohých vašich osobných počítačoch používa viacero používateľských účtov, všetky musia byť vytvorené na vašom „serveri“ a s rovnakými heslami. Tomu sa dá vyhnúť iba vtedy, ak máte kompetentného správcu a počítače v Active Directory. nie? Potom starostlivo vytvorte účty.

  • MS Windows XP.
    Lokálni používatelia a skupiny - Používatelia. Ponuka Akcia - Nový používateľ.
  • MS Windows 7. Ovládací panel - Nástroje na správu - Správa počítača.
    Lokálni používatelia a skupiny - Používatelia. Ponuka Akcia - Vytvoriť používateľa.

Teraz je na rade to najdôležitejšie – skupiny! Skupiny vám umožňujú zahrnúť používateľské účty a zjednodušiť manipuláciu s vydávaním práv a kontrolou prístupu.

O niečo neskôr bude vysvetlené "udelenie práv" na adresáre a súbory, ale teraz je hlavnou vecou pochopiť jednu myšlienku. Práva na priečinky alebo súbory budú udelené skupinám, ktoré možno obrazne prirovnať ku kontajnerom. A skupiny už „prevedú“ práva na účty, ktoré sú v nich zahrnuté. To znamená, že musíte myslieť na úrovni skupín a nie na úrovni jednotlivých účtov.

  • MS Windows XP. Ovládací panel - Nástroje na správu - Správa počítača.
  • MS Windows 7. Ovládací panel - Nástroje na správu - Správa počítača.
    Lokálni používatelia a skupiny - Skupiny. Ponuka Akcia - Vytvoriť skupinu.

Musíte zahrnúť správne účty do správnych skupín. Napríklad v skupine Účtovníci kliknite pravým tlačidlom myši a tam Pridať do skupiny alebo Vlastnosti a tam tlačidlo Pridať. V teréne Zadajte názvy objektov, ktoré chcete vybrať zadajte názov požadovaného účtu a kliknite Skontrolujte mená. Ak je všetko v poriadku, tak sa účet zmení na SERVER NAME\account. Na obrázku vyššie bol účet buh3 odovzdaný do WINSERVER\buh3.

Vytvoria sa potrebné skupiny a používateľské účty sa zahrnú do potrebných skupín. Ale pred fázou prideľovania práv priečinkom a súborom pomocou skupín by som rád prediskutoval niekoľko bodov.

Oplatí sa trápiť so skupinou, ak bude mať jeden účet? Myslím, že to stojí za to! Skupina dáva flexibilitu a manévrovateľnosť. Zajtra budete musieť dať inej osobe B rovnaké práva ako určitej osobe s jej účtom A. Stačí pridať účet B do skupiny, kde už A existuje a je to!

Oveľa jednoduchšie, keď sú povolenia udelené skupinám a nie jednotlivcom. Musíte len manipulovať so skupinami a zahrnúť do nich potrebné účty.

Prístupové práva.

Odporúča sa vykonať nasledujúce akcie zo vstavaného účtu správcu alebo z prvého účtu v systéme, ktorý je štandardne zahrnutý do skupiny správcov.

Dostali sme sa teda do štádia, že kúzlo delimitácie prístupových práv pre rôzne skupiny prebieha priamo a cez ne aj používateľom (presnejšie k ich účtom).

Takže máme adresár na C:\dostup\, ktorý sme už sprístupnili všetkým zamestnancom cez sieť. Vo vnútri adresára C:\dostup\ si pre príklad vytvoríme priečinky Zmluvy, Objednávky, Účtovníctvo pre MC. Predpokladajme, že existuje úloha, ktorú treba urobiť:

  • priečinok Dohoda musí byť len na čítanie pre účtovníkov. Čítajte a píšte pre skupinu manažérov.
  • priečinok Účtovné stredisko musí byť dostupný pre účtovníkov na čítanie a zápis. Skupina manažérov nemá prístup.
  • priečinok Objednávky by mal byť určený len na čítanie pre účtovníkov a manažérov.

V priečinku Dohoda kliknite pravým tlačidlom myši a tam Vlastnosti - karta Zabezpečenie. Vidíme, že niektoré skupiny a používatelia už k nemu majú prístup. Tieto práva sa zdedili od nadradeného prístupu\, ktorý sa zase zdedil od svojho nadradeného C:

Toto dedičstvo práv prerušíme a postúpime naše práva na zoznam želaní.

Kliknite na tlačidlo Rozšírené – karta Povolenia – tlačidlo Zmeniť povolenia.

Najprv prerušíme dedenie práv od rodiča. Zrušte začiarknutie Pridajte povolenia zdedené z nadradených objektov. Budeme upozornení, že povolenia od nadradeného objektu sa nebudú vzťahovať na tento objekt (v tomto prípade priečinok Dohoda). Voľba: Zrušiť alebo Odstrániť alebo Pridať. Kliknite na Pridať a práva od rodiča zostanú naším dedičstvom, ale rodičovské práva sa na nás už nebudú vzťahovať. Inými slovami, ak sa v budúcnosti zmenia prístupové práva rodiča (priečinok dostupnosť), nebude to mať vplyv na podradený priečinok Zmluvy. Upozornenie v teréne Zdedené od náklady nezdedené. To je spojenie rodič – dieťa roztrhané.

Teraz opatrne odstránime ďalšie práva a odídeme Úplný prístup pre správcov a systém. Zoberme si postupne každého Overené a len Používatelia a vymažte ho tlačidlom Odstrániť.

Pridať tlačidlo v tomto okne Ďalšie možnosti zabezpečenia je určený pre skúsených správcov, ktorí budú vedieť nastaviť špeciálne, špeciálne oprávnenia. Článok je zameraný na znalosti skúseného používateľa.

Zaškrtávame políčko Nahraďte všetky povolenia podriadeného objektu povoleniami zdedenými z tohto objektu a kliknite na tlačidlo OK. Späť a späť OK pre návrat do jednoduchého zobrazenia Vlastnosti.

Toto okno vám uľahčí dosiahnutie toho, čo chcete. Tlačidlom Upraviť sa zobrazí okno „Povolenia skupiny“.

Kliknite na Pridať. V novom okne napíšte Účtovníci a kliknite na "Skontrolovať mená" - OK. Štandardne je prístup „na čítanie“ poskytnutý v zjednodušenej forme. Začiarkavacie políčka v stĺpci Povoliť sú automaticky nastavené na „Čítať a spustiť“, „Zobraziť obsah priečinka“, „Čítať“. Sme s tým spokojní a klikneme na OK.

Teraz, podľa našich podmienok, musíme skupine manažérov udeliť povolenia na čítanie a zápis. Ak sme v okne Vlastnosti, tak opäť Zmeniť - Pridať - disk v Manažéri - Kontrola mien. Pridať začiarkavacie políčka Upraviť a Napísať v stĺpci Povoliť.

Teraz musíme všetko skontrolovať!

Nasledujte myšlienku. Nariadili sme, aby priečinok Zmluvy nededil po svojom nadradenom prístupe. Objednané podradené priečinky a súbory v priečinku Dohoda, aby z neho zdedili práva.

Na priečinok Dohody sme uvalili nasledujúce prístupové práva: skupina Účtovníci by mala iba čítať súbory a otvárať priečinky vo vnútri a skupina Manažéri by mala vytvárať, upravovať súbory a vytvárať priečinky.

Preto, ak sa súbor dokumentu vytvorí v adresári zmluvy, bude mať povolenia od svojho rodiča. Používatelia s vlastnými účtami budú k takýmto súborom a adresárom pristupovať prostredníctvom svojich skupín.

Prejdite do priečinka Zmluvy a vytvorte testovací súbor contract1.txt

Kliknite naň pravým tlačidlom myši a tam Vlastnosti - karta Zabezpečenie - Rozšírené - karta Platné povolenia.

Kliknite na Vybrať a napíšte účet ľubovoľného účtovníka, napríklad buh1. Jasne vidíme, že buh1 dostal povolenia od svojej skupiny Účtovníci, ktorí majú povolenia na čítanie do nadradeného priečinka Zmluvy, ktorý „propaguje“ svoje povolenia na svoje podriadené objekty.

Vyskúšame manažéra2 a jasne vidíme, že správca má prístup na čítanie a zápis, pretože je zahrnutý v skupine manažérov, ktorá dáva tomuto priečinku takéto práva.

Presne rovnakým spôsobom, analogicky s priečinkom Dohoda, sú prístupové práva uložené aj pre iné priečinky podľa vašich podmienok.

Výsledok.

  • Použite oddiely NTFS.
  • Pri vymedzovaní prístupu k priečinkom (a súborom) potom manipulujte so skupinami.
  • Vytvorte účty pre každého používateľa. 1 osoba = 1 účet.
  • Pridajte účty do skupín. Účet môže byť členom rôznych skupín súčasne. Ak je účet vo viacerých skupinách a ktorákoľvek skupina niečo povoľuje, tento účet bude povolený.
  • Stĺpec Zamietnuť (zakázanie práv) má prednosť pred Povoliť. Ak je účet vo viacerých skupinách a jedna skupina niečo zakáže a iná to povolí, účet bude zakázaný.
  • Odstráňte účet zo skupiny, ak chcete zrušiť prístup, ktorý táto skupina poskytuje.
  • Popremýšľajte o tom, že by ste si najali admina a neurážajte ho peniazmi.

Pýtajte sa v komentároch a pýtajte sa, opravte.

Video materiál ukazuje špeciálny prípad, keď potrebujete zakázať prístup k priečinku, a to na základe skutočnosti, že zakazujúce pravidlá majú prednosť pred povoľovacími pravidlami.