从windows server的文件服务到分布式文件服务(四)

简介:

(三)   匿名和验证授权混合访问共享文件或文件夹

很多人喜欢在实践中设置匿名访问和验证授权访问混合使用。我个人并不赞同这种方式。首先这种方式实现起来比较麻烦,而且客户端操作也不容易,不过还是可以做到的。如下图7.19

 

(图7.19 红色箭头代表使用本地验证用户访问具备写权限)

 

我们在图7.1的基础上进行了一些调整,用户A通常和用户XX代表出A外任何用户)使用文件共享服务器X上的匿名用户访问共享文件夹X,只拥有读取共享文件夹X中文件的权限。但是用户A拥有文件共享服务器本地用户Z,来访问共享文件夹X,可以往共享文件夹写文件。

在设置这种权限的时候,我们需要修改组策略中的一个地方,只有保证正确的组策略,后续才能顺利进行。如下图7.20

(图7.20

 

这里一样要设置成“经典”而不是“仅来宾”模式,否则用户全部用GUST账号登录。如此设置完毕后,用户A需要这样设置,匿名访问通过UNC与其它用户一样访问共享文件夹X,而当需要使用文件共享服务器Z用户,在计算器上映射一个磁盘驱动器,如下图7.21

(图7.21

 

注意:一定要勾选“使用其它凭据连接

这样设置以后,如果使用匿名访问,就在运行里输入\\sharename\sharefile,如果需要授权用户访问写入共享目录,就用映射驱动登录。不过有一点,两者切换登录的时候,记住要删除连接会话,或者注销用户。会话在一段时间内不会清除。查看共享会话命令:net use

删除共享会话命令:net use \\sharename\sharefile  /del

 

 

(四)   授权访问共享文件夹

 

看来匿名访问和授权访问混合起来确实比较麻烦。所以尽管从匿名访问从技术的角度上是可以赋予写入权限访问的,但是我个人强烈建议不这么做,因为一旦允许匿名访问可写,你并不知道某个文件究竟是谁上传上去的,是谁究竟改写了某个文件。所以当允许共享文件夹访问可写的时候,强烈建议要用验证授权用户的方法去访问共享文件或文件夹。

 

如何正确设置我们想要的用户权限访问共享文件夹中文件或文件夹。这个是共享文件夹中的重点与难点,其实很多人是对权限设置研究和理解的不够透彻,只要理解透彻了,在可行性的权限设置,尽管复杂,但是也能做出来。所以还是先说说用户权限设置的原则。

授权验证访问的安全性总结如下:

1.         共享访问规则

其实文中之前已经说过了,为了加强印象再重复一遍。通过网络访问共享文件夹的时候,如果要设置用户权限,其实需要在两个地方进行设置,而这两个地方更直观的理解像2道“防火墙”如下图,7.22

(7.22)

 

当某人在计算机A本地登录的时候,如果想访问文件共享服务器X共享文件夹X的时候,需要使用文件共享服务器X上的本地用户Z,然后通过网络利用SMB协议经过共享权限和NTFS权限访问权限控制验证后才可以访问共享文件夹X中的内容。由此看出使用授权验证方式访问共享文件夹实际上是很安全的。(当然是权限设置要合理)

需要提醒一部分读者:通过网络访问的方式就是我前文提到的那三种方法:通过NET USE命令、通过运行’’菜单中输入UNC或通过WINDOWS EXPLORER中输入UNC、通过映射网络驱动器。很多人是通过远程桌面登录到文件共享服务器X,然后再访问这个共享文件夹X。注意,这个时候就不是前文提到的通过网络访问了,所以“文件共享“权限就不生效了。我们来测试一下。”修改共享权限,让z00w00拒绝访问,如下图7.23

(图7.23

 

但是我们在NFTS权限上给予z00w00修改权限,如下图7.24

(图7.24

 

在这里还要小小解释一下:这个文件夹名叫sharetest,但是共享名叫share1,所以这两者是一个东西,在用共享访问的时候就是share1,就相当于一个别名,如下图7.25

7.25

 

按照我们刚才的理论,共享禁止了,我们通过网络访问就无法访问该目录了,但是如果通过远程桌面登录,是可以访问该目录的,现在我们测试一下,并截图结果,共享访问结果如下图7.26

(图7.26

 

很明显提示因为权限问题拒绝了我们的访问。下面我们看远程桌面登录后的结果,如下图7.27

(图7.27

 

可以看出我们顺利进来了,并且有读、写、修改的权限。

2.         共享权限设置规则

文件共享权限设置比较简单,就是读取更改完全控制三种。如果只允许用户读取文件夹中的内容,那么只勾选读取选项即可。如果需要用户往共享文件夹中写入内容,那么就必须勾选更改选项。(勾选“更改”选项会自动勾“选读”选项)。如果给用户更大的权限,允许用户赋予其它用户对这个共享文件夹的权限,那么就需要勾选完全控制选项了。




本文转自 z00w00 51CTO博客,原文链接:http://blog.51cto.com/z00w00/1081725,如需转载请自行联系原作者
相关文章
|
3天前
|
Java 程序员 Windows
【windows自带exe】使用`findstr.exe`来搜索包含某个字符串的文件
【windows自带exe】使用`findstr.exe`来搜索包含某个字符串的文件
9 0
|
4天前
|
开发框架 .NET 数据库
修改windows server 2008 时间和日期格式
修改windows server 2008 时间和日期格式
|
5天前
|
SQL Windows
保姆级:Windows Server 2012上安装.NET Framework 3.5
保姆级:Windows Server 2012上安装.NET Framework 3.5
|
6天前
|
安全 Linux 网络安全
Windows搭建Emby媒体库服务器,无公网IP远程访问本地影音文件
Windows搭建Emby媒体库服务器,无公网IP远程访问本地影音文件
16 0
|
6天前
|
Apache 项目管理 数据安全/隐私保护
Windows如何安装使用TortoiseSVN客户端并实现公网访问本地SVN Server
Windows如何安装使用TortoiseSVN客户端并实现公网访问本地SVN Server
15 0
|
7天前
|
存储 大数据 Apache
深入理解ZooKeeper:分布式协调服务的核心与实践
【5月更文挑战第7天】ZooKeeper是Apache的分布式协调服务,确保大规模分布式系统中的数据一致性与高可用性。其特点包括强一致性、高可用性、可靠性、顺序性和实时性。使用ZooKeeper涉及安装配置、启动服务、客户端连接及执行操作。实际应用中,面临性能瓶颈、不可伸缩性和单点故障等问题,可通过水平扩展、集成其他服务和多集群备份来解决。理解ZooKeeper原理和实践,有助于构建高效分布式系统。
|
8天前
|
安全 关系型数据库 虚拟化
WIndows Server 远程桌面服务—RDS
WIndows Server 远程桌面服务—RDS
|
8天前
|
开发框架 JavaScript 安全
WIndows Server 2016 部署 Web服务(简单篇)
WIndows Server 2016 部署 Web服务(简单篇)
|
8天前
|
安全 测试技术 网络安全
WIndows Server 2016 部署 PKI + 证书
WIndows Server 2016 部署 PKI + 证书
|
8天前
|
Windows
Windows2016 搭建 DHCP服务
Windows2016 搭建 DHCP服务