从windows server的文件服务到分布式文件服务(四)

简介:

(三)   匿名和验证授权混合访问共享文件或文件夹

很多人喜欢在实践中设置匿名访问和验证授权访问混合使用。我个人并不赞同这种方式。首先这种方式实现起来比较麻烦,而且客户端操作也不容易,不过还是可以做到的。如下图7.19

 

(图7.19 红色箭头代表使用本地验证用户访问具备写权限)

 

我们在图7.1的基础上进行了一些调整,用户A通常和用户XX代表出A外任何用户)使用文件共享服务器X上的匿名用户访问共享文件夹X,只拥有读取共享文件夹X中文件的权限。但是用户A拥有文件共享服务器本地用户Z,来访问共享文件夹X,可以往共享文件夹写文件。

在设置这种权限的时候,我们需要修改组策略中的一个地方,只有保证正确的组策略,后续才能顺利进行。如下图7.20

(图7.20

 

这里一样要设置成“经典”而不是“仅来宾”模式,否则用户全部用GUST账号登录。如此设置完毕后,用户A需要这样设置,匿名访问通过UNC与其它用户一样访问共享文件夹X,而当需要使用文件共享服务器Z用户,在计算器上映射一个磁盘驱动器,如下图7.21

(图7.21

 

注意:一定要勾选“使用其它凭据连接

这样设置以后,如果使用匿名访问,就在运行里输入\\sharename\sharefile,如果需要授权用户访问写入共享目录,就用映射驱动登录。不过有一点,两者切换登录的时候,记住要删除连接会话,或者注销用户。会话在一段时间内不会清除。查看共享会话命令:net use

删除共享会话命令:net use \\sharename\sharefile  /del

 

 

(四)   授权访问共享文件夹

 

看来匿名访问和授权访问混合起来确实比较麻烦。所以尽管从匿名访问从技术的角度上是可以赋予写入权限访问的,但是我个人强烈建议不这么做,因为一旦允许匿名访问可写,你并不知道某个文件究竟是谁上传上去的,是谁究竟改写了某个文件。所以当允许共享文件夹访问可写的时候,强烈建议要用验证授权用户的方法去访问共享文件或文件夹。

 

如何正确设置我们想要的用户权限访问共享文件夹中文件或文件夹。这个是共享文件夹中的重点与难点,其实很多人是对权限设置研究和理解的不够透彻,只要理解透彻了,在可行性的权限设置,尽管复杂,但是也能做出来。所以还是先说说用户权限设置的原则。

授权验证访问的安全性总结如下:

1.         共享访问规则

其实文中之前已经说过了,为了加强印象再重复一遍。通过网络访问共享文件夹的时候,如果要设置用户权限,其实需要在两个地方进行设置,而这两个地方更直观的理解像2道“防火墙”如下图,7.22

(7.22)

 

当某人在计算机A本地登录的时候,如果想访问文件共享服务器X共享文件夹X的时候,需要使用文件共享服务器X上的本地用户Z,然后通过网络利用SMB协议经过共享权限和NTFS权限访问权限控制验证后才可以访问共享文件夹X中的内容。由此看出使用授权验证方式访问共享文件夹实际上是很安全的。(当然是权限设置要合理)

需要提醒一部分读者:通过网络访问的方式就是我前文提到的那三种方法:通过NET USE命令、通过运行’’菜单中输入UNC或通过WINDOWS EXPLORER中输入UNC、通过映射网络驱动器。很多人是通过远程桌面登录到文件共享服务器X,然后再访问这个共享文件夹X。注意,这个时候就不是前文提到的通过网络访问了,所以“文件共享“权限就不生效了。我们来测试一下。”修改共享权限,让z00w00拒绝访问,如下图7.23

(图7.23

 

但是我们在NFTS权限上给予z00w00修改权限,如下图7.24

(图7.24

 

在这里还要小小解释一下:这个文件夹名叫sharetest,但是共享名叫share1,所以这两者是一个东西,在用共享访问的时候就是share1,就相当于一个别名,如下图7.25

7.25

 

按照我们刚才的理论,共享禁止了,我们通过网络访问就无法访问该目录了,但是如果通过远程桌面登录,是可以访问该目录的,现在我们测试一下,并截图结果,共享访问结果如下图7.26

(图7.26

 

很明显提示因为权限问题拒绝了我们的访问。下面我们看远程桌面登录后的结果,如下图7.27

(图7.27

 

可以看出我们顺利进来了,并且有读、写、修改的权限。

2.         共享权限设置规则

文件共享权限设置比较简单,就是读取更改完全控制三种。如果只允许用户读取文件夹中的内容,那么只勾选读取选项即可。如果需要用户往共享文件夹中写入内容,那么就必须勾选更改选项。(勾选“更改”选项会自动勾“选读”选项)。如果给用户更大的权限,允许用户赋予其它用户对这个共享文件夹的权限,那么就需要勾选完全控制选项了。




本文转自 z00w00 51CTO博客,原文链接:http://blog.51cto.com/z00w00/1081725,如需转载请自行联系原作者
相关文章
|
2月前
|
存储 缓存 算法
分布式锁服务深度解析:以Apache Flink的Checkpointing机制为例
【10月更文挑战第7天】在分布式系统中,多个进程或节点可能需要同时访问和操作共享资源。为了确保数据的一致性和系统的稳定性,我们需要一种机制来协调这些进程或节点的访问,避免并发冲突和竞态条件。分布式锁服务正是为此而生的一种解决方案。它通过在网络环境中实现锁机制,确保同一时间只有一个进程或节点能够访问和操作共享资源。
92 3
|
8天前
|
消息中间件 存储 安全
分布式系统架构3:服务容错
分布式系统因其复杂性,故障几乎是必然的。那么如何让系统在不可避免的故障中依然保持稳定?本文详细介绍了分布式架构中7种核心的服务容错策略,包括故障转移、快速失败、安全失败等,以及它们在实际业务场景中的应用。无论是支付场景的快速失败,还是日志采集的安全失败,每种策略都有自己的适用领域和优缺点。此外,文章还为技术面试提供了解题思路,助你在关键时刻脱颖而出。掌握这些策略,不仅能提升系统健壮性,还能让你的技术栈更上一层楼!快来深入学习,走向架构师之路吧!
42 11
|
1月前
|
网络安全 Windows
Windows server 2012R2系统安装远程桌面服务后无法多用户同时登录是什么原因?
【11月更文挑战第15天】本文介绍了在Windows Server 2012 R2中遇到的多用户无法同时登录远程桌面的问题及其解决方法,包括许可模式限制、组策略配置问题、远程桌面服务配置错误以及网络和防火墙问题四个方面的原因分析及对应的解决方案。
|
1月前
|
监控 安全 网络安全
使用EventLog Analyzer日志分析工具监测 Windows Server 安全威胁
Windows服务器面临多重威胁,包括勒索软件、DoS攻击、内部威胁、恶意软件感染、网络钓鱼、暴力破解、漏洞利用、Web应用攻击及配置错误等。这些威胁严重威胁服务器安全与业务连续性。EventLog Analyzer通过日志管理和威胁分析,有效检测并应对上述威胁,提升服务器安全性,确保服务稳定运行。
|
1月前
|
监控 安全 网络安全
Windows Server管理:配置与管理技巧
Windows Server管理:配置与管理技巧
87 3
|
1月前
|
存储 安全 网络安全
Windows Server 本地安全策略
由于广泛使用及历史上存在的漏洞,Windows服务器成为黑客和恶意行为者的主要攻击目标。这些系统通常存储敏感数据并支持关键服务,因此组织需优先缓解风险,保障业务的完整性和连续性。常见的威胁包括勒索软件、拒绝服务攻击、内部威胁、恶意软件感染等。本地安全策略是Windows操作系统中用于管理计算机本地安全性设置的工具,主要包括用户账户策略、安全选项、安全设置等。实施强大的安全措施,如定期补丁更新、网络分段、入侵检测系统、数据加密等,对于加固Windows服务器至关重要。
|
2月前
|
边缘计算 安全 网络安全
|
2月前
|
数据安全/隐私保护 Windows
安装 Windows Server 2019
安装 Windows Server 2019
|
2月前
|
开发框架 .NET API
Windows Forms应用程序中集成一个ASP.NET API服务
Windows Forms应用程序中集成一个ASP.NET API服务
109 9
|
2月前
|
网络协议 Windows
Windows Server 2019 DHCP服务器搭建
Windows Server 2019 DHCP服务器搭建