728x90 AdSpace

  • Latest News

    Được tạo bởi Blogger.
    Thứ Tư, 7 tháng 6, 2017

    Tự học MCSA 2008 NTFS Permission

    nino24 ) -Tự học MCSA 2008 NTFS Permission

    NTFS Permission

    Khi xây dựng File server để user lưu trữ dữ liệu thì ta có nhu cầu thiết lập các quyền hạn, chức năng liên quan đến dữ liệu. Microsoft cung cấp cho ta bộ quyền NTFS để thiết lập quyền trên dữ liệu đối với user

    Yêu cầu: dữ liệu phải được lưu trữ trên phân vùng có định dạng NTFS.
    Nếu phân vùng đang ở định dạng Fat 32 thì ta dùng lệnh sau để chuyển từ định dạng Fat32 sang NTFS.
    start -> run -> cmd
    convert [drive]: /FS:NTFS
    Vd: convert D: /FS:NTFS (lưu ý chuyển từ NTFS sang FAT, FAT32 dùng lệnh này không được).
    Tạo Folder bất kì, chọn Properties, Tab Security: đây là giao diện của bộ quyền NTFS (còn gọi là ACL: Access Control List).
    1
    ACL
    Giao diện gồm 2 phần:
    – Đối tượng cần phân quyền.
    – Các permission tương ứng.

    NTFS permission gồm có các đặc tính sau:
     Tính thừa kế: quyền của folder cha thế nào thì khi tạo folder con sẽ có quyền tương tự.
     Tác động lên cả file và folder.
     Tác động lên Network Access (truy cập qua mạng) và Local Access.

    NTFS permission gồm 2 nhóm chính:  Standard permission và Special permission
    Standard permission gồm 6 bộ quyền
     Read: cho phép user đọc nội dung file.
     List folder contents: liệt kê nội dung folder (user có thể mở folder để xem có các file, sub folder nào trong đó).
     Read and execute: Có thể đọc nội dung các file ( file *.doc, ppt. xls v.v) và thực thi các file nếu file đó là chương trình (.exe, .bat v.v).
    * Khi phân quyển user thì ta nên cho cả 3 quyền này.
     Write: chỉnh sửa, tạo mới dữ liệu.
    + Nếu user có quyền write trên file thì user có thể chỉnh sửa dữ liệu, nếu là folder thì có thể tạo mới các đối tượng trong folder, chép dữ liệu vào folder. Nhưng không thể xóa các đối tượng.
     Modify: bằng các quyền ở trên gộp lại và thêm quyền delete ( đọc, chỉnh sửa, xóa các đối tượng).
     Full control: là Modify và cộng thêm:
    + Quyền: change permission (là quyền được cho phép thiết lập lại các bộ quyền).
    + Quyền: Take Ownership
    Ta sẽ làm 1 ví dụ về standar permission:
    Tạo 4 user: KT1, KT2 thuộc group KeToan. NS1, NS2 thuộc group NhanSu.
    Vào ổ đĩa C tạo folder Data.
    Trong Data tạo 3 folder Chung, KeToan, NhanSu, và 2 file t1.txt và t2.txt (nội dung tùy ý).
    Mỗi folder con  tạo 1 file txt (cũng nội dung tùy ý).
    2
    Folder
    Yêu cầu: thiết lập quyền cho các folder.
    Data: cho group KeToan, NhanSu có quyền Read and execute.
    Chung: tất cả có quyền full.
    Ketoan: chỉ group KeToan có quyền full, cấm group NhanSu.
    Nhansu: chỉ group NhanSu có quyền full, cấm group KeToan.
    * Lưu ý: khi thực hiện phan quyền phải thực hiện từ folder cha di xuống.
    Do folder Data chỉ cho group KeToan và NhanSu truy cập nên ta phải xóa group Users (Users đại diện cho tất cả user, được kế thừa từ ổ C), chọn Edit
    3
    Chọn Users -> Remove.
    4
    Xuất hiện thông báo: Không thể remove group Users vì group này đang chịu quyền thừa kế từ folder cha
    5
    Để gỡ bỏ quyền thừa kế: Chọn Advance
    6
    Chọn Disable inheritance
    7
    Xuất hiện bảng thống báo:
    – Remove all inherited permission from this object: xóa tất cả các quyền thừa kế, các đối tượng trong ACL kể cả các group hệ thống (Creater Owner, System, Administrators).
    – Convert inherited permission into …. : giữ lại các đối tượng ở folder cha và folder con, nếu folder cha có group Ketoan thì folder con cũng có group Ketoan (khuyên nên dùng).
    8
    => Remove thành công.
    Folder Data: add group KeToan, NhanSu và cho quyền Read and Execute.
    9

    10

    11
    Folder Chung thừa kế các quyền và các đối tượng thì folder Data.
    12
    Chọn Full Control cho Group Ketoan, NhanSu
    13
    Folder Ketoan: chọn Full Control cho Ketoan.
    Cách cấm group NhanSu (2 cách)
    – Không đưa đối tượng vào bảng ACL (bỏ quyền thừa kế và xóa group NhanSu).
    – Cho quyển deny đối tượng
    * (hạn chế deny cho đối tượng group vì nếu xảy ra trường hợp: “NS1” có nhu cầu vào folder Ketoan làm việc thì ta phải cấp quyền Read cho NS1 nhưng do group NhanSu bị deny nên deny ưu tiên hơn => NS1 không có quyền. Còn dùng cách trên thì chỉ cần add thêm NS1 rồi cấp quyền Read là xong ).
    14
    Folder Nhansu làm tương tự
    Cách Test quyền cho các user:
    Cách 1 (thực tế thường dùng): Chọn folder KeToan -> Tab security -> Advance -> Tab Effective Access
    15

    Select a user: gõ vào KT1 -> view effective access
    16

    Gõ vào User: NS1
    17

    Cách 2: Đăng nhập vào từng user để test (!!!).

    Các lưu ý khi phân quyền:
    – Phân quyền từ folder cha đến folder con.
    – Nếu 1 user nằm ở 2 group, 1 group bị Deny, và 1 group có quyền Read thì user đó sẽ bị quyền Deny.
    – Nếu 1 user nằm ở 2 group thì group nào có quyền lớn hơn thì user sẽ có quyền đó ( group quyền Read và group quyền Modify thì user có quyền Modify).

    Tình huống 1:
    Đối với Folder Ketoan, group Ketoan có quyền full control, vì thế các user trong group kế toán có thể xóa tài nguyên của nhau. Ta có nhu cầu KT1 không được phép chỉnh sửa, xóa tài nguyên của người khác, chỉ được chỉnh sửa, xóa tài nguyên của mình tạo ra. Để phân quyền chi tiết như thế thì ta phải dùng Special permission.
    Special permission  là sự chi tiết hóa các quyền của Standar permission.
    Giao diện Special permission: Properties folder Data -> tab security -> Advance, chọn group Ketoan Edit
    NTFS18Chọn Show basic permission (đây là giao diện của special permission)
    hinh 19
    14 quyền special permission

    Special Permission gồm 14 quyền:
    Full control: toàn quyền, giống Full control của standar permission.
    Traverse folder/ execute file: Quyền thực thi file + quyền đi vào folder, ta chỉ vào được khi dùng lệnh “cd”. VD: cd C:\Data nếu ta sử dụng quyền Traverse folder/ execute cho folder Data).
    List folder / Read data: Đi vào thư mục và đọc dữ liệu trên thư mục đó.
    Read Attributes: đọc thuộc tính folder và file ( Read only, Hiden v.v).
    Read Attributes: đọc thuộc tính mở rộng (Archive, Encrypt).
    Create file/ Write data: tạo file và ghi, chỉnh sửa dữ liệu.
    Create folder/ Append data:
    – Cho phép tạo folder
    – Ghi ghi dữ liệu vào phía cuối file ( ghi nối tiếp) , chứ không xóa, chình sửa phần dữ liệu  sẵn có (chỉ áp dụng cho file).
    Write Attributes: Cho phép thay đổi các thuộc tính của file, folder (read-only, hiden).
    Write Extended Attributes: Cho phép chỉnh sửa các thuộc tính mở rộng của file, folder. Thuộc tính mở rộng được xác định bởi các chương trình (program), các chương trình khác nhau có các thuộc tính mờ rộng khác nhau.
    Delete Subfolders and files: Xóa các folder con và các file.
    Delete: Cho phép xóa tài nguyên (folder, subfolder, file).
    Change permission: Cho phép thay đổi các quyền hạn đối vối file, folder.
    Read permission: cho phép user, group thấy các quyền hạn mà ta đã cấu hình.
    Take Ownership: Cho phép lấy quyền sở hữu file, folder của người khác.
    Ngoài ra ta còn có 7 thành phần có thể liên kết với 14 bộ quyền special permission
    NTFS20
    Applies to
    This folder only: chỉ áp dụng quyền vào folder này ( các subfolder, file không bị áp đặt)
    This folder, subfolders, files: áp lên folder, các folder con và các file trong các folder.
    This folder and subfolders: áp lên folder và subfolders.
    This folder and files: áp lên folder và các file ( subfolder không bị áp quyền).
    Subfolder and files only: chỉ subfolder và các file bên trong mới bị áp đặt quyền.
    Subfolder only: chỉ có quyền trên subfolder.
    Files only: chỉ áp đặt quyền trên các file.

    Để thực hiện như ví dụ trên, ta chỉ cần cho group Ketoan quyền như hình:
    hinh 21
    Trên folder Ketoan, KT1 tạo file KT1.txt. Kiểm tra ta thấy KT2 chỉ có thể đọc KT1.txt

    NTFS22
    Đối với KT1 thì lại có toàn quyền trên folder, file do nó tạo ra. Vậy tại sao lại như thế ?
    Trước tiên ta phải tìm hiểu về Group định danh:
    – Là group quy định điều kiện để lấy member (thành viên).
    – Bao gồm:
     Users (mặc định khi user tạo ra là thuộc group này)
     Administrators.
     System: group định danh hệ thống (mặc định full control).
     Creator Owner: chứa member là những user tạo ra tài nguyên (ai tạo ra tài nguyên thì người đó thuộc nhóm Creator Owner trên tài nguyên đó)
    Group Creator Owner có quyền full control.Vì KT1 tạo ra KT1.txt => KT1 có quyền full control trên KT1.txt. Nếu mất Creator Owner thì không thể phân quyền.

    Tình huống 2:
    KT1 xóa hết các đối tượng trong tab security trong file KT1.txt
    NTFS23

    Administrator muốn đọc được KT1.txt thì phải làm cách nào ??
    Administrator có 1 quyền rất đặc biệt là: Take ownership (chiếm sở hữu trên tài nguyên), chỉ có group administrators  mới có.
    Administrator Properties KT1.txt -> Advance
    hinh 24
    Bấm Change: Chọn group, user muốn chiếm sở hữu.

    Lưu ý: Chỉ có Group Administrator có quyền take ownership (các user khác nếu có quyền full control cũng không thể take ownership) bởi vì hệ thống có 1 policy:
    Computer configuration -> Windows Setting -> Security Setting -> Local policy -> User right assignment
    Take ownership of files or other object (mặc định Administrator).

    Cách áp permission của 1 folder lên mọi tài nguyên bên trong nó.
    Properties: folder KeToan -> Tab security -> Advance:
    Check vào Replace all child object permission entries with inheritable permission entries from this object.

    Mình xin kết thúc bài viết “Tự học MCSA 2012 NTFS Permission”. Mình đã cố gắng nói những gì chi tiết nhất. Nếu có thắc mắc các bạn xin để lại câu hỏi.







    Nguồn :
    Người viết :
    Biên soạn lại : longhuong



    Nhập địa chỉ email vào form bên dưới để nhận được tin từ đề tài này sớm nhất
    ( Vui lòng kích hoạt email khi nhận được link kích hoạt nhé )



    Nếu thấy hay thì click vào nút follow (G+) bên dưới nhé ! Thanks !

    Nếu thấy hay thì click vào nút thích (Like) bên dưới nhé ! Thanks !
    • Nino24 Comments
    • Facebook Comments
    Item Reviewed: Tự học MCSA 2008 NTFS Permission Rating: 5 Reviewed By: Poster
    Scroll to Top