Общий доступ к папке на сервере. Права доступа на файловом сервере в доменной среде


На просторах России много фирм и мелких предприятий не имеют в штате своего системного администратора на постоянной основе или приходящего время от времени. Фирма растёт и рано или поздно одной расшаренной папки в сети, где каждый может делать что захочет, становится мало. Требуется разграничение доступа для разных пользователей или групп пользователей на платформе MS Windows. Линуксоидов и опытных админов просьба не читать статью.

Самый лучший вариант - взять в штат опытного админа и задуматься о покупке сервера. Опытный админ на месте сам решит: поднимать ли MS Windows Server с Active Directory или использовать что-то из мира Linux.

Но данная статья написана для тех, кто решил пока мучаться самостоятельно, не применяя современные программные решения. Попытаюсь объяснить хотя бы как правильно реализовывать разграничение прав.

Прежде чем начать хотелось бы разжевать пару моментов:

  • Любая операционная система "узнаёт" и "различает" реальных людей через их учётные записи. Должно быть так: один человек = одна учётная запись .
  • В статье описывается ситуация, что в фирме нет своего админа и не куплен, к примеру, MS Windows Server. Любая обычная MS Windows одновременно обслуживает по сети не более 10 для WinXP и 20 человек для Win7. Это сделано фирмой Microsoft специально, чтобы клиентские Windows не перебегали дорогу серверам Windows и вы не портили бизнес Microsoft. Помните число 10-20 и когда в вашей фирме будет более 10-20 человек, вам придётся задуматься о покупке MS Windows Server или попросить кого-либо поднять вам бесплатный Linux Samba сервер, у которого нет таких ограничений.
  • Раз у вас нет грамотного админа, то ваш обычный комп с клиентской MS Windows будет изображать из себя файловый сервер. Вы вынуждены будете продублировать на нём учётные записи пользователей с других компьютеров, чтобы получать доступ к расшаренным файлам. Другими словами, если есть в фирме ПК1 бухгалтера Оли с учётной записью olya, то и на этом "сервере" (именую его в дальнейшем как WinServer) нужно создать учётную запись olya с таким же паролем, как и на ПК1.
  • Люди приходят и уходят. Текучесть кадров есть везде и если вы, тот бедный человек, который не админ и назначен (вынужден) поддерживать ИТ вопросы фирмы, то вот вам совет. Делайте учётные записи, не привязанные к личности. Создавайте для менеджеров - manager1, manager2. Для бухгалтеров - buh1, buh2. Или что-то подобное. Ушёл человек? Другой не обидится, если будет использовать manager1. Согласитесь это лучше, чем Семёну использовать учётную запись olya, так как влом или некому переделывать и уже всё работает 100 лет.
  • Забудьте такие слова как: "сделать пароль на папку". Те времена, когда на ресурсы накладывался пароль давным давно прошли. Поменялась философия работы с различными ресурсами. Сейчас пользователь входит в свою систему с помощью учётной записи (идентификация), подтверждая себя своим паролем (аутентификация) и ему предоставляется доступ ко всем разрешённым ресурсам. Один раз вошёл в систему и получил доступ ко всему - вот что нужно помнить.
  • Желательно выполнять нижеперечисленные действия от встроенной учётной записи Администратор или от первой учётной записи в системе, которая по умолчанию входит в группу Администраторы.

Приготовление.

В Проводнике уберите упрощённый доступ к нужным нам вещам.

  • MS Windows XP. Меню Сервис - Свойства папки - Вид. Снять галочку Использовать мастер общего доступа
  • MS Windows 7. Нажмите Alt. Меню Сервис - Параметры папок - Вид. Снять галочку Использовать простой общий доступ к файлам .

Создайте на вашем компьютере WinServer папку, которая будет хранить ваше богатство в виде файлов приказов, договоров и так далее. У меня, как пример, это будет C:\dostup\. Папка обязательна должна быть создана на разделе с NTFS.

Доступ по сети.

На данном этапе нужно выдать в доступ по сети (расшарить - share) папку для работы с ней другими пользователями на своих компьютерах данной локальной сети.

И самое главное! Выдать папку в доступ с полным разрешением для всех! Да да! Вы не ослышались. А как же разграничение доступа?

Мы разрешаем по локальной сети всем подсоединяться к папке, НО разграничивать доступ будем средствами безопасности, сохраняемые в файловой системе NTFS, на которой расположена наш каталог.

  • MS Windows XP. На нужной папке (C:\dostup\) правой клавишей мыши и там Свойства. Вкладка Доступ - Полный доступ .
  • MS Windows 7. На нужной папке (C:\dostup\) правой клавишей мыши и там Свойства. Вкладка Доступ - Расширенная настройка. Ставим галочку Открыть общий доступ к этой папке . Заполняем Примечание. Жмём Разрешение. Группа Все должна иметь по сети право Полный доступ .

Пользователи и группы безопасности.

Нужно создать необходимые учётные записи пользователей. Напоминаю, что если на многочисленных ваших персональных компьютерах используются различные учётные записи для пользователей, то все они должны быть созданы на вашем "сервере" и с теми же самыми паролями. Этого можно избежать, только если у вас грамотный админ и компьютеры в Active Directory. Нет? Тогда кропотливо создавайте учётные записи.

  • MS Windows XP.
    Локальные пользователи и группы - Пользователи. Меню Действие - Новый пользователь.
  • MS Windows 7. Панель Управления - Администрирование - Управление компьютером.
    Локальные пользователи и группы - Пользователи. Меню Действие - Создать пользователя.

Теперь очередь за самым главным - группы! Группы позволяют включать в себя учётные записи пользователей и упрощают манипуляции с выдачей прав и разграничением доступа.

Чуть ниже будет объяснено "наложение прав" на каталоги и файлы, но сейчас главное понять одну мысль. Права на папки или файлы будут предоставляться группам, которые образно можно сравнить с контейнерами. А группы уже "передадут" права включённым в них учётным записям. То есть нужно мыслить на уровне групп, а не на уровне отдельных учётных записей.

  • MS Windows XP. Панель Управления - Администрирование - Управление компьютером.
  • MS Windows 7. Панель Управления - Администрирование - Управление компьютером.
    Локальные пользователи и группы - Группы. Меню Действие - Создать группу.

Нужно включить в нужные группы нужные учётные записи. Для примера, на группе Бухгалтеры правой клавишей мыши и там Добавить в группу или Свойства и там кнопка Добавить. В поле Введите имена выбираемых объектов впишите имя необходимой учётной записи и нажмите Проверить имена . Если всё верно, то учётная запись изменится к виду ИМЯСЕРВЕРА\учётная_запись. На рисунке выше, учётная запись buh3 была приведена к WINSERVER\buh3.

Итак, нужные группы созданы и учётные записи пользователей включены в нужные группы. Но до этапа назначения прав на папках и файлах с помощью групп хотелось бы обсудить пару моментов.

Стоит ли заморачиваться с группой, если в ней будет одна учётная запись? Считаю, что стоит! Группа даёт гибкость и маневренность. Завтра вам понадобится ещё одному человеку Б дать те же права, что и определённому человеку с его учётной записью А. Вы просто добавите учётную запись Б в группу, где уже имеется А и всё!

Намного проще, когда права доступа выданы группам, а не отдельным персонам. Вам остаётся лишь манипулировать группами и включением в них нужных учётных записей.

Права доступа.

Желательно выполнять нижеперечисленные действия от встроенной учётной записи Администратор или от первой учётной записи в системе, которая по умолчанию входит в группу Администраторы.

Вот и добрались до этапа, где непосредственно и происходит магия разграничения прав доступа для различных групп, а через них и пользователям (точнее их учётным записям).

Итак, у нас есть директория по адресу C:\dostup\, которую мы уже выдали в доступ по сети всем сотрудникам. Внутри каталога C:\dostup\ ради примера создадим папки Договора, Приказы, Учёт МЦ. Предположим, что есть задача сделать:

  • папка Договора должна быть доступна для Бухгалтеров только на чтение. Чтение и запись для группы Менеджеров.
  • папка УчётМЦ должна быть доступна для Бухгалтеров на чтение и запись. Группа Менеджеров не имеет доступа.
  • папка Приказы должна быть доступна для Бухгалтеров и Менеджеров только на чтение.

На папке Договора правой клавишей и там Свойства - вкладка Безопасность. Мы видим что какие-то группы и пользователи уже имеют к ней доступ. Эти права были унаследованы от родителя dostup\, а та в свою очередь от своего родителя С:

Мы прервём это наследование прав и назначим свои права-хотелки.

Жмём кнопку Дополнительно - вкладка Разрешения - кнопка Изменить разрешения .

Сначала прерываем наследование прав от родителя. Снимаем галочку Добавить разрешения, наследуемые от родительских объектов. Нас предупредят, что разрешения от родителя не будут применяться к данному объекту (в данном случае это папка Договора). Выбор: Отмена или Удалить или Добавить. Жмём Добавить и права от родителя останутся нам в наследство, но больше права родителя на нас не будут распространяться. Другими словами, если в будущем права доступа у родителя (папка dostup) изменить - это не скажется на дочерней папке Договора. Заметьте в поле Унаследовано от стоит не унаследовано . То есть связь родитель - ребёнок разорвана.

Теперь аккуратно удаляем лишние права, оставляя Полный доступ для Администраторов и Система. Выделяем по очереди всякие Прошедшие проверку и просто Пользователи и удаляем кнопкой Удалить.

Кнопка Добавить в данном окне Дополнительные параметры безопасности предназначена для опытных админов, которые смогут задать особые, специальные разрешения. Статья же нацелена на знания опытного пользователя.

Мы ставим галочку Заменить все разрешения дочернего объекта на разрешения, наследуемые от этого объекта и жмём Ок. Возвращаемся назад и снова Ок, чтобы вернуться к простому виду Свойства.

Данное окно позволит упрощённо достигнуть желаемого. Кнопка Изменить выведет окно "Разрешения для группы".

Жмём Добавить. В новом окне пишем Бухгалтеры и жмём "Проверить имена" - Ок. По умолчанию даётся в упрощённом виде доступ "на чтение". Галочки в колонке Разрешить автоматически выставляются "Чтение и выполнение", "Список содержимого папки", "Чтение". Нас это устраивает и жмём Ок.

Теперь по нашему техническому заданию нужно дать права на чтение и запись для группы Менеджеры. Если мы в окне Свойства, то снова Изменить - Добавить - вбиваем Менеджеры - Проверить имена. Добавляем в колонке Разрешить галочки Изменение и Запись.

Теперь нужно всё проверить!

Следите за мыслью. Мы приказали, чтобы папка Договора не наследовала права от свого родителя dostup. Приказали дочерним папкам и файлам внутри папки Договора наследовать права от неё.

На папку Договора мы наложили следующие права доступа: группа Бухгалтеры должна только читать файлы и открывать папки внутри, а группа Менеджеры создавать, изменять файлы и создавать папки.

Следовательно, если внутри директории Договора будет создаваться файл-документ, на нём будут разрешения от его родителя. Пользователи со своими учётными записями будут получать доступ к таким файлам и каталогам через свои группы.

Зайдите в папку Договора и создайте тестовый файл договор1.txt

На нём щелчок правой клавишей мыши и там Свойства - вкладка Безопасность - Дополнительно - вкладка Действующие разрешения.

Жмём Выбрать и пишем учётную запись любого бухгалтера, к примеру buh1. Мы видим наглядно, что buh1 получил права от своей группы Бухгалтеры, которые обладают правами на чтение к родительской папке Договора, которая "распространяет" свои разрешения на свои дочерние объекты.

Пробуем manager2 и видим наглядно, что менеджер получает доступ на чтение и запись, так как входит в группу Менеджеры, которая даёт такие права для данной папки.

Абсолютно так же, по аналогии с папкой Договора, накладываются права доступа и для других папок, следуя вашему техническому заданию.

Итог.

  • Используйте разделы NTFS.
  • Когда разграничиваете доступ на папки (и файлы), то манипулируйте группами.
  • Создавайте учётные записи для каждого пользователя. 1 человек = 1 учётная запись.
  • Учётные записи включайте в группы. Учётная запись может входить одновременно в разные группы. Если учётная запись находится в нескольких группах и какая-либо группа что-то разрешает, то это будет разрешено учётной записи.
  • Колонка Запретить (запрещающие права) имеют приоритет перед Разрешением. Если учётная запись находится в нескольких группах и какая-либо группа что-то запрещает, а другая группа это разрешает, то это будет запрещено учётной записи.
  • Удаляйте учётную запись из группы, если хотите лишить доступа, которого данная группа даёт.
  • Задумайтесь о найме админа и не обижайте его деньгами.

Задавайте вопросы в комментариях и спрашивайте, поправляйте.

Видеоматериал показывает частный случай, когда нужно всего лишь запретить доступ к папке, пользуясь тем, что запрещающие правила имеют приоритет перед разрешающими правила.

Ниже будет рассказано как настроить различные права доступа для конкретной директории в режиме работы нескольких пользователей. Операционная система в моем примере — . Но для других ОС семейства Windows действия будут аналогичными.

0. Задача:

На сервере в режиме работают несколько . Необходимо для папки «С:\Общий ресурс » настроить права таким образом, чтобы у группы «Пользователи » были права только на чтение в этой директории, а у Администраторов и пользователя «Онянов » были права и на чтение, и на запись.

1. Решение:

Находим в проводнике необходимую папку, кликаем по ней правой кнопкой мыши и в контекстном меню выбираем «Свойства » (Properties).

В открывшемся окне свойств папки, переходим на вкладку «Безопасность » (Security) и нажимаем «Изменить… » (Edit…). Откроется окно «Разрешения для группы.. .» в котором видим, что для 3 системных групп уже определены параметры безопасности. В частности для группы «Администраторы » установлен полный доступ к папке. Для добавления групп и пользователей нажмем кнопку «Добавить… » (Add…).

В окне выбора пользователей и групп, нажмем «Дополнительно » (Advanced…), а в окне подбора кнопку «Поиск » (Find Now), чтобы вывести все группы и всех пользователей, существующих в системе. Выберем в результатах поиска необходимую нам группу «Пользователи » и нажмем «ОК » для добавления ее в список.

Аналогичным образом добавим в список пользователя «Онянов » и нажмем «ОК » для завершения подбора.

Теперь выберем разрешения для каждой добавленной позиции. Для группы «Пользователи » установим права только для просмотра списка, чтения и выполнения файлов и, соответственно, для пользователя «Онянов » отметим флаг «Полный доступ » .

(Здесь же можно как разрешить какие либо действия с папкой для выбранного пользователя, так и запретить, установив соответствующий флаг. Необходимо помнить, что запрещающие правила всегда в большем приоритете чем разрешающие.)

Выбрав необходимые параметры жмем «Применить » (Apply) для сохранения настроек и нажимая «ОК » закрываем все открытие окна.

Вот и все. Мы установили настройки безопасности для выбранной директории в соответствии с поставленной задачей.

Помогла ли Вам данная статья?

Проблема: невозможно получить доступ к сетевому ресурсу. Сетевая папка отображается…

но при попытке входа система выдаёт сообщение:

Windows не может получить доступ к \\компьютер\сетевой_ресурс . Разрешение на доступ к \\компьютер\сетевой_ресурс отсутствует. Обратитесь к сетевому администратору для получения доступа.

В операционной системе Windows XP аналогичное сообщение звучит так:

Нет доступа к \\компьютер\сетевой_ресурс . Возможно, у вас нет прав на использование этого сетевого ресурса. Обратитесь к администратору этого сервера для получения соответствующих прав доступа. Отказано в доступе


Почему нет доступа к сетевому ресурсу?

Причина может заключаться в следующих факторах:

  • у пользователя нет разрешения для доступа к общему ресурсу.
    Эти права настраиваются на вкладке Доступ и актуальны только для настройки доступа по сети.
  • у пользователя нет разрешения для доступа к папке на уровне прав NTFS
    Настраиваются на вкладке Безопасность . Эта настройка регулирует права доступа как по сети, так и для локального доступа.
  • у пользователя нет ни разрешений на доступ по сети, ни NTFS прав.

Как открыть доступ к сетевой папке для всех пользователей

Настройки необходимо выполнять на компьютере, где расположен сетевой ресурс.

Заходим в Управление компьютером:

Открываем раздел Общие папки . Выделяем подраздел Общие ресурсы и выясняем локальный путь к папке, которая открыта для сети.
В нашем примере мы видим, что сетевому ресурсу temp соответствует локальный путь C:\temp :


Находим локальную папку , нажимаем по ней правой кнопкой мыши и вызываем Свойства :


1 Первое, что нужно проверить, это разрешения для доступа по сети . Открываем вкладку Доступ и нажимаем кнопку Расширенная настройка :

Нажимаем кнопку Разрешения :

Проверяем, для кого открыт сетевой доступ, и также проверяем права.
Для того, чтобы входить на сетевой ресурс могли все пользователи, в список Разрешения для общего ресурса необходимо добавить группу Все .
В нашем случае, отрыт полный доступ для группы Все . Значит, с разрешениями на доступ по сети всё в порядке:

2 Второе, что нужно проверить, это NTFS права. Заходим на вкладку Безопасность и проверяем глобальные разрешения для доступа к папке.
В нашем примере мы видим, что доступ к этой папке имеют только пользователи и администраторы локального компьютера. Это значит, что если мы попытаемся войти на сетевой ресурс под пользователем, у которого нет учётной записи на локальном компьютере , нам будет отказано в доступе.

Для того, чтобы разрешить доступ к папке всем пользователям, даже не имеющим учётной записи на локальном компьютере, необходимо добавить в список ту же группу Все . Для этого нажимаем кнопку Изменить :

Жмём Добавить :

Добавляем группу Все и нажимаем OK .

Внимание! Искать группу в списке групп и пользователей НЕ обязательно. Можно просто прописать руками слово «Все» - обязательно с большой буквы.


Теперь указываем, какие операции разрешены для группы Все. Для доступа и скачивания файлов по сети достаточно разрешить:

  • Чтение;
  • Чтение и выполнение;
  • Список содержимого папки.

После задания разрешений нажмите OK , чтобы сохранить настройки разрешений:

Ещё раз OK :

Проверяем. Доступ к папке есть как с компьютера под управлением Windows 7, так и с компьютера на Windows XP:



Если в процессе настройки доступа вы столкнетесь с «ошибкой применения параметров безопасности», читайте, как ее исправить.

Проводом или по Wi –Fi и обнаружили, что компьютеры «не видят» друг друга. И эти компьютеры управляются Windows 7, в то время как компьютеры со старенькой, но горячо любимой, XP прекрасно обнаруживают друг друга в сети и видят папки, открытые для общего доступа.

В windows 7 была кардинально переработана работа с сетями и общим доступом. Появились «сетевые размещения» (домашняя, рабочая, общественная сеть и сеть домена) и сделано это было конечно во благо наше с вами, но получилось, как говориться, как всегда.

По умолчанию семерка определяет все новые сети как общественные, а для них установлены очень суровые правила безопасности: сетевое обнаружение отключено (компьютер слеп и не видим другим машинам), выключен к файлам и принтерам (другие компьютеры не видят расшаренные папки, папки, принтеры), доступ к компьютеру из сети запаролен.

Еще с мрачных времен Windows Vista многие помнят этот экран выбора сетевых размещений, появляющийся всякий раз, когда компьютер подключается к новой сети.

Итак, как открыть доступ к файлам по сети в windows 7 (расшарить файлы)?
Можно каждый раз при выборе сетевого размещения выбирать Домашняя сеть. А можно один раз настроить компьютер для удобного пользования при подключении к любой сети, с обитателям которой вы хотите расшарить файлы. Если вас заботит сохранность ваших конфиденциальных данных, просто не предоставляйте к ним доступ и старайтесь не открывать к файлам и папкам полного доступа (на запись и чтение).

Если вы опасаетесь, что к вашим файлам будут иметь доступ сторонние лица, когда, например, вы находитесь в аэропорту и подключены к Wi – FI сети, установите программу

Kill Watcher

и закрывайте доступ к вашему компьютеру извне двумя кликами мыши. Kill Watcher останавливает службу сервера, и ваши файлы становятся недоступны по сети даже для чтения.

Подготовка к расшариванию

Нажмите на значке сети в трее и перейдите по ссылке в Центр управления сетями и общим доступом .


В появившемся окне выставьте значения переключателей, как показано на скриншоте:

Примечание. Не рекомендую открывать доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках. Эти папки расположены на диске «С», и отрыв к ним доступ для записи, вы открываете путь троянам и вирусам на вашу машину. Делайте это только, если все компьютеры в сети вам знакомы и на них установлено антивирусное ПО.

Как Расшарить файл или папку
Нажмите на папке или файле правой кнопкой мыши и зайдите в Свойства .


Перейдите на вкладку Доступ и нажмите на кнопку Расширенная настройка


Поставьте галку возле Открыть общий доступ к этой папке и нажмите на кнопку Разрешения

Нажмите Добавить


В появившемся окне нажмите кнопку Дополнительно


Нажмите кнопку Поиск справа посередине (1) – в нижнем поле окна появится список служб и пользователей(2). Прокрутите список до низа и найдите Сеть . Выделите Сеть (3) левой кнопкой мыши и нажмите OK (4). Затем еще раз OK .


В поле, выделенным желтым, вы можете задать права для пользователей, которые будут подключаться к вам по сети.

Отличия между полным доступом, изменением и чтением показаны в этой таблице (материал из справки Windows).

Если кратко, то разница между полным доступом и изменением только в том, что при полном доступе можно будет удалить файлы.
Когда вы настроите желаемые права для пользователей, нажмите OK два раза и перейдите в окне свойств папки на вкладку Безопасность . Далее нужно выполнить действия, подобные тем, что мы выполняли при задании разрешений.

Нажмите кнопку Изменить .


В появившемся окне нажмите Добавить .

Нажмите кнопку Дополнительно в следующем окне.


Далее нажмите Поиск и найдите внизу списка Сеть . Выделите Сеть левой кнопкой мыши и нажмите OK . Два раза подтвердите выбор нажатием OK .


В этом окне, как и ранее в параметрах доступа, задайте желаемые параметры безопасности. Если вы оставите список без изменений, по умолчанию на папку будут заданы параметры для чтения. Подтвердите свой выбор, два раза нажав OK .

Вот в принципе и все. Можете приступать к передаче файлов по сети.

Если, несмотря на все вышеперечисленные меры, компьютер по-прежнему недоступен для других, попробуйте отключить брандмауэр Windows или тот, что встроен в ваш Антивирус.

Особенно это актуально для пользователей Eset Smart Security, который по умолчанию очень любит блокировать все сетевые соединения. KIS тоже, бывает, грешит этим.

Если компьютер и в этом случае не удалось расшарить, попробуйте перезагрузиться и получить к нему доступ, набрав в строке адреса проводника (в любом окне) его – адрес. Перед адресом должно стоять два бэкслэша(\\).

В операционной системе Windows можно подключить общий доступ к папке, в локальной домашней сети для обмена данными между компьютерами при помощи общих папок. Это очень удобный и быстрый способ для передачи файлов по схеме компьютер-компьютер, без использования внешних носителей (флешек, внешних жестких дисков , карт памяти и т.п.).

В этой статье я расскажу про создание локальной сети на примере операционной системы Windows 10. Создание и настройка локальной сети в Windows 8 и в Windows 7 происходит подобным образом, данная инструкция универсальная.

В статье рассмотрен следующий вариант использования общих папок в локальной сети: к роутеру подключено несколько компьютеров, подключенных по кабелю и беспроводной сети Wi-Fi, объединенных в домашнюю сеть . На каждом компьютере создается общая папка, доступ к общим папкам имеют все компьютеры, входящие в данную локальную сеть.

На компьютерах, подключенных к домашней локальной сети, могут быть установлены операционные системы Windows 10, Windows 8, Windows 7 (разные ОС, или одинаковая операционная системы), подключенные к роутеру по Wi-Fi или по кабелю.

Создание и настройка локальной сети проходит в четыре этапа:

  • первый этап - проверка имени рабочей группы и настроек сетевой карты
  • второй этап - создание и настройка параметров локальной сети
  • третий этап - подключение общего доступа к папке в локальной сети
  • четвертый этап - обмен данными по локальной сети

Сначала необходимо проверить параметры рабочей группы и настройки сетевой карты, а потом уже создать локальную сеть Windows.

Проверка настроек сетевой карты и рабочей группы

На Рабочем столе кликните правой кнопкой мыши по значку «Этот компьютер» («Мой компьютер», «Компьютер»), в контекстном меню выберите пункт «Свойства». В окне «Система» нажмите на пункт «Дополнительные параметры системы».

В открывшемся окне «Свойства системы» откройте вкладку «Имя компьютера». Здесь вы увидите имя рабочей группы. По умолчанию, в Windows 10 рабочей группе дано имя «WORKGROUP».

На всех компьютерах, подключенных к данной локальной сети, имя рабочей группы должно быть одинаковым. Если на подключаемых к сети компьютерах у рабочих групп разные имена , измените имена, выбрав одно название для рабочей группы.

Для этого, нажмите на кнопку «Изменить…», в окне «Изменение имени компьютера или домена» дайте другое имя для рабочей группы (напишите новое имя большими буквами , лучше на английском языке).

Теперь проверьте настройки сетевой карты. Для этого, в области уведомлений кликните правой копкой мыши по значку сети (доступ в интернет). Нажмите на пункт «Центр управления сетями и общим доступом». В окне «Центр управления сетями и общим доступом» нажмите на ссылку «Изменение параметров адаптера».

В окне «Сетевые подключения » выберите сетевую карту, Ethernet или Wi-Fi, в зависимости от способа подключения компьютера к интернету. Далее кликните правой кнопкой мыши по сетевой карте, в контекстном меню нажмите на «Свойства».

В окне свойства сетевой карты, во вкладке «Сеть» выделите компонент «IP версии 4 (TCP/IPv4)», а затем нажмите на кнопку «Свойства».

В открывшемся окне свойства протокола интернета, во вкладке «Общие» проверьте параметры IP-адреса и DNS-сервиса. В большинстве случаев эти параметры назначаются автоматически. Если данные параметры вставляются вручную, уточните соответствующие адреса у вашего интернет провайдера (IP-адрес на компьютерах, подключенных к сети должен быть разным).

После завершения проверки параметров можно перейти непосредственно к созданию локальной сети в Windows.

Создание локальной сети

Первым делом настройте параметры локальной сети в Windows. Войдите в «Центр управления сетями и общим доступом», нажмите на пункт «Изменить дополнительные параметры общего доступа».

В окне «Дополнительные параметры общего доступа» настраивается изменение параметров общего доступа для различных сетевых профилей. Операционная система Windows для каждой используемой сети создает отдельный сетевой профиль со своими особыми параметрами.

Всего доступно три профиля сети:

  • Частная
  • Гостевая или общедоступная
  • Все сети

В профиле частной сети в параметре «Сетевое обнаружение» выберите пункт «Включить сетевое обнаружение».

В параметре «Общий доступ к файлам и принтерам» активируйте пункт «Включить общий доступ к файлам и принтерам».

В параметре «Подключение домашней группы » выберите пункт «Разрешить Windows управлять подключениями домашней группы (рекомендуется)».


После этого откройте сетевой профиль «Все сети». В параметре «Общий доступ к общедоступным папкам» выберите пункт «Включить общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках».

В параметре «Подключение общего доступа к файлам» выберите настройку «Использовать 128-битное шифрование для защиты подключений общего доступа (рекомендуется)».

В параметре «Общий доступ с парольной защитой» активируйте пункт «Отключить общий доступ с парольной защитой».


После завершения настроек, нажмите на кнопку «Сохранить изменения».

Повторите все эти действия на всех компьютерах, которые вы планируете подключить к домашней локальной сети:

  • проверьте имя рабочей группы (имя должно быть одинаковым)
  • проверьте настройки сетевой карты
  • в параметрах общего доступа включите сетевое обнаружение, включите общий доступ к файлам и принтерам, отключите общий доступ с парольной защитой

Как включить общий доступ к папке

В данном случае я создал папку и именем «Общая». Кликните правой кнопкой мыши по этой папке, в окне свойства папки откройте вкладку «Доступ».

Затем нажмите на кнопку «Расширенная настройка».

В окне «Расширенная настройка общего доступа» активируйте пункт «Открыть общий доступ к этой папке», а потом нажмите на кнопку «Разрешения».

Выберите разрешения для использования данных общей папки с другого компьютера. Есть выбор из трех вариантов:

  • Полный доступ
  • Изменение
  • Чтение

Для сохранения настроек нажмите на кнопку «ОК».

Вновь войдите в свойства папки, откройте вкладку «Безопасность», а затем нажмите на кнопку «Изменить…».

В открывшемся окне введите имя «Все» (без кавычек) в поле «Введите имена выбираемых объектов», а затем нажмите на кнопку «ОК».


В окне свойства папки, во вкладке «Безопасность» настройте разрешения, которые вы ранее выбрали для общей папки.

Для изменения разрешения для группы «Все», нажмите на кнопку «Дополнительно». В окне «Дополнительные параметры безопасности для общей папки» выделите группу «Все», а потом нажмите на кнопку «Изменить» для изменения разрешений.

Настройка локальной сети в Windows завершена. В некоторых случаях может понадобиться перезагрузка компьютера для того, чтобы все изменения вступили в силу.

Вход в локальную домашнюю сеть

Откройте Проводник, в разделе «Сеть» вы увидите все доступные компьютеры, подключенные к локальной домашней сети. Для входа на другой компьютер, кликните по имени компьютера, а затем кликните по имени общей папки для того, чтобы получить доступ к файлам и папкам, находящимся в общей папке.

Локальная сеть в Windows 10 создана и настроена.

Устранение некоторых неполадок с сетью

Иногда, после настройки сети, возникают проблемы с доступом папкам в локальной сети. Одной из возможных проблем , может быть неправильно выбранный профиль сети. Я сам с этим столкнулся на своем компьютере. После переустановки системы, я создал и настроил локальную сеть, но мой компьютер не видел два ноутбука, подключенных к этой сети. С ноутбука можно было без проблем зайти в общую папку моего компьютера, а компьютер их вообще не видел.

Я несколько раз проверил все настройки локальной сети, и только потом заметил, что на моем компьютере работает общественная сеть, а не частная (домашняя) сеть, как на ноутбуках. Как можно решить такую проблему?

Войдите в «Центр управления сетями и общим доступом», нажмите на «Устранение неполадок». Выберите раздел «Общие папки», запустите диагностику и устранение неполадок. В самом конце приложение предложит настроить сеть как частную. Примените это исправление, а затем перезагрузите компьютер. После выполнения этой операции, мой компьютер получил доступ к общим папкам на ноутбуках в локальной сети.

Часто проблемы возникают из-за сети. В Windows 10 есть возможность сбросить настройки сети на настройки по умолчанию. Войдите в «Параметры», «Сеть и Интернет», в разделе «Изменение сетевых параметров » нажмите на «Сброс сети» для применения сетевых настроек по умолчанию.

Могут возникнуть и другие проблемы, их решение ищите в интернете.

Заключение

В ОС Windows можно создать локальную частную (домашнюю) сеть между компьютерами, для организации обмена данными с помощью общих папок, получить доступ к принтеру. На компьютерах в одной сети могут быть установлены разные, или одинаковые операционные системы (Windows 10, Windows 8, Windows 7).

Является общепринятой нормой и их наличием уже никого не удивишь. В связи с доступностью интернет-подключения, всё более популярными становятся различные онлайн-сервисы. Одними из самых популярных являются сетевые папки и удалённые ресурсы, организованные как в домашней сети, так и предоставляемые вашим интернет-провайдером. Чаще всего всё работает так, как положено, но время от времени могут встречаться ошибки, препятствующие полноценной работе, которые обычный пользователь не знает, как решить. Одними из самых популярных ошибок являются ошибки «Нет доступа к сетевой папке ». Некоторые из них могут обозначаться цифровым или буквенно-цифровым кодом, например, 1231 или 0x800704cf. Причинами возникновения этих неполадок могут быть различные факторы. В этой статье мы предлагаем вам разобраться со всеми причинами, а также предложим способы их решения.

Нет доступа к сетевой папке

Представим, что у вас есть несколько компьютеров, между которыми вы хотите настроить домашнюю сеть, чтобы постоянно не копировать необходимые файлы . В таком случае вам необходимо создать папку на одном из компьютеров, сделать её общедоступной, чтобы был доступ с любого другого устройства с выходом в интернет. Это может быть даже смартфон или планшет.

Одна из самых часто встречаемых ошибок при работе с удалёнными папками - нет доступа к сетевой папке, при этом может выдаваться код ошибки 0x800704cf. Вы в Проводнике видите общедоступную сетевую папку, но при попытке её открыть получаете сообщение «Нет доступа к ресурсу». Точный текст сообщения может отличаться в зависимости от версии операционной системы. Каковы возможные причины такой проблемы? Их может быть несколько:

  • Отдельно взятому пользователю не были предоставлены права на доступ к папке, расположенному в сети.
  • У пользователя нет разрешения на доступ к сетевому ресурсу на уровне безопасности операционной системы.
  • У пользователя, вообще, нет никаких разрешений на доступ к ресурсу.


Решить можно каждую проблему. Давайте разберём подробнее.

Настройка доступа к сетевой папке для каждого пользователя

Все настройки должны выполняться на том компьютере или ресурсе, на котором хранится содержимое папки. Чтобы настроить доступ пользователей к папке, необходимо:

  1. Зайти в управление компьютером (зависимо от версии операционной системы, кликните правой кнопкой мыши по иконке Мой компьютер на рабочем столе Windows либо по кнопке Пуск, после чего выберите Управление либо Управление компьютером) и выбрать пункт Общие папки - Общие ресурсы.
  2. Найти в списке ресурсов папку, доступ к которой вы не можете получить, и посмотреть её расположение на жёстком диске.
  3. Открыть Проводник и найти нужную папку (пользователи Windows 10 могут выполнять дальнейшие действия , не переходя в Проводник, просто кликнув правой кнопки мыши прямо в меню утилиты Управление компьютером).
  4. Кликнуть по ней правой кнопкой мыши, выбрать Свойства - Доступ - Расширенные настройки - Разрешения (либо же Свойства - Разрешения для общего ресурса).
  5. Вы увидите как минимум два пункта - Администраторы и Все. Навести стрелочку курсора на пункт Все и убедиться, что стоят галочки напротив всех пунктов в столбике Разрешить (полный доступ, изменение, чтение). Если же напротив какого-то пункта стоит галочка в столбике Запретить, следует убрать его отсюда и поставить в столбик Разрешить.
  6. Подтвердить изменения, нажав Применить - OK, после чего повторить попытку воспользоваться сетевым ресурсом.


Кликните правой кнопкой по «Компьютер» и выберите «Управление» в контекстном меню

Настройка доступа к ресурсу на уровне безопасности системы

Иногда бывает, что на уровне безопасности операционной системы запрещён доступ сторонних пользователей к сетевому ресурсу. Чтобы исправить проблему:

  1. В меню Свойства откройте вкладку Безопасность и нажмите на кнопку Изменить, а затем Добавить.
  2. В строке «Введите имена выбираемых объектов» напечатайте с большой буквы Все и нажмите ОК.
  3. После того как вы будете переброшены обратно в список групп и пользователей, наведите курсор на вновь созданную группу Все и отметьте те действия, которые вы хотите разрешить. Отмеченных пунктов по умолчанию вполне достаточно для чтения данных с удалённого сетевого ресурса.
  4. Нажмите Применить - OK - OK и повторите попытку доступа к сетевой папке.

При попытке подключиться к интернету возникает ошибка 1231

Ошибка 1231 возникает в том случае, когда компьютер с Windows не может получить доступ к ресурсам, расположенным на удалённом сервере . Чаще всего возникает, когда провайдер интернета предоставляет доступ к международной сети по технологии VPN . Кроме того, она может возникнуть при попытке доступа к локальному ресурсу поставщика услуг сетевого доступа . Если доступ был и вдруг пропал, произойти эта неполадка может по одной из следующих причин:

  • проблемы со стороны провайдера;
  • обрыв связи между абонентом и сервером;
  • поломка сетевой карты компьютера;
  • сбой драйверов сетевой карты;
  • система безопасности операционной системы блокирует соединение по VPN;
  • некорректно налаженное или отключённое соединение по локальной сети;
  • действия вирусных программ.

В первую очередь следует проверить, не возникает ли ошибка 1231 по вине поставщика интернета. Для этого вам нужно запустить командную строку (Win + R - cmd, или правой кнопкой по кнопке Пуск - Командная строка) и ввести следующую команду:

net view \\domain:имя домена,

где имя домена означает адрес сервера, которые провайдер предоставил вам для подключения к Всемирной паутине. Если выдаётся «Системная ошибка 53. Не найден сетевой путь», то проблема именно со стороны поставщика услуги. В таком случае вам следует обратиться в техническую поддержку.

Если же такой ошибки не выбивает, придётся искать причину в своём компьютере или ноутбуке на Windows. Что можно сделать для исправления ошибки 1231?

Заключение

Надеемся, что мы помогли вам с решением проблемы доступа к сетевым ресурсам с кодами 1231 и 0x800704cf. Мы уверены, что, если вы будете точно следовать нашим указаниям, у вас получится решить всё самостоятельно. В комментариях просим указать, получилось ли вам разобраться с вопросом без помощи специалистов.

Постараюсь сформулировать набор общих правил/рекомендаций/тезисов по организации прав доступа на файловом сервере в доменной среде на серверах Windows Server 2012 R2, основываясь на собственном опыте и наблюдениях:

        1. На файловом сервере не устанавливаем никаких ролей и служб, кроме роли файлового сервера. Чем чище — тем лучше. Организовываем репликацию данных на другой файловый сервер, резервное копирование данных на backup-сервер, мониторинг/аудит/скрипты и все… RDP-доступ должен быть только у администраторов, не надо разворачивать терминальный сервер, устанавливать клиентское ПО и пускать на сервер пользователей.
        2. Доступ к данным для пользователей осуществляется посредством предоставления общего доступа к корневой папке (на мой взгляд, в идеале «расшаривается» только одна корневая папка). Нет смысла публиковать несколько папок, находящихся на одном диске и на одном уровне иерархии, так как все замечательно «рулится» правами доступа на вкладке «Безопасность» и опцией «Включить перечисление на основе доступа» (Access Based Enumeration или ABE) — папки, к которым нет доступа, не будут отображаться. На серверах Windows Server 2012 R2 опция ABE находится здесь:Имеет смысл «расшаривать» несколько папок в следующих случаях:
          1. Папки находятся на разных дисках. Тут варианта два: либо у вас многотерабайтные массивы данных и вы упираетесь в физические ограничения размеров RAID-массива или логического тома в ОС, либо вы поленились организовать (или вам не дали на это денежку) RAID-массив достаточного объема. Более жизнеспособный второй вариант, поэтому следует реорганизовать/модернизировать дисковую подсистему.
          2. Нужно дать доступ к папке, глубоко «зарытой» в иерархии директорий, при этом не давая доступ к соседним и вышестоящим каталогам. В этом случае для настройки прав доступа придется пройтись по всему пути к искомой папке, выдавая минимальные права на каждую «транзитную» папку. Если «расшарить» целевую папку, проще будет выдать права доступа, да и пользователю будет проще в нее зайти. Альтернативные пути: выдавать права скриптами Powershell (в будущем опубликую статью по этому поводу) или пересмотреть/оптимизировать структуру папок и права доступа к ним. Для более быстрого доступа в «зарытые» папки можно использовать ярлыки или подключить сетевые диски.
        3. Для предоставления доступа к папке с дистрибутивами, с перемещаемыми профилями и рабочими столами пользователей делаются скрытые «шары» , к примеру distr$, prof$, dsk$. Эти общие папки не отображаются в сетевом окружении и доступны только по точному пути: \\srv01\prof$\ и так далее.
        4. В корневой папке создаем папки отделов, обмена, проектов, направлений, филиалов и так далее. Структуру папок следует тщательно продумать на начальном этапе , особенное внимание уделить реализации доступа к данным отдела сотрудникам других отделов и вариантам обмена данными между отделами. Также следует продумать ряд ограничений для папок: максимальный размер, разрешенные форматы файлов и так далее. Желательно выстроить четкую иерархию папок и соответствующих прав доступа таким образом, чтобы пользователи могли менять структуру папок только с 3-4 уровня вложенности.
        5. Следует придерживаться принципа выдачи наименьших прав, расширяя их только по мере необходимости . В корневой папке отключаем наследование с преобразованием унаследованных прав в явные. Оставляем полный доступ для этой папки, ее подпапок и файлов администраторам и системе, права создателя-владельца урезаем, остальные права доступа удаляем:
        6. Права доступа создателя-владельца не стоит удалять. К примеру есть папка «…\Отдел кадров\», к которой у пользователя есть права на изменение только для этой папки. Пользователь создает новую папку и «у него ничего не происходит», а точнее папка-то создается, но доступа у сотрудника к ней нет, так как применяются унаследованные права от родительской папки. Если перечисление на основе доступа (ABE) отключено для общей папки, то создаваемая папка будет видна, но переименовать ее, открыть или удалить сотрудник не сможет.
        7. Права доступа системы также не следует удалять. Многие службы работают с правами системы, к примеру, служба теневого копирования (VSS), которая может использоваться системой резервного копирования, например, Acronis. Для работы скриптов по расписанию без привязки к учетной записи пользователя также используется системная учетная запись. Таким образом для корректной работы у системы должны быть полные права на все папки и файлы сервера.
        8. Добавляем группу администраторов домена в локальную группу администраторов. Таким образом административные права на сервере, в том числе полный доступ ко всем папкам и файлам сервера будет и у локальных администраторов, и у администраторов домена — через членство в локальной группе администраторов. В домене это очень удобно настраивается через групповые политики и распространяется на все сервера и рабочие станции домена: Конфигурация компьютера -> Настройка -> Параметры панели управления -> Локальные пользователи и группы.
        9. Для привилегированных пользователей (руководство компании, аудиторы и пр.) создаем группу доступа в домене и даем ей права в корневой директории на чтение для этой папки, ее подпапок и файлов. При необходимости на подкаталоги расширяем права, добавляя разрешение на изменение. В случае запроса полного доступа ко всем папкам — максимум добавляем права на изменение (в понимании пользователей это и есть полный доступ, а давать возможность пользователям администрировать права доступа чревато последствиями, за которые отвечать системному администратору). В этом случае права на изменение выдаем следующим образом: в корневой папке назначаем права на чтение для этой папки, ее подпапок и файлов. В подкаталогах корневой папки назначаем права на изменение только для подкаталогов и файлов. Таким образом у VIP-пользователей будут права на изменение папок/файлов, начиная с 3-го уровня иерархии, что позволит гарантировать сохранность структуры подкаталогов корневой директории: без ведома системного администратора не появятся новые папки в корне, никто не переименует и не удалит папку целого отдела/подразделения.
        10. Для остальных сотрудников создаем в домене общую группу доступа и группы доступа для каждого отдела, подразделения, проекта, направления, филиала. Для общей группы доступа даем права в корневой директории на чтение только для этой папки. Для групп доступа отделов назначаем права в их папках на чтение, руководителям отделов и их заместителям назначаем права на изменение. Желательно выдавать права в папке отдела только для этой папки, а в подкаталогах — для этой папки, ее подпапок и файлов; руководителям и их заместителям давать права на изменение в подкаталогах папки отдела только для подпапок и файлов. Это позволит сохранить общую структуру папок внутри каталогов отделов, а также в будущем быстро создать внутри отдела новую подпапку с ограниченным доступом без отключения наследования прав доступа.
        11. Права нужно назначать группам доступа, а не учетным записям пользователей, во всяком случае на верхних уровнях иерархии папок обязательно! Во-первых, это нагляднее и удобнее администрировать. Во-вторых, в более «глубоких» по вложенности каталогах может быть очень уж внушительное число прав доступа, учитывая наследуемые разрешения от родительских папок. В-третьих, при увольнении сотрудников и блокировке/удалении их учетных записей в правах доступа папок остается «шлак» в виде неактуальных (читай — бесполезных/ненужных/лишних) разрешений для учетных записей (а при удалении учетной записи — SID-идентификаторов учетных записей). За 1-2 года накапливается довольно много «мусора», скроллом не пересчитать.
        12. Не следует увлекаться отключением наследования родительских прав доступа , надо стараться использовать эту возможность в крайнем случае, то же касается и явных запрещающих прав. При отключении наследования разрывается целостность применения прав доступа сверху-вниз. И дай бог, если права на всю корневую директорию и папки отделов выданы через группы доступа и они уже присутствуют у папок с отключенным наследованием (тогда достаточно добавить учетную запись нового сотрудника в необходимую группу), а если права выдавались учетным записям пользователей?! А если понадобится группе пользователей дать права на все дочерние папки, включая 5-6 с отключенным наследованием, но запретить доступ в 3-4 папки с включенным наследованием?! А если для каждого из этих пользователей должны быть различные права доступа и объединить в группу не получится?! Чтобы избежать подобных неприятностей, отключать наследование прав следует в исключительных случаях и для папок нижних уровней (без структуры дочерних подкаталогов).
        13. При копировании папки в новую директорию явно заданные права не сохраняются и к папке применяются наследуемые права от новой родительской папки даже при отключенном наследовании родительских прав доступа у копируемой папки. А при перемещении папки в новую директорию — явно заданные права сохраняются, в том числе отключенное наследование . При включенном наследовании с явно заданными правами применяются и наследуемые права от новой родительской папки. Поэтому при «переездах» в новую структуру папок надо копировать данные, а не перемещать! Иначе будет появляться «мусор» в виде неактуальных прав доступа и не все права будут применяться из-за отключенного наследования подпапок. И обратный тезис — для сохранения отключенного наследования и необходимых прав доступа, заданных явным образом, надо перемещать папки, а не копировать! Или придется заново настраивать права доступа. Следует предупредить пользователей о возможных последствиях подобных манипуляций: у кого-то может пропасть доступ в папки, у других может появиться. Крайне желательно периодически проверять актуальность прав доступа.
        14. Опция «Заменить все записи разрешений дочернего объекта наследуемыми от этого объекта» удаляет все явно заданные разрешения всех дочерних объектов и включает наследование родительских разрешений для всех подкаталогов :
          Имеет смысл использовать, когда уже проще все грохнуть и с нуля настроить права доступа на структуру подкаталогов. Особенно актуально, когда права назначались учетным записям пользователей, накопилось много «шлака» в виде SID-идентификаторов и отключенных учетных записей, у множества подкаталогов отключено наследование прав доступа и вообще все очень печально, но при этом есть четкое понимание каким группам пользователей какие нужны права доступа — тогда эта опция очень кстати.
        15. При отключении наследования прав родительской папки следует выбирать вариант преобразования унаследованных разрешений в явные:
          После преобразования удалите ненужные права доступа, кроме прав доступа для администраторов, системы и создателя-владельца (см. п. 6 и 7).
        16. Рассмотрим типовые права доступа (общие разрешения безопасности) , которые можно задать по кнопке «Изменить» на вкладке «Безопасность»:А также раскроем заданные типовые права доступа в разделе дополнительных параметров безопасности (в режиме отображения дополнительных разрешений) по кнопке «Дополнительно» на вкладке «Безопасность»:Это позволит увидеть область применения типовых прав доступа и отобразить их дополнительные разрешения.
          1. «Полный доступ» включает в себя все нижестоящие права доступа:«Полный доступ» в режиме отображения дополнительных разрешений:
            Область применения: «Для этой папки, ее подпапок и файлов», включает все дополнительные разрешения, в том числе смену разрешений и владельца.
          2. «Изменение» также включает в себя все нижестоящие права доступа:«Изменение» в режиме отображения дополнительных разрешений:
            Область применения: «Для этой папки, ее подпапок и файлов», включает все дополнительные разрешения, кроме «Удаление подпапок и файлов», «Смена разрешений» и «Смена владельца». Отсутствие дополнительного разрешения «Удаление подпапок и файлов» связано с тем, что данные права уже есть в виде разрешения «Удаление» с областью применения «Для этой папки, ее подпапок и файлов».
          3. «Чтение и выполнение» включает в себя права доступа «Список содержимого папки» и «Чтение»:«Чтение и выполнение» в режиме отображения дополнительных разрешений:
            Область применения: «Для этой папки, ее подпапок и файлов», включает дополнительные разрешения «Траверс папок / выполнение файлов», «Содержание папки / чтение данных», «Чтение атрибутов», «Чтение дополнительных атрибутов», «Чтение разрешений».
          4. «Список содержимого папки» : «Список содержимого папки» в режиме отображения дополнительных разрешений:
            Включает те же дополнительные разрешения, что и «Чтение и выполнение», отличается только более узкой областью применения: «Для этой папки и ее подпапок».
          5. «Чтение» :«Чтение» в режиме отображения дополнительных разрешений:
            Область применения: «Для этой папки, ее подпапок и файлов», включает те же дополнительные разрешения, что и «Чтение и выполнение», кроме «Траверс папок / выполнение файлов».
          6. «Запись» :«Запись» в режиме отображения дополнительных разрешений:
            Область применения: «Для этой папки, ее подпапок и файлов», включает дополнительные разрешения «Создание файлов / запись данных», «Создание папок / дозапись данных», «Запись атрибутов» и «Запись дополнительных атрибутов».
        17. Типовые права доступа удобны за счет их простоты : не надо выбирать область применения, представлены только общие разрешения, за счет чего можно просматривать и редактировать права доступа пользователей в одном окне. В итоге редактирование типовых прав доступа занимает меньше времени, чем редактирование дополнительных разрешений (даже в режиме отображения общих разрешений). С другой стороны, следуя принципам выдачи наименьших прав и сохранения целостности наследования сверху вниз, типовые права следует применять осторожно.
        18. Все типовые права доступа имеют широкую область применения , за счет чего заданные права распространяются на все дочерние подпапки. Таким образом следует их применять только для тех пользователей, чьи права доступа не понадобится ограничивать в дочерних подкаталогах. В основном это касается прав доступа администраторов, системы, привилегированных сотрудников, руководителей отделов и их заместителей. В дальнейших пунктах рассмотрим каждый тип прав доступа и варианты их использования.
        19. «Полный доступ» следует назначать только администраторам и системе, применяется в корневой папке и в подкаталогах, у которых отключено наследование родительских прав.
        20. «Изменение» следует назначать тем сотрудникам, которые формируют структуру и иерархию директорий в подкаталогах своего отдела: руководителям отделов и их заместителям. Однако это даст возможность удалять и переименовывать подкаталоги в папке отдела. Для более жесткой политики целесообразней настраивать для подкаталогов права доступа на изменение через дополнительные разрешения, ограничив область применения значением «Только для подпапок и файлов».
        21. «Чтение и выполнение» следует применять в подкаталогах с исполняемыми файлами, к примеру, в папке с дистрибутивами. Однако обычным сотрудникам, как правило, нужен доступ только к данным, поэтому лучше использовать право доступа на «чтение».
        22. «Список содержимого папки» следует применять только для просмотра иерархии папок, файлы при включенном перечислении на основе доступа не будут видны. Даже не знаю в каких ситуациях это было бы полезно, никогда не приходилось пользоваться этим правом доступа на практике.
        23. «Чтение» , пожалуй, самое используемое право доступа. Применяется для публичных папок с открытыми данными — для всех сотрудников, для папок обмена между отделами — для сотрудников других отделов, для подпапок отделов — сотрудникам отдела. Нужно лишь учитывать широкую область применения, то есть выдавать права на «чтение» для директории папок, в подкаталогах которых не придется потом закрывать доступ, отключая наследование прав доступа.
        24. «Запись» следует применять для расширения прав доступа на «чтение» или «чтение и выполнение» для определенных папок. Отличие от права доступа на «изменение» — отсутствие разрешений «Траверс папок / выполнение файлов» и «Удаление». Само по себе право доступа на «запись» бессмысленно, используется только в сочетании с правами доступа на «чтение» или «чтение и выполнение».
        25. Рассмотрим права доступа в расширенном режиме. На скриншоте ниже отображены возможные области применения прав доступа:
        26. «Только для этой папки» , на мой взгляд, активно используется на верхних уровнях иерархии папок. К примеру, с этой областью применения выдается доступ на «чтение» или «список содержимого папки» в корневой папке, в папке отделов, а уже начиная с подкаталогов применяется более широкая область применения и при необходимости расширяются права доступа.
        27. «Для этой папки, ее подпапок и файлов» — область применения по умолчанию. Как правило, в расширенный режим прав доступа заходят с целью сузить стандартную область применения.
        28. «Для этой папки и ее подпапок» — права доступа применяются только для каталогов. Не припомню, чтобы доводилось пользоваться на практике. Может применяться для разрешения чтения атрибутов только папок, для явного запрета на удаление только папок или каких-то других специфичных прав доступа, применяемых только к папкам.
        29. «Для этой папки и ее файлов» — удобно использовать для точечной выдачи или расширения прав доступа, права применяются только на текущем уровне иерархии.
        30. «Только для подпапок и файлов» используется в сочетании с областью применения «Только для этой папки». К примеру, выдаем доступ руководителю отдела и его заместителям на «чтение» в папке отдела «Только для этой папки» и добавляем доступ на «изменение» в папке отдела «Только для подпапок и файлов». Таким образом, в папке отдела сотрудники не смогут сами создавать папки/файлы, переименовывать папку отдела, все изменения они смогут делать начиная с подкаталогов папки отдела.
        31. «Только для подпапок» — аналогично области «Для этой папки и подпапок», но применяется на уровень ниже по иерархии.
        32. «Только для файлов» лично на практике не использовал. Возможно применять в сочетании прав доступа на чтение «Только для этой папки», добавляя разрешения на изменение «Только для файлов». Таким образом пользователь не сможет создавать подкаталоги и файлы в папке, но сможет редактировать/удалять существующие в папке файлы.
        33. Права доступа в режиме отображения дополнительных разрешений сродни микрохирургии, не припомню, чтобы когда-либо приходилось настолько точечно и детально выдавать права доступа. Как правило, типовых прав доступа и вариантов области их применения вполне хватает для обычных организаций.

Внимание! Все действия происходят на самом сервере под управлением операционной системы Windows Server 2003. Также все можно производить на сервере при помощи терминальной службы управления сервером.

Все ниже перечисленное будет работать только на файловой системе NTFS. Если у вас до сих пор стоит FAT32 (16), то переведите вашу файловую систему в NTFS. Это можно сделать легко стандартными средствами. В командной строке наберите просто convert [диск] /fs:NTFS . Например: convert c: /fs:NTFS.

  • Обратно конвертировать в систему FAT нельзя.
  • Ори конвертации системного диска будут предупреждения о потере дескрипторов, соглашайтесь. Это не приводит к потерям к данным.
  • Перегрузитесь.

Открываем доступ

Для открытия доступа на использование папки, как сетевой для пользователя требуется сделать следующие действия:

Запустить Проводник

Нажать правой кнопкой мыши на нужной папке, выбрать «Свойства »

В появившемся окне переместить галочку на пункт «Открыть общий доступ к этой папке ».

Присвоить название общему ресурсу. Как правило берется значение по умолчанию название папки.

Оставляем по умолчанию «Предельное количество пользователей » на значение «Максимально возможное »

После вышеперечисленных действий нажимаем на кнопку «Разрешения »

Добавление пользователя

При нажатии на кнопку «Добавить » выбираем из списка нужного пользователя

После добавления выставляем ему соответствующие права Полный доступ , Изменение , Чтение . Права выставляются по усмотрению администратора, то есть Вас.

Чтобы выбрать нужного пользователя требуется сделать следующие действия:

После нажатия кнопки «Добавить » появится окно, где можно будет выбирать как группу, так и любого пользователя в отдельности

Ввести имя пользователя вручную (если вы конечно помните его наизусть), либо нажать кнопку «Дополнительно » и используя поиск выбрать из предлагаемого списка пользователей.

После того, как Вы прописали все что требуется в папке «Доступ » переходим в папочку «Безопасность » и радуемся «О боже» как много тут всяких прав.

Дополнительные права

Выбираем нужного пользователя и начинаем вершить правосудие: Это можно это нельзя.

При нажатии кнопки «Дополнительно » там появится еще более обширный список прав, что можно будет пользователю, а что нет.

Также в разделе «Дополнительных » прав, выбираем нужного пользователя:

Убираем галочку с пункта «Разрешит наследование… ». - Если это не сделать, то все ваши действия будут напрасны, и все внутренние папки будут наследовать права от более высокого уровня. Как правило от диска (а там только чтение у всех).

Установить галочку «Заменить разрешения ».

Нажимаем «Применить » и начнется процесс распределения прав по текущему пользователя. Этот процесс может затянуться на несколько минут, в зависимости от количества файлов. Размер файлов в данном случае значение не имеет.