Vraag


Acties:
  • 0 Henk 'm!

  • michaelbar
  • Registratie: April 2008
  • Laatst online: 08-05 23:24
Beste allen,

Ik heb veel verstand van ACL in Windows, maar lang niet alle kennis. Ik ben bang van een scenario, een kleine aanpassing in ACL, die alles overschrijft of onbruikbaar maakt. Gepaard met gekke dingen die ik over de jaren ben tegen gekomen, 'access denied' als local administrator (al zag ik dat vaker bij bijv. DFS |:( ) ben ik ijverig over mijn kunde om simpelweg een root-dir van een share read only te maken. Ik wil dit graag bereiken zodat men niet per ongeluk files/folders aan maakt. Het niet kunnen verwijderen van een map zou ook fijn zijn, maar dat is een bijzaak (daar ze demappen toch nog zouden kunnen verplaatsen).

Mijn vraag luidt dus als volgt, hoe zorg ik er voor dat er in de root-dir van een share het mogelijk wordt om de mappen er in niet te kunnen verwijderen zonder de onderliggende ACL aan te passen?

De structuur luidt ca. als volgt.

Ik heb een D:\Share, deze is gedeeld via Windows als 'Share' toegankelijk dmv. \\server\share en geeft zo te zien dankzij special permissions 'create files / write data' en ' create folders / append data' rechten aan de lokale users groep (die tevens de 'domain\users' groep bevat).

De onderliggende mappen hebben elk een individuele ACL groep gedefinieerd in AD, daar mankeert niks aan. Die mappen wil ik dan ook het liefst zo houden. Bijv. D:\Share\IT, deze is gedeeld via \\server\share\it en geeft 'read' / 'write' of 'no' access afhankelijk van group membership.

Ik heb dit al meermaals over de jaren geprobeerd te simuleren in een test map, maar de test is zo uitgebreid dat ik bang ben dat ik iets vergeten zal, of dat er toch een addertje onder het gras zit.

Handig zou zijn als ik wist hoe ik een backup van de ACL kon maken en/of een herstel kon uitvoeren en dat ik wist hoe lang zo iets zou duren.

Jullie hulp wordt wederom zeer gewaardeerd.

Met vriendelijke groeten,

Michael Barton

Alle reacties


Acties:
  • 0 Henk 'm!

  • The Eagle
  • Registratie: Januari 2002
  • Laatst online: 00:55

The Eagle

I wear my sunglasses at night

Als je nou begonnen was met
Handig zou zijn als ik wist hoe ik een backup van de ACL kon maken en/of een herstel kon uitvoeren en dat ik wist hoe lang zo iets zou duren.
Dan had ik geen halve pagina tekst te hoeven lezen. En niet bang zijn dat je een fuckup maakt. Kost je hooguit tijd om te herstellen en daar leer je juist van. Niks mis met perfectionisme maar het moet je niet gaan hinderen ;)

Verder staat hier vast wel iets tussen: https://docs.microsoft.co...curity/?view=powershell-6

Getfacl en setfacl had je onder linux al jaren en nu ook onder powershell :)

[ Voor 36% gewijzigd door The Eagle op 03-01-2020 09:52 ]

Al is het nieuws nog zo slecht, het wordt leuker als je het op zijn Brabants zegt :)


Acties:
  • 0 Henk 'm!

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

Bovendien is er al sinds 1996 CACLS; beetje vreemde omissie voor iemand die beweert "veel verstand van ACL in Windows" te hebben

QnJhaGlld2FoaWV3YQ==


Acties:
  • 0 Henk 'm!

  • michaelbar
  • Registratie: April 2008
  • Laatst online: 08-05 23:24
Beste allen, alvast hartelijk bedankt voor jullie advies en hulp.

@The Eagle excuses dat ik niet was begonnen met mijn 'nadere overweging', tot slot was dat een nadere overweging, en ik wist dat het mogelijk was, echter ben ik er zelf nog nooit mee aan de haal gegaan. Zodoende weet ik niet genoeg over dit onderwerp, en ben ik benieuwd hoe lang de operaties duren, wat er gebeurt als er nieuwe bestanden bij zijn gekomen, of als er ACL veranderingen zijn geweest in de tussentijd. Op dat soort vragen hoopte ik antwoord te krijgen.

@Brahiewahiewa ik ben bekend met icacls op de command line, ook met get- en set-acl in powershell, echter, wederom, ben ik ijverig veranderingen te maken door slechte ervaringen. Ik ben bang van de befaamde situaties als:
  1. 'access denied' -> incosistent state
  2. 'het systeem loopt nu alles na', wat enige tijd duurt, waarvan het niet handig is te onderbreken, en mensen kloppen al bij je aan dat ze bij files niet meer kunnen = stress
  3. Volledig verwijderde ACL lijsten
Het enige, nogmaals, dat ik hier wil bereiken, is hopelijk iemand vinden die met mij, op een aardige manier, een gesprek wilt aangaan en mij wilt bijpraten over mijn missende kennis en iemand die eventueel de fenomenen die ik eerder heb heb waargenomen kan uitleggen of de wereld uit kan werken. Ik ken de GUI elementen, maar ik weet niet goed wat ze allemaal doen, en ook begrijp ik niet wat alles mbt. icacls doet, vandaar dat ik om hulp vraag.

Overigens betreft dit een FS met ca 25 TB aan bestanden, wat dus gigantische ACL operaties kunnen inhouden, maar die ik dermate zeker wil vermeiden indien mogelijk.

Long story short denk ik dat het een kwestie is van die 2 special permissions verwijderen, maar dan moet ik iets extras doen om er voor te zorgen dat het enkel de 'mappen en files' in die root betreft (er zitten enkel mappen in) maar ook 'toekomstige mappen en files'.

Helaas komt er veel bij ACL kijken (laat staan wat er bij komt als men ook nog eens de shares via NFS wilt hosten) waar ik helaas een beetje bang van word, vandaar mijn vraag om hulp _/-\o_

Alvast en nogmaals dank.

Met vriendelijke groeten,

Michael Barton

Acties:
  • +1 Henk 'm!

Verwijderd

Begrijp ik het goed dat men een soort van DFS heeft gesimuleerd waar dan "Share" de DFS root is? Misschien eens tijd om de situatie recht te zetten door voor die "onderliggende mappen" echte shares te maken en eventueel te groeperen onder een echte DFS root zodat alles nog onder 1 drive letter kan benaderd worden.

Best gewoon de structuur van scratch opzetten en wanneer je er tevreden mee bent verplaats je de data.

Acties:
  • 0 Henk 'm!

  • michaelbar
  • Registratie: April 2008
  • Laatst online: 08-05 23:24
Hi, dit betreft niet een DFS situatie. Ik zoek nog altijd iemand die mij een excate command line command kan geven, met enige uitleg wat dat command doet, dan kan ik weer verder. Alvast bedankt.

Acties:
  • 0 Henk 'm!

  • ThomVis
  • Registratie: April 2004
  • Laatst online: 11-09 21:04

ThomVis

Detected rambling:

michaelbar schreef op vrijdag 3 januari 2020 @ 09:37:
De onderliggende mappen hebben elk een individuele ACL groep gedefinieerd in AD, daar mankeert niks aan. Die mappen wil ik dan ook het liefst zo houden. Bijv. D:\Share\IT, deze is gedeeld via \\server\share\it en geeft 'read' / 'write' of 'no' access afhankelijk van group membership.
Een nieuwe AD groep aanmaken, al deze "onderliggende" groepen daarin plaatsen, groep List rechten geven op D:\Share (via Advanced en This Folder Only) en de ACL van de lokale Users groep er af halen.

You don't have to know how the computer works, just how to work the computer.


Acties:
  • 0 Henk 'm!

  • Endpoint
  • Registratie: April 2016
  • Laatst online: 12-09 10:42
In de root;

Authenticated users: Traverse folder / execute files, list folder / read data, read attribs, read extended attribs, read permissions. Applied to this folder only

En dan, Authenticated users set to full control. Applied to subfolders and files only.

Acties:
  • 0 Henk 'm!

  • michaelbar
  • Registratie: April 2008
  • Laatst online: 08-05 23:24
Hi @Endpoint

Hier heb ik meer aan :)

Toch heb ik nog wat vragen.

Ik zal een andere groep gebruiken in stap 1, namelijk de lokale users (.\users) groep, want die staat al in de ACL lijst, maar daar kloppen dus 2 permissions niet ('create files / write data' en ' create folders / append data'). Die staat op 'This folder and subfolders'. Zie plaatje). Kan ik de highlighted rule dus verwijderen en dan OK drukken en hopen dat enkel in de hoofd map iets veranderd? Is er overigens een manier om dat te simuleren, of er op een andere manier zeker van te zijn dat dat goed zal gaan?

Afbeeldingslocatie: https://i.imgur.com/gf9Hv13.png

Stop 2 betreft een stap die in mijn optiek niet nodig is daar de submappen allemaal al goede ACL hebben, dus moet ik die dan alsnog ondernemen?

Alvast hartelijk bedankt _/-\o_
Endpoint schreef op donderdag 9 januari 2020 @ 10:40:
In de root;

Authenticated users: Traverse folder / execute files, list folder / read data, read attribs, read extended attribs, read permissions. Applied to this folder only

En dan, Authenticated users set to full control. Applied to subfolders and files only.

Acties:
  • 0 Henk 'm!

  • Question Mark
  • Registratie: Mei 2003
  • Laatst online: 21:34

Question Mark

Moderator SSC/WOS

F7 - Nee - Ja

Waarom test je het niet gewoon even?

Je kunt met robocopy met een excludefilter voor files (op bv. *.*) redelijk simpel alleen je directorystructuur met behoud van rechten kopieren naar een testlokatie. Je kunt optionaal zelfs nog het aantal levels aan subdirs opgeven. Voer op die testlokatie alle aanpassingen door die je wilt, en kijk wat er gebeurd.

Ik zou dit soort acties altijd eerst getest willen hebben, voordat ik het in produktie zou gaan doorvoeren.

[ Voor 7% gewijzigd door Question Mark op 10-01-2020 15:05 ]

MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B


Acties:
  • 0 Henk 'm!

  • Endpoint
  • Registratie: April 2016
  • Laatst online: 12-09 10:42
Inderdaad, of een snapshot trekken oid.

Of je nu authenticated users of domain users gebruikt maakt niet uit.

Vergeet niet Domain Admins of Specifieke users toe te voegen die wel full control houden op de root

Acties:
  • 0 Henk 'm!

  • Wylana
  • Registratie: April 2009
  • Laatst online: 21:31
Wat zijn de rechten op D:\?

Als daar wel al Administrators rechten op hebben dan kan je misschien makkelijker Inheritance aanzetten. En dan ADD klikken om de huidige gebruikers ook toe te voegen.

Ik ben steenrijk....ik heb een grindpad!

Pagina: 1