ALP规则的验证,NTFS权限的应用规则

第三天

实验01   ALP规则的验证

实验目标:创建本地用户jacktommike,创建本地组group1,并把以上所建用户加入到group1组,通过ALP规则实现以上用户对d\share\01.txt文件内容读取和写入权限,group2组的用户拒绝访问此文件

实验环境:

Windows  server  2008 系统

实验步骤: 

 

新建组名为“group1”的组

wKiom1PoxHCzUWmxAAE9F791taY410.jpg 

创建组名为“group2”的组

wKioL1PoxYnjphSDAAEpnIdiVS4135.jpg 

 

新建用户名分别为“jack”“mike”“tom”的用户

wKioL1PoxYnC_5jZAAEFFQqzh2g088.jpg 

wKiom1PoxHCTL0L8AAEa1PajH60311.jpg

wKioL1PoxYnC_5jZAAEFFQqzh2g088.jpg

右击group1选择属性

wKiom1PoxOewq6SUAAH88iO_muE427.jpg

 

将“jack”“mike”“tom”添加到 group1 

wKioL1PoxgCTV7ZoAAFDCbYLiq4959.jpg 

将“djy”添加到 group2 

wKiom1PoxOfgHKsTAAEbv7X-hT0406.jpg 

进入e盘右击file3选择属性

wKiom1PoxOfAApe1AAFr9vi6JAI395.jpg 

点击 安全编辑

wKiom1PoxRzTxKeGAAH0r2ieskM146.jpg

点击 添加

wKiom1PoxR2g2F2hAAGgcBa0R9E449.jpg

输入group1 点击 检查名称

wKioL1PoxjXweIwmAAHJoAN6EK8726.jpg

显示如图 点击确定

wKioL1PoxjbjKy8dAAHbd8nmiC0054.jpg

勾上 “读取”和“写入” 点击 确定确定

wKioL1PoxniS0o6mAAIfXi4jD40801.jpg

按上述步骤添加 group2

wKiom1PoxV-B57TyAAG_p9c2B64357.jpg

在 完全拒绝 项打钩 点击确定确定

实验结果验证 :

wKioL1PoxnjwIceTAAHmVk5sdVg237.jpg 

点击 开始注销

wKiom1PoxV_SbMR_AAGhWjjLoLk445.jpg 

选择 tom 用户登录

wKioL1Poxqyz-_GhAAEu-OCv758688.jpg

 

进入e盘打开file3

wKiom1PoxZTRgOCIAAD7nXZ4Wy8343.jpg 

经验证可以打开,按上述步骤依次登录“mike”“jack”均可打开

wKioL1Poxq3hvEe6AADStfG_I6g548.jpg 

登录duanjiayi用户

wKiom1PoxZTibm8uAAEwnXnL_Qc025.jpg 

打开e盘双击file3文件

wKioL1Poxt2iuQncAAD7nXZ4Wy8089.jpg

wKiom1PoxcXRcO-XAAD6cvRlV4U792.jpg

 

经验证为 无权访问

问题和经验总结:

在设置组的权限时,需注意权限不能够冲突。

实验02   NTFS权限的应用规则

1、 权限的累加

实验目的:将用户tom分别加入group1group2,对e:\file3.txt分配group1读的权限,group2写的权限,验证tom最终有效权限。

实验环境:Windows  server  2008 系统

实验步骤:

登录管理员账户,打开服务器管理器

tom添加到group1

wKioL1Pox0TQHxqWAAFrfjm84K8785.jpg

 tom添加到group2

wKioL1Poxt-xvTszAAFrfjm84K8119.jpg 

打开e盘右击file3选择属性

wKioL1Pox43yqpBsAAFlZe55EIg591.jpg

 

点击 安全编辑

wKioL1Pox43xYl74AAH5H_suPKU948.jpg 

点击 group1 只在 “读取” 打钩

wKiom1PoxnSwoq8kAAIIXdaN124605.jpg 

点击 group2 只在 “写入”打钩 点击 确定确定

wKioL1Pox43zZQqQAAG6cS1xlSk779.jpg

验证实验结果:

 

登录tom账户

wKioL1Pox_KwPGsiAAEmIyaTsv4330.jpg

 

打开e盘,打开file3,经验证 可读可写

wKiom1PoxtmSlsjmAAEKm6aGHco055.jpg

2、拒绝大于一切

实验目的:将用户tom分别加入group1group2,对e:\file3.txt分配group1读的权限,group2拒绝读的权限,验证tom最终有效权限。

实验环境:Windows  server  2008 系统

实验步骤:登录管理员账户,打开服务器管理器

tom添加到group1

wKioL1Pox_LB7h7-AAFiYMNxPaE019.jpg 

tom添加到group2

wKiom1PoxtmzysqyAAFrfjm84K8804.jpg 

打开e盘右击file3选择属性

wKiom1Pox0KiBhYdAAFlZe55EIg490.jpg

 

点击 安全编辑

wKioL1PoyFuB6V_rAAH5H_suPKU093.jpg 

点击 group1 只在 “读取” 打钩

wKiom1Pox0KTMhykAAIIXdaN124320.jpg 

点击 group2 只在 “读取”拒绝处打钩 点击 确定确定

wKioL1PoyFvxEr8oAAIknfQzVc8417.jpg

验证实验结果:

 

登录tom账户

wKiom1Pox3-D_xDGAAEmIyaTsv4875.jpg 

经验证不能访问file3,最终权限为拒读

wKiom1Pox3-Cec56AAEfnx8PSkA300.jpg

3权限的继承,取消继承,强制继承:

实验目标:e:\tom文件夹中创建子文件夹,查看子文件夹的NTFS权限tom用户是否也具有读和写的权限

在子文件夹取消继承:保留子文件夹tom用户的NTFS权限为读,取消上级文件夹继承的写的权限

上级文件夹也可以强制子文件夹继承其权限

实验步骤(权限的继承):

e盘新建tom文件夹

wKioL1PoyJjj51rXAAD8Auk7aRU405.jpg 

进入tom新建“新建文件夹”

wKioL1PoyJjjG1YNAAD6RlSCgYs999.jpg 

tom用户对tom文件夹读取和写入的权限

结果验证:

wKiom1PoyBCgJrH6AAHhSUzYZYQ859.jpg

wKioL1PoySnjDTrnAAIIB43TeFw432.jpg

 

进入tom文件夹点击新建文件夹右击属性安全编辑 点击tom,可以看到有读取和写入的权限

实验步骤(取消继承):

 

进入tom右击新建文件夹属性安全高级

wKioL1PoySnSuDP2AAG0kSHT-Ew697.jpg 

选中tom点击“更改权限”

wKiom1PoyBGyms1TAAHmoXQ6NUI761.jpg 

去掉选项“包括可从对象的父项继承的权限” wKioL1PoyWjSzvaBAAHO7C2J3aY783.jpg

点击“添加”确定确定

wKiom1PoyE_jZ1WKAAHKZJAFyyI216.jpg 

点击 编辑

wKiom1PoyE-z7puTAAHIm42Bw5s417.jpg 

可看到读取和写入选项已取消勾选

wKioL1PoyWiRMCPDAAHxsVNU75w675.jpg

实验步骤(强制继承):

wKiom1PoyPSR-tGtAAI7Y0-vtYc667.jpg

 

选择tom文件夹右击属性安全高级更改权限,在如图位置选项打钩确定--确定确定

wKiom1PoyPSDhziIAAGc-GxqquE082.jpg 

进入tom文件夹右击新建文件夹属性安全编辑

wKiom1PoyPTxAAA-AAHIm42Bw5s556.jpg 

可看到读取和写入按钮默认开启

wKioL1Poyg2hpw_-AAGkAvGHKFM808.jpg

实验步骤(取得所有权):

 

新建文本文档右击属性安全高级

 

点击更改权限

wKiom1PoyXPAfQu8AAFT4nhvuZc638.jpg 

取消 包括可从该对象的父项继承的权限,点击删除

wKioL1PoyozR_ZLMAAG_MwacLe4028.jpg 

点击 确定--确定

wKiom1PoyXOwYiDfAAFl3tHAIMQ572.jpg

结果验证:

wKiom1PoyXPw4-pGAAETKLFkYzQ052.jpg 

以管理员账户登录,点击新建的文本文档,可看到无法访问,普通用户已取得所有权

问题与经验总结:

取消继承权是在子文件夹上进行的取消勾选从父项继承权的设置,而不是在父文件夹上;强制继承权是在父文件夹上进行的勾选“本文件夹的所有子文件继承本文件夹的权限”操作的;取得所有权实验是在更改权限后点击“删除”而非是点击“添加”

wKioL1PoyuChetcSAAG_MwacLe4828.jpg 


你可能感兴趣的:(server,权限,Win,应用规则)