Windows может быть настроен для не показа подсказок контроля учётных записей, но я полагаю, что это - конфигурация в масштабе всей системы (т.е. Вы видели бы то же самое в консоли, поскольку Вы будете по RDP). Они могут определенно обнаружиться, хотя, таким образом, это походит, Ваши серверы имеют некоторые различия в конфигурации.
вот technet статья о различных ключах: http://technet.microsoft.com/en-us/library/dd835564%28WS.10%29.aspx
На моем рабочем месте мы переключились с общей папки Windows для сетевого использования на сервер Ubuntu для нашего 4-дискового аппаратного рейда . Мы не используем Active Directory ( Я даже не знаю, что это ), но мы используем разрешения пользователей для доступа к рейду и монтирования его как сетевого диска. Вы можете установить webmin и использовать его для управления сервером.
Есть пара уловок: настройка разрешений пользователей и umask в smb.conf, а затем получение правильных разрешений и «липких битов» для общей папки.
Отредактируйте с некоторыми подробностями о том, как я настроил свой файловый сервер:
Через 1,5 года после ответа на этот вопрос я установил новую серверную ОС (теперь Debian 7.3) и выполнил настройку samba, снова используя webmin. Одна вещь, которая не сделала Работать, как ожидалось, пароли пользователей были связаны с паролями unix. Этот QA исправил ошибку с предложением ввести вручную smbpasswd -a
. Хотя старый жесткий диск ubuntu выходил из строя, я скопировал / etc /
в / raid
, чтобы я мог вспомнить, что работало раньше.
У нас есть следующие разрешения. вверх. Пользователь и пароль «smb» известны всем, кому нужен доступ к общему сетевому ресурсу, который затем последовательно сопоставляется с буквой диска на компьютерах с Windows. Если я вхожу в систему под своим chrisk-пользователем в Windows, который по совпадению использует тот же пароль, что и на filesrv, то я могу получить доступ к своей личной папке в рейде, а также ко всем файлам / raid
. Нет "личных" групп, все в группе пользователей
.
12:53 chrisk@filesrv /raid$ ls -alh
drwxrwsr-x. 47 smb users 4.0K Dec 29 18:43 .
drwxr-xr-x 23 root root 4.0K Dec 27 02:36 ..
drwxrwsr-x. 7 smb users 4.0K Aug 15 2009 catalog_tech
drwx--S--T. 42 chrisk users 12K Dec 29 20:52 chrisk
drwxrwsr-x. 5 smb users 4.0K Oct 12 12:36 customers
drwxrwsr-x. 6 smb users 4.0K Dec 20 12:48 dealers
drwxrwsr-x 3 smb users 4.0K Nov 5 17:51 Distributors
drwxrwsr-x. 22 smb users 4.0K Dec 29 16:58 docs
drwx--S--T. 42 liz users 12K Dec 29 20:52 liz
drwx------ 17 smb users 4.0K Sep 8 2011 smb
Я прочитал и получил эти разрешения , я полагаю, что сделал # chmod -R 7775 *
на / raid
, а затем # chmod - R 7775 <пользователь>
за каждое имя пользователя.
Это действительно хорошо работает, когда пользователи Windows совместно используют вход в систему и создают файлы, и позволяет диску вести себя так, как и следовало ожидать на их собственном компьютере. Однако, когда я пишу код, все становится немного сомнительно, потому что я переключаюсь с ОС Windows на свой компьютер Linut Mint, и я sshfs
монтирую / raid
, и я создаю файлы, которые Windows люди не могут связываться с ними, потому что они сохранят мои разрешения. В этом дивном новом мире рейдов Debian мне нужно будет посмотреть, так ли это до сих пор.
Безопасность - это противоположность удобства , эта конфигурация очень удобна и, следовательно, небезопасна во многих аспектах безопасности файлов или вандализма сотрудников. Он отлично подходит для семейных и популярных ситуаций. Когда у нас появляются новые сотрудники (дважды за 7 лет), мы все собираемся на собрание и обсуждаем, что персонал думает обо всем этом. Это всего лишь на один шаг лучше, чем наличие окна Windows с общим ресурсом для всех
.
Следующие шаги по повышению безопасности, которые я рассматриваю: могут быть группы пользователей
и сотрудников
, реализованные для тонких уровней безопасности, а затем сделать «вход для всех», который не smb
, чтобы люди могли получать доступ к повседневным файлам и обмениваться ими. У SMB, вероятно, может быть еще один каждый
пользователь, который также не имеет прав на запись / удаление.