Инструмент Command Line для Linux для тестирования Windows Radius

Вы ищете "TAKEOWN.EXE", который был первым в Windows Server 2003 как стандартный компонент, и я верю предшествующему объекту набора ресурса. Это доступно в Windows 7 и возможно более новых системах.

takeown /f  /r

/r выполняет операцию рекурсивно на всех детях указанной папки. В отличие от этого, subinacl, необходимо войти в систему как пользователь, с которым Вы пытаетесь взять владение; или, можно просто присвоить владение группе "Администраторов".

Вот копия его документации, как сохранено на SS64:

Синтаксис TAKEOWN [/s Компьютер [/u [Домен] UserName [/p [Пароль]]]]/f FileName [/a] [/r [/d {Y|N}]]

Ключ/s Компьютер имя или IP-адрес удаленного компьютера (не используют обратные косые черты). значение по умолчанию = локальный компьютер. Этот параметр относится ко всем файлам и папкам, указанным в команде.

/u [Доменные] UserName Запускают скрипт с полномочиями указанной учетной записи пользователя. значение по умолчанию = системные полномочия.

/p [Пароль] пароль учетной записи пользователя, которая указана в/u параметре.

/f FileName имя файла, путь UNC или шаблон имени каталога. Принимает подстановочный символ *

/a Дайте владение Группе администраторов вместо текущего пользователя.

/r Выполните рекурсивную операцию на всех файлах в указанном каталоге и подкаталогах.

/d {Y | N} Подавляют подсказку подтверждения, которая отображена, когда текущий пользователь не имеет "разрешения" Папки Списка на указанном каталоге и вместо этого использует значение по умолчанию: Y: Возьмите владение каталога. N: Пропустите каталог. Обратите внимание, что необходимо использовать эту опцию в сочетании с/r опцией. Если/a параметр не указан, принадлежность файла дана пользователю, который в настоящее время зарегистрирован на компьютере.

Смешанное использование шаблонов (? и *), не поддерживаются командой takeown.

После изменения владельца для файла/папки можно затем присвоить полные полномочия файлам и впоследствии считать или удалить их.

4
задан 6 November 2009 в 17:48
1 ответ

Получил его работа, я удалил политики, которые были там. Затем добавленный для группы, я нахожусь в и также должен был добавить Аутентификацию PAP. Больше информации о том, почему мне отказали, было доступно в конечном счете Средство просмотра.

1
ответ дан 3 December 2019 в 04:18
  • 1
    Необходимо читать на политиках Удаленного доступа. They' немного парадоксальное ре, но можно сделать некоторый действительно интересный материал с ними. –  Evan Anderson 6 November 2009 в 18:33
  • 2
    Evan: Ya, пытаясь найти что-то коротким и к точке. Я думаю с этим небольшим моим проектом (я думаю, что Вы получаете идею из моих недавних сообщений), то, что все, что я хочу, является аутентификацией, и маршрутизатор обработал бы остальных. Это кажется правильным? –  Kyle Brandt 6 November 2009 в 18:53
  • 3
    Существует много функций политик Удаленного доступа Вы won' t использовать в ситуации RADIUS, таким образом зная то, как политики оценены и применены, является, вероятно, сутью того, что необходимо знать. –  Evan Anderson 9 November 2009 в 00:54

Теги

Похожие вопросы