Настройка файлового сервера в одноранговой сети

БЕСПЛАТНЫЙ МАСТЕР-КЛАСС!

ДЕНЬ 1 - Какие основные навыки сисадмина?

ДЕНЬ 2 - Настройка домена Windows Server 2016

ДЕНЬ 3 - Администрирование 1С:Предприятие

 

Регистрируйтесь!

Старт уже завтра!

или запишись через ВК



В данном видео рассмотрим способ настройка файлового сервера в одноранговой сети (рабочей группе) с целью распределения прав доступа между различными сотрудниками организации.

И если вкратце, то решение проблемы будет состоять из следующих этапов:

- создание общего ресурса

- создание локальных учетных записей на ПК с общим ресурсом

- разграничение прав для локальных учеток

- привязка сетевых компьютеров к локальным учеткам

- а также разберем управление сетевыми паролями

Хотите получать свежие новости через ВК? Не вопрос, жми по ссылке: IT-Skills | Запишись в ИТ качалку

В качестве тестовой сети я буду рассматривать сеть с рабочими станциями под управлением ХР, 7 и 10. Кто-то может сказать, что ХР уже давно не в ходу, и будет не прав, так как ХР до сих пор используются в организациях.

И так, в чем собственно основная проблема, а проблема в том, что когда мы создаем в одноранговой сети общий ресурс, мы не можем определить различные права для разных компьютеров, так как они все являются членами рабочей группы. А значит мы можем либо всем запретить определенные действия, либо разрешить. (ПКМ \ Создать папку \ Общая папка \ ПКМ \ Доступ \ Все \ Разрешить или Запретить)

Стоит учесть, что для возможности подключения Windows XP к ресурсам Windows 10 нужно добавить компонент SMB 1.0 (Панель управления \ Установка и удаление программ \ Включение и отключение компонентов Windows \ SMBv1.0 \ Перезагрузка)

Так же стоит учесть, что если мы хотим, чтобы никто посторонний не мог получить доступ к файловому серверу, нужно включить «Доступ с парольной защитой» тогда у пользователя будет запрашиваться логин и пароль, для доступа к ресурсу. Собственно, благодаря этому функционалу мы и выполним разграничение прав доступа между сотрудниками.

Конечно, это своеобразный «костыль» но, в данной ситуации другого выбора у нас нет. Можно конечно поднять доменную сеть, но это не всегда целесообразно при небольшом количестве компьютеров!

И так, что мы делаем, на рабочей станции Windows-10 создадим локальных пользователей, под которыми будет выполняться подключение к общему ресурсу (Мой компьютер \ ПКМ \ Управление \ Локальные пользователи \ Пользователи \ ПКМ \ Новый пользователь \ Пользователь: назовём по имени компьютера, чтобы было удобнее \ Пароль \ Убираем галочку: Требовать смену пароля при следующем входе в систему \ Ставим галочки: Запретить смену пароля пользователем и Срок действия пароля не ограничен \ ОК)

Эти пароли так же стоит куда-нибудь записать, чтобы в дальнейшем настраивать доступ.

Теперь давайте создадим структуру папок так, чтобы пользователям было удобно работать и распределим права между ними, чтобы они имели доступ только к требуемым ресурсам.

Создаем папки: Обмен, Документация, Отдел продаж, Бухгалтерия.

Настройка прав доступа

Общий ресурс \ ПКМ \ Свойства \ Доступ \ Общий доступ \ Все \ Чтение и запись \ Поделиться (если мы изначально поставим Чтение, то в результирующем наборе разрешений не сможем повысить права до RW, так как они будут назначаться по самому ограничивающему, а оно будет браться из назначения общего доступа) Так что ограничивать права мы будем на уровне NTFS

Общий ресурс \ ПКМ \ Безопасность \ Все \ Дополнительно \ Все \ Изменить \ Применяется к: Только для этой папки. Если мы не выполним эту настройку, то нас просто не пустит в эту папку через сеть. А выбираем мы пункт, только для этой папки, чтобы вручную более тонко настроить доступ к папкам, иначе у нас для всех папок пропишется учетка ВСЕ и убрать мы её не сможем, так как она задается настройкой безопасности уровнем выше.

В итоге, теперь мы Разрешили полный доступ через настройку доступа, но запретили через настройку NTFS и теперь через NTFS будем настраивать уникальные права для папок.

  • Обмен (Безопасность \ Все \ Полный доступ)
  • Отдел продаж (Безопасность \ Изменить \ Добавить \ station-4-7 \ Полный доступ \ ОК)
  • Бухгалтерия (Безопасность \ Изменить \ Добавить \ station-2-xp \ Полный доступ \ ОК)
  • Документы (Безопасность \ Изменить \ Добавить \ все \ Только чтение и можно добавить сотрудника, который сможет добавлять сюда файлы)

Проверим что у нас получилось.

Но, для этого нам нужно подключаться к серверу, под той учетной записью, которую мы создали для конкретной машины

Проверяем и отлично, station-2-xp не видит отдел продаж и не может изменять файлы в папке Документация, а station-4-7 не видит бухгалтерию.

Через Управление компьютером \ Общие папки \ Сеансы, можно увидеть кто сейчас подключен к серверу, через Открытые файлы, какие файлы или папки открыты по сети.

Управление сетевыми паролями

Как вы помните, когда мы подключались к сетевому ресурсу у нас запрашивался логин и пароль, так вот, если вы не поставили галочку сохранить, то он будет запрашиваться каждый раз после перезагрузки системы. Если поставили, то запрашиваться не будет, но если вдруг вы удалите старую учетку или измените её пароль, то система выдаст сообщение о том, что досутп запрещен, так как указанные ранее данные более не актуальны.

А это значит, что операционная система где-то хранит эти данные:

ХР (Панель управления \ Учетные записи \ Учетка текущего пользователя \ Управление сетевыми паролями)

7-10 (Панель правления \ Учетные записи пользователей \ Администрирование учетных записей \ Учетные данные Windows)

Здесь мы можем удалять сохраненные данные, чтобы подключиться под другой учеткой или изменить пароль, если вы его поменяли.

Так же можно распределить доступы по отделам, и доступы у каждого сотрудника внутри отдела, как я делал в курсе Настройка файлового сервера.

Достоинства:

+ распределение прав доступа

+ не нужен домен (выделенный сервер)

Недостатки:

- применимо для сети с не более 20 подключений к файловому серверу

- нужно на каждой машине настраивать доступ

Вверх
Политика конфиденциальности Используя сайт вы даете согласие на обработку персональных данных