SlideShare a Scribd company logo
1 of 19
MCSA 2012 NTFS Permission
Tiếp theo seri ” Tự học MCSA 2012″ mình xin giới thiệu bài học về
NTFS Permission.
Khi xây dựng File server để user lưu trữ dữ liệu thì ta có nhu cầu thiết
lập các quyền hạn, chức năng liên quan đến dữ liệu. Microsoft cung cấp
cho ta bộ quyền NTFS để thiết lập quyền trên dữ liệu đối với user
Yêu cầu: dữ liệu phải được lưu trữ trên phân vùng có định dạng NTFS.
Nếu phân vùng đang ở định dạng Fat 32 thì ta dùng lệnh sau để chuyển
từ định dạng Fat32 sang NTFS.
start -> run -> cmd
convert [drive]: /FS:NTFS
Vd: convert D: /FS:NTFS (lưu ý chuyển từ NTFS sang FAT, FAT32
dùng lệnh này không được).
Tạo Folder bất kì, chọn Properties, Tab Security: đây là giao diện của
bộ quyền NTFS (còn gọi là ACL: Access Control List).
ACL
Giao diện gồm 2 phần:
– Đối tượng cần phân quyền.
– Các permission tương ứng.
NTFS permission gồm có các đặc tính sau:
– Tính thừa kế: quyền của folder cha thế nào thì khi tạo folder con sẽ
có quyền tương tự.
– Tác động lên cả file và folder.
– Tác động lên Network Access (truy cập qua mạng) và Local
Access.
NTFS permission gồm 2 nhóm chính: Standard permission và Special
permission
Standard permission gồm 6 bộ quyền
– Read: cho phép user đọc nội dung file.
– List folder contents: liệt kê nội dung folder (user có thể mở folder để
xem có các file, sub folder nào trong đó).
– Read and execute: Có thể đọc nội dung các file ( file *.doc, ppt. xls
v.v) và thực thi các file nếu file đó là chương trình (.exe, .bat v.v).
* Khi phân quyển user thì ta nên cho cả 3 quyền này.
– Write: chỉnh sửa, tạo mới dữ liệu.
+ Nếu user có quyền write trên file thì user có thể chỉnh sửa dữ liệu,
nếu là folder thì có thể tạo mới các đối tượng trong folder, chép dữ liệu
vào folder. Nhưng không thể xóa các đối tượng.
– Modify: bằng các quyền ở trên gộp lại và thêm quyền delete ( đọc,
chỉnh sửa, xóa các đối tượng).
– Full control: là Modify và cộng thêm:
+ Quyền: change permission (là quyền được cho phép thiết lập lại các
bộ quyền).
+ Quyền: Take Ownership
Ta sẽ làm 1 ví dụ về standar permission:
Tạo 4 user: KT1, KT2 thuộc group KeToan. NS1, NS2 thuộc group
NhanSu.
Vào ổ đĩa C tạo folder Data.
Trong Data tạo 3 folder Chung, KeToan, NhanSu, và 2 file t1.txt và
t2.txt (nội dung tùy ý).
Mỗi folder con tạo 1 file txt (cũng nội dung tùy ý).
Folder
Yêu cầu: thiết lập quyền cho các folder.
Data: cho group KeToan, NhanSu có quyền Read and execute.
Chung: tất cả có quyền full.
Ketoan: chỉ group KeToan có quyền full, cấm group NhanSu.
Nhansu: chỉ group NhanSu có quyền full, cấm group KeToan.
* Lưu ý: khi thực hiện phan quyền phải thực hiện từ folder cha di
xuống.
Do folder Data chỉ cho group KeToan và NhanSu truy cập nên ta phải
xóa group Users (Users đại diện cho tất cả user, được kế thừa từ ổ C),
chọn Edit
Chọn Users -> Remove.
Xuất hiện thông báo: Không thể remove group Users vì group này đang
chịu quyền thừa kế từ folder cha
Để gỡ bỏ quyền thừa kế: Chọn Advance
Chọn Disable inheritance
Xuất hiện bảng thống báo:
– Remove all inherited permission from this object: xóa tất cả các
quyền thừa kế, các đối tượng trong ACL kể cả các group hệ thống
(Creater Owner, System, Administrators).
– Convert inherited permission into …. : giữ lại các đối tượng ở folder
cha và folder con, nếu folder cha có group Ketoan thì folder con cũng
có group Ketoan (khuyên nên dùng).
=> Remove thành công.
Folder Data: add group KeToan, NhanSu và cho quyền Read and
Execute.
Folder Chung thừa kế các quyền và các đối tượng thì folder Data.
Chọn Full Control cho Group Ketoan, NhanSu
Folder Ketoan: chọn Full Control cho Ketoan.
Cách cấm group NhanSu (2 cách)
– Không đưa đối tượng vào bảng ACL (bỏ quyền thừa kế và xóa group
NhanSu).
– Cho quyển deny đối tượng
* (hạn chế deny cho đối tượng group vì nếu xảy ra trường hợp: “NS1″
có nhu cầu vào folder Ketoan làm việc thì ta phải cấp quyền Read cho
NS1 nhưng do group NhanSu bị deny nên deny ưu tiên hơn => NS1
không có quyền. Còn dùng cách trên thì chỉ cần add thêm NS1 rồi cấp
quyền Read là xong ).
Folder Nhansu làm tương tự
Cách Test quyền cho các user:
Cách 1 (thực tế thường dùng): Chọn folder KeToan -> Tab security ->
Advance -> Tab Effective Access
Select a user: gõ vào KT1 -> view effective access
Gõ vào User: NS1
Cách 2: Đăng nhập vào từng user để test (!!!).
Các lưu ý khi phân quyền:
– Phân quyền từ folder cha đến folder con.
– Nếu 1 user nằm ở 2 group, 1 group bị Deny, và 1 group có quyền
Read thì user đó sẽ bị quyền Deny.
– Nếu 1 user nằm ở 2 group thì group nào có quyền lớn hơn thì user sẽ
có quyền đó ( group quyền Read và group quyền Modify thì user có
quyền Modify).
Tình huống 1:
Đối với Folder Ketoan, group Ketoan có quyền full control, vì thế các
user trong group kế toán có thể xóa tài nguyên của nhau. Ta có nhu cầu
KT1 không được phép chỉnh sửa, xóa tài nguyên của người khác, chỉ
được chỉnh sửa, xóa tài nguyên của mình tạo ra. Để phân quyền chi tiết
như thế thì ta phải dùng Special permission.
Special permission là sự chi tiết hóa các quyền của Standar
permission.
Giao diện Special permission: Properties folder Data -> tab security ->
Advance, chọn group Ketoan Edit
Chọn Show basic permission (đây là giao diện của special permission)
14 quyền special permission
Special Permission gồm 14 quyền:
Full control: toàn quyền, giống Full control của standar permission.
Traverse folder/ execute file: Quyền thực thi file + quyền đi vào
folder, ta chỉ vào được khi dùng lệnh “cd”. VD: cd C:Data nếu ta sử
dụng quyền Traverse folder/ execute cho folder Data).
List folder / Read data: Đi vào thư mục và đọc dữ liệu trên thư mục
đó.
Read Attributes: đọc thuộc tính folder và file ( Read only, Hiden v.v).
Read Attributes: đọc thuộc tính mở rộng (Archive, Encrypt).
Create file/ Write data: tạo file và ghi, chỉnh sửa dữ liệu.
Create folder/ Append data:
– Cho phép tạo folder
– Ghi ghi dữ liệu vào phía cuối file ( ghi nối tiếp) , chứ không xóa,
chình sửa phần dữ liệu sẵn có (chỉ áp dụng cho file).
Write Attributes: Cho phép thay đổi các thuộc tính của file, folder
(read-only, hiden).
Write Extended Attributes: Cho phép chỉnh sửa các thuộc tính mở
rộng của file, folder. Thuộc tính mở rộng được xác định bởi các chương
trình (program), các chương trình khác nhau có các thuộc tính mờ rộng
khác nhau.
Delete Subfolders and files: Xóa các folder con và các file.
Delete: Cho phép xóa tài nguyên (folder, subfolder, file).
Change permission: Cho phép thay đổi các quyền hạn đối vối file,
folder.
Read permission: cho phép user, group thấy các quyền hạn mà ta đã
cấu hình.
Take Ownership: Cho phép lấy quyền sở hữu file, folder của người
khác.
Ngoài ra ta còn có 7 thành phần có thể liên kết với 14 bộ quyền special
permission
Applies to
This folder only: chỉ áp dụng quyền vào folder này ( các subfolder, file
không bị áp đặt)
This folder, subfolders, files: áp lên folder, các folder con và các file
trong các folder.
This folder and subfolders: áp lên folder và subfolders.
This folder and files: áp lên folder và các file ( subfolder không bị áp
quyền).
Subfolder and files only: chỉ subfolder và các file bên trong mới bị áp
đặt quyền.
Subfolder only: chỉ có quyền trên subfolder.
Files only: chỉ áp đặt quyền trên các file.
Để thực hiện như ví dụ trên, ta chỉ cần cho group Ketoan quyền
như hình:
Trên folder Ketoan, KT1 tạo file KT1.txt. Kiểm tra ta thấy KT2 chỉ có
thể đọc KT1.txt
Đối với KT1 thì lại có toàn quyền trên folder, file do nó tạo ra. Vậy tại
sao lại như thế ?
Trước tiên ta phải tìm hiểu về Group định danh:
– Là group quy định điều kiện để lấy member (thành viên).
– Bao gồm:
– Users (mặc định khi user tạo ra là thuộc group này)
– Administrators.
– System: group định danh hệ thống (mặc định full control).
– Creator Owner: chứa member là những user tạo ra tài nguyên (ai tạo
ra tài nguyên thì người đó thuộc nhóm Creator Owner trên tài nguyên
đó)
Group Creator Owner có quyền full control.Vì KT1 tạo ra KT1.txt =>
KT1 có quyền full control trên KT1.txt. Nếu mất Creator Owner thì
không thể phân quyền.
Tình huống 2:
KT1 xóa hết các đối tượng trong tab security trong file KT1.txt
Administrator muốn đọc được KT1.txt thì phải làm cách nào ??
Administrator có 1 quyền rất đặc biệt là: Take ownership (chiếm sở
hữu trên tài nguyên), chỉ có group administrators mới có.
Administrator Properties KT1.txt -> Advance
Bấm Change: Chọn group, user muốn chiếm sở hữu.
Lưu ý: Chỉ có Group Administrator có quyền take ownership (các user
khác nếu có quyền full control cũng không thể take ownership) bởi vì
hệ thống có 1 policy:
Computer configuration -> Windows Setting -> Security Setting ->
Local policy -> User right assignment
Take ownership of files or other object (mặc định Administrator).
Cách áp permission của 1 folder lên mọi tài nguyên bên trong nó.
Properties: folder KeToan -> Tab security -> Advance:
Check vào Replace all child object permission entries with inheritable
permission entries from this object.

More Related Content

What's hot

Trình bày các tác vụ quản lý Domain với Windows Server 2008
Trình bày các tác vụ quản lý Domain với Windows Server 2008Trình bày các tác vụ quản lý Domain với Windows Server 2008
Trình bày các tác vụ quản lý Domain với Windows Server 2008Tú Cao
 
Active directory
Active directoryActive directory
Active directoryphanleson
 
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPT
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPTBài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPT
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPTMasterCode.vn
 
Triển khai active directory
Triển khai active directoryTriển khai active directory
Triển khai active directoryGió Vô Tình
 
Sử dụng Active Directory để quản lý tài nguyên
Sử dụng Active Directory để quản lý tài nguyênSử dụng Active Directory để quản lý tài nguyên
Sử dụng Active Directory để quản lý tài nguyênNguyễn Danh Thanh
 
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPT
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPTBài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPT
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPTMasterCode.vn
 
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 FithouTài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 FithouTú Cao
 
Sao lưu & phục hồi database SQL Server | zBackup.vn
Sao lưu & phục hồi database SQL Server | zBackup.vnSao lưu & phục hồi database SQL Server | zBackup.vn
Sao lưu & phục hồi database SQL Server | zBackup.vnzBackupVN
 
Phân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên UbuntuPhân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên UbuntuLương Kiên
 
Chương II: Hệ điều hành
Chương II: Hệ điều hànhChương II: Hệ điều hành
Chương II: Hệ điều hànhSunkute
 
Backup+restore+linux
Backup+restore+linuxBackup+restore+linux
Backup+restore+linuxphanleson
 
Lecture1 overview ad
Lecture1 overview adLecture1 overview ad
Lecture1 overview adLã Đạt
 
Core java 10
Core java 10Core java 10
Core java 10. .
 
Giao trinh PHP nang cao - Các hàm xử lý file trong PHP (CH003 Bài 2)
Giao trinh PHP nang cao - Các hàm xử lý file trong PHP (CH003 Bài 2)Giao trinh PHP nang cao - Các hàm xử lý file trong PHP (CH003 Bài 2)
Giao trinh PHP nang cao - Các hàm xử lý file trong PHP (CH003 Bài 2)KhanhPham
 
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 Fithou
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 FithouSlideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 Fithou
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 FithouTú Cao
 

What's hot (19)

Trình bày các tác vụ quản lý Domain với Windows Server 2008
Trình bày các tác vụ quản lý Domain với Windows Server 2008Trình bày các tác vụ quản lý Domain với Windows Server 2008
Trình bày các tác vụ quản lý Domain với Windows Server 2008
 
Active directory
Active directoryActive directory
Active directory
 
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPT
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPTBài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPT
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPT
 
3 he thong-file
3 he thong-file3 he thong-file
3 he thong-file
 
Baocao1
Baocao1Baocao1
Baocao1
 
baocao2
baocao2baocao2
baocao2
 
Triển khai active directory
Triển khai active directoryTriển khai active directory
Triển khai active directory
 
Sử dụng Active Directory để quản lý tài nguyên
Sử dụng Active Directory để quản lý tài nguyênSử dụng Active Directory để quản lý tài nguyên
Sử dụng Active Directory để quản lý tài nguyên
 
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPT
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPTBài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPT
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPT
 
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 FithouTài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
 
Lap5
Lap5Lap5
Lap5
 
Sao lưu & phục hồi database SQL Server | zBackup.vn
Sao lưu & phục hồi database SQL Server | zBackup.vnSao lưu & phục hồi database SQL Server | zBackup.vn
Sao lưu & phục hồi database SQL Server | zBackup.vn
 
Phân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên UbuntuPhân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên Ubuntu
 
Chương II: Hệ điều hành
Chương II: Hệ điều hànhChương II: Hệ điều hành
Chương II: Hệ điều hành
 
Backup+restore+linux
Backup+restore+linuxBackup+restore+linux
Backup+restore+linux
 
Lecture1 overview ad
Lecture1 overview adLecture1 overview ad
Lecture1 overview ad
 
Core java 10
Core java 10Core java 10
Core java 10
 
Giao trinh PHP nang cao - Các hàm xử lý file trong PHP (CH003 Bài 2)
Giao trinh PHP nang cao - Các hàm xử lý file trong PHP (CH003 Bài 2)Giao trinh PHP nang cao - Các hàm xử lý file trong PHP (CH003 Bài 2)
Giao trinh PHP nang cao - Các hàm xử lý file trong PHP (CH003 Bài 2)
 
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 Fithou
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 FithouSlideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 Fithou
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 Fithou
 

Viewers also liked

Mcsa 2012 mạng căn bản phần 3
Mcsa 2012 mạng căn bản phần 3Mcsa 2012 mạng căn bản phần 3
Mcsa 2012 mạng căn bản phần 3laonap166
 
Cấu hình không giới hạn số lần join domain cho user
Cấu hình không giới hạn số lần join domain cho userCấu hình không giới hạn số lần join domain cho user
Cấu hình không giới hạn số lần join domain cho userlaonap166
 
Thực thi policy cho user trên fortigate
Thực thi policy cho user trên fortigateThực thi policy cho user trên fortigate
Thực thi policy cho user trên fortigatelaonap166
 
Vigor3900 vigor2920-cau-hinh-vpn-lan-to-lan-ipsec
Vigor3900 vigor2920-cau-hinh-vpn-lan-to-lan-ipsecVigor3900 vigor2920-cau-hinh-vpn-lan-to-lan-ipsec
Vigor3900 vigor2920-cau-hinh-vpn-lan-to-lan-ipseclaonap166
 
Triển khai wsus windows server update services
Triển khai wsus  windows server update servicesTriển khai wsus  windows server update services
Triển khai wsus windows server update serviceslaonap166
 
Plesk reseller
Plesk resellerPlesk reseller
Plesk resellerlaonap166
 
Kết nối virtuozzo storage với esxi 5
Kết nối virtuozzo storage với esxi 5Kết nối virtuozzo storage với esxi 5
Kết nối virtuozzo storage với esxi 5laonap166
 
Huong dan cai_dat_emai_voi_msoutlook_2007
Huong dan cai_dat_emai_voi_msoutlook_2007Huong dan cai_dat_emai_voi_msoutlook_2007
Huong dan cai_dat_emai_voi_msoutlook_2007laonap166
 
Dhcp server, dhcp relay agent 2008
Dhcp server, dhcp relay agent 2008Dhcp server, dhcp relay agent 2008
Dhcp server, dhcp relay agent 2008laonap166
 
Cài đặt windows 7 tự động
Cài đặt windows 7 tự độngCài đặt windows 7 tự động
Cài đặt windows 7 tự độnglaonap166
 
CÁCH LÀM ĐĨA WINDOWS XP CÀI ĐẶT TỰ ĐỘNG TÍCH HỢP HIREN’S BOOTCD
CÁCH LÀM ĐĨA WINDOWS XP CÀI ĐẶT TỰ ĐỘNG TÍCH HỢP HIREN’S BOOTCDCÁCH LÀM ĐĨA WINDOWS XP CÀI ĐẶT TỰ ĐỘNG TÍCH HỢP HIREN’S BOOTCD
CÁCH LÀM ĐĨA WINDOWS XP CÀI ĐẶT TỰ ĐỘNG TÍCH HỢP HIREN’S BOOTCDlaonap166
 
Docker consul-registrator
Docker consul-registratorDocker consul-registrator
Docker consul-registratorlaonap166
 
Huongdansudung vdc mailserver_tren_iphone
Huongdansudung vdc mailserver_tren_iphoneHuongdansudung vdc mailserver_tren_iphone
Huongdansudung vdc mailserver_tren_iphonelaonap166
 
Mcsa 2012 remote desktop service
Mcsa 2012 remote desktop serviceMcsa 2012 remote desktop service
Mcsa 2012 remote desktop servicelaonap166
 
Windows backup server 2008 part 1
Windows backup server 2008 part 1Windows backup server 2008 part 1
Windows backup server 2008 part 1laonap166
 
Tự học mcsa 2012 mạng căn bản phần 1
Tự học mcsa 2012 mạng căn bản phần 1Tự học mcsa 2012 mạng căn bản phần 1
Tự học mcsa 2012 mạng căn bản phần 1laonap166
 
Mcsa 2012 mạng căn bản phần 5
Mcsa 2012 mạng căn bản phần 5Mcsa 2012 mạng căn bản phần 5
Mcsa 2012 mạng căn bản phần 5laonap166
 
Mcsa 2012 mạng căn bản phần 7
Mcsa 2012 mạng căn bản phần 7Mcsa 2012 mạng căn bản phần 7
Mcsa 2012 mạng căn bản phần 7laonap166
 
Mcsa 2012 mạng căn bản phần 2
Mcsa 2012 mạng căn bản phần 2 Mcsa 2012 mạng căn bản phần 2
Mcsa 2012 mạng căn bản phần 2 laonap166
 
Mcsa 2012 file server và share permission
Mcsa 2012 file server và share permissionMcsa 2012 file server và share permission
Mcsa 2012 file server và share permissionlaonap166
 

Viewers also liked (20)

Mcsa 2012 mạng căn bản phần 3
Mcsa 2012 mạng căn bản phần 3Mcsa 2012 mạng căn bản phần 3
Mcsa 2012 mạng căn bản phần 3
 
Cấu hình không giới hạn số lần join domain cho user
Cấu hình không giới hạn số lần join domain cho userCấu hình không giới hạn số lần join domain cho user
Cấu hình không giới hạn số lần join domain cho user
 
Thực thi policy cho user trên fortigate
Thực thi policy cho user trên fortigateThực thi policy cho user trên fortigate
Thực thi policy cho user trên fortigate
 
Vigor3900 vigor2920-cau-hinh-vpn-lan-to-lan-ipsec
Vigor3900 vigor2920-cau-hinh-vpn-lan-to-lan-ipsecVigor3900 vigor2920-cau-hinh-vpn-lan-to-lan-ipsec
Vigor3900 vigor2920-cau-hinh-vpn-lan-to-lan-ipsec
 
Triển khai wsus windows server update services
Triển khai wsus  windows server update servicesTriển khai wsus  windows server update services
Triển khai wsus windows server update services
 
Plesk reseller
Plesk resellerPlesk reseller
Plesk reseller
 
Kết nối virtuozzo storage với esxi 5
Kết nối virtuozzo storage với esxi 5Kết nối virtuozzo storage với esxi 5
Kết nối virtuozzo storage với esxi 5
 
Huong dan cai_dat_emai_voi_msoutlook_2007
Huong dan cai_dat_emai_voi_msoutlook_2007Huong dan cai_dat_emai_voi_msoutlook_2007
Huong dan cai_dat_emai_voi_msoutlook_2007
 
Dhcp server, dhcp relay agent 2008
Dhcp server, dhcp relay agent 2008Dhcp server, dhcp relay agent 2008
Dhcp server, dhcp relay agent 2008
 
Cài đặt windows 7 tự động
Cài đặt windows 7 tự độngCài đặt windows 7 tự động
Cài đặt windows 7 tự động
 
CÁCH LÀM ĐĨA WINDOWS XP CÀI ĐẶT TỰ ĐỘNG TÍCH HỢP HIREN’S BOOTCD
CÁCH LÀM ĐĨA WINDOWS XP CÀI ĐẶT TỰ ĐỘNG TÍCH HỢP HIREN’S BOOTCDCÁCH LÀM ĐĨA WINDOWS XP CÀI ĐẶT TỰ ĐỘNG TÍCH HỢP HIREN’S BOOTCD
CÁCH LÀM ĐĨA WINDOWS XP CÀI ĐẶT TỰ ĐỘNG TÍCH HỢP HIREN’S BOOTCD
 
Docker consul-registrator
Docker consul-registratorDocker consul-registrator
Docker consul-registrator
 
Huongdansudung vdc mailserver_tren_iphone
Huongdansudung vdc mailserver_tren_iphoneHuongdansudung vdc mailserver_tren_iphone
Huongdansudung vdc mailserver_tren_iphone
 
Mcsa 2012 remote desktop service
Mcsa 2012 remote desktop serviceMcsa 2012 remote desktop service
Mcsa 2012 remote desktop service
 
Windows backup server 2008 part 1
Windows backup server 2008 part 1Windows backup server 2008 part 1
Windows backup server 2008 part 1
 
Tự học mcsa 2012 mạng căn bản phần 1
Tự học mcsa 2012 mạng căn bản phần 1Tự học mcsa 2012 mạng căn bản phần 1
Tự học mcsa 2012 mạng căn bản phần 1
 
Mcsa 2012 mạng căn bản phần 5
Mcsa 2012 mạng căn bản phần 5Mcsa 2012 mạng căn bản phần 5
Mcsa 2012 mạng căn bản phần 5
 
Mcsa 2012 mạng căn bản phần 7
Mcsa 2012 mạng căn bản phần 7Mcsa 2012 mạng căn bản phần 7
Mcsa 2012 mạng căn bản phần 7
 
Mcsa 2012 mạng căn bản phần 2
Mcsa 2012 mạng căn bản phần 2 Mcsa 2012 mạng căn bản phần 2
Mcsa 2012 mạng căn bản phần 2
 
Mcsa 2012 file server và share permission
Mcsa 2012 file server và share permissionMcsa 2012 file server và share permission
Mcsa 2012 file server và share permission
 

Similar to Mcsa 2012 ntfs permission

Lecture1 accesscontrol newl
Lecture1 accesscontrol newlLecture1 accesscontrol newl
Lecture1 accesscontrol newlLã Đạt
 
Chia setainguyen
Chia setainguyenChia setainguyen
Chia setainguyenHuy Feng
 
5 quyen truy-xuat
5 quyen truy-xuat5 quyen truy-xuat
5 quyen truy-xuatvantinhkhuc
 
5 quyen truy-xuat
5 quyen truy-xuat5 quyen truy-xuat
5 quyen truy-xuatvantinhkhuc
 
C04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhómC04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhómdlmonline24h
 
File server resource manager
File server resource managerFile server resource manager
File server resource managerlaonap166
 
Hướng dẫn cứu dữ liệu file recovery,get databack,de rescue data recovery master
Hướng dẫn cứu dữ liệu file recovery,get databack,de rescue data recovery masterHướng dẫn cứu dữ liệu file recovery,get databack,de rescue data recovery master
Hướng dẫn cứu dữ liệu file recovery,get databack,de rescue data recovery masterTrường Tiền
 
tài liệu Mã nguồn mở 03 he-thong-tep-linux-14
tài liệu Mã nguồn mở  03 he-thong-tep-linux-14tài liệu Mã nguồn mở  03 he-thong-tep-linux-14
tài liệu Mã nguồn mở 03 he-thong-tep-linux-14Thuyet Nguyen
 
3-he-thong-tap-tin1.pdf
3-he-thong-tap-tin1.pdf3-he-thong-tap-tin1.pdf
3-he-thong-tap-tin1.pdfMinhPhng737164
 
Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?Công Nghệ - VTC Mobile
 
Part 10 ntfs permission - take ownership -www.key4_vip.info
Part 10   ntfs permission - take ownership -www.key4_vip.infoPart 10   ntfs permission - take ownership -www.key4_vip.info
Part 10 ntfs permission - take ownership -www.key4_vip.infolaonap166
 
File server resource manager trên windows server 2008
File server resource manager trên windows server 2008File server resource manager trên windows server 2008
File server resource manager trên windows server 2008laonap166
 

Similar to Mcsa 2012 ntfs permission (20)

Lession 2
Lession 2Lession 2
Lession 2
 
Lecture1 accesscontrol newl
Lecture1 accesscontrol newlLecture1 accesscontrol newl
Lecture1 accesscontrol newl
 
Chia setainguyen
Chia setainguyenChia setainguyen
Chia setainguyen
 
5 quyen truy-xuat
5 quyen truy-xuat5 quyen truy-xuat
5 quyen truy-xuat
 
5 quyen truy-xuat
5 quyen truy-xuat5 quyen truy-xuat
5 quyen truy-xuat
 
C04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhómC04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhóm
 
Khoa.pptx
Khoa.pptxKhoa.pptx
Khoa.pptx
 
File server resource manager
File server resource managerFile server resource manager
File server resource manager
 
Hướng dẫn cứu dữ liệu file recovery,get databack,de rescue data recovery master
Hướng dẫn cứu dữ liệu file recovery,get databack,de rescue data recovery masterHướng dẫn cứu dữ liệu file recovery,get databack,de rescue data recovery master
Hướng dẫn cứu dữ liệu file recovery,get databack,de rescue data recovery master
 
Lap4
Lap4Lap4
Lap4
 
Hdubuntu
HdubuntuHdubuntu
Hdubuntu
 
tài liệu Mã nguồn mở 03 he-thong-tep-linux-14
tài liệu Mã nguồn mở  03 he-thong-tep-linux-14tài liệu Mã nguồn mở  03 he-thong-tep-linux-14
tài liệu Mã nguồn mở 03 he-thong-tep-linux-14
 
Linux security
Linux securityLinux security
Linux security
 
3-he-thong-tap-tin1.pdf
3-he-thong-tap-tin1.pdf3-he-thong-tap-tin1.pdf
3-he-thong-tap-tin1.pdf
 
Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?
 
3 he thong-file
3 he thong-file3 he thong-file
3 he thong-file
 
3 he thong-file
3 he thong-file3 he thong-file
3 he thong-file
 
Part 10 ntfs permission - take ownership -www.key4_vip.info
Part 10   ntfs permission - take ownership -www.key4_vip.infoPart 10   ntfs permission - take ownership -www.key4_vip.info
Part 10 ntfs permission - take ownership -www.key4_vip.info
 
File server resource manager trên windows server 2008
File server resource manager trên windows server 2008File server resource manager trên windows server 2008
File server resource manager trên windows server 2008
 
Linux+02
Linux+02Linux+02
Linux+02
 

More from laonap166

Huong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may inHuong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may inlaonap166
 
Huong dan reset muc l200 epson
Huong dan reset muc l200 epsonHuong dan reset muc l200 epson
Huong dan reset muc l200 epsonlaonap166
 
NEC Server Documents
NEC Server DocumentsNEC Server Documents
NEC Server Documentslaonap166
 
Mtcv giám đốc tt cntt
Mtcv giám đốc tt cnttMtcv giám đốc tt cntt
Mtcv giám đốc tt cnttlaonap166
 
Nếu bạn làm it bạn cần biết
Nếu bạn làm it  bạn cần biếtNếu bạn làm it  bạn cần biết
Nếu bạn làm it bạn cần biếtlaonap166
 
Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code laonap166
 
Ha active active bang gfs2
Ha active  active bang gfs2Ha active  active bang gfs2
Ha active active bang gfs2laonap166
 
Hướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitorHướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitorlaonap166
 
Bao cao web cake php
Bao cao web cake phpBao cao web cake php
Bao cao web cake phplaonap166
 
He 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tltHe 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tltlaonap166
 
Quản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxtQuản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxtlaonap166
 
Ve ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang cVe ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang claonap166
 
Don xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanhDon xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanhlaonap166
 
Thu cam on khach hang
Thu cam on khach hangThu cam on khach hang
Thu cam on khach hanglaonap166
 
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloatCai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloatlaonap166
 
Xd email server zimbra
Xd email server zimbraXd email server zimbra
Xd email server zimbralaonap166
 
Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2laonap166
 
Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012laonap166
 
How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...laonap166
 
Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2laonap166
 

More from laonap166 (20)

Huong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may inHuong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may in
 
Huong dan reset muc l200 epson
Huong dan reset muc l200 epsonHuong dan reset muc l200 epson
Huong dan reset muc l200 epson
 
NEC Server Documents
NEC Server DocumentsNEC Server Documents
NEC Server Documents
 
Mtcv giám đốc tt cntt
Mtcv giám đốc tt cnttMtcv giám đốc tt cntt
Mtcv giám đốc tt cntt
 
Nếu bạn làm it bạn cần biết
Nếu bạn làm it  bạn cần biếtNếu bạn làm it  bạn cần biết
Nếu bạn làm it bạn cần biết
 
Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code
 
Ha active active bang gfs2
Ha active  active bang gfs2Ha active  active bang gfs2
Ha active active bang gfs2
 
Hướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitorHướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitor
 
Bao cao web cake php
Bao cao web cake phpBao cao web cake php
Bao cao web cake php
 
He 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tltHe 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tlt
 
Quản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxtQuản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxt
 
Ve ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang cVe ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang c
 
Don xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanhDon xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanh
 
Thu cam on khach hang
Thu cam on khach hangThu cam on khach hang
Thu cam on khach hang
 
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloatCai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
 
Xd email server zimbra
Xd email server zimbraXd email server zimbra
Xd email server zimbra
 
Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2
 
Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012
 
How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...
 
Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2
 

Mcsa 2012 ntfs permission

  • 1. MCSA 2012 NTFS Permission Tiếp theo seri ” Tự học MCSA 2012″ mình xin giới thiệu bài học về NTFS Permission. Khi xây dựng File server để user lưu trữ dữ liệu thì ta có nhu cầu thiết lập các quyền hạn, chức năng liên quan đến dữ liệu. Microsoft cung cấp cho ta bộ quyền NTFS để thiết lập quyền trên dữ liệu đối với user Yêu cầu: dữ liệu phải được lưu trữ trên phân vùng có định dạng NTFS. Nếu phân vùng đang ở định dạng Fat 32 thì ta dùng lệnh sau để chuyển từ định dạng Fat32 sang NTFS. start -> run -> cmd convert [drive]: /FS:NTFS Vd: convert D: /FS:NTFS (lưu ý chuyển từ NTFS sang FAT, FAT32 dùng lệnh này không được). Tạo Folder bất kì, chọn Properties, Tab Security: đây là giao diện của bộ quyền NTFS (còn gọi là ACL: Access Control List).
  • 2. ACL Giao diện gồm 2 phần: – Đối tượng cần phân quyền. – Các permission tương ứng. NTFS permission gồm có các đặc tính sau: – Tính thừa kế: quyền của folder cha thế nào thì khi tạo folder con sẽ có quyền tương tự. – Tác động lên cả file và folder. – Tác động lên Network Access (truy cập qua mạng) và Local Access. NTFS permission gồm 2 nhóm chính: Standard permission và Special permission Standard permission gồm 6 bộ quyền – Read: cho phép user đọc nội dung file. – List folder contents: liệt kê nội dung folder (user có thể mở folder để xem có các file, sub folder nào trong đó). – Read and execute: Có thể đọc nội dung các file ( file *.doc, ppt. xls v.v) và thực thi các file nếu file đó là chương trình (.exe, .bat v.v). * Khi phân quyển user thì ta nên cho cả 3 quyền này. – Write: chỉnh sửa, tạo mới dữ liệu. + Nếu user có quyền write trên file thì user có thể chỉnh sửa dữ liệu, nếu là folder thì có thể tạo mới các đối tượng trong folder, chép dữ liệu vào folder. Nhưng không thể xóa các đối tượng. – Modify: bằng các quyền ở trên gộp lại và thêm quyền delete ( đọc, chỉnh sửa, xóa các đối tượng). – Full control: là Modify và cộng thêm: + Quyền: change permission (là quyền được cho phép thiết lập lại các bộ quyền). + Quyền: Take Ownership Ta sẽ làm 1 ví dụ về standar permission: Tạo 4 user: KT1, KT2 thuộc group KeToan. NS1, NS2 thuộc group NhanSu. Vào ổ đĩa C tạo folder Data. Trong Data tạo 3 folder Chung, KeToan, NhanSu, và 2 file t1.txt và t2.txt (nội dung tùy ý).
  • 3. Mỗi folder con tạo 1 file txt (cũng nội dung tùy ý). Folder Yêu cầu: thiết lập quyền cho các folder. Data: cho group KeToan, NhanSu có quyền Read and execute. Chung: tất cả có quyền full. Ketoan: chỉ group KeToan có quyền full, cấm group NhanSu. Nhansu: chỉ group NhanSu có quyền full, cấm group KeToan. * Lưu ý: khi thực hiện phan quyền phải thực hiện từ folder cha di xuống. Do folder Data chỉ cho group KeToan và NhanSu truy cập nên ta phải xóa group Users (Users đại diện cho tất cả user, được kế thừa từ ổ C), chọn Edit Chọn Users -> Remove.
  • 4. Xuất hiện thông báo: Không thể remove group Users vì group này đang chịu quyền thừa kế từ folder cha Để gỡ bỏ quyền thừa kế: Chọn Advance
  • 6. Xuất hiện bảng thống báo: – Remove all inherited permission from this object: xóa tất cả các quyền thừa kế, các đối tượng trong ACL kể cả các group hệ thống (Creater Owner, System, Administrators). – Convert inherited permission into …. : giữ lại các đối tượng ở folder cha và folder con, nếu folder cha có group Ketoan thì folder con cũng có group Ketoan (khuyên nên dùng).
  • 7. => Remove thành công. Folder Data: add group KeToan, NhanSu và cho quyền Read and Execute.
  • 8. Folder Chung thừa kế các quyền và các đối tượng thì folder Data.
  • 9. Chọn Full Control cho Group Ketoan, NhanSu
  • 10. Folder Ketoan: chọn Full Control cho Ketoan. Cách cấm group NhanSu (2 cách) – Không đưa đối tượng vào bảng ACL (bỏ quyền thừa kế và xóa group NhanSu). – Cho quyển deny đối tượng * (hạn chế deny cho đối tượng group vì nếu xảy ra trường hợp: “NS1″ có nhu cầu vào folder Ketoan làm việc thì ta phải cấp quyền Read cho NS1 nhưng do group NhanSu bị deny nên deny ưu tiên hơn => NS1 không có quyền. Còn dùng cách trên thì chỉ cần add thêm NS1 rồi cấp quyền Read là xong ).
  • 11. Folder Nhansu làm tương tự Cách Test quyền cho các user: Cách 1 (thực tế thường dùng): Chọn folder KeToan -> Tab security -> Advance -> Tab Effective Access Select a user: gõ vào KT1 -> view effective access
  • 12. Gõ vào User: NS1 Cách 2: Đăng nhập vào từng user để test (!!!).
  • 13. Các lưu ý khi phân quyền: – Phân quyền từ folder cha đến folder con. – Nếu 1 user nằm ở 2 group, 1 group bị Deny, và 1 group có quyền Read thì user đó sẽ bị quyền Deny. – Nếu 1 user nằm ở 2 group thì group nào có quyền lớn hơn thì user sẽ có quyền đó ( group quyền Read và group quyền Modify thì user có quyền Modify). Tình huống 1: Đối với Folder Ketoan, group Ketoan có quyền full control, vì thế các user trong group kế toán có thể xóa tài nguyên của nhau. Ta có nhu cầu KT1 không được phép chỉnh sửa, xóa tài nguyên của người khác, chỉ được chỉnh sửa, xóa tài nguyên của mình tạo ra. Để phân quyền chi tiết như thế thì ta phải dùng Special permission. Special permission là sự chi tiết hóa các quyền của Standar permission. Giao diện Special permission: Properties folder Data -> tab security -> Advance, chọn group Ketoan Edit Chọn Show basic permission (đây là giao diện của special permission)
  • 14. 14 quyền special permission Special Permission gồm 14 quyền: Full control: toàn quyền, giống Full control của standar permission. Traverse folder/ execute file: Quyền thực thi file + quyền đi vào folder, ta chỉ vào được khi dùng lệnh “cd”. VD: cd C:Data nếu ta sử dụng quyền Traverse folder/ execute cho folder Data). List folder / Read data: Đi vào thư mục và đọc dữ liệu trên thư mục đó. Read Attributes: đọc thuộc tính folder và file ( Read only, Hiden v.v). Read Attributes: đọc thuộc tính mở rộng (Archive, Encrypt). Create file/ Write data: tạo file và ghi, chỉnh sửa dữ liệu. Create folder/ Append data: – Cho phép tạo folder – Ghi ghi dữ liệu vào phía cuối file ( ghi nối tiếp) , chứ không xóa, chình sửa phần dữ liệu sẵn có (chỉ áp dụng cho file). Write Attributes: Cho phép thay đổi các thuộc tính của file, folder (read-only, hiden). Write Extended Attributes: Cho phép chỉnh sửa các thuộc tính mở rộng của file, folder. Thuộc tính mở rộng được xác định bởi các chương
  • 15. trình (program), các chương trình khác nhau có các thuộc tính mờ rộng khác nhau. Delete Subfolders and files: Xóa các folder con và các file. Delete: Cho phép xóa tài nguyên (folder, subfolder, file). Change permission: Cho phép thay đổi các quyền hạn đối vối file, folder. Read permission: cho phép user, group thấy các quyền hạn mà ta đã cấu hình. Take Ownership: Cho phép lấy quyền sở hữu file, folder của người khác. Ngoài ra ta còn có 7 thành phần có thể liên kết với 14 bộ quyền special permission Applies to This folder only: chỉ áp dụng quyền vào folder này ( các subfolder, file không bị áp đặt) This folder, subfolders, files: áp lên folder, các folder con và các file trong các folder. This folder and subfolders: áp lên folder và subfolders. This folder and files: áp lên folder và các file ( subfolder không bị áp quyền). Subfolder and files only: chỉ subfolder và các file bên trong mới bị áp đặt quyền. Subfolder only: chỉ có quyền trên subfolder.
  • 16. Files only: chỉ áp đặt quyền trên các file. Để thực hiện như ví dụ trên, ta chỉ cần cho group Ketoan quyền như hình: Trên folder Ketoan, KT1 tạo file KT1.txt. Kiểm tra ta thấy KT2 chỉ có thể đọc KT1.txt
  • 17. Đối với KT1 thì lại có toàn quyền trên folder, file do nó tạo ra. Vậy tại sao lại như thế ? Trước tiên ta phải tìm hiểu về Group định danh: – Là group quy định điều kiện để lấy member (thành viên). – Bao gồm: – Users (mặc định khi user tạo ra là thuộc group này) – Administrators. – System: group định danh hệ thống (mặc định full control). – Creator Owner: chứa member là những user tạo ra tài nguyên (ai tạo ra tài nguyên thì người đó thuộc nhóm Creator Owner trên tài nguyên đó) Group Creator Owner có quyền full control.Vì KT1 tạo ra KT1.txt => KT1 có quyền full control trên KT1.txt. Nếu mất Creator Owner thì không thể phân quyền. Tình huống 2: KT1 xóa hết các đối tượng trong tab security trong file KT1.txt
  • 18. Administrator muốn đọc được KT1.txt thì phải làm cách nào ?? Administrator có 1 quyền rất đặc biệt là: Take ownership (chiếm sở hữu trên tài nguyên), chỉ có group administrators mới có. Administrator Properties KT1.txt -> Advance Bấm Change: Chọn group, user muốn chiếm sở hữu. Lưu ý: Chỉ có Group Administrator có quyền take ownership (các user khác nếu có quyền full control cũng không thể take ownership) bởi vì hệ thống có 1 policy: Computer configuration -> Windows Setting -> Security Setting -> Local policy -> User right assignment Take ownership of files or other object (mặc định Administrator). Cách áp permission của 1 folder lên mọi tài nguyên bên trong nó.
  • 19. Properties: folder KeToan -> Tab security -> Advance: Check vào Replace all child object permission entries with inheritable permission entries from this object.