Geek School: Aprendendo o Windows 7 - Acesso ao Recurso

Índice:

Geek School: Aprendendo o Windows 7 - Acesso ao Recurso
Geek School: Aprendendo o Windows 7 - Acesso ao Recurso

Vídeo: Geek School: Aprendendo o Windows 7 - Acesso ao Recurso

Vídeo: Geek School: Aprendendo o Windows 7 - Acesso ao Recurso
Vídeo: Curso de CMD - 26: Registro do Windows - YouTube 2024, Abril
Anonim
Nesta instalação do Geek School, vamos dar uma olhada na Virtualização de Pastas, SIDs e Permissão, bem como no Sistema de Arquivos com Criptografia.
Nesta instalação do Geek School, vamos dar uma olhada na Virtualização de Pastas, SIDs e Permissão, bem como no Sistema de Arquivos com Criptografia.

Não deixe de conferir os artigos anteriores desta série da Geek School no Windows 7:

  • Apresentando o How-To Geek School
  • Atualizações e Migrações
  • Configurando Dispositivos
  • Gerenciando Discos
  • Gerenciando Aplicativos
  • Gerenciando o Internet Explorer
  • Fundamentos de endereçamento IP
  • Networking
  • Rede sem fio
  • Firewall do Windows
  • Administração Remota
  • Acesso remoto
  • Monitorando, desempenho e mantendo o Windows atualizado

E fique ligado para o resto da série toda essa semana.

Virtualização de Pastas

O Windows 7 introduziu a noção de bibliotecas que permitiam ter uma localização centralizada a partir da qual você podia visualizar recursos localizados em outro lugar no seu computador. Mais especificamente, o recurso de bibliotecas permitiu que você incluísse pastas de qualquer lugar no seu computador em uma das quatro bibliotecas padrão, Documentos, Música, Vídeos e Imagens, que podem ser facilmente acessadas no painel de navegação do Windows Explorer.

Há duas coisas importantes a serem observadas sobre o recurso da biblioteca:
Há duas coisas importantes a serem observadas sobre o recurso da biblioteca:
  • Quando você adiciona uma pasta a uma biblioteca, a própria pasta não se move, em vez disso, um link é criado para o local da pasta.
  • Para adicionar um compartilhamento de rede às suas bibliotecas, ele deve estar disponível off-line, embora você também possa usar uma solução alternativa usando links simbólicos.

Para adicionar uma pasta a uma biblioteca, simplesmente entre na biblioteca e clique no link de locais.

Em seguida, clique no botão Adicionar.
Em seguida, clique no botão Adicionar.
Agora, localize a pasta que você deseja incluir na biblioteca e clique no botão Incluir pasta.
Agora, localize a pasta que você deseja incluir na biblioteca e clique no botão Incluir pasta.
Isso é tudo que existe para isso.
Isso é tudo que existe para isso.
Image
Image

O identificador de segurança

O sistema operacional Windows usa SIDs para representar todos os princípios de segurança. Os SIDs são apenas cadeias de comprimento variável de caracteres alfanuméricos que representam máquinas, usuários e grupos. Os SIDs são adicionados às ACLs (Listas de Controle de Acesso) toda vez que você concede permissão a um usuário ou grupo a um arquivo ou pasta. Nos bastidores, os SIDs são armazenados da mesma forma que todos os outros objetos de dados são: em binário. No entanto, quando você vê um SID no Windows, ele será exibido usando uma sintaxe mais legível. Não é sempre que você verá qualquer forma de SID no Windows; O cenário mais comum é quando você concede permissão a alguém a um recurso e, em seguida, exclui sua conta de usuário. O SID será exibido na ACL. Então, vamos dar uma olhada no formato típico em que você verá SIDs no Windows.

A notação que você verá leva uma certa sintaxe. Abaixo estão as diferentes partes de um SID.
A notação que você verá leva uma certa sintaxe. Abaixo estão as diferentes partes de um SID.
  • Um prefixo "S"
  • Número de revisão da estrutura
  • Um valor de autoridade de identificador de 48 bits
  • Um número variável de sub-autoridade de 32 bits ou valores de identificador relativo (RID)

Usando o meu SID na imagem abaixo, vamos dividir as diferentes seções para obter uma melhor compreensão.

Image
Image

The SID Structure:

‘S’ – The first component of a SID is always an ‘S’. This is prefixed to all SIDs and is there to inform Windows that what follows is a SID. ’1′ – The second component of a SID is the revision number of the SID specification. If the SID specification was to change it would provide backwards compatibility. As of Windows 7 and Server 2008 R2, the SID specification is still in the first revision. ’5′ – The third section of a SID is called the Identifier Authority. This defines in what scope the SID was generated. Possible values for this sections of the SID can be:

  • 0 – Null Authority
  • 1 – World Authority
  • 2 – Local Authority
  • 3 – Creator Authority
  • 4 – Non-unique Authority
  • 5 – NT Authority

’21′ – The fourth component is sub-authority 1. The value ’21′ is used in the fourth field to specify that the sub-authorities that follow identify the Local Machine or the Domain. ’1206375286-251249764-2214032401′ – These are called sub-authority 2,3 and 4 respectively. In our example this is used to identify the local machine, but could also be the the identifier for a Domain. ’1000′ – Sub-authority 5 is the last component in our SID and is called the RID (Relative Identifier). The RID is relative to each security principle: please note that any user defined objects, the ones that are not shipped by Microsoft, will have a RID of 1000 or greater.

Princípios de segurança

Um princípio de segurança é qualquer coisa que tenha um SID anexado a ele. Estes podem ser usuários, computadores e até grupos. Os princípios de segurança podem ser locais ou estar no contexto do domínio. Você gerencia os princípios de segurança locais por meio do snap-in Usuários e Grupos Locais, em gerenciamento de computadores. Para chegar lá, clique com o botão direito do mouse no atalho do computador no menu Iniciar e escolha gerenciar.

Para adicionar um novo princípio de segurança do usuário, você pode ir para a pasta Usuários e clicar com o botão direito do mouse e escolher Novo usuário.
Para adicionar um novo princípio de segurança do usuário, você pode ir para a pasta Usuários e clicar com o botão direito do mouse e escolher Novo usuário.
Se você clicar duas vezes em um usuário, poderá adicioná-lo a um grupo de segurança na guia Membro de.
Se você clicar duas vezes em um usuário, poderá adicioná-lo a um grupo de segurança na guia Membro de.
Para criar um novo grupo de segurança, navegue até a pasta Grupos no lado direito. Clique com o botão direito do mouse no espaço em branco e selecione Novo Grupo.
Para criar um novo grupo de segurança, navegue até a pasta Grupos no lado direito. Clique com o botão direito do mouse no espaço em branco e selecione Novo Grupo.
Image
Image

Permissões de compartilhamento e permissão NTFS

No Windows, existem dois tipos de permissões de arquivo e pasta. Em primeiro lugar, existem as permissões de compartilhamento. Em segundo lugar, há permissões de NTFS, que também são chamadas de permissões de segurança. Proteger pastas compartilhadas geralmente é feito com uma combinação de compartilhamento e permissões NTFS. Como esse é o caso, é essencial lembrar que a permissão mais restritiva sempre se aplica. Por exemplo, se a permissão de compartilhamento fornecer a permissão de leitura do princípio de segurança Todos, mas a permissão NTFS permitir que os usuários façam uma alteração no arquivo, a permissão de compartilhamento terá precedência e os usuários não poderão fazer alterações. Quando você define as permissões, o LSASS (Local Security Authority) controla o acesso ao recurso. Quando você faz logon, recebe um token de acesso com seu SID nele. Quando você vai acessar o recurso, o LSASS compara o SID que você adicionou à ACL (Access Control List). Se o SID estiver na ACL, determina se deve permitir ou negar o acesso. Independentemente das permissões que você usa, há diferenças, então vamos dar uma olhada para entender melhor quando devemos usar o quê.

Permissões de compartilhamento:

  • Aplica-se apenas a usuários que acessam o recurso pela rede. Eles não se aplicam se você fizer logon localmente, por exemplo, por meio de serviços de terminal.
  • Aplica-se a todos os arquivos e pastas no recurso compartilhado. Se você quiser fornecer um tipo de esquema de restrição mais granular, use a Permissão NTFS, além das permissões compartilhadas.
  • Se você tiver volumes formatados em FAT ou FAT32, essa será a única forma de restrição disponível para você, pois as permissões NTFS não estão disponíveis nesses sistemas de arquivos.

Permissões NTFS:

  • A única restrição em permissões de NTFS é que eles só podem ser definidos em um volume que é formatado para o sistema de arquivos NTFS
  • Lembre-se que as permissões de NTFS são cumulativas.Isso significa que as permissões efetivas de um usuário são o resultado da combinação das permissões atribuídas do usuário e as permissões de qualquer grupo ao qual o usuário pertença.

As novas permissões de compartilhamento

O Windows 7 comprou uma nova técnica de compartilhamento "fácil". As opções mudaram de Leitura, Mudança e Controle Total para Leitura e Leitura / Gravação. A ideia fazia parte de toda a mentalidade do Homegroup e facilita o compartilhamento de uma pasta para pessoas alfabetizadas sem uso de computadores. Isso é feito através do menu de contexto e compartilha facilmente com o seu grupo doméstico.

Se você quisesse compartilhar com alguém que não está no grupo inicial, você poderia sempre escolher a opção "Pessoas específicas …". O que traria uma caixa de diálogo mais "elaborada" onde você poderia especificar um usuário ou grupo.
Se você quisesse compartilhar com alguém que não está no grupo inicial, você poderia sempre escolher a opção "Pessoas específicas …". O que traria uma caixa de diálogo mais "elaborada" onde você poderia especificar um usuário ou grupo.
Image
Image

Existem apenas duas permissões, conforme mencionado anteriormente. Juntos, eles oferecem um esquema de proteção de tudo ou nada para suas pastas e arquivos.

  1. Read permission is the “look, don’t touch” option. Recipients can open, but not modify or delete a file.
  2. Read/Write is the “do anything” option. Recipients can open, modify, or delete a file.

A permissão da velha escola

A caixa de diálogo de compartilhamento antiga tinha mais opções, como a opção de compartilhar a pasta em um alias diferente. Isso nos permitiu limitar o número de conexões simultâneas, bem como configurar o cache. Nenhuma dessas funcionalidades é perdida no Windows 7, mas está oculta em uma opção chamada "Compartilhamento Avançado". Se você clicar com o botão direito do mouse em uma pasta e acessar suas propriedades, poderá encontrar essas configurações de “Compartilhamento avançado” na guia de compartilhamento.

Se você clicar no botão "Compartilhamento avançado", que exige credenciais de administrador local, poderá definir todas as configurações com as quais estava familiarizado nas versões anteriores do Windows.
Se você clicar no botão "Compartilhamento avançado", que exige credenciais de administrador local, poderá definir todas as configurações com as quais estava familiarizado nas versões anteriores do Windows.
Se você clicar no botão de permissões, verá as três configurações com as quais estamos familiarizados.
Se você clicar no botão de permissões, verá as três configurações com as quais estamos familiarizados.
Image
Image
    • Ler A permissão permite visualizar e abrir arquivos e subdiretórios, bem como executar aplicativos. No entanto, não permite que sejam feitas alterações.
    • Modificar permissão permite que você faça qualquer coisa que Ler permite permissão, e também adiciona a capacidade de adicionar arquivos e subdiretórios, excluir subpastas e alterar dados nos arquivos.
    • Controlo total é o "fazer qualquer coisa" das permissões clássicas, pois permite que você faça todas e quaisquer permissões anteriores. Além disso, ele fornece a Permissão de NTFS em mudança avançada, mas isso só se aplica em Pastas NTFS

Permissões NTFS

As permissões do NTFS permitem um controle muito granular sobre seus arquivos e pastas. Com isso dito, a quantidade de granularidade pode ser assustadora para um recém-chegado. Você também pode definir a permissão NTFS em uma base por arquivo, bem como uma base por pasta. Para definir a Permissão NTFS em um arquivo, clique com o botão direito do mouse e vá para as propriedades do arquivo. Em seguida, vá para a guia Segurança.

Para editar as permissões do NTFS para um usuário ou grupo, clique no botão de edição.
Para editar as permissões do NTFS para um usuário ou grupo, clique no botão de edição.
Como você pode ver, existem muitas permissões NTFS, então vamos dividi-las. Primeiro, vamos dar uma olhada nas permissões NTFS que você pode definir em um arquivo.
Como você pode ver, existem muitas permissões NTFS, então vamos dividi-las. Primeiro, vamos dar uma olhada nas permissões NTFS que você pode definir em um arquivo.
  • Full Control allows you to read, write, modify, execute, change attributes, permissions, and take ownership of the file.
  • Modify allows you to read, write, modify, execute, and change the file’s attributes.
  • Read & Execute will allow you to display the file’s data, attributes, owner, and permissions, and run the file if it’s a program.
  • Read will allow you to open the file, view its attributes, owner, and permissions.
  • Write will allow you to write data to the file, append to the file, and read or change its attributes.

As permissões de NTFS para pastas têm opções ligeiramente diferentes, então vamos dar uma olhada nelas.

Image
Image
  • Full Control will allow you to read, write, modify, and execute files in the folder, change attributes, permissions, and take ownership of the folder or files within.
  • Modify will allow you to read, write, modify, and execute files in the folder, and change attributes of the folder or files within.
  • Read & Execute will allow you to display the folder’s contents and display the data, attributes, owner, and permissions for files within the folder, and run files within the folder.
  • List Folder Contents will allow you to display the folder’s contents and display the data, attributes, owner, and permissions for files within the folder, and run files within the folder
  • Read will allow you to display the file’s data, attributes, owner, and permissions.
  • Write will allow you to write data to the file, append to the file, and read or change its attributes.

Resumo

Em resumo, os nomes e grupos de usuários são representações de uma cadeia alfanumérica denominada SID (Identificador de Segurança). Compartilhamento e permissões NTFS estão vinculados a esses SIDs. As Permissões de Compartilhamento são verificadas pelo LSSAS somente quando estão sendo acessadas pela rede, enquanto as Permissões do NTFS são combinadas com Permissões de Compartilhamento para permitir um nível mais granular de segurança para os recursos que estão sendo acessados pela rede, bem como localmente.

Acessando um Recurso Compartilhado

Então, agora que aprendemos sobre os dois métodos que podemos usar para compartilhar conteúdo em nossos PCs, como você realmente pode acessá-lo pela rede? É muito simples. Basta digitar o seguinte na barra de navegação.

computernamesharename

Nota: Obviamente, você precisará substituir computername pelo nome do PC que hospeda o compartilhamento e o sharename pelo nome do compartilhamento.

Isso é ótimo para conexões únicas, mas e em um ambiente corporativo maior? Certamente, você não precisa ensinar seus usuários a se conectar a um recurso de rede usando esse método. Para contornar isso, você desejará mapear uma unidade de rede para cada usuário, dessa forma, pode aconselhá-los a armazenar seus documentos na unidade “H”, em vez de tentar explicar como se conectar a um compartilhamento. Para mapear uma unidade, abra o computador e clique no botão “Mapear unidade de rede”.
Isso é ótimo para conexões únicas, mas e em um ambiente corporativo maior? Certamente, você não precisa ensinar seus usuários a se conectar a um recurso de rede usando esse método. Para contornar isso, você desejará mapear uma unidade de rede para cada usuário, dessa forma, pode aconselhá-los a armazenar seus documentos na unidade “H”, em vez de tentar explicar como se conectar a um compartilhamento. Para mapear uma unidade, abra o computador e clique no botão “Mapear unidade de rede”.
Em seguida, basta digitar o caminho UNC do compartilhamento.
Em seguida, basta digitar o caminho UNC do compartilhamento.
Você provavelmente está se perguntando se você tem que fazer isso em cada PC, e felizmente a resposta é não. Em vez disso, você pode escrever um script em lote para mapear automaticamente as unidades para seus usuários no logon e implantá-las por meio da Diretiva de Grupo.
Você provavelmente está se perguntando se você tem que fazer isso em cada PC, e felizmente a resposta é não. Em vez disso, você pode escrever um script em lote para mapear automaticamente as unidades para seus usuários no logon e implantá-las por meio da Diretiva de Grupo.
Se dissecarmos o comando:
Se dissecarmos o comando:
  • Estamos usando o uso líquido comando para mapear a unidade.
  • Nós usamos o * para denotar que queremos usar a próxima letra de unidade disponível.
  • Finalmente nós especifique o compartilhamento queremos mapear a unidade para. Observe que usamos aspas porque o caminho UNC contém espaços.
Image
Image

Criptografando arquivos usando o sistema de arquivos com criptografia

O Windows inclui a capacidade de criptografar arquivos em um volume NTFS. Isso significa que somente você poderá descriptografar os arquivos e visualizá-los. Para criptografar um arquivo, simplesmente clique com o botão direito nele e selecione propriedades no menu de contexto.

Em seguida, clique em avançado.
Em seguida, clique em avançado.
Agora marque a caixa de seleção Criptografar o conteúdo para proteger os dados e clique em OK.
Agora marque a caixa de seleção Criptografar o conteúdo para proteger os dados e clique em OK.
Agora vá em frente e aplique as configurações.
Agora vá em frente e aplique as configurações.
Nós só precisamos criptografar o arquivo, mas você tem a opção de criptografar a pasta pai também.
Nós só precisamos criptografar o arquivo, mas você tem a opção de criptografar a pasta pai também.
Tome nota que uma vez que o arquivo é criptografado, ele fica verde.
Tome nota que uma vez que o arquivo é criptografado, ele fica verde.
Você notará que somente você poderá abrir o arquivo e outros usuários no mesmo PC não poderão.O processo de criptografia usa criptografia de chave pública, portanto, mantenha suas chaves de criptografia seguras. Se você os perder, o seu arquivo desapareceu e não há como recuperá-lo.
Você notará que somente você poderá abrir o arquivo e outros usuários no mesmo PC não poderão.O processo de criptografia usa criptografia de chave pública, portanto, mantenha suas chaves de criptografia seguras. Se você os perder, o seu arquivo desapareceu e não há como recuperá-lo.

Dever de casa

  • Aprenda sobre herança de permissões e permissões efetivas.
  • Leia este documento da Microsoft.
  • Saiba por que você gostaria de usar o BranchCache.
  • Saiba como compartilhar impressoras e por que você deseja.

Recomendado: