Возможно у вас нет прав на использование этого сетевого ресурса


Исправить “\\компьютер не доступен. Возможно, у вас нет прав на использование этого сетевого ресурса” - Компьютерные советы - Каталог статей

В этой статье я собираюсь написать гид по устранению неполадок для обмена файлами или сетей между двумя компьютерами. К сожалению, окна могут быть привередливы и даже если вы считаете, что все должно работать, доступ к общей папке на другом компьютере может произойти сбой.

Я ранее написал статью о как можно подключить два компьютера по беспроводной сети и обмениваться данными!

Так что если вы читали любую из этих двух статей, но до сих пор не можете получить доступ к общей папке на другом компьютере в той же сети, попробуйте следующие советы по устранению неполадок!

1. Рабочая группа – вам нужно убедиться в том, что каждый компьютер, на котором вы хотите получить доступ, находятся в одной рабочей группе. Имя рабочей группы должно быть точно таким же на каждом компьютере. Кроме того, не забудьте использовать тот же чехол для имен (все верхние или все нижние).

В Windows 7 и выше, нажмите кнопку Пуск, введите в рабочую группу, а затем выберите изменить имя рабочей группы. Нажмите на кнопку изменить, чтобы изменить имя рабочей группы.

2. Домашняя группа – Windows 7 появилась новая функция Домашняя группа, которая автоматически устанавливает все так, что вы можете обмениваться файлами между Windows 7, Windows 8 и Windows 10 машин.

3. Файлам и принтерам – файлам и принтерам включен общий доступ для сетевого адаптера. Вы можете включить это, зайдя в Панель управления, Сетевые подключения, щелкните правой кнопкой мыши сетевое подключение, выбираем свойства и убедившись, что флажок файлам и принтерам для сетей Microsoft установлен.

В Windows 7 и выше, вы должны пойти в центр сети и общего доступа, а затем нажмите на дополнительные параметры общего доступа и включите его там.

4. Правильная подсеть и IP-адрес – Вы действительно не должны иметь эту проблему, если все ваши компьютеры подключены к одному маршрутизатору, но это все еще стоит упомянуть.

Убедитесь, что  маска подсети и шлюз по умолчанию одинаковый для всех компьютеров. Если это не то же самое, то вы будете иметь проблемы с подключением компьютеров по сети.

Вы можете просмотреть эти данные, зайдя в Пуск, Выполнить, введите команду cmd и введите ipconfig /all в командной строке на каждом компьютере.

5. Проверьте брандмауэры – мое предложение здесь будет сначала отключить Брандмауэр Windows на всех компьютерах, а затем попытаться получить доступ к общим папкам. Кроме того, обязательно отключите все брандмауэры сторонних программ, как Norton или McAfee.

Если вы обнаружите, что обмен работает брандмауэр выключен, убедитесь, чтобы добавить к файлам и принтерам в список исключений в Брандмауэр Windows и брандмауэр стороннего программ.

6. Общие разрешения – если вы получаете вы, возможно, не имеют разрешения на использование этого сетевого ресурса...отказано в доступе сообщение, ваша проблема может также быть, что разрешения для общего каталога не правильно установить.

В зависимости от того, работает XP Home или ХР Pro, вы должны правильно настроить обмен. Для XP Home можно только обмениваться файлами, используя простой общий доступ к файлам. Это довольно легко, потому что у них мастер настройки через процесс обмена.

 

Для XP Pro, необходимо отключить простой общий доступ к файлам и установка разрешений NTFS и разрешений для общего ресурса, чтобы все открыть. Для более подробной информации, проверить мой пост о настройке файла/папки или как обмениваться файлами между компьютерами.

7. Использование TCP/IP протокола – вам, вероятно, не придется беспокоиться об этом, но просто, чтобы покрыть все основания, вы должны убедиться, что компьютеры в сети используют Интернет-протокол TCP/IP-протокол для общения, а не IPX/spx или netbeui.

Вы можете зайти в Пуск, Панель управления, Сетевые подключения, правой кнопкой мышки на сетевое подключение, выбрать свойства и посмотреть, какой протокол указан в списке.

8. Логин и пароль – если вы сделали все выше правильно и по-прежнему не можете подключиться, то вы можете также попробовать убедившись, что логины и пароли на всех компьютерах точно такие же.

Лучше иметь пароли на все учетные записи и создать новую учетную запись на каждом компьютере, с таким же именем пользователя и паролем. Иногда важно создать новую учетную запись вместо того, чтобы просто изменить имя или пароль существующей учетной записи. Убедитесь, что учетные записи Администраторов.

Также, важно знать, что Вы не сможете подключиться к сетевому ресурсу, если хост-компьютер не имеет пароля для учетной записи пользователя. Вы можете отключить защищенный паролем обмен, которые снимут вышеуказанным требованием, но это гораздо менее безопасно.

9. Имя компьютера – убедитесь в том, что NetBIOS-имена на все компьютеры являются уникальными. Имена NetBIOS только 8 символов, так что если вы назвали один компьютер JohnnyBoy1 и JohnnyBoy2, они будут иметь то же имя NetBIOS.

Убедитесь в том, что первые восемь символов имени компьютера являются уникальными, иначе у вас будут проблемы. Обратите внимание, что это только проблема с очень старыми версиями Windows. Вам не нужно для этого Windows 7 и выше.

10. Локальная политика безопасности – еще одна причина Вы не можете быть в состоянии получить доступ к другому компьютеру через сеть из-за локальной политики безопасности.

Вы можете перейти в Панель управления, администрирование, локальная политика безопасности, локальные политики, параметры безопасности. Теперь найти следующие политики:

Сетевой доступ: не разрешать перечисление учетных записей Sam и общих ресурсов

Убедитесь, что установлено значение отключен. Кроме того, убедитесь, чтобы отключить параметр, который говорит: “учетных записей Sam и общих ресурсов” не написано “Sam учетных записей”.

11. Удаление антивирусного и Интернет-безопасности – в конце концов, убедиться, что все антивирусные программы как отключить или удалить, чтобы проверить соединение. Если у вас есть программа Интернет-безопасности, таких как Norton по Интернет-безопасности и Интернет-безопасности Касперского, отключите их!

Это все советы я думаю для устранения проблем доступа к файлам в Windows! Если вы все еще не можете получить доступ к сетевой папке, после того, что вы пробовали до сих пор, я постараюсь помочь. Наслаждайтесь!

Исправить “\\компьютер не доступен. Возможно, у вас нет прав на использование этого сетевого ресурса”

Нет доступа к Mshome. Возможно, у вас нет прав на использование этого сетевого ресурса. Не найден сетевой путь. - Настройки ОС - Локальные сети - Каталог статей

Рассмотрим случай, когда имеется два компьютера, один из которых подключён к интернету, а другой имеет выход в интернет через него. Как это, примерно, делается описано тут:

Но вам  нужно скачать что-нибудь с одной машины на другую. Вы заходите в сетевое окружение, кликаете по нужному компьютеру и, выскакивает наше сообщение. Все, докликались )

Windows штука хорошая, но не без сюрпризов). Т.е эта проблема может быть связана с глюком системы, особенно XP SP3. Но проблема может быть и в  настройках соединения. 

В чем вся проблема? В том, что имя компьютера по которому вы кликаете, не соответствует его ip- шнику. 

! Три варианта (это не пошаговая инструкия)!

Итак:

1) Пробуем войти по ip. Пуск-выполнить- \\ip-шник (того,куда ломимся. Например \\192.168.0.2)- ентер. Ждем пока виндоус потормозит и выдаст результат. Если откроется папка с расшаренным контентом- все окей. 

Аналогично на другом компьютере. Внимание, если вы пытаетесь зайти на компьютер, непосредственно подключеный к интернету, а он отказывается, то вбиваем ваш внешний ip. 

Тут может возникнуть куча проблем. 

1- если ваш ip меняется при каждом подключении к интернету, то каждый раз нужно вбивать новый ай-пи. (а так, открывшуюся папку можно было бы добавить в избранное. Это даже удобнее кликанья по сетевому окружению)Горе!

2- на машине непосредственно подключенной, должен быть XP Professional, т.к для входа по внешнему ай-пи должна быть настроена политика безопасности.

Т.е если у вас хр professional и по внешнему тоже не заходит, то: пуск-панель управления- администрирование- локальная политика безопасности- назначение прав пользователя- доступ к компьютеру из сети- добавляем имя подключаемого компьютера с пометкой рабочей группы. Можно добавить всех, а потом методом исключения найти нужного. 

Если "доступ к компьютеру из сети" не включается, нужно полазить в свойствах и посмотреть какие пункты с ним ассоциированы, и включить их.

Вообще, политику безопасности нужно править крайне аккуратно (если уж есть желание и необходимость), и иметь комплексную защиту своего пк.

Это был описан способ, как отказаться от имен и входить по ip. 


2) Пытаемся справиться с именами:

На обеих машинах. проводник C- windows- sistem32- drivers- etc- открываем hosts блокнотом и в последней строчке указываем ip этого компьютера и присваеваем имя  ( например,   192.168.0.1 HOME.mshome.net).

3) Ничего не правим кроме реестра. 

Возможно, этот вариант стоит первым делом рассмотреть. 

Пуск-выполнить- regedit-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa- кликаем по restrictanonymous- выставляем значение "0", если стоит "1". перезагружаем компьютер.

Разрешение на доступ отсутствует, обратитесь к сетевому администратору

  • Содержание статьи

Описание

При попытке зайти на одну из расшаренных папок в домашней локальной сети, или сети предприятия, можно столкнуться со следующей ошибкой:

В Windows 10, Windows 11:

Windows не может получить доступ к \\путь к папке\.

В Windows Vista, Windows 7, Windows 8:

Разрешение на доступ к \\путь к папке\ отсутствует, обратитесь к сетевому администратору

В Windows 2000, Windows XP:

Нет доступа к \\путь к папке\. Возможно, у вас нет прав на использование этого сетевого ресурса. Обратитесь к администратору этого сервера для получения соответствующих прав доступа.
Отказано в доступе.

При этом, такая ошибка может появлятся как у какого-то конкретного пользователя или компьютера, так или у целой группы пользователей. Давайте разберем причины и способы исправления данной ошибки.

Исправляем ошибку

В том случае, если на вашем компьютере установлена Windows 7 или Windows 10, а вы пытаетесь зайти на общую папку, которая создана на компьютере, работающим под старыми версиями ОС, такими как Windows Server 2003, Windows XP и Windows Vista, то проблема может быть в неправильных настройках LAN Manager, если это ваш случай, то ознакомьтесь со статьей: https://pc.ru/articles/s-kompyutera-s-windows-net-dostupa-k-setevym-resursam-kompyuterov-s-drugimi-versiyami-os

Данная ошибка связана с тем, что хоть директория и помечена для общего доступа, правила безопасности (они же права доступа) не позволяют пользователю им воспользоваться. Давайте исправим это.

Далее в данной статье пойдет речь про расшаренные папки в семействе операционных систем Windows - о том, как настроить права доступа из под Linux, можно прочитать в нашем материале по Samba.

Заходим в свойства расшариваемой директории (или диска) - для этого, нажимаем на нем правой кнопкой мыши и выбираем пункт "Свойства". В открывшемся окошке переходим на вкладку "Безопасность".

На данной вкладке и происходит настройка прав доступа к данному ресурсу. Для внесения изменений прав доступа, нужно нажать кнопку "Изменить"

Теперь остается только добавить необходимые права пользователю, или группе пользователей. Нажимаем на кнопку "Добавить".

В открывшемся окне нужно вписать имя пользователя или группы, которым следует разрешить доступ к ресурсу. Оптимальным вариантом для домашней сети будет ввести имя группы "Все" - таким образом, можно разрешить доступ к расшаренной папке любому пользователю с любого компьютера в вашей локальной сети. Для корпоративных же сетей куда актуальнее может оказаться ввод имени конкретного пользователя или группы.

Для проверки корректности ввода, можно воспользоваться кнопкой "Проверить имена", а так же поиском, который откроется по нажатию на кнопку "Дополнительно".

После ввода имени нужного пользователя или группы, следует нажать на кнопку "ОК", после чего выставить необходимые права доступа.

Наиболее часто используются права на "только чтение" - в том случае, когда нужно разрешить только просмотр информации в расшаренной папке - для этого оставить права доступа по умолчанию (среди них должны быть "Чтение и выполнение"). Если же нужно разрешить еще и изменять содержимое папки (создавать и удалять файлы), то тогда нужно выставить "Полный доступ".

После проведения подобной настройки следует проверить, пропала ли проблема с доступом к сетевому ресурсу или нет.

Нет доступа к рабочей группе "WORKGROUP". Ошибка "Нет доступа к Workgroup. Возможно, у вас нет прав на использование этого сетевого ресурса".


Ситуация: есть рабочая группа "WORKGROUP" и три компьютера в сети, объединенные через роутер. На одном из них установлена Windows XP Professional SP3, на другом - Windows 10 SL.

В один прекрасный день, попытавшись получить с XP-шного компьютера доступ к компьютеру с Windows 10, я даже не смог отобразить компьютеры рабочей группы (т. е. увидеть все компьютеры в сети). Вместо этого красовалось сообщение об ошибке, гласящее:

"Нет доступа к Workgroup. Возможно у вас нет прав на использование этого сетевого ресурса...Обратитесь к системному администратору.

Служба не запущена".

Оказалось, что проблема главным образом заключалась в компьютере с Windows 10: ошибка выскакивала при попытке отобразить в списке именно его, и как следствие - не открывалась рабочая группа.

РЕШЕНИЕ

(во всяком случае, мне это помогло)
  1. На компьютере с Windows 10 заходим в Службы (Win + R > services.msc)
  2. Находим службу "Браузер компьютеров" и останавливаем ее.
  3. На компьютере с Windows XP пробуем снова открыть рабочую группу - она должна открыться
  4. На компьютере с Windows 10 снова запускаем службу "Браузер компьютеров".
  5. Пробуем зайти с Windows XP на Windows 10 - компьютер с Windows 10 должен отобразиться в рабочей группе и открываться.

Примечание: для доступа на компьютер с Windows 10, возможно, понадобится отключить защиту паролем.

P. S. Благодарность форуму OSZone.net: http://forum.oszone.net/thread-337001-2.html

Проблема с шарами в WinXP: ru_root — LiveJournal

zeres_esker (zeres_esker) wrote in ru_root,
Category: Имеется установленная на ноуте хрюша. В какой-то момент начались проблемы с шарами. Попытка открыть любой сетевой комп по имени выдает:
"Нет доступа к . Возможно, у вас нет прав на использование этого сетевого ресурса. Обратитесь к администратору этого сервера для получения соответствующих прав доступа.
Не найден сетевой путь."
Может вывалить ошибку при открытии списка компов, но не всегда.
По айпишнику шары открывает.
Из подозрительного в логах найдено:
"В конфигурации сервера параметр "irpstacksize" имеет слишком малое значение для использования локального устройства сервером. Увеличьте значение данного параметра."
Параметра не было вовсе, создал, поигрался со значениями - не помогло. Каких-то других косяков не обнаружено. Остальные компы в сети работают нормально, по шарам ходят без проблем. Компы не в домене.
Куда рыть носом?
  • sonarqube and Dependency-Check

    гайзы, а кто-нибудь скрещивал sonarqube и Dependency-Check? Dependency-Check плагин для грэдла генерит N отчетов. Условно имеем # cat…

  • nat in 12.3 under hyper-v

    дано freebsd 12.3, запущенная под hyper-v. До апгрейда с 12.2 все летало. Сейчас трафик из локалки через nat еле ползет, а через squid летает. Это…

  • Debian, перевёрнутый курсор мыши. Буквально.

    Ну, тут словами не описать, лучше, вот, видео: https://www.youtube.com/watch?v=d9_s9r6jNpA iio-sensor-proxy я, конечно, удалил, но он отвечает не…

Photo

Hint http://pics.livejournal.com/igrick/pic/000r1edq

Недоступен сетевой ресурс. Ярлыки не работают, что делать если ярлыки не открываются

но при попытке входа система выдаёт сообщение:

Windows не может получить доступ к \\компьютер\сетевой_ресурс . Разрешение на доступ к \\компьютер\сетевой_ресурс отсутствует. Обратитесь к сетевому администратору для получения доступа.

В операционной системе Windows XP аналогичное сообщение звучит так:

Нет доступа к \\компьютер\сетевой_ресурс . Возможно, у вас нет прав на использование этого сетевого ресурса. Обратитесь к администратору этого сервера для получения соответствующих прав доступа. Отказано в доступе

Почему нет доступа к сетевому ресурсу?

Причина может заключаться в следующих факторах:

  • у пользователя нет разрешения для доступа к общему ресурсу.
    Эти права настраиваются на вкладке Доступ и актуальны только для настройки доступа по сети.
  • у пользователя нет разрешения для доступа к папке на уровне прав NTFS
    Настраиваются на вкладке Безопасность . Эта настройка регулирует права доступа как по сети, так и для локального.
  • у пользователя нет ни разрешений на доступ по сети, ни NTFS прав.

Как открыть доступ к сетевой папке для всех пользователей

Настройки необходимо выполнять на компьютере, где расположен сетевой ресурс.

Заходим в Управление компьютером:

Открываем раздел Общие папки . Выделяем подраздел Общие ресурсы и выясняем локальный путь к папке, которая открыта для сети.
В нашем примере мы видим, что сетевому ресурсу temp соответствует локальный путь C:\temp :

Находим локальную папку, нажимаем по ней правой кнопкой мыши и вызываем Свойства :

1 Первое, что нужно проверить, это разрешения для доступа по сети . Открываем вкладку Доступ и нажимаем кнопку Расширенная настройка :

Нажимаем кнопку Разрешения :

Проверяем, для кого открыт сетевой доступ, и также проверяем права.
Для того, чтобы входить на сетевой ресурс могли все пользователи, в список Разрешения для общего ресурса необходимо добавить группу Все .
В нашем случае, отрыт полный доступ для группы Все . Значит, с сетевыми разрешениями всё в порядке:

2 Второе, что нужно проверить, это NTFS права. Заходим на вкладку Безопасность и проверяем глобальные разрешения для доступа к папке.
В нашем примере мы видим, что увидеть и войти в эту папку могут только пользователи и администраторы локального компьютера. Это значит, что если мы попытаемся войти на сетевой ресурс под пользователем, у которого нет учётной записи на локальном компьютере, нам будет отказано в доступе.

Для того, чтобы разрешить доступ к папке всем пользователям, даже не имеющим учётной записи на локальном компьютере, необходимо добавить в список ту же группу Все . Для этого нажимаем кнопку Изменить :

Добавляем группу Все и нажимаем OK .

Внимание! Искать группу в списке групп и пользователей НЕ обязательно. Можно просто прописать руками слово «Все» — обязательно с большой буквы.

Теперь указываем, какие операции разрешены для группы Все. Для доступа и скачивания файлов по сети достаточно разрешить:

  • Чтение;
  • Чтение и выполнение;
  • Список содержимого папки.

После задания разрешений нажмите OK , чтобы сохранить настройки разрешений.

В процессе работы с компьютером под управлением Windows может произойти такая проблема: при клике по ярлыку диска или сетевого ресурса система выдает предупреждение, что диск или недоступен, на который ссылается ярлык Ink . В большинстве случаев решить эту проблему не сложно.

Если вы открываете диск или ресурс через ярлык, который, например, вынесен на рабочий стол, то ошибка «Недоступен диск или сетевой ресурс на который ссылается » возникает в результате того, что адрес, прописанный в ярлыке, не соответствует фактическому пути.

Чтобы стало понятнее, приведем конкретный пример. Пользователь вставил флешку в USB-порт компьютера и так как он часто пользуется этим накопителем, то решил вынести его ярлык из «Компьютер» на рабочий стол. После этого он много раз в один и тот же порт вставлял флешку и все работало. Однако в какой-то момент привычный USB, например, оказался занят, из-за чего пришлось подключить накопитель к другому порту, и на этот раз флешка не открылась через ярлык на рабочем столе, а вместо этого всплыло окно с ошибкой.

Причина возникновения ошибки недоступности диска или сетевого ресурса на который ссылается ярлык lnk в том, что когда пользователь подключал флешку к одному и тому же порту, то в системе ей всегда присваивалось название, например, «Диск G», но так как теперь она вставлена в другой USB, то ей было присвоено иное имя.

Является общепринятой нормой и их наличием уже никого не удивишь. В связи с доступностью интернет-подключения, всё более популярными становятся различные онлайн-сервисы. Одними из самых популярных являются сетевые папки и удалённые ресурсы, организованные как в домашней сети, так и предоставляемые вашим интернет-провайдером. Чаще всего всё работает так, как положено, но время от времени могут встречаться ошибки, препятствующие полноценной работе, которые обычный пользователь не знает, как решить. Одними из самых популярных ошибок являются ошибки «Нет доступа к сетевой папке». Некоторые из них могут обозначаться цифровым или буквенно-цифровым кодом, например, 1231 или 0x800704cf. Причинами возникновения этих неполадок могут быть различные факторы. В этой статье мы предлагаем вам разобраться со всеми причинами, а также предложим способы их решения.

Нет доступа к сетевой папке

Представим, что у вас есть несколько компьютеров, между которыми вы хотите настроить домашнюю сеть, чтобы постоянно не копировать необходимые файлы. В таком случае вам необходимо создать папку на одном из компьютеров, сделать её общедоступной, чтобы был доступ с любого другого устройства с выходом в интернет. Это может быть даже смартфон или планшет.

Одна из самых часто встречаемых ошибок при работе с удалёнными папками - нет доступа к сетевой папке, при этом может выдаваться код ошибки 0x800704cf. Вы в Проводнике видите общедоступную сетевую папку, но при попытке её открыть получаете сообщение «Нет доступа к ресурсу». Точный текст сообщения может отличаться в зависимости от версии операционной системы. Каковы возможные причины такой проблемы? Их может быть несколько:

  • Отдельно взятому пользователю не были предоставлены права на доступ к папке, расположенному в сети.
  • У пользователя нет разрешения на доступ к сетевому ресурсу на уровне безопасности операционной системы .
  • У пользователя, вообще, нет никаких разрешений на доступ к ресурсу.

Решить можно каждую проблему. Давайте разберём подробнее.

Настройка доступа к сетевой папке для каждого пользователя

Все настройки должны выполняться на том компьютере или ресурсе, на котором хранится содержимое папки. Чтобы настроить доступ пользователей к папке, необходимо:

  1. Зайти в управление компьютером (зависимо от версии операционной системы, кликните правой кнопкой мыши по иконке Мой компьютер на рабочем столе Windows либо по кнопке Пуск, после чего выберите Управление либо Управление компьютером) и выбрать пункт Общие папки - Общие ресурсы.
  2. Найти в списке ресурсов папку, доступ к которой вы не можете получить, и посмотреть её расположение на жёстком диске.
  3. Открыть Проводник и найти нужную папку (пользователи Windows 10 могут выполнять дальнейшие действия, не переходя в Проводник, просто кликнув правой кнопки мыши прямо в меню утилиты Управление компьютером).
  4. Кликнуть по ней правой кнопкой мыши, выбрать Свойства - Доступ - Расширенные настройки - Разрешения (либо же Свойства - Разрешения для общего ресурса).
  5. Вы увидите как минимум два пункта - Администраторы и Все. Навести стрелочку курсора на пункт Все и убедиться, что стоят галочки напротив всех пунктов в столбике Разрешить (полный доступ, изменение, чтение). Если же напротив какого-то пункта стоит галочка в столбике Запретить, следует убрать его отсюда и поставить в столбик Разрешить.
  6. Подтвердить изменения, нажав Применить - OK, после чего повторить попытку воспользоваться сетевым ресурсом.

Кликните правой кнопкой по «Компьютер» и выберите «Управление» в контекстном меню

Настройка доступа к ресурсу на уровне безопасности системы

Иногда бывает, что на уровне безопасности операционной системы запрещён доступ сторонних пользователей к сетевому ресурсу. Чтобы исправить проблему:

  1. В меню Свойства откройте вкладку Безопасность и нажмите на кнопку Изменить, а затем Добавить.
  2. В строке «Введите имена выбираемых объектов» напечатайте с большой буквы Все и нажмите ОК.
  3. После того как вы будете переброшены обратно в список групп и пользователей, наведите курсор на вновь созданную группу Все и отметьте те действия, которые вы хотите разрешить. Отмеченных пунктов по умолчанию вполне достаточно для чтения данных с удалённого сетевого ресурса.
  4. Нажмите Применить - OK - OK и повторите попытку доступа к сетевой папке.

При попытке подключиться к интернету возникает ошибка 1231

Ошибка 1231 возникает в том случае, когда компьютер с Windows не может получить доступ к ресурсам, расположенным на удалённом сервере. Чаще всего возникает, когда провайдер интернета предоставляет доступ к международной сети по технологии VPN . Кроме того, она может возникнуть при попытке доступа к локальному ресурсу поставщика услуг сетевого доступа. Если доступ был и вдруг пропал, произойти эта неполадка может по одной из следующих причин:

  • проблемы со стороны провайдера;
  • обрыв связи между абонентом и сервером;
  • поломка сетевой карты компьютера;
  • сбой драйверов сетевой карты;
  • система безопасности операционной системы блокирует соединение по VPN;
  • некорректно налаженное или отключённое соединение по локальной сети;
  • действия вирусных программ.

В первую очередь следует проверить, не возникает ли ошибка 1231 по вине поставщика интернета. Для этого вам нужно запустить командную строку (Win + R - cmd, или правой кнопкой по кнопке Пуск - Командная строка) и ввести следующую команду:

net view \\domain:имя домена,

где имя домена означает адрес сервера, которые провайдер предоставил вам для подключения к Всемирной паутине. Если выдаётся «Системная ошибка 53. Не найден сетевой путь», то проблема именно со стороны поставщика услуги. В таком случае вам следует обратиться в техническую поддержку.

Если же такой ошибки не выбивает, придётся искать причину в своём компьютере или ноутбуке на Windows. Что можно сделать для исправления ошибки 1231?


Заключение

Надеемся, что мы помогли вам с решением проблемы доступа к сетевым ресурсам с кодами 1231 и 0x800704cf. Мы уверены, что, если вы будете точно следовать нашим указаниям, у вас получится решить всё самостоятельно. В комментариях просим указать, получилось ли вам разобраться с вопросом без помощи специалистов.

Понятие «ярлык» известно современному человеку в основном благодаря компьютерной технике. Оно означает указатель на некоторый объект. Таким объектом может быть файл или папка, а нередко к ярлыкам подключают различные свойства. Например, дают команду программе запуститься развёрнутой на весь экран, или с конкретным разрешением. В Windows этот тип фалов так хорошо прижился из-за наличия Рабочего стола. Хотя бы раз у каждого опытного пользователя возникали ошибки при работе с ярлыками, как исправить их? Будет не лишним разобраться.

Для правильного устранения проблем с ярлыками стоит выявить причину возникновения.

Устройство этого типа файлов не назовёшь сложным. По сути, это небольшой документ, в который записана ссылка с параметрами. Опознать такой вид файлов несложно - он представляет собой иконку со стрелкой внизу (хотя в некоторых «сборках» ОС Windows стрелки может и не быть). Большинством современных ОС они поддерживаются на очень глубоком уровне. Ознакомиться с содержимым ярлыка можно, вызвав его контекстное меню и нажав «Свойства».

Здесь можно увидеть несколько вкладок:

Возможные проблемы и их решения

Чаще всего при работе с такими ссылками встречается одна банальная проблема. Объект, на который ссылался файл, был перемещён, удалён или утерян системой. Или же его запуск невозможен. Нередко пользователь пытается вызвать что-либо, чего уже нет по конечному адресу. Это наиболее характерная ошибка при работе с ярлыком.

У такой проблемы есть несколько решений:

  • Просто удалить ярлык. Нужно помнить, что в системе он не играет никакой критической роли. В нём не записана важная информация , кроме как о положении файла или папки. То есть, сделав это, вы не удалите важный документ, который привыкли находить по двойному щелчку на нём.
  • Переписать ссылку на объект. В соответствующей вкладке просто замените адрес конечного объекта на новый. Для этого найдите новый объект и в его «Свойствах» посмотрите его местоположение. Потом скопируйте эти данные в свойства ярлыка.
  • Если объект был перемещён, проще всего создать новую ссылку на него. Для этого достаточно вызвать контекстное меню нужного файла или папки, после чего нажать «Отправить» - «Рабочий стол». Это позволит быстро получить доступ к нужному документу прямо с Рабочего стола.


Ошибки такого рода - небольшая проблема. Конечно, если она не вызвана другой, более масштабной неполадкой. Если вы не можете найти необходимое по названию рядом со значком, попробуйте воспользоваться «Поиском» Windows.

Другие неполадки

Нельзя исключать, что в проблемах со ссылками на файлы виноват вирус. Такое возможно, если на ПК не установлен хороший антивирусный пакет. Проведите комплексную проверку с помощью «Microsoft Security Essentials» или «Касперского». После этого попробуйте применить способы, указанные выше.

В итоге

Проблемы с ярлыками сами по себе не так сложны. Если у вас есть базовые навыки работы в среде Windows - вы наверняка сможете без труда с ними справиться. А если корень проблемы всё-таки не удалось устранить - обращайтесь в комментарии, пользователи нашего сайта подскажут вам верное решение!

22.03.2016

В этой статье мы обсудим популярную проблему с не рабочими ярлыками. Прочитав ее, вы узнаете, по каким причинам ярлыки работают не корректно и что нужно сделать, чтобы исправить такую ситуацию.

А в конце можно будет закрепить теорию просмотром видео инструкции с практическим примером. Так что всем удачи друзья, не бойтесь сами исправлять ошибки.

Итак, друзья, если вы еще не попадали в ситуацию, когда внезапно все ярлыки в вашем компьютере начинают чудить. Действительно чудить, допустим, запускаете музыкальный плеер, а открывается ворд. Пытаетесь запустить браузер, а открывается блокнот. Ситуации бывают разнообразные, но суть всегда остается одной, при попытке запустить интересующий ярлык отрывается «левая» программа или совсем ничего не открывается.

Происходит это всегда из-за сбоя в настройках вашей операционной системы , в результате чего он работает некорректно и не выполняет поставленные вами задачи. Те ребята, кто уже интересовался этим или прошел через подобный случай, знают, что данную ситуацию называют – сбоем ассоциаций файлов, ярлыков.

У меня перестали работать ярлыки, почему?

Для тех, кто не в курсе, каждый файл на вашем компьютере открывается с помощью определенной программы и если попробовать открыть его не верной, не предназначенной для этого программой, скорее всего вы увидите на мониторе всплывающую ошибку или непонятные каракули.

Происходит это из-за того, что каждый файл имеет свой формат, называют его расширением. Например, вы наверное не раз слышали, что песни записывают в формате mp3, картинки в формате jpeg, а фильмы в avi. Все эти расширения позволяют пользователю и операционной системе понимать, что за файл перед ними и какой программой его нужно открывать.

Веду я все это к тому, что ярлыки тоже имеют свое расширение lnk. И если операционная система получит команду открывать расширение lnk с помощью блокнота, то все ярлыки на вашем компьютере автоматически станут открываться через блокнот. В результате изменения настроек ярлыки могут открываться любой программой на вашем компьютере, но при этом не будут выполнять своего предназначения.

Большинство людей, попав в данную ситуацию, сразу начинают искать решение проблемы, это конечно хорошо. Но я бы сначала рекомендовал разобраться в причинах возникновения сбоя. Ведь если не понимать что происходит, то в дальнейшем вы можете «спотыкаться» об данную ситуацию до бесконечности.

Поэтому сначала сядьте, успокойтесь, подумайте минутку над тем, что вы делали перед тем, как ярлыки перестали работать. Думаю, вы почти сразу определите причину и запомните навсегда, что так делать не нужно. А я немного подскажу вам. Чаще всего ярлыки открываются одной и той же программой из-за вашей халатности, вы сами по случайности и специально задаете какому-то неизвестному вам файлу программу для открытия по умолчанию.

Для этого достаточно нажать на файл правой кнопкой мышки и в выпадающем меню выбрать стручку «Открыть с помощью» при этом выбираете программу и забываете снимать галочку с параметры настройки: «Использовать выбранную программу для всех файлов выбранного типа»

Вот так просто и «ломаются» ярлыки и программы.

Конечно, кроме этого еще есть большая вероятность зацепить вирус, который без вашего вмешательства сделает все необходимые настройки , и ярлыки тоже перестанут открываться, так как положено.

Как восстановить работу ярлыков? Как восстановить ассоциации ярлыков?

Есть несколько способов, чтобы вернуть систему в рабочее состояние и не мучить свой мозг. Все задачи сводятся к изменению настроек, которые прописаны в реестре.

Поэтому если вы отличный программист, то не составит вам труда зайти в реестр и вручную отредактировать его до рабочего состояния. Но, скорее всего обычному пользователю это сделать невозможно.

Чтобы автоматически внести необходимые настройки в реестр любому, даже ничего не понимающему пользователю следует скачать готовый файл реестра и запустить его на своем компьютере.

После того, как вы скачали архив к себе на компьютер, следует найти нужный вам файл реестра, а именно выбрать для какой операционной системы идет восстановление. Определились? Теперь просто дважды нажимаем на него и подтверждаем изменения в системе, после чего обязательно перезагружаем систему.

Наглядно можно посмотреть в конце статьи, там для этого есть видео инструкция с практическим примером.


Если сложилась такая ситуация, что после автоматического внесения изменений в реестр ярлыки все равно не работают, то готовимся к небольшим приключениям, но не переживаем. Просто нужно вручную запусти реестр и удалить оттуда лишний раздел.

Для запуска реестра нажмите на клавиатуре одновременно клавиши WIN+R (клавиша WIN – это кнопка с флажком виндовс) перед вами откроется панель ввода команды, где вы должны ввести слово «regedit»


После ввода команды нажимаем «ок» и перед нами открывается окно с реестром компьютера


Теперь нам необходимо найти раздел, который внес изменения в реестр и удалить его, для этого ищем раздел с названием UserChoice

Он находится по адресу:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.lnk

После того как нашли просто удаляем и перезагружаем компьютер.

Ярлыки не работают, что делать если ярлыки не открываются?

Пишите в комментариях, помогла ли статья исправить ситуацию с не рабочими ярлыками.

Недавно помогал одному знакомому с такой проблемой: все ярлыки стали выглядеть одинаково и открываются блокнотом. Почитал комментарии людей в интернете и многие в ужасе от этой проблемы:). На самом деле все решается довольно быстро и легко.

Понятие, с которым мы столкнулись, называется ассоциациями ярлыков. Что такое ассоциации?

В Windows хранится такая таблица, в которой расписано, какую программу запускать при обращении к конкретному типу файла. Логично, чтобы, когда я решил открыть картинку, запустилась именно Программа просмотра фотографий, а когда решил открыть песню, например, запустился Winamp. Так вот, в нашей ситуации эти самые ассоциации сбились.

Но, прежде чем решать проблему именно с ярлыками, убедитесь, что проблема в них. А в чем еще может быть? Когда мы запускаем файл, Windows определяет с каким приложением он связан и запускает это приложение, а уже эта программа открывает файл.

С ярлыками чуть по-другому. Ярлык это просто ссылка на файл. То, есть по щелчку на ярлык запускается приложение, которое должно открыть этот файл. И если сбиты еще и ассоциации файлов приложений - exe, значит, проблема не только в ярлыках.

В этой статье мы разберемся только с тем случаем, когда проблема связана с ассоциациями ярлыков. Итак, как же выяснить, проблема с файлами exe или ярлыками?

Зайдите на диск C , в папку Program Files или Program Files x86 , и попробуйте запустить любую программу, например, Skype. Для этого нужно запустить файл по адресу: c:\Program Files (x86)\Skype\Phone\Skype.exe . Если Skype запустился, значит, проблема действительно с ярлыками.

Как открыть доступ папке на сервере. Права доступа на файловом сервере в доменной среде

Внимание! Все действия происходят на самом сервере под управлением операционной системы Windows Server 2003. Также все можно производить на сервере при помощи терминальной службы управления сервером.

Все ниже перечисленное будет работать только на файловой системе NTFS. Если у вас до сих пор стоит FAT32 (16), то переведите вашу файловую систему в NTFS. Это можно сделать легко стандартными средствами. В командной строке наберите просто convert [диск] /fs:NTFS . Например: convert c: /fs:NTFS.

  • Обратно конвертировать в систему FAT нельзя.
  • Ори конвертации системного диска будут предупреждения о потере дескрипторов, соглашайтесь. Это не приводит к потерям к данным.
  • Перегрузитесь.

Открываем доступ

Для открытия доступа на использование папки, как сетевой для пользователя требуется сделать следующие действия:

Запустить Проводник

Нажать правой кнопкой мыши на нужной папке, выбрать «Свойства »

В появившемся окне переместить галочку на пункт «Открыть общий доступ к этой папке ».

Присвоить название общему ресурсу. Как правило берется значение по умолчанию название папки.

Оставляем по умолчанию «Предельное количество пользователей » на значение «Максимально возможное »

После вышеперечисленных действий нажимаем на кнопку «Разрешения »

Добавление пользователя

При нажатии на кнопку «Добавить » выбираем из списка нужного пользователя

После добавления выставляем ему соответствующие права Полный доступ , Изменение , Чтение . Права выставляются по усмотрению администратора, то есть Вас.

Чтобы выбрать нужного пользователя требуется сделать следующие действия:

После нажатия кнопки «Добавить » появится окно, где можно будет выбирать как группу, так и любого пользователя в отдельности

Ввести имя пользователя вручную (если вы конечно помните его наизусть), либо нажать кнопку «Дополнительно » и используя поиск выбрать из предлагаемого списка пользователей.

После того, как Вы прописали все что требуется в папке «Доступ » переходим в папочку «Безопасность » и радуемся «О боже» как много тут всяких прав.

Дополнительные права

Выбираем нужного пользователя и начинаем вершить правосудие: Это можно это нельзя.

При нажатии кнопки «Дополнительно » там появится еще более обширный список прав, что можно будет пользователю, а что нет.

Также в разделе «Дополнительных » прав, выбираем нужного пользователя:

Убираем галочку с пункта «Разрешит наследование… ». - Если это не сделать, то все ваши действия будут напрасны, и все внутренние папки будут наследовать права от более высокого уровня. Как правило от диска (а там только чтение у всех).

Установить галочку «Заменить разрешения ».

Нажимаем «Применить » и начнется процесс распределения прав по текущему пользователя. Этот процесс может затянуться на несколько минут, в зависимости от количества файлов. Размер файлов в данном случае значение не имеет.

Проблема: невозможно получить доступ к сетевому ресурсу. Сетевая папка отображается…

но при попытке входа система выдаёт сообщение:

Windows не может получить доступ к \\компьютер\сетевой_ресурс . Разрешение на доступ к \\компьютер\сетевой_ресурс отсутствует. Обратитесь к сетевому администратору для получения доступа.

В операционной системе Windows XP аналогичное сообщение звучит так:

Нет доступа к \\компьютер\сетевой_ресурс . Возможно, у вас нет прав на использование этого сетевого ресурса. Обратитесь к администратору этого сервера для получения соответствующих прав доступа. Отказано в доступе


Почему нет доступа к сетевому ресурсу?

Причина может заключаться в следующих факторах:

  • у пользователя нет разрешения для доступа к общему ресурсу.
    Эти права настраиваются на вкладке Доступ и актуальны только для настройки доступа по сети.
  • у пользователя нет разрешения для доступа к папке на уровне прав NTFS
    Настраиваются на вкладке Безопасность . Эта настройка регулирует права доступа как по сети, так и для локального доступа.
  • у пользователя нет ни разрешений на доступ по сети, ни NTFS прав.

Как открыть доступ к сетевой папке для всех пользователей

Настройки необходимо выполнять на компьютере, где расположен сетевой ресурс.

Заходим в Управление компьютером:

Открываем раздел Общие папки . Выделяем подраздел Общие ресурсы и выясняем локальный путь к папке, которая открыта для сети.
В нашем примере мы видим, что сетевому ресурсу temp соответствует локальный путь C:\temp :


Находим локальную папку , нажимаем по ней правой кнопкой мыши и вызываем Свойства :


1 Первое, что нужно проверить, это разрешения для доступа по сети . Открываем вкладку Доступ и нажимаем кнопку Расширенная настройка :

Нажимаем кнопку Разрешения :

Проверяем, для кого открыт сетевой доступ, и также проверяем права.
Для того, чтобы входить на сетевой ресурс могли все пользователи, в список Разрешения для общего ресурса необходимо добавить группу Все .
В нашем случае, отрыт полный доступ для группы Все . Значит, с разрешениями на доступ по сети всё в порядке:

2 Второе, что нужно проверить, это NTFS права. Заходим на вкладку Безопасность и проверяем глобальные разрешения для доступа к папке.
В нашем примере мы видим, что доступ к этой папке имеют только пользователи и администраторы локального компьютера. Это значит, что если мы попытаемся войти на сетевой ресурс под пользователем, у которого нет учётной записи на локальном компьютере , нам будет отказано в доступе.

Для того, чтобы разрешить доступ к папке всем пользователям, даже не имеющим учётной записи на локальном компьютере, необходимо добавить в список ту же группу Все . Для этого нажимаем кнопку Изменить :

Жмём Добавить :

Добавляем группу Все и нажимаем OK .

Внимание! Искать группу в списке групп и пользователей НЕ обязательно. Можно просто прописать руками слово «Все» - обязательно с большой буквы.


Теперь указываем, какие операции разрешены для группы Все. Для доступа и скачивания файлов по сети достаточно разрешить:

  • Чтение;
  • Чтение и выполнение;
  • Список содержимого папки.

После задания разрешений нажмите OK , чтобы сохранить настройки разрешений:

Ещё раз OK :

Проверяем. Доступ к папке есть как с компьютера под управлением Windows 7, так и с компьютера на Windows XP:



Если в процессе настройки доступа вы столкнетесь с «ошибкой применения параметров безопасности», читайте, как ее исправить.

Проводом или по Wi –Fi и обнаружили, что компьютеры «не видят» друг друга. И эти компьютеры управляются Windows 7, в то время как компьютеры со старенькой, но горячо любимой, XP прекрасно обнаруживают друг друга в сети и видят папки, открытые для общего доступа.

В windows 7 была кардинально переработана работа с сетями и общим доступом. Появились «сетевые размещения» (домашняя, рабочая, общественная сеть и сеть домена) и сделано это было конечно во благо наше с вами, но получилось, как говориться, как всегда.

По умолчанию семерка определяет все новые сети как общественные, а для них установлены очень суровые правила безопасности: сетевое обнаружение отключено (компьютер слеп и не видим другим машинам), выключен к файлам и принтерам (другие компьютеры не видят расшаренные папки, папки, принтеры), доступ к компьютеру из сети запаролен.

Еще с мрачных времен Windows Vista многие помнят этот экран выбора сетевых размещений, появляющийся всякий раз, когда компьютер подключается к новой сети.

Итак, как открыть доступ к файлам по сети в windows 7 (расшарить файлы)?
Можно каждый раз при выборе сетевого размещения выбирать Домашняя сеть. А можно один раз настроить компьютер для удобного пользования при подключении к любой сети, с обитателям которой вы хотите расшарить файлы. Если вас заботит сохранность ваших конфиденциальных данных, просто не предоставляйте к ним доступ и старайтесь не открывать к файлам и папкам полного доступа (на запись и чтение).

Если вы опасаетесь, что к вашим файлам будут иметь доступ сторонние лица, когда, например, вы находитесь в аэропорту и подключены к Wi – FI сети, установите программу

Kill Watcher

и закрывайте доступ к вашему компьютеру извне двумя кликами мыши. Kill Watcher останавливает службу сервера, и ваши файлы становятся недоступны по сети даже для чтения.

Подготовка к расшариванию

Нажмите на значке сети в трее и перейдите по ссылке в Центр управления сетями и общим доступом .


В появившемся окне выставьте значения переключателей, как показано на скриншоте:

Примечание. Не рекомендую открывать доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках. Эти папки расположены на диске «С», и отрыв к ним доступ для записи, вы открываете путь троянам и вирусам на вашу машину. Делайте это только, если все компьютеры в сети вам знакомы и на них установлено антивирусное ПО.

Как Расшарить файл или папку
Нажмите на папке или файле правой кнопкой мыши и зайдите в Свойства .


Перейдите на вкладку Доступ и нажмите на кнопку Расширенная настройка


Поставьте галку возле Открыть общий доступ к этой папке и нажмите на кнопку Разрешения

Нажмите Добавить


В появившемся окне нажмите кнопку Дополнительно


Нажмите кнопку Поиск справа посередине (1) – в нижнем поле окна появится список служб и пользователей(2). Прокрутите список до низа и найдите Сеть . Выделите Сеть (3) левой кнопкой мыши и нажмите OK (4). Затем еще раз OK .


В поле, выделенным желтым, вы можете задать права для пользователей, которые будут подключаться к вам по сети.

Отличия между полным доступом, изменением и чтением показаны в этой таблице (материал из справки Windows).

Если кратко, то разница между полным доступом и изменением только в том, что при полном доступе можно будет удалить файлы.
Когда вы настроите желаемые права для пользователей, нажмите OK два раза и перейдите в окне свойств папки на вкладку Безопасность . Далее нужно выполнить действия, подобные тем, что мы выполняли при задании разрешений.

Нажмите кнопку Изменить .


В появившемся окне нажмите Добавить .

Нажмите кнопку Дополнительно в следующем окне.


Далее нажмите Поиск и найдите внизу списка Сеть . Выделите Сеть левой кнопкой мыши и нажмите OK . Два раза подтвердите выбор нажатием OK .


В этом окне, как и ранее в параметрах доступа, задайте желаемые параметры безопасности. Если вы оставите список без изменений, по умолчанию на папку будут заданы параметры для чтения. Подтвердите свой выбор, два раза нажав OK .

Вот в принципе и все. Можете приступать к передаче файлов по сети.

Если, несмотря на все вышеперечисленные меры, компьютер по-прежнему недоступен для других, попробуйте отключить брандмауэр Windows или тот, что встроен в ваш Антивирус.

Особенно это актуально для пользователей Eset Smart Security, который по умолчанию очень любит блокировать все сетевые соединения. KIS тоже, бывает, грешит этим.

Если компьютер и в этом случае не удалось расшарить, попробуйте перезагрузиться и получить к нему доступ, набрав в строке адреса проводника (в любом окне) его – адрес. Перед адресом должно стоять два бэкслэша(\\).

В операционной системе Windows можно подключить общий доступ к папке, в локальной домашней сети для обмена данными между компьютерами при помощи общих папок. Это очень удобный и быстрый способ для передачи файлов по схеме компьютер-компьютер, без использования внешних носителей (флешек, внешних жестких дисков , карт памяти и т.п.).

В этой статье я расскажу про создание локальной сети на примере операционной системы Windows 10. Создание и настройка локальной сети в Windows 8 и в Windows 7 происходит подобным образом, данная инструкция универсальная.

В статье рассмотрен следующий вариант использования общих папок в локальной сети: к роутеру подключено несколько компьютеров, подключенных по кабелю и беспроводной сети Wi-Fi, объединенных в домашнюю сеть . На каждом компьютере создается общая папка, доступ к общим папкам имеют все компьютеры, входящие в данную локальную сеть.

На компьютерах, подключенных к домашней локальной сети, могут быть установлены операционные системы Windows 10, Windows 8, Windows 7 (разные ОС, или одинаковая операционная системы), подключенные к роутеру по Wi-Fi или по кабелю.

Создание и настройка локальной сети проходит в четыре этапа:

  • первый этап - проверка имени рабочей группы и настроек сетевой карты
  • второй этап - создание и настройка параметров локальной сети
  • третий этап - подключение общего доступа к папке в локальной сети
  • четвертый этап - обмен данными по локальной сети

Сначала необходимо проверить параметры рабочей группы и настройки сетевой карты, а потом уже создать локальную сеть Windows.

Проверка настроек сетевой карты и рабочей группы

На Рабочем столе кликните правой кнопкой мыши по значку «Этот компьютер» («Мой компьютер», «Компьютер»), в контекстном меню выберите пункт «Свойства». В окне «Система» нажмите на пункт «Дополнительные параметры системы».

В открывшемся окне «Свойства системы» откройте вкладку «Имя компьютера». Здесь вы увидите имя рабочей группы. По умолчанию, в Windows 10 рабочей группе дано имя «WORKGROUP».

На всех компьютерах, подключенных к данной локальной сети, имя рабочей группы должно быть одинаковым. Если на подключаемых к сети компьютерах у рабочих групп разные имена , измените имена, выбрав одно название для рабочей группы.

Для этого, нажмите на кнопку «Изменить…», в окне «Изменение имени компьютера или домена» дайте другое имя для рабочей группы (напишите новое имя большими буквами , лучше на английском языке).

Теперь проверьте настройки сетевой карты. Для этого, в области уведомлений кликните правой копкой мыши по значку сети (доступ в интернет). Нажмите на пункт «Центр управления сетями и общим доступом». В окне «Центр управления сетями и общим доступом» нажмите на ссылку «Изменение параметров адаптера».

В окне «Сетевые подключения » выберите сетевую карту, Ethernet или Wi-Fi, в зависимости от способа подключения компьютера к интернету. Далее кликните правой кнопкой мыши по сетевой карте, в контекстном меню нажмите на «Свойства».

В окне свойства сетевой карты, во вкладке «Сеть» выделите компонент «IP версии 4 (TCP/IPv4)», а затем нажмите на кнопку «Свойства».

В открывшемся окне свойства протокола интернета, во вкладке «Общие» проверьте параметры IP-адреса и DNS-сервиса. В большинстве случаев эти параметры назначаются автоматически. Если данные параметры вставляются вручную, уточните соответствующие адреса у вашего интернет провайдера (IP-адрес на компьютерах, подключенных к сети должен быть разным).

После завершения проверки параметров можно перейти непосредственно к созданию локальной сети в Windows.

Создание локальной сети

Первым делом настройте параметры локальной сети в Windows. Войдите в «Центр управления сетями и общим доступом», нажмите на пункт «Изменить дополнительные параметры общего доступа».

В окне «Дополнительные параметры общего доступа» настраивается изменение параметров общего доступа для различных сетевых профилей. Операционная система Windows для каждой используемой сети создает отдельный сетевой профиль со своими особыми параметрами.

Всего доступно три профиля сети:

  • Частная
  • Гостевая или общедоступная
  • Все сети

В профиле частной сети в параметре «Сетевое обнаружение» выберите пункт «Включить сетевое обнаружение».

В параметре «Общий доступ к файлам и принтерам» активируйте пункт «Включить общий доступ к файлам и принтерам».

В параметре «Подключение домашней группы » выберите пункт «Разрешить Windows управлять подключениями домашней группы (рекомендуется)».


После этого откройте сетевой профиль «Все сети». В параметре «Общий доступ к общедоступным папкам» выберите пункт «Включить общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках».

В параметре «Подключение общего доступа к файлам» выберите настройку «Использовать 128-битное шифрование для защиты подключений общего доступа (рекомендуется)».

В параметре «Общий доступ с парольной защитой» активируйте пункт «Отключить общий доступ с парольной защитой».


После завершения настроек, нажмите на кнопку «Сохранить изменения».

Повторите все эти действия на всех компьютерах, которые вы планируете подключить к домашней локальной сети:

  • проверьте имя рабочей группы (имя должно быть одинаковым)
  • проверьте настройки сетевой карты
  • в параметрах общего доступа включите сетевое обнаружение, включите общий доступ к файлам и принтерам, отключите общий доступ с парольной защитой

Как включить общий доступ к папке

В данном случае я создал папку и именем «Общая». Кликните правой кнопкой мыши по этой папке, в окне свойства папки откройте вкладку «Доступ».

Затем нажмите на кнопку «Расширенная настройка».

В окне «Расширенная настройка общего доступа» активируйте пункт «Открыть общий доступ к этой папке», а потом нажмите на кнопку «Разрешения».

Выберите разрешения для использования данных общей папки с другого компьютера. Есть выбор из трех вариантов:

  • Полный доступ
  • Изменение
  • Чтение

Для сохранения настроек нажмите на кнопку «ОК».

Вновь войдите в свойства папки, откройте вкладку «Безопасность», а затем нажмите на кнопку «Изменить…».

В открывшемся окне введите имя «Все» (без кавычек) в поле «Введите имена выбираемых объектов», а затем нажмите на кнопку «ОК».


В окне свойства папки, во вкладке «Безопасность» настройте разрешения, которые вы ранее выбрали для общей папки.

Для изменения разрешения для группы «Все», нажмите на кнопку «Дополнительно». В окне «Дополнительные параметры безопасности для общей папки» выделите группу «Все», а потом нажмите на кнопку «Изменить» для изменения разрешений.

Настройка локальной сети в Windows завершена. В некоторых случаях может понадобиться перезагрузка компьютера для того, чтобы все изменения вступили в силу.

Вход в локальную домашнюю сеть

Откройте Проводник, в разделе «Сеть» вы увидите все доступные компьютеры, подключенные к локальной домашней сети. Для входа на другой компьютер, кликните по имени компьютера, а затем кликните по имени общей папки для того, чтобы получить доступ к файлам и папкам, находящимся в общей папке.

Локальная сеть в Windows 10 создана и настроена.

Устранение некоторых неполадок с сетью

Иногда, после настройки сети, возникают проблемы с доступом папкам в локальной сети. Одной из возможных проблем , может быть неправильно выбранный профиль сети. Я сам с этим столкнулся на своем компьютере. После переустановки системы, я создал и настроил локальную сеть, но мой компьютер не видел два ноутбука, подключенных к этой сети. С ноутбука можно было без проблем зайти в общую папку моего компьютера, а компьютер их вообще не видел.

Я несколько раз проверил все настройки локальной сети, и только потом заметил, что на моем компьютере работает общественная сеть, а не частная (домашняя) сеть, как на ноутбуках. Как можно решить такую проблему?

Войдите в «Центр управления сетями и общим доступом», нажмите на «Устранение неполадок». Выберите раздел «Общие папки», запустите диагностику и устранение неполадок. В самом конце приложение предложит настроить сеть как частную. Примените это исправление, а затем перезагрузите компьютер. После выполнения этой операции, мой компьютер получил доступ к общим папкам на ноутбуках в локальной сети.

Часто проблемы возникают из-за сети. В Windows 10 есть возможность сбросить настройки сети на настройки по умолчанию. Войдите в «Параметры», «Сеть и Интернет», в разделе «Изменение сетевых параметров » нажмите на «Сброс сети» для применения сетевых настроек по умолчанию.

Могут возникнуть и другие проблемы, их решение ищите в интернете.

Заключение

В ОС Windows можно создать локальную частную (домашнюю) сеть между компьютерами, для организации обмена данными с помощью общих папок, получить доступ к принтеру. На компьютерах в одной сети могут быть установлены разные, или одинаковые операционные системы (Windows 10, Windows 8, Windows 7).

Является общепринятой нормой и их наличием уже никого не удивишь. В связи с доступностью интернет-подключения, всё более популярными становятся различные онлайн-сервисы. Одними из самых популярных являются сетевые папки и удалённые ресурсы, организованные как в домашней сети, так и предоставляемые вашим интернет-провайдером. Чаще всего всё работает так, как положено, но время от времени могут встречаться ошибки, препятствующие полноценной работе, которые обычный пользователь не знает, как решить. Одними из самых популярных ошибок являются ошибки «Нет доступа к сетевой папке ». Некоторые из них могут обозначаться цифровым или буквенно-цифровым кодом, например, 1231 или 0x800704cf. Причинами возникновения этих неполадок могут быть различные факторы. В этой статье мы предлагаем вам разобраться со всеми причинами, а также предложим способы их решения.

Нет доступа к сетевой папке

Представим, что у вас есть несколько компьютеров, между которыми вы хотите настроить домашнюю сеть, чтобы постоянно не копировать необходимые файлы . В таком случае вам необходимо создать папку на одном из компьютеров, сделать её общедоступной, чтобы был доступ с любого другого устройства с выходом в интернет. Это может быть даже смартфон или планшет.

Одна из самых часто встречаемых ошибок при работе с удалёнными папками - нет доступа к сетевой папке, при этом может выдаваться код ошибки 0x800704cf. Вы в Проводнике видите общедоступную сетевую папку, но при попытке её открыть получаете сообщение «Нет доступа к ресурсу». Точный текст сообщения может отличаться в зависимости от версии операционной системы. Каковы возможные причины такой проблемы? Их может быть несколько:

  • Отдельно взятому пользователю не были предоставлены права на доступ к папке, расположенному в сети.
  • У пользователя нет разрешения на доступ к сетевому ресурсу на уровне безопасности операционной системы.
  • У пользователя, вообще, нет никаких разрешений на доступ к ресурсу.


Решить можно каждую проблему. Давайте разберём подробнее.

Настройка доступа к сетевой папке для каждого пользователя

Все настройки должны выполняться на том компьютере или ресурсе, на котором хранится содержимое папки. Чтобы настроить доступ пользователей к папке, необходимо:

  1. Зайти в управление компьютером (зависимо от версии операционной системы, кликните правой кнопкой мыши по иконке Мой компьютер на рабочем столе Windows либо по кнопке Пуск, после чего выберите Управление либо Управление компьютером) и выбрать пункт Общие папки - Общие ресурсы.
  2. Найти в списке ресурсов папку, доступ к которой вы не можете получить, и посмотреть её расположение на жёстком диске.
  3. Открыть Проводник и найти нужную папку (пользователи Windows 10 могут выполнять дальнейшие действия , не переходя в Проводник, просто кликнув правой кнопки мыши прямо в меню утилиты Управление компьютером).
  4. Кликнуть по ней правой кнопкой мыши, выбрать Свойства - Доступ - Расширенные настройки - Разрешения (либо же Свойства - Разрешения для общего ресурса).
  5. Вы увидите как минимум два пункта - Администраторы и Все. Навести стрелочку курсора на пункт Все и убедиться, что стоят галочки напротив всех пунктов в столбике Разрешить (полный доступ, изменение, чтение). Если же напротив какого-то пункта стоит галочка в столбике Запретить, следует убрать его отсюда и поставить в столбик Разрешить.
  6. Подтвердить изменения, нажав Применить - OK, после чего повторить попытку воспользоваться сетевым ресурсом.


Кликните правой кнопкой по «Компьютер» и выберите «Управление» в контекстном меню

Настройка доступа к ресурсу на уровне безопасности системы

Иногда бывает, что на уровне безопасности операционной системы запрещён доступ сторонних пользователей к сетевому ресурсу. Чтобы исправить проблему:

  1. В меню Свойства откройте вкладку Безопасность и нажмите на кнопку Изменить, а затем Добавить.
  2. В строке «Введите имена выбираемых объектов» напечатайте с большой буквы Все и нажмите ОК.
  3. После того как вы будете переброшены обратно в список групп и пользователей, наведите курсор на вновь созданную группу Все и отметьте те действия, которые вы хотите разрешить. Отмеченных пунктов по умолчанию вполне достаточно для чтения данных с удалённого сетевого ресурса.
  4. Нажмите Применить - OK - OK и повторите попытку доступа к сетевой папке.

При попытке подключиться к интернету возникает ошибка 1231

Ошибка 1231 возникает в том случае, когда компьютер с Windows не может получить доступ к ресурсам, расположенным на удалённом сервере . Чаще всего возникает, когда провайдер интернета предоставляет доступ к международной сети по технологии VPN . Кроме того, она может возникнуть при попытке доступа к локальному ресурсу поставщика услуг сетевого доступа . Если доступ был и вдруг пропал, произойти эта неполадка может по одной из следующих причин:

  • проблемы со стороны провайдера;
  • обрыв связи между абонентом и сервером;
  • поломка сетевой карты компьютера;
  • сбой драйверов сетевой карты;
  • система безопасности операционной системы блокирует соединение по VPN;
  • некорректно налаженное или отключённое соединение по локальной сети;
  • действия вирусных программ.

В первую очередь следует проверить, не возникает ли ошибка 1231 по вине поставщика интернета. Для этого вам нужно запустить командную строку (Win + R - cmd, или правой кнопкой по кнопке Пуск - Командная строка) и ввести следующую команду:

net view \\domain:имя домена,

где имя домена означает адрес сервера, которые провайдер предоставил вам для подключения к Всемирной паутине. Если выдаётся «Системная ошибка 53. Не найден сетевой путь», то проблема именно со стороны поставщика услуги. В таком случае вам следует обратиться в техническую поддержку.

Если же такой ошибки не выбивает, придётся искать причину в своём компьютере или ноутбуке на Windows. Что можно сделать для исправления ошибки 1231?

Заключение

Надеемся, что мы помогли вам с решением проблемы доступа к сетевым ресурсам с кодами 1231 и 0x800704cf. Мы уверены, что, если вы будете точно следовать нашим указаниям, у вас получится решить всё самостоятельно. В комментариях просим указать, получилось ли вам разобраться с вопросом без помощи специалистов.

На просторах России много фирм и мелких предприятий не имеют в штате своего системного администратора на постоянной основе или приходящего время от времени. Фирма растёт и рано или поздно одной расшаренной папки в сети, где каждый может делать что захочет, становится мало. Требуется разграничение доступа для разных пользователей или групп пользователей на платформе MS Windows. Линуксоидов и опытных админов просьба не читать статью.

Самый лучший вариант - взять в штат опытного админа и задуматься о покупке сервера. Опытный админ на месте сам решит: поднимать ли MS Windows Server с Active Directory или использовать что-то из мира Linux.

Но данная статья написана для тех, кто решил пока мучаться самостоятельно, не применяя современные программные решения. Попытаюсь объяснить хотя бы как правильно реализовывать разграничение прав.

Прежде чем начать хотелось бы разжевать пару моментов:

  • Любая операционная система "узнаёт" и "различает" реальных людей через их учётные записи. Должно быть так: один человек = одна учётная запись .
  • В статье описывается ситуация, что в фирме нет своего админа и не куплен, к примеру, MS Windows Server. Любая обычная MS Windows одновременно обслуживает по сети не более 10 для WinXP и 20 человек для Win7. Это сделано фирмой Microsoft специально, чтобы клиентские Windows не перебегали дорогу серверам Windows и вы не портили бизнес Microsoft. Помните число 10-20 и когда в вашей фирме будет более 10-20 человек, вам придётся задуматься о покупке MS Windows Server или попросить кого-либо поднять вам бесплатный Linux Samba сервер, у которого нет таких ограничений.
  • Раз у вас нет грамотного админа, то ваш обычный комп с клиентской MS Windows будет изображать из себя файловый сервер. Вы вынуждены будете продублировать на нём учётные записи пользователей с других компьютеров, чтобы получать доступ к расшаренным файлам. Другими словами, если есть в фирме ПК1 бухгалтера Оли с учётной записью olya, то и на этом "сервере" (именую его в дальнейшем как WinServer) нужно создать учётную запись olya с таким же паролем, как и на ПК1.
  • Люди приходят и уходят. Текучесть кадров есть везде и если вы, тот бедный человек, который не админ и назначен (вынужден) поддерживать ИТ вопросы фирмы, то вот вам совет. Делайте учётные записи, не привязанные к личности. Создавайте для менеджеров - manager1, manager2. Для бухгалтеров - buh2, buh3. Или что-то подобное. Ушёл человек? Другой не обидится, если будет использовать manager1. Согласитесь это лучше, чем Семёну использовать учётную запись olya, так как влом или некому переделывать и уже всё работает 100 лет.
  • Забудьте такие слова как: "сделать пароль на папку". Те времена, когда на ресурсы накладывался пароль давным давно прошли. Поменялась философия работы с различными ресурсами. Сейчас пользователь входит в свою систему с помощью учётной записи (идентификация), подтверждая себя своим паролем (аутентификация) и ему предоставляется доступ ко всем разрешённым ресурсам. Один раз вошёл в систему и получил доступ ко всему - вот что нужно помнить.
  • Желательно выполнять нижеперечисленные действия от встроенной учётной записи Администратор или от первой учётной записи в системе, которая по умолчанию входит в группу Администраторы.

Приготовление.

В Проводнике уберите упрощённый доступ к нужным нам вещам.

  • MS Windows XP. Меню Сервис - Свойства папки - Вид. Снять галочку Использовать мастер общего доступа
  • MS Windows 7. Нажмите Alt. Меню Сервис - Параметры папок - Вид. Снять галочку Использовать простой общий доступ к файлам .

Создайте на вашем компьютере WinServer папку, которая будет хранить ваше богатство в виде файлов приказов, договоров и так далее. У меня, как пример, это будет C:\dostup\. Папка обязательна должна быть создана на разделе с NTFS.

Доступ по сети.

На данном этапе нужно выдать в доступ по сети (расшарить - share) папку для работы с ней другими пользователями на своих компьютерах данной локальной сети.

И самое главное! Выдать папку в доступ с полным разрешением для всех! Да да! Вы не ослышались. А как же разграничение доступа?

Мы разрешаем по локальной сети всем подсоединяться к папке, НО разграничивать доступ будем средствами безопасности, сохраняемые в файловой системе NTFS, на которой расположена наш каталог.

  • MS Windows XP. На нужной папке (C:\dostup\) правой клавишей мыши и там Свойства. Вкладка Доступ - Полный доступ .
  • MS Windows 7. На нужной папке (C:\dostup\) правой клавишей мыши и там Свойства. Вкладка Доступ - Расширенная настройка. Ставим галочку Открыть общий доступ к этой папке . Заполняем Примечание. Жмём Разрешение. Группа Все должна иметь по сети право Полный доступ .

Пользователи и группы безопасности.

Нужно создать необходимые учётные записи пользователей. Напоминаю, что если на многочисленных ваших персональных компьютерах используются различные учётные записи для пользователей, то все они должны быть созданы на вашем "сервере" и с теми же самыми паролями. Этого можно избежать, только если у вас грамотный админ и компьютеры в Active Directory. Нет? Тогда кропотливо создавайте учётные записи.

  • MS Windows XP.
    Локальные пользователи и группы - Пользователи. Меню Действие - Новый пользователь.
  • MS Windows 7. Панель Управления - Администрирование - Управление компьютером.
    Локальные пользователи и группы - Пользователи. Меню Действие - Создать пользователя.

Теперь очередь за самым главным - группы! Группы позволяют включать в себя учётные записи пользователей и упрощают манипуляции с выдачей прав и разграничением доступа.

Чуть ниже будет объяснено "наложение прав" на каталоги и файлы, но сейчас главное понять одну мысль. Права на папки или файлы будут предоставляться группам, которые образно можно сравнить с контейнерами. А группы уже "передадут" права включённым в них учётным записям. То есть нужно мыслить на уровне групп, а не на уровне отдельных учётных записей.

  • MS Windows XP. Панель Управления - Администрирование - Управление компьютером.
  • MS Windows 7. Панель Управления - Администрирование - Управление компьютером.
    Локальные пользователи и группы - Группы. Меню Действие - Создать группу.

Нужно включить в нужные группы нужные учётные записи. Для примера, на группе Бухгалтеры правой клавишей мыши и там Добавить в группу или Свойства и там кнопка Добавить. В поле Введите имена выбираемых объектов впишите имя необходимой учётной записи и нажмите Проверить имена . Если всё верно, то учётная запись изменится к виду ИМЯСЕРВЕРА\учётная_запись. На рисунке выше, учётная запись buh4 была приведена к WINSERVER\buh4.

Итак, нужные группы созданы и учётные записи пользователей включены в нужные группы. Но до этапа назначения прав на папках и файлах с помощью групп хотелось бы обсудить пару моментов.

Стоит ли заморачиваться с группой, если в ней будет одна учётная запись? Считаю, что стоит! Группа даёт гибкость и маневренность. Завтра вам понадобится ещё одному человеку Б дать те же права, что и определённому человеку с его учётной записью А. Вы просто добавите учётную запись Б в группу, где уже имеется А и всё!

Намного проще, когда права доступа выданы группам, а не отдельным персонам. Вам остаётся лишь манипулировать группами и включением в них нужных учётных записей.

Права доступа.

Желательно выполнять нижеперечисленные действия от встроенной учётной записи Администратор или от первой учётной записи в системе, которая по умолчанию входит в группу Администраторы.

Вот и добрались до этапа, где непосредственно и происходит магия разграничения прав доступа для различных групп, а через них и пользователям (точнее их учётным записям).

Итак, у нас есть директория по адресу C:\dostup\, которую мы уже выдали в доступ по сети всем сотрудникам. Внутри каталога C:\dostup\ ради примера создадим папки Договора, Приказы, Учёт МЦ. Предположим, что есть задача сделать:

  • папка Договора должна быть доступна для Бухгалтеров только на чтение. Чтение и запись для группы Менеджеров.
  • папка УчётМЦ должна быть доступна для Бухгалтеров на чтение и запись. Группа Менеджеров не имеет доступа.
  • папка Приказы должна быть доступна для Бухгалтеров и Менеджеров только на чтение.

На папке Договора правой клавишей и там Свойства - вкладка Безопасность. Мы видим что какие-то группы и пользователи уже имеют к ней доступ. Эти права были унаследованы от родителя dostup\, а та в свою очередь от своего родителя С:

Мы прервём это наследование прав и назначим свои права-хотелки.

Жмём кнопку Дополнительно - вкладка Разрешения - кнопка Изменить разрешения .

Сначала прерываем наследование прав от родителя. Снимаем галочку Добавить разрешения, наследуемые от родительских объектов. Нас предупредят, что разрешения от родителя не будут применяться к данному объекту (в данном случае это папка Договора). Выбор: Отмена или Удалить или Добавить. Жмём Добавить и права от родителя останутся нам в наследство, но больше права родителя на нас не будут распространяться. Другими словами, если в будущем права доступа у родителя (папка dostup) изменить - это не скажется на дочерней папке Договора. Заметьте в поле Унаследовано от стоит не унаследовано . То есть связь родитель - ребёнок разорвана.

Теперь аккуратно удаляем лишние права, оставляя Полный доступ для Администраторов и Система. Выделяем по очереди всякие Прошедшие проверку и просто Пользователи и удаляем кнопкой Удалить.

Кнопка Добавить в данном окне Дополнительные параметры безопасности предназначена для опытных админов, которые смогут задать особые, специальные разрешения. Статья же нацелена на знания опытного пользователя.

Мы ставим галочку Заменить все разрешения дочернего объекта на разрешения, наследуемые от этого объекта и жмём Ок. Возвращаемся назад и снова Ок, чтобы вернуться к простому виду Свойства.

Данное окно позволит упрощённо достигнуть желаемого. Кнопка Изменить выведет окно "Разрешения для группы".

Жмём Добавить. В новом окне пишем Бухгалтеры и жмём "Проверить имена" - Ок. По умолчанию даётся в упрощённом виде доступ "на чтение". Галочки в колонке Разрешить автоматически выставляются "Чтение и выполнение", "Список содержимого папки", "Чтение". Нас это устраивает и жмём Ок.

Теперь по нашему техническому заданию нужно дать права на чтение и запись для группы Менеджеры. Если мы в окне Свойства, то снова Изменить - Добавить - вбиваем Менеджеры - Проверить имена. Добавляем в колонке Разрешить галочки Изменение и Запись.

Теперь нужно всё проверить!

Следите за мыслью. Мы приказали, чтобы папка Договора не наследовала права от свого родителя dostup. Приказали дочерним папкам и файлам внутри папки Договора наследовать права от неё.

На папку Договора мы наложили следующие права доступа: группа Бухгалтеры должна только читать файлы и открывать папки внутри, а группа Менеджеры создавать, изменять файлы и создавать папки.

Следовательно, если внутри директории Договора будет создаваться файл-документ, на нём будут разрешения от его родителя. Пользователи со своими учётными записями будут получать доступ к таким файлам и каталогам через свои группы.

Зайдите в папку Договора и создайте тестовый файл договор1.txt

На нём щелчок правой клавишей мыши и там Свойства - вкладка Безопасность - Дополнительно - вкладка Действующие разрешения.

Жмём Выбрать и пишем учётную запись любого бухгалтера, к примеру buh2. Мы видим наглядно, что buh2 получил права от своей группы Бухгалтеры, которые обладают правами на чтение к родительской папке Договора, которая "распространяет" свои разрешения на свои дочерние объекты.

Пробуем manager2 и видим наглядно, что менеджер получает доступ на чтение и запись, так как входит в группу Менеджеры, которая даёт такие права для данной папки.

Абсолютно так же, по аналогии с папкой Договора, накладываются права доступа и для других папок, следуя вашему техническому заданию.

Итог.

  • Используйте разделы NTFS.
  • Когда разграничиваете доступ на папки (и файлы), то манипулируйте группами.
  • Создавайте учётные записи для каждого пользователя. 1 человек = 1 учётная запись.
  • Учётные записи включайте в группы. Учётная запись может входить одновременно в разные группы. Если учётная запись находится в нескольких группах и какая-либо группа что-то разрешает, то это будет разрешено учётной записи.
  • Колонка Запретить (запрещающие права) имеют приоритет перед Разрешением. Если учётная запись находится в нескольких группах и какая-либо группа что-то запрещает, а другая группа это разрешает, то это будет запрещено учётной записи.
  • Удаляйте учётную запись из группы, если хотите лишить доступа, которого данная группа даёт.
  • Задумайтесь о найме админа и не обижайте его деньгами.

Задавайте вопросы в комментариях и спрашивайте, поправляйте.

Видеоматериал показывает частный случай, когда нужно всего лишь запретить доступ к папке, пользуясь тем, что запрещающие правила имеют приоритет перед разрешающими правила.

Постараюсь сформулировать набор общих правил/рекомендаций/тезисов по организации прав доступа на файловом сервере в доменной среде на серверах Windows Server 2012 R2, основываясь на собственном опыте и наблюдениях:

        1. На файловом сервере не устанавливаем никаких ролей и служб, кроме роли файлового сервера. Чем чище — тем лучше. Организовываем репликацию данных на другой файловый сервер, резервное копирование данных на backup-сервер, мониторинг/аудит/скрипты и все… RDP-доступ должен быть только у администраторов, не надо разворачивать терминальный сервер, устанавливать клиентское ПО и пускать на сервер пользователей.
        2. Доступ к данным для пользователей осуществляется посредством предоставления общего доступа к корневой папке (на мой взгляд, в идеале «расшаривается» только одна корневая папка). Нет смысла публиковать несколько папок, находящихся на одном диске и на одном уровне иерархии, так как все замечательно «рулится» правами доступа на вкладке «Безопасность» и опцией «Включить перечисление на основе доступа» (Access Based Enumeration или ABE) — папки, к которым нет доступа, не будут отображаться. На серверах Windows Server 2012 R2 опция ABE находится здесь:Имеет смысл «расшаривать» несколько папок в следующих случаях:
          1. Папки находятся на разных дисках. Тут варианта два: либо у вас многотерабайтные массивы данных и вы упираетесь в физические ограничения размеров RAID-массива или логического тома в ОС, либо вы поленились организовать (или вам не дали на это денежку) RAID-массив достаточного объема. Более жизнеспособный второй вариант, поэтому следует реорганизовать/модернизировать дисковую подсистему.
          2. Нужно дать доступ к папке, глубоко «зарытой» в иерархии директорий, при этом не давая доступ к соседним и вышестоящим каталогам. В этом случае для настройки прав доступа придется пройтись по всему пути к искомой папке, выдавая минимальные права на каждую «транзитную» папку. Если «расшарить» целевую папку, проще будет выдать права доступа, да и пользователю будет проще в нее зайти. Альтернативные пути: выдавать права скриптами Powershell (в будущем опубликую статью по этому поводу) или пересмотреть/оптимизировать структуру папок и права доступа к ним. Для более быстрого доступа в «зарытые» папки можно использовать ярлыки или подключить сетевые диски.
        3. Для предоставления доступа к папке с дистрибутивами, с перемещаемыми профилями и рабочими столами пользователей делаются скрытые «шары» , к примеру distr$, prof$, dsk$. Эти общие папки не отображаются в сетевом окружении и доступны только по точному пути: \\srv01\prof$\ и так далее.
        4. В корневой папке создаем папки отделов, обмена, проектов, направлений, филиалов и так далее. Структуру папок следует тщательно продумать на начальном этапе , особенное внимание уделить реализации доступа к данным отдела сотрудникам других отделов и вариантам обмена данными между отделами. Также следует продумать ряд ограничений для папок: максимальный размер, разрешенные форматы файлов и так далее. Желательно выстроить четкую иерархию папок и соответствующих прав доступа таким образом, чтобы пользователи могли менять структуру папок только с 3-4 уровня вложенности.
        5. Следует придерживаться принципа выдачи наименьших прав, расширяя их только по мере необходимости . В корневой папке отключаем наследование с преобразованием унаследованных прав в явные. Оставляем полный доступ для этой папки, ее подпапок и файлов администраторам и системе, права создателя-владельца урезаем, остальные права доступа удаляем:
        6. Права доступа создателя-владельца не стоит удалять. К примеру есть папка «…\Отдел кадров\», к которой у пользователя есть права на изменение только для этой папки. Пользователь создает новую папку и «у него ничего не происходит», а точнее папка-то создается, но доступа у сотрудника к ней нет, так как применяются унаследованные права от родительской папки. Если перечисление на основе доступа (ABE) отключено для общей папки, то создаваемая папка будет видна, но переименовать ее, открыть или удалить сотрудник не сможет.
        7. Права доступа системы также не следует удалять. Многие службы работают с правами системы, к примеру, служба теневого копирования (VSS), которая может использоваться системой резервного копирования, например, Acronis. Для работы скриптов по расписанию без привязки к учетной записи пользователя также используется системная учетная запись. Таким образом для корректной работы у системы должны быть полные права на все папки и файлы сервера.
        8. Добавляем группу администраторов домена в локальную группу администраторов. Таким образом административные права на сервере, в том числе полный доступ ко всем папкам и файлам сервера будет и у локальных администраторов, и у администраторов домена — через членство в локальной группе администраторов. В домене это очень удобно настраивается через групповые политики и распространяется на все сервера и рабочие станции домена: Конфигурация компьютера -> Настройка -> Параметры панели управления -> Локальные пользователи и группы.
        9. Для привилегированных пользователей (руководство компании, аудиторы и пр.) создаем группу доступа в домене и даем ей права в корневой директории на чтение для этой папки, ее подпапок и файлов. При необходимости на подкаталоги расширяем права, добавляя разрешение на изменение. В случае запроса полного доступа ко всем папкам — максимум добавляем права на изменение (в понимании пользователей это и есть полный доступ, а давать возможность пользователям администрировать права доступа чревато последствиями, за которые отвечать системному администратору). В этом случае права на изменение выдаем следующим образом: в корневой папке назначаем права на чтение для этой папки, ее подпапок и файлов. В подкаталогах корневой папки назначаем права на изменение только для подкаталогов и файлов. Таким образом у VIP-пользователей будут права на изменение папок/файлов, начиная с 3-го уровня иерархии, что позволит гарантировать сохранность структуры подкаталогов корневой директории: без ведома системного администратора не появятся новые папки в корне, никто не переименует и не удалит папку целого отдела/подразделения.
        10. Для остальных сотрудников создаем в домене общую группу доступа и группы доступа для каждого отдела, подразделения, проекта, направления, филиала. Для общей группы доступа даем права в корневой директории на чтение только для этой папки. Для групп доступа отделов назначаем права в их папках на чтение, руководителям отделов и их заместителям назначаем права на изменение. Желательно выдавать права в папке отдела только для этой папки, а в подкаталогах — для этой папки, ее подпапок и файлов; руководителям и их заместителям давать права на изменение в подкаталогах папки отдела только для подпапок и файлов. Это позволит сохранить общую структуру папок внутри каталогов отделов, а также в будущем быстро создать внутри отдела новую подпапку с ограниченным доступом без отключения наследования прав доступа.
        11. Права нужно назначать группам доступа, а не учетным записям пользователей, во всяком случае на верхних уровнях иерархии папок обязательно! Во-первых, это нагляднее и удобнее администрировать. Во-вторых, в более «глубоких» по вложенности каталогах может быть очень уж внушительное число прав доступа, учитывая наследуемые разрешения от родительских папок. В-третьих, при увольнении сотрудников и блокировке/удалении их учетных записей в правах доступа папок остается «шлак» в виде неактуальных (читай — бесполезных/ненужных/лишних) разрешений для учетных записей (а при удалении учетной записи — SID-идентификаторов учетных записей). За 1-2 года накапливается довольно много «мусора», скроллом не пересчитать.
        12. Не следует увлекаться отключением наследования родительских прав доступа , надо стараться использовать эту возможность в крайнем случае, то же касается и явных запрещающих прав. При отключении наследования разрывается целостность применения прав доступа сверху-вниз. И дай бог, если права на всю корневую директорию и папки отделов выданы через группы доступа и они уже присутствуют у папок с отключенным наследованием (тогда достаточно добавить учетную запись нового сотрудника в необходимую группу), а если права выдавались учетным записям пользователей?! А если понадобится группе пользователей дать права на все дочерние папки, включая 5-6 с отключенным наследованием, но запретить доступ в 3-4 папки с включенным наследованием?! А если для каждого из этих пользователей должны быть различные права доступа и объединить в группу не получится?! Чтобы избежать подобных неприятностей, отключать наследование прав следует в исключительных случаях и для папок нижних уровней (без структуры дочерних подкаталогов).
        13. При копировании папки в новую директорию явно заданные права не сохраняются и к папке применяются наследуемые права от новой родительской папки даже при отключенном наследовании родительских прав доступа у копируемой папки. А при перемещении папки в новую директорию — явно заданные права сохраняются, в том числе отключенное наследование . При включенном наследовании с явно заданными правами применяются и наследуемые права от новой родительской папки. Поэтому при «переездах» в новую структуру папок надо копировать данные, а не перемещать! Иначе будет появляться «мусор» в виде неактуальных прав доступа и не все права будут применяться из-за отключенного наследования подпапок. И обратный тезис — для сохранения отключенного наследования и необходимых прав доступа, заданных явным образом, надо перемещать папки, а не копировать! Или придется заново настраивать права доступа. Следует предупредить пользователей о возможных последствиях подобных манипуляций: у кого-то может пропасть доступ в папки, у других может появиться. Крайне желательно периодически проверять актуальность прав доступа.
        14. Опция «Заменить все записи разрешений дочернего объекта наследуемыми от этого объекта» удаляет все явно заданные разрешения всех дочерних объектов и включает наследование родительских разрешений для всех подкаталогов :
          Имеет смысл использовать, когда уже проще все грохнуть и с нуля настроить права доступа на структуру подкаталогов. Особенно актуально, когда права назначались учетным записям пользователей, накопилось много «шлака» в виде SID-идентификаторов и отключенных учетных записей, у множества подкаталогов отключено наследование прав доступа и вообще все очень печально, но при этом есть четкое понимание каким группам пользователей какие нужны права доступа — тогда эта опция очень кстати.
        15. При отключении наследования прав родительской папки следует выбирать вариант преобразования унаследованных разрешений в явные:
          После преобразования удалите ненужные права доступа, кроме прав доступа для администраторов, системы и создателя-владельца (см. п. 6 и 7).
        16. Рассмотрим типовые права доступа (общие разрешения безопасности) , которые можно задать по кнопке «Изменить» на вкладке «Безопасность»:А также раскроем заданные типовые права доступа в разделе дополнительных параметров безопасности (в режиме отображения дополнительных разрешений) по кнопке «Дополнительно» на вкладке «Безопасность»:Это позволит увидеть область применения типовых прав доступа и отобразить их дополнительные разрешения.
          1. «Полный доступ» включает в себя все нижестоящие права доступа:«Полный доступ» в режиме отображения дополнительных разрешений:
            Область применения: «Для этой папки, ее подпапок и файлов», включает все дополнительные разрешения, в том числе смену разрешений и владельца.
          2. «Изменение» также включает в себя все нижестоящие права доступа:«Изменение» в режиме отображения дополнительных разрешений:
            Область применения: «Для этой папки, ее подпапок и файлов», включает все дополнительные разрешения, кроме «Удаление подпапок и файлов», «Смена разрешений» и «Смена владельца». Отсутствие дополнительного разрешения «Удаление подпапок и файлов» связано с тем, что данные права уже есть в виде разрешения «Удаление» с областью применения «Для этой папки, ее подпапок и файлов».
          3. «Чтение и выполнение» включает в себя права доступа «Список содержимого папки» и «Чтение»:«Чтение и выполнение» в режиме отображения дополнительных разрешений:
            Область применения: «Для этой папки, ее подпапок и файлов», включает дополнительные разрешения «Траверс папок / выполнение файлов», «Содержание папки / чтение данных», «Чтение атрибутов», «Чтение дополнительных атрибутов», «Чтение разрешений».
          4. «Список содержимого папки» : «Список содержимого папки» в режиме отображения дополнительных разрешений:
            Включает те же дополнительные разрешения, что и «Чтение и выполнение», отличается только более узкой областью применения: «Для этой папки и ее подпапок».
          5. «Чтение» :«Чтение» в режиме отображения дополнительных разрешений:
            Область применения: «Для этой папки, ее подпапок и файлов», включает те же дополнительные разрешения, что и «Чтение и выполнение», кроме «Траверс папок / выполнение файлов».
          6. «Запись» :«Запись» в режиме отображения дополнительных разрешений:
            Область применения: «Для этой папки, ее подпапок и файлов», включает дополнительные разрешения «Создание файлов / запись данных», «Создание папок / дозапись данных», «Запись атрибутов» и «Запись дополнительных атрибутов».
        17. Типовые права доступа удобны за счет их простоты : не надо выбирать область применения, представлены только общие разрешения, за счет чего можно просматривать и редактировать права доступа пользователей в одном окне. В итоге редактирование типовых прав доступа занимает меньше времени, чем редактирование дополнительных разрешений (даже в режиме отображения общих разрешений). С другой стороны, следуя принципам выдачи наименьших прав и сохранения целостности наследования сверху вниз, типовые права следует применять осторожно.
        18. Все типовые права доступа имеют широкую область применения , за счет чего заданные права распространяются на все дочерние подпапки. Таким образом следует их применять только для тех пользователей, чьи права доступа не понадобится ограничивать в дочерних подкаталогах. В основном это касается прав доступа администраторов, системы, привилегированных сотрудников, руководителей отделов и их заместителей. В дальнейших пунктах рассмотрим каждый тип прав доступа и варианты их использования.
        19. «Полный доступ» следует назначать только администраторам и системе, применяется в корневой папке и в подкаталогах, у которых отключено наследование родительских прав.
        20. «Изменение» следует назначать тем сотрудникам, которые формируют структуру и иерархию директорий в подкаталогах своего отдела: руководителям отделов и их заместителям. Однако это даст возможность удалять и переименовывать подкаталоги в папке отдела. Для более жесткой политики целесообразней настраивать для подкаталогов права доступа на изменение через дополнительные разрешения, ограничив область применения значением «Только для подпапок и файлов».
        21. «Чтение и выполнение» следует применять в подкаталогах с исполняемыми файлами, к примеру, в папке с дистрибутивами. Однако обычным сотрудникам, как правило, нужен доступ только к данным, поэтому лучше использовать право доступа на «чтение».
        22. «Список содержимого папки» следует применять только для просмотра иерархии папок, файлы при включенном перечислении на основе доступа не будут видны. Даже не знаю в каких ситуациях это было бы полезно, никогда не приходилось пользоваться этим правом доступа на практике.
        23. «Чтение» , пожалуй, самое используемое право доступа. Применяется для публичных папок с открытыми данными — для всех сотрудников, для папок обмена между отделами — для сотрудников других отделов, для подпапок отделов — сотрудникам отдела. Нужно лишь учитывать широкую область применения, то есть выдавать права на «чтение» для директории папок, в подкаталогах которых не придется потом закрывать доступ, отключая наследование прав доступа.
        24. «Запись» следует применять для расширения прав доступа на «чтение» или «чтение и выполнение» для определенных папок. Отличие от права доступа на «изменение» — отсутствие разрешений «Траверс папок / выполнение файлов» и «Удаление». Само по себе право доступа на «запись» бессмысленно, используется только в сочетании с правами доступа на «чтение» или «чтение и выполнение».
        25. Рассмотрим права доступа в расширенном режиме. На скриншоте ниже отображены возможные области применения прав доступа:
        26. «Только для этой папки» , на мой взгляд, активно используется на верхних уровнях иерархии папок. К примеру, с этой областью применения выдается доступ на «чтение» или «список содержимого папки» в корневой папке, в папке отделов, а уже начиная с подкаталогов применяется более широкая область применения и при необходимости расширяются права доступа.
        27. «Для этой папки, ее подпапок и файлов» — область применения по умолчанию. Как правило, в расширенный режим прав доступа заходят с целью сузить стандартную область применения.
        28. «Для этой папки и ее подпапок» — права доступа применяются только для каталогов. Не припомню, чтобы доводилось пользоваться на практике. Может применяться для разрешения чтения атрибутов только папок, для явного запрета на удаление только папок или каких-то других специфичных прав доступа, применяемых только к папкам.
        29. «Для этой папки и ее файлов» — удобно использовать для точечной выдачи или расширения прав доступа, права применяются только на текущем уровне иерархии.
        30. «Только для подпапок и файлов» используется в сочетании с областью применения «Только для этой папки». К примеру, выдаем доступ руководителю отдела и его заместителям на «чтение» в папке отдела «Только для этой папки» и добавляем доступ на «изменение» в папке отдела «Только для подпапок и файлов». Таким образом, в папке отдела сотрудники не смогут сами создавать папки/файлы, переименовывать папку отдела, все изменения они смогут делать начиная с подкаталогов папки отдела.
        31. «Только для подпапок» — аналогично области «Для этой папки и подпапок», но применяется на уровень ниже по иерархии.
        32. «Только для файлов» лично на практике не использовал. Возможно применять в сочетании прав доступа на чтение «Только для этой папки», добавляя разрешения на изменение «Только для файлов». Таким образом пользователь не сможет создавать подкаталоги и файлы в папке, но сможет редактировать/удалять существующие в папке файлы.
        33. Права доступа в режиме отображения дополнительных разрешений сродни микрохирургии, не припомню, чтобы когда-либо приходилось настолько точечно и детально выдавать права доступа. Как правило, типовых прав доступа и вариантов области их применения вполне хватает для обычных организаций.

Ниже будет рассказано как настроить различные права доступа для конкретной директории в режиме работы нескольких пользователей. Операционная система в моем примере — . Но для других ОС семейства Windows действия будут аналогичными.

0. Задача:

На сервере в режиме работают несколько . Необходимо для папки «С:\Общий ресурс » настроить права таким образом, чтобы у группы «Пользователи » были права только на чтение в этой директории, а у Администраторов и пользователя «Онянов » были права и на чтение, и на запись.

1. Решение:

Находим в проводнике необходимую папку, кликаем по ней правой кнопкой мыши и в контекстном меню выбираем «Свойства » (Properties).

В открывшемся окне свойств папки, переходим на вкладку «Безопасность » (Security) и нажимаем «Изменить… » (Edit…). Откроется окно «Разрешения для группы.. .» в котором видим, что для 3 системных групп уже определены параметры безопасности. В частности для группы «Администраторы » установлен полный доступ к папке. Для добавления групп и пользователей нажмем кнопку «Добавить… » (Add…).

В окне выбора пользователей и групп, нажмем «Дополнительно » (Advanced…), а в окне подбора кнопку «Поиск » (Find Now), чтобы вывести все группы и всех пользователей, существующих в системе. Выберем в результатах поиска необходимую нам группу «Пользователи » и нажмем «ОК » для добавления ее в список.

Аналогичным образом добавим в список пользователя «Онянов » и нажмем «ОК » для завершения подбора.

Теперь выберем разрешения для каждой добавленной позиции. Для группы «Пользователи » установим права только для просмотра списка, чтения и выполнения файлов и, соответственно, для пользователя «Онянов » отметим флаг «Полный доступ » .

(Здесь же можно как разрешить какие либо действия с папкой для выбранного пользователя, так и запретить, установив соответствующий флаг. Необходимо помнить, что запрещающие правила всегда в большем приоритете чем разрешающие.)

Выбрав необходимые параметры жмем «Применить » (Apply) для сохранения настроек и нажимая «ОК » закрываем все открытие окна.

Вот и все. Мы установили настройки безопасности для выбранной директории в соответствии с поставленной задачей.

Помогла ли Вам данная статья?

Невозможно получить доступ к общим файлам и папкам и просмотреть компьютеры в рабочей группе в Windows XP

Продолжайте получать обновления безопасности для Windows XP, чтобы использовать пакет обновления 3 (SP3) для Windows XP. Дополнительные сведения см. на этом веб-сайте Microsoft: Завершение поддержки некоторых версий Windows

Симптомы

Компьютеры под управлением Windows XP, настроенные как члены рабочей группы в одноранговой сетевой среде, могут испытывать один или несколько из следующих симптомов:

  • Вы не можете получить доступ к общим папкам и файлам.

  • Не удалось найти другие компьютеры в рабочей группе.

  • При двойном щелчке рабочей группы в сетевом окружении появляется следующее сообщение об ошибке:

    Имя рабочей группы недоступно. Вы не авторизованы для использования этого веб-ресурса.

Примечание В одноранговой сети все компьютеры равны и могут инициировать обмен данными. Вот чем она отличается от сети клиент/сервер.

Причина

Это может произойти, если выполняются все следующие условия:

  • NetBIOS через TCP/IP отключен (включен) на одном или нескольких компьютерах рабочей группы.

  • Служба обозревателя компьютеров не запущена или отключена на одном или нескольких компьютерах в рабочей группе.

Это также может происходить, если служба общего доступа к файлам и принтерам Microsoft Networks не установлена ​​или заблокирована брандмауэром Windows.

Решение

Способ 1. Включите NetBIOS через TCP/IP и запустите службу

Computer Browser.

Чтобы решить эту проблему, убедитесь, что NetBIOS через TCP/IP включен и на каждом компьютере в рабочей группе запущена служба Computer Browser.Для этого выполните следующие действия.

Шаг 1. Включите NetBIOS через TCP/IP
  1. Нажмите «Пуск», выберите «Панель управления», а затем нажмите « Сеть и подключения к Интернету» .

  2. Щелкните значок сетевых подключений.

  3. Щелкните правой кнопкой мыши "Подключение по локальной сети" и выберите "Свойства".

  4. Щелкните Протокол Интернета (TCP/IP), а затем щелкните Свойства.

  5. Перейдите на вкладку «Общие» и нажмите «Дополнительно».

  6. Перейдите на вкладку WINS.

  7. В разделе Параметры NetBIOS нажмите Включить NetBIOS через TCP/IP , а затем дважды нажмите OK.

  8. Щелкните Закрыть, чтобы закрыть диалоговое окно Свойства подключения по локальной сети .

  9. Закрыть окно сетевых подключений.

Шаг 2. Запустите службу обозревателя компьютеров
  1. Щелкните правой кнопкой мыши Мой компьютер и выберите Управление.

  2. Дважды щелкните Службы и приложения .

  3. Дважды щелкните значок службы.

  4. Справа щелкните правой кнопкой мыши «Обозреватель компьютеров» и выберите «Пуск».

  5. Закройте окно «Управление компьютером».

Способ 2. Установите общий доступ к файлам и принтерам и убедитесь, что он не заблокирован брандмауэром Windows

.
Шаг 1. Установите общий доступ к файлам и принтеры для сетей Microsoft
  1. Щелкните Start , щелкните Run , введите ncpa.cpli нажмите OK .

  2. Щелкните правой кнопкой мыши Подключение по локальной сети и выберите Свойства .

  3. Щелкните вкладку Общие , а затем щелкните Установить .

  4. Щелкните Служба , а затем щелкните Добавить .

  5. В списке Network Service щелкните Общий доступ к файлам и принтерам для сетей Microsoft , а затем щелкните OK .

  6. Нажмите кнопку Закрыть .

Шаг 2. Убедитесь, что общий доступ к файлам и принтерам не заблокирован брандмауэром Windows
  1. Нажмите Пуск Нажмите Выполнить Введите брандмауэр.cpli нажмите OK .

  2. На вкладке Общие убедитесь, что флажок Не разрешать исключения не установлен.

  3. Перейдите на вкладку Исключения .

  4. На вкладке Исключения убедитесь, что установлен флажок Общий доступ к файлам и принтерам , а затем нажмите OK .

Проблема решена?
  • Проверьте, устранена ли проблема. Если проблема не устранена, вы закончили с этим разделом. Если проблема не решена, вы можете обратиться в службу поддержки.

Подробнее

Служба обозревателя компьютеров ведет обновленный список компьютеров в сети и предоставляет этот список компьютерам, назначенным обозревателями.Если эта служба остановлена, список не обновляется и не поддерживается. Если эта служба отключена, любые службы, явно зависящие от нее, не запускаются.

Для получения дополнительных сведений о мастере настройки сети Windows XP щелкните следующий номер статьи базы знаний Майкрософт:

308522 Описание мастера настройки сети в Windows XP

Для получения дополнительных сведений об общем доступе к файлам в Windows XP щелкните следующий номер статьи базы знаний Майкрософт:

304040 Как настроить общий доступ к файлам в Windows XP
Для получения дополнительных сведений о настройке рабочих групп в Windows XP Home Edition щелкните следующий номер статьи базы знаний Майкрософт:

.

813936 Как настроить небольшую сеть в Windows XP Home Edition (часть 1)

.

Восстановление «компьютер недоступен. Возможно, у вас нет прав на использование этого сетевого ресурса» (Советы по работе с компьютером)

В этой статье я собираюсь написать руководство по устранению неполадок при обмене файлами или работе в сети между двумя компьютерами. К сожалению, Windows может быть сложной, и даже если вы думаете, что все должно работать, вы не сможете получить доступ к общему ресурсу на другом компьютере.

Ранее я писал статью о том, как соединить два компьютера вместе под управлением Windows, а также писал о том, как соединить два компьютера по беспроводной сети и обмениваться данными!

Так что, если вы прочитали любую из этих двух статей, но по-прежнему не можете получить доступ к общему ресурсу на другом компьютере в той же сети, воспользуйтесь приведенными ниже советами по устранению неполадок!

Устранение неполадок общего доступа к сети

1. Рабочая группа — Убедитесь, что все компьютеры, к которым вы хотите получить доступ, входят в одну и ту же рабочую группу. Имя рабочей группы должно быть одинаковым на каждом компьютере. Также обязательно используйте одинаковые буквы в именах (все заглавные или все нижние).

В Windows 7 и более поздних версиях нажмите кнопку Пуск, введите Рабочая группа и выберите Переименовать рабочую группу . Нажмите кнопку Change , чтобы переименовать рабочую группу.

2. HomeGroup — в Windows 7 появилась новая функция HomeGroup, которая автоматически настраивает все так, чтобы вы могли обмениваться файлами между компьютерами под управлением Windows 7, Windows 8 и Windows 10. конфигурации в Windows и как устранять неполадки с домашними группами.

3. Общий доступ к файлам и принтерам — Убедитесь, что общий доступ к файлам и принтерам включен для сетевого адаптера.Вы можете включить эту функцию, перейдя в Панель управления, Сетевые подключения, щелкнув правой кнопкой мыши сетевое подключение, выбрав Real и убедившись, что установлен флажок Общий доступ к файлам и принтерам в сетях Microsoft .

В Windows 7 и более поздних версиях вам нужно перейти в Центр управления сетями и общим доступом , затем нажать Дополнительные параметры общего доступа и включить его там.

4. Правильная подсеть и IP-адреса . У вас действительно не должно быть этой проблемы, если все ваши компьютеры подключены к одному и тому же маршрутизатору, но это все же стоит упомянуть.

Убедитесь, что Маска подсети и Шлюз по умолчанию одинаковы для всех компьютеров. Если они не совпадают, у вас возникнут проблемы с подключением компьютеров к сети.

Вы можете просмотреть эти сведения, выбрав «Пуск», «Выполнить», введя CMD , а затем введя IPCONFIG / ALL в командной строке на каждом компьютере.

5. Проверить брандмауэры - Я предлагаю сначала отключить брандмауэр Windows на всех компьютерах, а затем попытаться получить доступ к общим папкам.Сторонние программы брандмауэра, такие как Norton или Comodo, также должны быть отключены.

Если вы обнаружите, что общий доступ работает при отключенном брандмауэре, добавьте Общий доступ к файлам и принтерам в список исключений брандмауэра Windows и сторонних программ брандмауэра.

6. Общие разрешения - Если вы получаете Возможно, вам не разрешено использовать этот сетевой ресурс... Доступ запрещен Сообщение, ваша проблема также может заключаться в том, что разрешения на общий каталог установлены неправильно .

В зависимости от того, используете ли вы XP Home или XP Pro, вы должны соответствующим образом настроить общий доступ. В Windows XP вы можете обмениваться файлами только с помощью простого общего доступа к файлам. Это довольно просто, так как у них есть мастер, который проведет вас через процесс обмена.

Для XP Pro отключите простой общий доступ к файлам и установите разрешения NTFS и общие разрешения, чтобы разрешить доступ всем. Для получения дополнительной информации см. мой пост о настройке прав доступа к файлам/папкам или обмене файлами между компьютерами.

7. Использовать TCP/IP - Вам, вероятно, не нужно беспокоиться об этом, но для охвата всех баз данных необходимо убедиться, что компьютеры в вашей сети используют TCP/IP, а не IPX/SPX или NetBEUI для связи .

Вы можете перейти в «Пуск», «Панель управления», «Сетевые подключения», щелкнуть правой кнопкой мыши по сетевому подключению, выбрать «Свойства» и посмотреть, какой протокол указан в списке.

8. Имя пользователя и пароль - Если вы все сделали правильно и все равно не можете подключиться, вы также можете попробовать сделать так, чтобы логины и пароли на всех компьютерах были абсолютно одинаковыми.

Лучше иметь пароли для всех учетных записей и создавать новую учетную запись на каждом компьютере с тем же именем пользователя и паролем. Иногда важно создать новую учетную запись, а не просто изменить имя или пароль в существующей учетной записи. Убедитесь, что учетные записи администраторы .

Кроме того, важно знать, что вы не можете подключиться к общему сетевому ресурсу, если на хост-компьютере нет пароля для учетной записи пользователя. Вы можете отключить общий доступ, защищенный паролем, что снимет указанное выше требование, но это гораздо менее безопасно.

9. Имена компьютеров - Убедитесь, что имена NetBIOS для всех компьютеров уникальны. Имена NetBIOS состоят всего из 8 символов, поэтому, если вы назовете один компьютер JohnnyBoy1 и JohnnyBoy2, они будут иметь одно и то же имя NetBIOS.

Убедитесь, что первые восемь символов имени компьютера уникальны, иначе возникнут проблемы. Обратите внимание, что это проблема только очень старых версий Windows. Вам не нужно делать это для Windows 7 и выше.

10. Локальная политика безопасности — Другая причина, по которой вы не сможете получить доступ к другому компьютеру в сети, — это ваша локальная политика безопасности.

Вы можете перейти в Панель управления, Администрирование, Локальная политика безопасности, Локальные политики, Параметры безопасности. Теперь найдите следующую политику:

  Доступ к сети: запретить анонимное перечисление учетных записей и общих ресурсов SAM  

Убедитесь, что установлено значение Отключено .Кроме того, не забудьте отключить только тот параметр, который говорит «Учетные записи и общие ресурсы SAM », а не тот, который говорит только «Учетные записи SAM».

11. Удаление антивируса и интернет-безопасности - Наконец, убедитесь, что все антивирусное программное обеспечение отключено или удалено, чтобы проверить подключение. Если у вас есть программа интернет-безопасности, такая как Norton Internet Security или Kaspersky Internet Security, выключите ее!

Вот оно! Это все советы, которые я могу придумать для решения ваших проблем с обменом файлами в Windows! Если вы по-прежнему не можете получить доступ к общему сетевому ресурсу, опубликуйте, что вы уже пробовали, и я постараюсь помочь.Наслаждаться!

.

Как исправить ошибки доступа к сетевой папке

Содержимое

  • 1 Ввод
  • 2 Нет доступа к сетевой папке
  • 3 Настроить доступ к сетевой папке для каждого пользователя
  • 4 Настроить доступ к ресурсам на уровне безопасности системы
  • 5 Ошибка 1231
  • возникает при попытке подключения 6 Заявка

Запись

Сегодня наличие дома компьютера, подключенного к Интернету, является общепринятой нормой, и их наличие вас уже не удивит.Благодаря наличию подключения к Интернету все большую популярность приобретают различные онлайн-сервисы. Одними из самых популярных являются сетевые папки и удаленные ресурсы, организованные как в вашей домашней сети, так и предоставленные вашим интернет-провайдером. Большую часть времени все работает как надо, но время от времени могут возникать ошибки, мешающие полноценной работе, которые рядовой пользователь не знает как решить. Одной из самых популярных ошибок являются ошибки «Доступ к сетевой папке».Некоторые из них могут быть обозначены числовым или буквенно-цифровым кодом, например 1231 или 0x800704cf. Эти проблемы могут быть вызваны различными факторами. В этой статье мы предлагаем разобраться со всеми причинами, а также предлагаем способы их решения.

В этой статье объясняется, как подключиться к файлу сетевого хранилища.


Нет доступа к сетевой папке

Представьте, что у вас есть несколько компьютеров, между которыми вы хотите настроить домашнюю сеть, чтобы не приходилось постоянно копировать нужные вам файлы.В этом случае вам нужно создать папку на одном из компьютеров, чтобы сделать ее общедоступной, чтобы к ней можно было получить доступ с любого другого устройства с доступом в Интернет. Это может быть даже смартфон или планшет.

Одной из наиболее распространенных ошибок при работе с удаленными папками является невозможность доступа к сетевой папке и может быть сгенерирован код ошибки 0x800704cf. Вы можете увидеть общую сетевую папку в проводнике Windows, но при попытке открыть ее вы получите сообщение «Ресурс недоступен».Точный текст сообщения может отличаться в зависимости от версии операционной системы. Каковы возможные причины этой проблемы? Их может быть несколько:

  • Одному пользователю не предоставлены права доступа к папке в сети.
  • У пользователя нет разрешения на доступ к сетевому ресурсу на уровне безопасности операционной системы.
  • Обычно у пользователя нет разрешения на доступ к ресурсу.

Причин отсутствия подключения к сетевой папке может быть несколько.

Вы можете решить любую проблему. Давайте посмотрим поближе.

Настройка доступа к сетевой папке для каждого пользователя

Все настройки должны выполняться на компьютере или в ресурсах, содержащих содержимое папки. Чтобы настроить доступ пользователя к папке, необходимо:

  1. Зайти в управление компьютером (в зависимости от версии операционной системы нажать правой кнопкой мыши значок Мой компьютер на рабочем столе Windows или кнопку Пуск, выбрать Управление или Управление компьютером ) и выберите пункт Общие папки — Общие ресурсы.
  2. Найдите в списке ресурсов папку, к которой у вас нет доступа, и просмотрите ее расположение на жестком диске.
  3. Откройте проводник и найдите нужную папку (пользователи Windows 10 могут выполнять дальнейшие действия, не переключаясь в проводник, щелкнув правой кнопкой мыши непосредственно в меню инструментов «Управление компьютером»).
  4. Щелкните по нему правой кнопкой мыши, выберите Свойства - Доступ - Дополнительные параметры - Разрешения (или Свойства - Разрешения для общего ресурса).
  5. Вы увидите как минимум два пункта - Администраторы и Все. Переместите курсор на Все и убедитесь, что все элементы в столбце Разрешить имеют выбор (полный доступ, изменение, чтение). Если перед элементом стоит галочка в колонке Запрещено, ее следует убрать и поставить в колонку Разрешить.
  6. Подтвердите изменения, нажав Применить - ОК, затем повторите попытку использования сетевого ресурса.

Щелкните правой кнопкой мыши «Компьютер» и в контекстном меню выберите «Управление»

Настройка доступа к ресурсам на уровне безопасности системы

Иногда бывает так, что на уровне безопасности операционной системы доступ внешних пользователей к сетевому ресурсу запрещен запрещенный.Для устранения неполадок:

  1. В меню «Свойства» выберите вкладку «Безопасность», нажмите «Изменить», а затем нажмите «Добавить».
  2. В строке «Введите имена объектов для выбора» введите Все с заглавной буквы и нажмите ОК.
  3. Вернувшись к списку групп и пользователей, переместите курсор на только что созданную группу Все и отметьте действия, которые вы хотите разрешить.Флажков по умолчанию достаточно для чтения данных с удаленного сетевого ресурса.
  4. Нажмите Применить - ОК - ОК и повторите попытку доступа к сетевой папке.

Ошибка 1231

При попытке подключения к Интернету Ошибка 1231 возникает, когда компьютер Windows не может получить доступ к ресурсам на удаленном сервере. Чаще всего это происходит, когда интернет-провайдер предоставляет доступ к международной сети с использованием технологии VPN. Кроме того, это также может произойти при попытке доступа к ресурсу от поставщика доступа к локальной сети. Если доступ был и вдруг пропал, эта проблема может возникнуть по одной из следующих причин:

  • проблемы поставщика;
  • потеря связи между абонентом и сервером;
  • сбой сетевой карты компьютера;
  • сбой драйвера сетевой карты;
  • Система безопасности ОС блокирует VPN-соединение;
  • Неправильно установлено или отключено подключение к локальной сети;
  • работа антивирусных программ.

Прежде всего проверьте, не вызвана ли ошибка 1231 вашим интернет-провайдером. Для этого нужно запустить командную строку (Win+R - cmd, или правой кнопкой мыши по кнопке Пуск - Командная строка) и ввести следующую команду:

вид сети\домен:имя домена,

где доменное имя означает адрес сервера, который провайдер предоставил пользователю для подключения к Интернету. Если появляется сообщение «Системная ошибка 53.Сетевой путь не найден», значит, проблема связана с вашим провайдером. В этом случае обратитесь в службу технической поддержки.

Если эта ошибка не работает, вам придется проверить свой компьютер или ноутбук с Windows на предмет причины. Что может вы делаете?делаете,чтобы исправить ошибку 1231?

Приложение

Надеемся, мы помогли вам решить проблему доступа к сетевым ресурсам с кодами 1231 и 0x800704cf Мы уверены, что если вы будете внимательно следовать нашим инструкциям, у вас все получится самостоятельно.В комментариях просьба указать, удалось ли решить проблему без помощи специалистов.

.

Учетная запись не авторизована для входа с этой станции

Если у вас есть несколько компьютеров под управлением Windows , то вы можете соединить их с помощью Домашней группы. Домашняя группа обеспечивает простой путь для совместного использования файлов и принтеров в вашей домашней сети. Обычный способ сначала скопировать файл на накопитель USB , а затем вставить его на целевую машину, таким образом можно пропустить. Однако иногда может возникнуть ситуация, приводящая к сбою соединения при подключении к домашней сети.В этом случае вы получите следующее сообщение:

недоступен. Возможно, у вас нет прав на использование этого веб-ресурса. Обратитесь к администратору этого сервера, чтобы узнать, есть ли у вас разрешение на доступ.

Учетная запись не авторизована для входа с этой станции.

Первый и самый важный шаг, который вы можете предпринять при появлении этой ошибки, — попытаться включить, а затем отключить брандмауэр Windows и посмотреть, поможет ли это.Если это не поможет, вы можете попробовать предложение, упомянутое ниже.

Учетная запись не авторизована для входа с этой станции

Ошибки при работе с реестром могут отрицательно сказаться на системе. Поэтому будьте осторожны при редактировании записей реестра и создайте точку восстановления системы, прежде чем продолжить.

1. Нажмите Windows Key + R , введите put regedit в Запустите и нажмите Введите , чтобы открыть Редактор реестра.

2. В левой панели Редактор реестра , выходу сюда:

HKEY_LOCAL_MACHINGSYSTEMCURRENTCONTROLSESSERSERSLANMANDACTICATIONPARMETSELTERSERS

3. На правой панели правой кнопкой мыши на вышеупомянутое местоположение -> правой кнопкой мыши расположение, указанное выше. DWORD .

Назовите вновь созданные DWORD AS RUBIESINSECUREGESTAUTH и дважды щелкните те же DWORD Изменить его данные :

4.В поле, показанном выше, введите Значение данных , например 1 , и нажмите OK .

Закройте Редактор реестра и перезагрузите компьютер, проблема должна быть решена после перезагрузки компьютера.

Дайте нам знать, если это сработало для вас.

90 103

.

Доступ запрещен


83.26.38.* Написал:
привет,

У меня небольшая проблема. Ну я подключил ловушку к рабочему столу обычной витой парой, с помощью встроенных сетевых карт. На рабочем столе я подключен к neo256 через usb-модем. Каким-то образом я смог настроить сеть, и у меня есть сеть на вкладке. По компасу видно, супруга только одна. На стационарном работает нормально и я могу скачивать расшареные на блокнот документы, а если я хочу скачать с десктопа на лапу, то уже нет, потому что у меня доступ запрещен.При нажатии на иконку в сетевых местах выскакивает ошибка:

QUOTE

\Компьютер недоступен. Возможно, вам не разрешено использовать этот сетевой ресурс. Обратитесь к администратору этого сервера для разрешения доступа.

Доступ запрещен.

Что мне с этим делать? У меня Winde Xp pro на десктопе и win xp pro sp2 на флешке - это наверное не из-за sp2?

PS: Я ничего не знаю об этом, так что напишите, пожалуйста, достаточно точно.

217.153.14.* Написал:
установите sp2 и если не хотите то
панель управления > администрирование > локальная политика безопасности

и при предоставлении соответствующих прав тоже дайте

83.26.38.* Написал:
Ну вот: назначение прав пользователя => доступ к этому компьютеру из сети. Я добавил туда ловушку, и после того, как я нажал OK, она отобразилась: Невозможно сохранить базу данных локальной политики.
Не знаю, может что-то другое? Этих настроек там много...:/

А установить SP2 на рабочий стол не могу так как на нем уже захламлен лифт, после переходов и пропал какой-то файл... не помню какой. Пока у меня нет формата.

84.10.180.* Написал:
в правах добавляешь не компьютер, а локального пользователя
83.26.1.* Написал:
У меня не получилось... Думаю формат все равно пора, на днях установлю sp2, может что-то даст.
217.153.14.* Написал:
кажется, что sp2 как-то упростил обмен
83.6.233.* Написал:
Windows XP не пропустит к вам ничего постороннего. У вас должна быть одна и та же учетная запись на обоих компьютерах (безопасный вариант) с одинаковым паролем или, по крайней мере, включить гостевые учетные записи (но тогда каждый сможет получить доступ к вашему компьютеру с помощью гостевой учетной записи). Пользователи добавляются или удаляются в Мой Компьютер -> (правой кнопкой, из всплывающего меню :) управление -> пользователи и группы.

Например, у вас может быть один и тот же пароль администратора на обоих компьютерах. Привет,

217.153.14.* Написал:
недоделано с одинаковыми учетными записями вот так пишешь

имя_компьютера1\логин
это не то же самое что
имя_компьютера2\логин

83.30.227.* написал:
У меня такая же проблема; / Только то, что на десткопе стоит WinXP PRO с SP2 и до сих пор не знаю, что делать; / Перепробовал почти все и вышеперечисленное. методы не работают.
Кто-нибудь знает решение?
217.153.14.* Написал:
панель управления > административные инструменты > локальная политика безопасности

нет такой опции так что после установки этих нескольких опций не работает

83.30.236.* Написал:
Я не знаю, является ли это причиной проблемы, но после нажатия «Локальная политика безопасности» я получаю что-то вроде этого: http://www.bonjo.center.com.pl/blad.JPG
83.25.231.* Написал:
скорее всего это будет причина

это был пост 666

.

Slow7 - Контроль доступа к ресурсам

Вы можете использовать элементы управления доступом, встроенные в семейство Windows Server, для управления доступом к ресурсам. Субъектом безопасности может быть аутентифицированная учетная запись пользователя, а также группа безопасности и учетные записи компьютеров.

Субъектам безопасности разрешено разрешать определенный доступ. Разрешения открывают или закрывают доступ к сетевым ресурсам.

Управление доступом — это процесс авторизации пользователей, групп и компьютеров для предоставления доступа к объектам в сети или на компьютере.Субъектам безопасности предоставляется разрешение на доступ. Разрешения открывают или ограничивают доступ к сетевым ресурсам. Например, к субъектам безопасности относятся учетные записи пользователей, групп безопасности и компьютеров.

Каждый участник безопасности помечен уникальным идентификатором безопасности (SID). Этот идентификатор однозначно идентифицирует конкретного принципала безопасности (например, учетную запись пользователя, группу и т. д.). Это буквенно-цифровая строка, которая генерируется при создании учетной записи.Права определяют, какие операции данный пользователь (точнее, элемент с заданным номером SID) может выполнять над данным объектом.

Рекомендуется назначать права группе пользователей, а не отдельным людям. SID уникален. В Windows Server 2003/2008 элементы управления доступом распознают участников безопасности по их SID, а не по именам. Например, если вы случайно удалите учетную запись пользователя, а затем создадите ее заново, используя то же имя и другую информацию, ей будет присвоен новый SID.Новая учетная запись будет иметь имя старой учетной записи, но не унаследует назначенные ей разрешения. Разрешения связаны с SID.

Ключевыми понятиями, лежащими в основе этого, являются разрешения, владение объектом, унаследованные разрешения, права пользователя и аудит объекта.

Разрешения

Полномочия определяют тип доступа, предоставляемого пользователю или группе к объекту или свойствам объекта.Используя интерфейс управления доступом, вы можете предоставлять разрешения NTFS для таких объектов, как файлы и папки, объекты Active Directory, реестры или системные объекты, такие как процессы. Рекомендуется предоставлять групповые привилегии, поскольку это повышает производительность системы при проверке доступа к объекту. Вы спросите почему группе а не конкретному пользователю, ответ прост представьте себе ситуацию когда вам нужно разрешить доступ к принтеру 50 пользователям, можно конечно сделать это назначив права каждому отдельно, но зачем? Вы можете сделать это намного быстрее, когда создаете, например.группу под названием «доступ к принтеру», затем вы добавите этих 50 пользователей в эту группу и предоставите этой группе разрешение на печать.

Каждый объект может быть авторизован для:

  • группы, пользователи и другие объекты, имеющие идентификатор безопасности (SID) в домене,
  • групп и пользователей в домене и доверенных доменах,
  • локальных пользователей и групп на компьютерах, где находится объект.

Разрешения, которые вы можете предоставить объекту, зависят от его типа. Например, разрешения, связанные с файлом, отличаются от разрешений, предоставленных, например, принтеру. Но есть некоторые разрешения, общие для большинства типов объектов. Они:

  • Чтение
  • Модификация / Модификация
  • Сменить владельца
  • Удалить / Удалить

К каждому контейнеру и объекту в сети прикреплен набор информации об управлении доступом.Эта информация, известная как дескрипторы безопасности, управляет типом доступа, предоставляемого пользователям и группам. Дескрипторы безопасности автоматически создаются вместе с созданным контейнером или объектом. Типичным примером объекта дескриптора безопасности является файл .

Разрешения определяются в дескрипторе безопасности объекта. Разрешения назначаются определенным группам или пользователям. Например, у группы «Администраторы» могут быть разрешения на чтение, запись и удаление файла data.dat, а у группы «Операторы» могут быть только разрешения на чтение и запись.

Каждое назначение разрешений пользователю или группе называется записью разрешения, которая является типом записи управления доступом ( ACE, запись управления доступом ). Весь набор записей разрешений в дескрипторе безопасности называется набором разрешений или списком управления доступом ( ACL, список управления доступом ). Таким образом, набор разрешений файла data.dat включает две записи разрешений: одну для группы администраторов и одну для группы операторов.

В приведенном ниже видеоролике показано, как предоставить разрешения на временный ресурс двум пользователям в разных группах. Один получает полный доступ, а другой имеет ограниченный доступ.

Владелец объекта

При создании объекта ему назначается владелец. По умолчанию владельцем объекта является его создатель. Неважно, какие у него полномочия на объект, ведь он может изменить их в любой момент.

Администратор, которому необходимо восстановить или изменить права доступа к файлу, должен сначала стать владельцем файла.

В семействе Windows Server владельцем по умолчанию является группа «Администраторы». Владелец всегда может изменить права доступа к объекту, даже если у него нет к нему доступа.

Право собственности можно получить:

  • Администратор . Группе администраторов по умолчанию предоставлено право владения файлами или другими объектами.
  • Каждый пользователь и каждая группа с полномочиями Становится владельцем объекта .
  • Пользователь с правом Восстановить файлы и каталоги .

Вы можете передать право собственности следующим образом:

  • Право собственности может быть передано администратору .
  • Текущий владелец может предоставить разрешение Вступить во владение другим пользователям, что позволит им в любое время вступить во владение собственностью.Чтобы завершить передачу, пользователь должен фактически стать владельцем.
  • Пользователь с правом Восстановить файлы и каталоги может дважды щелкнуть Другие пользователи и группы и выбрать любого пользователя или группу, чтобы назначить им владельца.

Наследование разрешений

Наследование разрешений — это механизм, упрощающий администраторам предоставление разрешений и управление ими.Механизм основан на том, что объекты в данном контейнере автоматически получают (наследуют) все его разрешения. Например, все файлы в папке наследуют разрешения этой папки во время создания.

Права пользователя

С правами пользователя вы можете предоставлять определенные привилегии пользователям (отдельным учетным записям пользователей) и группам в компьютерной среде. Они позволяют пользователям выполнять определенные действия, такие как резервное копирование файлов и папок или вход в систему в интерактивном режиме.Права пользователя отличаются от прав, поскольку они назначаются учетным записям пользователей, а права связаны с объектом. Хотя права пользователей могут быть назначены отдельным учетным записям пользователей, рекомендуется предоставлять их с помощью групп. Права пользователя, назначенные группе, применяются ко всем членам группы, пока они остаются членами. Если пользователь является членом нескольких групп, его права пользователя суммируются, что означает, что пользователь имеет более одного набора прав.Оснастка Local Security Policy (Local Security Settings) используется для назначения прав пользователям.

Аудит объекта

Обладая правами администратора, вы можете отслеживать успешный или неудачный доступ пользователей к объектам. Используя интерфейс управления доступом пользователей, вы можете выбрать объект, который хотите проверить, но сначала вам нужно запустить эту функцию с помощью оснастки Local Security Settings , включив Audit Policy (Аудит доступа к объекту) в Локальная политика .Затем вы можете увидеть эти события, связанные с безопасностью, в журнале Security в средстве Event Viewer ( Event Viewer) .

Управление авторизацией

Каждый общий объект в нашей сети имеет набор информации о контроле доступа к нему, иными словами, информация, содержащаяся в этом наборе, используется для проверки того, имеет ли данный пользователь/группа право на использование этого объекта.Как уже упоминалось, разрешения определяются в дескрипторе безопасности объекта и назначаются пользователям и группам.

Существует два типа разрешений:

  • разрешения, которые мы будем назначать напрямую — то есть те, которые назначаются непосредственно на сайте пользователем.
  • унаследованные права - то есть предоставленные непосредственно от объекта, расположенного выше в дереве иерархии (от родительского объекта - родителя).Такой механизм облегчает задачи, связанные с управлением разрешениями, и обеспечивает целостность разрешений для всех объектов внутри данного контейнера — нам не нужно давать разрешения каждой папке/файлу, находящемуся, например, в папке, достаточно дать разрешения в папку, в которой находятся эти подпапки/файлы.

Как упоминалось выше, по умолчанию все объекты внутри данного контейнера получают (наследуют) от него разрешения при их создании.Например, когда вы создаете папку с именем «Документы», все вложенные папки и файлы, созданные в ней, автоматически наследуют разрешения этой папки. Папка «Документы» имеет прямо назначенные разрешения, а вложенные папки и файлы имеют унаследованные разрешения.

Если мы хотим отключить наследование разрешений, в родительской папке в настройках специальных разрешений в разделе Применить к ( Применить к ) выбираем опцию Только для этой папки ( Только для этой папки ).

Рисунок 1. Отключение наследования разрешений

Специальные права доступны через вкладку Разрешения . Если вы хотите, чтобы только несколько файлов или папок в контейнере не наследуют разрешения, выберите Свойства для каждого из них, затем вкладку Безопасность , нажмите Дополнительно и снимите флажок с параметра Включить унаследованные разрешения от этого родительского объекта ( Включить наследуемые разрешения от этого объекта ' родителя) .

Видео с описанием механизма наследования - 2 пользователя имеют доступ к одной папке, но в этой папке есть директории закрепленные за ними в группах в которых они состоят, сводится к тому что они могут писать в корневую директорию, но доступ для подкаталогов ограничено.

Если флажок Разрешить ( Разрешить) или Запретить ( Запретить) , связанный с разрешением, неактивен, это означает, что разрешение наследуется от родительской папки.Есть три способа изменить унаследованные разрешения:

  • указать противоположное разрешение (Разрешить или Запретить), чтобы перезаписать разрешение, переданное после родительского контейнера,
  • снять флажок Включить наследуемые разрешения от этого объекта ' родитель . После этого мы сможем изменить настройки наследования и сможем удалить пользователей/группы из списка ACL. После этой модификации папка/файл больше не будет наследовать разрешения от своей родительской папки,
  • внесите изменения в родительскую папку, и папки/файлы, расположенные внутри папки ниже, наследуют эти настройки.

В большинстве случаев параметр «Запретить» переопределяет параметр «Разрешить», за исключением случаев, когда папка наследует конфликтующие параметры от разных родителей. В этом случае объект наследует настройку от ближайшего родителя в дереве папок.

В системе установлен определенный уровень настроек безопасности по умолчанию для определенного объекта. Стандартные разрешения — это определенные наборы разрешений, которые чаще всего используются администраторами в их повседневном управлении.Специальные разрешения — это более подробный список разрешений. Содержание списка доступных стандартных разрешений различается в зависимости от типа объекта, безопасность которого изменяется.

Таблица 1 Стандартные права и их особые права
(http://support.microsoft.com/kb/308419/pl)

Специальные разрешения

Полный контроль (полный

Управление)

Модификация (Modify)

Чтение и выполнение

Список содержимого папки (только для папок)

Чтение

Запись

Перемещение по папке/выполняемому файлу (перемещение по папке/выполняемому файлу)

х

х

х

х

Список папок/чтение данных

х

х

х

х

х

Чтение атрибутов

х

х

х

х

х

Чтение расширенных атрибутов

х

х

х

х

х

Создание папок / добавление данных

х

х

х

Создание папок / добавление данных

х

х

х

Запись атрибутов

х

х

х

Запись расширенных атрибутов

х

х

х

Удалить подпапки и файлы

х

Удалить

х

х

Разрешения на чтение

х

х

х

х

х

х

Изменить разрешения

х

Вступить во владение

х

Синхронизировать

х

х

х

х

х

х

Доступ к интересующей нас папке на файловом сервере может быть определен на двух уровнях:

  • разрешений, установленных для общей папки,
  • Разрешения NTFS, определенные для папки (но они также могут быть файлами).

Разрешения общего доступа

чаще всего используются для определения доступа к компьютерам с файловой системой FAT32 или другим компьютерам, не поддерживающим NTFS.

Разрешения общего ресурса и NTFS не зависят друг от друга, а фактические разрешения для общей папки зависят как от разрешений общей папки, так и от разрешений NTFS (которые являются более строгими).

В таблице 2 показаны типичные/предлагаемые разрешения для различных типов общих папок — шпаргалка, которая позволяет нам без колебаний выполнять общие задачи, связанные с контролем ресурсов.Конечно, это одна из альтернатив и предложений, так как некоторые администраторы предпочитают метод предоставления разрешения Полный доступ группе Все и ограничение доступа только на уровне NTFS.

Таблица 2 Предлагаемые разрешения для различных типов папок

Тип папки

Разрешения для общей папки

Разрешения NTFS

общая папка - папка доступна всем пользователям сети

Изменение/Изменение разрешения для группы пользователей

Изменить/изменить разрешение для группы пользователей

папка для хранения важных файлов - папка, в которую пользователи помещают важные документы, доступные только для чтения, напр.группа менеджеров 9000 3

Изменение/Изменение разрешения для группы «Пользователи».

Полный контроль предоставлен группе менеджеров

Разрешение на запись/Запись в эту папку только для группы Пользователи.

Если требуется, чтобы пользователю потребуются определенные разрешения для файлов, которые он поместил в эту папку, вы можете создать запись разрешения для группы Creator Owner и применить к подпапкам и файлам (только для подпапок и файлов)

папка приложений - в этой папке находятся приложения запускаемые из сети

Чтение/Разрешение на чтение для группы пользователей.

Чтение/права чтения,

Чтение и выполнение/Чтение и выполнение и Показать содержимое папки /List Content для группы пользователей.

домашние папки - чтобы пользователь мог получить доступ к отдельной папке.

Разрешение Full Control/Полный доступ для каждого пользователя в соответствующей папке.

Разрешение Full Control/Полный доступ для каждого пользователя в соответствующей папке.

Общий доступ к папке

Общий доступ к папкам

настраивает службу общего доступа к файлам и принтерам для сетей Microsoft , также известную как служба сервера, чтобы клиенты в сети могли получать доступ к папке и ее подпапкам, а также к принтерам. Конечно, каждый администратор предоставил общий доступ к папке с помощью проводника Windows — щелкнув папку правой кнопкой мыши, выбрав «Общий доступ и безопасность» (в более новых версиях Windows — параметр «Поделиться»), а затем — параметр «Поделиться этой папкой».Общий доступ также можно сделать после выбора свойств данной папки и выбора вкладки «Общий доступ и безопасность».

Рисунок 2. Совместное использование ресурсов

Как уже упоминалось, общие папки

обеспечивают возможность доступа к файлам и папкам по сети. Пользователи могут подключаться к такой папке по сети и использовать содержащиеся в ней объекты. Общие папки могут содержать приложения, общедоступные данные или личные данные пользователя.Использование общих папок приложений позволяет централизовать процесс администрирования, поскольку администратор может устанавливать и поддерживать приложения на сервере, а не на клиентских компьютерах. Использование папок с общими данными позволяет указать центральное место для файлов, которые совместно используются многими пользователями, и значительно упрощает резервное копирование данных, содержащихся в таких файлах.

Общий доступ к папке — это операция, при которой возможность доступа к папке предоставляется нескольким пользователям одновременно.После предоставления общего доступа к папке пользователи с соответствующими разрешениями могут использовать все файлы и вложенные папки в папке.

Общие папки могут быть размещены на файловом сервере или любом компьютере в сети. Выбор файлов, содержащихся в этих папках, может зависеть от их категории или функции. Например, общие файлы данных можно поместить в одну папку, а общие файлы приложений — в другую.

Общим доступом к папкам также можно управлять с консоли MMC как части консоли Управление компьютером (Управление компьютером) или как части консоли Управление файловым сервером (Управление файловым сервером).

Рис. 3 Общие ресурсы — консоль MMC

Способы обмена

После запуска оснастки стоит отметить, что некоторые системные административные папки уже расшарены (настройки по умолчанию). Эти общие ресурсы позволяют подключаться к системному каталогу (обычно C:\Windows), а также к корневому каталогу каждого жесткого диска. Эти общие ресурсы имеют знак доллара ($) в своем имени.Это означает, что общую папку можно скрыть. Для этого напишите знак доллара ($) после его названия. Такую папку пользователь не увидит на экранах интерфейса, но сможет перейти в нее, набрав имя в формате UNC ( Universal Naming Convention ), например \myserver\secret$, либо используя IP-адрес вместо сервера имен например \10.0.0.5\secret$. Только администраторы могут присоединяться к общему административному ресурсу.

По умолчанию члены группы Администраторы имеют разрешение Полный доступ на административные общие папки.Пользователь не может самостоятельно изменять разрешения для этих папок. Назначение административных общих папок описано ниже.

  • Общая папка, например, C$, D$, E$ — эти папки используются для установления удаленного подключения к компьютеру и выполнения административных задач. Корневой каталог каждого раздела (обозначенного буквой диска) на жестком диске становится доступным автоматически. Подключение к этой папке дает доступ ко всему разделу.
  • Admin$ - основная системная папка, по умолчанию - C:\Windows. Администраторы могут использовать эту папку для управления Windows.
  • Печать $ — Эта папка позволяет клиентским компьютерам получать доступ к файлам драйвера принтера.
  • IPC $ — Эта папка используется при удаленном администрировании компьютера и при просмотре общих ресурсов компьютера.
  • ФАКС $ — эта общая папка используется для временного кэширования файлов и доступа к титульным страницам, хранящимся на сервере.

Административные папки

Опубликованная общая папка — это объект общей папки в Active Directory. Преимущество этого решения заключается в том, что клиенты могут искать в Active Directory опубликованные общие папки и им не нужно знать имя сервера для подключения к сетевому ресурсу

.

Рис. 4. Публикация ресурса в AD

Рисунок 5. Поиск общего ресурса в AD

Сопоставление сетевого диска — это механизм, позволяющий получить доступ к удаленной папке из окна компьютера K .Сопоставление сетевых дисков Windows доступно из контекстного меню после установки Microsoft Networks. Чтобы подключить сетевой диск, щелкните правой кнопкой мыши значок Komputer или Sieć и выберите параметр Подключить сетевой диск . Или воспользуйтесь опцией доступной в окне Компьютер .

Рисунок 6 Карта сетевого диска

Рис. 7. Сопоставление сетевого диска

Далее появится окно, в котором следует ввести путь к общей папке, т.е. общей директории на другом компьютере.Путь должен быть \КОМПЬЮТЕР\КАТАЛОГ , например \мусорная корзина\Temp_USB1_C . Мы можем, конечно, использовать кнопку Browse и вместо входа в интересующую нас папку (даже внутри общего ресурса. В поле Диск мы выбираем букву диска, под которым будет видна общая папка. Проверка опции Повторное подключение после входа в систему сделает наш подключенный диск всегда подключенным после перезагрузки компьютера.

Рисунок 8

Параметры сопоставления сетевого диска

Если мы хотим подключиться к удаленному каталогу, используя пользователя, отличного от пользователя по умолчанию, выберите параметр «Подключиться с использованием других учетных данных». Отныне наша подключенная папка будет отображаться в окне Компьютер как сетевой диск.

Рис. 9. Подключенный сетевой диск — окно «Компьютер

»

Процедура отключения подключенного диска тоже проста, для начала нужно выбрать «Отключить сетевой диск» из контекстного меню.Появится окно со списком подключенных сетевых дисков, выберите тот, который хотите отключить и нажмите «ОК».

Рис. 10 Отключение ранее подключенного диска

Кроме того, всю процедуру сопоставления сетевых дисков можно выполнить с помощью команды NET USE . Та же самая команда NET USE без параметров покажет нам список подключенных дисков.

Рисунок 11. Использование команды -net use

Другое полезное использование ЧИСТОЕ ИСПОЛЬЗОВАНИЕ :

  • ЧИСТОЕ ИСПОЛЬЗОВАНИЕ из:\мусорной корзины\Temp_USB1_C -подключить диск из: шары Temp_USB1_C на компьютер мусорная корзина .
  • NET USE из:\мусорного бака\Temp_USB1_C\каталог - сопоставить с диском "z:" каталог расположенный внутри общего ресурса Temp_USB1_C на компьютере мусор . Иногда вам нужно будет использовать кавычки при отображении, особенно если отображаемый каталог содержит пробелы.
  • NET USE from:\мусорная корзина\Temp_USB1_C our_hasło/USER:user - карта на диск "from:" общий ресурс Temp_USB1_C на компе мусорная корзина как пользователь с паролем наш_пароль .Если бы мы не ввели пароль, нас бы попросили его ввести.
  • NET USE from:\smietnik\Temp_USB1_Cour_hasło/USER:user/SAVECRED - то же, что и выше, за исключением того, что благодаря переключателю доступному из Windows XP Professional /SAVECRED данные пользователя и пароля будут запоминаться для того, чтобы восстановить связь.
  • NET USE z: /delete/yes - Отключает сетевой диск "from:" без подтверждения.

Если мы подключаем сетевые диски с помощью команды NET USE и хотим установить их на постоянной основе, используйте переключатель PERSISTENT: YES , т.е. например:

NET USE z:z:\trash\Temp_USB1_C password/USER:user/PERSISTENT: YES

Активные права

Часто возникает ситуация, когда пользователи принадлежат к нескольким группам и разным группам назначаются разные уровни доступа к ресурсам.Когда возникает такая ситуация, что не редкость, и ACL содержит много записей, пользователь должен иметь возможность оценить разрешения, т.е. какие фактические разрешения есть у данного пользователя для конкретного ресурса. Полученные права называются активными правами.

Следует иметь в виду, что при определении активных прав применяются следующие правила:

  • Разрешения для файлов NTFS имеют приоритет над разрешениями для папок,
  • Коллективные разрешения
  • представляют собой комбинацию самых высоких разрешений NTFS, предоставленных пользователю и всем группам, к которым принадлежит пользователь — активные разрешения представляют собой сумму всех разрешений Разрешить,
  • Отказ в разрешении имеет приоритет над всеми разрешениями — отказ в разрешении делает недействительной запись для разрешения на доступ,
  • прямые разрешения имеют приоритет над унаследованными разрешениями — запись, заданная непосредственно для ресурса, делает недействительной конфликтующую запись унаследованного разрешения.Это логично, потому что: родительская папка определяет «правило», потому что работает наследование. Дочернему объекту может потребоваться доступ, который не соответствует этому правилу, поэтому разрешение добавляется непосредственно в ACL дочернего объекта.

Надеюсь, приведенная ниже таблица статуса разрешений поможет вам лучше понять, как работают эти правила.

Таблица 3 Кредитный статус

Авторизация Модификация явно предоставлена ​​пользователю или группе - пользователь получает доступ в пределах, включенных в данную авторизацию.

Произошел открытый отказ Модификации , пользователь или группа потеряли доступ к области, включенной в данное право. Это связано с тем, что разрешению Запретить всегда назначается более высокий приоритет, чем разрешению Разрешить .

Модификация запрещена , пользователь или группа теряют доступ к области, включенной в данное право.Это связано с тем, что разрешение не было предоставлено явно, поэтому доступ по умолчанию запрещен.

Разрешение унаследовано от родительского контейнера. Группа или пользователь получает доступ в пределах, включенных в данное право. Вы можете явно Запретить полномочия учетной записи пользователя или группы.

Разрешение унаследовано от родительского контейнера.Группа или пользователь не получают доступ в пределах, включенных в данное право. Вы можете явно предоставить разрешение учетной записи пользователя или группы.

Чтобы просмотреть действующие права доступа к файлам и папкам:

  1. В проводнике Windows щелкните правой кнопкой мыши файл или папку, активные разрешения для которых вы хотите просмотреть, и выберите Свойства.
  2. В диалоговом окне "Свойства" на вкладке "Безопасность" щелкните "Дополнительно".
  3. В диалоговом окне «Дополнительные параметры безопасности» на вкладке «Действующие разрешения» нажмите «Выбрать».
  4. В диалоговом окне Выбор пользователя, компьютера или группы в поле Введите имя объекта для выбора введите имя пользователя или группы и нажмите кнопку ОК.
  5. Флажки, установленные в диалоговом окне «Дополнительные параметры безопасности», указывают действующие разрешения пользователя или группы на доступ к файлу или папке.
  6. 91 268

    Рисунок 12 Активные разрешения

    Часто рекомендуется не злоупотреблять отказом в разрешениях, а вместо этого разрешить минимальные разрешения, позволяющие выполнять задачи.Это связано с тем, что явный отказ не может быть снят никаким другим параметром.

    Автономные файлы

    Автономные файлы — это механизм управления документами, который предоставляет пользователю как онлайн, так и автономный доступ к файлам. Все сводится к тому, что при отключении клиентского компьютера от сети весь загруженный в его локальный кеш контент остается доступным. Пользователи могут продолжать работать, как если бы они все еще были подключены к сети.Они по-прежнему могут выполнять операции редактирования, копирования, удаления и т. д. Вы можете открывать, копировать, редактировать, печатать и удалять файлы точно так же, как при работе в Интернете. После повторного подключения к сети файлы на сервере и клиентском компьютере автоматически синхронизируются.

    Видео, показывающее, как работают автономные файлы.

    Практический совет

    • В случае, когда доступ к ресурсу запрещен, но это разрешение связано с наследованием, а объект имеет прямое разрешение, доступ к объекту возможен.Это связано с тем, что непосредственно предоставленное разрешение имеет приоритет над унаследованным разрешением.
    • В Wndows Server 2003 и 2008 по умолчанию группа «Анонимные» не принадлежит группе «Все», поэтому разрешения, назначенные группе «Все», не применяются к группе «Анонимные».
    • Используйте разрешение «Запретить» в следующих ситуациях: Чтобы исключить подмножество группы с разрешением «Разрешить»; Чтобы исключить одно разрешение, когда пользователю или группе уже назначен полный доступ.
    • После копирования общей папки выходная общая папка остается общей, а копия не является общей. Когда общая папка перемещается в другое место, общий доступ отменяется.
    • Предоставление полного доступа к папке означает, что эти пользователи могут удалять любые файлы в папке, независимо от предоставленных им разрешений.
    • Предоставляя пользователю разрешение на полный доступ к папке, он позволяет пользователю стать владельцем этой папки.
    • Если вы хотите создать доступ к папкам, назначив разрешения NTFS, дайте общей папке разрешение «Полный доступ» для группы «Все».
    • Предоставление разрешений группам, а не пользователям. Поскольку напрямую обрабатывать учетные записи пользователей неэффективно, избегайте предоставления разрешений отдельным пользователям.
    • Разрешения NTFS влияют как на локальный, так и на удаленный доступ. Они используются независимо от используемого протокола.
    • Для удобства администрирования сгруппируйте файлы по функциям.
      Например: Поместите файлы программы в папки, где хранятся часто используемые приложения; Сгруппируйте файлы данных, используемые несколькими пользователями, в одну папку.
    • Никогда не запрещать доступ к объекту группе «Все». Отказ в доступе к этому групповому объекту также запрещает доступ администраторам. Рекомендуемое решение в этом случае — удалить группу «Все» и предоставить другим пользователям, группам и компьютерам разрешение на доступ к объекту.
    • Для папок данных предоставьте разрешения на чтение и выполнение и запись группе пользователей и разрешение на изменение группе создателя-владельца. Это позволяет пользователям читать и изменять документы, созданные другими пользователями, а также читать, изменять и удалять файлы и папки, которые они создают.
    .

    Учетная запись не авторизована для входа с этой станции 2022

    Если у вас есть несколько компьютеров под управлением Windows , их можно соединить с помощью домашней группы. Домашняя группа предоставляет простой способ обмена файлами и принтерами в домашней сети. Обычный способ сначала скопировать файл на USB-накопитель, а затем вставить его на целевой компьютер, можно отключить таким образом. Однако иногда может возникнуть ситуация, приводящая к сбою соединения при подключении к домашней сети.В этом случае появится следующее сообщение:

    недоступен. Возможно, у вас нет прав на использование этого веб-ресурса. Обратитесь к администратору этого сервера, чтобы узнать, есть ли у вас разрешение на доступ.

    Учетная запись не авторизована для входа с этой станции.

    Первый и самый важный шаг, который вы можете предпринять при появлении этой ошибки, — это попытаться включить, а затем отключить брандмауэр Windows и посмотреть, поможет ли это.Если это не поможет, вы можете попробовать следующее предложение, упомянутое в этой ветке сообщества:

    .

    Учетная запись не авторизована для входа с этой станции

    Ошибки при манипулировании реестром могут негативно повлиять на вашу систему. Будьте осторожны при редактировании записей реестра и создайте точку восстановления системы, прежде чем продолжить.

    1. Нажмите комбинацию клавиш Windows Key + R , введите put regedit в диалоговом окне Launcher и нажмите Enter, чтобы открыть редактор реестра.

    2. В левой панели редактора реестра перейдите сюда:

    HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Параметры LanmanWorkstation

    3. На правой панели вышеупомянутого раздела реестра щелкните правой кнопкой мыши и выберите New -> DWORD . Назовите вновь созданный DWORD как AllowInsecureGuestAuth и дважды щелкните тот же DWORD , чтобы изменить его значение:

    4. В поле выше введите Значение данных как 1 и нажмите OK . Закройте редактор реестра и перезагрузите компьютер, проблема должна быть устранена после перезагрузки компьютера.

    Дайте нам знать, если это сработало.

    .

    Смотрите также

Только новые статьи

Введите свой e-mail

Видео-курс

Blender для новичков

Ваше имя:Ваш E-Mail: