Страница 1 из 1

Утилита TRUSTEE - требуется пояснение знатоков.

СообщениеДобавлено: 20 мар 2003, 21:34
Музалёв Николай
Уважаемые коллеги!
Несколько вопросов по поводу утилиты TRUSTEE.
Первый:
Поясните мне , пожалуйста, что означают эти строчки из протокола
"home\DELETED.SAV","LONG",".",
"home\HOME_TO\OTDEL","LONG",".",S
В частности, меня интересует значение объект == "." . Это что - все? или как?
Второй:
В протоколе работы утилиты отсутствует упоминание некоторых рабочих групп (объекты GROUP), которые у меня имеют разветвленные права на файловую систему в соответствии со своими функц. обязанностями. кроме того - нет прав на корневой каталог тома. Это правильно?

В дополнение к этому : утилита TRUSTEE как бы "повернута" на пользователя. А нет ли на горизонте утилиты, "повернутой" на файл: указываем ей файл, а она нам выдает для этого файла непустые права всех пользователей. В идеале - с указанием источника этих прав ( например: через группу, контейнер и т.д.) .
Дело в том, что произошла утечка информации ( она стала известно шир. публике прежде, чем начальство расчитывало) и теперь приказано проверить все рабочие каталоги на "открытость". А т.к. права у меня копились достаточно долго, то действительно - мог просмотреть "дыру".
Спасибо.

TBACKUP.EXE

СообщениеДобавлено: 21 мар 2003, 12:53
Константин Ошмян
Я давно люблю утилиту TBACKUP.EXE (есть на Новелловском сайте в архиве под названием tbackX, где X - номер версии; можно поискать на странице с рекомендованными патчами - там на неё ссылка в самом конце, в разделе "Утилиты").

Я её запускаю в корне тома с ключом "/S" - она сканирует все каталоги и файлы и генерирует BAT-файл с перечнем команд, необходимых для повторной раздачи прав и масок.

Re: Утилита TRUSTEE - требуется пояснение знатоков.

СообщениеДобавлено: 21 мар 2003, 17:12
Yuriy Levin
Музалёв Николай писал(а):В дополнение к этому : утилита TRUSTEE как бы "повернута" на пользователя. А нет ли на горизонте утилиты, "повернутой" на файл: указываем ей файл, а она нам выдает для этого файла непустые права всех пользователей. В идеале - с указанием источника этих прав ( например: через группу, контейнер и т.д.) .
Дело в том, что произошла утечка информации ( она стала известно шир. публике прежде, чем начальство расчитывало) и теперь приказано проверить все рабочие каталоги на "открытость". А т.к. права у меня копились достаточно долго, то действительно - мог просмотреть "дыру".
Спасибо.


Элементарно, Ватсон! :) Эта утилита - стандартный администратор Netware. Выделяешь файл/папку, смотришь свойства, там есть закладка со всеми опекунами. Кстати, оттуда же и редактировать можно.

СообщениеДобавлено: 21 мар 2003, 17:27
Павел Крылов
Музалёв Николай

В последней версии trustee (1.10a) заявлено, что глюк с правами на корень тома исправлен

СообщениеДобавлено: 21 мар 2003, 18:54
Музалёв Николай
2 Yuriy Levin
К сожалению очевидные истины не всегда выдерживают проверку :
там есть закладка со всеми опекунами.

В списке Опекуны пользователь Админ отсутствует, как и его эквивалентники. Это то, что видно сразу. Не исключено, что можно смоделировать (и реализовать) такие сочетания прав-фильтров-наследований-эквивалентности, которые сделают применение этого метода неэффективным именно для заявленной задачи: требуется со 100% уверенностью закрыть возможно существующие дыры в файловой системе.

2 Павел Крылов
Скачал и сейчас попробую.

Спасибо, коллеги. А как на счет первого вопроса? Что означает символ точка в поле Объект?

[b]TRUSTBAR[/b]

СообщениеДобавлено: 02 апр 2003, 16:05
Юрий Арапов
Для NW 5 и выше оч удобно использовать утилиту Trustbar ( вообще-то она, также и как trustee создана для копирования воостановления ACL) в процессе работы создает XML файл, оч удобный для импорта, например в Excel[/b]

СообщениеДобавлено: 03 апр 2003, 09:12
Влад А.Сокол aka Akina
Музалёв Николай писал(а):В списке Опекуны пользователь Админ отсутствует, как и его эквивалентники.


А нахрен они там нужны, если они получают права на файловую систему через наследование супервизорского права на объект "сервер" в дереве NDS? Там должны быть только права, назначенные непосредственно на файловую систему. RTFM.

СообщениеДобавлено: 03 апр 2003, 13:42
Музалёв Николай
Да , Влад, вы конечно правы:
Особый случай: право доступа SUPERVISOR к объекту-серверу
.........................
.... если пользователь имеет право доступа SUPERVISOR к объекту-серверу....., то тем самым он имеет все права доступа ко всем каталогам и файлам на .... томах сервера.

Это хорошо в теории, а на практике как быть? Как выловить ВСЕ источники прав для пользователя на конкрктный файл? Если есть такое средство для файлов с длинными/русскими именами, чтобы говорило: вот твой файл, а вот кто его пользует - этот от контейнера, этот от группы, этому лично дали, этого ты сам админом съэквивалентил и т.д. - буду благодарен за наводку(запросы, а?).
А про точку из примера что нибудь можете сказать?
Спасибо.