[решено] На Windows 2k3 SP1 для ГОСТЯ нет доступа к обзору общих папок
Интересный момент - после установки srv2003 с интегрированным sp1 (eng) нет доступа по сети 8(
настроено всё как обычно - в локальных политиках - доступ к машине по сети гость прописан, в отказе в доступе удалён.. в аккаунтах включен, - при попытке зайти на сервер - отказ в доступе.. в логах сервера- Logon attempt by: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Logon account: Guest Source Workstation: SERG Error Code: 0x0 Successful Network Logon: User Name: Domain: Logon ID: (0x0,0x79091) Logon Type: 3 Logon Process: NtLmSsp Authentication Package: NTLM Workstation Name: SERG Logon GUID: - Caller User Name: - Caller Domain: - Caller Logon ID: - Caller Process ID: - Transited Services: - Source Network Address: 192.168.11.126 Source Port: 0 User Logoff: User Name: ANONYMOUS LOGON Domain: NT AUTHORITY Logon ID: (0x0,0x4190E) Logon Type: 3 порылся в поиске - вродь не обсуждалось такое.. кто знает как с этим бороться? |
-MAXX-
Цитата:
Цитата:
те получается - учетная запись с удаленного клиента не прошла проверку подлиности вашего сервера и определилась как гость. а гостю значит у вас доступа по сети нет, либо учетная запись гостя вообще отключена (хотя наверно включена она у вас!?). попробуйте выполнить настройку Безопасности. там в установке удалении компонент Windows он должен быть. и запустите его. возможно работа мастера изменит вашу конфигурацию сервера (а значит перед тем как ее изменять резервную копию сделать обязательно). |
to SkyF :
спасибо за ответ, но как я писал выше гость включен.. и в локалполиси всё прописано.. я имел ввиду доступ к машине вообще - кликаем по значку машины в сетевом окружении и получаем *нет доступа к \\111 - возможно у вас нет прав......* что самое интересное - если обращаться сразу к расшаренной директории как \\111\-FTP- то доступ есть!! :o щаз буду заниматься мастером, отпишусь... вобщем конфигурирование мастером ничего не изменило :( как не было доступа так и нет... на сервере sp1 + заплатки самые последние с винапдейта. на машинах клиентов xpsp2 тоже с последними обновками.. может ли это быть как-то связано с керберосом? файерволл отключен в службах, так что не в нём дело точно. интересный файл-сервер получается к которому не достучишься :) |
-MAXX-
Смотрим групповые политики, применяемые к серверу, конф. Windows - Парам. безопасности - Локальные политики - Параметры безопасности - Microsoft Network client: Digitally sign communications (always) - отключить. |
не помогает 8(
http://ss2smp.narod.ru/lp.gif маразьма какая-то.. наверное придётся отказываться от sp1... но уж больно хотелось бы разобраться в причинах столь мерзкого поведения. спасибо.. |
а чего в security settings - user rights у вас за настройки относительно анонимных пользователей и гостей?
позвольте уточнить, к каждой общей директории гостевой доступ есть, а на их полный список - нет, верно? |
вот
http://ss2smp.narod.ru/ur.gif ***к каждой общей директории гостевой доступ есть, а на их полный список - нет, верно?*** - угу к машине access denied как я писал выше - таким макаром например \\111\shared\ доступ в шару есть даж не знаю что и думать 8( глюки чтоль...? |
Deny access to this computer from the network ни причем думаю, тк иначе вас бы и в общие точке доступа не пускали.
а остальные параметры в каком положении? можете вывести не обрывки настроек а все из них по параметрам безопастности и правам? Кстати, из параметра Deny log on locally - SID вообще удалите, думается ник чему он уже вам. пока прикреплю сюда, темы, а то забуду. может и пригодятся: Anonymous user cannot access a shared folder Everyone Group Does Not Include Anonymous Security Identifier |
вот...
http://ss2smp.narod.ru/rights.gif http://ss2smp.narod.ru/secure1.gif http://ss2smp.narod.ru/secure2.gif общий вес 360 кило за ссылы спасибо, почитаю.. |
не уверен что поможет, в безопасности если параметр Network Access: Let Everyone permissions apply to anonimous group в Enable поставить и затем gpupdate.exe чтобы применить настройку и сразу проверить.
об этом параметре и в статейках говорилось. |
заенаблил, но результат 1:1 тот же..
ничего не меняется 8( хех - самый защищённый сервак в мире :laugh: |
"И в третий раз закинул старик свой невод..."
тогда наоборот Network access: Do not allow anonymous enumeration of SAM accounts and shares в положение Disabled выставим попробуем. Опять же, описание режимов локальных политик безопасности: Local Policies |
нифига не меняется...
описалово прочитаю, однако я не настолько профан в пятых nt + стаж работы с компами более 10-и лет... а тут просто не знаю что делать.. |
ну вообще тупик.
давайте по порядку. читаем статью Роберты Брагг, как БЛОКИРОВАТЬ анонимные подключения: Checklist: Block anonymous access и делаем в вашем случае все НАОБОРОТ. вот этот список: Цитата:
И еще нас (те вас) блокируют при доступе к ресурсу IPC$ - не именнованный ли это канал? (судя по картинкам в режиме доступа анонимных пользователей он у вас разрешен, если не ошибаюсь: Network access: Named pipes that can be accessed anonymously - разные там comnap netlogon browser LSARPC и тп) PS ТАм не видно дальше по картинке, а имена SRVSVC и WKSSVC там упомянуты в списке разрешенных? те я к тому, что со списками доступа общих точек подключения все ок (доступ-то к ним есть), вот к каналу SRVSVC доступ закрыт. давайте попробуем в этом направлении поискать. например тут: Windows network services internals особливо в этих режимах:
вот это может то что мы ищем: Цитата:
- упоминается утилита pipeacl которая может помочь при работе с именованными каналами (берем тут PipeACL tools v1.0 или из этого набора утилит выбираем Win32 Pipe Security Editor Windows NT/2000/XP ) -- Не забываем об утилите Марка Русиновича Pipelist - по выводу списка каналов - и опять, нам указывают в параметры безопасности like Network access: Let Everyone <bla...bla> кстати, более грамотный ресурс дублирующий вышеуказанный материал: Windows network services internals и далее из него же: Windows network services internals - HiverCon 03 Возможно и SP1 и прикрывает какие-то возможности для анонимных пользователей в силу большого простора для атак по этому направлению: MSRPC NULL sessions - exploitation and protection /29 June 2005/ ЗЫ перерывчик.. |
Владимир, если возможно, давайте оставим эту тему до понедельника - у нас в Калининграде уже 8 часов вечера...
В Понедельник всё просмотрю + попытаюсь что-нить сделать (из отсоветанного) + отпишу резалты.. чес слово, просто уже руки опускаются на этот серв-пак + день рожденья отмечаем... в понедельник крест на пузе всё испробую и отпишусь, самому интересно на самом деле.... спасибо.. |
фигасе.. у них там 8 вечера!
у нас-то все девять! (| Отправлено: 21:16, Сегодня | #15 | ) Привет западным рубежам! и там поздравляйте кого следует... =) |
Наверное будете смеяться, но первая же ссыла - прямо в точку...
http://searchwindowssecurity.techtar...069830,00.html "Network Access: Allow anonymous SID/name translation." - после установки *Enabled* сразу появился доступ по локалке 8) Спасибо SkyF !!! Однако буду читать дальше, спасибо огромное за ссылы!! и Вам от западных рубежей тож приветы 8) |
Время: 18:37. |
Время: 18:37.
© OSzone.net 2001-