NTFS अनुमतियाँ डिस्क वाइड को रीसेट करना


11

किसी ने NTFS ड्राइव पर अनुमतियां सेट करने में प्रमुखता से गड़बड़ की और मैं डिफ़ॉल्ट रूप से सभी अनुमतियों को रीसेट करने का एक तरीका देख रहा हूं। ओएस को फिर से इंस्टॉल किया जाएगा लेकिन मैं उनके उपयोगकर्ता निर्देशिकाओं से डेटा को बचाने की कोशिश कर रहा हूं।

एफएस स्तर पर कोई भी डेटा एन्क्रिप्ट नहीं किया गया है।

कैसे प्राप्त करने के लिए कोई सिफारिश?

जवाबों:


16

यदि आप एक ऐसी डिस्क के बारे में बात कर रहे हैं जिसमें Windows इंस्टॉलेशन नहीं है, तो बस "TAKEOWN" और "ICACLS" उपयोगिताओं का उपयोग करें:

TAKEOWN /f "X:\" /r /d y
ICACLS "X:\" /reset /T

फिर आप जो चाहें एसीएल को रीसेट कर सकते हैं।

यदि यह Windows 2000, XP या सर्वर 2003 ऑपरेटिंग सिस्टम के साथ डिस्क है (इस पर विस्टा के बारे में पता नहीं है) तो आप डिफ़ॉल्ट सुरक्षा टेम्पलेट को फिर से लागू करने का प्रयास कर सकते हैं:

secedit /configure /db secedit.sdb /cfg %SystemRoot%\defltwk.inf /overwrite /verbose

(विंडोज सर्वर इंस्टाल पर, "defltsv.inf" को "defltwk.inf" के लिए स्थानापन्न करें)।


आप इन विकल्पों को icalsकमांड में जोड़ना चाहते हैं : /C(फ़ाइल त्रुटियों पर जारी रखें) और /Q(सफलता संदेशों को दबाएं)। त्रुटि संदेश अभी भी प्रदर्शित किए जाएंगे।
एमवी

1
Win7 x64 में, मुझे ड्राइव को उद्धृत करते समय त्रुटियां मिलीं। और icacls के लिए, मैं सीधे ड्राइव को निर्दिष्ट नहीं कर सका। इसलिए मैं का इस्तेमाल किया था takeown /F X:\ /R /D Yऔर icacls X:\* /reset /T
Mivk

Microsoft वास्तव में लगता है कि कम से कम इस कार्य के लिए secedit की उपयोगिता (और सुरक्षा) पर अपने विचार बदल दिए हैं। यह विधि वास्तव में सभी AFAICT (रजिस्ट्री कुंजियों का एक अच्छा सौदा, लेकिन बहुत कम सिस्टम फ़ोल्डर्स, विंडोज मेन हो सकता है) पर कुछ भी छूने पर बहुत हल्का है। इसलिए दिन के अंत में मुझे पता है कि एकमात्र विश्वसनीय तरीका एक और विश्वसनीय प्रणाली के साथ एसीएल की तुलना कर रहा है।
मिरह

2

टेकऑन और * कैकल्स के विकल्प के रूप में आप सेटैकएल का उपयोग पहले ड्राइव पर हर फाइल और डायरेक्टरी का स्वामित्व लेने के लिए कर सकते हैं और फिर वांछित अनुमतियाँ सेट कर सकते हैं।

एक पूरे पेड़ के मालिक को प्रशासकों के लिए स्थापित करना और बाल वस्तुओं पर विरासत को सक्षम करना :

SetACL.exe -on "C:\" -ot file -actn setprot -op "dacl:np;sacl:nc" 
           -rec cont_obj -actn setowner -ownr "n:S-1-5-32-544;s:y"

व्यवस्थापकों के लिए पूर्ण अनुमतियां जोड़ना:

SetACL.exe -on "C:\" -ot file -actn ace -ace "n:S-1-5-32-544;s:y;p:full"

0

मैं निश्चित नहीं हूं कि ऐसी कोई चीज मौजूद है। कहा कि, जब तक आप सिस्टम को इमेजिंग नहीं कर रहे हैं, तब तक उपयोगकर्ता डेटा को हटाए बिना ओएस को फिर से स्थापित किया जा सकता है, जो ओएस से संबंधित फ़ोल्डरों पर अनुमतियों को भी ठीक करेगा। यह किस प्रकार का सिस्टम है और क्या उपलब्ध है, इस पर निर्भर करते हुए, ड्राइव को किसी अन्य सिस्टम में डालें और उपयोगकर्ता डेटा को हटा दें और फिर पोंछें और फिर से इंस्टॉल करें।


0

मैंने किसी भी चीज़ के बारे में कभी नहीं सुना है जो एक खाली स्लेट पर वापस जाने की अनुमति पर "रीसेट" करेगा, जब तक कि "बैकअप से बहाल" मायने नहीं रखता।

अगर ऐसा किया भी जाता है, तो यह जानने के लिए एक तरीका होगा कि कौन कौन सी फाइलों का मालिक है, साथ ही रजिस्ट्री की अनुमति और अन्य आईडी जानकारी भी। संभावना है कि यह खराब हो जाएगा और आपके पास एक ऐसी प्रणाली होगी जो यादृच्छिक समय पर अजीब कार्य करेगी, जब तक कि प्रश्न में कार्यक्रम में स्नैपशॉट नहीं था कि मशीन की स्थिति क्या थी जब यह पहली बार स्थापित किया गया था ... जिस स्थिति में यह समान है एक बैकअप के रूप में। आपके पास केवल उपयोगकर्ताओं को जोड़ने और मशीन पर पहले स्थान पर ओएस स्थापित करने के लिए संभावित रूप से अनुमतियाँ और आईडी (सुरक्षा आईडी) है क्योंकि विंडोज में एसीएल में कुछ चीजें थीं जो स्थापना के लिए विशिष्ट हैं।

आपका सबसे अच्छा दांव उपयोगकर्ता डेटा का बैकअप लेना है और डिस्क को मिटा देना है और उपयोगकर्ता डेटा को उचित फ़ोल्डरों में वापस कॉपी करने से पहले पुनर्स्थापित करना है, फिर सिस्टम की बैकअप छवि बनाएं।

यह उन स्थितियों में से एक है जहां RAID मदद नहीं करेगा लेकिन एक अच्छा बैकअप हो सकता है (शुरुआत के कई प्रशंसक हैं जो सोचते हैं कि RAID एक बैकअप है! इस स्थिति में यह मदद नहीं करेगा!)


हालांकि मैं इस बात से सहमत हूं कि आप किसी भी कस्टम सुरक्षा सेटिंग्स को पुनर्स्थापित नहीं कर सकते, आप डिफ़ॉल्ट सुरक्षा टेम्पलेट को फिर से लागू कर सकते हैं और ओएस-डिफ़ॉल्ट सुरक्षा पर वापस आ सकते हैं।
इवान एंडरसन

यदि वह अनुप्रयोगों के माध्यम से कस्टम सुरक्षा रखता है, तो संभावित रूप से उन मुद्दों का उपयोग नहीं करेगा? किसी कारण से मैं इससे दूर भागता हूं क्योंकि यह सड़क के नीचे अप्रत्याशित व्यवहार का कारण बन सकता है ... या इसमें सुधार हुआ?
बार्ट सिल्वरस्ट्रिम

यदि आपने डिफ़ॉल्ट रूप से सुरक्षा को संशोधित किया है तो कुछ सॉफ़्टवेयर को अलग करने के लिए आपको फिर से संशोधित करने के बाद इसे फिर से संशोधित करना होगा। मेरे दिमाग में जो "अपेक्षित" व्यवहार होना चाहिए। यदि आप कुछ डिफ़ॉल्ट से बदलते हैं, और फिर इसे डिफ़ॉल्ट में वापस बदल देते हैं, तो यह डिफ़ॉल्ट रूप से फिर से वापस आ जाता है।
इवान एंडरसन

0

मैं चीजों को वापस पाने का एक तरीका नहीं देखता जिस तरह से वे केवल एक बॉक्स का उपयोग कर रहे थे, लेकिन अगर आपके पास एक दूसरा उपलब्ध है, तो एक प्रतिस्थापन या एक अस्थायी मंचन क्षेत्र के रूप में (यहां तक ​​कि एक पीसी एक विषम HD के लिए क्या करेंगे) अस्थायी मंचन), यहाँ एक समाधान है। संभवतया आपके द्वारा यहां कम कटौती की जा सकती है, लेकिन मैं धीमे और सावधानीपूर्वक तरीके से पसंद करता हूं क्योंकि यह मानव त्रुटि से कम है।

मान लेते हैं कि सर्वर ए एक स्क्रू अप अनुमतियों वाला है, और सर्वर बी या तो प्रतिस्थापन या अस्थायी स्टेजिंग क्षेत्र है।

  • सर्वर बी के अंतिम अच्छे बैकअप से पुनर्स्थापित करें (यह सुनिश्चित करते हुए कि आप ऐसा करते समय सुरक्षा बहाल करने के विकल्प का चयन करते हैं)।
  • सर्वर ए पर, स्थापित करें कि आप डेटा तक पहुंच सकते हैं या नहीं।
    • यदि नहीं, तो जीयूआई या कमांड-लाइन के माध्यम से, सब कुछ का स्वामित्व ले लो।
    • अब आप डेटा एक्सेस कर सकते हैं या नहीं इसकी स्थापना करें।
    • यदि नहीं, तो अपने आप को पूर्ण नियंत्रण प्रदान करें।
  • Xcopy / S / E / C / H / R / K / Y का उपयोग करके सर्वर A से सर्वर B तक डेटा कॉपी करें। / O का उपयोग न करें क्योंकि यह आपके बहाल किए गए ACL को अधिलेखित कर देगा।
  • यदि यह एक प्रतिस्थापन सर्वर है तो आप कर रहे हैं। यदि नहीं, तो सर्वर A को फिर से बनाने के बाद, इसे सर्वर B से वापस कॉपी करें, इस बार xcopy / S / E / C / H / R / K / O / Y (नोट / 0 इस बार यहाँ है) का उपयोग कर।
  • उस व्यक्ति के साथ एक कोने में कुछ शांत शब्द रखें। बेसबॉल चमगादड़ और उनके व्यवस्थापक अधिकारों को रद्द करने की धमकी या वैकल्पिक नहीं हो सकता है, यह निर्भर करता है कि आप कैसा महसूस करते हैं।
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.