问题是,对目录的任何修改都会无限期地locking资源pipe理器,尽pipeSamba对其他目录的访问仍然有效。 我试过在本地和Samba上移动文件。 即使枚举目录以获取文件列表也会无限期地locking计算机。 我尝试使用Python的win32file.FindFilesIterator迭代文件,但也挂起。 我的想法是根据时间戳将每个文件移动到不同的目录(位于我们正在处理的目录之上的目录中),以便每个目录中最多有一千个左右的文件…但是我甚至无法枚举这些文件,这是一个不起眼的东西。 如果我不得不放弃,只是努力的目录我愿意这样做,但一个标准的删除也无限期挂起。 我已经设置了这两个参数来提高速度,他们也没有帮助这个问题: R:\>fsutil behavior query disablelastaccess disablelastaccess = 1 R:\>fsutil behavior query disable8dot3 disable8dot3 = 1 这些都是连续的图像,会遇到8.3错误的文件名,因此一个目录中的许多类似命名的文件可能需要很长时间来计算8.3文件名。 据我所知,即使disable8dot3启用后,这些数据仍然存储在文件系统中,所以它可能仍然是造成这个问题的原因。 有任何想法吗?
我们正在将一些目录从NetWare移动到Windows,并且遇到了许可的区别。 由于NetWare使这一切变得简单,所以我们有整卷,没有用户在卷的顶部有任何权限,目录的第一,第二和第三层是授予权限的地方。 由于NetWare受托者系统的工作原理,如果您可以访问树中的目录,则可以从根目录浏览它,而不会出现问题。 这有一个方便的副作用,只显示当您枚举一个您无权访问的目录时您可以访问的目录。 “只显示你有权访问的目录”是通过微软的访问枚举(ABE)来解决的,而且这是一件好事。 我们遇到的问题是确定需要设置哪些权限和安全策略,以便允许用户从根共享浏览到他们有权访问的目录。 例子使这更容易解释。 \\server\share\finance\audit\auditreports\HR-Q4-2007 审计小组将人力资源经理的权利授予上述审计报告目录(“HR-Q4-2007”)。 在NetWare下,这将允许HR经理从\\ server \ share \开始,然后浏览财务,审计和审计报告以进入目录。 一个权限,它只是工作。 “旁路遍历检查”安全策略意味着人力资源经理可以直接将驱动映射到\\ server \ share \ finance \ audit \ auditreports \ HR-Q4-2007 \,它就可以工作。 这不是我们想要的,我们希望用户能够从顶部开始并向下浏览。 这是否需要使用“遍历文件夹”NTFS权利来启用? 如果是这样,这意味着更复杂的许可环境,但我们可以解决。 当ABE也被使用时,这个问题如何解决?
我们位于圣安东尼奥的RackSpace工厂,有一个名为“SAT”的活动目录。 我们正在被搬到他们的达拉斯/英尺。 值得一提的是一个名为“DFW”的活动目录。 这些机器运行Windows 2008 Server(一些32位,一些64位)。 机器已经被克隆到使用DoubleTake软件的新设施中,并且通常工作正常。 然而,在移动机器时,我们被迫开始使用在DFW Active Directory中build立的新用户帐户login。 我花了很长时间让我们的原始服务器在服务器上的文件权限方面工作,并且希望有人能够通过现有的一些软件甚至是一些自定义的.NET代码来共享一些编程的方式,翻译“所有这些权限。 例如,我想要一些方法来指定要更新的驱动器,“用户名”,例如SAT \ User,和“AFTER”用户名,例如“DFW \ User”,并且让呃RIP …任何想法?
我正在从扫描复制设备设置一组扫描文件夹,并希望知道保护文件夹(针对每个部门)不被移动或删除的最佳方法,但仍然允许用户进行修改(即创build/添加/删除)文件夹中的扫描文件。 结构是:共享名称>部门文件夹>用户文件 最初的文件写入由完全控制的服务帐户来处理。 我们只想确保用户不会意外地删除包含所有文件的文件夹(已经发生的)等等。 这是针对Windows 2003服务器的NTFS权限。 build议将不胜感激。
有人可以帮助我使用icacls从文件中删除特定的安全组? 该文件具有从文件所在的文件夹inheritance的所有安全设置。 所以我想从文件的ACL列表中删除所有的组,然后分配不同的组。 我怎样才能做到这一点?
有人告诉我,对碎片最小的驱动器(<2%)进行碎片整理并不总是一个好主意。 而且可能会导致性能问题。 他们是对的吗?为什么?为什么?
我在NTFS上有一个文件,它保存了将永久重新创build的累积信息。 我将其标记为“归档”和“系统”,以便注意或处理不明显,但我真正想要的是对其进行某种types的locking,因此只有在提供密码或履行其他条件。 有没有可以帮助我的工具? 也许一些隐藏的Windowsfunction?
我们有一个供员工扫描合同的文件夹。 扫描后,他们应该根据我们的惯例重新命名,以便进一步处理。 为了响应最近发生的事件,这些文件夹的安全性被locking(他们被授予写权限,但不能修改权限),现在他们无法重命名这些文件。 有没有技术方法来完成我想要做的事情? 从我读到的,我不认为这是可能的。 如果没有,你能提出任何解决方法吗? 一种可能性是在文件被扫描时设置文件的名称。另一种方法是让pipe理中的可信人员具有足够的权限进行重命名。
我试图在Linux中使用以下设置来挂载NTFS文件系统: 在Linux中,NTFS中的所有文件和目录应该由root拥有,并拥有一个组的win 。 权限应设置为775。 在NTFS文件系统中由Linux创build的所有文件和目录应该在Windows中具有与包含新创build的文件或目录的目录相同的所有权和许可权。 为此,我添加了以下logging到fstab: /dev/sda7 /mnt/win/users_data ntfs-3g noauto,inherit,usermapping=/etc/ntfs-3g.usermapping,uid=0,gid=1002,umask=0002 0 0 以下是/etc/ntfs-3g.usermapping文件的内容: :win:S-1-5-21-3452292639-2475245894-2622236828-1002 :win:S-1-5-21-3452292639-2475245894-2622236828-1003 :win:S-1-5-21-3452292639-2475245894-2622236828-1005 :win:S-1-5-21-3452292639-2475245894-2622236828-1004 :win:S-1-5-21-3452292639-2475245894-2622236828-1009 … 在挂载文件系统时,在控制台中显示以下消息: $ sudo mount /mnt/win/users_data There were no valid user or no valid group 挂载文件系统中的文件和目录在Linux中拥有正确的所有权和权限(root:win 775)。 但在Windows中,所有用户都可以对文件系统中的Linux文件执行所有操作。 我究竟做错了什么? 以及如何以上述方式安装NTFS文件系统?
我有一个服务器报告与NTFS损坏相关的一些错误消息。 它报告d:\ $ mft内可能有腐败 不过,我还没有遇到任何腐败,或无法读取的文件等 我的问题是,如何检测$ mft腐败,它的潜在影响是什么? 我的猜测是以下几点: $ MFT本质上是一个包含文件和权限等的关系数据库 如果我们将$ MFT腐败视为每个logging级别的腐败,那么$ MFT腐败只会影响具有相关的$ MFTlogging损坏的文件的阅读和编辑。 (显然简化以帮助理解) 当碰巧尝试打开/编辑$ MFT中的“指针”损坏的文件时,我只会碰到不可读的文件。 ( 因此回答我的问题如何检测MFT腐败 )。 如果这个文件对我来说不重要,我可以高兴地忽略这个$ MFT腐败? 例如,如果它不是一个关键的数据库文件等 我问这个问题的原因是,我看过CHKDSK经常可能无法修复这些错误,我想知道我是否可以安全地“忽略”这个错误,并且有时间采取其他措施,或者安全地忽略这些错误? 至于所有的腐败,我需要排除一个潜在的磁盘问题,而不是“逻辑级”腐败。