<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>BizSmooth——企顺学校博客 &#187; 权限</title>
	<atom:link href="http://blog.bizsmooth.com/?feed=rss2&#038;tag=%E6%9D%83%E9%99%90" rel="self" type="application/rss+xml" />
	<link>http://blog.bizsmooth.com</link>
	<description>企顺学校老师和同学们的交流园地</description>
	<lastBuildDate>Wed, 04 Feb 2026 12:22:43 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.0.1</generator>
		<item>
		<title>解开拒绝本地登录的“死结”</title>
		<link>http://blog.bizsmooth.com/?p=944</link>
		<comments>http://blog.bizsmooth.com/?p=944#comments</comments>
		<pubDate>Mon, 04 Mar 2013 05:32:55 +0000</pubDate>
		<dc:creator>胡 志明</dc:creator>
				<category><![CDATA[Windows]]></category>
		<category><![CDATA[操作系统]]></category>
		<category><![CDATA[本地登录]]></category>
		<category><![CDATA[权限]]></category>
		<category><![CDATA[组策略]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=944</guid>
		<description><![CDATA[在Windows 2003环境下，被组策略拒绝本地登录一直是件比较令人头疼的事情。本文将介绍一种所有用户都被拒绝本地登录后的解决方法。 　　在Windows2003中，如果某个用户被取消了本地登录权限，当这个用户本地登录计算机时，系统就会提示“此系统的本地策略不允许您采用交互式登录”，导致登录失败。遇到这种情况，通常请管理员在组策略中重新设置一下，将该用户从“拒绝本地登录”列表中删除或添加到“在本地登录”列表中即可。但如果因为操作失误或其它方面的原因，我们将所有用户的本地登录权限都禁止了(通常是禁止了users组（非域环境下）或domain users组（域环境下）)，那就有点麻烦了。这种情形看起来像一个解不开的“死结”：要解除禁止本地登录的组策略设置，必须以管理员身份本地登录；要以管理员身份本地登录，就必须先解除禁止本地登录的组策略设置。但实际上，事情并没有我们想象的那么糟。经过查询相关资料和测试，我发现借助网络的帮助,这个“死结”还是可以解开的。因为域安全策略与本地安全策略的数据保存机制不同，下面分两种情况分别进行说明。 被域策略拒绝本地登录时的解决办法 　　域策略的安全设置部分都保存在一个名为“GptTmpl.inf”的安全模板中，这是一个文本文件，存放在DC（域控制器）的SYSVOL（物理目录指向DC的“c:\winnt\sysvol\sysvol”）共享中。要解除对所有用户本地登录限制，在不能本地登录的情况下，最快捷的办法可能就是直接编辑这个文本文件。 　　具体操作如下： 　　1.. 在另一台计算机（Win9X/2000/XP均可）上，使用域管理员账号连接到DC的SYSVOL共享，在“\\\sysvol\\Policies\GUID&#62;\MACHINE\Microsoft\Windows NT\SecEdit”下找到该文本文件“GptTmpl.inf”。(路径中的“DC name”是你放置该组策略的域控制器的名字，“Domain name”是你的域的名字，“Policy GUID”是你要编辑的组策略的GUID，类似于“{31B2F340-016D-11D2-945F-05C04FB98439}”)。 　　2.. 使用记事本打开“GptTmpl.inf”文件，找到文件中“PrivilegeRights”小节下的“SeDenyInteractiveLogonRight”关键字，它的值就是被拒绝本地登录的用户或组的SID，将这些SID删除，使“SeDenyInteractiveLogonRight”关键字的值为空。修改完毕将文件保存回原位置。 　　3.. 使用记事本打开位于“\\\sysvol\name&#62;\Policies\”下的“GPT.INI”文件，提高“General”小节下的“Version”关键字的值，通常是加1000。这是我们修改的这个组策略的版本号，版本号提高后可以保证我们的更改被复制到其它DC上。修改完毕将文件保存回原位置。 　　4.. 域策略刷新后，问题即告解决。 　　5.. 本地登录DC重新设置域策略中的相关项目 。 被本地安全策略拒绝本地登录时的解决办法 　　解决被本地安全策略拒绝本地登录的最正统的方法，应该是使用另一台Windows2000计算机，使用组策略MMC管理单元通过网络连接到故障计算机的本地安全策略，然后进行修改。但我测试后发现，使用这种方法成功的机率非常小（具体的原因也不十分的明了），不是连接不上故障计算机，就是打不开故障计算机上本地安全策略的安全设置。因此我们还需要一个更稳妥些的解决方法。 　　本地安全策略的安全设置通常存放在一个二进制的安全数据库secedit.sdb中，这个安全数据库的结构我们无从知道，因此象第一部分那样直接编辑secedit.sdb文件的办法是无能为力了，我们需要采用迂回进攻的策略，“曲线救国”。 　　具体操作如下： 　　1.. 假设故障计算机的IP地址是&#8221;192.168.0.111&#8243;。在另一台计算机(Windows9X/2000/XP均可)上，使用“Telnet 192.168.0.111”命令使用管理员账号连 接到故障计算机。（如果故障计算机的“telnet”服务没有启动，可以通过网络启动，具体方法不在详述） 　　2.. 通过telnet在故障计算机上执行“net share tmp$=d:\tmp”命令，将故障计算机上的“d:\tmp”隐藏共享为“tmp$”，共享权限缺省是everyone完全控制（此时要特别注意网络安全）。当然你也可以共享其它的目录。 　　3.. 通过telnet在故障计算机上执行“secedit /export /CFG d:\tmp\sec.inf”命令，将故障计算机的本地安全策略配置导入“d:\tmp\sec.inf”安全模板文件中，这是一个文本文件。 　　4.. &#8230; <a href="http://blog.bizsmooth.com/?p=944">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=944</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>【连载之四】神秘的SUID/GUID</title>
		<link>http://blog.bizsmooth.com/?p=303</link>
		<comments>http://blog.bizsmooth.com/?p=303#comments</comments>
		<pubDate>Thu, 25 Nov 2010 16:09:00 +0000</pubDate>
		<dc:creator>李 伟斌</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[guid]]></category>
		<category><![CDATA[suid]]></category>
		<category><![CDATA[企顺]]></category>
		<category><![CDATA[权限]]></category>
		<category><![CDATA[连载]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=303</guid>
		<description><![CDATA[在前面连载中曾经提到过suid和guid。这种权限位近年来成为一个棘手的问题。很多系统供应商不允许实现这一位，或者即使它被置位，也完全忽略它的存在，因为它会带来安全性风险。那么人们为何如此大惊小怪呢？ suid意味着如果某个用户对属于自己的shell脚本设置了这种权限，那么其他用户在执行这一脚本时也会具有其属主的相应权限。于是，如果root用户的某一个脚本设置了这样的权限，那么其他普通用户在执行它的期间也同样具有根用户的权限。同样的原则也适用于guid，执行相应脚本的用户将具有该文件所属用户组中用户的权限。 既然有这样的安全隐患，为何我们还要用这个suid/guid呢？ 为什么要使用这种类型的脚本？这里有一个很好的例子。我管理着我自己构建的blog系统，后台是由MySQL server提供数据库服务，而对它们进行备份需要有系统管理权限。我写了几个脚本，并设置了它们的guid，这样我指定的一些用户只要执行这些脚本就能够完成相应的工作，而无须以数据库管理员的身份登录，以免不小心破坏了数据库服务器。通过执行这些脚本，他们可以完成数据库备份及其他管理任务，但是在这些脚本运行结束之后，他们就又回复到他们作为普通用户的权限。有相当一些UNIX命令也设置了suid和guid。如果想找出这些命令，可以进入/bin或/sbin目录，执行下面的命令： [root@bizsmooth /bin]# ls -l &#124; grep &#8216;^&#8230;s&#8217; 上面的命令是用来查找suid文件的； [root@bizsmooth /sbin]# ls -l &#124; grep &#8216;^&#8230;s..s&#8217; 上面的命令是用来查找suid和guid的。 现在我们明白了什么是suid，可是如何设置它呢？下面就来介绍这个问题。如果希望设置suid，那么就将相应的权限位之前的那一位设置为4；如果希望设置guid，那么就将相应的权限位之前的那一位设置为2；如果希望两者都置位，那么将相应的权限位之前的那一位设置为4+2。 一旦设置了这一位，一个s将出现在x的位置上。记住：在设置suid或guid的同时，相应的执行权限位必须要被设置。例如，如果希望设置guid，那么必须要让该用户组具有执行权限。 如果想要对文件login设置suid，它当前所具有的权限为rwx rw- r&#8211; (741)，需要在使用chmod命令时在该权限数字的前面加上一个4，即chmod 4741，这将使该文件的权限变为rwsrw-r&#8211;。 [root@bizsmooth /bin ]# chmod 4741 login 这样就可以实现了。你也试试？ 结果应该如下面的这个列表。 命令 结果 含义 chmod &#8230; <a href="http://blog.bizsmooth.com/?p=303">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=303</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>【连载之一】关于linux文件安全与权限</title>
		<link>http://blog.bizsmooth.com/?p=220</link>
		<comments>http://blog.bizsmooth.com/?p=220#comments</comments>
		<pubDate>Fri, 12 Nov 2010 16:43:15 +0000</pubDate>
		<dc:creator>李 伟斌</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[umask]]></category>
		<category><![CDATA[企顺]]></category>
		<category><![CDATA[文件]]></category>
		<category><![CDATA[文件安全]]></category>
		<category><![CDATA[权限]]></category>
		<category><![CDATA[连载]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=220</guid>
		<description><![CDATA[为了防止未授权用户访问你的文件，可以在文件和目录上设置权限位。还可以设定文件 在创建时所具有的缺省权限：这些只是整个系统安全问题中的一小部分。在这里我们并不想 对系统安全问题的方方面面进行全面的探讨，只是介绍一下有关文件和目录的安全问题。其实文件管理包含以下内容： • 文件和目录的权限。 • setuid。 • chown和chgrp。 • umask。 • 符号链接，也就是我上课常说的symbolic link。 创建文件的用户和他(她)所属于的组拥有该文件。文件的属主可以设定谁具有读、写、执 行该文件的权限。当然，根用户或系统管理员可以改变任何普通用户的设置。一个文件一经 创建，就具有三种访问方式： 1) 读，可以显示该文件的内容，分别对应r &#8212;&#8211;read 2) 写，可以编辑或删除它。 w&#8212;&#8211; write 3) 执行，如果该文件是一个s h e l l脚本或程序。 x&#8212;&#8211; execute 按照所针对的用户，文件的权限可分为三类： 1) 文件属主，创建该文件的用户,对应u&#8212;-user 2) 同组用户，拥有该文件的用户组中的任何用户，g&#8212;&#8211;group 3) 其他用户，即不属于拥有该文件的用户组的某一用户，o&#8212;-others 通过对文件和目录的权限控制可以限制用户的访问权限，这点尤为重要，因为权限和安全息息相关，安全又和企业正常运维息息相关。别小看了文件或者目录的权限，由于权限设置不当导致的系统崩溃和黑客入侵不在少数，所以作为一名合格的SA，就是server &#8230; <a href="http://blog.bizsmooth.com/?p=220">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=220</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
