Rating: 5.0/5. (20 Stimmen) Details
Bitte warten...

Eine typische Herausforderung in der IT ist der Austausch von Daten. Es gibt unzählige Möglichkeiten, die ihre Vor- und Nachteile haben. Heutzutage hat es sich durchgesetzt, große Datenmengen über Freigaben im Netzwerk auszutauschen. Die einfache Nutzung überzeugt viele Anwender. Werden diese dann noch über DFS veröffentlicht, hat man alle Freigaben zentral an einer Stelle im Netzwerk. Jedoch gibt es einige Fallstricke, auf die man achten sollte. Es kommt nicht selten vor, dass die Standardwerte genutzt werden, welche allerdings zu viele Rechte einräumen. Aber fangen wir mit den Basics an.

Graue Theorie

Zugriff auf Ordner und Dateien auf einem Windows-System mit NTFS-Dateisystem, wird durch den Security Descriptor (SD) gesteuert. Dieser enthält zwei Zugriffslisten (ACL = Access Control List). Die System Access Control List (SACL) dient der Zugriffsüberwachung (Auditing). Eine SACL enthält sogenannte Access Control Entries (ACEs) die festlegen, welche erfolgreichen und/oder erfolglosen Zugriffe bei welchen Benutzern oder Gruppen überwacht werden sollen.

Shared FolderÄhnlich verhält es sich mit der Discretionary Access Control List (DACL). DACL besitzt ebenfalls ACEs und identifiziert Benutzer und Gruppen, die diesem Objekt zugeordnet sind und gibt den entsprechenden Zugriff frei. Ist kein Eintrag vorhanden, wird der Zugriff verweigert. Berechtigungen werden automatisch in die unteren Dateiebenen übertragen, so dass nicht jeder Ordner einzeln verwaltet werden muss. Diese Funktion nennt man Vererbung. Diese ist, mit kleinen Ausnahme im Root und bei Systemverzeichnissen, standardmäßig aktiv.

Shared FolderNTFS ist ein Sicherheitsmerkmal, dass zu konfigurieren ist. Standardmäßig darf die lokale Gruppe Benutzer auf Daten zugreifen. Aber Achtung! Die lokale Gruppe enthält auch das Sicherheitsprinzipal Authentifizierte Benutzer. Jeder User der sich in irgendeiner Form authentifiziert hat, kann auf die Ressourcen zugreifen. In der lokalen Gruppe befindet sich bei Workstations und Servern, die Mitglied einer Active Directory-Domäne sind, zudem noch die globale Active Directory-Gruppe Domänen-Benutzer. In aller Regel können die meisten Benutzer dieser Domäne auf diese Daten zugreifen.

Eine weitere Hürde ist aber noch zu überwinden. Bevor Anwender über das Netzwerk auf einen Ordner zugreifen können, muss dieser freigegeben, “geshared” werden. Eine Freigabe enthält ebenfalls ACEs. Diese steuern allein nur den Zugriff über das Share. Bei lokalem Zugriff, also über den lokalen Datenträger des Servers selbst, finden die Freigabeberechtigungen keine Anwendung. Die Zugriffsrechte der Freigabe dürfen sich von denen der DACL unterscheiden. Jedoch müssen die Anwender(-gruppen) in beiden ACLs auftauchen, respektive den DACL von NTFS und SMB. SMB ist hierbei das Netzwerkdateisystem, über den die Daten ausgetauscht werden. Eine Erweiterung von SMB ist CIFS. SMB besitzt keine SACL.

Network Shared Folder

 

Die Konfiguration von NTFS und SMB ist ausschlaggebend für eine Freigabe. Hier treten die meisten Fehler auf, da manchen der Zusammenhang nicht klar ist. Wichtig ist folgende Regelung. Die Rechte die ein Anwender auf Share (SMB)-Ebene erhält, kann er auf Datei (NTFS)-Ebene anwenden. Besitzt er mehr NTFS- als SMB-Rechte, kann er maximal die SMB-Rechte nutzen. Greift er allerdings lokal, nicht über das Netzwerk, auf dieselben Daten zu, gelten die SMB-Rechte nicht, da man nicht über SMB auf die Daten zugreift. In diesem Fall gelten die NTFS-Rechte. An folgendem Beispiel wird das etwas verständlicher.

Ein Benutzer möchte in die Bibliothek (Ordner). Sie hat geöffnet (=geshared). An der Tür (=SMB-Share) zur Bibliothek steht der Türsteher. Er nimmt dem Benutzer die Stifte ab, läßt ihm aber seine Lesebrille. Übersetzt bedeutet das, der Benutzer hat Leserechte, darf jedoch nicht schreiben. In der Bibliothek kann nun ein Schild (NTFS) stehen, auf dem ausdrücklich das Schreiben erlaubt ist. Nur bringt das dem Anwender nichts, da er die Stifte an der Tür hat abgeben müssen. Es geht aber auch anders herum. Darf der Benutzer seine Stifte mit in die Bibliothek nehmen, kann er sie aber nur benutzen, wenn das die Bibliothek auch erlaubt. Zumindest hat er seine Stifte dabei. Wenn es eine Stelle in der Bibliothek gibt, wo er sie benutzen darf, kann er das dann auch tun.

 

Tipp
Es gilt: SMB-Rechte wirken vor NTFS-Rechten. SMB-Rechte schränken NTFS-Rechte ein. NTFS-Rechte schränken SMB-Rechte ein.

Bunte Praxis

Soll nun also eine Freigabe erstellt werden, wird zu allererst die NTFS-DACL eingerichtet. Hierzu drückt man im Windows Explorer mit der rechten Maustaste auf den gewünschten Ordner und ruft die Eigenschaften auf. Im Reiter Sicherheit sieht man die aktuellen Rechte.

NTFS-Rechte

Um die Rechte einzuschränken, muss man die Vererbung unterbrechen. Dazu auf den Button Erweitert, anschließend auf Berechtigungen ändern klicken. Um die Vererbung an dieser Stelle zu unterbrechen, entfernt man den Haken Vererbbare Berechtigungen des übergeordneten Objektes einschließen und wählt, ob man die bestehenden Rechte kopieren oder die ACL leeren möchte. Ab diesem Ordner gelten dann alle neu gesetzten Berechtigungen, diese werden wiederum nach unten vererbt.

Erweiterte NTFS-Rechte

 
 

Tipps
Power User-Tipp 1: Zuerst setzt man die gewünschten Berechtigungen bereits im Reiter Sicherheit, da dort entsprechende Rollen (Lesen, Schreiben, etc.) hinterlegt sind. Anschließend setzt man erweiterte Berechtigungen und unterbricht bei Bedarf die Vererbung . Das spart lästige Klickerei und .

Power User-Tipp 2: Die Vererbung ist ebenso über die Erweiterte Sicherheitseinstellungen zu steuern. Jedem ACE lässt sich der Wirkungsbereich (Übernehmen für:) der Berechtigung einstellen, bspw. Nur diesen Ordner, was in dem Fall die Vererbung auch unterbricht. Standardmäßig werden die Rechte auf alle Objekte innerhalb des Ordners gesetzt und entspricht dem Wirkungsbereich Diesen Ordner, Unterordner und Dateien.

Power User-Tipp 3: Man berechtigt nach Möglichkeit immer Benutzergruppen, nie einzelne Benutzer. Viele Einträge blähen die ACL auf und können bei intensiven Einsatz die Performance senken. Außerdem wird die Verwaltung bei vielen Einträge zu unübersichtlich. Es gilt folgende Empfehlung: Benutzer werden in globalen Gruppen (bsp. nach Abteilungen) organisieren, diese globalen Gruppen werden in (domänen) lokale Gruppen aufgenommen (verschachteln) und die (domänen) lokalen Gruppen auf die Ordner (oder andere Ressourcen) berechtigt. Dieses Konstrukt ist als AGLP bekannt: A[ccounts] => G[lobal Group] => L[ocal Group] => P[ermissions].

Power User-Tipp 4: Die wichtigsten Zugriffe wurden in Rollen (Lesen, Schreiben, etc.) aufgeteilt. Man sollte von diesen möglichst nicht abweichen und spezielle Konfigurationen tunlichst vermeiden, um die Verwaltbarkeit zu gewährleisten.

Power User-Tipp 5: Hat man versehentlich zu viele Rechte entfernt und sich dabei selbst ausgesperrt, kann man durch das Setzen eines Besitzers, die DACL übergehen. Besitzer haben immer die höchsten Privilegien. Den Besitz kann man in den Eigenschaften des Ordners unter Sicherheit => Erweitere Sicherheitseinstellungen => Reiter Besitzer übernehmen.

 
 

Nun folgt noch das SMB-Share. Der Reiter Freigabe in den Verzeichniseigenschaften, bietet eine vereinfachte Methode. Ich empfehle jedoch die Erweiterte Freigabe… zu verwenden.

Ordnerfreigabe

 

Im neuen Fenster ist der Haken Diesen Ordner freigeben zu setzen, gibt den Namen des Shares ein und beschränkt bei Bedarf die Anzahl gleichzeitiger Zugriffe. Auf Windows Client-Systemen sind maximal 20 gleichzeitige Zugriffe möglich, auf Windows Server-Systemen sind diese unbeschränkt. Wird hinter dem Namen ein Dollarzeichen ($) gesetzt, handelt es sich um eine versteckte Freigabe. Wer nun denkt das Share damit zusätzlich abzusichern, der gibt sich einer trügerischen Sicherheit hin. Im Windows Explorer wird die Freigabe zwar ausgeblendet, andere SMB-Clients zeigen sie dennoch an.

Erweiterte Freigabeoptionen

 

Über Berechtigungen werden die SMB-Rechte gesetzt. Standardmäßig darf jeder mit Leserechten zugreifen. Das ist in den meisten Fällen nicht ausreichend. Idealerweise nutzt man die gleichen Gruppen wie auf NTFS-Ebene. Da man aber über NTFS zusätzliche Einschränkungen vornehmen kann, bietet es sich an, die SMB-Rechte nicht zu komplex zu setzen. In der Praxis hat sich die Konfiguration, ähnlich der im Abbild, durchgesetzt. Alle authentifizierten Benutzer haben Ändern-Rechte, die Administratoren, und hier kann man auch eigene Admin-Gruppen nehmen, erhalten Vollzugriff.

SMB-Rechte

 

Offlinezugriff

Die Funktion Zwischenspeichern geht einher mit der Offline-Verfügbarkeit von Daten in einem Share, Stichwort CSC. Wird das Zwischenspeichern aktiviert, können die Daten auf einem Client zwischengespeichert werden. Das bietet die Möglichkeit, auf diese Daten auch außerhalb des Netzwerkes zuzugreifen. Gleichwohl lässt sich diese Funktion hierüber explizit abschalten. Per Default ist die Offline-Funktion aktiviert.

Standardmäßige Offlineeinstellungen einer Ordnerfreigabe

 

 

Anonymer Zugriff

Anforderungen können ergeben, dass bestimmte Dienste oder Applikationen auf ein Share zuzugreifen müssen und sich dabei nicht authentifizieren können. Ein anderer Fall wäre, wenn eine zentrale Freigabe eingerichtet werden muss, auf die wirklich jeder zugreifen soll. Dann kommen schnell Probleme auf, denn von Haus aus, ist der anonyme Zugriff unterbunden. Das sollte auch so bleiben, um die Sicherheit des Servers und Netzwerks nicht zu gefährden! Nur weiß jeder Administrator, dass Entscheidungen gegen klare Empfehlungen getroffen werden. Für den Fall sei hier die Lösung.

In den GPOs müssen folgende Einstellungen gesetzt werden.

Im Zweig Computerkonfiguration => Windows-Einstellungen => Sicherheitseinstellungen => Lokale Richtlinien => Sicherheitsoptionen:
“Netzwerkzugriff: Anonyme Aufzählung von SAM-Konten nicht erlauben”  => deaktiviert
“Netzwerkzugriff: Anonyme Aufzählung von SAM-Konten und Freigaben nicht erlauben” => deaktiviert

Im Zweig Computerkonfiguration => Windows-Einstellungen => Sicherheitseinstellungen => Lokale Richtlinien => Zuweisen von Benutzerrechten:
“Auf diesen Computer von Netzwerk zugreifen” => “ANONYMOUS-ANMELDUNG” hinzufügen

Auf dem Share und NTFS muss zudem das Sicherheitsprinzipal “ANONYMOUS-ANMELDUNG” berechtigt werden.
 

Achtung!
Anonymer Zugriff wird heute kaum noch benötigt. Die Einrichtung einer solchen Freigabe sollte nur in Ausnahmefällen auf einem separaten, gut abgesicherten Server eingerichtet werden. Idealerweise in einem eigenen Netzwerk, um im Fall, dass der Server kompromittiert wurde, der Schaden sich nicht ausbreiten kann.

 

Zugriffsbasierte Auflistung

Mit Windows Server 2003 noch als zusätzlich installierbares Add-on, ist die Access-based Enumeration (ABE) – also die zugriffsbasierte Auflistung – Bestandteil der Serverrolle Dateidienste. Wird sie für eine Freigabe aktiviert, sieht der Benutzer nur Ordner und Dateien, für die er Zugriffsrechte besitzt. Alle anderen werden im Windows Explorer ausgeblendet. Aktiviert wird ABE über die Freigabe- und Speicherverwaltung.

Ordner-Freigabe-ABE

 
 

Hinweise
Alle hier erläuterte Vorgänge setzen Administratorrechte voraus.
 
ABE hat sich als Feature der Serverrolle “Dateiserver” etabliert. Zu diesem Thema befasst sich folgender Artikel im Detail.
 

Windows Server: Access-based Enumeration (ABE)

Üblicherweise sehen Benutzer alle Ordnerfreigaben (Shares) eines Windows Servers, unabhängig davon ob sie Zugriffsberechtigungen haben oder nicht. Access-based Enumeration (ABE) ...

Mac

Mac

Seit über 20 Jahren beschäftige ich mich mit Themen aus dem Bereich IT. Mein Schwerpunkt liegt dabei auf Produkte aus dem Hause Microsoft. Dazu gehören neben Active Directory und Windows Server insbesondere Netzwerkdienste wie DNS, DFS und DHCP. Zudem bin ich ein großer Verfechter des Internet Information Service, also dem Windows Webserver. Berührungspunkte im Bereich Citrix XenApp sowie XenDesktop, als auch VMware runden meinen Erfahrungsschatz ab.

0 Kommentare

Kommentar verfassen

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.