Administrator Guide
Sie können jedoch auch eigene ACLs auf vorhandene Container anwenden. Navigieren Sie dazu zum Stamm der
Freigabe für den betreffenden Container, und wenden Sie die ACL die Verzeichnisstruktur abwärts an. Die hierfür
benötigte Zeit ist davon abhängig, wie viele Dateien und Ordner sich in dem Container befinden.
Wenn Sie neue Benutzer erstellen, werden diese zu BUILTIN\Users hinzugefügt. Da das Administratorkonto Mitglied von
BUILTIN\Administrators ist, können Sie eine Verbindung über einen Client als MACHINE\Administrator herstellen, falls
Probleme mit den ACLs in einem Container auftreten (z. B. wenn eine ACL angewandt wurde, die Benutzer oder einen
Domain-Administrator aussperrt).
Sie können an dieser Stelle die ACL bearbeiten (das Konto BUILTIN\Administrators verfügt über die Berechtigung
TakeOwnership). Beachten Sie, dass große ACLs zusätzliche I-Nodes auf dem Container belegen können, was
problematisch werden kann, wenn sich in dem Container sehr viele Dateien und Ordner befinden. Kleine ACLs (mit bis zu
10 ACEs) können am Reservespeicherplatz im I-Node untergebracht werden, wohingegen große ACLs möglicherweise
einen zusätzlichen I-Node belegen. I-Nodes auf einem Linux-Dateisystem (oder einem mit Unix vergleichbaren
Betriebssystem) sind Datenstrukturen, in denen alle Informationen zu einer Datei, mit Ausnahme des Namens und der
eigentlichen Daten, gespeichert sind.
ANMERKUNG: Dell empfiehlt Administratoren, einen Satz aus Berechtigungen auf vorhandene Container
anzuwenden, ähnlich wie bei der Einstellung von Standardwerten für neue Container. Besondere Aufmerksamkeit
erfordert jedoch die Gewährung von Zugriff für einzelne Benutzer in Verbindung mit spezifischen
Sicherheitsanforderungen.
Unix Permissions Guidelines
For a user to create, delete, or rename a file or a directory requires Write access to the parent directory that contains
these files. Only the owner of a file (or the root user) can change permissions.
Permissions are based on the user IDs (UIDs) for the file Owner and group IDs (GIDs) for the primary group. Files have
owner IDs and group owner IDs. To enable Unix access, the DR Series system supports three levels of users:
• Owner (of the file)
• Group (group in which the owner belongs)
• Other (other users with an account on the system)
Each of these three user types support the following access permissions:
• Read (read access that allows user to read files)
• Write (write access that allows user to create or write to a file)
• Execute (access that allows user to execute files or traverse directories in the filesystem)
ANMERKUNG: A root user has all levels of permission access, and a user can be a member of a single group or of
multiple groups (up to 32 groups are allowed in Unix).
Richtlinien für Windows-Berechtigungen
Um den Zugang über Windows zu ermöglichen, unterstützt das DR Series-System Zugriffssteuerungslisten (ACLs) mit
null oder mehr Zugriffssteuerungseinträgen (ACEs). Wenn eine ACL leer ist (also null Einträge enthält), werden alle
Zugangsanforderungen bedient. Das Windows New Technology File System (NTFS) verwendet ACLs im Rahmen des
Sicherheitsbeschreibungsprozesses (SD). Dieser erfordert Berechtigungen, um auf Dateisystemobjekte, wie Dateien
und Verzeichnisse, zuzugreifen. ACLs unterstützen zwei Benutzerebenen:
• Eigentümer
• Gruppen
Sowohl Eigentümer als auch Gruppen verfügen über Sicherheits-IDs (SIDs), die den Objekteigentümer oder die Gruppe,
die ein Objekt besitzt, definieren und identifizieren. Die ACEs innerhalb einer ACL bestehen aus einer SID. Diese
25