Windows server 2016 отказано в доступе

Заметил некоторые странности при доступе к каталогам SYSVOL и NETLOGON в домене из Windows 10 / Windows Server 2016. При доступе к контроллеру домена с клиента по UNC пути
\\<domain.ru>\SYSVOL
или по IP адресу контроллера домена
\\192.168.1.10\Netlogon
появляется ошибка “Отказано в доступе” (Access is denied) с запросом ввода учетной записи и пароля. При указании учетной записи доменного пользователя или даже администратора домена, каталоги все равно не открываются.

отказано в доступе к sysvol и netlogon на контроллере домена из Windows 10

При этом тот же самый каталог Sysvol/Netlogon открывается нормально (без запроса пароля), если указать имя контроллера домена:
\\dc1.domain.ru\sysvol
или просто
\\dc1\sysvol
.

Кроме того, на проблемных компьютерах с Windows 10 могут наблюдаться проблемы с применением групповых политик. В журнале можно найти ошибки с EventID 1058:

The processing of Group Policy failed. Windows attempted to read the file \\domain.ru\sysvol\domain.ru\Policies\{GPO GUID}\gpt.ini from a domain controller and was not successful. Group Policy settings may not be applied until this event is resolved.

Все это связано с новыми настройками безопасности, которые предназначены для защиты доменных компьютеров от запуска кода (логон скриптов, исполняемых файлов) и получения конфигурационных файлов политик из недоверенных источников — UNC hardening. Настройки безопасности Windows 10 / Windows Server 2016 требуют, чтобы для доступа к UNC каталогам с усиленной защитой (SYSVOL и NETLOGON) использовались следующие уровни безопасности:

  • Mutual Authentication — взаимная аутентификация клиента и сервера. Для аутентификации используется Kerberos (NTLM не поддерживается). Именно поэтому вы не можете подключиться к каталогам SYSVOL и NETLOGON на контроллере домена по IP адресу. По-умолчанию
    RequireMutualAuthentication=1
    .
  • Integrity – проверка подписи SMB. Позволяет убедиться, что данные в SMB сесии не модифицированы при передаче. Подпись SMB поддерживается только в версии SMB 2.0 и выше (SMB 1 не поддерживает SMB подписи для сессии). По-умолчанию
    RequireIntegrity=1
    .
  • Privacy – шифрование данных в SMB сессии. Поддерживается начиная с SMB 3.0 (Windows 8 / Windows Server 2012 и выше). По-умолчанию RequirePrivacy=0.

    Если у вас в домене остались компьютеры и контроллеры домены со старыми версиями Windows (Windows 7 / Windows Server 2008 R2 и ниже), вы не должны использовать опцию
    RequirePrivacy=1
    . Иначе старые клиенты не смогут подключиться к сетевым каталогам на контроллерах домена.

Изначально эти изменения были внесены в Windows 10 еще в 2015 году в рамках бюллетеней безопасности MS15-011 и MS15-014. В результате был изменен алгоритм работы Multiple UNC Provider (MUP), который теперь использует особые правила для доступа к критичным каталогам на контроллерах домена \\*\SYSVOL и \\*\NETLOGON.

В Windows 7 и Windows 8.1 защищенные UNC пути по умолчанию отключены.

Изменить настройки UNC hardening в Windows 10 для доступа к SYSVOL и NETLOGON можно через групповые политики. Вы можете использовать различные настройки безопасности для доступа к разным UNC-путям с помощью политики Hardened UNC Paths (UNC пути с усиленной защитой).

  1. Откройте редактор локальной политики безопасности gpedit.msc;
  2. Перейдите в раздел политик Computer Configuration -> Administrative Templates -> Network -> Network Provider;
  3. Включите политику Hardened UNC Paths;
    политика Hardened UNC Paths (UNC пути с усиленной защитой)

  4. Нажмите на кнопку Show и создайте записи для UNC путей к каталогам Netlogon и Sysvol. Для полного отключения UNC hardering для определенных каталогов (не рекомендуется!!), укажите значение
    RequireMutualAuthentication=0,RequireIntegrity=0,RequirePrivacy=0

    Можно использовать следующие форматы для UNC путей:

    • \\DC_IP
    • \\domain.ru
    • \\DCName

    Или можно разрешить доступ к каталогам Sysvol и Netlogon независимо от UNC пути:

    • \\*\SYSVOL
    • \\*\NETLOGON

    Нужно указать все необходимые вам имена доменов (контроллеров домена) или IP адреса.

    Microsoft рекомендует использовать следующие настройки для безопасного доступа к критичным UNC каталогам:

    • \\*\NETLOGON
      RequireMutualAuthentication=1, RequireIntegrity=1
    • \\*\SYSVOL
      RequireMutualAuthentication=1, RequireIntegrity=1

    RequireMutualAuthentication=0,RequireIntegrity=0 отключение усиленной защиты при доступе к sysvol и netlogon

Осталось обновить политики на компьютере с помощью команды
gpupdate /force
и проверить, что у вас появился доступ к каталогам Sysvol и Netlogon.

Вы можете настроить эти параметры с помощью централизованной доменной политики. Или с помочью следующих команд на клиентах. (Эти команды отключат Kerberos аутентификацию при доступе к указанным каталогам на DC. Будет использоваться NTLM, в результате вы сможете открыть защищённые каталоги на DC по IP адресу):

reg add HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\NetworkProvider\HardenedPaths /v "\\*\SYSVOL" /d "RequireMutualAuthentication=0" /t REG_SZ /f
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\NetworkProvider\HardenedPaths /v "\\*\NETLOGON" /d "RequireMutualAuthentication=0" /t REG_SZ /f

Эти команды могут помочь вам, если:

  • у вас старая версия административных шаблонов на контроллере домена (DC со старой Windows Server 2008 R2/ Windows Server 2012), в которых отсутствует параметр политик Hardened UNC Paths;
  • из-за недоступности каталога Sysvol клиенты не могут получить доменные политики, и вы не можете распространить эти настройки реестра.


Рейтинг 4.94/34:

0 / 0 / 0

Регистрация: 31.01.2016

Сообщений: 108

Server 2016

Отказано в доступе!

26.06.2020, 09:46. Показов 6572. Ответов 8


Здравствуйте все! Имеется сервер, установлена два диска. Первый ССД, там ОС, второй для файлов пользователей. Есть два раздела, один с расшаринными папками, второй для сервера, папка ВДС и тому подобное, на этот диск доступ только у админа! Вообщем отключили свет, ИБП нету, после включения не могу зайти на эти диски, пишет отказано в доступа! Смена разрешений через takeown и icacls ничего не дает,все те же отказано в доступе! Если загрузиться в винпе, там все норм! Заходит в любой раздел, делай что хочешь! Создал на диске еще раздел, хотел на него перекинуть файлы и удалить старый раздел! Но не все так просто, новый созданный раздел я создал загрузившись через винпе! Но в обычном режиме на него все равно нет доступа! Пробовал создать раздел в самой ОС, результат тот же! Как можно разобраться в данной проблеме? Заранее спасибо!



0



174 / 166 / 28

Регистрация: 20.10.2014

Сообщений: 1,037

30.06.2020, 17:21

antuanidze,
создайте раздел из 2016.

Вообще только к этим разделам потерялся доступ?
у всех или только у админа?
проверяйте права, имена, пароли явки. Что в КД , то же отсутствует?
нужно разобраться что именно не даёт вам войти может временный профиль еще подгружется?



0



0 / 0 / 0

Регистрация: 31.01.2016

Сообщений: 108

30.06.2020, 20:32

 [ТС]

Сообщение от CHESTER-ART

создайте раздел из 2016

Сообщение от antuanidze

Пробовал создать раздел в самой ОС, результат тот же!

Сообщение от CHESTER-ART

Вообще только к этим разделам потерялся доступ?

целиком на 2 диск, ХДД

Сообщение от CHESTER-ART

у всех или только у админа?

у всех

Сообщение от CHESTER-ART

Сообщение от antuanidze

Смена разрешений через takeown и icacls ничего не дает,все те же отказано в доступе!

п

Сообщение от CHESTER-ART

Что в КД , то же отсутствует?

роверяйте права, имена, пароли явки.

Извените но что значит КД? Есть partition wizard, там он видит все папки.

Сообщение от CHESTER-ART

может временный профиль еще подгружется?

на сколько я знаю ничего такого не замечено,а как можно еще убедиться в этом?

Добавлено через 2 часа 42 минуты
КД я так понял это контроллер домена? Если так то это и есть он, есть ещё второй кд, но там только одна папка открыта для админа домена для бекапа с данного контроллера! Бекапятся только папки рассшаринные для каждого отдела со второго раздела!



0



174 / 166 / 28

Регистрация: 20.10.2014

Сообщений: 1,037

01.07.2020, 11:01

Сообщение от antuanidze

как можно еще убедиться в этом?

если используется временный профиль вываливается сообщение винды, что не смогла подгрузить профиль пользователя из за ошибки и используется временный.

Смена владельца тома возможна?
Дополнительные параметры безопасности — действующие права доступа — Владелец = изменить.
выбираете там своего админа



0



0 / 0 / 0

Регистрация: 31.01.2016

Сообщений: 108

02.07.2020, 06:15

 [ТС]

Сообщение от CHESTER-ART

Смена владельца тома возможна?

Сообщение от antuanidze

Смена разрешений через takeown и icacls ничего не дает,все те же отказано в доступе!

Если менять через графический интерфейс, пишет отказано в доступе, но визуально владелец меняется! То есть после пишет нового владельца.

Добавлено через 57 секунд
Еще я заметил что логи все равно ведутся, журналы я как раз таки перекинул на хдд, что бы на ссд меньше циклов было!

Добавлено через 9 минут
Еще есть один нюанс! До этого сервер работал на другом компе и там почему то жесткие диски отображались в безопасном извлечении! После я перекинул хдд на новый комп, по мощнее, там так же они видны в трее. После в групповых политиках КД я включил политику для сьемных носителей, отключить все виды носителей(точно название не помню, но думаю вы поняли о чем речь), может это как то влиять? После я конечно выключил эту политику, но ничего не изменилось.

Добавлено через 1 минуту
в биосе стоит AHCI, на всякий случай.



0



174 / 166 / 28

Регистрация: 20.10.2014

Сообщений: 1,037

09.07.2020, 20:37

Сообщение от antuanidze

может это как то влиять?

врядли.

Подскажите, есть подвижки по данному вопросу? а то я не могу даже представить себе такое.



0



0 / 0 / 0

Регистрация: 31.01.2016

Сообщений: 108

10.07.2020, 19:06

 [ТС]

Подвижки есть, теперь все работает! Как говорится клин клином выбивают! После отключения света, в очередной раз, все заработало, но до этого я отключил запрет на юсб. Проверить гипотезу пока не получается, сервер все время в работе!



0



174 / 166 / 28

Регистрация: 20.10.2014

Сообщений: 1,037

12.07.2020, 11:07

antuanidze, успейте купить ИБП до следующего отключения



0



0 / 0 / 0

Регистрация: 31.01.2016

Сообщений: 108

12.07.2020, 19:43

 [ТС]

Уже заказал!))



0



Новые блоги и статьи

Все статьи  

Все блоги / 

Распределенное обучение с TensorFlow и Python

AI_Generated 05.05.2025

В машинном обучении размер имеет значение. С ростом сложности моделей и объема данных одиночный процессор или даже мощная видеокарта уже не справляются с задачей обучения за разумное время. Когда. . .

CRUD API на C# и GraphQL

stackOverflow 05.05.2025

В бэкенд-разработке постоянно возникают новые технологии, призванные решить актуальные проблемы и упростить жизнь программистам. Одной из таких технологий стал GraphQL — язык запросов для API,. . .

Распознавание голоса и речи на C#

UnmanagedCoder 05.05.2025

Интеграция голосового управления в приложения на C# стала намного доступнее благодаря развитию специализированных библиотек и API. При этом многие разработчики до сих пор считают голосовое управление. . .

Реализация своих итераторов в C++

NullReferenced 05.05.2025

Итераторы в C++ — это абстракция, которая связывает весь экосистему Стандартной Библиотеки Шаблонов (STL) в единое целое, позволяя алгоритмам работать с разнородными структурами данных без знания их. . .

Разработка собственного фреймворка для тестирования в C#

UnmanagedCoder 04.05.2025

C# довольно богат готовыми решениями – NUnit, xUnit, MSTest уже давно стали своеобразными динозаврами индустрии. Однако, как и любой динозавр, они не всегда могут протиснуться в узкие коридоры. . .

Распределенная трассировка в Java с помощью OpenTelemetry

Javaican 04.05.2025

Микросервисная архитектура стала краеугольным камнем современной разработки, но вместе с ней пришла и головная боль, знакомая многим — отслеживание прохождения запросов через лабиринт взаимосвязанных. . .

Шаблоны обнаружения сервисов в Kubernetes

Mr. Docker 04.05.2025

Современные Kubernetes-инфраструктуры сталкиваются с серьёзными вызовами. Развертывание в нескольких регионах и облаках одновременно, необходимость обеспечения низкой задержки для глобально. . .

Создаем SPA на C# и Blazor

stackOverflow 04.05.2025

Мир веб-разработки за последние десять лет претерпел коллосальные изменения. Переход от традиционных многостраничных сайтов к одностраничным приложениям (Single Page Applications, SPA) — это. . .

Реализация шаблонов проектирования GoF на C++

NullReferenced 04.05.2025

«Банда четырёх» (Gang of Four или GoF) — Эрих Гамма, Ричард Хелм, Ральф Джонсон и Джон Влиссидес — в 1994 году сформировали канон шаблонов, который выдержал проверку временем. И хотя C++ претерпел. . .

C# и сети: Сокеты, gRPC и SignalR

UnmanagedCoder 04.05.2025

Сетевые технологии не стоят на месте, а вместе с ними эволюционируют и инструменты разработки. В . NET появилось множество решений — от низкоуровневых сокетов, позволяющих управлять каждым байтом. . .

Наверх

Проблема:

Отсутствует сетевой доступ к административным общим ресурсам (admin$, c$, d$ и пр.)
Невозможно зайти на админские ша́́́ры (общие сетевые ресурсы) под аккаунтом пользователя с правами администратора.

Ситуация присутствует на всех операционных системах MS Windows, начиная с Vista и старше (7,8, 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016, Server 2019) в том случае, когда компьютер, к которому осуществляется доступ, находится в одноранговой сети, а не в домене Active Directory.

Политика сетевого доступа включена обычнаялокальные пользователи удостоверяют себя сами.

При попытке доступа на административный общий сетевой ресурс запрашивается пароль. После авторизации с правами администратора, получаем ошибку «Отказано в доступе».

К прочим общим ресурсам при этом доступ есть без проблем.


Решение:

Дело в том, что, согласно статье Description of User Account Control and remote restrictions in Windows Vista, корпорация Microsoft ввела СЕТЕВОЙ контроль учетных записей пользователей, начиная с MS Windows Vista и старше:

How UAC remote restrictions work
To better protect those users who are members of the local Administrators group, we implement UAC restrictions on the network. This mechanism helps prevent against «loopback» attacks. This mechanism also helps prevent local malicious software from running remotely with administrative rights.

Local user accounts (Security Account Manager user account)
When a user who is a member of the local administrators group on the target remote computer establishes a remote administrative connection by using the net use * \\remotecomputer\Share$ command, for example, they will not connect as a full administrator. The user has no elevation potential on the remote computer, and the user cannot perform administrative tasks. If the user wants to administer the workstation with a Security Account Manager (SAM) account, the user must interactively log on to the computer that is to be administered with Remote Assistance or Remote Desktop, if these services are available.

Domain user accounts (Active Directory user account)
A user who has a domain user account logs on remotely to a Windows Vista computer. And, the domain user is a member of the Administrators group. In this case, the domain user will run with a full administrator access token on the remote computer, and UAC will not be in effect.

Note This behavior is not different from the behavior in Windows XP.

То есть, если компьютер принадлежит домену Active Directory, то проблем нет — администраторы домена имеют полный доступ к административным общим ресурсам, но если компьютер находится в одноранговой сети (в рабочей группе), то для того, чтобы администраторы могли получать сетевой доступ к административным общим ресурсам, необходимо отключить ограничения «удаленного UAC».

Для этого в реестре по адресу HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System создаем параметр LocalAccountTokenFilterPolicy типа dword и устанавливаем ему значение 1.

Это можно сделать, выполнив от имени Администратора команду:

Код: Выделить всё

REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1

Перезагрузка не требуется.

0

Отказано в доступе (ограничение по типу входа в систему)
В этом случае пользователь Windows 10, который пытается подключиться к компьютерам с Windows 10 или Windows Server 2016, получит отказ в доступе со следующим сообщением:

Подключение к удаленному рабочему столу писал(а) 

Системный администратор ограничил типы входа в систему (сетевой или интерактивный), которые можно использовать. Обратитесь за помощью к системному администратору или в службу технической поддержки.

Эта проблема возникает, если для подключения к удаленному рабочему столу требуется пройти проверку подлинности на уровне сети (NLA), но пользователь не является членом группы Пользователи удаленного рабочего стола. Она также может возникать, если группе Пользователи удаленного рабочего стола не назначено право пользователя Доступ к компьютеру из сети.

Чтобы решить эту проблему, выполните одно из указанных ниже действий.

Изменение членства пользователя в группах или назначенных ему прав
Если эта проблема затрагивает одного пользователя, наиболее простым решением будет добавить этого пользователя в группу Пользователи удаленного рабочего стола.

Если пользователь уже является членом этой группы (или если проблема возникает у нескольких членов группы), проверьте конфигурацию прав пользователей на удаленном компьютере Windows 10 или Windows Server 2016.

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Где хранится directx на windows 10
  • Активация windows 10 pro как убрать надпись навсегда
  • Создать загрузочную флешку windows server 2012 r2
  • Как обойти ограничения yota на windows 10
  • Windows xp sp1 serial key