Użytkownik "Piotr B. [pb2004]" <p_borkowski@nospamgazeta.pl> napisał w
wiadomości mebmqg.fi4.1@pb2004.pl">news:mebmqg.fi4.1@pb2004.pl...
Jeśli masz dostęp do polskiego Windowsa XP to mógłbyś go wziąć za
wzór.
Wszystkie junction pointy nazywają się tak jak odpowiadające im
foldery
na XP.
Z JunctionBox'a zrezygnowałem. Jakimś cudem odpalił raz czy dwa, ale ten
błąd w linii 2542 się powtarza, próbowałem tez wcześniejszej
beta-wersji, ta się wywala w linii -1.
Nie twierdzę że program jest do niczego, ale wyraźnie wykłada sie w
zaistniałej u mnie sytuacji.
Tworzyłem skrypty w oparciu o to co u mnie powstało, porównując to z
plikami znalezionymi w sieci, oprócz tego wygenerowałem nim backup na
Win8/32.
Po złożeniu wszystkiego co powyżej próbowałem opcji delete, create i
restore, - z opłakanymi skutkami, niczego nie naprawił, za to zaśmiecił
mi dokładnie systemroot mimo iż podstawowe deklaracje w skrypcie
definiują że w root ma być wyłącznie Documents and Settings, a jego
@=C:\Users zwyczajnie nie działa.
Przed takimi robotami robię backup, więc szkód nie poniosłem, ale mam
do Ciebie pytanie:
Analizując uprawnienia w Win8 okazało się że właścicielem junctions jest
zawsze SYSTEM(Pełna kontrola), grupa uprzywilejowana to
Administratorzy(Pełna kontrola), trzecim podmiotem są Wszyscy
występujący dwukrotnie, - raz jako dopuszczeni: (Zezwalaj) do:
Przechodzenie przez folder/Wykonywanie pliku, Wyświetlanie zawartości
folderu/Odczyt danych, Odczyt atrybutów, Odczyt atrybutów rozszerzonych,
Odczyt uprawnień,
drugi raz jako wykluczeni: (Odmów), Wyświetlanie zawartości
folderu/Odczyt danych.
Wiadomo mi że priorytet ma odmowa i dotyczy także SYSTEM'u i
Administratorów, więc żaden Admin nie ma podglądu na to co się dzieje w
tych folderach. Ma to jakiś głębszy sens?
Z tego co wyczytałem w net niektóre anty-viry-malware oraz programy do
backupów potrafią namieszać w uprawnieniach nie gorzej niż
"użyszkodnicy". - Ja n.p. mam łańcuchy zagnieżdzonych Applications data,
Dane aplikacji, - nie wiem jak się tego pozbyć najmniejszym nakładem
roboty. Ubić jakoś uprawnienia, skasować całe łańcuchy (od początku? od
końca?), porobić junctions i ręcznie poustawiać ACL's...
Wielką zagadką jest też dla mnie w jaki sposób te linki się namnożyły
przez lata - w jaki sposób uszkodzenie praw dostępu umożliwia takie
cudowne rozmnożenie!?
|