Nella prima parte di questo articolo (https://www.ivansalvade.it/laccesso-a-c-in-windows-7-e-windows-server-2008-r2-parte-1/), ho trattato delle due casistiche generali che regolano l’accesso alla condivisione amministrativa c$ in sistemi Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2.
Ora vediamo più nel dettaglio diversi scenari reali che si possono presentare.
Ipotizziamo di avere due computer, Server1 con installato Windows Server 2008 R2, e Client1 con installato Windows 7 Enterprise, e un generico dominio Active Directory Contoso.com.
SCENARIO 1 : Server1 è in Workgroup, Client1 è nel dominio Contoso.com
Esistono le seguenti utenze e password :
- Server1\Administrator Pa$$w0rd
- Server1\Admin Pa$$w0rd (membro del gruppo Administrators locale)
- Client1\Administrator Pa$$w0rd
- Client1\Admin Pa$$w0rd (membro del gruppo Administrators locale)
- CONTOSO\Administrator Pa$$w0rd
- CONTOSO\Jane Pa$$w0rd (Utente Standard di dominio)
Eseguiamo ora diversi tentativi di accedere alla condivisione amministrativa c$ su Server1 (\\Server1\c$) dal client. A seconda delle utenze utilizzate, possiamo avere i seguenti diversi risultati :
- Se su Client1 siamo loggati come CONTOSO\Administrator oppure Client1\Administrator, l’accesso è OK (perchè il collegamento remoto effettuato con l’utenza built-in Administrator, sia essa locale o di dominio, elude il controllo UAC; inoltre su Server1 si trova l’utenza Server1\Administrator con la stessa password di CONTOSO\Administrator o Client1\Administrator) clicca qui per vedere un esempio
- Se su Client1 siamo loggati come Client1\Admin, l’accesso è NEGATO (perchè il collegamento remoto effettuato con un utente membro dei gruppi Administrators locali viene bloccato da UAC, che nega l’elevazione dei privilegi a Full Administrator, anche se l’utente Server1\Admin ha la stessa password di Client1\Admin) clicca qui per vedere un esempio
- Se eseguo lo stesso tentativo illustrato al punto 2, ma dopo aver posto, nel registro di sistema di Server1, a valore 1 la chiave LocalAccountTokenFilterPolicy posizionata in HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System, l’accesso è OK (perchè questa chiave di registro evita l’operazione di filtraggio eseguita da UAC sugli account membri dei gruppi Administrators locali) vedi la chiave di registro
Cambiamo ora qualche carta in tavola, per esempio alcune password:
- Server1\Administrator altrapassword
- Server1\Admin altrapassword (membro del gruppo Administrators locale)
- Client1\Administrator Pa$$w0rd
- Client1\Admin Pa$$w0rd (membro del gruppo Administrators locale)
- CONTOSO\Administrator Pa$$w0rd
- CONTOSO\Jane Pa$$w0rd (Utente Standard di dominio)
Eseguiamo ora altri tentativi di accedere alla condivisione amministrativa c$ su Server1 (\\Server1\c$) dal client. A seconda delle utenze utilizzate, ecco i nuovi risultati :
- Se su Client1 siamo loggati come CONTOSO\Administrator oppure come Client1\Administrator, viene richiesta l’autenticazione (perchè il collegamento remoto effettuato con l’utenza built-in Administrator, sia essa locale o di dominio, elude il controllo UAC; ma su Server1 l’utenza Server1\Administrator ha una password diversa da quella degli account CONTOSO\Administrator o Client1\Administrator. Una volta inserita la corretta password nella finestra di autenticazione, l’accesso è OK) clicca qui per vedere un esempio
- Se su Client1 siamo loggati come Client1\Admin, l’accesso è NEGATO (perchè il collegamento remoto effettuato con un utente membro dei gruppi Administrators locali viene sempre bloccato da UAC, che nega l’elevazione dei privilegi a Full Administrator, anche se su Server1 l’utente Admin avesse la stessa password di Client1) clicca qui per vedere un esempio
- Se eseguo lo stesso tentativo illustrato al punto 2, ma dopo aver posto, nel registro di sistema di Server1, a valore 1 la chiave LocalAccountTokenFilterPolicy posizionata in HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System, viene richiesta l’autenticazione (perchè questa chiave di registro evita l’operazione di filtraggio eseguita da UAC sugli account membri dei gruppi Administrators locali, ma la password di Client1\Admin è diversa da quella di Server1\Admin. Inserendo la password corretta nella finestra di autenticazione, l’accesso è OK) clicca qui per vedere un esempio vedi la chiave di registro
SCENARIO 2 : Server1 e Client1 entrambi nel dominio Contoso.com
Esistono le seguenti utenze e password :
- CONTOSO\Jane Pa$$w0rd (Utente Standard di dominio, membro di Server1\Administrators)
Eseguiamo ora il tentativo di accedere alla condivisione amministrativa c$ su Server1 (\\Server1\c$) dal client. Sul client siamo loggati come Contoso\Jane. L’accesso è OK! Motivazione : in ambiente di dominio, quando dal client un utente di dominio (membro del gruppo Administrators locale del server), tenta l’accesso a \\Server1\c$, l’utente viene connesso come Full Administrator, e le restrizioni UAC non hanno effetto. Il comportamento è by design.
SCENARIO 3 : Server1 e Client1 entrambi in workgroup
Esistono le seguenti utenze e password :
- Server1\Administrator Pa$$w0rd
- Server1\Admin Pa$$w0rd (membro del gruppo Administrators locale)
- Client1\Administrator Pa$$w0rd
- Client1\Admin Pa$$w0rd (membro del gruppo Administrators locale)
Eseguiamo ora diversi tentativi di accedere alla condivisione amministrativa c$ su Server1 (\\Server1\c$) dal client. A seconda delle utenze utilizzate, possiamo avere i seguenti diversi risultati :
- Se su Client1 siamo loggati come Client1\Administrator, l’accesso è OK (perchè il collegamento remoto effettuato con l’utenza built-in Administrator, sia essa locale o di dominio, elude il controllo UAC; inoltre su Server1 si trova l’utenza Server1\Administrator con la stessa password di Client1\Administrator) clicca qui per vedere un esempio
- Se su Client1 siamo loggati come Client1\Admin, l’accesso è NEGATO (perchè il collegamento remoto effettuato con un utente membro dei gruppi Administrators locali viene bloccato da UAC, che nega l’elevazione dei privilegi a Full Administrator, anche se l’utente Server1\Admin ha la stessa password di Client1\Admin) clicca qui per vedere un esempio
- Se eseguo lo stesso tentativo illustrato al punto 2, ma dopo aver posto, nel registro di sistema di Server1, a valore 1 la chiave LocalAccountTokenFilterPolicy posizionata in HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System, l’accesso è OK (perchè questa chiave di registro evita l’operazione di filtraggio eseguita da UAC sugli account membri dei gruppi Administrators locali) vedi la chiave di registro
Cambiamo ora qualche carta in tavola, per esempio alcune password:
- Server1\Administrator altrapassword
- Server1\Admin altrapassword (membro del gruppo Administrators locale)
- Client1\Administrator Pa$$w0rd
- Client1\Admin Pa$$w0rd (membro del gruppo Administrators locale)
Eseguiamo ora altri tentativi di accedere alla condivisione amministrativa c$ su Server1 (\\Server1\c$) dal client. A seconda delle utenze utilizzate, ecco i nuovi risultati :
- Se su Client1 siamo loggati come Client1\Administrator, viene richiesta l’autenticazione (perchè il collegamento remoto effettuato con l’utenza built-in Administrator, sia essa locale o di dominio, elude il controllo UAC; ma su Server1 l’utenza Server1\Administrator ha una password diversa da quella di Client1\Administrator. Una volta inserita la corretta password nella finestra di autenticazione, l’accesso è OK) clicca qui per vedere un esempio
- Se su Client1 siamo loggati come Client1\Admin, l’accesso è NEGATO (perchè il collegamento remoto effettuato con un utente membro dei gruppi Administrators locali viene sempre bloccato da UAC, che nega l’elevazione dei privilegi a Full Administrator, anche se su Server1 l’utente Admin avesse la stessa password di Client1) clicca qui per vedere un esempio
- Se eseguo lo stesso tentativo illustrato al punto 2, ma dopo aver posto, nel registro di sistema di Server1, a valore 1 la chiave LocalAccountTokenFilterPolicy posizionata in HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System, viene richiesta l’autenticazione (perchè questa chiave di registro evita l’operazione di filtraggio eseguita da UAC sugli account membri dei gruppi Administrators locali, ma la password di Client1\Admin è diversa da quella di Server1\Admin. Inserendo la password corretta nella finestra di autenticazione, l’accesso è OK) clicca qui per vedere un esempio vedi la chiave di registro