>>>> CACLS "System Volume Information"
Précision : exécuter cette commande depuis le prompt C:>
OK ça marche sous admin depuis C: !
Donc mon cacls "System Volume Information" m'a donné
exactement ce que tu disais, à savoir :
C:System Volume Information AUTORITE NTSYSTEM:(OI)(CI)F
Alors je me suis très modestement attribué les droits de lecture uniquement :
cacls "System Volume Information" /G Admin:R
Maintenant quand je redemande la situation par
cacls "System Volume Information"
Il me dit bien que :
REZ-DE-CHAUSSEE/Admin:<OI><CI>R
Mais je suis très inquiet car il ne parle plus de AUTHORITY NT SYSTEM
est-ce à dire que cette entité aurait perdu le Full access qu'elle avait
avant ??
Cela me rassurerait de revoir quelque part cette ligne :
C:System Volume Information AUTORITE NTSYSTEM:(OI)(CI)F
Du coup je n'ose pas refermer ma fenêtre de commande immédiatement :-)
PS par curiosité j'ai regardé les accès au répertoire Windows.
J'ai vu du BUILTIN et des special GENERIC_READ et GENERIC_EXECUTE,
c'est quoi ces binz que je n'ai jamais remarqués dans mes onglets de
sécurité?
(je suis sous XP Pro)
On nous fait des cachoteries, apparemment ;-)
L'admin a tous les droits. Dont ceux de modifier les droits d'accès au SVI.
Simplement, par défaut et pour certainement d'excellentes raisons,
[...]
Là il faut bien que je te croie :-) M'enfin bon, serait-ce si grave de
*voir* ??
>>>> CACLS "System Volume Information"
Précision : exécuter cette commande depuis le prompt C:>
OK ça marche sous admin depuis C: !
Donc mon cacls "System Volume Information" m'a donné
exactement ce que tu disais, à savoir :
C:System Volume Information AUTORITE NTSYSTEM:(OI)(CI)F
Alors je me suis très modestement attribué les droits de lecture uniquement :
cacls "System Volume Information" /G Admin:R
Maintenant quand je redemande la situation par
cacls "System Volume Information"
Il me dit bien que :
REZ-DE-CHAUSSEE/Admin:<OI><CI>R
Mais je suis très inquiet car il ne parle plus de AUTHORITY NT SYSTEM
est-ce à dire que cette entité aurait perdu le Full access qu'elle avait
avant ??
Cela me rassurerait de revoir quelque part cette ligne :
C:System Volume Information AUTORITE NTSYSTEM:(OI)(CI)F
Du coup je n'ose pas refermer ma fenêtre de commande immédiatement :-)
PS par curiosité j'ai regardé les accès au répertoire Windows.
J'ai vu du BUILTIN et des special GENERIC_READ et GENERIC_EXECUTE,
c'est quoi ces binz que je n'ai jamais remarqués dans mes onglets de
sécurité?
(je suis sous XP Pro)
On nous fait des cachoteries, apparemment ;-)
L'admin a tous les droits. Dont ceux de modifier les droits d'accès au SVI.
Simplement, par défaut et pour certainement d'excellentes raisons,
[...]
Là il faut bien que je te croie :-) M'enfin bon, serait-ce si grave de
*voir* ??
>>>> CACLS "System Volume Information"
Précision : exécuter cette commande depuis le prompt C:>
OK ça marche sous admin depuis C: !
Donc mon cacls "System Volume Information" m'a donné
exactement ce que tu disais, à savoir :
C:System Volume Information AUTORITE NTSYSTEM:(OI)(CI)F
Alors je me suis très modestement attribué les droits de lecture uniquement :
cacls "System Volume Information" /G Admin:R
Maintenant quand je redemande la situation par
cacls "System Volume Information"
Il me dit bien que :
REZ-DE-CHAUSSEE/Admin:<OI><CI>R
Mais je suis très inquiet car il ne parle plus de AUTHORITY NT SYSTEM
est-ce à dire que cette entité aurait perdu le Full access qu'elle avait
avant ??
Cela me rassurerait de revoir quelque part cette ligne :
C:System Volume Information AUTORITE NTSYSTEM:(OI)(CI)F
Du coup je n'ose pas refermer ma fenêtre de commande immédiatement :-)
PS par curiosité j'ai regardé les accès au répertoire Windows.
J'ai vu du BUILTIN et des special GENERIC_READ et GENERIC_EXECUTE,
c'est quoi ces binz que je n'ai jamais remarqués dans mes onglets de
sécurité?
(je suis sous XP Pro)
On nous fait des cachoteries, apparemment ;-)
L'admin a tous les droits. Dont ceux de modifier les droits d'accès au SVI.
Simplement, par défaut et pour certainement d'excellentes raisons,
[...]
Là il faut bien que je te croie :-) M'enfin bon, serait-ce si grave de
*voir* ??
>>> L'admin a tous les droits.
Dont ceux de modifier les droits d'accès au SVI.
M'enfin bon, serait-ce si grave de *voir* ??
Comme ça les gens ne demandent pas "Qu'est-ce que c'est que tous ces fichiers
qui prennent de la place, on peut les supprimer ?" :)
>>> L'admin a tous les droits.
Dont ceux de modifier les droits d'accès au SVI.
M'enfin bon, serait-ce si grave de *voir* ??
Comme ça les gens ne demandent pas "Qu'est-ce que c'est que tous ces fichiers
qui prennent de la place, on peut les supprimer ?" :)
>>> L'admin a tous les droits.
Dont ceux de modifier les droits d'accès au SVI.
M'enfin bon, serait-ce si grave de *voir* ??
Comme ça les gens ne demandent pas "Qu'est-ce que c'est que tous ces fichiers
qui prennent de la place, on peut les supprimer ?" :)
Mais je suis très inquiet car il ne parle plus de AUTHORITY NT SYSTEM
est-ce à dire que cette entité aurait perdu le Full access qu'elle avait
avant ??
Cela me rassurerait de revoir quelque part cette ligne :
C:System Volume Information AUTORITE NTSYSTEM:(OI)(CI)FDu coup je n'ose pas refermer ma fenêtre de commande immédiatement :-)
Tu as pourtant répondu Oui à la question "Êtes-vous sûr ?"
Ça t'apprendra à ne pas utiliser le commutateur /E
Tu n'as plus qu'à remettre SYSTEM:F
Comme tu as XPPRO pourquoi ne pas utiliser l'onglet sécurité ?
Copier et coller avec la Console CMD
http://fspsa.free.fr/cmd-copier.htm
PS par curiosité j'ai regardé les accès au répertoire Windows.
J'ai vu du BUILTIN et des special GENERIC_READ et GENERIC_EXECUTE,
c'est quoi ces binz que je n'ai jamais remarqués dans mes onglets de
sécurité?
Voir l'aide de cacls :
WIN+F1 cacls
Démarrer>Exécuter>HH NTCMDS.CHM::/cacls.htm
http://technet.microsoft.com/en-us/library/bb491071.aspx
Identificateurs de sécurité connus
http://support.microsoft.com/kb/243330/fr
J'ignore la raison précise de cet ostracisme, mais on peut faire quelques
hypothèses.
Comme ça les gens ne demandent pas "Qu'est-ce que c'est que tous ces
fichiers qui prennent de la place, on peut les supprimer ?" :)
Mais je suis très inquiet car il ne parle plus de AUTHORITY NT SYSTEM
est-ce à dire que cette entité aurait perdu le Full access qu'elle avait
avant ??
Cela me rassurerait de revoir quelque part cette ligne :
C:System Volume Information AUTORITE NTSYSTEM:(OI)(CI)F
Du coup je n'ose pas refermer ma fenêtre de commande immédiatement :-)
Tu as pourtant répondu Oui à la question "Êtes-vous sûr ?"
Ça t'apprendra à ne pas utiliser le commutateur /E
Tu n'as plus qu'à remettre SYSTEM:F
Comme tu as XPPRO pourquoi ne pas utiliser l'onglet sécurité ?
Copier et coller avec la Console CMD
http://fspsa.free.fr/cmd-copier.htm
PS par curiosité j'ai regardé les accès au répertoire Windows.
J'ai vu du BUILTIN et des special GENERIC_READ et GENERIC_EXECUTE,
c'est quoi ces binz que je n'ai jamais remarqués dans mes onglets de
sécurité?
Voir l'aide de cacls :
WIN+F1 cacls
Démarrer>Exécuter>HH NTCMDS.CHM::/cacls.htm
http://technet.microsoft.com/en-us/library/bb491071.aspx
Identificateurs de sécurité connus
http://support.microsoft.com/kb/243330/fr
J'ignore la raison précise de cet ostracisme, mais on peut faire quelques
hypothèses.
Comme ça les gens ne demandent pas "Qu'est-ce que c'est que tous ces
fichiers qui prennent de la place, on peut les supprimer ?" :)
Mais je suis très inquiet car il ne parle plus de AUTHORITY NT SYSTEM
est-ce à dire que cette entité aurait perdu le Full access qu'elle avait
avant ??
Cela me rassurerait de revoir quelque part cette ligne :
C:System Volume Information AUTORITE NTSYSTEM:(OI)(CI)FDu coup je n'ose pas refermer ma fenêtre de commande immédiatement :-)
Tu as pourtant répondu Oui à la question "Êtes-vous sûr ?"
Ça t'apprendra à ne pas utiliser le commutateur /E
Tu n'as plus qu'à remettre SYSTEM:F
Comme tu as XPPRO pourquoi ne pas utiliser l'onglet sécurité ?
Copier et coller avec la Console CMD
http://fspsa.free.fr/cmd-copier.htm
PS par curiosité j'ai regardé les accès au répertoire Windows.
J'ai vu du BUILTIN et des special GENERIC_READ et GENERIC_EXECUTE,
c'est quoi ces binz que je n'ai jamais remarqués dans mes onglets de
sécurité?
Voir l'aide de cacls :
WIN+F1 cacls
Démarrer>Exécuter>HH NTCMDS.CHM::/cacls.htm
http://technet.microsoft.com/en-us/library/bb491071.aspx
Identificateurs de sécurité connus
http://support.microsoft.com/kb/243330/fr
J'ignore la raison précise de cet ostracisme, mais on peut faire quelques
hypothèses.
Comme ça les gens ne demandent pas "Qu'est-ce que c'est que tous ces
fichiers qui prennent de la place, on peut les supprimer ?" :)
>>> Mais je suis très inquiet car il ne parle plus de AUTHORITY NT SYSTEM
est-ce à dire que cette entité aurait perdu le Full access qu'elle avait
avant ??
Cela me rassurerait de revoir quelque part cette ligne :
C:System Volume Information AUTORITE NTSYSTEM:(OI)(CI)FDu coup je n'ose pas refermer ma fenêtre de commande immédiatement :-)
Tu as pourtant répondu Oui à la question "Êtes-vous sûr ?"
Ça t'apprendra à ne pas utiliser le commutateur /E
Eh bien la question m'a effectivement étonné, je me suis dit qu'elle
était bête dans le cas d'un jout avec /G (en mettant de côté les cas
de suicide du genre /G Tous:F). Avoue que c'est quand même un
sale piège leur truc, juste une petite mention noyée dans la masse :
/E Édite l'ACL au lieu de la remplacer.
/C Continue la modification des ACL en ignorant les erreurs.
/G util:perm Donne à l'utilisateur spécifié les droits d'accès.
Franchement, c'était plus sûr d'inverser l'option par défaut, et d'exiger
un commutateur pour expliciter le remplacement !!
Tu n'as plus qu'à remettre SYSTEM:F
Aussitôt dit, aussitôt fait ! Et finalement j'ai aussi ajouté mon compte
ordinaire :
C:>cacls "System Volume Information"
C:System Volume Information REZ-DE-CHAUSSEEAdmin:(OI)(CI)R
AUTORITE NTSYSTEM:(OI)(CI)F
REZ-DE-CHAUSSEEAlain:(OI)(CI)R
Comme tu as XPPRO pourquoi ne pas utiliser l'onglet sécurité ?
Pour 2 raisons - j'explique, sans forcément justifier ;-):
- j'ai embrayé sur cacls qui m'a été proposé en premier ;
- finalement c'est plus pratique que de s'emmerder à
demander l'affichages des fichiers cachés, etc, puisque
cacls, lui, les voit sans qu'on lui demande.
Copier et coller avec la Console CMD
http://fspsa.free.fr/cmd-copier.htm
Comme tu as dû le remarquer, j'ai déjà profité de ton lien !
(Euh, mettre "Sélectionner" comme sous-menu de "Modifier",
décidément, entre ma logique et la leur, il y en a une qui est
foireuse ;-) )
PS par curiosité j'ai regardé les accès au répertoire Windows.
J'ai vu du BUILTIN et des special GENERIC_READ et GENERIC_EXECUTE,
[..]c'est quoi ces binz que je n'ai jamais remarqués dans mes onglets de
sécurité?
Voir l'aide de cacls :
WIN+F1 cacls
Démarrer>Exécuter>HH NTCMDS.CHM::/cacls.htm
http://technet.microsoft.com/en-us/library/bb491071.aspx
Identificateurs de sécurité connus
http://support.microsoft.com/kb/243330/fr
Aha, là je n'ai pas encore regardé, mais merci pour ces liens,
c'est archivé !
J'ignore la raison précise de cet ostracisme, mais on peut faire quelques
hypothèses.
Comme ça les gens ne demandent pas "Qu'est-ce que c'est que tous ces
fichiers qui prennent de la place, on peut les supprimer ?" :)
Ok, c'est le SAV qui a eu son petit cadeau :-)
M'enfin je vais continuer mon mauvais esprit : pourquoi ne pas
les rendre visible d'office pour le groupe des admin ?
(et si c'est pour répondre "parce que tant de gens travaillent
uniquement sous admin", alors autant licencier l'équipe qui a
conçu les ACL :-) )
Merci pour tout ça, mais retenons que tout ce qui touche aux ACL
est à "consommer avec modération".
(d'ailleurs je suis presque intrigué de découvrir ce matin que l'absence
des droits pour SYSTEM sur mon SVI du volume système (!) ne m'a
provoqué aucune catastrophe - tu me diras, ça peut peut-être se
manisfester un peu plus tard :-o )
Et maintenant la cerise amère sur le gâteau : je ne trouve toujours pas
mes snapshot (disques locaux, options avancées cochées) !!
Je devais mettre du /T ?? Dois-je faire un truc du genre :
cacls "System Volume Information" /E /T /G SYSTEM:F /G Alain:R /G Admin:R
à ton avis ?
>>> Mais je suis très inquiet car il ne parle plus de AUTHORITY NT SYSTEM
est-ce à dire que cette entité aurait perdu le Full access qu'elle avait
avant ??
Cela me rassurerait de revoir quelque part cette ligne :
C:System Volume Information AUTORITE NTSYSTEM:(OI)(CI)F
Du coup je n'ose pas refermer ma fenêtre de commande immédiatement :-)
Tu as pourtant répondu Oui à la question "Êtes-vous sûr ?"
Ça t'apprendra à ne pas utiliser le commutateur /E
Eh bien la question m'a effectivement étonné, je me suis dit qu'elle
était bête dans le cas d'un jout avec /G (en mettant de côté les cas
de suicide du genre /G Tous:F). Avoue que c'est quand même un
sale piège leur truc, juste une petite mention noyée dans la masse :
/E Édite l'ACL au lieu de la remplacer.
/C Continue la modification des ACL en ignorant les erreurs.
/G util:perm Donne à l'utilisateur spécifié les droits d'accès.
Franchement, c'était plus sûr d'inverser l'option par défaut, et d'exiger
un commutateur pour expliciter le remplacement !!
Tu n'as plus qu'à remettre SYSTEM:F
Aussitôt dit, aussitôt fait ! Et finalement j'ai aussi ajouté mon compte
ordinaire :
C:>cacls "System Volume Information"
C:System Volume Information REZ-DE-CHAUSSEEAdmin:(OI)(CI)R
AUTORITE NTSYSTEM:(OI)(CI)F
REZ-DE-CHAUSSEEAlain:(OI)(CI)R
Comme tu as XPPRO pourquoi ne pas utiliser l'onglet sécurité ?
Pour 2 raisons - j'explique, sans forcément justifier ;-):
- j'ai embrayé sur cacls qui m'a été proposé en premier ;
- finalement c'est plus pratique que de s'emmerder à
demander l'affichages des fichiers cachés, etc, puisque
cacls, lui, les voit sans qu'on lui demande.
Copier et coller avec la Console CMD
http://fspsa.free.fr/cmd-copier.htm
Comme tu as dû le remarquer, j'ai déjà profité de ton lien !
(Euh, mettre "Sélectionner" comme sous-menu de "Modifier",
décidément, entre ma logique et la leur, il y en a une qui est
foireuse ;-) )
PS par curiosité j'ai regardé les accès au répertoire Windows.
J'ai vu du BUILTIN et des special GENERIC_READ et GENERIC_EXECUTE,
[..]
c'est quoi ces binz que je n'ai jamais remarqués dans mes onglets de
sécurité?
Voir l'aide de cacls :
WIN+F1 cacls
Démarrer>Exécuter>HH NTCMDS.CHM::/cacls.htm
http://technet.microsoft.com/en-us/library/bb491071.aspx
Identificateurs de sécurité connus
http://support.microsoft.com/kb/243330/fr
Aha, là je n'ai pas encore regardé, mais merci pour ces liens,
c'est archivé !
J'ignore la raison précise de cet ostracisme, mais on peut faire quelques
hypothèses.
Comme ça les gens ne demandent pas "Qu'est-ce que c'est que tous ces
fichiers qui prennent de la place, on peut les supprimer ?" :)
Ok, c'est le SAV qui a eu son petit cadeau :-)
M'enfin je vais continuer mon mauvais esprit : pourquoi ne pas
les rendre visible d'office pour le groupe des admin ?
(et si c'est pour répondre "parce que tant de gens travaillent
uniquement sous admin", alors autant licencier l'équipe qui a
conçu les ACL :-) )
Merci pour tout ça, mais retenons que tout ce qui touche aux ACL
est à "consommer avec modération".
(d'ailleurs je suis presque intrigué de découvrir ce matin que l'absence
des droits pour SYSTEM sur mon SVI du volume système (!) ne m'a
provoqué aucune catastrophe - tu me diras, ça peut peut-être se
manisfester un peu plus tard :-o )
Et maintenant la cerise amère sur le gâteau : je ne trouve toujours pas
mes snapshot (disques locaux, options avancées cochées) !!
Je devais mettre du /T ?? Dois-je faire un truc du genre :
cacls "System Volume Information" /E /T /G SYSTEM:F /G Alain:R /G Admin:R
à ton avis ?
>>> Mais je suis très inquiet car il ne parle plus de AUTHORITY NT SYSTEM
est-ce à dire que cette entité aurait perdu le Full access qu'elle avait
avant ??
Cela me rassurerait de revoir quelque part cette ligne :
C:System Volume Information AUTORITE NTSYSTEM:(OI)(CI)FDu coup je n'ose pas refermer ma fenêtre de commande immédiatement :-)
Tu as pourtant répondu Oui à la question "Êtes-vous sûr ?"
Ça t'apprendra à ne pas utiliser le commutateur /E
Eh bien la question m'a effectivement étonné, je me suis dit qu'elle
était bête dans le cas d'un jout avec /G (en mettant de côté les cas
de suicide du genre /G Tous:F). Avoue que c'est quand même un
sale piège leur truc, juste une petite mention noyée dans la masse :
/E Édite l'ACL au lieu de la remplacer.
/C Continue la modification des ACL en ignorant les erreurs.
/G util:perm Donne à l'utilisateur spécifié les droits d'accès.
Franchement, c'était plus sûr d'inverser l'option par défaut, et d'exiger
un commutateur pour expliciter le remplacement !!
Tu n'as plus qu'à remettre SYSTEM:F
Aussitôt dit, aussitôt fait ! Et finalement j'ai aussi ajouté mon compte
ordinaire :
C:>cacls "System Volume Information"
C:System Volume Information REZ-DE-CHAUSSEEAdmin:(OI)(CI)R
AUTORITE NTSYSTEM:(OI)(CI)F
REZ-DE-CHAUSSEEAlain:(OI)(CI)R
Comme tu as XPPRO pourquoi ne pas utiliser l'onglet sécurité ?
Pour 2 raisons - j'explique, sans forcément justifier ;-):
- j'ai embrayé sur cacls qui m'a été proposé en premier ;
- finalement c'est plus pratique que de s'emmerder à
demander l'affichages des fichiers cachés, etc, puisque
cacls, lui, les voit sans qu'on lui demande.
Copier et coller avec la Console CMD
http://fspsa.free.fr/cmd-copier.htm
Comme tu as dû le remarquer, j'ai déjà profité de ton lien !
(Euh, mettre "Sélectionner" comme sous-menu de "Modifier",
décidément, entre ma logique et la leur, il y en a une qui est
foireuse ;-) )
PS par curiosité j'ai regardé les accès au répertoire Windows.
J'ai vu du BUILTIN et des special GENERIC_READ et GENERIC_EXECUTE,
[..]c'est quoi ces binz que je n'ai jamais remarqués dans mes onglets de
sécurité?
Voir l'aide de cacls :
WIN+F1 cacls
Démarrer>Exécuter>HH NTCMDS.CHM::/cacls.htm
http://technet.microsoft.com/en-us/library/bb491071.aspx
Identificateurs de sécurité connus
http://support.microsoft.com/kb/243330/fr
Aha, là je n'ai pas encore regardé, mais merci pour ces liens,
c'est archivé !
J'ignore la raison précise de cet ostracisme, mais on peut faire quelques
hypothèses.
Comme ça les gens ne demandent pas "Qu'est-ce que c'est que tous ces
fichiers qui prennent de la place, on peut les supprimer ?" :)
Ok, c'est le SAV qui a eu son petit cadeau :-)
M'enfin je vais continuer mon mauvais esprit : pourquoi ne pas
les rendre visible d'office pour le groupe des admin ?
(et si c'est pour répondre "parce que tant de gens travaillent
uniquement sous admin", alors autant licencier l'équipe qui a
conçu les ACL :-) )
Merci pour tout ça, mais retenons que tout ce qui touche aux ACL
est à "consommer avec modération".
(d'ailleurs je suis presque intrigué de découvrir ce matin que l'absence
des droits pour SYSTEM sur mon SVI du volume système (!) ne m'a
provoqué aucune catastrophe - tu me diras, ça peut peut-être se
manisfester un peu plus tard :-o )
Et maintenant la cerise amère sur le gâteau : je ne trouve toujours pas
mes snapshot (disques locaux, options avancées cochées) !!
Je devais mettre du /T ?? Dois-je faire un truc du genre :
cacls "System Volume Information" /E /T /G SYSTEM:F /G Alain:R /G Admin:R
à ton avis ?
En utilisant le commutateur /T les snapshots deviendront trouvables par le
module de recherche.
En utilisant le commutateur /T les snapshots deviendront trouvables par le
module de recherche.
En utilisant le commutateur /T les snapshots deviendront trouvables par le
module de recherche.
>> En utilisant le commutateur /T les snapshots deviendront trouvables par le
module de recherche.
J'ai fait ceci :
cacls "System Volume Information" /E /T /G SYSTEM:F Alain:R Admin:R
(il ne faut pas répéter le /G, juste une fois avant les utilisateurs).
Je vois défiler à toute allure les fichiers traités (récursivité du /T);, en
ayant
juste le temps de voir du "snapshot", donc ça se présente bien.
Ensuite je vérifie, j'ai toujours ceci :
C:System Volume Information REZ-DE-CHAUSSEEAdmin:(OI)(CI)R
AUTORITE NTSYSTEM:(OI)(CI)F
REZ-DE-CHAUSSEEAlain:(OI)(CI)R
Mais... le canard est toujours vivant, la recherche ne trouve toujours pas
!!!
Alors je vais dans options des dossiers, pour tout voir (fichiers cachés
et système). Et maintenant, la recherche trouve !
J'en profite pour aller voir le SVI, et en descendant je trouve le dossier
snapshot, avec son contenu. Un petit coup d'onglets de sécurité confirme
que cacls a bien travaillé, aussi bien pour le dossier snapshot lui-même,
que pour les fichiers contenus par icelui. En effet je vois que SYSTEM
a le contrôle total, et que Admin et Alain ont lecture et exécution.
(par contre un truc que je ne comprends pas : le groupe Administrateurs
a aussi le contrôle total, ce que je n'ai jamais demandé ; donc c'était là
au départ, et alors comment se fait-il que Admin n'ai pas hérité quand
il fut créé ?).
Enfin, je recache les fichiers cachés et système, et cette sacrée recherche,
à nouveau, ne trouve pas.
Je dois être un cas déséspéré :-)
Je ne sais pas si tu as envie de perdre trop de temps avec ça, vu que,
en toute franchise, je ne regarde pas mes snapshots tous les matins au
petit déjeuner. Mais enfin, j'ai *horreur de ne pas comprendre* !! :-)
>> En utilisant le commutateur /T les snapshots deviendront trouvables par le
module de recherche.
J'ai fait ceci :
cacls "System Volume Information" /E /T /G SYSTEM:F Alain:R Admin:R
(il ne faut pas répéter le /G, juste une fois avant les utilisateurs).
Je vois défiler à toute allure les fichiers traités (récursivité du /T);, en
ayant
juste le temps de voir du "snapshot", donc ça se présente bien.
Ensuite je vérifie, j'ai toujours ceci :
C:System Volume Information REZ-DE-CHAUSSEEAdmin:(OI)(CI)R
AUTORITE NTSYSTEM:(OI)(CI)F
REZ-DE-CHAUSSEEAlain:(OI)(CI)R
Mais... le canard est toujours vivant, la recherche ne trouve toujours pas
!!!
Alors je vais dans options des dossiers, pour tout voir (fichiers cachés
et système). Et maintenant, la recherche trouve !
J'en profite pour aller voir le SVI, et en descendant je trouve le dossier
snapshot, avec son contenu. Un petit coup d'onglets de sécurité confirme
que cacls a bien travaillé, aussi bien pour le dossier snapshot lui-même,
que pour les fichiers contenus par icelui. En effet je vois que SYSTEM
a le contrôle total, et que Admin et Alain ont lecture et exécution.
(par contre un truc que je ne comprends pas : le groupe Administrateurs
a aussi le contrôle total, ce que je n'ai jamais demandé ; donc c'était là
au départ, et alors comment se fait-il que Admin n'ai pas hérité quand
il fut créé ?).
Enfin, je recache les fichiers cachés et système, et cette sacrée recherche,
à nouveau, ne trouve pas.
Je dois être un cas déséspéré :-)
Je ne sais pas si tu as envie de perdre trop de temps avec ça, vu que,
en toute franchise, je ne regarde pas mes snapshots tous les matins au
petit déjeuner. Mais enfin, j'ai *horreur de ne pas comprendre* !! :-)
>> En utilisant le commutateur /T les snapshots deviendront trouvables par le
module de recherche.
J'ai fait ceci :
cacls "System Volume Information" /E /T /G SYSTEM:F Alain:R Admin:R
(il ne faut pas répéter le /G, juste une fois avant les utilisateurs).
Je vois défiler à toute allure les fichiers traités (récursivité du /T);, en
ayant
juste le temps de voir du "snapshot", donc ça se présente bien.
Ensuite je vérifie, j'ai toujours ceci :
C:System Volume Information REZ-DE-CHAUSSEEAdmin:(OI)(CI)R
AUTORITE NTSYSTEM:(OI)(CI)F
REZ-DE-CHAUSSEEAlain:(OI)(CI)R
Mais... le canard est toujours vivant, la recherche ne trouve toujours pas
!!!
Alors je vais dans options des dossiers, pour tout voir (fichiers cachés
et système). Et maintenant, la recherche trouve !
J'en profite pour aller voir le SVI, et en descendant je trouve le dossier
snapshot, avec son contenu. Un petit coup d'onglets de sécurité confirme
que cacls a bien travaillé, aussi bien pour le dossier snapshot lui-même,
que pour les fichiers contenus par icelui. En effet je vois que SYSTEM
a le contrôle total, et que Admin et Alain ont lecture et exécution.
(par contre un truc que je ne comprends pas : le groupe Administrateurs
a aussi le contrôle total, ce que je n'ai jamais demandé ; donc c'était là
au départ, et alors comment se fait-il que Admin n'ai pas hérité quand
il fut créé ?).
Enfin, je recache les fichiers cachés et système, et cette sacrée recherche,
à nouveau, ne trouve pas.
Je dois être un cas déséspéré :-)
Je ne sais pas si tu as envie de perdre trop de temps avec ça, vu que,
en toute franchise, je ne regarde pas mes snapshots tous les matins au
petit déjeuner. Mais enfin, j'ai *horreur de ne pas comprendre* !! :-)
J'en profite pour aller voir le SVI, et en descendant je trouve le
dossier
snapshot, avec son contenu. Un petit coup d'onglets de sécurité confirme
que cacls a bien travaillé, aussi bien pour le dossier snapshot lui-même,
que pour les fichiers contenus par icelui. En effet je vois que SYSTEM
a le contrôle total, et que Admin et Alain ont lecture et exécution.
(par contre un truc que je ne comprends pas : le groupe Administrateurs
a aussi le contrôle total, ce que je n'ai jamais demandé ; donc c'était
là
au départ, et alors comment se fait-il que Admin n'ai pas hérité quand
il fut créé ?).
Avec le GUI j'ai supprimé les héritages :
SVI, Sécurité, Paramètres avancés.
Décocher :
"Remplacer les entrées d'autorisations de tous les objets enfants...
À présent c'est ok.
J'en profite pour aller voir le SVI, et en descendant je trouve le
dossier
snapshot, avec son contenu. Un petit coup d'onglets de sécurité confirme
que cacls a bien travaillé, aussi bien pour le dossier snapshot lui-même,
que pour les fichiers contenus par icelui. En effet je vois que SYSTEM
a le contrôle total, et que Admin et Alain ont lecture et exécution.
(par contre un truc que je ne comprends pas : le groupe Administrateurs
a aussi le contrôle total, ce que je n'ai jamais demandé ; donc c'était
là
au départ, et alors comment se fait-il que Admin n'ai pas hérité quand
il fut créé ?).
Avec le GUI j'ai supprimé les héritages :
SVI, Sécurité, Paramètres avancés.
Décocher :
"Remplacer les entrées d'autorisations de tous les objets enfants...
À présent c'est ok.
J'en profite pour aller voir le SVI, et en descendant je trouve le
dossier
snapshot, avec son contenu. Un petit coup d'onglets de sécurité confirme
que cacls a bien travaillé, aussi bien pour le dossier snapshot lui-même,
que pour les fichiers contenus par icelui. En effet je vois que SYSTEM
a le contrôle total, et que Admin et Alain ont lecture et exécution.
(par contre un truc que je ne comprends pas : le groupe Administrateurs
a aussi le contrôle total, ce que je n'ai jamais demandé ; donc c'était
là
au départ, et alors comment se fait-il que Admin n'ai pas hérité quand
il fut créé ?).
Avec le GUI j'ai supprimé les héritages :
SVI, Sécurité, Paramètres avancés.
Décocher :
"Remplacer les entrées d'autorisations de tous les objets enfants...
À présent c'est ok.
J'ai déjà lu pas mal d'interrogations sur le comportement bizare de la
recherche, et là, franchement...
J'ai déjà lu pas mal d'interrogations sur le comportement bizare de la
recherche, et là, franchement...
J'ai déjà lu pas mal d'interrogations sur le comportement bizare de la
recherche, et là, franchement...
Alain Naigeon a écrit :J'ai déjà lu pas mal d'interrogations sur le comportement bizare de la
recherche, et là, franchement...
Il faudrait faire une enquête archéologique. On essaye tel logiciel
qui modifie tel paramètre et ne le rétablit pas lorsqu'on le
désinstalle... plus tard, on constate un comportement erratique...
Beaucoup de pannes ou de comportements bizarres viennent de là (cf
Melmoth).
Alain Naigeon a écrit :
J'ai déjà lu pas mal d'interrogations sur le comportement bizare de la
recherche, et là, franchement...
Il faudrait faire une enquête archéologique. On essaye tel logiciel
qui modifie tel paramètre et ne le rétablit pas lorsqu'on le
désinstalle... plus tard, on constate un comportement erratique...
Beaucoup de pannes ou de comportements bizarres viennent de là (cf
Melmoth).
Alain Naigeon a écrit :J'ai déjà lu pas mal d'interrogations sur le comportement bizare de la
recherche, et là, franchement...
Il faudrait faire une enquête archéologique. On essaye tel logiciel
qui modifie tel paramètre et ne le rétablit pas lorsqu'on le
désinstalle... plus tard, on constate un comportement erratique...
Beaucoup de pannes ou de comportements bizarres viennent de là (cf
Melmoth).