當前位置:首頁 » 雲伺服器 » 伺服器如何開通網路策略

伺服器如何開通網路策略

發布時間: 2022-06-24 16:07:47

『壹』 如何設置IP安全策略,只允許特定IP訪問伺服器

03系統例舉
01.首先打開控制面板,進入「管理工具」,然後雙擊打開「本地安全策略」
02.使用滑鼠右鍵單擊左方的「ip
安全策略,在
本地計算機」選項,並選擇「創建
ip
安全策略」選項
03.點擊「下一步」按鈕
04.設置一個ip策略名稱,例如設置為「埠限制策略」,使用其它名稱也可以
05.點擊「下一步」按鈕
06.去掉「激活默認響應規則」選項的勾
07.點擊「下一步」按鈕
08.點擊「完成」按鈕
09.去掉右導」選項的勾
10.現在先開始添止所有機器訪問伺服器,點擊「添加」按鈕
11.點擊「添加」按鈕
12.設置ip篩選器的名稱,例如設置為「禁止所有機器訪問伺服器」,使用其它名稱也可以
13.點擊「添加」按鈕
14.如果該伺服器不打算上網,則可以將「源地址」設置為「任何
ip
地址」。如果需要上網,建議設置為「一個特定的
ip
子網」,並設置ip地址為與該伺服器ip地址相同的網段,例如伺服器ip地址是192.168.1.10,則可以設置為192.168.1.0,也就是前面3個數字是相同的,後面最後一位填1即可,並設置子網掩碼,這個設置和伺服器子網掩碼一致即可(具體請自行查看伺服器的子網掩碼),如果區域網都是在192.168.1.*的范圍,則直接設置為255.255.255.0即可
15.將「目標地址」設置為「我的
ip
地址」
16.點擊「確定」按鈕
17.點擊「確定」按鈕
18.選擇剛創建的ip篩選器(即12步中設置的名稱)
19.切換到「篩選器操作」選項頁
20.去掉「使用添加向導」選項的勾
21.點擊「添加」按鈕
22.選擇「阻止」選項
23.切換到「常規」選項頁
24.設置篩選器操作名稱,建議設置為「禁止」或「阻止」,使用其它名稱也可以
25.點擊「確定」按鈕
26.選擇剛創建的篩選器操作(即24步設置的名稱)
27.點擊「應用」按鈕
28.點擊「確定」按鈕
29.現在開始添加允許訪問該伺服器的機器,點擊「添加」按鈕
30.點擊「添加」按鈕
31.設置ip篩選器名稱,建議設置為「允許訪問的機器」,使用其它名稱也可以
32.點擊「添加」按鈕
33.將「源地址」設置為「一個特定的
ip
地址」,並設置下方的ip地址為允許訪問該伺服器的ip中的一個(每次只能添加一個,所以需要慢慢添加)
34.設置「目標地址」為「我的
ip
地址」
35.點擊「確定」按鈕
36.重復32至35步將要允許訪問該伺服器的ip全部添加
37.點擊「確定」按鈕
38.選擇剛創建的「ip
篩選器」(即31步設置的名稱)
39.切換到「篩選器操作」選項頁
40.選擇「許可」選項
41.點擊「應用」按鈕
42.點擊「確定」按鈕
43.點擊「確定」按鈕
44.使用滑鼠右鍵單擊剛創建的ip策略(即第4步設置的名稱),並選擇「指派」即可
45.以後需要添加、修改、刪除允許訪問的ip時,可以編輯該ip策略的ip篩選器進行設置
注意:需要注意的是並非設置了ip策略後就能100%保證其它機器無法訪問伺服器,因為如果他人知道您允許哪個ip訪問該伺服器,對方可以修改自己的ip地址,以獲得訪問許可權ip,這樣您的策略就失效了。因此您可能還需要在伺服器上綁定允許訪問該伺服器的ip地址的mac地址(可以使用arp
-s命令來綁定),並在路由器中對這些ip綁定mac地址。不過對方也可以修改mac地址來獲取訪問許可權,因此使用ip安全策略並非絕對安全。

『貳』 連接伺服器開通網路

一、原因有很多:
①線路問題,系統檢測到無法連接網路,所以就這樣提示。
②的確是伺服器在維修,過後再試。一般只是偶爾異常。
③電腦問題,點擊紅色大叉→引用疑難解答向導自動檢測。
「小鳥雲」是深圳前海小鳥雲計算有限公司旗下的雲計算服務品牌,專注為個人開發者用戶、中小型、大型企業用戶提供一站式核心網路雲端部署服務,促使用戶雲端部署化簡為零,輕鬆快捷運用雲計算。小鳥雲是國內為數不多具有ISP/IDC雙資質的專業雲計算服務商,同時持有系統軟體著作權證書、CNNIC地址分配聯盟成員證書,通過了ISO27001信息安全管理體系國際認證、ISO9001質量保證體系國際認證。
二、寬頻故障處理:
①一般分為兩部分,一部分是入戶線路、數據機(Modem)、遠端伺服器,這個屬於寬頻供應商處理范圍,用戶只能通過打電話報修來解決問題。另一部分是電腦、操作系統、網線、水晶頭等,這些部位用戶可以自行排查的。
②寬頻入戶分為很多種,隨著網路升級,新老設備交替使用,排障方法各異。ADSL:使用設備數據機(俗稱貓),需要賬戶和密碼才能上網。
③ADSL寬頻入戶,一般使用電話線,如果沒有電話就可能使用網線接入戶。如遇故障可以先看電話是否暢通?如果電話也不通,那麼就是線路問題,打電話報修。
④如果不是ADSL寬頻,最好將撥號上網的寬頻連接關閉。以免引起網路連接之間的沖突。
⑤光纖:一般是ADSL的升級產品,使用數據機解析光訊號為電訊號,此設備俗稱光貓。網線直插電腦即可上網,無需撥號(撥號反而異常)
⑥首先查看光纖貓指示燈是否正常?第一個燈亮,說明路由器的電源接通。 插哪個埠,哪個埠的燈亮,閃爍就是在傳輸數據。 設備有問題,也屬於保修范圍,用戶最好不要擅自拆卸。
⑦網線、水晶頭也是網路異常比較常見的故障點。尤其是經常插拔網線,會引起插頭、插座之間的接觸不良。尤其是水晶頭上的卡條會斷,臨時措施可以在金屬接觸點反面填上一張紙片,以增加接觸力。
⑧路由器:一般是自購設備,都是接在入戶寬頻的後端,初始狀態都需要設置一番(設備背面有設置的IP地址、密碼、賬戶、PIN碼等相關訊息),遇到問題,可以拔除路由器的接線,直接將用網設備接在入戶設備上(光纖貓)。
⑨遇到使用路由器的網路異常,可以嘗試按重置鍵,還原路由器的出廠默認值。之後還是需要重新設置一下路由器。
⑩尤其要注意的是,一般的路由器默認設置IP地址是:192.168.1.1,而前端設備(光貓)也是192.168.1.1,這樣就容易一起沖突。如果用戶設置了寬頻設備的密碼等操作,就有可能引起斷網,需要打電話報修,才能還原設備的原始設置。
⑪排除用戶自己的故障之後,還是不能正常使用網路,那就要打電話保修了。有些故障是可以通過電話指導,運程完成設備的初始化設置,也很方便。

『叄』 在配置windows2008網路策略伺服器時,可以輸入什麼打開網路策略伺服器控制台

Windows Server 2008系統的「開始」菜單,從中依次選擇「程序」/「管理工具」/「網路策略伺服器」選項,打開網路策略伺服器控制台窗口

希望對你有幫助...

『肆』 申請網路安全策略時要提供哪些信息

網路的安全策略1.引言

隨著計算機網路的不斷發展,全球信息化已成為人類發展的大趨勢。但由於計算機網路具有聯結形式多樣性、終端分布不均勻性和網路的開放性、互連性等特徵,致使網路易受黑客、怪客、惡意軟體和其他不軌的攻擊,所以網上信息的安全和保密是一個至關重要的問題。對於軍用的自動化指揮網路、C3I系統和銀行等傳輸敏感數據的計算機網路系統而言,其網上信息的安全和保密尤為重要。因此,上述的網路必須有足夠強的安全措施,否則該網路將是個無用、甚至會危及國家安全的網路。無論是在區域網還是在廣域網中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網路的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網路信息的保密性、完整性和可用性。

2.計算網路面臨的威脅

計算機網路所面臨的威脅大體可分為兩種:一是對網路中信息的威脅;二是對網路中設備的威脅。影響計算機網路的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;可能是外來黑客對網路系統資源的非法使有,歸結起來,針對網路安全的威脅主要有三:

(1)人為的無意失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享等都會對網路安全帶來威脅。

(2)人為的惡意攻擊:這是計算機網路所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬於這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網路正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網路造成極大的危害,並導致機密數據的泄漏。

(3)網路軟體的漏洞和「後門」:網路軟體不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網路內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟體的「後門」都是軟體公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦「後門」洞開,其造成的後果將不堪設想。

3.計算機網路的安全策略

3.1 物理安全策略

物理安全策略的目的是保護計算機系統、網路伺服器、列印機等硬體實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。

抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要採取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是採用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統工作的同時,利用干擾裝置產生一種與計算機系統輻射相關的偽雜訊向空間輻射來掩蓋計算機系統的工作頻率和信息特徵。

3.2 訪問控制策略

訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。它也是維護網路系統安全、保護網路資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網路安全最重要的核心策略之一。下面我們分述各種訪問控制策略。 3.2.1 入網訪問控制

入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。

用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的預設限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網路。

對網路用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,伺服器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續驗證用戶輸入的口令,否則,用戶將被拒之網路之外。用戶的口令是用戶入網的關鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少於6個字元,口令字元最好是數字、字母和其他字元的混合,用戶口令必須經過加密,加密的方法很多,其中最常見的方法有:基於單向函數的口令加密,基於測試模式的口令加密,基於公鑰加密方案的口令加密,基於平方剩餘的口令加密,基於多項式共享的口令加密,基於數字簽名方案的口令加密等。經過上述方法加密的口令,即使是系統管理員也難以得到它。用戶還可採用一次性用戶口令,也可用攜帶型驗證器(如智能卡)來驗證用戶的身份。

網路管理員應該可以控制和限制普通用戶的帳號使用、訪問網路的時間、方式。用戶名或用戶帳號是所有計算機系統中最基本的安全形式。用戶帳號應只有系統管理員才能建立。用戶口令應是每用戶訪問網路所必須提交的「證件」、用戶可以修改自己的口令,但系統管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效後允許入網的寬限次數。

用戶名和口令驗證有效之後,再進一步履行用戶帳號的預設限制檢查。網路應能控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。當用戶對交費網路的訪問「資費」用盡時,網路還應能對用戶的帳號加以限制,用戶此時應無法進入網路訪問網路資源。網路應對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。

3.2.2 網路的許可權控制

網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。受託者指派和繼承許可權屏蔽(IRM)可作為其兩種實現方式。受託者指派控制用戶和用戶組如何使用網路伺服器的目錄、文件和設備。繼承許可權屏蔽相當於一個過濾器,可以限制子目錄從父目錄那裡繼承哪些許可權。我們可以根據訪問許可權將用戶分為以下幾類:(1)特殊用戶(即系統管理員);(2)一般用戶,系統管理員根據他們的實際需要為他們分配操作許可權;(3)審計用戶,負責網路的安全控制與資源使用情況的審計。用戶對網路資源的訪問許可權可以用一個訪問控製表來描述。

3.2.3 目錄級安全控制

網路應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的許可權對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的許可權。對目錄和文件的訪問許可權一般有八種:系統管理員許可權(Supervisor)、讀許可權(Read)、寫許可權(Write)、創建許可權(Create)、刪除許可權(Erase)、修改許可權(Modify)、文件查找許可權(File Scan)、存取控制許可權(Access Control)。用戶對文件或目標的有效許可權取決於以下二個因素:用戶的受託者指派、用戶所在組的受託者指派、繼承許可權屏蔽取消的用戶許可權。一個網路系統管理員應當為用戶指定適當的訪問許可權,這些訪問許可權控制著用戶對伺服器的訪問。八種訪問許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對伺服器資源的訪問 ,從而加強了網路和伺服器的安全性。

3.2.4 屬性安全控制

當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全在許可權安全的基礎上提供更進一步的安全性。網路上的資源都應預先標出一組安全屬性。用戶對網路資源的訪問許可權對應一張訪問控製表,用以表明用戶對網路資源的訪問能力。屬性設置可以覆蓋已經指定的任何受託者指派和有效許可權。屬性往往能控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。網路的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、、執行修改、顯示等。

3.2.5 網路伺服器安全控制

網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。

3.2.6 網路監測和鎖定控制

網路管理員應對網路實施監控,伺服器應記錄用戶對網路資源的訪問,對非法的網路訪問,伺服器應以圖形或文字或聲音等形式報警,以引起網路管理員的注意。如果不法之徒試圖進入網路,網路伺服器應會自動記錄企圖嘗試進入網路的次數,如果非法訪問的次數達到設定數值,那麼該帳戶將被自動鎖定。

3.2.7 網路埠和節點的安全控制

網路中伺服器的埠往往使用自動回呼設備、靜默數據機加以保護,並以加密的形式來識別節點的身份。自動回呼設備用於防止假冒合法用戶,靜默數據機用以防範黑客的自動撥號程序對計算機進行攻擊。網路還常對伺服器端和用戶端採取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器)。在對用戶的身份進行驗證之後,才允許用戶進入用戶端。然後,用戶端和伺服器端再進行相互驗證。

3.2.8 防火牆控制

防火牆是近期發展起來的一種保護計算機網路安全的技術性措施,它是一個用以阻止網路中的黑客訪問某個機構網路的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻檔外部網路的侵入。目前的防火牆主要有以下三種類型;

(1)包過濾防火牆:包過濾防火牆設置在網路層,可以在路由器上實現包過濾。首先應建立一定數量的信息過濾表,信息過濾表是以其收到的數據包頭信息為基礎而建成的。信息包頭含有數據包源IP地址、目的IP地址、傳輸協議類型(TCP、UDP、ICMP等)、協議源埠號、協議目的埠號、連接請求方向、ICMP報文類型等。當一個數據包滿足過濾表中的規則時,則允許數據包通過,否則禁止通過。這種防火牆可以用於禁止外部不合法用戶對內部的訪問,也可以用來禁止訪問某些服務類型。但包過濾技術不能識別有危險的信息包,無法實施對應用級協議的處理,也無法處理UDP、RPC或動態的協議。

(2)代理防火牆:代理防火牆又稱應用層網關級防火牆,它由代理伺服器和過濾路由器組成,是目前較流行的一種防火牆。它將過濾路由器和軟體代理技術結合在一起。過濾路由器負責網路互連,並對數據進行嚴格選擇,然後將篩選過的數據傳送給代理伺服器。代理伺服器起到外部網路申請訪問內部網路的中間轉接作用,其功能類似於一個數據轉發器,它主要控制哪些用戶能訪問哪些服務類型。當外部網路向內部網路申請某種網路服務時,代理伺服器接受申請,然後它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網路轉發這項請求。代理防火牆無法快速支持一些新出現的業務(如多媒體)。現要較為流行的代理伺服器軟體是WinGate和Proxy Server。

(3)雙穴主機防火牆:該防火牆是用主機來執行安全控制功能。一台雙穴主機配有多個網卡,分別連接不同的網路。雙穴主機從一個網路收集數據,並且有選擇地把它發送到另一個網路上。網路服務由雙穴主機上的服務代理來提供。內部網和外部網的用戶可通過雙穴主機的共享數據區傳遞數據,從而保護了內部網路不被非法訪問。

4.信息加密策略

信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網路情況酌情選擇上述加密方式。

信息加密過程是由形形 色色的加密演算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密演算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密演算法分為常規密碼演算法和公鑰密碼演算法。

在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規密碼演算法有:美國的DES及其各種變形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 歐洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的常規密碼中影響最大的是DES密碼。

常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。

在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。比較著名的公鑰密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的演算法、橢園曲線、EIGamal演算法等等。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。

公鑰密碼的優點是可以適應網路的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其演算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼演算法將是一種很有前途的網路安全加密體制。

當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而採用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密演算法分為序列密碼和分組密碼。前者每次只加密一個比特而後者則先將信息序列分組,每次處理一個組。 密碼技術是網路安全最有效的技術之一。一個加密網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。

5. 網路安全管理策略

在網路安全中,除了採用上述技術措施之外,加強網路的安全管理,制定有關規章制度,對於確保網路的安全、可靠地運行,將起到十分有效的作用。

網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房管理制度;制定網路系統的維護制度和應急措施等。

6. 結束語

隨著計算機技術和通信技術的發展,計算機網路將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。因此,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路的安全性將變得十分重要。

『伍』 如何配置Windows伺服器本地安全策略

默認情況下,Windows無法正常訪問Samba伺服器上的共享文件夾。原因在於從Vista開始,微軟默認只採用NTLMv2協議的認證回應消息了,而目前的Samba還只支持LM或者NTLM。
解決辦法:修改本地安全策略。
1、通過Samba服務可以實現UNIX/linux主機與Windows主機之間的資源互訪,由於實驗需要,輕車熟路的在linux下配置了samba服務,操作系統是red
hat linux 9.0,但是在windows7下訪問的時候問題就出現了,能夠連接到伺服器,但是輸入密碼的時候卻給出如圖一的提示:

2、在linux下的smb.conf配置文件裡面的配置完全沒有錯誤,之前安裝Windows XP的時候訪問也完全正常,仔細查看配置還是正常,如果變動配置文件裡面的工作組或者允許IP地址Windows7會出現連接不上的情況,不會出現提示輸入用戶名和密碼。
3、這種情況看來是windows
7的問題,解決的辦法是:單擊」開始「-「運行」,輸入secpol.msc,打開「本地安全策略」,在本地安全策略窗口中依次打開「本地策略」-->「安全選項」,然後再右側的列表中找到「網路安全:LAN
管理器身份驗證級別」,把這個選項的值改為「發送 LM 和 NTLM – 如果已協商,則使用 NTLMv2
會話安全」,最後確定。如圖二。

到這里再連接samba伺服器,輸入密碼就可以正常訪問samba伺服器了。

『陸』 怎麼設置IP安全策略,只允許特定IP訪問伺服器

1、首先我們選擇滑鼠單擊打開伺服器中的安全策略功能選項。

『柒』 10. 網路策略伺服器的策略有哪兩種

網路伺服器有兩種配置方式分別是單服務形式和主從伺服器形式。
網路伺服器
計算機區域網的核心部件
網路伺服器是計算機區域網的核心部件。網路操作系統是在網路伺服器上運行的,網路伺服器的效率直接影響整個網路的效率。因此,一般要用高檔計算機或專用伺服器計算機作為網路伺服器。

『捌』 windows xp 設置網路共享,伺服器要怎麼設置訪問許可權

可以按照以下步驟進行設置修改。

一、檢查guest賬戶是否開啟

XP默認情況下不開啟guest賬戶,因此為了其他人能瀏覽你的計算機,請啟用guest賬戶。同時,為了安全請為guest設置密碼或相應的許可權。當然,也可以為每一台機器設置一個用戶名和密碼以便計算機之間的互相訪問。

二、檢查是否拒絕Guest用戶從網路訪問本機

【XP系統】默認是不允許guest從網路登錄的。點擊「開始→運行」,在「運行」對話框中輸入「GPEDIT.MSC」,打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→用戶權利指派」,雙擊「拒絕從網路訪問這台計算機」策略,刪除「GUEST」。

【2003系統】控制面板→管理工具→本地安全策略→本地策略→用戶權利指派里,「從網路訪問此計算機」中加入guest帳戶,而「拒絕從網路訪問這台計算機」中刪除guest帳戶;

三、我的電腦→工具→文件夾選項→查看→去掉「使用簡單文件共享(推薦)」前的勾;

四、設置共享文件夾

五、.改網路訪問模式

【XP系統】默認是把從網路登錄的所有用戶都按來賓賬戶處理的,即使管理員也只具有來賓的許可權。嘗試更改網路訪問模式。打開組策略編輯器「計算機配置→Windows設置→安全設置→本地策略→安全選項」,雙擊「網路訪問:本地賬號的共享和安全模式」策略,將默認設置「僅來賓—本地用戶以來賓身份驗證」,更改為「經典:本地用戶以自己的身份驗證」。

即使不開啟guest,也可通過輸入本地的賬戶和密碼來登錄你要訪問的計算機,本地的賬戶和密碼為要訪問的計算機內的賬戶和密碼。若訪問網路時需要賬戶和密碼,可通過輸入要訪問的計算機內已經的賬戶和密碼來登錄。

若不對訪問模式進行更改,也許你連輸入用戶名和密碼都辦不到,//computername/guest為灰色不可用。即使密碼為空,在不開啟guest的情況下,你也不可能點確定登錄。改成經典模式,最低限度可以達到像2000里沒有開啟guest賬戶情況時一樣,可以輸入用戶名和密碼來登錄你要進入的計算機。也許你還會遇到一種特殊的情況,請看接下來的。

【2003系統】控制面板→管理工具→本地安全策略→本地策略→安全選項里,把「網路訪問:本地帳戶的共享和安全模式」設為「僅來賓-本地用戶以來賓的身份驗證」(可選,此項設置可去除訪問時要求輸入密碼的對話框,也可視情況設為「經典-本地用戶以自己的身份驗證」);

『玖』 如何在windows2008系統下開啟網路訪問功能

1、安裝網路訪問保護功能;打開Win2008系統的「開始」菜單,從中依次選擇「程序」/「管理工具」/「伺服器管理器」命令,從其後出現的伺服器管理器窗口左側區域單擊「角色」節點選項,並在對應該節點的右側顯示區域單擊「添加角色」功能,打開角色添加向導窗口,依照提示將「網路策略和訪問服務」項目選中,之後點擊「安裝」按鈕,再按向導默認設置完成網路訪問保護功能的安裝任務; 2、創建健康安全標准;在進行這種操作時,我們可以先單擊系統任務欄中的「伺服器管理器」按鈕,從彈出的伺服器管理器窗口左側區域處逐一點選「角色」、「網路策略和訪問服務」、「NPS」、「網路訪問保護」、「系統健康驗證器」節點選項,再單擊目標選項右側區域中的「屬性」按鈕,打開安全健康驗證對話框,點選「配置」按鈕,選中常規的「防病毒應用程序已啟用」、「已為所有網路連接啟用防火牆」、「防病毒程序為最新的」等幾種健康安全標准,以後任何需要連接到區域網中的計算機必須同時符合上面的健康標准,Win2008系統才會認為它是健康、安全的計算機; 3、創建安全驗證策略;在創建健康的安全驗證策略時,我們可以先將滑鼠定位於伺服器管理器窗口左側區域中的「網路策略伺服器」節點選項,再從目標節點下面逐一「策略」、「健康策略」分支,在目標分支下面再點選「新建」按鈕,從彈出的安全驗證策略對話框中將新的「策略名稱」設置為「健康計算機」,將「客戶端SHV檢查」參數設置為「客戶端通過了所有SHV檢查」,將「此健康策略中使用的SHV」參數選擇為「Windows安全健康驗證程序」,最後單擊「確定」按鈕結束健康的安全驗證策略創建操作;按照同樣的操作步驟,我們還可以創建一個不健康的安全驗證策略,只是在創建這種策略時,我們必須將「客戶端SHV檢查」參數選擇為「客戶端未能通過一個或多個SHV檢查」,其餘參數都和上面相同就可以了; 4、創建新的網路連接策略;將滑鼠先定位於伺服器管理器窗口左側區域處「網路策略和訪問服務」節點上,並從該節點下面依次點選「NPS」、「策略」、「網路策略」選項,從目標選項下面點選「新建」按鈕,此時系統屏幕上會出現一個創建網路連接策略向導窗口;在這里將「策略名稱」參數設置為「健康連接」,將「網路訪問伺服器類型」選項選擇為「DHCP Server」,再從其後界面中單擊「添加」按鈕,同時將「選擇條件」選擇為先前創建好的「健康計算機」策略,再根據向導默認提示逐一點選「已授予訪問許可權」、「僅執行計算機健康檢查」設置選項,最後再將「策略設置」參數設置為「NAP強制允許完全網路訪問」,同時單擊「完成」按鈕結束網路連接策略創建工作。再按照相同的操作步驟,我們創建一個「不健康連接」的網路策略,只是在進行這種操作時,我們必須將「選擇條件」參數選擇為「不健康計算機」策略,並且將「策略設置」參數設置為「拒絕訪問」選項,其餘參數跟上面一模一樣; 5、對DHCP服務功能進行設置;考慮到普通計算機在訪問網路時,首先需要聯系區域網中的DHCP伺服器,因此我們還必須設置好合適的DHCP服務參數,保證所有計算機的上網連接請求通過DHCP功能轉交給Win2008系統的網路訪問保護功能進行處理。依次單擊伺服器系統桌面中的「開始」/「程序」/「管理工具」/「伺服器管理器」/「DHCP」選項,進入DHCP伺服器控制台界面,打開目標作用域的屬性界面,點選該界面中的「網路訪問保護」選項卡,在對應選項設置頁面中選中「對此作用域啟用」選項,同時選中「使用默認網路訪問保護配置文件」,最後單擊」確定「按鈕執行設置保存操作。 通過上述五個步驟的操作之後,用戶就可以輕松地在windows2008系統下開啟網路訪問功能,只要有存在威脅的計算機要連接入網時,就會受到win2008網路訪問保護功能的控制,以免將病毒傳染給其他計算機,保證了區域網內的網路安全。

熱點內容
舊電腦共享伺服器 發布:2024-04-27 06:32:21 瀏覽:338
java程序練習 發布:2024-04-27 06:24:00 瀏覽:437
sql30 發布:2024-04-27 06:22:10 瀏覽:54
怎樣防止sql注入 發布:2024-04-27 06:11:25 瀏覽:235
安卓為什麼不能登蘋果系統的游戲 發布:2024-04-27 06:11:23 瀏覽:600
編程日課 發布:2024-04-27 05:56:54 瀏覽:619
漏洞上傳工具 發布:2024-04-27 05:50:58 瀏覽:716
手機如何選擇存儲 發布:2024-04-27 05:40:25 瀏覽:799
機架式伺服器怎麼操作 發布:2024-04-27 05:19:02 瀏覽:815
我的世界minez網易伺服器 發布:2024-04-27 05:09:26 瀏覽:384