Soy un internauta que trabaja como administrador de red en una empresa. A principios de año, algunos empleados nuevos ingresaron a la compañía. Debido a las necesidades de trabajo, deberíamos acceder a algunos archivos en el servidor con frecuencia, pero teniendo en cuenta la seguridad y otros problemas, debemos elaborar un plan detallado. De hecho, las funciones principales son las siguientes:
1, cada usuario puede acceder y eliminar los archivos que posee.
2, estos usuarios a veces necesitan acceder a algunos archivos en común, pero no pueden permitirles tener el permiso de eliminación, solo pueden ser agregados y eliminados por el administrador.
3, cada usuario debe tener su propia cuenta y el acceso a una carpeta específica debe formar un registro para que el administrador lo vea.
4, para garantizar que los archivos almacenados en el servidor por los usuarios no contengan virus y otros códigos dañinos.
5, cada usuario solo puede almacenar un determinado tamaño del archivo en el servidor, en lugar de un archivo infinito, y puede notificar al administrador cuando el archivo se almacena en un cordón específico.
6, para algunos archivos privados importantes, los usuarios deben poder lograr el cifrado para garantizar que esta información no sea leída por otros.
A través del análisis, de hecho, además de la función de monitoreo de virus, se pueden implementar otros servicios que requieren Windows 2003, veamos cómo se realiza la implementación específica. Este ejemplo tiene una cierta universalidad, no solo práctica y económica, sino que también garantiza la seguridad, básicamente logra una administración cero, reduciendo en gran medida la carga para los administradores. Este es solo un ejemplo. Cuando lo hace, el nombre de usuario y el nombre del grupo y otras configuraciones se configuran de acuerdo con sus necesidades.
Primero, abrimos el menú Inicio, seleccionamos "Programas" - "Herramientas administrativas" - "Administración de equipos", abrimos "Usuarios y grupos locales" (asumiendo que no ha establecido un dominio), luego hacemos clic en el usuario, a la derecha Haga clic con el botón derecho en la columna, cree nuevamente 3 usuarios, respectivamente, a, b, usuarios de c3, (asumiendo que los tres nuevos usuarios, respectivamente, a, b, c), como se muestra en la Figura 1
Figura 1
La vida y la muerte pseudoestáticas del servidor de hoy no se pueden cargar, y no
Al instalar dispositivos de red, como tarjetas de red, parece que estamos implicados de manera inext
IIS para el sistema operativo Windows es uno de los servidores web má
La asignación de puertos se utiliza para acceder a servicios de puertos específicos desde Internet a
Ejecutar Windows en Windows 2008 produce un problema de diferencia horaria de 8 horas
Interpretación de los cinco principales malentendidos de los servidores blade
IIS una solución "El recurso solicitado está en uso"
45IT Server Dictionary: ¿Qué servidor DNS?
Consejos para transferir sitios de gran volumen de datos
Optimice el entorno virtual Evite la asignación excesiva de recursos clave
¿Por qué la gestión del centro de datos es cada vez más difícil?
¿Qué significa idc y qué servicios contiene idc?
El servidor Linux FTP no puede eliminar la solución de los archivos estáticos html del sitio web
Es difícil tener miedo de usar el método de entrada para ingresar los caracteres especiales
Win8 notebook: cómo abrir el modo empresarial IE11
Aceleración del sistema A partir de la optimización gradual del sistema XP (4)
¿Cómo acortar el tiempo de apagado de Win8?
¿Qué mejoras se han realizado en el indicador de comandos del sistema Win10?
Win7 Ultimate construye un escritorio diferente
¿Cómo eliminar las carpetas restantes después de que Win8 desinstala Master Lu?