“Conocimiento Redes>Seguridad de Red

Cómo crear una ACL

2013/9/30
La lista de control de acceso de Windows define quién puede acceder a los recursos compartidos del equipo. Los valores predeterminados del sistema operativo Windows para el grupo Todos , por lo que todos los usuarios pueden acceder a sus acciones. Se puede añadir una ACL en la carpeta compartida y personalizar las personas que tienen acceso . Esto le permite bloquear todos los demás usuarios que no se especifican en la ACL. Instrucciones
1

Haga clic en el Windows botón "Inicio " y haga clic en el icono "Mi PC" . Seleccione " Administrar" para abrir "Administración de equipos ", lo que le da la capacidad de controlar las ACL.

2 Haga clic en " Herramientas del sistema " para ver una lista de los recursos que se pueden configurar en el equipo. Haga clic en " carpetas compartidas", a continuación, haga clic en " Acciones ". Todas las carpetas e impresoras compartidas muestran en la parte derecha de la ventana.

3 Haga clic en el recurso compartido que desea editar. Haga clic en " Propiedades". Note el grupo "Todos " se añade automáticamente a los permisos del recurso compartido . Si desea personalizar la ACL , haga clic en "Todos" y haga clic en " Eliminar".
4

clic en el botón "Add" . Se abrirá una nueva ventana. Escriba cada nombre de usuario que desea tener acceso a la carpeta. Haga clic en " Aceptar".
5

Haga clic en la cuenta de usuario en la LCA . Compruebe cada permiso de acceso que desea dar al usuario. Por ejemplo, si usted quiere dar al usuario la capacidad de leer , pero no modificar el archivo , haga clic en " Leer ", pero asegúrese de que no está seleccionado el permiso " Modificar" . Repita este paso para cada uno de los usuarios de la ACL.
6

Haga clic en "Aplicar " para guardar los cambios. Usted puede utilizar estos pasos para cada recurso compartido aparece en Administración de equipos, incluyendo impresoras , escáneres y discos duros compartidos.

Seguridad de Red
¿Qué puede hacer relacionarse con el uso de la computadora, protege su seguridad personal?
Si tiene un administrador de red clave, deje la empresa, ¿de qué depende de continuar usando la red?
¿Cuál es la función de los protocolos de red?
Cómo instalar SSL 2.0
Para obtener acceso ilegítimo, un atacante de la red a menudo por las listas de control de porción. ¿Cómo se puede pasar por alto la red de seguridad?
¿Qué protocolos son sin conexión?
Cómo configurar Snort
Diferencia entre servidores de seguridad y proxy
Conocimiento de la computadora © http://www.ordenador.online