“Conocimientos Redes>Seguridad de Red

Cómo supervisar la actividad del usuario en Windows 2003

2015/12/21
Windows 2003 es un sistema operativo de servidor que se utiliza para albergar varios servicios de red, incluidos los permisos de usuario , la configuración del dispositivo y otros componentes críticos de dominio . El servidor de Windows 2003 también cuenta con un servicio de auditoría , que registra la actividad del usuario en el servidor de red . Esto proporciona una lista de intentos exitosos y fallidos de acceso a los servicios de red . Esto es beneficioso para los administradores que necesitan para detectar intentos de acceso no autorizados en el servidor. Instrucciones
1

Haga clic en el Windows botón " Inicio" y seleccione "Panel de control". En la ventana abierta , haga doble clic en "Herramientas administrativas " para ver una lista de los accesos directos del servidor. Haga doble clic en el acceso directo denominado " Directiva de seguridad local " para abrir la consola que edita la configuración de seguridad en el servidor.
2

clic en el icono denominado "Configuración de seguridad ". Esto expande la lista de opciones en la sección de seguridad de la configuración del servidor. Haga clic en "Políticas Locales" y haga clic en " Directiva de auditoría. " Esto abre varias opciones en el panel de detalles el centro de los intentos de acceso de usuario de auditoría.
3

doble clic en el servicio de Windows 2003 que desea auditar . Por ejemplo, si desea auditar el acceso del usuario a los Servicios de Terminal Server, haga doble clic en el icono de " Servicios de Terminal" para abrir un cuadro de diálogo de configuración.
4

Seleccione " Activado " en el valor de la política de abandono desplegable. Haga clic en " Aceptar" para guardar la configuración. Repita esto con cada servicio de servidor que desea auditar .

Seguridad de Red
Acerca servidores VNC
Cómo ver Private Browsing
¿Qué es la autenticación unificada
Cómo bloquear Google Analytics a través de IPTables
Cómo proteger PII en servidores Web
Cómo encontrar Cuando un archivo Hack ha sido insertada
Cómo obtener mi WPA2 para un Router
Cómo evitar la falsificación IP
Conocimientos Informáticos © http://www.ordenador.online