① 企业网络管理中域权限怎么设置
晕
是域环境是吧
根据组来设置权限,域控上设三个组:经营层、部长、员工
组里面是各自的成员。
你共享出去的文件夹里面是不是里面再有三个文件夹,分别是经营层、部长、员工访问的?那你只要给这三个文件夹添加权限,各文件夹只添加相应的组能访问即可
那台机器怎么可能自己换组!!!在域的环境中,所有的操作都是在DC上操作的!
你的环境到底是不是域??
② 企业网络权限分配
推荐书籍:《网络工程与网络管理》
网络工程与网络管理
出版社:电子工业出版社
译作者:曾明 李建军等着
出版日期:2003年1月
定价:¥106
国标编号:
ISBN 7-5053-8305-1/TP.4831
条形码:9787505383050
字数:1500千字 印张:62.25
印数:5000 页数:968
开本:787*1092 1/16
版别版次:2003年1月第一版第一次印刷
备注:1CD
推荐指数:
【简介】本书全面讲述了计算机网络建设与网络管理的基础知识、应用技术和管理规范。全书内容涉及网络建设与网络管理的各个方面,包括局域网规划设计、网络布线、机房建设、网络主干系统构建、局域网与Internet的连接、网络操作系统安装与配置技术、各种网络服务的构建技术和实现方法、网络系统管理、网络安全管理、网络故障管理等技术,以及各种网络管理规范与制度的制定。
为了方便网络设计者和网络管理员在工作中查找相关资料,本书所附光盘收集了大量与网络规划、建设和管理相关的协议、标准和规范,以及部分常用网络设备产品资料。
本书是一本网络工程师和网络管理员的应用网络全书,能够从全方位解决网络建设与网络管理的各种问题并对实际工作中的常见网络故障问题进行了解答。 本书全面讲述了计算机网络建设与网络管理的基础知识、应用技术和管理规范。全书内容涉及网络建设与网络管理的各个方面,包括局域网规划设计、网络布线、机房建设、网络主干系统构建、局域网与Internet的连接、网络操作系统安装与配置技术、各种网络服务的构建技术和实现方法、网络系统管理、网络安全管理、网络故障管理等技术,以及各种网络管理规范与制度的制定。
为了方便网络设计者和网络管理员在工作中查找相关资料,本书所附光盘收集了大量与网络规划、建设和管理相关的协议、标准和规范,以及部分常用网络设备产品资料。
【目录】
--------------------------------------------------------------------------------
第一部分 计算机网络基础
第1章 计算机网络基础
1.1 概述
1.1.1 发展历史
1.1.2 功能
1.1.3 组成
1.1.4 分类
1.1.5 Internet
1.1.6 发展趋势
1.2 数据通信原理
1.2.1 基本概念
1.2.2 特点
1.2.3 系统构成
1.2.4 数据传输与传输介质
1.2.5 数据信号与通信编码
1.2.6 数据通信的工作模式
1.2.7 数据链路
1.2.8 数据通信网的交换方式
1.2.9 多路复用技术
1.2.10 帧中继技术
1.2.11 差错检测及控制
1.3 计算机网络体系结构与网络协议
1.3.1 体系结构
1.3.2 计算机网络协议
1.3.3 开放系统互连模型
1.3.4 TCP/IP协议体系结构
第2章 计算机网络操作系统基础
2.1 Windows NT系统
2.1.1 特点
2.1.2 组网基础
2.2 Windows 2000系统
2.2.1 系统管理功能
2.2.2 桌面管理功能
2.2.3 系统安全功能
2.2.4 信息发布与资源共享功能
2.2.5 应用程序服务功能
2.2.6 存储管理功能
2.2.7 网络与通信功能
2.2.8 可扩展性和可用性
2.3 UNIX系统
2.3.1 历史和现状
2.3.2 系统功能简介
2.4 Linux系统
2.4.1 产生和发展
2.4.2 特点
2.4.3 与其他操作系统的区别
2.4.4 系统组成
2.5 Netware系统
第3章 计算机网络系统建设与管理基础
3.1 规划与设计
3.2 基础设施建设
3.3 系统配置
3.4 应用配置
3.5 运营与管理
第二部分 计算机组网建设
第4章 计算机局域网技术基础与规划设计
4.1 特点
4.2 关键技术和应用范围
4.3 拓扑结构
4.3.1 总线结构和树型结构
4.3.2 环型结构
4.3.3 星型结构
4.4 媒体接入控制
4.5 类型
4.5.1 以太网
4.5.2 令牌环网
4.5.3 FDDI光纤网
4.5.4 快速以太网
4.5.5 ATM网
4.5.6 千兆以太网
4.5.7 无线局域网
4.5.8 万兆以太网
4.6 IEEE 802标准
4.6.1 已经推出的IEEE 802 标准
4.6.2 IEEE 802 标准定义的局域网
4.7 交换技术和虚拟局域网
4.7.1 交换式局域网的特点和工作原理
4.7.2 第3层交换
4.7.3 虚拟局域网技术
4.8 组成
4.8.1 通信传输介质
4.8.2 网络适配器
4.8.3 网络主干通信设备
4.8.4 网络服务器
4.8.5 连网计算机
4.8.6 网络操作系统
4.9 规划与设计
4.9.1 规划原则
4.9.2 设计步骤
第5章 计算机局域网布线
5.1 智能大厦与结构化布线系统
5.1.1 智能大厦
5.1.2 综合布线系统与结构化布线系统
5.2 结构化布线系统的组成和标准
5.2.1 组成
5.2.2 标准
5.3 布线通信介质的选择
5.3.1 常见的通信传输介质及其特性
5.3.2 通信传输介质的选择
5.3.3 网络通信介质的发展趋势
5.4 网络布线策略选择与方案选择
5.4.1 决定布线策略和方案的基本因素
5.4.2 网络布线策略选择
5.4.3 网络布线方案的选择
5.5 网络布线的实施
5.5.1 设计注意事项
5.5.2 实施注意事项
5.6 网络布线的测试与验收
5.6.1 一般流程
5.6.2 测试模式和内容
5.6.3 测试参数
5.6.4 测试验收注意事项
5.7 布线系统的发展趋势
5.8 计算机网络的防雷电系统和接地保护系统
5.8.1 防雷电系统
5.8.2 接地保护系统
第6章 计算机局域网机房建设
6.1 功能规划
6.1.1 工作区
6.1.2 信息技术人员办公区
6.2 环境要求
6.3 布线系统
6.3.1 布线方式
6.3.2 布线实施
6.4 装修
6.4.1 地板布设
6.4.2 墙体及吊顶装修
6.4.3 照明系统
6.4.4 电磁屏蔽
6.4.5 防静电
6.5 供配电系统
6.5.1 设计与实现
6.5.2 不间断电源系统
6.6 空调新风系统
6.6.1 环境要求
6.6.2 专用空调系统
6.6.3 新风系统
6.7 消防系统
6.7.1 防火设计
6.7.2 火灾报警系统
6.7.3 灭火设备配备
6.8 门禁系统
6.8.1 系统功能
6.8.2 系统构成
6.8.3 软件系统
第7章 构建计算机局域网
7.1 局域网主干设备分类
7.1.1 按照网络通信介质和数据传输速率分类
7.1.2 按照应用规模分类
7.1.3 按照设备结构分类
7.1.4 按照网络体系结构层次分类
7.2 局域网主干设备技术基础
7.2.1 交换机的工作原理
7.2.2 主干设备的支持能力
7.2.3 主干设备的系统结构
7.2.4 主干设备的关键技术
7.2.5 网络设备管理系统与设备管理协议
7.3 局域网主干设备选择
7.3.1 交换机的主要性能指标
7.3.2 选择交换机的一般原则
7.3.3 区段主干交换机的选择原则
7.4 构建千兆局域网
7.4.1 千兆以太网协议的体系结构
7.4.2 千兆交换机的类型
7.4.3 千兆交换机的性能考核
7.4.4 网络主干升级到千兆
7.5 局域网主干设备配置
7.5.1 配置原则
7.5.2 按层次需求配置局域网主干设备
7.6 局域网主干设备安装调试
7.7 局域网主干设备参数配置
7.7.1 交换机参数配置概述
7.7.2 构建多层交换局域网
7.7.3 核心层交换机配置
7.7.4 接入层交换机配置
7.7.5 配置参数管理
7.8 无线局域网
7.8.1 概述
7.8.2 类型
7.8.3 技术标准
7.8.4 组成
7.8.5 构建
7.8.6 局限性
7.9 局域网IP电话系统
7.9.1 概述
7.9.2 IP电话技术的发展过程
7.9.3 IP电话系统的组成
7.9.4 IP电话技术基础
7.9.5 局域网IP电话系统构建
7.10 局域网服务器选择
7.10.1 服务器的特点和类型
7.10.2 服务器的重要技术
7.10.3 服务器的选择原则
第8章 TCP/IP组网及广域网连接
8.1 TCP/IP协议工作原理
8.1.1 网际互联体系概述
8.1.2 面向连接的操作和无连接的操作
8.1.3 TCP/IP协议的组成
8.1.4 IP地址
8.1.5 Internet的域名系统
8.1.6 IP地址到物理地址的映射
8.1.7 网际互联协议(IP)
8.1.8 TCP/IP网络传输差错控制
8.1.9 用户数据报协议(UDP)
8.1.10 传输控制协议(TCP)
8.1.11 应用程序与TCP/IP协议的接口
8.1.12 路由技术与路由器
8.1.13 路由信息协议(RIP)
8.1.14 开放最短路径优先协议(OSPF)
8.1.15 内部网关路由协议(IGRP)和(EIGRP)
8.1.16 边界网关协议(BGP)
8.1.17 组播技术和组播协议
8.1.18 虚拟专用网络(VPN)
8.1.19 移动IP
8.2 TCP/IP组网与IP地址配置管理
8.2.1 IP地址的配置类型
8.2.2 IP地址的管理方式
8.2.3 动态主机配置协议
8.2.4 局域网IP地址配置实例
8.3 局域网与广域网的连接
8.3.1 接入方式选择
8.3.2 IP地址及Internet域名申请
8.3.3 接入设备选择
8.3.4 路由器配置
8.4 域名服务配置
8.4.1 DNS的结构
8.4.2 域名解析类型
8.4.3 域名及IP地址注册
8.4.4 域名服务器类型
8.4.5 域名数据库资源记录
第9章 Windows NT网络操作系统安装及基本配置
9.1 概述
9.2 基本概念
9.3 网络系统安装
9.3.1 安装规划
9.3.2 网络创建与配置
9.4 使用Windows NT网络
9.4.1 启动
9.4.2 基本使用
9.5 网络用户管理
9.5.1 用户及用户组
9.5.2 网络用户管理规划
9.5.3 域用户管理器
9.5.4 用户、用户组账号设置及权限分配
9.6 网络资源与使用
9.6.1 文件系统选择及其网络安全性特点
9.6.2 共享资源及网络映射
9.6.3 网络资源的安全保护
9.7 安装和配置DNS服务器
9.7.1 安装DNS服务器
9.7.2 配置DNS服务器
第10章 Windows 2000安装及基本配置
10.1 安装准备
10.1.1 硬件要求
10.1.2 设备驱动程序
10.2 确定安装方式
10.2.1 升级安装
10.2.2 全新安装
10.2.3 双重启动安装
10.3 安装步骤
10.3.1 从DOS下安装
10.3.2 从Windows下安装
10.3.3 系统设置
10.3.4 启动和退出Windows 2000
10.4 设置主域控制器
10.5 网络配置
10.6 用户及用户组管理
10.6.1 用户账号管理
10.6.2 用户组管理
10.7 文件系统配置与管理
10.7.1 分布式文件系统的基本概念
10.7.2 分布式文件系统的特性
10.7.3 创建分布式文件系统的根目录
10.8 打印系统的配置与管理
10.8.1 Windows 2000打印系统的特点
10.8.2 配置网络打印机
10.8.3 设置打印服务器属性
10.9 DNS服务器安装与配置
10.9.1 安装DNS服务器
10.9.2 配置DNS服务器
第11章 Linux网络操作系统安装及基本配置
11.1 安装准备
11.1.1 确认配置
11.1.2 确认安装方式
11.1.3 确认所需硬盘空间
11.1.4 确认与规划硬盘分区
11.2 Red Hat Linux的安装
11.2.1 选择安装程序
11.2.2 安装配置
11.2.3 安装LILO
11.2.4 配置网络参数
11.2.5 配置防火墙
11.2.6 设置系统时区
11.2.7 设置系统语言
11.2.8 设置系统账户
11.2.9 软件包选择
11.2.10 X图形设备配置
11.2.11 软件包安装
11.2.12 创建启动盘
11.3 图形桌面环境KDE的使用
11.3.1 桌面环境KDE的组成
11.3.2 鼠标的使用
11.3.3 拖放对象
11.4 用户管理
11.4.1 系统管理员
11.4.2 使用命令行方式用户管理
11.4.3 使用命令行方式管理用户组
11.4.4 使用LinuxConf图形工具管理用户
11.4.5 使用LinuxConf图形工具管理用户组
11.5 文件及目录管理
11.5.1 文件和目录基础
11.5.2 文件类型
11.5.3 文件及目录权限
11.5.4 基本文件系统
11.6 配置DNS服务器
11.6.1 相关配置文件
11.6.2 设置主域名服务器
11.6.3 测试DNS服务器
第12章 Novell网络操作系统安装及基本配置
12.1 Novell网络特征
12.1.1 Novell网络基本组成
12.1.2 Novell网络支持的协议
12.2 系统安装
12.2.1 安装环境要求
12.2.2 网络服务器安装
12.2.3 网络工作站安装
12.3 文件系统管理
12.3.1 网络目录服务及目录树结构
12.3.2 文件服务器硬盘目录结构
12.3.3 系统建立的目录
12.3.4 目录和文件属性
12.4 权限及安全保密
12.4.1 注册保密
12.4.2 受托管权限保密
12.5 用户管理
12.5.1 网络中的用户和组
12.5.2 建立用户
12.5.3 建立用户组
第13章 UNIX网络操作系统使用基础
13.1 Shell环境与UNIX文件系统管理
13.1.1 Shell环境
13.1.2 UNIX文件系统和目录
13.1.3 vi文件编辑器
13.2 UNIX系统用户管理
13.2.1 使用图形工具管理用户及用户组
13.2.2 使用命令方式管理用户及用户组
13.3 系统进程管理
13.3.1 进程系列
13.3.2 前台进程与后台进程
13.3.3 进程监视
13.3.4 进程管理
13.4 使用电子邮件
13.5 文件归档
13.6 TCP/IP网络系统配置
第三部分 计算机网络服务
第14章 Web信息发布服务
14.1 IIS 5的特点
14.2 IIS 5的安装
14.2.1 安装准备
14.2.2 安装步骤
14.2.3 Internet服务管理器的使用
14.3 配置WWW服务器
14.4 创建新的Web网站
第15章 FTP服务
15.1 管理FTP服务器
15.2 配置FTP服务器
15.2.1 “FTP站点”选项卡
15.2.2 “安全账号”选项卡
15.2.3 “消息”选项卡
15.2.4 “主目录”选项卡
15.2.5 “目录安全性”选项卡
15.3 创建新的FTP网站
第16章 电子邮件服务
16.1 概述
16.1.1 邮件服务系统的组成
16.1.2 邮件结构
16.1.3 邮件传输过程
16.1.4 邮件服务的工作机制
16.2 邮件服务器产品选择要素
16.2.1 系统支持能力
16.2.2 协议支持能力
16.2.3 多邮件服务器支持能力
16.2.4 附加服务支持能力
16.2.5 用户管理能力
16.2.6 邮箱管理能力
16.2.7 客户端软件支持能力
16.2.8 通信能力
16.2.9 安全防护能力
16.2.10 系统管理能力
16.2.11 版本、升级与售后服务能力
16.2.12 价格
16.3 iPlanet邮件服务器的安装及基本配置
16.3.1 系统环境
16.3.2 安装步骤
16.3.3 配置与管理
16.4 Linux系统邮件服务器的安装和配置
16.4.1 Linux系统邮件服务软件
16.4.2 Sendmail和qpopper邮件服务器的安装和配置
16.4.3 qmail邮件服务器的安装和配置
16.4.4 Web邮件服务器的安装和配置
第17章 Internet访问代理服务
17.1 代理服务的工作原理和功能
17.2 代理服务器WinGate 安装、配置和使用
17.2.1 概述
17.2.2 主要功能
17.2.3 安装
17.2.4 管理界面
17.2.5 配置
17.2.6 使用WinGate管理Internet访问
17.3 代理服务器Netscape Proxy的安装、配置和使用
17.3.1 概述
17.3.2 安装
17.3.3 配置和管理
17.3.4 使用
17.4 安全与加速访问服务器ISA Server 2000的安装、配置和使用
17.4.1 ISA Server 2000概述
17.4.2 ISA Server 2000的安装
17.4.3 ISA 2000客户端
17.4.4 ISA Server 2000访问策略配置
17.4.5 ISA Server 2000 缓存配置
第18章 视频点播服务
18.1 概述
18.1.1 系统组成
18.1.2 内容的组织和播放方式
18.1.3 视频服务器
18.2 视频点播方案选择
18.3 Cisco IP/TV系统的安装、配置与管理
18.3.1 IP/TV系统简介
18.3.2 IP/TV系统安装
18.3.3 IP/TVContent Manager的配置与使用
18.3.4 IP/TV视频服务器的配置、管理与使用
18.3.5 Cisco IP/TV 客户端播放器的安装和使用
第19章 Intranet应用系统
19.1 Intranet
19.1.1 概述
19.1.2 基于浏览器/服务器模式的Intranet应用系统
19.1.3 Intranet的构建
19.1.4 Intranet开发技术
19.2 办公自动化系统
19.2.1 发展历程
19.2.2 总体设计目标
19.2.3 办公自动化系统的主要功能
19.2.4 办文系统设计
19.2.5 办会系统设计
19.3 办公网站系统
19.3.1 办公网站系统总体目标设计
19.3.2 办公网站服务环境设计
19.3.3 办公网站信息发布页面设计
19.3.4 办公网站上网信息管理设计
19.3.5 办公网站的业务辅助服务功能设计
19.4 管理信息系统
19.4.1 概述
19.4.2 构建
19.5 网络视频会议系统
19.5.1 网络视频会议系统的组成和特点
19.5.2 网络视频会议系统的重要技术
19.5.3 Intranet视频会议系统构建
19.6 光盘信息服务系统
19.6.1 光盘服务设备的发展
19.6.2 光盘镜像服务器技术
19.6.3 光盘信息服务系统构建
第四部分 计算机网络管理与维护
第20章 网络管理
20.1 网络管理概述
20.1.1 网络管理协议的历史
20.1.2 网络管理协议介绍
20.1.3 基于Web的网络管理技术
20.2 网络管理中心与网络管理功能
20.2.1 网络管理中心
20.2.2 网络管理功能
20.3 网络管理软件平台
20.3.1 网络管理软件概述
20.3.2 网络管理软件选购原则
20.4 网络配置管理
20.5 网络性能管理
20.6 CiscoWorks 2000局域网管理解决方案
20.6.1 完整的解决方案
20.6.2 网络管理解决方案应用
20.6.3 主要功能及应用
20.6.4 系统要求
第21章 网络安全管理
21.1 计算机网络面临的安全威胁
21.1.1 威胁网络安全的主要因素
21.1.2 攻击网络的手段分析
21.2 计算机网络安全需求分析
21.3 计算机网络安全策略
21.3.1 物理安全策略
21.3.2 访问控制策略
21.3.3 攻击防范策略
21.3.4 加密认证策略
21.3.5 网络安全管理策略
21.4 网络防火墙
21.4.1 防火墙的工作机制与类型
21.4.2 防火墙的选择及配置
21.4.3 网络地址翻译NAT
21.4.4 Check Point FireWall-1防火墙的配置和使用
21.5 网络攻击防范
21.5.1 入侵检测技术概述
21.5.2 入侵检测系统的类型
21.5.3 入侵检测系统产品选择
21.5.4 入侵检测技术发展方向
21.6 网络安全漏洞扫描
21.6.1 安全漏洞扫描技术概述
21.6.2 安全漏洞扫描系统的发展趋势
21.6.3 安全漏洞扫描产品选择
21.6.4 安全漏洞扫描器使用
21.7 网络防病毒管理
21.7.1 计算机病毒的特点和发展趋势
21.7.2 网络防病毒技术概述
21.7.3 网络防病毒产品选择
21.7.4 网络防病毒方案
21.8 加密与认证
21.8.1 加密与通信安全
21.8.2 认证与网络安全
21.9 计算机网络物理隔离管理
21.9.1 物理隔离的应用范围
21.9.2 物理隔离技术方案概述
21.9.3 物理隔离技术的发展趋势
第22章 网络用户管理
22.1 统一用户管理
22.1.1 轻量目录服务协议
22.1.2 LDAP目录服务器规划
22.1.3 LDAP目录服务的安全策略
22.1.4 Netscape目录服务器(Directory Server)
22.2 用户访问管理
22.2.1 网络资源使用存在的问题
22.2.2 企业上网行为管理需求的发展
22.2.3 用户访问管理系统的作用和性能
22.2.4 用户访问管理系统的功能
第23章 网络数据管理
23.1 存储备份技术概述
23.1.1 传统数据备份系统的局限性
23.1.2 现代数据管理系统应具备的特征
23.1.3 存储备份系统的技术发展
23.1.4 网络存储备份系统的设计目标
23.1.5 网络备份管理策略
23.2 磁带存储技术
23.3 网络挂接存储(NAS)技术
23.3.1 概述
23.3.2 NAS构建概览
23.4 存储区域网系统(SAN)技术
23.4.1 概述
23.4.2 设计概览
23.5 网络存储备份系统方案选择
23.5.1 存储系统结构选择
23.5.2 存储设备选择
23.6 VERITAS存储管理软件的使用
23.6.1 VERITAS Backup Exec存储备份解决方案
23.6.2 VERITAS Backup Exec的使用
第24章 网络机房管理
24.1 网络机房管理制度的类型
24.1.1 日常管理制度
24.1.2 定期管理制度
24.2 网络机房管理主要制度及内容
24.2.1 管理员值班制度
24.2.2 服务器及网络设备管理制度
24.2.3 固定资产管理制度
24.2.4 安全消防制度
24.2.5 辅助设备系统管理制度
24.2.6 上机人员守则
24.2.7 环境卫生管理制度
24.2.8 设备定期维护制度
24.2.9 安全、防盗、防水、防蟑螂鼠害措施
24.2.10 保密制度
24.2.11 管理奖惩制度
24.2.12 定期大、中维护制度
24.3 系统管理员职责实例
24.3.1 日常值班管理
24.3.2 网络管理
24.3.3 网络用户管理
24.3.4 网络机房公共资产管理
24.3.5 系统运行档案和设备资料管理
24.3.6 广域网连接管理与维护
24.3.7 网络系统升级管理
24.3.8 网络系统安全管理
24.4 管理人员应具备的基本素质
第25章 网络管理制度
25.1 网络运行管理制度
25.2 信息上网与网站管理制度
25.3 电子邮件使用管理制度
25.4 信息安全保密管理制度
第26章 网络升级管理
26.1 需求分析
26.2 原则及要求
26.2.1 原则
26.2.2 要求
26.3 升级内容
26.3.1 布线系统升级
26.3.2 硬件系统升级
26.3.3 网络软件系统升级
26.3.4 网络服务器及客户机升级
26.3.5 网络机房设备升级
26.3.6 ATM网络升级
26.4 IPv6协议与Internet技术升级
第27章 网络故障管理与排除
27.1 故障管理
27.1.1 网络故障管理内容
27.1.2 网络故障管理原则
27.1.3 网络故障管理流程
27.1.4 排除网络故障的方法步骤
27.2 网络常见故障
27.2.1 网络故障分类
27.2.2 局域网常见故障解答
第28章 一个完整的网络构建实例
28.1 规划与设计
28.1.1 用户需求
28.1.2 系统规划和设计
28.2 网络构建
28.2.1 网络综合布线
28.2.2 网络机房建设
28.2.3 局域网构建与Internet连接
28.3 网络服务与网络管理
28.3.1 网络服务器配置
28.3.2 静态IP地址转换配置和安全访问规则配置
28.3.3 IP地址管理
28.3.4 内部网用户Internet访问配置
28.3.5 网络防病毒管理
附录A 计算机网络常用术语
附录B TCP/IP协议端口分配表
附录C 附赠光盘资料目录
C1 关于计算机与网络使用的管理办法和规定
C2 计算机与网络技术标准与规范
C3 常用Internet的技术文件RFC
C4 互联网IP地址分配一览表
C5 网络设备产品资料
《网管故障排除实战1500例》
《无线网络安全》
《中小企业网络管理员实用教程》
《计算机网络管理员——基础知识》
《网络系统集成工程测试与鉴定验收》
《网络管理与维护技术》
《谁动了我的电脑》
《计算机网络的服务质量(QoS)》
《协议分析(第7版) Protocol Analysis,WB77.0 》
《IEEE 802.11无线局域网》
《安全计划与灾难恢复 Security Planning&Disaster Recovery》
《现代光纤通信技术》
《网络设计(第7版) Network Design,WB87.0》
《局域网故障排除一点通》
《网络维护和常见故障分析》
《综合布线》
《局域网组建与管理专家培训教程》
③ 公司网络管理员如何给电脑上网的权限
公司网络管理员给电脑上网的权限设置方法:
1、登录路由器.在控制列表中,将ip与mac地址绑定,然后对mac地址进行控制。
2、通过专业的上网行为设备来进行管控。比如百络网警,可以任意设置权限了,百络网警可以对任一电脑或者是任一组电脑进行权限设置的。
权限管理,一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。权限管理几乎出现在任何系统里面,只要有用户和密码的系统。 很多人,常将“用户身份认证”、“密码加密”、“系统管理”等概念与权限管理概念混淆。
④ 怎样设置员工电脑的上网权限,
企业可以在员工电脑上安装网络行为管理软件比如域之盾系统 可以一键 禁止浏览与本职无关的网站网页 员工电脑上安装域之盾系统客户端 客户端五察觉不影响正常操作,管控端可以随时查看客户端实时桌面,远程查看 远程操作 网页浏览网络搜索记录,可同时查看多人画面 屏幕录像 QQ微信钉钉聊天记录 邮件往来 上传下载等帮助企业规范员工上班时间的用网行为 提高工作效率 有利于企业良性发展
企业可以在员工电脑上安装网络行为管理软件比如域之盾系统 可以一键 禁止浏览与本职无关的网站网页企业可在员工电脑上安装域之盾系统客户端 客户端五察觉不影响正常操作,管控端可以随时查看客户端实时桌面,远程查看 远程操作 网页浏览网络搜索记录,可同时查看多人画面 屏幕录像 QQ微信钉钉聊天记录 邮件往来 上传下载等帮助企业规范员工上班时间的用网行为 提高工作效率 有利于企业良性发展
⑤ 企业网络如何设置Users权限组使用户安装软件时需要管理员账户输入密码
按住shift 右击安装程序,选择run as ,提示输入管理员账户密码便可
注:前提你那个secondary logon 服务要开启的
⑥ 如何设置网络权限
设置网络计算机访问权限的步骤如下:
1、首先打开控制面板里的设备管理器,点击打开。
网络技术原理
网络安全性问题关系到未来网络应用的深入发展,它涉及安全策略、移动代码、指令保护、密码学、操作系统、软件工程和网络安全管理等内容。一般专用的内部网与公用的互联网的隔离主要使用“防火墙”技术。
“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。
能够完成“防火墙”工作的可以是简单的隐蔽路由器,这种“防火墙”如果是一台普通的路由器则仅能起到一种隔离作用。
隐蔽路由器也可以在互联网协议端口级上阻止网间或主机间通信,起到一定的过滤作用。由于隐蔽路由器仅仅是对路由器的参数做些修改,因而也有人不把它归入“防火墙”一级的措施。
真正意义的“防火墙”有两类,一类被称为标准“防火墙”;一类叫双家网关。标准“防火墙”系统包括一个Unix工作站,该工作站的两端各有一个路由器进行缓冲。
其中一个路由器的接口是外部世界,即公用网;而另一个则联接内部网。标准“防火墙”使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。而双家网关则是对标准“防火墙”的扩充。
双家网关又称堡垒主机或应用层网关,它是一个单个的系统,但却能同时完成标准“防火墙”的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的连接,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
⑦ 公司设置局域网,设置权限上网,请高手教。
解决办法:
我推荐企智通。我公司目前在用,挺不错的。
按照你的描述,只要开启预置网络。就能达到除了浏览网页、QQ、以及IE下载之外,其他的一切访问请求,都会被拒绝。
拉光纤的时候,跟电信的说一下,他会送一个企智通给你。免费的。
具体功能如下:
访问控制功能
按照不同的条件(部门、员工、时间段等),控制企业内部网络活动。既可以模糊或精确限制网站访问,过滤端口、IP地址,限制上网时间,也可以封堵MSN、QQ、BT等,让员工无法在上班时间随意聊天和下载电影。
内容审计功能
按照不同条件(源IP/MAC、目的IP、协议类型、开始时间、结束时间等,可以进行单个或多个组合查询),对不同的人员、部门设定文件下载、网络聊天、邮件及附件内容的规则,确保公司机密不被外泄,也方便公司掌握具体情况。
流量分析功能
以上网记录中的统计结果为依据,对企业中指定对象的历史流量进行横向对比分析和纵向全局分析。可以帮助操作员更加立体、宏观地了解企业整体流量情况和员工上网行为,也为管理人员提供考核依据。
请采纳。
⑧ 如何设置网络权限
用administartor用户
进入电脑
电脑在装系统时就会问你是否设置管理员密码.如果你没有设就直接用这个名进去电脑在
控制面板->性能和维护->管理工具->计算机管理->本地用户组
然后把你要更改权限的用户放到相应权限的组中。如果还需要详细设计权限进行如下操作:
窗体菜单栏->工具->文件夹选项->查看
把使用简单文件共享(推荐)的对钩去掉。
在所有程序文件的属性窗口中会出现一个“安全”标签,在其中可以详细设计分组的权限。
⑨ 如何设置公司里的电脑上网权限
设置公司里的电脑上网权限,可以通过划分VLAN和设置路由来实现,不同的VLAN获得不同的上网权限。比如VLAN11只能是内网用,VLAN12可以上外网。
system-view
vlan batch 11 to 12
interface vlan 11
ip address 192.168.11.1 24
quit
interface vlan 12
ip address 192.168.12.1 24
quit
interface gig 0/0/1
port link-type access
por default vlan 11
quit
interface gig 0/0/2
port link-type access
port default vlan 12
quit
ip route 192.168.12.0 255.255.255.0 192.168.1.1(允许vlan12上外网)
quit
save
⑩ 如何设置网络权限
WindowsNT里,用户被分成许多组,组和组之间都有不同的权限,当然,一个组的用户和用户之间也可以有不同的权限。下面我们来谈谈NT中常见的用户组。Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以,只有受信任的人员才可成为该组的成员。PowerUsers,高级用户组,PowerUsers可以执行除了为Administrators组保留的任务外的其他任何操作系统任务。分配给PowerUsers组的默认权限允许PowerUsers组的成员修改整个计算机的设置。但PowerUsers不具有将自己添加到Administrators组的权限。在权限设置中,这个组的权限是仅次于Administrators的。Users:普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。Users组提供了一个最安全的程序运行环境。在经过NTFS格式化的卷上,默认安全设置旨在禁止该组的成员危及操作系统和已安装程序的完整性。用户不能修改系统注册表设置、操作系统文件或程序文件。Users可以关闭工作站,但不能关闭服务器。Users可以创建本地组,但只能修改自己创建的本地组。Guests:来宾组,按默认值,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多。其实还有一个组也很常见,它拥有和Administrators一样、甚至比其还高的权限,但是这个组不允许任何用户的加入,在察看用户组的时候,它也不会被显示出来,它就是SYSTEM组。系统和系统级的服务正常运行所需要的权限都是靠它赋予的。由于该组只有这一个用户SYSTEM,也许把该组归为用户的行列更为贴切。权限的权力大小分析权限是有高低之分的,有高权限的用户可以对低权限的用户进行操作,但除了Administrators之外,其他组的用户不能访问NTFS卷上的其他用户资料,除非他们获得了这些用户的授权。而低权限的用户无法对高权限的用户进行任何操作。我们平常使用计算机的过程当中不会感觉到有权限在阻挠你去做某件事情,这是因为我们在使用计算机的时候都用的是Administrators中的用户登陆的。这样有利也有弊,利当然是你能去做你想做的任何一件事情而不会遇到权限的限制。弊就是以Administrators组成员的身份运行计算机将使系统容易受到特洛伊木马、病毒及其他安全风险的威胁。访问Internet站点或打开电子邮件附件的简单行动都可能破坏系统。不熟悉的Internet站点或电子邮件附件可能有特洛伊木马代码,这些代码可以下载到系统并被执行。如果以本地计算机的管理员身份登录,特洛伊木马可能使用管理访问权重新格式化您的硬盘,造成不可估量的损失,所以在没有必要的情况下,最好不用Administrators中的用户登陆。Administrators中有一个在系统安装时就创建的默认用户----Administrator,Administrator帐户具有对服务器的完全控制权限,并可以根据需要向用户指派用户权利和访问控制权限。因此强烈建议将此帐户设置为使用强密码。永远也不可以从Administrators组删除Administrator帐户,但可以重命名或禁用该帐户。由于大家都知道“管理员”存在于许多版本的Windows上,所以重命名或禁用此帐户将使恶意用户尝试并访问该帐户变得更为困难。对于一个好的服务器管理员来说,他们通常都会重命名或禁用此帐户。Guests用户组下,也有一个默认用户----Guest,但是在默认情况下,它是被禁用的。如果没有特别必要,___须启用此账户。何谓强密码?就是字母与数字、大小互相组合的大于8位的复杂密码,但这也不完全防得住众多的黑客,只是一定程度上较为难破解。我们可以通过“控制面板”--“管理工具”--“计算机管理”--“用户和用户组”来查看用户组及该组下的用户。我们用鼠标右键单击一个NTFS卷或NTFS卷下的一个目录,选择“属性”--“安全”就可以对一个卷,或者一个卷下面的目录进行权限设置,此时我们会看到以下七种权限:完全控制、修改、读取和运行、列出文件夹目录、读取、写入、和特别的权限。“完全控制”就是对此卷或目录拥有不受限制的完全访问。地位就像Administrators在所有组中的地位一样。选中了“完全控制”,下面的五项属性将被自动被选中。“修改”则像Powerusers,选中了“修改”,下面的四项属性将被自动被选中。下面的任何一项没有被选中时,“修改”条件将不再成立。“读取和运行”就是允许读取和运行在这个卷或目录下的任何文件,“列出文件夹目录”和“读取”是“读取和运行”的必要条件。“列出文件夹目录”是指只能浏览该卷或目录下的子目录,不能读取,也不能运行。“读取”是能够读取该卷或目录下的数据。“写入”就是能往该卷或目录下写入数据。而“特别”则是对以上的六种权限进行了细分