对付封虚拟IP有很多办法
1 用代理 在网络连接里面设置
2 下IP转换器 都是可以的虽然有可能登录到驻留在服务器上的域(domain),但是用户通常不登录到这个域。相反,他们使用服务器所不知道的用户名登录到本地计算机上。通过在快捷方式和在脚本中使用服务器的IP地址,未经授权的用户可以访问存储在服务器上的文件。我认为,服务器允许未经授权的访问,这在一定程度上就丧失了安全性。我不确定是否会出现这样的事情,但我最近发现路由器正被用作动态主机配置协议(DHCP)服务器,而非用于运行Win2003。谁可以提出一种方法来强制用户登录到域,从而阻止这种未经授权的行为呢ITKE成员lerandell的回答:这听起来好像是所有的系统由相同的用户名和密码创建。我倾向于相信他们使用的是“管理员”用户名。如果“管理员”帐户存储在两台计算机上,并且帐户的密码是“p@ssw0rd,” 那么每个客户都可以使用另外一个网络帐户。为了制止这种情况,将本地管理员帐户更改为一些用户不会知道的名称。这很容易做到,只需修改分组策略 (Group Policies)。这还需要更改域控制器和工作站的帐户,这将迫使每个人都使用给其指定的域用户帐户。此外,如果你想跟踪试图访问该帐户的用户,那么创建一个虚假的、不可用的管理员帐户并使用它来达到安全登录的目的。ITKE成员Guardian的回答:我会检查域安全策略和本地安全策略。确保每个已经进入到域的用户权限并没有受到限制。用户必须经过身份验证才能访问域和资源。其中大多数 *** 作你可以在管理工具中找到。删除工作组电脑,就像在XP的家庭版中进行 *** 作一样(键入你的域名系统(DNS)后缀,然后选择“更改DNS后缀”)。ITKE成员dwiebesick的回答:要限制本地登录,你可以使用组策略。在组策略下有可以使用的安全设置,计算机可以在本地配置windows设置安全性、设置本地用户权限和分配方法,这些你都可以通过阅读微软知识库(Knowledge Base)中编号为823659的文章进行了解。如果你知道用户正在使用的用户名和密码,那你需要对它进行修改。如果你是本地计算机的管理员帐户,可以使用脚本轻易地更改它们。ITKE成员astronomer的回答:看来好像你有一个像工作组那样工作的域。如果你有权限,那么你可以创建一个与本地帐户不同名的域帐户。然后,禁用任何域帐户(或者至少更改密码),这常被用来实现域安全,并强制用户使用他们自己的域帐户。你需要确保的是,用户使用他们自己的域帐户来获取服务器上所需的资源。但是,请记住,我假设工作站都是域的成员。一旦用户开始使用域帐户进行登录,那么需要开始使用组策略来对他们进行管理。ITKE成员DaJackal的回答:以下是我对这一问题可能采取的做法。首先,转到:开始“程序”管理工具“域控制器安全策略。然后,进一步设置安全选项。下一步,验证如下的两个项目:最后,我会验证用户正在登录的本地帐户是否不同于你的域或本地域控制器中的帐户。如果你乐意,这些用户名可以是相同的,但你必须确保密码是不同的,并且用户不知道密码是什么。因此,如果用户名是相同的,该域将提示他们输入密码。不幸的是,Windows仅确认用户名,而不验证的安全标识符(SID)。去宽带连接(注意是拨号连接的这个,不是本地连接那个的)里面把那个ip地址取消就可以了,设置成自动获取!因为你在pppoe的ip协议里面设置了私网的ip地址!
所以到了互联网上那个地址就无效,,所以请求的地址被服务器拒绝
!!pppoe的ip协议是要获取合法的互联网地址才行!!我个人觉得可能是防火墙的端口问题,你可以照我的方法或者思路试试,给你些建议希望能对你有帮助吧:
1DNS服务器是否可用?咱们的网络连接里面,DNS服务器都设置好了没?有没有错误?
2防火墙通讯端口有没有被禁止?>答1:
每一台客户机都可以访问对方的网络账户。要阻止这种事情发生,把本地管理员账户名称改为用户不知道的其它名称。这很容易做到,简单地通过组策略就可以实现。我还要修改域控制器和工作站账户。这将迫使每一个人都使用分配给他们的域用户账户。如果你要查看谁试图访问这个账户,你可以创建一个虚假的、关闭功能的管理员账户,并把这个账户用于安全登录的目的。">这听起来好像是所有这些系统都是使用同样的用户名和口令创建的。我倾向于认为他们在使用“管理员”用户名。而且,如果这个“管理员”账户在这两台计算机上都有,并且这个账户的口令是“p@ssw0rd”,每一台客户机都可以访问对方的网络账户。要阻止这种事情发生,把本地管理员账户名称改为用户不知道的其它名称。这很容易做到,简单地通过组策略就可以实现。我还要修改域控制器和工作站账户。这将迫使每一个人都使用分配给他们的域用户账户。如果你要查看谁试图访问这个账户,你可以创建一个虚假的、关闭功能的管理员账户,并把这个账户用于安全登录的目的。
答2:
我会检查域安全政策和本地安全政策。确认每一个人都加入了这个域,而且你的许可没有限制。用户必须获得批准才能访问这个域和资源。你在管理工具中能够发现大多数这些内容。删除在XP主机中的工作组PC(输入域名系统前缀并且选择“改变域名系统前缀”)。
答3:
要限制本地登录,你可以使用组策略。有一种安全设置可以在组策略中进行设置。阅读微软知识库中编号823659的文章可以了解这种设置方法。
你还可以修改NTFS(新技术文件系统)安全设置来控制最终用户访问的文件/文件夹。设置这个功能,这样只有获得批准的域的未经授权的用户能够访问你认为可以访问的内容。
如果你知道正在使用的用户名和口令是什么,修改这些用户名和口令。如果这是本地计算机管理员的账户,有许多可用的脚本能够很方便地进行这种修改。共2页。
答4:
你好像有一个像工作组一样工作的域。如果你拥有这个权限,创建一个与本地账户名称不同的域账户。然后,然后关闭用来绕过域安全措施的任何域账户(或者至少要修改口令),强制用户使用他们的域账户。你需要确认用户必须使用他们自己的域账户访问他们在服务器上需要的资源。
然而,要记住,我在推测工作站是域成员。一旦用户开始使用域账户登录,你就可以使用组和策略来管理他们。
对于记录来说,DHCP服务器是什么设备都没有关系,只要它能够提供合适的地址和你的环境选项就行。路由器对于一个单个的子网是一种合理的选择。由于路由器没有硬盘,路由器可能会比服务器更可靠。
答5:
我是这样做的。首先,进入“开始”->“程序”->“管理工具”->域控制器安全策略。然后进入安全选项。
下一步,验证如下两个项目:
网络接入:允许“每一个人”申请匿名用户--->关闭。
网络接入:不允许匿名列举存储域管理账户和共享--->打开。
选择这两个选项应该能够纠正匿名访问问题。
最后,我会验证这些用户登录使用的本地账户与你的预的账户不一样,或者是你域控制器本地的账户。如果你让他们相同的话,这些用户名可以是一样的。但是,你必须确认口令是不同的,而且用户不知道这个口令是什么。因此,如果这些用户名是相同的,域将提示用户输入口令。遗憾的是Windows仅证实用户名,不验证这种安全识别符号。按照这些步骤应该能够解决你的服务器的未经授权的访问难题。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)