windows2008r2服务器用户权限问题,哪位大神来解答一下

windows2008r2服务器用户权限问题,哪位大神来解答一下,第1张

这是需要设置这样问题,不是B用户出现故障
故障:1解决方法:可复制重建B 用户 或在任务管理器界面,选择进程,找到rdpclipexe进程。
找到该进程后,点击结束进程。
然后点击WINDOWS任务管理器左上角的文件—新建任务。
在编辑框内输入rdpclipexe,然后点击确定。
确定之后,不用重启服务器就可以复制粘贴文件啦。
2如果要限制功能,请从组策略考虑设置
方法,开始菜单运行输入gpeditmsc,组策略管理,针对B用户组,设置相应组策略:
编辑,计算机配置/管理模板:从计算机检索到的策略/控制面板,区域和语言选项,右侧:
限制所有windows登录用户使用的界面语言
点:已启用,下面选择限制用户使用语言:英文
通过组策略,我们可以解决以上问题,开始菜单运行输入gpeditmsc,
进入“计算机配置”项,进入“管理模板”/“windows组件”/“终端服务”/“客户端/服务器数据重定向”。
在详细描述栏中启用“不允许剪切板重定向”/“不允许COM端口重定向”/“不允许客户端打印机重定向”/“不允许LPT端口重定向”/“不允许驱动器重定向”。

1服务器安全漏洞,黑客获得服务器权限后,可以对服务器上的任何站点和磁盘进行 *** 作,这个危害最大
2服务器上装的软件含有漏洞,黑客通过攻击软件漏洞,一样获得相应的权限,对计算机进行hacking
3网站漏洞,由于网站存在漏洞,黑客通过某种手段,进入后台,或者获得webshell之类的 进行挂马
4来自服务器IP段的攻击,如果你的服务器网段有一台服务器被入侵,他就轻易对你的服务器进行arp攻击,当然你可以安装防arp攻击的软件,阻截黑客arp攻击

因为文件服务器可以在一个统一的平台上对企业的重要文件进行备份、访问控制、权限管理等等,从而可以全方位的提高企业数据的安全性。所以,文件服务器在企业信息化办公中的影响已经越来越大。 不过,说实话,文件服务器要在企业中开花结果,重要的是权限设计。如果,权限设计的不合理的话,则文件服务器会变成企业的鸡肋,食之无味,弃之可惜。 笔者帮助多个企业部署过文件服务器,在这方面还是有点心得。在这里笔者就把他总结一下,或许能够给大家带来一点帮助。 一、 利用组或者角色来进行权限管理 在文件服务器的权限设置过程中,笔者不建议网络管理员直接对用户进行授权。若直接对用户进行授权的话,则权限管理的工作量会很大。如一个采购部门,有十几位甚至更多的员工。则要对他们进行分别的授权,那么,这个维护的工作量就可想而知了。而且,这工作量一大的话,就难免为出现纰漏。 所以,我一般在选择文件服务器软件的时候,一般都要求文件服务器能够根据组或者角色来进行授权。也就是说,现在网络管理员先建立一个组,如采购组。然后给这个组赋予相关的文件夹访问权限。其次,把采购员用户加入到这个组中,采购员就自动继承了采购组的相关文件夹访问权限。如此的话,就可以避免给所有的采购员用户进行授权,就可以提高权限管理的效率。同时,采购员的相关权限只要赋予一次,则可以提高权限管理的准确率。这些优势,都是笔者倾向采用组或者角色进行权限管理的重要原因。 另外,除了可以让用户继承某个组的权限之外,我们可以设置用户特殊的权限。如在企业文件服务器上,有一个文件夹,存放着各个供应商的应付帐款明细表。作为普通采购员来说,只能够查看这些文件,而不能够进行修改。这些文件一般都是财务根据付款条件等内容整理出来的。但是,作为采购经理来说,则可以对其中相关的内容,如付款日期等等进行必要的维护。为此,采购经理需要对这些文件具有读写的权限,而其他采购员对于这些文件只具有只读的权限。为此,我们不必要再为采购经理去建立一个组。我们只需要把他加入到采购员组,让其具有采购员组的相关权限。然后,再给这个采购经理用户,赋予这些文件写的权限。也就是说,不仅可以对组或者角色进行权限的赋予,而且,在必要的时候,我们还可以给用户进行授权。如此的话,这个特定的用户除了组继承下来的权限之外,还具有一些自身的特殊权限。 二、 一个部门不要使用一个账户 据笔者的了解,有不少企业在部署文件服务器的使用,常常会采用一些简单的权限控制。如对于一个部门就建立一个账户,然后这个部门中的所有员工都采用这个账户进行文件服务器的访问。如笔者以前碰到过一个企业,他们就是如此处理的。如一个采购部门,就一个账号。网络管理员给这个账号进行授权,然后所有的采购部门员工都使用这个账号。笔者对这种做法不敢苟同。 一是无法对用户访问文件服务器上的文件进行稽核。如当文件被意外修改或者文件服务器日至显示有非法用户多次试图访问未经授权的机密文件的时候,在文件服务器的日志中只能够显示某个部门,如采购部门的员工做的。但是,具体是哪个员工做的呢,则无从查起。可见,若一个部门共享一个账户名的话,会使得文件服务器的安全性大打折扣。 二是权限无法进行更细的控制。如有时会我们之允许用户更改删除自己的文件,而对于其他员工,即使是同一个部门的员工所创建的文件或者文件夹,也不具有修改的权限的时候,若采用这种权限控制的原则,就不能够实现。 三是普通员工跟部门管理员的权限无法分开,降低了文件服务器上文件的安全性。一般来说,部门管理员比普通员工具有更高的权限。如部门管理员可以访问自己部门下面各个小组的相关文件;还可以访问企业管理层的相关数据。若给一个部门共享一个账户的话,则部门普通员工跟部门管理员的权限就无法进行区分。要么部门管理员迁就普通员工,只具有普通员工的文件服务器访问权限;要么就是牺牲文件服务器的安全性,让普通员工具有更高的文件访问权限。 所以,一个部门共享一个账户的话,会降低文件服务器的安全性;同时,也会减低灵活性。故,笔者对于这种权限管理的方法,是比较反对的。特别是企业对于安全性要求比较高的话,还是不要采用这种权限管理方法为好。不然很可能会搬起石头,砸自己的脚。 三、 用户级别的三个排除原则 有时候,就算是同一个组的员工,也有权限上的差异。如有些企业,可能不允许其他用户修改自己的文件,而只能看;再严格一点的话,其他用户连阅读的权限都没有;但是,可能部门的负责人可以查看自己的文件,等等。这就是权限管理中的排除原则。 这虽然可以通过对用户进行权限的设置来实现,但是,这么处理的话工作量特别的大,;维护起来也是困难重重。所以,一般情况下,笔者是不建议手工的去进行维护。笔者在考虑文件服务器选型的时候,若企业现在或者未来有这种需求的话,则笔者会评估文件服务器软件中有否现成的解决方案。 第一个排除原则:其他用户只能够查询自己的文件而不能够进行修改。 也就是说,采购员A建立的文件,即使是同一个部门的采购员B,也只能对其进行查看,而不能够进行修改或者删除的 *** 作。这主要是为了保障数据的统一性。如我们在用户信息设置出,可以选中“不允许他人修改我的文件”,则其他用户,即使是同一个部门或者是系统管理员,也不能够对自己的文件进行修改或者删除动作。 第二个排除原则:其他用户只能够看到文件的名字,但是不能够打开或者删除。 有些企业的话,安全要求比较高。如笔者以前遇到过化工企业的采购部门,他们要求各个采购员相互之间的采购单要保密。因为若采购内容知道了,则可以知道具体的产品配方信息。为此,其他员工不仅不能够修改彼此的文件,即使查看也不行。为此,就需要在用户建立的时候,选中“不允许他人阅读自己的文件 ”。通过这种方式,系统就会自动进行控制。 第三个排除原则:特定的人可以突破以上两种限制。 有时会,一些具有特殊权限的人,可以突破这种限制。如采购经理可以修改或者删除采购员的任何文件,即使他们做了如上的排除原则。若不经过特殊处理的话,采购经理也受到上面两个原则的限制。但是,我们在采购经理用户设置的时候,若选中“突破个人限制”选型的话,则采购经理就不受上面两种限制的约束,可以没有任何限制的访问自己手下的文件;并且在必要的时候还可以进行修改。 所以,以上的三个排除选择,只需要选中某个选项,就可以实现了。而不需要再对用户进行复杂的权限设计。故对于用户权限的例外,我是希望在系统中能够具有比较成熟的现成解决方案。这可以节省我们网路管理员维护的工作量;而且,其准确性也会大大的提高。从而增强文件服务器的安全性。 四、 开启访问日志稽核功能 某个用户在什么时候访问了什么文件,是修改呢还只是阅读;哪个用户多次试图访问未经授权的文件,等等。这些信息,企业网络管理员若能够及时了解的话,则对于提高文件服务器的安全性是非常必要的,也是权限管理中的一个重要举措。无论对于事先控制,还是对于事后追踪都具有非常关键的作用。 所以,我们在选择文件服务器系统的时候,需要关注一下,系统是否有这方面的功能。如系统能否自动记录某个用户的访问文件记录;如系统当用户多次试图访问未经授权的信息时,能否记录他们访问失败的历史。

各位大侠,你们好,请教一个关于服务器权限的问题是这样的我们单位的服务器是共享上网,其中19216802,设置了一个共享盘,里面的一部分文件我能访问,但是/SOFT这个文件我不能访问,提示说\\19216802\soft无法访问,您可能没有权限使用网络资源,请与这台服务器的管理员联系
现在我有2个问题,第一,新买的机器如果是HOME版本,是不是不能加入域(我们单位有域),如果换成其他版本是不是就可以了换成以后怎么设置才能加入域和访问共享盘;
第2,如何设置才能访问我上面说的SOFT文件夹
我们单位没有网管,但是我有服务器的各级密码希望你们能把步骤说的详细一点,谢谢!
请各位大虾教教小弟,我的悬赏分用光了只能万分感谢你们了,谢谢谢谢,感谢你们
另,我的邮箱sankain@126com
在线等待回答,谢谢


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13490296.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-17
下一篇 2023-08-17

发表评论

登录后才能评论

评论列表(0条)

保存