⑴ 對一個系統進行訪問控制的常用方法是
對一個系統進行訪問控制的常用方法是:採用合法用戶名和設置口令。
系統訪問控制技術作為一種安全手段,無論是在計算機安全發展的初期還是在網路發達的現今,作為一種重要的計算機安全防護技術,都得到廣泛應用。訪問控制是通過某種途徑准許或者限制訪問能力,從而控制對關鍵資源的訪問,防止非法用戶的侵入或者合法用戶的不慎操作所造成的破壞。
(1)常用的網路訪問控制方法擴展閱讀
雲訪問控制的優勢:
1、靈活性:基於雲的訪問控制可以滿足公司擴展的需求,方便跨區域辦公人員在不同的區域同時使用,系統還能對訪問許可權進行集中管理。
2、軟體自動更新:由於訪問控制是基於雲服務,因此可以在雲端對各地區實現軟體系統的自動更新,這樣可以節省跨地區維護不同系統所花費的時間。
3、隨時隨地遠程訪問:系統管理人員能夠實時訪問系統,並全面掌握訪問該系統的團體和個人的訪問情況,方便許可權的集中管控。
4、安全性:基於雲的訪問控制系統具有實時更新訪問許可權並將樓層訪問許可權與人力資源資料庫同步的功能,可以保護敏感數據的丟失,並防止在本地伺服器中恢復數據所涉及的高風險。
5、集成度高:當基於雲的訪問控制系統與多個基於雲的應用程序集成時,整個集成為員工提供了無縫、自動化的工作流程。
6、降低成本:基於雲的解決方案可以最大程度地減少IT在IT設備、伺服器和其他IT硬體成本方面的投資。
⑵ 區域網基本技術中有哪幾種媒體訪問控制方法
計算機區域網一般採用共享介質,這樣可以節約區域網的造價。對於共享介質,關鍵問題是當多個站點要同時訪問介質時,如何進行控制,這就涉及到區域網的介質訪問控制(Medium Access Control,MAC)協議。在網路中伺服器和計算機眾多,每台設備隨時都有發送數據的需求,這就需要有某些方法來控制對傳輸媒體的訪問,以便兩個特定的設備在需要時可以交換數據。傳輸媒體的訪問控制方式與區域網的拓撲結構、工作過程有密切關系。目前,計算機區域網常用的訪問控制方式有3種,分別是載波多路訪問/沖突檢測(CSMA/CD)、令牌環訪問控製法(Token Ring)和令牌匯流排訪問控製法(Toking Bus)。其中,載波多路訪問/沖突檢測(CSMA/CD)是由ALOHA隨機訪問控制技術發展而來的,在此,對ALOHA隨機訪問控制技術簡要介紹一下。
1.ALOHA協議
ALOHA協議是20世紀70年代在夏威夷大學由Norman Abramson及其同事發明的,目的是為了解決地面無線電廣播信道的爭用問題。ALOHA協議分為純ALOHA和分槽ALOHA兩種。
(1)純ALOHA
ALOHA協議的思想很簡單,只要用戶有數據要發送,就盡管讓他們發送。當然,這樣會產生沖突從而造成幀的破壞。但是,由於廣播信道具有反饋性,因此發送方可以在發送數據的過程中進行沖突檢測,將接收到的數據與緩沖區的數據進行比較就可以知道數據幀是否遭到破壞。同樣的道理,其他用戶也是按照此過程工作。如果發送方知道數據幀遭到破壞(檢測到沖突),那麼它可以等待一段隨機長的時間後重發該幀。對於區域網LAN,反饋信息很快就可以得到;而對於衛星網,發送方要在270ms後才能確認數據發送是否成功。通過研究證明,純ALOHA協議的信道利用率最大不超過18%(1/2e)。
(2)分槽ALOHA
1972年,Roberts發明了一種能把信道利用率提高一倍的信道分配策略,即分槽ALOHA協議。其思想是用時鍾來統一用戶的數據發送。辦法是將時間分為離散的時間片,用戶每次必須等到下一個時間片才能開始發送數據,從而避免了用戶發送數據的隨意性,減少了數據產生沖突的可能性,提高了信道的利用率。在分槽ALOHA系統中,計算機並不是在用戶按下回車鍵後就立即發送數據,而是要等到下一個時間片開始時才發送。這樣,連續的純ALOHA就變成離散的分槽ALOHA。由於沖突的危險區平均減少為純ALOHA的一半,因此分槽ALOHA的信道利用率可以達到36%(1/e),是純ALOHA協議的兩倍。對於分槽ALOHA,用戶數據的平均傳輸時間要高於純ALOHA系統。
2.載波偵聽多路訪問/沖突檢測(CSMA/CD)
CSMA/CD是Carrier Sense Multiple Access With Collision Detection的縮寫,含有兩方面的內容,即載波偵聽(CSMA)和沖突檢測(CD)。CSMA/CD訪問控制方式主要用於匯流排型和樹狀網路拓撲結構、基帶傳輸系統。信息傳輸是以「包」為單位,簡稱信包,發展為IEEE 802.3基帶CSMA/CD區域網標准。
(1)CSMA/CD介質訪問控制方案
先聽後發,工作站在每次發送前,先偵聽匯流排是否空閑,如發現已被佔用,便推遲本次的發送,僅在匯流排空閑時才發送信息。介質的最大利用率取決於幀的長度和傳播時間,與幀長成正比,與傳播時間成反比。
載波監聽多路訪問CSMA的技術也稱做先聽後說LBT(Listen Before Talk)。要傳輸數據的站點首先對媒體上有無載波進行監聽,以確定是否有別的站點在傳輸數據。如果媒體空閑,該站點便可傳輸數據;否則,該站點將避讓一段時間後再做嘗試。這就需要有一種退避演算法來決定避讓的時間,常用的退避演算法有非堅持、1-堅持、P-堅持3種。
① 非堅持演算法。演算法規則如下:
如果媒本是空閑的,則可以立即發送。
如果媒體是忙的,則等待一個由概率分布決定的隨機重發延遲後,再重復前一個步驟。
採用隨機的重發延遲時間可以減少沖突發生的可能性。
非堅持演算法的缺點是:即使有幾個著眼點位都有數據要發送,但由於大家都在延遲等待過程中,致使媒體仍可能處於空閑狀態,使利用率降低。
② 1-堅持演算法。演算法規則如下:
如果媒體是空閑的,則可以立即發送。
如果媒體是忙的,則繼續監聽,直至檢測到媒體是空閑,立即發送。
如果有沖突(在一段時間內未收到肯定的回復),則等待一個隨機量的時間,重復前兩步。
這種演算法的優點是:只要媒體空閑,站點就可立即發送,避免了媒體利用率的損失。
其缺點是:假若有兩個或兩個以上的站點有數據要發送,沖突就不可避免。
③ P-堅持演算法。演算法規則如下:
監聽匯流排,如果媒體是空閑的,則以P的概率發送,而以(1–P)的概率延遲一個時間單位。一個時間單位通常等於最大傳播時延的2倍。
延遲一個時間單位後,再重復第一步。
如果媒體是忙的,繼續監聽直至媒體空閑並重復第一步。
P-堅持演算法是一種既能像非堅持演算法那樣減少沖突,又能像1-堅持演算法那樣減少媒體空閑時間的折中方案。問題在於如何選擇P的值,這要考慮到避免重負載下系統處於的不穩定狀態。假如媒體忙時,有N個站有數據等待發送,一旦當前的發送完成,將要試圖傳輸的站的總期望數為NP。如果選擇P過大,使NP>1,表明有多個站點試圖發送,沖突就不可避免。最壞的情況是,隨著沖突概率的不斷增大,而使吞吐量降低到零。所以必須選擇適當P值使NP<1。當然P值選得過小,則媒體利用率又會大大降低。
(2)二進制指數退避演算法
重發時間均勻分布在0~TBEB之間,TBEB=2i–1(2a),a為端-端的傳輸延遲,i為重發次數。該式表明,重發延遲將隨著重發次數的增加而按指數規律迅速地延長。
(3)CSMA/CD
載波監聽多路訪問/沖突檢測方法是提高匯流排利用率的一種CSMA改進方案。該方法為:使各站點在發送信息時繼續監聽介質,一旦檢測到沖突,就立即停止發送,並向匯流排發送一串阻塞信號,通知匯流排上的各站點沖突已發生。
採用CSMA/CD介質訪問控制方法的匯流排型區域網中,每一個結點在利用匯流排發送數據時,首先要偵聽匯流排的忙、閑狀態。如果匯流排上已經有數據信號傳輸,則為匯流排忙;如果匯流排上沒有數據信號傳輸,則為匯流排空閑。由於Ethernet的數據信號是按差分曼徹斯特方法編碼,因此如果匯流排上存在電平跳變,則判斷為匯流排忙;否則判斷為匯流排空。如果一個結點准備好發送的數據幀,並且此時匯流排空閑,它就可以啟動發送。同時也存在著這種可能,那就是在幾乎相同的時刻,有兩個或兩個以上結點發送了數據幀,那麼就會產生沖突,所以結點在發送數據的同時應該進行沖突檢測。
(4)CSMA/CD方式的主要特點
原理比較簡單,技術上較易實現,網路中各工作站處於同等地位,不要集中控制,但這種方式不能提供優先順序控制,各結點爭用匯流排,不能滿足遠程式控制制所需要的確定延時和絕對可靠性的要求。此方式效率高,但當負載增大時,發送信息的等待時間較長。
3.令牌環(Token Ring)訪問控制
Token Ring是令牌傳輸環(Token Passing Ring)的簡寫。令牌環介質訪問控制方法是通過在環狀網上傳輸令牌的方式來實現對介質的訪問控制。只有當令牌傳輸至環中某站點時,它才能利用環路發送或接收信息。當環線上各站點都沒有幀發送時,令牌標記為01111111,稱為空標記。當一個站點要發送幀時,需等待令牌通過,並將空標記置換為忙標記01111110,緊跟著令牌,用戶站點把數據幀發送至環上。由於是忙標記,所以其他站點不能發送幀,必須等待。
發送出去的幀將隨令牌沿環路傳輸下去。在循環一周又回到原發送站點時,由發送站點將該幀從環上移去,同時將忙標記換為空標記,令牌傳至後面站點,使之獲得發送的許可權。發送站點在從環中移去數據幀的同時還要檢查接收站載入該幀的應答信息,若為肯定應答,說明發送的幀已被正確接收,完成發送任務。若為否定應答,說明對方未能正確收到所發送的幀,原發送站點需要在帶空標記的令牌第二次到來時,重發此幀。採用發送站從環上收回幀的策略,不僅具有對發送站點自動應答的功能,而且還具有廣播特性,即可有多個站點接收同一個數據幀。
接收幀的過程與發送幀不同,當令牌及數據幀通過環上站點時,該站將幀攜帶的目標地址與本站地址相比較。若地址符合,則將該幀復制下來放入接收緩沖器中,待接收站正確接收後,即在該幀上載入肯定應答信號;若不能正確接收則載入否定應答信號,之後再將該幀送入環上,讓其繼續向下傳輸。若地址不符合,則簡單地將數據幀重新送入環中。所以當令牌經過某站點而它既不發送信息,又無處接收時,會稍經延遲,繼續向前傳輸。
在系統負載較輕時,由於站點需等待令牌到達才能發送或接收數據,因此效率不高。但若系統負載較重,則各站點可公平共享介質,效率較高。為避免所傳輸數據與標記形式相同而造成混淆,可採用位填入技術,以區別數據和標記。
使用令牌環介質訪問控制方法的網路,需要有維護數據幀和令牌的功能。例如,可能會出現因數據幀未被正確移去而始終在環上傳輸的情況;也可能出現令牌丟失或只允許一個令牌的網路中出現了多個令牌等異常情況。解決這類問題的辦法是在環中設置監控器,對異常情況進行檢測並消除。令牌環網上的各個站點可以設置成不同的優先順序,允許具有較高優先權的站申請獲得下一個令牌權。
歸納起來,在令牌環中主要有下面3種操作。
截獲令牌並且發送數據幀。如果沒有結點需要發送數據,令牌就由各個結點沿固定的順序逐個傳遞;如果某個結點需要發送數據,它要等待令牌的到來,當空閑令牌傳到這個結點時,該結點修改令牌幀中的標志,使其變為「忙」的狀態,然後去掉令牌的尾部,加上數據,成為數據幀,發送到下一個結點。
接收與轉發數據。數據幀每經過一個結點,該結點就比較數據幀中的目的地址,如果不屬於本結點,則轉發出去;如果屬於本結點,則復制到本結點的計算機中,同時在幀中設置已經復制的標志,然後向下一個結點轉發。
取消數據幀並且重發令牌。由於環網在物理上是個閉環,一個幀可能在環中不停地流動,所以必須清除。當數據幀通過閉環重新傳到發送結點時,發送結點不再轉發,而是檢查發送是否成功。如果發現數據幀沒有被復制(傳輸失敗),則重發該數據幀;如果發現傳輸成功,則清除該數據幀,並且產生一個新的空閑令牌發送到環上。
4.令牌匯流排訪問控製法(Token Bus)
Token Bus是令牌通行匯流排(Token Passing bus)的簡寫。這種方式主要用於匯流排型或樹狀網路結構中。1976年美國Data Point公司研製成功的ARCnet(Attached Resource Computer)網路,它綜合了令牌傳遞方式和匯流排網路的優點,在物理匯流排結構中實現令牌傳遞控制方法,從而構成一個邏輯環路。此方式也是目前微機局域中的主流介質訪問控制方式。
ARCnet網路把匯流排或樹狀傳輸介質上的各工作站形成一個邏輯上的環,即將各工作站置於一個順序的序列內(例如可按照介面地址的大小排列)。方法可以是在每個站點中設一個網路結點標識寄存器NID,初始地址為本站點地址。網路工作前,要對系統初始化,以形成邏輯環路,其過程主要是:網中最大站號n開始向其後繼站發送「令牌」信包,目的站號為n+1,若在規定時間內收到肯定的信號ACK,則n+1站連入環路,否則在n+1繼續向下詢問(該網中最大站號為n=255,n+1後變為0,然後1、2、3、…遞增),凡是給予肯定回答的站都可連入環路並將給予肯定回答的後繼站號放入本站的NID中,從而形成一個封閉邏輯環路,經過一遍輪詢過程,網路各站標識寄存器NID中存放的都是其相鄰的下游站地址。
邏輯環形成後,令牌的邏輯中的控制方法類似於Token Ring。在Token Bus中,信息是按雙向傳送的,每個站點都可以「聽到」其他站點發出的信息,所以令牌傳遞時都要加上目的地址,明確指出下一個將到控制的站點。這種方式與CSMA/CD方式的不同在於除了當時得到令牌的工作站之外,所有的工作站只收不發,只有收到令牌後才能開始發送,所以拓撲結構雖是匯流排型但可以避免沖突。
Token Bus方式的最大優點是具有極好的吞吐能力,且吞吐量隨數據傳輸速率的增高而增加,並隨介質的飽和而穩定下來但並不下降;各工作站不需要檢測沖突,故信號電壓容許較大的動態范圍,聯網距離較遠;有一定實時性,在工業控制中得到了廣泛應用,如MAP網就是用的寬頻令牌匯流排。其主要缺點在於其復雜性和時間開銷較大,工作站可能必須等待多次無效的令牌傳送後才能獲得令牌。
應該指出,ARCnet網實際上採用稱為集中器的硬體聯網,物理拓撲上有星狀和匯流排型兩種連接方式。
⑶ 訪問控制技術的主要類型有哪三種
訪問控制技術主要有3種類型:自主訪問控制、強制訪問控制和基於角色訪問控制。自主訪問控制:用戶通過授權或者回收給其他用戶訪問特定資源的許可權,主要是針對其訪問權進行控制。
強制訪問控制:由系統己經部署的訪問控制策略,按照系統的規定用戶需要服從系統訪問控制策略,比如系統管理員制定訪問策略,其他用戶只能按照規定進行進程、文件和設備等訪問控制。
(3)常用的網路訪問控制方法擴展閱讀
訪問控制的主要功能包括:保證合法用戶訪問受權保護的網路資源,防止非法的主體進入受保護的網路資源,或防止合法用戶對受保護的網路資源進行非授權的訪問。
訪問控制首先需要對用戶身份的合法性進行驗證,同時利用控制策略進行選用和管理工作。當用戶身份和訪問許可權驗證之後,還需要對越權操作進行監控。因此,訪問控制的內容包括認證、控制策略實現和安全審計。
⑷ 區域網的訪問控制有哪幾種,分別適用於哪些網路
1、沖突檢測的載波偵聽多路訪問法:適用於所有區域網。
2、令牌環訪問控製法:只適用於環形拓撲結構的區域網。
3、令牌匯流排訪問控製法:主要用於匯流排形或樹形網路結構中。
(4)常用的網路訪問控制方法擴展閱讀
令牌匯流排訪問控制方式類似於令牌環,但把匯流排形或樹形網路中的各個工作站按一定順序如按介面地址大小排列形成一個邏輯環。只有令牌持有者才能控制匯流排,才有發送信息的權力。信息是雙向傳送,每個站都可檢測到站點發出的信息。
CSMA/CD要解決的另一主要問題是如何檢測沖突。當網路處於空閑的某一瞬間,有兩個或兩 個以上工作站要同時發送信息,同步發送的信號就會引起沖突。
⑸ lan常用的訪問控制技術有哪幾種
區域網常用的訪問控制方式有3種,分別是載波多路訪問/沖突檢測(CSMA/CD)、令牌環訪問控製法(Token Ring)和令牌匯流排訪問控製法(Toking Bus)。
分別適用於:
CSMA/CD訪問控制方式主要用於匯流排型和樹狀網路拓撲結構、基帶傳輸系統,適用於匯流排型區域網;
令牌環介質訪問控制方法是通過在環狀網上傳輸令牌的方式來實現對介質的訪問控制;
令牌匯流排訪問控製法主要用於匯流排型或樹狀網路結構中,目前微機局域中的主流介質訪問控制方式。
⑹ 區域網最常用的介質訪問控制方式是哪兩種各有什麼特點
區域網最常用的介質訪問控制方式及特點如下: 令牌是一種特殊的幀,用於控制網路結點的發送權,只有持有令牌的結點才能發送數據。1.令牌匯流排訪問控制(Token-Bus)令牌匯流排的優點在於它的確定性、可調整性及較好的吞吐能力,適用於對數據傳輸實時性要求較高或通訊負荷較重的應用環境中,如生產過程式控制制領域。它的缺點在於它的復雜性和時間開銷較大,結點可能要等待多次無效的令牌傳送後才能獲得令牌。2.令牌環訪問控制(Token-Ring) 令牌環的主要優點在於其訪問方式具有可調整性和確定性,且每個結點具有同等的介質訪問權。同時,還提供優先權服務,具有很強的適用性。它的主要缺點是環維護復雜,實現較困難。
⑺ 計算機安全服務中訪問控制的主要功能
計算機安全服務中訪問控制的主要功能:
一、 防止非法的主體進入受保護的網路資源。
二、允許合法用戶訪問受保護的網路資源。
三、防止合法的用戶對受保護的網路資源進行非授權的訪問。
訪問控制是按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用的一種技術。
(7)常用的網路訪問控制方法擴展閱讀:
網路訪問控制通常用於系統管理員控制用戶對伺服器、目錄、文件等網路資源的訪問。常用的訪問控制方式有3種,分別是載波多路訪問/沖突檢測(CSMA/CD)、令牌環訪問控製法(Token Ring)和令牌匯流排訪問控製法(Toking Bus)。
載波多路訪問/沖突檢測(CSMA/CD)訪問控制方式主要用於匯流排型和樹狀網路拓撲結構、基帶傳輸系統,適用於匯流排型區域網。
令牌環介質訪問控制方法是通過在環狀網上傳輸令牌的方式來實現對介質的訪問控制。
令牌匯流排訪問控製法主要用於匯流排型或樹狀網路結構中,目前微機局域中的主流介質訪問控制方式。
⑻ 區域網中的介質訪問控制方法都有什麼
常用的介質訪問控制方式有時分多路復用(TDM)、帶沖突檢測的載波監聽多路訪問介質控制(CSMA/CD)和令牌環(Token Ring)。
1、CSMA/CD為標准乙太網、快速乙太網和千兆乙太網中統一採用的介質爭用處理協議(但在萬兆乙太網中,由於採用的是全雙工通信,所以不再採用這一協議)。
2、令牌環工作原理:網上站點要求發送幀,必須等待空令牌。當獲取空令牌,則將它改為忙令牌,後隨數據幀;環內其它站點不能發送數據。環上站點接收、移位數據,並進行檢測。如果與本站地址相同,則同時接收數據,接收完成後,設置相應標記。
該幀在環上循環一周後,回到發送站,發送站檢測相應標記後,將此幀移去。將忙令牌改成空令牌,繼續傳送,供後續站發送幀。
(8)常用的網路訪問控制方法擴展閱讀
在CSMA中,由於信道傳播時延的存在,即使通信雙方的站點都沒有偵聽到載波信號,在發送數據時仍可能會發生沖突,因為他們可能會在檢測到介質空閑時同時發送數據,致使沖突發生。盡管CSMA可以發現沖突,但它並沒有先知的沖突檢測和阻止功能,致使沖突發生頻繁。
一種CSMA的改進方案是使發送站點在傳輸過程中仍繼續偵聽介質,以檢測是否存在沖突。如果兩個站點都在某一時間檢測到信道是空閑的,並且同時開始傳送數據,則它們幾乎立刻就會檢測到有沖突發生。
如果發生沖突,信道上可以檢測到超過發送站點本身發送的載波信號幅度的電磁波,由此判斷出沖突的存在。一旦檢測到沖突,發送站點就立即停止發送,並向匯流排上發一串阻塞信號,用以通知匯流排上通信的對方站點,快速地終止被破壞的幀,可以節省時間和帶寬。
⑼ 怎麼解除網路訪問限制
故障解決方法:
找不到訪問許可權的解決方法
1.檢查Guest用戶是否已經啟用
在默認情況下,WinXP中的Guest用戶是禁用的。要啟用Guest用戶可以到「控制面板/管理工具/計算機管理/本地用戶和組/用戶」中去掉「賬戶已停用」前面的小勾。
此用戶最好不要設密碼,並選中「用戶不能更改密碼」和「密碼永不過期」,這樣可以方便用戶訪問並減少出現麻煩的可能性。但前提是必須設置好Guest用戶的許可權和所屬組,否則後患無窮。
2.檢查是否拒絕Guest用戶從網路訪問本機
在WinXP中默認情況下是拒絕Guest用戶從網路訪問本機的。可以到「控制面板/管理工具/本地安全策略/本地策略/用戶許可權指派/拒絕從網路訪問這台計算機」查看,若其中包括Guest用戶便將其刪除。
3.為Guest用戶設置密碼
若Guest用戶設有密碼,其他Windows工作站訪問WinXP計算機時會提示輸入密碼,此時輸入Guest用戶的密碼也可以進入 WinXP計算機。輸入密碼時可選中下面的「請將密碼保存到密碼列表」項,下次進入時便不再提示密碼(除非該用戶密碼已更改)。
連線
兩台Windows XP機器互訪,如果設置沒問題 那基本上是策略的事了。
在安裝了Windows XP的計算機上,即使網路連接和共享設置正確(如IP地址屬於同一子網,啟用了TCP/IP上的NetBIOS,防火牆軟體沒有禁止文件共享需要的 135、137、138、139等埠),使用其他系統(包括Windows 9X/Me/2000/XP等)的用戶仍然無法訪問該計算機。我們應該怎樣解決這一問題呢?
默認情況下,Windows XP的本地安全設置要求進行網路訪問的用戶全部採用來賓方式。同時,在Windows XP安全策略的用戶權利指派中又禁止Guest用戶通過網路訪問系統。這樣兩條相互矛盾的安全策略導致了網內其他用戶無法通過網路訪問使用Windows XP的計算機。你可採用以下方法解決。
解除限制許可權:
解除對Guest賬號的限制
點擊「開始→運行」,在「運行」對話框中輸入「GPEDIT.MSC」,打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→用戶權利指派」,雙擊「拒絕從網路訪問這台計算機」策略,刪除裡面的「Guest」賬號。這樣其他用戶就能夠用Guest賬號通過網路訪問使用Windows XP系統的計算機了。
更改網路訪問模式
打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→安全選項」,雙擊「網路訪問:本地賬號的共享和安全模式」策略,將默認設置「僅來賓—本地用戶以來賓身份驗證」,更改為「經典:本地用戶以自己的身份驗證」。
當其他用戶通過網路訪問使用Windows XP的計算機時,就可以用自己的「身份」進行登錄了(前提是Windows XP中已有這個賬號並且口令是正確的)。
當該策略改變後,文件的共享方式也有所變化,在啟用「經典:本地用戶以自己的身份驗證」方式後,我們可以對同時訪問共享文件的用戶數量進行限制,並能針對不同用戶設置不同的訪問許可權。
不過我們可能還會遇到另外一個問題,當用戶的口令為空時,訪問還是會被拒絕。原來在「安全選項」中有一個「賬戶:
使用空白密碼的本地賬戶只允許進行控制台登錄」策略默認是啟用的,根據Windows XP安全策略中拒絕優先的原則,密碼為空的用戶通過網路訪問使用Windows XP的計算機時便會被禁止。我們只要將這個策略停用即可解決問題。
另外,需要注意,如果你希望通過允許Guest賬戶來共享支援,那麼你必須給Guest賬號加上密碼!!!就好像一個普通的ID一樣,如果你不給Guest加上密碼,那麼windows xp會禁止空密碼的賬戶從遠程訪問
以上內容參考:網路-訪問許可權
⑽ 根據策略來控制網路訪問通斷的設備有哪些
伺服器、防火牆、交換機、路由器,客戶機。
一個有效的網路訪問控制策略應該將那些不法之徒阻擋在外,並只能根據內部人員的身份、所連接的地點、所連接的時間等,確保其訪問網路資源。同時,一個有效的網路訪問控制應該使企業的網路保持靈活性。 下面我們看一些實現有效的網路訪問控制的具體措施:
一般說來,你可以根據你的業務因素,從以下三種訪問控制方法中進行選擇以滿足你的網路需要:
●IEEE 802.1X
●Web身份驗證
●MAC身份驗證
選擇一個網路架構設備
網路架構設備,如交換機、接入點和WAN路由器可以提供對RADIUS驗證的支持,並且支持上述全部的驗證形式。這些設備可以直接控制客戶端與網路的連接。考慮到不同邊緣設備的不同性能,任何增強安全策略的特定設備的能力都依賴於所用的訪問控制方法以及客戶端是否在尋求一個有線或無線的連接。
選擇RADIUS伺服器
遠程身份驗證撥入用戶服務(RADIUS)是一個工業標准協議,可以提供身份驗證、授權和賬戶服務;它用在提供用戶網路訪問的設備與對進入的用戶進行身份驗證的設備之間。RADIUS定義了三種公共的部件:
●訪問客戶
●網路接入(訪問)伺服器
●RADIUS伺服器
即使你有多種多樣的應用環境,你也只能在網路中使用一種類型的RADIUS伺服器(例如,你可以使用微軟的IAS伺服器或者FreeRADIUS)。在這方面,你應該根據網路中的所用的應用環境選擇自己的RADIUS伺服器。這也是對一個中央用戶資料庫進行投資(LDAP或者活動目錄)的時機。
選擇EAP方法(如果使用802.1x的話)
只有在你使用802.1x訪問控制方法時,可擴展身份驗證協議(EAP)的方法才具有重要意義。你需要考慮兩個因素:客戶對網路的驗證和網路對客戶的驗證。
集成所有的網路段
一旦你部署了網路中各種不同的分段,你就可以通過將所有的分段集成到一個統一的總體中來實施優化。
考慮採用身份驅動管理
身份驅動管理(IDM)提供了基於用戶身份而不是網路設備的網路訪問控制,它允許你在網路的中心設置一個網路訪問策略的實施,並將它動態地運用於網路的邊緣。
通過上述的措施你應該已經部署了一個比較健全的NAC方案。