當前位置:首頁 » 文件傳輸 » 操作系統訪問許可權
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

操作系統訪問許可權

發布時間: 2022-10-19 06:05:44

A. 如何設置網路許可權

設置網路計算機訪問許可權的步驟如下:

1、首先打開控制面板里的設備管理器,點擊打開。

網路技術原理

網路安全性問題關繫到未來網路應用的深入發展,它涉及安全策略、移動代碼、指令保護、密碼學、操作系統、軟體工程和網路安全管理等內容。一般專用的內部網與公用的互聯網的隔離主要使用「防火牆」技術。

「防火牆」是一種形象的說法,其實它是一種計算機硬體和軟體的組合,使互聯網與內部網之間建立起一個安全網關,從而保護內部網免受非法用戶的侵入。

能夠完成「防火牆」工作的可以是簡單的隱蔽路由器,這種「防火牆」如果是一台普通的路由器則僅能起到一種隔離作用。

隱蔽路由器也可以在互聯網協議埠級上阻止網間或主機間通信,起到一定的過濾作用。由於隱蔽路由器僅僅是對路由器的參數做些修改,因而也有人不把它歸入「防火牆」一級的措施。

真正意義的「防火牆」有兩類,一類被稱為標准「防火牆」;一類叫雙家網關。標准「防火牆」系統包括一個Unix工作站,該工作站的兩端各有一個路由器進行緩沖。

其中一個路由器的介面是外部世界,即公用網;而另一個則聯接內部網。標准「防火牆」使用專門的軟體,並要求較高的管理水平,而且在信息傳輸上有一定的延遲。而雙家網關則是對標准「防火牆」的擴充。

雙家網關又稱堡壘主機或應用層網關,它是一個單個的系統,但卻能同時完成標准「防火牆」的所有功能。其優點是能運行更復雜的應用,同時防止在互聯網和內部系統之間建立的任何直接的連接,可以確保數據包不能直接從外部網路到達內部網路,反之亦然。

B. linux, 操作系統中文件的訪問許可權是怎樣規定的如何修改文件的訪問許可權

您好,方法
打開自己的系統界面。
然後在自己系統的界面上打開「終端」命令操作窗口。
首先輸入下面的命令,然後輸入系統的密碼,進入root用戶。
接著輸入下面的命令,查看當前目錄下的所有文件的文件訪問許可權。
接著我們輸入一下的命令,來修改自己想要修改文件的文件訪問許可權。(我修改目錄如下,而且是將這個目錄的讓所有的用戶都能有那三個許可權)
接著我們再輸入以下的命令,查看修改後的文件訪問許可權是否改變了。
最後我們可以看到,我們所操作的文件的文件許可權已經被改變了。

C. 如何設置網路計算機訪問許可權

設置網路計算機訪問許可權所需要的工具/材料:電腦。

設置網路計算機訪問許可權的步驟如下:

1、首先打開控制面板里的設備管理器,點擊打開。

D. 談談操作系統是如何進行為文件設置訪問許可權的

方法/步驟

  • 設置共享文件及共享文件夾最簡單的方法,就是藉助操作系統對共享文件的管理功能來實現。右擊想要共享的文件夾,選擇「屬性」,並在其屬性窗口中切換到「共享」選項卡,點擊「共享」按鈕。

E. win2000如何添加他人訪問許可權

把分區改為NTFS格式,然後給文件加許可權
也可以先把磁碟轉成NTFS格式,然後設定訪問許可權。
windows2000系統是windows操作系統於2000年推出的,也算是很早前的系統。
Windows 2000升級完善了活動目錄功能,增強存儲服務,開始支持新型設備,並採用了NTFS 5文件系統,系統的穩定性好。

F. Win7系統如何開放操作系統User訪問許可權帶圖文的

1、選定要操作的文件或文件夾用滑鼠右鍵依次點擊屬性安全高級所有者編輯。

2、在將所有者更改為的選項欄中選擇登錄系統的管理員用戶,再選擇應用,然後一直點擊確認,一直到原來的文件夾屬性窗口。

3、在文件夾屬性中,設置文件或文件夾的TrustedInstaller許可權,點擊上端導航欄中安全選項卡,進入編輯,在許可權窗口上欄中再次選擇登錄系統的管理員用戶,在下面的選項卡中全部點擊允許,一直點擊確認,這樣就擁有了該文件或文件夾的管理許可權。

G. Linux操作系統文件訪問許可權詳解

一直以root登陸使用linux的人來說很少有許可權被拒這種概念,但某些時候又深受許可權拒絕困擾。
知道為什麼很多程序中需要使用getuid(),setuid()?為什麼以普通許可權登陸的用戶不能進入/root,為什麼在/目錄下執行ls -l後可以顯示root的信息,但ls /root -al卻是許可權不夠?為什麼有些文件夾可以繼續創建文件,但就是不能ls?等等,相信看了此文就能明白。
主要是學習筆記,不足之處請指正。
CentOS 5.4 [testc@xxx opt]$ uname -a Linux xxx 2.6.18-164.el5xen #1 SMP Thu Sep 3 04:47:32 EDT 2009 i686 i686 i386 GNU/Linux
一、口令文件1,格式存儲文件/etc/passwd,格式如下:root:x:0:0:root:/root:/bin/bash aaa:x:501:501:bj, bj, 8111111,136000111:/home/aaa:/bin/bash用戶名:加密密碼:用戶ID:組ID:注釋:工作目錄:shell:
默認情況是第一行的格式;注釋欄位可以自行修改,用逗號隔開,如第二行格式,這主要是給finger命令使用時可解析。
可以vi /etc/passwd修改,但為了保證其格式的正確性,請用vipw命令編譯此文件。
sh-3.2# finger aaa Login: aaa Name: bj Directory: /home/aaa Shell: /bin/bash Office: bj, 8111111 Home Phone: 136000111 Never logged in. No mail. No Plan.
2,編程實例
/*getpwnam_pwuid.c*/ #include #include #include
int main(void)
{ //struct passwd *pwd = getpwnam("aaa");struct passwd *pwd = getpwuid(501);if(pwd == NULL)
{ printf("err.\n");return 1;}
printf("name:%s\n", pwd->pw_name);printf("passwd:%s\n", pwd->pw_passwd);printf("description:%s\n", pwd->pw_gecos);printf("uid:%d\n", pwd->pw_uid);printf("gid:%d\n", pwd->pw_gid);printf("dir:%s\n", pwd->pw_dir);printf("shell:%s\n", pwd->pw_shell);
return 0;}
sh-3.2# gcc getpwnam_pwuid.c -o app sh-3.2# ./app name:aaa passwd:x description:bj, bj, 8111111,136000111 uid:501 gid:501 dir:/home/aaa shell:/bin/bash
二、組文件1,格式存儲文件/etc/group,格式如下root:x:0:root bin:x:1:root,bin,daemon aaa:x:501:組名:加密密碼:組ID:指向的各用戶名
2,改變文件uid和gid.
sh-3.2# pwd /root/study sh-3.2# ls -al -rw-r——r—— 1 root root 397 10-11 03:23 test.c
chgrp 改變所屬組ID,當然只有root許可權才可以修改。
sh-3.2# chgrp aaa test.c sh-3.2# ls -al -rw-r——r—— 1 root aaa 397 10-11 03:23 test.c
這個aaa就是新組名,其在/etc/group中,可以通過adser aaa自行添加sh-3.2# cat /etc/group root:x:0:root bin:x:1:root,bin,daemon daemon:x:2:root,bin,daemon.
gdm:x:42:sabayon:x:86:plmtest:x:500:aaa:x:501:
chown 改變用戶ID或組ID sh-3.2# chown aaa:aaa test.c sh-3.2# ls -al -rw-r——r—— 1 aaa aaa 397 10-11 03:23 test.c
3,編程實例
/*getgrnam.c*/ #include #include
int main(int argc, char *argv[])
{ if(argv[1] == NULL)
{ printf("input error.\n");return 1;}
struct group *gp = getgrnam(argv[1]);if(gp == NULL)
{ printf("err.\n");return 1;}
printf("name:%s\n", gp->gr_name);printf("psswd:%s\n", gp->gr_passwd);printf("gid:%d\n", gp->gr_gid);
int i;for(i = 0; gp->gr_mem[i] != NULL; i++)
{ printf("group name:%s\n", gp->gr_mem[i]);}
return 0;}
sh-3.2# gcc getgrnam.c -o app sh-3.2# ./app bin name:bin psswd:x gid:1 group name:root group name:bin group name:daemon 4,文件許可權不細講了sh-3.2# ls -al總計 483984 drwxr-x—— 13 root root 4096 02-22 00:01 . drwxr-xr-x 32 root root 4096 02-21 21:15 ……
-rw-r——r—— 1 root root 464023491 10-25 22:33 3.3.005-080425.tgz -rw—— 1 root root 9346 02-21 23:16 .bash_history -rw-r——r—— 1 root root 24 2007-01-06 .bash_logout -rw-r——r—— 1 root root 191 2007-01-06 .bash_profile -rw-r——r—— 1 root root 176 2007-01-06 .bashrc drwxrwxrwx 10 1000 users 4096 08-23 20:16 cflow-1.3 -rw-r——r—— 1 root root 759691 08-23 20:13 cflow.tar.gz -rw-r——r—— 1 root root 100 2007-01-06 .cshrc -rwxr-xr-x 1 root root 582 11-11 21:48 delete_M.sh -rw-r——r—— 1 root root 2518 11-11 20:25 .dir_colors
主要是最左邊一列:drwxr-x——10個字元,最左邊是文件類型,-默認為普通文件;d:目錄文件;l符號鏈接……
後面9個,3個一組共三組,分別表示所屬用戶uid的許可權;所屬組或者附屬組gid的許可權;其它許可權。
三個字元分別是讀、寫、執行許可權讀4,寫2, 執行1
所以chmod 777 test.c,提升到讀、寫、執行許可權。
5,組許可權操作實例此節演示相同組的成員之間共享資源,即不同uid但相同gid的用戶共享同一組的資源。
為了方便起見,我同時開了兩個終端。
"sh-3.2#"以root許可權登陸的shell /bin/sh "[testa@xxx root]"以testa用戶登陸的shell
註:下文提到的「用戶」是指/etc/passwd里定義的通過終端登陸的用戶(此文即以下增加的三個賬號名)。
sh-3.2# useradd testa sh-3.2# useradd testb sh-3.2# useradd testc
sh-3.2# tail -f /etc/passwd -n 4 sabayon:x:86:86:Sabayon user:/home/sabayon:/sbin/nologin testa:x:500:500::/home/testa:/bin/bash testb:x:501:501::/home/testb:/bin/bash testc:x:502:502::/home/testc:/bin/bash
再開一個終端登陸testa,之前那個終端保持。
sh-3.2# su testa [testa@xxx root]$ id uid=500(testa) gid=500(testa) groups=500(testa)
[testa@xxx home]$ ls -al總計 28 drwxr-xr-x 5 root root 4096 02-21 22:52 . drwxr-xr-x 32 root root 4096 02-21 21:15 ……
drwx—— 3 testa testa 4096 02-21 22:56 testa drwx—— 3 testb testb 4096 02-21 22:48 testb drwx—— 3 testc testc 4096 02-21 22:52 testc
[testa@xxx home]$ cd testb bash: cd: testb: 許可權不夠
通過root修改testb目錄許可權為770,即當前uid或者gid相同的用戶均有讀寫執行許可權。
sh-3.2# cd /home/ sh-3.2# chmod 770 testb
[testa@xxx home]$ ls -al總計 28 drwxr-xr-x 5 root root 4096 02-21 22:52 . drwxr-xr-x 32 root root 4096 02-21 21:15 ……
drwx—— 3 testa testa 4096 02-21 22:56 testa drwxrwx—— 3 testb testb 4096 02-21 22:48 testb (here modify)
drwx—— 3 testc testc 4096 02-21 22:52 testc
[testa@xxx home]$ cd testb bash: cd: testb: 許可權不夠[testa@xxx root]$ id uid=500(testa) gid=500(testa) groups=500(testa)
此時雖然開放了testb的所屬組許可權,但用戶testa的gid=500(testa) groups=500(testa),它還不屬於testb組。
下面修改testa的gid為testb(或者增加其附屬組groups值為testb)
sh-3.2# usermod -G testb testa (增加用戶testa的附屬組testb)
sh-3.2# id testa uid=500(testa) gid=500(testa) groups=500(testa),501(testb)
此時testa終端需要重新登下,使剛才更改生效[testa@xxx root]$ exit exit [root@xxx ~]# su testa [testa@xxx root]$ id uid=500(testa) gid=500(testa) groups=500(testa),501(testb)
[testa@xxx root]$ cd /home/ [testa@xxx home]$ ls -al總計 28 drwxr-xr-x 5 root root 4096 02-21 22:52 . drwxr-xr-x 32 root root 4096 02-21 21:15 ……
drwx—— 3 testa testa 4096 02-21 22:56 testa drwxrwx—— 3 testb testb 4096 02-21 22:48 testb drwx—— 3 testc testc 4096 02-21 22:52 testc [testa@xxx home]$ cd testb [testa@xxx testb]$ pwd /home/testb
以上是增加了用戶testa的附屬組testb,使其對於屬於testb組的資源有了訪問許可權。
下面再使用newgrp切換用戶testa的gid.
[testa@xxx testb]$ id uid=500(testa) gid=500(testa) groups=500(testa),501(testb)
[testa@xxx testb]$ newgrp testb [testa@xxx testb]$ id uid=500(testa) gid=501(testb) groups=500(testa),501(testb)
此時testa用戶的gid已改為501(testb)。
組之前的關系在文件/etc/group sh-3.2# tail -f /etc/group -n 4 sabayon:x:86:testa:x:500:testb:x:501:testa (最後一列:組內用戶列表。即組testb里包含testa,testa屬於testb組,大概就這意思吧……)
testc:x:502:
雖然知道控制組關系的文件,但不能直接修改些文件,否則執行newgrp時會出現"抱歉"錯誤提示。
當然root用戶許可權是無限制的,它訪問文件時不需要進行許可權檢查。
三、相關系統調用getuid();getgid();int setuid(uid_t uid);int setgid(gid_t gid);
只有超級用戶或者需要設置的uid和當前用戶的uid一致才可以設置,否則返回-1,置errno = EPERM, errno可以通過strerror()翻譯。
其它:[testa@xxx home]$ su testa [testa@xxx home]$ sudo touch aa
testa is not in the sudoers file. This incident will be reported.
以root許可權vim /etc/sudoers增加testa ALL=(ALL) ALL
參考:APUE2E,1.8, 4.4, 8.11

H. 操作系統的文件訪問許可權有什麼作用

高許可權用戶設置許可權,低許可權的限制操作,譬如
系統文件
一般無法刪除,哪怕是
administrator
用戶也不能,譬如你的windows文件夾。防止無意刪除系統文件導致系統損壞。防止他人私自更改你的
電腦系統
設定。

I. 操作系統的文件訪問許可權有什麼作用

防止無意刪除系統文件導致系統損壞。防止他人私自更改你的電腦系統設定。

J. 什麼是系統訪問許可權

1.普通許可權

雖然Win2000/XP等系統提供了「許可權」的功能,但是這樣就又帶來一個新問題:許可權如何分配才是合理的?如果所有人擁有的許可權都一樣,那麼就等於所有人都沒有許可權的限制,那和使用Win9x有什麼區別?幸好,系統默認就為我們設置好了「許可權組」(Group),只需把用戶加進相應的組即可擁有由這個組賦予的操作許可權,這種做法就稱為許可權的指派。

默認情況下,系統為用戶分了6個組,並給每個組賦予不同的操作許可權,依次為:管理員組(Administrators)、高許可權用戶組(Power Users)、普通用戶組(Users)、備份操作組(Backup Operators)、文件復制組(Replicator)、來賓用戶組(Guests),其中備份操作組和文件復制組為維護系統而設置,平時不會被使用。(圖.默認分組)

系統默認的分組是依照一定的管理憑據指派許可權的,而不是胡亂產生,管理員組擁有大部分的計算機操作許可權(並不是全部),能夠隨意修改刪除所有文件和修改系統設置。再往下就是高許可權用戶組,這一部分用戶也能做大部分事情,但是不能修改系統設置,不能運行一些涉及系統管理的程序。普通用戶組則被系統拴在了自己的地盤里,不能處理其他用戶的文件和運行涉及管理的程序等。來賓用戶組的文件操作許可權和普通用戶組一樣,但是無法執行更多的程序。(圖.不同賬戶許可權的限制)

這是系統給各個組指派的許可權說明,細心的用戶也許會發現,為什麼裡面描述的「不能處理其他用戶的文件」這一條規則並不成立呢,我可以訪問所有文件啊,只是不能對系統設置作出修改而已,難道是許可權設定自身存在問題?實際上,NT技術的一部分功能必須依賴於特有的「NTFS」(NT文件系統)分區才能實現,文件操作的許可權指派就是最敏感的一部分,而大部分家庭用戶的分區為FAT32格式,它並不支持NT技術的安全功能,因此在這樣的文件系統分區上,連來賓用戶都能隨意瀏覽修改系統管理員建立的文件(限制寫入操作的共享訪問除外),但這並不代表系統許可權不起作用,我們只要把分區改為NTFS即可。

2.特殊許可權

除了上面提到的6個默認許可權分組,系統還存在一些特殊許可權成員,這些成員是為了特殊用途而設置,分別是:SYSTEM(系統)、Everyone(所有人)、CREATOR OWNER(創建者)等,這些特殊成員不被任何內置用戶組吸納,屬於完全獨立出來的賬戶。(圖.特殊許可權成員)

前面我提到管理員分組的許可權時並沒有用「全部」來形容,秘密就在此,不要相信系統描述的「有不受限制的完全訪問權」,它不會傻到把自己完全交給人類,管理員分組同樣受到一定的限制,只是沒那麼明顯罷了,真正擁有「完全訪問權」的只有一個成員:SYSTEM。這個成員是系統產生的,真正擁有整台計算機管理許可權的賬戶,一般的操作是無法獲取與它等價的許可權的。

「所有人」許可權與普通用戶組許可權差不多,它的存在是為了讓用戶能訪問被標記為「公有」的文件,這也是一些程序正常運行需要的訪問許可權——任何人都能正常訪問被賦予「Everyone」許可權的文件,包括來賓組成員。

被標記為「創建者」許可權的文件只有建立文件的那個用戶才能訪問,做到了一定程度的隱私保護。

但是,所有的文件訪問許可權均可以被管理員組用戶和SYSTEM成員忽略,除非用戶使用了NTFS加密。

無論是普通許可權還是特殊許可權,它們都可以「疊加」使用,「疊加」就是指多個許可權共同使用,例如一個賬戶原本屬於Users組,而後我們把他加入Administrators組,那麼現在這個賬戶便同時擁有兩個許可權身份,而不是用管理員許可權去覆蓋原來身份。許可權疊加並不是沒有意義的,在一些需要特定身份訪問的場合,用戶只有為自己設置了指定的身份才能訪問,這個時候「疊加」的使用就能減輕一部分勞動量了。

·無形的柵欄 完全解析Windows系統許可權(2)
3.NTFS與許可權

在前面我提到了NTFS文件系統,自己安裝過Win2000/XP的用戶應該會注意到安裝過程中出現的「轉換分區格式為NTFS」的選擇,那麼什麼是NTFS?NTFS(New Technology File System)是一個特別為網路和磁碟配額、文件加密等管理安全特性設計的磁碟格式,只有使用NT技術的系統對它直接提供支持,也就是說,如果系統崩潰了,用戶將無法使用外面流行的普通光碟啟動工具修復系統,因此,是使用傳統的FAT32還是NTFS,一直是個倍受爭議的話題,但如果用戶要使用完全的系統許可權功能,或者要安裝作為伺服器使用,建議最好還是使用NTFS分區格式。

與FAT32分區相比,NTFS分區多了一個「安全」特性(圖.FAT32與NTFS的比較),在裡面,用戶可以進一步設置相關的文件訪問許可權,而且前面提到的相關用戶組指派的文件許可權也只有在NTFS格式分區上才能體現出來。例如,來賓組的用戶再也不能隨便訪問到NTFS格式分區的任意一個文件了,這樣可以減少系統遭受一般由網站伺服器帶來的入侵損失,因為IIS賬戶對系統的訪問許可權僅僅是來賓級別而已,如果入侵者不能提升許可權,那麼他這次的入侵可以算是白忙了。

使用NTFS分區的時候,用戶才會察覺到系統給管理員組用戶設定的限制:一些文件即使是管理員也無法訪問,因為它是SYSTEM成員建立的,並且設定了許可權。(圖.NTFS許可權審核導致訪問被拒絕)

但是NTFS系統會帶來一個眾所周知的安全隱患:NTFS支持一種被稱為「交換數據流」(AlternateDataStream,ADs)的存儲特性,原意是為了和Macintosh的HFS文件系統兼容而設計的,使用這種技術可以在一個文件資源里寫入相關數據(並不是寫入文件中),而且寫進去的數據可以使用很簡單的方法把它提取出來作為一個獨立文件讀取,甚至執行,這就給入侵者提供了一個可乘之機,例如在一個正常程序里插入包含惡意代碼的數據流,在程序運行時把惡意代碼提取出來執行,就完成了一次破壞行動。(圖.隱秘的數據流)

不過值得慶幸的是,數據流僅僅能存在於NTFS格式分區內,一旦存儲介質改變為FAT32、CDFS等格式,數據流內容便會消失了,破壞代碼也就不復存在。

4.許可權設置帶來的安全訪問和故障

很多時候,管理員不得不為遠程網路訪問帶來的危險因素而擔憂,普通用戶也經常因為新漏洞攻擊或者IE瀏覽器安全漏洞下載的網頁木馬而疲於奔命,實際上合理使用NTFS格式分區和許可權設置的組合,足以讓我們抵禦大部分病毒和黑客的入侵。

首先,我們要盡量避免平時使用管理員賬戶登錄系統,這樣會讓一些由IE帶來的病毒木馬因為得不到相關許可權而感染失敗,但是國內許多計算機用戶並沒有意識到這一點,或者說沒有接觸到相關概念,因而大部分系統都是以管理員賬戶運行的,這就給病毒傳播提供了一個很好的環境。如果用戶因為某些工作需要,必須以管理員身份操作系統,那麼請降低IE的運行許可權,有試驗證明,IE運行的用戶許可權每降低一個級別,受漏洞感染的幾率就相應下降一個級別,因為一些病毒在例如像Users組這樣的許可權級別里是無法對系統環境做出修改的。降低IE運行許可權的方法很多,最簡單的就是使用微軟自家產品「Drop MyRights」對程序的運行許可權做出調整。(圖.用RunAs功能降低IE運行級別)

對管理員來說,設置伺服器的訪問許可權才是他們關心的重點,這時候就必須搭配NTFS分區來設置IIS了,因為只有NTFS才具備文件訪問許可權的特性。然後就是安裝IIS,經過這一步系統會建立兩個用於IIS進程的來賓組賬戶「IUSR_機器名」和「IWAM_機器名」,但這樣還不夠,別忘記系統的特殊成員「Everyone」,這個成員的存在雖然是為了方便用戶訪問的,但是對於網路伺服器最重要的「最小許可權」思路(網路服務程序運行的許可權越小,安全系數越高)來說,它成了安全隱患,「Everyone」使得整個伺服器的文件可以隨便被訪問,一旦被入侵,黑客就有了提升許可權的機會,因此需要把惹禍的「Everyone」成員從敏感文件夾的訪問許可權去掉,要做到這一步,只需運行「cacls.exe 目錄名 /R "everyone" /E」即可。敏感文件夾包括整個系統盤、系統目錄、用戶主目錄等。這是專為伺服器安全設置的,不推薦一般用戶依葫蘆畫瓢,因為這樣設定過「最小許可權」後,可能會對日常使用的一些程序造成影響。

雖然許可權設定會給安全防範帶來一定的好處,但是有時候,它也會闖禍的…… 「文件共享」(Sharing)是被使用最多的網路遠程文件訪問功能,卻也是最容易出問題的一部分,許多用戶在使用一些優化工具後,發現文件共享功能突然就失效了,或者無論如何都無法成功共享文件,這也是很多網路管理員要面對的棘手問題,如果你也不巧遇到了,那麼可以嘗試檢查以下幾種原因:

(1).相應的服務被禁止。文件共享功能依賴於這4個服務:Computer Browser、TCP/IP NetBIOS Helper Service、Server、Workstation,如果它們的其中一個被禁止了,文件共享功能就會出現各種古怪問題如不能通過計算機名訪問等,甚至完全不能訪問。

(2).內置來賓賬戶組成員Guest未啟用。文件共享功能需要使用Guest許可權訪問網路資源。

(3). 內置來賓賬戶組成員Guest被禁止從網路訪問。這問題常見於XP系統,因為它在組策略(gpedit.msc)->計算機配置->Windows設置->安全設置->本地策略->用戶權利指派->拒絕從網路訪問這台計算機里把Guest賬戶添加進去了,刪除掉即可真正啟用Guest遠程訪問許可權。

(4).限制了匿名訪問的許可權。默認情況下,組策略(gpedit.msc)->計算機配置->Windows設置->安全設置->本地策略->安全選項->對匿名連結的額外限制的設置應該是「無。依賴於默認許可許可權」或者「不允許枚舉SAM賬號和共享」,如果有工具自作聰明幫你把它設置為「沒有顯式匿名許可權就無法訪問」,那麼我可以很負責的告訴你,你的共享全完蛋了。

(5).系統許可權指派出現意外。默認情況下,系統會給共享目錄指派一個「Everyone」賬戶訪問授權,然而實際上它還是要使用Guest成員完成訪問的工作,但是有時候,Everyone卻忘記Guest的存在了,這是或我們就需要自己給共享目錄手動添加一個Guest賬戶,才能完成遠程訪問。(圖.手動添加一個賬戶許可權)

(6).NTFS許可權限制。一些剛接觸NTFS的用戶或者新手管理員經常會出這個差錯,在排除以上所有問題的前提下依然無法實現文件共享,哪裡都碰過了就是偏偏不知道來看看這個目錄的「安全」選項卡,並在裡面設置好Everyone的相應許可權和添加一個Guest許可權進去,如果它們會說話,也許早就在音箱里叫喚了:嘿,快看這里!喲嗬!

(7).系統自身設置問題。如果檢查了以上所有方法都無效,那麼可以考慮重裝一個系統了,不要笑,一些用戶的確碰到過這種問題,重裝後什麼也沒動,卻一切都好了。這大概是因為某些系統文件被新安裝的工具替換掉後缺失了文件共享的功能。

由許可權帶來的好處是顯而易見的,但是我們有時候也不得不面對它給我們帶來的麻煩,沒辦法,誰叫事物都是有兩面性的呢,畢竟正是因為有了這一圈柵欄,用戶安全才有了保障。