Читаем Win2K FAQ (v. 6.0) полностью

(6.1) Как управлять пользователями, которым можно заходить на компьютер?

В W2k есть механизм идентификации пользователей, при этом каждого пользователя можно ограничить в правах. Пользователей, на одной машине может быть множество, и что бы было проще ими управлять, пользователи разбиты на группы. Управление пользователями и пользовательскими группами осуществляется с помощью апплета Users and Passwords в Control Panel. После установки системы, образуется только два пользователя, Administrator и Guest, которые прописаны в закладке Users. Если вы обладаете правами администратора, то вы можете добавить или удалить пользователя в этом окне, можете отредактировать уже существующих, поменять им группу, и т.д. Здесь же можно снять галочку с Users must enter a user name and password to use this computer, что позволит заходить на вашу машину не набирая пароля. Перейдя на закладку Advanced, и нажав там на кнопку Advanced, можно попасть в окно Local users and Groups, которое расширяет возможности по управлению пользователями. В частности, здесь можно отключить (disable) отдельных пользователей, разрешить/запретить им менять свои пароли, и т.д.

(6.2) Как обеспечить доступ пользователям локальной сети к моим ресурсам?

Сделать это стало немного сложнее, чем в W9х, зато возможностей по настройке стало гораздо больше. Для начала, как и в W9x надо убедиться, что установлен File and Printer Sharing for Microsoft Networks. После этого, открываем Explorer, выбирам диск или директорию, которую хотим расшарить и нажимаем правую кнопку мыши. В открывшемся меню выбираем пункт Sharing. Ставим там Share this folder. Выбираем Share name – имя, под которым данный объект будет виден в сети, и Comment, комментарий, который будет виден там же. Ставим User Limit, количество пользователей которые могут одновременно иметь доступ к объекту.

Теперь осталось определить, кто именно сможет иметь доступ к Вашим файлам. Для этого жмём на кнопку Permissions, и оказываемся в соответствующем меню. После этого, кнопкой Add… добавляем того, кто должен иметь доступ, и выставляем им права доступа. Для домашней сети, где все свои, и прятать ничего не нужно, можно добавить в Share Permissions пользователей Everyone, Guest и группу Guests, а потом установить для них полномочия (При этом полномочия Guests и Guest определяются по Everyone).

После этого, все компьютеры в сети смогут заходить на вашу машину не используя пароля. Не надо забывать, что пользователь Guest по умолчанию, сразу после инсталяции, отключен (disabled). Если его не включить (в Local Users and Groups), то никто не сможет использовать ресурсы (диски, принтеры и т.д.) вашей машины. Вообще-то, политика безопасности для каждой конкретной системы дело весьма тонкое и вариантов здесь множество. Так что не следует принимать наш совет за единственно возможный. Например, если есть желание иметь больший уровень контроля за пользователями, то можно завести на машине нужное число локальных пользователей, имена которых должны совпадать с именами пользователей машин-клиентов. Причем, можно запретить им локальный вход в систему, разрешив только сетевой доступ. Для этого зайдите в Панель управления→Администрирование→Локальная политика безопасности→Параметры безопасности→Локальные политики→Назначение прав пользователя, параметр "Локальный вход в систему" – уберите пользователя из списка или в параметре "Отклонить локальный вход" – внесите.

(6.3) Как настроить модемное соединение?

В W2k объединили Network и Dial-Up connections в одном месте, которое так и называется. Прямо оттуда можно сконфигурировать любое сетевое устройство, хоть модем, хоть сетевую карту. Новые соединения делаются так же как в W9x, с помощью wizard-а Make new connection. Также появились несколько новых функций для управления и настройки Dial-up соединения, которых не было в W9x. Ознакомиться с ними можно взглянув на Properties соединения.

На первой закладке, General, напротив Phone number появилась кнопка, Alternates. Нажав на неё, можно задать целый список телефонов, по которым модем будет звонить, если первый номер в списке занят. Очень полезная функция, когда у провайдера несколько номеров, по которым можно дозваниваться.

Во-вторых, в Configure можно настроить модем, не выходя в другие окна. В-третьих, в Options можно задать массу всяких вещей для звонилки, там же находятся настройки для X.25. В закладке Networking находятся настройки сети для Dial-up соединения. Некоторые из них могут помочь, если компьютер провайдера по непонятной причине разрывает соединение. Если такое случается, то необходимо убедиться, что в Type of dial-up server I calling, стоит PPP: Windows95/98/NT/2000, Internet. Сразу под ней есть кнопочка, Settings. За ней кроется меню из трёх пунктов.

Перейти на страницу:

Похожие книги

Linux
Linux

Книга посвящена операционной системе Linux. Приводятся подробные сведения о ее особенностях и возможностях, идеологии файловой системы, инсталляции и основных командах, вопросах компиляции ядра, настройках и сервисах. Большое внимание уделяется организации на базе Linux различных серверов и служб: электронной почты, WWW, FTP, INN, Proxy, NTP, а также проблемам администрирования сети, обеспечения безопасной работы и другим вопросам. Описаны способы настройки под Linux рабочих станций, в т. ч. и бездисковых, установки и эксплуатации на них графических сред типа X Window, а также конфигурирование модемных соединений, принтеров и сканеров, отладка взаимодействия с Linux-машинами такой «экзотической» периферии, как карманные компьютеры, мобильные телефоны, TV-тюнеры и т. п. Рассматриваемые в книге конфигурационные файлы и структура каталогов соответствуют дистрибутиву Red Hat Linux 7.x, тем не менее, при минимальной адаптации все упоминаемые в книге пакеты устанавливаются в любом дистрибутиве Linux.Для начинающих администраторов или пользователей Linux.

Алексей Александрович Стахнов

ОС и Сети, интернет
Атака на Internet
Атака на Internet

Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.

Дмитрий Геннадьевич Леонов , Илья Давыдович Медведовский , Павел Валентинович Семьянов

ОС и Сети, интернет / Интернет / Книги по IT