Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Hur man skapar en ACL

    Windows Access Control List definierar vem som kan komma åt datorns delade resurser . Operativsystemet Windows som standard i gruppen Alla , så alla användare kan komma åt dina aktier . Du kan lägga till en ACL till den delade mappen och anpassa de människor som har tillgång . Detta gör att du kan blockera alla andra användare som inte specificeras i ACL . Instruktioner
    1

    Klicka på Windows " Start" och högerklicka på " Dator " ikonen . Välj " Hantera " för att öppna " Computer Management ", som ger dig möjlighet att styra ACL .
    2

    Klicka på "System Tools " för att visa en lista över resurser som du kan konfigurera på din dator . Klicka på " Delade mappar " och klicka sedan på " Aktier ". Alla delade mappar och skrivare visas i den högra delen av fönstret .
    3

    Högerklicka på aktien du vill redigera . Klicka på " Egenskaper". Lägg märke till gruppen "Alla" läggs automatiskt till aktiens behörigheter . Om du vill anpassa ACL , klicka "Alla " och klicka på " Ta bort ".
    4

    Klicka på " Add" . Ett nytt fönster öppnas . Ange varje användarnamn du vill ha tillgång till mappen . Klicka på " OK . "
    5

    Klicka på användarkontot i ACL . Kontrollera varje åtkomstbehörighet du vill ge användaren . Till exempel , om du vill ge användaren möjlighet att läsa men inte redigera filen , klicka på " Läs " men se till att den " Ändra " tillstånd inte är vald . Upprepa detta steg för varje användare i ACL .
    6

    Klicka på "Apply " för att spara ändringarna . Du kan använda dessa steg för varje delad resurs som anges i Computer Management, inklusive skrivare, skannrar och delade hårddiskar .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man använder Rijndael i VB6
    ·Internet Security Training
    ·Vilka är fördelarna med Kerberos-verifiering
    ·Hur man skapar en Access- lista för Cisco PIX Firewall…
    ·Vad är Cyberspace brott
    ·Hur hitta ett autonomt system Number
    ·Cisco Job Description
    ·Hur att ta bort enskilda cookies
    ·Fördelarna med ett Intrusion Detection System
    ·Hur man använder en IP Sniffer
    Utvalda artiklarna
    ·Hur man bygger en server
    ·Switchar Explained
    ·Hur e-post webbhotell
    ·Hur hittar IP-adressen för Dial - Up
    ·Hur man kan få en dator via en trådlös anslutning
    ·Hur få min trådlösa nyckeln
    ·Vad är en Single Site Network
    ·Hur ansluta min laptop till min Fios
    ·Hur du använder TAPI Med Cisco Call Manager
    ·Hur man utvärderar Intranet Portal Software
    Copyright © Dator Kunskap http://www.dator.xyz