freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息技術(shù)--網(wǎng)絡(luò)管理與維護(hù)(文件)

2025-02-20 04:58 上一頁面

下一頁面
 

【正文】 ing命令( 4) 如果上面所列出的所有 Ping命令都能正常運(yùn)行 , 那么計算機(jī)進(jìn)行本地和遠(yuǎn)程通信基本上就沒有問題了 。 ping IP n:執(zhí)行特定次數(shù)的 Ping命令。 這樣就可以看到當(dāng)前計算機(jī)在網(wǎng)絡(luò)上存在哪些連接 ,以及數(shù)據(jù)包發(fā)送和接收的詳細(xì)情況等等 。 Netstat命令( 2) 圖 1419 Netstat命令實(shí)例 Netstat命令( 3) ② Netstat e: e選項(xiàng)用于顯示關(guān)于以太網(wǎng)的統(tǒng)計數(shù)據(jù) 。 ③ Netstat r: r選項(xiàng)可以顯示關(guān)于路由表的信息 , 類似于后面所講使用 route print命令時看到的信息 。 IPConfig命令( 1) IPConfig實(shí)用程序 , 可用于顯示當(dāng)前的 TCP/IP配置的設(shè)置值 , 它在 Windows95/98中的等價圖形用戶界面命令為 WINIPCFG。 (2)ipconfig /all:當(dāng)使用 all選項(xiàng)時, IPConfig能為 DNS和WINS服務(wù)器顯示它已配置且所有使用的附加信息,并且能夠顯示內(nèi)置于本地網(wǎng)卡中的物理地址( MAC)。 ipconfig/release ——所有接口的租用 IP地址便重新交付給 DHCP服務(wù)器(歸還 IP地址)。 使用 ARP命令 , 能夠查看本地計算機(jī)或另一臺計算機(jī)的ARP高速緩存中的當(dāng)前內(nèi)容 。 ② arp a IP:如果有多個網(wǎng)卡 , 那么使用 arp a加上接口的 IP地址 , 就可以只顯示與該接口相關(guān)的 ARP緩存項(xiàng)目 。 Tracert命令( 1) Tracert命令( 2) 圖 14 21 Tracert命令 Route命令( 1) 大多數(shù)主機(jī)一般都是駐留在只連接一臺路由器的網(wǎng)段上 。 在這種情況下 , 用戶需要相應(yīng)的路由信息 , 這些信息儲存在路由表中 , 每個主機(jī)和每個路由器都配有自己獨(dú)一無二的路由表 。 Route命令( 2) route print: 本命令用于顯示路由表中的當(dāng)前項(xiàng)目,在單個路由器網(wǎng)段上的輸出結(jié)果如圖 1422所示。 這個命令在查看主機(jī) IP的時候跟 Ping命令有些相似 , 但得到的信息卻有些不同 。 鍵入 “ Server 服務(wù)器名稱 ” 更改當(dāng)前服務(wù)器 。 網(wǎng)絡(luò)安全 安全策略 安全配置和分析 管理安全性模板 系統(tǒng)資源審核 Windows 2023安全性措施 安全策略 安全策略是一個事先定義好的一系列應(yīng)用計算機(jī)的行為準(zhǔn)則 , 應(yīng)用這些安全策略將使得用戶有一致的工作方式 ,防止用戶破壞計算機(jī)上的各種重要的配置 , 保護(hù)網(wǎng)絡(luò)上的敏感數(shù)據(jù) 。 例如 , 用戶可以設(shè)置密碼的安全策略 , 選中 “ 賬戶策略 ” /“ 密碼策略 ” , 然后在右邊的窗口中選擇要設(shè)置的選項(xiàng) , 如選中 “ 密碼長度最小值 ” , 在這里可以設(shè)置密碼的長度最少為 8個字符 。 安全模板包括 4種安全級別的模板:基本、兼容、安全和高度安全。 審核分為兩種類型 , 一種審核是與操作系統(tǒng)本身安全性相關(guān)的各種事件的審核 , 這一類的審核必須在組策略的審核策略中設(shè)置;另外一種就是對于網(wǎng)絡(luò)中資源的審核 , 這一類審核將允許用戶了解資源的使用情況 。 為資源設(shè)置系統(tǒng)審核的操作如下: ( 1) 找到并單擊希望設(shè)置審核的對象 , 這里以 E盤下的Intepub目錄為例 。 ( 9) 單擊 “ 確定 ” 按鈕 ,完成設(shè)置 。 Windows 2023安全性措施( 2) Windows 2023安全性措施( 3) 3. 正確安裝 Windows 2023 Server ( 1) 分區(qū)和邏輯盤的分配 如果將硬盤僅僅分為一個邏輯盤 , 所有的軟件都裝在 C盤上 , 很明顯不是個好方法 。 首先 , 何時接入網(wǎng)絡(luò) 。 很多黑客攻擊程序是針對特定服務(wù)和特定服務(wù)端口的 , 因此 , 為了降低遭受黑客攻擊的危險 , 應(yīng)該關(guān)閉那些不必要的服務(wù)和服務(wù)端口 。 Windows 2023安全性措施( 6) 圖 14 27 TCP/IP篩選對話框 圖 14 28 添加篩選器 Windows 2023安全性措施( 7) Windows 2023安全性措施( 8) 圖 14 29應(yīng)用程序配置 圖 14 30 應(yīng)用程序調(diào)試 Windows 2023安全性措施( 9) ( 4) 刪除不需要的服務(wù) 許多服務(wù)器允許遠(yuǎn)程用戶通過 Tel等方式登陸,并可在控制臺上執(zhí)行一系列操作,如裝載和卸載模塊,安裝和刪除軟件等。 Windows 2023的本地安全策略( 如果是域服務(wù)器就是在域服務(wù)器安全和域安全策略中 ) 就有這樣的選項(xiàng) “ 匿名連接的額外限制 ” , 這個選項(xiàng)有三個值:0( 無 , 取決于默認(rèn)的權(quán)限 ) ; 1( 不允許枚舉 SAM賬號和共享 ) ; 2( 沒有顯式匿名權(quán)限就不允許訪問 ) 。 Windows 2023安全性措施( 12) 可通過 “ 程序 ” /“ 管理工具 ” /“ 本地安全設(shè)置 ” /“ 本地策略 ” /“ 安全選項(xiàng) ” , 打開如圖 1432所示窗口 。 Windows 2023安全性措施( 13) 圖 1432 本地安全設(shè)置 圖 14 33 本地安全策略設(shè)置 Windows 2023安全性措施( 14) 6.安全日志 Windows 2023的默認(rèn)安裝是不開任何安全審核的。 Windows 2023安全性措施( 16) 在進(jìn)行權(quán)限控制時 , 記住以下幾個原則: ( 1) 權(quán)限是累計的 如果一個用戶同時屬于兩個組 , 那么他就有了這兩個組所允許的所有權(quán)限 。 ( 4)僅給用戶真正需要的權(quán)限,權(quán)限的最小化原則是安全的重要保障。 14. Windows 2023 server中提供了那些安全性保護(hù)措施 ? 15.提高 Windows 2023 server的安全性措施有哪些? 演講完畢,謝謝觀看! 。主要包括使用網(wǎng)絡(luò)性能監(jiān)視器、網(wǎng)絡(luò)監(jiān)視器監(jiān)控與分析網(wǎng)絡(luò)性能,提高網(wǎng)絡(luò)性能的方法,網(wǎng)絡(luò)管理中常用命令的使用,以及提高Windows 2023 Server安全性的措施。 所以請非常小心地使用拒絕 , 任何一個不當(dāng)?shù)木芙^都有可能造成系統(tǒng)無法正常運(yùn)行 。 圖 14 34 本地安全設(shè)置 Windows 2023安全性措施( 15) 7. 目錄和文件權(quán)限 為了控制好服務(wù)器上用戶的權(quán)限 , 同時也為了預(yù)防以后可能的入侵 , 還必須非常小心地設(shè)置目錄和文件的訪問權(quán)限 ,訪問權(quán)限分為:讀取 、 寫入 、 讀取及執(zhí)行 、 修改 、 列目錄 、完全控制 。 系統(tǒng)內(nèi)建的 administrator也可能泄漏密碼 , 所以建議改名 。 1這個值是只允許非 NULL用戶存取 SAM賬號信息和共享信息 。可以通過以下方法關(guān)掉一些不必要的服務(wù),選擇“開始” /“管理工具” /“服務(wù)”,打開如圖 1431所示窗口,查找并選中要停止的服務(wù)(如 Tel),鼠標(biāo)右鍵單擊選擇“停止”即可。選中“啟用 TCP/IP篩選(所有適配器)”,依次選中各個端口(如 TCP端口)上“只允許”選項(xiàng),點(diǎn)按“添加”按鈕,打開如圖 1428所示對話框。 Windows 2023安全性措施( 5) 4. 安全配置 Windows 2023 Server 即使正確安裝了 Windows 2023 Server, 系統(tǒng)還是有很多的漏洞 , 需要在管理和應(yīng)用中進(jìn)行細(xì)致地配置 。 最好建立多個邏輯驅(qū)動器 , 例如第一個大于 2G, 用來裝系統(tǒng)和重要的日志文件 , 第二個放 IIS, 第三個放 FTP( 需要的話 ) , 這樣無論 IIS或 FTP出了安全漏洞都不會直接影響到系統(tǒng)目錄和系統(tǒng)文件 。 這里結(jié)合實(shí)際應(yīng)用中的經(jīng)驗(yàn)介紹增強(qiáng) Windows 2023安全性的考慮 。 系統(tǒng)資源審核( 3) 圖 1424 訪問控制設(shè)置 系統(tǒng)資源審核( 4) ( 6) 在上圖中點(diǎn)擊 “ 添加 ” 按鈕 , 打開如圖 1225對話框; ( 7) 在 “ 選擇用戶 、 計算機(jī)或組 ” 中選擇要審核的用戶 , 單擊 “ 確定 ”按鈕 。 并且只能在 NTFS分區(qū)上設(shè)置資源審核 , FAT分區(qū)不支持審核 。 系統(tǒng)資源審核( 1) 提高網(wǎng)絡(luò)的安全性就必須設(shè)置系統(tǒng)資源審核,以便時間監(jiān)視器可以將網(wǎng)絡(luò)管理員所關(guān)心的資源的使用情況記錄到安全日志中。 安全配置和分析 (2) 圖 14 23 安全設(shè)置 管理安全性模板 Windows 2023中包含了許多個安全模板分別適用于不同的安全需求,利用這些模板用戶就可以簡化策略的設(shè)定和實(shí)施操作。 Windows 2023中安全策略分為本地安全設(shè)置和組策略兩種形式: 本地安全設(shè)置 是基于單個計算機(jī)的安全性; 組策略 可以在站點(diǎn) 、 OU(組織單元 )或域的范圍內(nèi)實(shí)現(xiàn) ,通常在較大規(guī)模并且實(shí)施活動目錄的網(wǎng)絡(luò)中應(yīng)用 。使用這條命令還可以查找出別人計算機(jī)上一些私人信息 。 鍵入 “ ? ” 可查詢詳細(xì)命令參數(shù) 。 route change:可以使用本命令來修改數(shù)據(jù)的傳輸路由 route delete : 使用本命令可以從路由表中刪除路由。 但在有些情況下 , 必須人工將項(xiàng)目添加到路由器 和主機(jī)上的路由表中 。 但是
點(diǎn)擊復(fù)制文檔內(nèi)容
研究報告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1