| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sådan oprettes en ACL
    Windows Access Control List definerer , hvem der kan få adgang til computerens delte ressourcer . Windows-operativsystemet standard til gruppen Alle , så alle brugere kan få adgang til dine aktier. Du kan tilføje en ACL til den delte mappe og tilpasse de mennesker, der har adgang til. Dette lader dig blokere for alle andre brugere, som ikke er specificeret i ACL . Instruktioner
    1

    Klik på Windows " Start" knappen og højreklik på "Computer" ikonet. Vælg " Administrer" for at åbne " Computer Management ", som giver dig mulighed for at styre ACL .
    2

    Klik på " System Tools " for at se en liste over ressourcer , du kan konfigurere på din computer. Klik på " Delte mapper ", klik derefter " Aktier ". Alle de delte mapper og printere vises i højre side af vinduet.
    3

    Højreklik på den deling, du vil redigere. Klik på " Egenskaber". Læg mærke til "Alle" gruppen føjes automatisk til aktiens tilladelser. Hvis du ønsker at tilpasse ACL , klik på " Alle" og klik "Fjern ".
    4

    Klik på knappen "Tilføj" . Et nyt vindue åbnes. Skriv hvert brugernavn, du ønsker at have adgang til mappen . Klik på "OK".
    5

    Klik på den brugerkonto i adgangskontrollisten . Kontroller hver adgangstilladelse du ønsker at give til brugeren. For eksempel, hvis du ønsker at give brugeren mulighed for at læse, men ikke redigere filen klik på " Læs ", men sørg for, at "Rediger " tilladelse ikke er valgt. Gentag dette trin for hver af brugerne i ACL .
    6

    Klik på "Apply " for at gemme ændringerne. Du kan bruge disse trin for hver delt ressource opført i Computer Management, herunder printere , scannere og delte harddiske.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan fjernes regering Spionage fra din computer 
    ·Computer Forensics Analyse 
    ·Network Security Technologies 
    ·Hvad gør man med en Lost WEP-nøgle 
    ·Hvordan man kan mindske et DDoS-angreb i Linux 
    ·Sådan slette individuelle cookies 
    ·Sådan Find Uønskede IP-adresser adgang til din comput…
    ·Sådan aktiveres proxy for IPCop 
    ·Sådan Monitor Web Surfing 
    ·Hvordan laver Vanilla duftende olie 
      Anbefalede Artikler
    ·Sådan deaktiveres Native WebLogic 
    ·Fordele ved Internet Telefon 
    ·LAN Network Information 
    ·Sådan Forbered en Mac til en Verizon FiOS Installation…
    ·Fordele & Ulemper af ringtopologi 
    ·Sådan installeres en trådløs internetforbindelse kor…
    ·Sådan Optag Cisco VoIP Telefonopkald Med Barge -in Con…
    ·Sådan Cluster et Ad hoc-netværk 
    ·Sådan Afbryd en tilsluttet enhed fra en NetGear Router…
    ·Bulk e-mail afsender Retningslinjer 
    Copyright © Computer Viden http://www.computerdk.com