Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment construire une relation de c…
  • Comment faire pour supprimer gouvern…
  • WPA Vs . WEP Key Time 
  • Ordinateur méthodes d'authentificat…
  • Comment puis- je changer le mot de p…
  • Comment devenir un spécialiste du p…
  • Règlement Computer HIPAA 
  • SSL Change Cipher Spec Protocole 
  • Comment faire pour résoudre les tun…
  • Comment fermer les ports d'ordinateu…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quels sont les autorisations nécessaires pour les dossiers partagés des Utilisateurs

    ? Partage des dossiers sur votre ordinateur en réseau est un moyen efficace pour permettre à d'autres d'accéder aux données contenues dans les . Cela peut être fait en toute sécurité si vous comprenez les options de configuration d'autorisation de base pour le partage de dossiers . Chaque système d'exploitation a ses propres nuances quand il s'agit de partage , mais ils partagent tous le même concept global. Non partagées

    dossiers ne sont pas partagées ne seront pas directement accessibles à d'autres utilisateurs de votre réseau - ils ne seront pas autorisés à afficher, ouvrir ou même de lister le contenu du dossier . Soyez conscient, toutefois, que le dossier pourrait hériter des autorisations de partage à partir d'un niveau plus élevé. Par exemple, si la totalité du disque ou du volume sont partagées , chaque dossier , il sera également partagée , même si vous n'avez pas explicitement partagé les dossiers individuellement . Le partage d'unités ou des volumes entiers n'est pas recommandée.
    Read Only

    Un dossier partagé avec une "lecture seule" configuration permet d'autres pour afficher, ouvrir et d'exécuter les fichiers à l'intérieur elle , ainsi que de copier les fichiers vers d'autres emplacements . Ils ne seront pas en mesure de mettre à jour ou supprimer des fichiers . Ce niveau d'autorisation est utile pour partager des photos , de la musique ou des documents avec d'autres utilisateurs du réseau - il permet aux utilisateurs d'accéder aux fichiers sans les modifier ou les supprimer. Quelques exemples de "lecture seule" autorisations de partage sont «Lire» sur Mac OS X , Windows 2003 et versions antérieures , et Windows 7 ; . Et «Reader» sur Windows 2008
    Lire et Ecrire

    le « lire et écrire» le partage des subventions de configuration tout de la " lecture seule " autorisations , ainsi que "Write" permissions. Les utilisateurs se connectant à ce dossier partagé seraient autorisés à mettre à jour les fichiers . Ce type d'accès est bénéfique pour les utilisateurs de confiance qui ont besoin de mettre à jour les fichiers dans le dossier. Notez que sur certains systèmes d'exploitation , « lire et écrire» les autorisations de partage permettent également aux utilisateurs distants de supprimer des fichiers du dossier, à moins que les autorisations sont définies afin d'interdire explicitement. Ces autorisations de partage incluent « Lire et écrire » sur Mac OS X ; "Lire" et "changement" sur Windows 2003 et versions antérieures , et Windows 7 ; . Et " Contributeur " sur Windows 2008 et Vista
    contrôle total

    « contrôle total» des autorisations de partage accorder à l'utilisateur de réseau à distance le même ensemble d' autorisations accordées à un administrateur local . Cela inclut tous les « Lire et " autorisations d'écriture " , ainsi que la possibilité de supprimer et créer des dossiers . Sur certains systèmes d'exploitation , l'utilisateur distant peut également modifier ou supprimer des autorisations d'accès pour les autres. Utiliser cette configuration avec prudence. Quelques exemples de cette action autorisations comprendre "Contrôle total" sur Windows 2003 et versions antérieures , et Windows 7 ; . et " Co- propriétaire " sur Windows 2008 et Vista Mac OS X ne possède pas ce paramètre
    .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Le protocole EAP (Extensible Authentication ) 
  • Trois choses que la protection des systèmes d'exploitation et de données 
  • Quels sont les systèmes de prévention d'intrusion 
  • Computer Surveillance Techniques 
  • Comment mettre en place un piège sans fil 
  • Quels sont les éléments de piratage informatique 
  • Comment détecter un proxy 
  • Comment faire pour activer le cryptage du protocole 
  • Méthodes d'authentification EAP 
  • Comment afficher les sites bloqués Émirats Arabes Unis 
  • Connaissances Informatiques © http://www.ordinateur.cc