『壹』 區域網內如何不用密碼直接訪問伺服器共享文件
組策略中禁用「賬戶:使用空白密碼的本地賬戶只允許進行控制台登陸」
具體方法:
開始--運行--輸入"gpedit.msc" --本地計算機策略--windows 設置--安全設置--本地策略--安全選項--找到「賬戶:使用空白密碼的本地賬戶只允許進行控制台登陸」設置屬性為「已禁用」
『貳』 關於區域網內電腦訪問伺服器指定文件夾或盤的問題
1 伺服器上添加各個用戶
2伺服器共享文件夾的屬性里 有安全選項,不同的文件夾的安全選項要選擇不同的賬戶許可權。
3xxx電腦上要同樣添加用戶,和伺服器上共享文件夾里的可訪問人員的賬號一樣
『叄』 本地區域網訪問共享文件夾
先中要共享的文件夾點右鍵,選中共享和安全,點共享該文件夾按確定就OK了
『肆』 區域網內共享文件夾後,這么還不能直接訪問呀
估計是你沒把許可權設置好!
默認情況下,Windows XP的本地安全設置要求進行網路訪問的用戶全部採用來賓方式。同時,在Windows XP安全策略的用戶權利指派中又禁止Guest用戶通過網路訪問系統。這樣兩條相互矛盾的安全策略導致了網內其他用戶無法通過網路訪問使用Windows XP的計算機。你可採用以下方法解決。
方法一:解除對Guest賬號的限制
點擊「開始→運行」,在「運行」對話框中輸入「GPEDIT.MSC」,打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→用戶權利指派」,雙擊「拒絕從網路訪問這台計算機」策略,刪除裡面的「Guest」賬號。這樣其他用戶就能夠用Guest賬號通過網路訪問使用Windows XP系統的計算機了。
方法二:更改網路訪問模式
打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→安全選項」,雙擊「網路訪問:本地賬號的共享和安全模式」策略,將默認設置「僅來賓—本地用戶以來賓身份驗證」,更改為「經典:本地用戶以自己的身份驗證」。
現在,當其他用戶通過網路訪問使用Windows XP的計算機時,就可以用自己的「身份」進行登錄了(前提是Windows XP中已有這個賬號並且口令是正確的)。
當該策略改變後,文件的共享方式也有所變化,在啟用「經典:本地用戶以自己的身份驗證」方式後,我們可以對同時訪問共享文件的用戶數量進行限制,並能針對不同用戶設置不同的訪問許可權。
不過我們可能還會遇到另外一個問題,當用戶的口令為空時,訪問還是會被拒絕。原來在「安全選項」中有一個「賬戶:使用空白密碼的本地賬戶只允許進行控制台登錄」策略默認是啟用的,根據Windows XP安全策略中拒絕優先的原則,密碼為空的用戶通過網路訪問使用Windows XP的計算機時便會被禁止。我們只要將這個策略停用即可解決問題。
『伍』 怎樣在區域網內指定計算機訪問共享文件夾
你可以啟用簡單文件共享,然後設置GUEST賬號的密碼就可以了,這樣沒有密碼就不能訪問了。
你也可以參考下面的方法添加其他訪問賬戶。
1.禁用Guest賬號,然後添加一個賬號並設置密碼(你和訪問你電腦的人知道的).
2.修改用戶訪問策略
單擊「開始→運行」,在運行框中輸入「gpedit.msc」,在組策略窗口中依次展開「本地計算機策略→計算機配置→Windows設置→安全設置→本地策略→用戶權利指派」,打開「從網路訪問此計算機」項,在屬性窗口中添加你添加的這個賬號。這樣就能使用這個賬號從網路中訪問該機的共享資源了。此方法適用於Windows 2000/XP/2003系統。 而別的不知道密碼的電腦就不能訪問
『陸』 登錄自己的wps賬號,可以共享自己百度網盤上的文件嗎
方法/步驟
使用此方法的前提是所用電腦必須安裝wps軟體。首先打開任意wps軟體,在菜單欄最右側的特色功能中點擊我的wps。wps文字、表格、演示都有此功能。
『柒』 區域網怎麼指定用戶訪問共享文件夾
區域網指定用戶訪問共享文件夾的方法
1 右鍵文件夾,點擊【屬性】。
2 點擊【共享】->【高級共享】。
3 點擊【共享此文件夾】->點擊【許可權】。
4 在文件夾許可權中,點擊【添加】。
5 選擇位置以及共享給的人員,點擊【確定】。
6 然後勾選給用戶的許可權,是只讀,還是可讀寫。設置完成後點擊【確定】->【確定】,再關閉則完成設置。
『捌』 使用WPS網盤並從中打開文件需要計算機連網嗎
這是必須的。
『玖』 怎樣用IP訪問區域網共享文件
1、點開始-運行,輸入\192.168.1.101(此處IP表示共享文件的電腦)。
(9)區域網直接訪問wsp網盤文件夾擴展閱讀
區域網(Local Area Network,LAN)是指在某一區域內由多台計算機互聯成的計算機組。一般是方圓幾千米以內。區域網可以實現文件管理、應用軟體共享、列印機共享、工作組內的日程安排、電子郵件和傳真通信服務等功能。區域網是封閉型的,可以由辦公室內的兩台計算機組成,也可以由一個公司內的上千台計算機組成。
區域網(Local Area Network,LAN)是在一個局部的地理范圍內(如一個學校、工廠和機關內),一般是方圓幾千米以內,將各種計算機,外部設備和資料庫等互相聯接起來組成的計算機通信網。
它可以通過數據通信網或專用數據電路,與遠方的區域網、資料庫或處理中心相連接,構成一個較大范圍的信息處理系統。區域網可以實現文件管理、應用軟體共享、列印機共享、掃描儀共享、工作組內的日程安排、電子郵件和傳真通信服務等功能。
區域網嚴格意義上是封閉型的。它可以由辦公室內幾台甚至上千上萬台計算機組成。決定區域網的主要技術要素為:網路拓撲,傳輸介質與介質訪問控制方法。
當前,區域網安全的解決辦法有以下幾種:
網路分段
網路分段通常被認為是控制網路廣播風暴的一種基本手段,但其實也是保證網路安全的一項重要措施。其目的就是將非法用戶與敏感的網路資源相互隔離,從而防止可能的非法偵聽,網路分段可分為物理分段和邏輯分段兩種方式。
海關的區域網大多採用以交換機為中心、路由器為邊界的網路格局,應重點挖掘中心交換機的訪問控制功能和三層交換功能,綜合應用物理分段與邏輯分段兩種方法,來實現對區域網的安全控制。例如:在海關系統中普遍使用的DECMultiSwitch900的入侵檢測功能,其實就是一種基於MAC地址的訪問控制,也就是上述的基於數據鏈路層的物理分段。
以交換式集線器代替共享式集線器
對區域網的中心交換機進行網路分段後,乙太網偵聽的危險仍然存在。這是因為網路最終用戶的接入往往是通過分支集線器而不是中心交換機,而使用最廣泛的分支集線器通常是共享式集線器。這樣,當用戶與主機進行數據通信時,兩台機器之間的數據包(稱為單播包UnicastPacket)還是會被同一台集線器上的其他用戶所偵聽。
一種很危險的情況是:用戶TELNET到一台主機上,由於TELNET程序本身缺乏加密功能,用戶所鍵入的每一個字元(包括用戶名、密碼等重要信息),都將被明文發送,這就給黑客提供了機會。
因此,應該以交換式集線器代替共享式集線器,使單播包僅在兩個節點之間傳送,從而防止非法偵聽。當然,交換式集線器只能控制單播Packet)和多播包(MulticastPacket)。所幸的是,廣播包和多播包內的關鍵信息,要遠遠少於單播包。
VLAN的劃分
為了克服乙太網的廣播問題,除了上述方法外,還可以運用VLAN(虛擬區域網)技術,將乙太網通信變為點到點通信,防止大部分基於網路偵聽的入侵。
VLAN技術主要有三種:基於交換機埠的VLAN、基於節點MAC地址的VLAN和基於應用協議的VLAN。基於埠的VLAN雖然稍欠靈活,但卻比較成熟,在實際應用中效果顯著,廣受歡迎。基於MAC地址的VLAN為移動計算提供了可能性,但同時也潛藏著遭受MAC欺詐攻擊的隱患。而基於協議的VLAN,理論上非常理想,但實際應用卻尚不成熟。
在集中式網路環境下,我們通常將中心的所有主機系統集中到一個VLAN里,在這個VLAN里不允許有任何用戶節點,從而較好地保護敏感的主機資源。
在分布式網路環境下,我們可以按機構或部門的設置來劃分VLAN。各部門內部的所有伺服器和用戶節點都在各自的VLAN內,互不侵擾。
VLAN內部的連接採用交換實現,而VLAN與VLAN之間的連接則採用路由實現。大多數的交換機(包括海關內部普遍採用的DEC MultiSwitch 900)都支持RIP和OSPF這兩種國際標準的路由協議。
如果有特殊需要,必須使用其他路由協議(如CISCO公司的EIGRP或支持DECnet的IS-IS),也可以用外接的多乙太網口路由器來代替交換機,實現VLAN之間的路由功能。當然,這種情況下,路由轉發的效率會有所下降。
無論是交換式集線器還是VLAN交換機,都是以交換技術為核心,它們在控制廣播、防止黑客上相當有效,但同時也給一些基於廣播原理的入侵監控技術和協議分析技術帶來了麻煩。因此,如果區域網內存在這樣的入侵監控設備或協議分析設備,就必須選用特殊的帶有SPAN(Switch PortAnalyzer)功能的交換機。
這種交換機允許系統管理員將全部或某些交換埠的數據包映射到指定的埠上,提供給接在這一埠上的入侵監控設備或協議分析設備。筆者在廈門海關外部網設計中,就選用了Cisco公司的具備SPAN功能的Catalyst系列交換機,既得到了交換技術的好處,又使原有的Sniffer協議分析儀「英雄有用武之地」。
『拾』 如何訪問區域網內的默認共享文件夾
訪問區域網內的默認共享文件夾也就是訪問的是ip為191.168.168.1的c盤。
如果是文件夾,可以用\\191.168.168.1即可。
\\191.168.168.1\c$是磁碟影射。