我们的开发人员希望使用虚拟计算机作为开发人员,但系统pipe理员不能在networking上安装服务器操作系统。 是否有一个资源,谈论locking虚拟计算机,以便他们可以 针对AD进行身份validation 没有互联网接入 设置和configuration由系统pipe理员控制,而不是用户 有内联网访问命中Visual Source Safe 问题1:单个configuration是否可以满足要求? 问题2:什么是一些search条件用来找出更多? 问题3:是否有权威资源/权威? 更多细节: 情况1:SharePoint开发需要将Visual Stuido直接安装在服务器上。 从那里,软件包被卷起来,然后发送到一个分段,然后是生产服务器。 开发者需要成为Win2k3上的pipe理员,但是没有Internet访问权限,但是对于源代码控制/备份解决scheme的内部网访问是很好的。 场景2:GIS开发者希望复制各种工作站操作系统(win2k,XP,Vista)上的bug报告并修复这些bug。 他们需要访问Visual Source Safe,但不需要服务器操作系统。 上网并不重要 场景3:Web开发人员只需要一个平台,以testing更多浏览器和操作系统的分段和公共Internet站点,而不是我们的基准所允许的。 这些机器需要访问Internet,但不能访问Intranet。
在我的环境中,我有几个涉及在多个文件服务器上运行NTFS ACL审计报告和各种ACL清理活动的项目。 我无法在服务器上本地执行这些活动有两个主要原因: 1)我没有本地访问服务器,因为它们实际上由另一家公司拥有和pipe理。 2)它们是运行修改后的Linux操作系统(称为GuardianOS)的SNAP NAS服务器 ,所以即使我可以获得本地访问权限,我也不确定是否有可用的工具来执行我所需要的操作。 这样一来,我就结束了自己的ACL审计报告工具,从一个指定的顶级path开始recursion文件系统,并将所有在ACL上遇到的组/用户的HTML报告吐出以及显示权限的变化,因为它下降了树。 在开发这个工具时,我发现networking开销是做这些操作最糟糕的部分,通过multithreading这个过程,我可以实现更高的性能。 但是,我仍然坚持find一个好的工具来执行ACL修改和清理。 您的标准开箱即用工具(cacls,xcacls,Explorer)似乎是单线程的,并且在通过networking时会受到显着的性能损失。 问题 有没有比Explorer或CACLS更快的工具在整个networking上执行NTFS ACL修改?
如果我使用Windows 2008 EFSencryptionUSB驱动器,我能否在另一台PC上查看驱动器的内容(有没有办法提供证书?)? Windows 2008系统使用Windows帐户,而不是域帐户。
我从Windows Server 2003系统上的驱动器根目录“C:\”的安全选项卡中删除了Administrators组,以防止将完全控制权授予所有pipe理员。 现在,当我在驱动器根目录中创build文件(或设置为inheritance权限的子文件夹)时,文件的安全性列出具有完全控制权限的pipe理员组,声称从驱动器根目录“C:\”inheritance。 文件如何inheritance我从驱动器根目录中删除的pipe理员组权限?
我正在寻找一些常规设置的方向来configurationterminal服务服务器组策略。 它运行Server 2003 Standard,同时容纳约20人。 显然,你可以得到非常细化和限制,但我正在寻找一个良好的通用基线,以平衡安全性和可用性。 我会根据需要调整。 我的一般要求是: 用户不能安装新的软件,驱动程序或任何forms的更新。 用户数据(Word,Excel,PDF等)应该存储在networking驱动器上,而不是本地文件系统上。 用户不应该能够修改服务器设置,重新启动服务器,closures服务器,修改电源选项等。
由于信息披露的原因,我被要求禁止在Windows机器上访问USB设备。 虽然这可以通过Active Directory来完成,问题是解决scheme应该允许我们在有限的授权期限内对某些用户启用访问。 Active Directory如何做到这一点(如果可能的话)? 如果没有,我可以使用哪个软件来做到这一点?
我想编译networking上所有服务器的本地用户帐户列表。 这将包括域和非域W2K3机器。 一个脚本来运行networking用户和pipe道结果到一个文件? 任何帮助表示赞赏。 谢谢
我的第一个问题,所以请温柔:) 我有一个客户坚持说他们必须让他们的第三方供应商通过RDP直接从互联网上访问那里的服务器。 我们的政策不允许直接从数据中心以外的基础设施进行pipe理,除非经过批准的VPN连接,然后是虚拟桌面到服务器。 我现在处于这样的情况,我必须给出充分的理由,为什么在公共互联网上使用RDP是危险的。 任何帮助,将不胜感激 提前致谢 斯图尔特
在我的公司,我们正在使用TradeShield / iShield作为我们的互联网门户。 这也是我们的DHCP服务器,内容filter和互联网使用情况监视器。 但是,我发现软件真的很糟糕。 我不符合我们的需要,我想replace它。 我在更换软件包或硬件设备中需要的是以下function: 一个HTTP代理,用于cachingHTTPstream量,降低带宽成本,并提高常用网站的速度。 一个DHCP服务器,它允许IP地址固定到特定的MAC地址 将友好名称分配给MAC地址(例如SalesPrinter,CCTV-PC,PastelServer),这将在整个软件中使用。 能够设置“帐户”,其中一个帐户只是一个链接到用户的MAC地址列表。 这个想法是将一个用户和他的所有设备(即MAC地址)连接到一个帐户 – 这将允许他通过他的台式机,笔记本电脑,手机等连接到networking 一个监控工具,通过MAC地址监控带宽使用情况,或者通过“账号” 能够为每个MAC地址或“帐户”设置使用限制。 网站/内容filter,过滤出色情网站,warez /破解网站等 防火墙(SPI,入侵检测等) VPN 主要的一点是,我们需要能够控制本地networking的互联网使用,以及作为我们的互联网网关/防火墙。 networking有大约30-40个用户/机器,有些人在家工作。 我现有的解决scheme存在的问题是:一旦TradeShield在networking上“看到”一个新的设备,它就会拿起它的名字,并且这个名字将永远与设备的MAC地址相关联。 因此,例如,如果我安装了一台新电脑,但不要更改由Windows分配给它的默认电脑名称,然后将本机连接到networking,TradeShield将select默认名称,例如Acer-User322304,并记住它永远。 现在在使用情况报告中,我有几台名为Acer-2390的机器,或者其他一些毫无意义的奇怪名称,我无法改变这一点。 所以很难找出谁是罪魁祸首,没有维护我自己的MAC地址列表到用户映射。 另外,我不能只允许特定的人使用某些端口。 例如,有些人可以访问IM,但不能通过电子邮件。 我需要能够在每个MAC地址的基础上configuration这样的规则。 我相信我正在寻找的是所谓的“networking安全设备” – 这是一个专用的硬件设备。 不过,我也对软件解决scheme感兴趣。 目前,TradeShield运行在一个Linux机器上,如果我能find一个也能在Linux上运行的软件解决scheme,那将是一件好事。 请帮忙。
执行摘要:我想查找特定用户或组可以访问的所有目录和文件。 更详细地说:我正在寻找一个命令行工具来recursionsearchNTFS目录中的DACL中的ACE包含给定的用户或组的所有文件和目录。 如果我想修改权限,我会使用subinacl或SetACL 。 我想我也可以使用这些工具之一来search和显示,但是我很难find一个直接的解决scheme。 我可以像这样使用SetACL: setacl -on C:\SOME_DIR -ot file -actn list -lst "f:tab;w:d;i:y;" -rec cont 然后grep为感兴趣的用户,但我想要一个更优雅的解决scheme。 我可能在这里错过了一些东西。 有任何想法吗?