计算机域怎么设置被设置域怎么登录计算机域怎么设置

请完成以下验证码
查看: 2256|回复: 2
win8企业版,域用户如何设置自动登录电脑
win8企业版,域用户,想设置不输入自动登录电脑,但是却没有“要使用本计算机,用户必须输入用户名和密码”选项的处理方案
控制面板里面也没有用户帐户和家庭安全,哪位大神给指点下。
1.png (72.93 KB, 下载次数: 0)
09:11 上传
2.png (21.76 KB, 下载次数: 0)
09:12 上传
tianya2412
域用户应该在服务器上设置吧
Copyright & KaFan &KaFan.cn All Rights Reserved.
Powered by Discuz! X3.4( 苏ICP备号 ) GMT+8,域外用户如何拥有让其他电脑加域或退域的权限
我的图书馆
域外用户如何拥有让其他电脑加域或退域的权限
域外用户如何拥有让其他电脑加域或退域的权限 佚名 &ChinaUnix博客 &
域的真正含义指的是服务器控制网络上的计算机能否加入的计算机组合,这样在域内的计算机就可以共享资源,也便于系统管理员的操作管理。但是如何使一个不在这个域内的普通用户具有让其他电脑加入该域的权限呢?具体内容如下所述。需求:希望有一个公开的用户(用户名和密码公开),这个用户只有一个权限:可以让别的电脑加入或退出域,而这个用户不是隶属于域管理员组也不能做别的任何操作。实现:默认情况下,在域控制器上经过身份验证的用户,有权限将计算机添加到域,最多可以使得验证用户在域中最多可创建10个计算机帐户。所以如果希望一个用户能过无限次的加域的话,需要做一些设置:在默认的域安全策略—安全设置—本地策略—用户权限分配里的域中添加工作站里把你的用户加到里面,就可以让别的电脑加入或退出域。然后在里面有个拒绝本地登陆,你把这个帐号添进去就可以不能登入客户机,也就做不了什么操作。问题:按照次操作试验时,把一台已经加域的计算机退域重新加入的时候提示“拒绝访问”。但是如果用一台未加过域的电脑加入时就没有这个问题。后查文档得知“您正用于加入过程的域用户帐户只有“向域添加工作站”的权限。因此,在替换之前旧的计算机帐户被删除,客户机使用尚未复制此帐户删除的“轻量级目录访问协议”(LDAP)服务器或域控制器,但是没有修改仍保留的帐户的正确权限。”也就说以前的这个计算机还保存在AD中,但普通用户没办法更改。这也就是为什么这个时候管理员可以但普通用户不行的原因。解决:转:当计算机加入域时出现“拒绝访问”错误消息http://support.microsoft.com/kb/330095/zh-cn要变通解决此问题,可使用下列任一方法:·使用另外一个计算机名称。·等待ActiveDirectory进行复制,或使用以下命令强制进行复制:repadmin/syncDomainDN目标DSAGUID._msdcs源DSAGUID/force·在加入过程中使用域管理员帐户。·向您正在使用的帐户授予附加权限:1.启动Adsiedit.msc。2.打开“DomainNC,DC=域,CN=Computers”节点。3.单击“计算机”,然后单击“属性”。4.在“安全”选项卡上,单击“高级”。5.单击“添加”,然后单击适当的用户帐户或组。6.在“应用到”框中,单击“计算机对象”。7.在“权限”窗格中,单击以选中“写入所有属性”、“重设密码”和“将这些权限只应用到这个容器中的对象和/或容器上”复选框。8.单击“确定”,直到做出更改。9.等待ActiveDirectory进行复制,或强制进行同步。一般而言,任何一个域帐户都有权限将计算机加入域,虽然最多只能加10台计算机。但是这样会给系统的安全带来不稳定的因素下面就来说明下如何进行限制方法1:去掉普通权限可以加入域的计算机个数在DC上面安装SupportTools工具,开始--运行,输入“adsiedit.msc”,在弹出窗口中展开“Domain[xxxxxx]”,定位到“DC=xxxxx”,右键选择“属性”,在弹出的属性窗口中找到“ms-DS-MachineAccountQuota”,双击编辑将默认值“10”更改为“0”(默认情况所有用户都可以将10台计算机加入域),更改之后默认用户就没有权限进行将计算机加入域的操作,不影响域管理员将计算机加入域的操作。方法2:设定具有将工作站加入域的用户组在域策略中,进行如下设置,删除掉默认的地用户组authenticatedusers,然后添加需要具有权限的用户或者用户组。希望本文介绍的使域外用户拥有让其他电脑加域或退域的权限的方法能够对读者有所帮助。
TA的最新馆藏
喜欢该文的人也喜欢win7怎么让所有域用户只要一登录,界面上就有计算机图标
单击“开始”→“运行”→输入gpedit.msc→按“确定”或回车→弹出“组策略”窗口→依次展开“用户配置”→“管理模板”→“桌面”→在窗口的右侧双击“删除桌面上的‘我的电脑’图标”→弹出“删除桌面上的‘我的电脑’图标属性”窗口→选择“设置”页→选择 未配置 或 已禁用 →确定,再关闭“组策略”窗口即可。
桌面图标变成了了蓝底,非常的难看.主要有以下几个方面的原因,修改基本可以解决此问题。
一、我的电脑→属性→高级→性能设置→视觉效果,在菜单下显示阴隐前面的勾打上。
二、桌面右键→排列图标→在桌面上锁定Web项目,把前面的勾去掉.如果此方法不行请往下看。
三、桌面-右键属性→桌面选项→自定义桌面→Web.把网页以下前面有勾的全部去掉。
计算机图标放到默认桌面里
感谢您为社区的和谐贡献力量请选择举报类型
经过核实后将会做出处理感谢您为社区和谐做出贡献
确定要取消此次报名,退出该活动?
请输入私信内容:计算机登陆域速度慢的分析与解决方法
当前位置:&>&
计算机登陆域速度慢的分析与解决方法
发布时间: 19:12:39
& Windows&&2000/XP客户端登录到Windows&2000域时非常慢,主要表现为当域用户在登录对话框中输入用户名和密码之后登录对话框一片灰白,而且要持续很久,象失去反应一样(正常情况是登录窗口一闪而过),登录过程和启动过程明显比正常情况长。&&
问题的分析&&
  从现象表现来看,好像是客户端没能很快联系到域控制器,因为输入用户名和密码之后一片灰白没有反应,那为什么没能很快联系到域控制器呢?因为Windows&2000/XP客户端登录域时是先根据它的DNS设置找到DNS服务器,以查找DNS服务器里面的SRV记录,从中找到域控制器的位置(所以在客户端里面没有直接设置域控制器地址的地方),从这个登录过程看来,客户端没及时联系到域控制器是因为它没有在DNS服务器中找到域控制器的SRV记录。&&
  那为什么Windows&98登录域时没有那么明显的慢呢?原来Windows&98(还包括Windows&NT4.0和Windows&95)并不象Windows&2000/XP一样依赖于DNS的名称解析服务,它还是继续使用NetBIOS来进行名称解析以查找域控制器的,但是仍然建议你将所有计算机都指向Windows&2000&DNS&服务器进行名称解析,这样启动过程和登录过程会更快。&&
  按照上面的分析,我的客户端DNS的指向肯定不是为域控制器的那台Windows&2000&DNS服务器了(此域控制器也是域内的DNS服务器),事实也是如此。我把客户端的DNS设置成了上网服务器,因为这样才能共享上网,但登录域时却产生了问题。&&
  问题的解决&&
  既然问题的原因找到了(现在姑且认为是这样的原因^o^),那怎样来解决呢?因为上网时的DNS设置与登录域时的DNS设置不一样,上网时的DNS需要设为上网服务器,登录域时需要设为域控制器,而我们又不能把上网服务器和域控制器合二为一,难道就没别的办法了吗?&&
  虽然这两台服务器不能合二为一,那能不能在它们之间架座桥梁呢?这一想,倒让我想起了DNS的转发功能,这样只要把客户端的DNS指向域控制器那台DNS服务器,域内的名称解析Windows&2000&DNS自己就搞定了,而Internet上的它不能解析就转发给上网服务器,这样不就行了吗?
于是就进入域控制器上的Windows&2000&DNS服务器的设置页面,想去把上网服务器的IP地址加入转发器列表,结果看到的&转发器&标签却是一片灰色不可设置!我的天,看来是天要亡我非用兵之过也!但再一想不对呀,微软总不会闲着没事干给出这个设置页面吧,既然他给出了,&
那就有它的用处。于是静下心来看了看这个灰色页面,发现一段外交式的声明:&因为这是根服务器,所以没有转发器&;另外&根目录提示&标签也是一片灰色,提示说&由于这台计算机为一台根服务器,不需要根暗示&。原来如此!居然缺省安装的Windows&2000&DNS服务器是一台根服务器,真是柳暗花明又一村,看来解决的方法就是让它不是根服务器,但又不能影响到域内的DNS查询,于是就删掉&.&区域,重启DNS服务器,然后进行简单查询和递归查询都通过了,看来域内域外的解析都没问题了,马上在一台客户端测试,也能正常上网,OK,问题就这解决了,达到了登录域和上网两不误。&
  几点总结&
  第一,DNS服务是Windows&2000域的一项必不可少的服务,是它的有机组成部分,域内计算机的DNS都应该指向为域提供服务的Windows&2000&DNS&服务器。&
  第二,在我们安装第一台域控制器的时候,会自动要求安装DNS服务,但缺省安装的DNS服务中包含正向搜索区域下存在的&.&区域,通常应该把它删除,不然就无法在Internet&上执行根服务器的外部名称解析。在这种情况下,域控制器的DNS应该设为自己。&
  第三,首选服务DNS服务器和备用DNS服务器的关系:如果只有一个网络连接(比如一个网卡),那么只有首选DNS服务器没有响应时才会向备用DNS服务器请求,如果首选DNS服务器有响应,即使是错误的响应也不会再去请求备用DNS服务器,这也是为什么在我没有删掉&.&区域时,我把首选DNS服务器设为域控制器而把备用DNS服务器设为上网服务器也不成功的原因&如果这时域控制器没有开机,即它没有响应时,客户端会去请求备用DNS服务器的,这时就能够上网。如果有两个网络连接&比如有两个网卡或一个网卡和一个拨号连接&那么首选DNS服务器不能解析就会向备用DNS服务器查询。&
  第四,本文问题的另一种解法是不需要设置转发器,而把域服务器(也是DNS服务器)的网关设为上网服务器就行。这是因为当你要解析一个Internet上的名称时,它在本服务器上找不到记录,会自动启用根目录提示的,然后通过网关找到了根服务器,这样就能解析了,不管用那种方法,域控制器的DNS设置都应该指向自己(本身运行DNS)。&怎么禁止其他用户域用户登录计算机
gpedit.msc白名单法:“本地计算机”策略 -& 计算机配置 -& Windows 设置 -& 安全设置 -& 本地策略 -& 用户权利指派 -& 在本地登录去掉里面所有的用户,只填加你的用户帐号(注:帐号可以是域用户帐号)这样,这台电脑就只有填加的这个用户能登录了如果你的电脑使用人比较多,但有一两人比较不自觉,你不想让他们用你的电脑,那看下面黑名单法:“本地计算机”策略 -& 计算机配置 -& Windows 设置 -& 安全设置 -& 本地策略 -& 用户权利指派 -& 拒绝本地登录效果和上面差不多,在黑名单上的人就不能使用你的电脑了使用这种方法要注意一点:不要把本机管理员帐号排除掉,免的网管工作不便而找你麻烦
哥哥,你这里面的东西都有错,是代码问题。。不是设置问题。
做网络管控,在路由器里启用“禁止未绑定ip/mac的主机通过”,并绑定每个允许上网的计算机的mac地址,这样没被绑定的mac地址就不能上网了。随身WiFi等设备就不能用了。绑定mac的操作步骤可以参考下面文章。
添加策略 需要在策略里面找
内部局域网非法接入问题,是目前各大中型企业内网安全所面临的重要问题,如何有效的对接入网络的计算机及网络设备进行监控与管理,是内部局域网能否安全运转的前提。
随着我国信息化的推进和发展,各大中型企业内部网络规模日益庞大,网络应用日益频繁。网络的庞大化和复杂化,导致网络安全风险越来越严重。内网安全已成为各大中型企业用户极为关注的问题。  对于各企事业单位,如果局域网非法接入问题不能有效的解决,其内部网络则处在一个不可控状态下。任何人员都可以通过网内任意接口接入,盗用合法身份,进行非法活动,而网管人员确无法及时有效的发现和阻断。  企业网信息系统非法接入问题是复杂而多样的,其复杂性导致了企业信息系统网络接入安全机制的复杂性,本文针对内网非法接入问题,结合实际网络环境、相关网络设备的安全特性、网络安全管理等问题,对大中型企业内部局域网非法接入进行了深入研究。  各种各样的“局域网”  在论述大中型企业内部局中域网非法接入问题之前,我们先对文中所提到的一些概念进行解释。  大中型企业局域网:局域网是将分散在有限地理范围内的多台计算机,通过光纤或双绞线进行网络通信,并与外界物理隔离,仅用于内部办公管理、协同设计、生产流转的应用网络。而大中型企业局域网,是指数据节点在600点以上的企业内部局域网。其网点数量大,用户群构成复杂,网络不易管理。  虚拟局域网,VLAN是一种将网络设备从逻辑上划分成一个个网段,从而实现虚拟工作组的数据交换技术。 VLAN技术主要应用于交换机和路由器中, VLAN的的优点有三个:(1)端口的分隔。即便在同一个交换机上,处于不同VLAN的端口也是不能通信的。(2)网络的安全。不同VLAN不能直接通信,杜绝了广播风暴的产生。(3)灵活的管理。更改用户所属的网络不必换端口和连线,只更改软件配置就可以了。其中动态VLAN是VLAN中一种基于源 MAC地址,动态的在交换机端口上划分VLAN的方法。  IEEE 802.1 X:是一种基于用户ID或者设备来进行网络客户端口的身份认证,被称为“基于端口的访问控制协议”。802.1x认证系统由申请者、认证者以及认证服务器组成。  局域网非法接入:针对大中型企业内部局域网,非法用户通过使用非内网认证计算机,未经授权接入局域网内部,对企业局域网内的信息进行非授权访问。防非法接入系统就是为解决这个问题而进行设计的。局域网防非法接入的常用技术比较  企业内部局域网防非法接入技术分两类,一类是基于网络代理服务器的技术,另一类是基于网络层的技术。  基于代理服务器的技术  这类技术是指在局域网内部核心服务器群前端,安装接入服务器或接入网关,结合客户端登录认证,实现C/S模式的安全接入认证系统。其实现功能如下:防止基于proxy服务器非法上网;防止基于NAT的代理服务器非法上网;防止通过修改IP和MAC地址非法接入。这种技术可有效的控制非法机器对局域网内重要服务器群的非法访问,但对于企业局域网内部重要客户端机器,则无法进行有效保护。  基于网络层的防非法接入技术  这类技术是基于网络互联设备的安全特性来实现的。目前可网管的交换机上基本都具有下述安全机制。  基于端口绑定的防非法接入技术  该技术是通过对交换机的物理端口,进行MAC和IP地址绑定设置,有效的控制网内主机对局域网的访问。该技术的优点是对非法接入的控制, 安全高效,缺点是不适合大中型网络的使用,其端口设置固定,客户机无法灵活移动。  基于IEEE802.1x协议的防非法接入技术基于IEEE802.1x协议的认证机制,是一种基于用户ID来进行交换机端口通讯的身份认证,被称为“基于端口的访问控制协议”。802.1x认证系统由申请者、认证者以及Radius认证服务器组成。提供基于端口监听的网络接入控制技术,在网络设备的物理接入层对接入设备进行认证和控制。它将网络设备接入端口逻辑上分为可控端口和不可控制端口。根据用户帐号和密码,由认证服务器认证,以决定该端口是否打开,对于非法用户接入或没有用户接入时,则该端口处于关闭状态。接入认证通过之后,IP数据包在二层普通MAC帧上传送,认证后的数据流和没有认证的数据流完全一样,这是由于认证行为仅在用户接入的时刻进行,认证通过后不再进行合法性检查。当用户断网后,如果需要再次连网,则需要进行二次认证。   IEEE802.1x身份认证过程如下:* 终端计算机尝试通过非控制端口连接到网络上。(由于此时终端计算机还没有通过身份验证,因此它无法使用所连接的网络端口)。该被连接的网络设备向申请终端发送一个纯文本质询。* 作为响应,终端计算机提供自己的身份证明。* 网络接入设备将来自申请者的身份信息通过网络转发给RADIUS认证服务器。* RADIUS 服务器对凭证进行验证;如果通过验证,则将身份验证密钥发送给网络接入设备。这个密钥是加密的,因此网络接入设备要对其进行解密。* 网络接入设备对密钥进行解密,并用它来为申请终端计算机创建一个新的密钥。这个新的密钥将被发送给终端计算机,它被用来加密终端计算机的全局身份验证密钥。* 定期的,网络接入设备会生成新的全局身份验证密钥,并将其发送给客户端。  该认证机制,是目前较为流行的一种网络接入认证机制,其优点是:简洁高效、容易实现、应用灵活,是适用于大中型局域网的一种接入认证方式。缺点是:该机制是基于用户及口令的认证,对于大中型局域网来说,网络用户数多,人员复杂,多用户多口令的安全性不能有效得到保证,因此从管理角度来说,口令泄密而导致非法接入用户无法有效控制。基于动态VLAN的防非法接入技术  基于动态VLAN的认证机制,这是一种基于源MAC地址,动态地在交换机端口上划分VLAN的方法。它由三部分组成,即VMPS认证服务器、网络交换机、接入客户端。  其中接入客户端是指连接上网的微型计算机或UNIX工作站等;VMPS认证服务器,由认证服务器、认证数据库组成,进行全网客户机登录认证。  动态VLAN认证如图3-1所示。其认证过程如下:* 构建一个VMPS认证服务器,设置认证数据库,输入全网合法机器的物理地址(MAC地址)与其所属VLAN建立一个映射表,做为认证信息。* VMPS服务器从认证数据库中,下载MAC地址-VLAN的映射表。* 在网络接入设备上启动VMPS功能,并指定VMPS服务器。* VMPS服务器会打开一个UDP进程来监听从网络接入设备发来的认证申请。* 网络接入设备会随时获得从物理端口上来的MAC信息,并将其发往VMPS服务器。* 当VMPS接到从交换机发来的一个合法请求后,首先是查看映射表中是否有该MAC -VLAN的映射记录。如果有,则把对应的VLAN号发给交换机,交换机物理端口在所属VLAN中正常使用;如果没有,且VMPS处于非安全模式下,则通知交换机将该端口分配到一个指定的独立VLAN中,该VLAN与网内其它网段相互隔离,不能进行网络通讯。如果VMPS处于安全模式下,则通知交换机将连接该MAC的端口关闭,想要重新开启此端口,只有进行手工操作。  该方案的优点是:易实现、应用灵活、管理高效等,其缺点是:只限于思科公司的各类交换机。  综上所述,防非接入可以从不同层次来完成,但无论从对现有的设备的改动、多协议的支持、网络安全,还是网络控制能力来看,网络层认证的优势突出,其快速,简单和成本低廉是它的优势。多数网络层认证像IEEE802.1x或动态VLAN认证技术,客户在认证之前不需要进行服务器的定位,不需要获得IP地址。网络接入设备只需要有限的3层功能,可以轻易实现和Radius或vmps服务器的结合,从而提供丰富、灵活的认证方式。在多协议网络环境中,基于网络层的认证可以实现对上层应用的完全透明,也就是说可以实现和新的网络层协议的兼容。网络层认证处理减小了认证包处理的延时,保证了关键性应用的服务质量。大中型企业内网防非法接入系统的应用  大中型企业内部局域网是一个完全独立于Internet网的局域网。对于这样的局域网,来自Internet的攻击危害较小,其安全威胁来自于网络内部。最主要的是不明身份人员,擅自连接到局域网内,窃取企业内部信息,造成网内信息泄密。    随着基于以太业务应用的日益广泛,迫切需要一种能适应以太网多业务承载需求,且兼顾以太接入灵活性和扩展性好的特点,并能确保以太网接入安全性、支持网络管理员对接入用户进行控制和管理的接入认证技术.
    以太技术和接入认证技术的结合要求网络接入控制完成以下功能:  1、网络的接入控制与网络提供的业务类型无关,采用一个通用的接入认证解决方案。  2、网络接入要求对用户身份进行严格的控制和管理,包括控制用户对网络的访问,用户身份识别。  3、对于用户来说,只需要面对单一的认证界面,用户可以实现在多种网络接入业务间漫游。系统组成  内网防非接入系统如图5-1所示,该系统由三部分组成,网络认证服务器、网络接入设备、网络客户机。    网络接入设备是内网防非法接入系统的核心,所有参加安全接入认证的网络设备需具备网络安全特性,也就是在其端口上,可以实现端口-IP-MAC的绑定、802.1x认证或动态VLAN认证。   网络认证服务器上运行着防非接入认证系统及认证数据库系统,它为全网提供网络安全接入认证服务。为所有网络用户提供接入凭证。    网络客户机,是指全网内通过网络设备进行网络连接的网络客户端系统,可以是windows或linux系统的微型计算机或UNIX系统的工作站以及其它相关的网络设备等。网络客户机的网络登录凭证可以是其网卡的物理地址或是基于用户和口令的认证。* 网络接入客户机连接上网后,以网卡地址或用户口令作为入网认证凭证;* 网络接入设备接收到客户机上网信息后,向网络认证服务器转交客户机认证凭证;* 网络认证服务器随时监听来自网络设备的认证申请信息; * 接收到认证信息后,通过查询认证数据库,以确认网络客户机身份的合法性,并将日志记录到数据库中以备查询;* 认证服务器对认证申请进行认证后,& 如果通过认证,则认证服务器向网络接入设备发布允许上网策略,即允许网络设备的物理端口打开,客户机可正常上网;& 如果认证未通过,则认证服务器向网络设备发布禁止上网策略,即关闭网络设备的物理端口或将该端口分配到指定的虚拟网中,以备网管人员进行监控和管理。内网防非接入系统的工作流程。  企业内部局域网防非法接入问题是各企业网络安全体系的门户系统,如同给我们的大门安装了一个门控,通过对接入设备进行认证,可对网络接入用户进行有效的监控和管理。配合内网审计系统、内网防病毒体系、内网补丁升级系统、漏洞扫描、入侵检测、重要安全域保护等相关网络安全技术,构成局域网全面网络安全防护体系。  企业局域网网络安全建设是一个长期、复杂、动态的系统工程。网络安全建设需要根据各种因素的变化制定更详细的安全实施方案,以确保网络系统建设和全生命周期的安全。
我知道wifi共享精灵怎么禁止 直接把连上的用户前面的钩钩去掉就好了 非常方便功能和猎豹wifi差不多
给电脑管理员密码改了,只告诉他域用户的用户名和密码。
要安一个网页插件
本地连接 ——右键——属性——高级——
感谢您为社区的和谐贡献力量请选择举报类型
经过核实后将会做出处理感谢您为社区和谐做出贡献
确定要取消此次报名,退出该活动?
请输入私信内容:}

我要回帖

更多关于 计算机域怎么设置 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信