域服务器管理
公司域名管理办法

公司域名管理办法第一章总则第1条为规范公司计算机信息网络的域名使用和管理,保障公司信息网络的正常运行和健康发展,维护有关各方的正当权益,特制定本制度。
第2条所有公司总部和各分支机构的计算机信息网络域名的申请单位和个人、使用单位和个人以及所有其它相关人员,必须遵守本办法。
第3条公司计算机信息网络顶级域的域名为。
第二章域名管理第4条公司计算机信息网络的域名实行分级管理制。
顶级域由总公司信息网络工程研究中心(以下简称网络中心)会同总裁办公室(以下简称总裁办)共同管理。
各个二级及二级以下子域由其申请单位负责管理。
第5条二级及二级以下各级域名的具体规划、设置、申请、使用、注销、服务、管理等有关的管理办法及规章制度由各域名服务单位根据具体情况参照本办法自行制定,但其内容不得违反本办法的有关条款。
第6条上级域的管理单位有权对其各下级子域的运行和管理情况进行监督和检查。
对其中所存在的问题,有权责令相应的管理单位予以改正。
第7条上级域的管理单位如认为必要,可直接对其下级子域进行管理。
此时,被管理的下级子域的申请单位不对此管理的结果负责。
第8条各单位可委托其它单位代为管理其所申请的子域。
本条第1款中的受托单位对委托单位负责,委托单位对受托单位的相关管理结果负责。
第9条各单位若委托其它单位代管本单位所申请的域名或域名服务器,或借用其它单位的主机做为本单位的域名服务器,应予先明确双方的责任、权利与义务,并签订书面协议。
第三章申请及注册第10条满足下列所有条件的单位,可以在公司计算机信息网络顶级域(以下简称顶级域)下为本单位申请公司计算机信息网络二级域(以下简称二级域)域名:1.公司分支机构,包括:2.至少有1台固定的、每日连续24小时通过网络提供域名解析服务的域名服务器3.域名服务器必须使用由有关管理员正式为其分配的固定的网络地址连网4.此域中至少包含1台计算机每日连续24小时通过网络对外提供除域名以外的其它公共信息服务5.有固定的且具有相应能力的在职职工担任所申请的域名服务的管理员6.有相应的技术人员负责所申请域及其域名服务器的管理和维护工作7.有关于域名服务器及域名申请和注册的管理制度申请二级域域名的单位,必须填写《公司计算机信息网络域名服务申请表》(以下简称《域名服务申请表》)。
在AD域服务器中恢复老的系统管理范本

在AD域服务器中恢复老的系统管理范本
1. 不支持细粒度恢复
微软Windows自带备份与恢复不支持个体对象或者特定对象恢复,它只能恢复备份中的全部活动目录(AD)。
如果仅恢复一小部分用户和删除的数据,那么恢复整个域控制器就显的效率低下。
2.不可增量备份
活动目录Windows自带恢复工具不支持增量备份,这说明最近一次活动目录的变更将不能被备份。
您就不得不每隔一段时间备份一次活动目录,这也间接增加了存储备份的大小,备份所需容量不断变大,您需要更大的存储空间,直接导致需要更多费用来保证活动目录(AD)域安全性。
3. 无法恢复所有版本的对象。
企业通常一个月完成一到两次的完全备份,虽然对象在备份时经过多次修改,却只能备份修改前的最后一次存储。
这让管理员在回滚AD对象时,会出现数据缺失的情况,那这就尴尬了。
4.没有备份保留策略
Windows自带备份恢复工具无法让管理员系统地删除旧版备份,因为使用Windows自带备份工具是完全备份,管理员不得不定期删除旧版备份来管理存储空间。
5.没有重新启动恢复
无论何时使用Windows自带备份工具进行恢复时,必须重启域控制器。
直到重启完成前,域将一直处于离线状态,这就影响了整个企业工作的效率。
RecoveryManager Plus是一款基于活动目录的备份与恢复解决方案,这款软件可以帮助您克服Windows自带活动目录恢复工具所有的缺点,它可以执行裸机域控制器恢复,也可以细粒度恢复个体对象,甚至是特定属性。
RecoveryManager Plus 也支持增量备份,让您定期捕捉AD对象每个改动,将这些单独存储备份,并且仅轻松一点即可将任何对象恢复至过去状态。
AD域服务器管理规范

AD域服务器管理规范AD域服务器管理规范是指通过一系列规范来规范和管理Active Directory(AD)域服务器的运行和维护工作,以确保域服务器的可靠性、安全性和稳定性。
以下是一份AD域服务器管理规范,包括以下几个方面:一、系统管理:1.定期对域服务器进行备份,并将备份数据存储在安全的地方,以便在系统故障或数据丢失时进行恢复。
2.确保服务器的操作系统和AD服务保持最新的补丁与更新,以及安全性软件的安装和更新。
3.控制域服务器的资源使用,定期监控域服务器的磁盘空间、CPU和内存等资源使用情况,及时扩展或优化服务器配置。
4.限制非授权人员远程访问服务器,实施严格的访问控制策略。
二、用户管理:1.遵循“最小特权原则”,按照用户的工作需求,对用户进行分组和授权,确保用户只拥有他们所需的最低权限。
2.禁止共享账号和密码,并且要求用户定期更改密码,密码强度要求为:8个字符以上,包含大小写字母、数字和特殊字符。
3.定期审查用户账号,删除不再需要的账号并禁用不活动账号,以减少安全风险。
三、权限管理:1.严格限制管理员权限,只授予必要的最低权限,并记录管理员操作日志。
2.采用更严格的权限控制策略,确保用户只能访问他们需要的资源,禁止给予全局的高权限。
3.定期审查和更新用户的权限设置,确保权限的准确性和安全性。
四、安全策略:1.定期审查和更新安全策略,包括密码策略、账户锁定策略、会话策略等,以确保域服务器的安全性。
2.启用防火墙,限制对域服务器的网络访问,并定期审计和分析防火墙日志,发现和阻止潜在的入侵活动。
3.定期进行域服务器的安全漏洞扫描和弱点评估,并及时修复发现的漏洞和弱点。
五、日志监控:1.启用日志功能,并确保日志记录包括登录、权限更改、系统变更和异常事件等。
2.定期审查和分析服务器的日志记录,发现潜在的安全事件或异常活动,并及时采取相应措施。
六、域服务器的升级与更新:1.定期检查和更新域服务器上的操作系统、AD服务和相关应用程序的版本,并及时应用安全补丁和更新。
Windows域环境的部署与管理-部署与管理Active Directory域服务环境

《Windows网络操作系统》电子初九年级数学教案
图一公司域环境示意图
要求如下:
一.创建域long.,域控制器地计算机名称为Win二零一六-一。
二.检查安装后地域控制器。
三.安装域long.地额外域控制器,域控制器地计算机名称为Win二零一六-二。
四.创建子域china.long.,其域控制器地计算机名称为Win二零一六-三,成员服务器地计算机名称为Win二零一六-四。
五.创建域smile.,域控制器地计算机名称为Server一。
六.创建long.与smile.双向可传递地林信任关系。
七.备份smile.域地活动目录,并利用备份行恢复。
八.建立组织单位sales,在其下建立用户testdomain,并委派对OU地管理。
域服务器的配置(详尽版)

域服务器的配置与实现(Windows Server2003)法一:1、dns服务器设置a)开始—程序—管理工具—管理服务器角色—添加删除角色—域控制器(默认)2、域控制器设置法二:一、域服务器的配置:1.步骤:1.0:计算机必须安装TCP/IP协议且IP地址最好为静态IP地址,配置DNS服务器地址为网络中维护该区域DNS服务器的IP地址,如下图:1.1:点击开始?运行cmd,输入dcpromo命令,运行,出现【AcriveDirectory安装向导】对话框;1.2:安装配置Active Directory【Acrive Directory安装向导】对话框:1.2.1域控制类型:选中【新域的域控制器】,下一步。
1.2.2创建一个新域:选中【在新林中的域】,下一步。
1.2.3新的域名:指定新域的DNS名称,一般应为公用的DNS域名,也可是部网使用的专用域名。
例如:hd.rjxy.。
下一步。
1.2.4NetBI O S域名-默认指定新域的NetBIOS名称。
这是为了兼容以前版本Windows用户。
该名默认为DNS名称最左侧的名称,也可指定不同的名称。
下一步。
1.2.5志文件文件夹:默认指定这两种文件的文件夹位置,保留默认值即可。
下一步。
1.2.6共享的系统卷:默认指定存储域公用文件的文件夹,保持默认即可。
下一步。
1.2.7DNS注册诊断提示建立DNS服务器。
因为我们此前没有安装配置过DNS,所以诊断失败。
这不是问题,我们让它自动安装配置。
选中第2个,下一步。
1.2.8权限:默认选择用户和组对象的默认权限,这里保留默认值即可。
下一步。
1.2.9目录服务还原模式的管理员密码:设置密码用于还原AD数据。
这里是一个重点,还原密码,希望大家设置好以后一定要记住这个密码,千万别忘记了,因为在后面的关于活动目录恢复的文章上要用到这个密码的当AD数据损坏时,可在域控制器上开机按【F8】键进入目录服务还原模式,重建AD数据库,此时需要输入这里指定的密码。
域服务器概念及作用

域(Domain)是相对工作组(Workgroup)的概念,形象的说,域就像中央集权,由一台或数台域控制器(Domain Controller)管理域内的其他计算机;工作组就像各自为政,组内每一台计算机自己管理自己,他人无法干涉。
域是一个计算机群体的组合,是一个相对严格的组织,而域控制器则是这个域内的管理核心。
域控制器的作用相当一个门卫,它包含了由这个域的账户密码、管理策略等信息构成的数据库。
当一台计算机登录域时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的登录账号和密码是否正确。
如果正确则允许计算机登入这个域,使用该域内其有权限访问的任何资源,像文件服务器,打印服务器(也就是说域控制器仅起到一个验证作用,访问其他资源并不需要再跟域控制器扯上关系);如果不正确则不允许计算机登入,这时计算机将无法访问域内任何资源,这在一定程度上保护了企业网络资源。
另外,域控制器可以对域内计算机进行集中管理,比如在域控制器上可以定义所有用户不能更改桌面,或者所有用户的密码长度必须8位以上,而工作组环境的计算机则无法做到这些。
一般情况下,域控制器集成了DNS服务,可以解析域内的计算机名称(基于TCP/IP),解决了工作组环境不同网段计算机不能使用计算机名互访的问题。
域控制器自身所需配置非常低,对网络带宽的占用也几乎微不足道,另外正常情况下域控制器是不可能发布到外网使用的,因为它的安全关系到整个域组织的安全,如果用户希望他在外网也能够登入企业域使用内部资源,最常用的解决方式是在网关处开通VPN 功能,这样既能保证账号密码传输的安全性,又能像在局域网一样便捷地访问网络资源。
==============================1.什么是域控制器.域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。
当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的登录账号是否存在、密码是否正确。
服务器安全管理规范

XXX信息安全有限公司服务器安全管理规范文件编号:1 .目的防止非法操作、正确管理用户、保证生产系统的可用性、完整性、保密性,以及规范服务器的访问和维护工作2 .适用范围服务部以及其他系统权限的管理部门3 .责任人所有拥有登陆服务器和应用系统权限的相关人员4 .安全管理规范4.1 名词定义>非安全服务器:正在由运营、开发进行安装生产服务过程的服务器。
>安全服务器:开发完成生产服务的安装,并通过安全审核的服务器。
>密码安全规定:生产服务器登陆密码是由大于10位的字母(区分大小写)、数字、特殊字符组合而成。
4.2 服务器权限管理规范>新上线服务器后,需开远程登陆的维护访问权限,按照密码安全规定,建立帐户如:IiImjJj等(账户名用每个人名字的拼音字母)同时限制访问ip范围为:运维跳板机IP,备份跳板机IP。
形成"新安全服务器,>开发及业务部门在需使用登陆服务器时,需向维护部门申请权限。
申请时间最长不超过1个月,申请权限后,服务部修改《服务部设备权限(口令)表》,进行记录,并将《权限申请表》存档记录,变更"新安全服务器“为“非安全服务器”,放开对开发/业务员工办公IP及帐户的访问。
>服务部每月根据《服务部权限(口令)表》统计出“非安全服务器”,进行检查服务器的访问安全措施,对于因申请到期须进行回收权限的情况,联系申请人,进行确认,如果还需要,续填《权限申请表》,如果不需要,进行权限回收。
>在开发/业务部门须释放权限(包括开发完成,需求完毕,申请期限到期)后,服务部取消对开发/业务员工办公IP及帐户的访问,修改超级用户口令,并删除或修改账户。
进行记录,变更”非安全服务器"为“安全服务器工>拥有服务器登陆账户和密码的人员不得将自己的用户名和密码以明文的方式记录在自己的办公电脑上,需要密码加密。
>登陆到生产服务器进行操作时,不得未经注销,就离开自己的电脑。
服务器安全管理制度的安全域划分

服务器安全管理制度的安全域划分一、引言随着信息技术的飞速发展,服务器已经成为企业信息系统中不可或缺的核心设备。
然而,随之而来的安全风险也日益严峻,服务器安全管理成为企业信息化建设中的重要环节。
在服务器安全管理中,安全域划分是一项至关重要的工作,合理的安全域划分能够提高服务器系统的安全性,有效防范各类安全威胁和攻击。
二、安全域划分的概念安全域是指在网络安全管理中,将网络划分为若干安全等级不同的区域,以便进行不同的访问控制和安全策略管理。
安全域划分将服务器系统划分为多个不同级别的安全区域,确保敏感数据和系统资源得到有效的保护。
三、安全域划分的原则1. 风险评估原则:根据系统的风险评估结果确定安全域划分的等级及范围,对高风险区域进行重点保护。
2. 最小权限原则:只给予用户必要的权限,减少权限过大造成的安全风险。
3. 隔离原则:将互相影响较大的系统或资源划分到不同的安全域中,以减少系统之间的风险传播。
4. 审计原则:对各安全域的操作进行详细审计,及时发现异常行为并采取相应措施。
5. 安全策略原则:为各安全域明确安全策略,规范用户行为,落实安全管理责任。
四、安全域划分的具体实施1. 外围网络安全域:将与公共网络相连的服务器或服务划分到外围网络安全域,加强对外网络入侵攻击的防范。
2. DMZ(Demilitarized Zone)安全域:在内外部网络间设置双重防火墙,将公网服务与内部网络隔离,保护内部网络资源不受外部攻击影响。
3. 内部网络安全域:对内部网络进行细致划分,按照不同权限和功能设置不同的安全子域,落实访问控制和权限管理。
4. 数据库安全域:将数据库服务器单独划分到安全域中,设置严格的访问控制和数据加密,防止数据泄露和篡改。
5. 存储安全域:对存储服务器进行独立划分,设置安全策略和备份机制,保护重要数据资产的安全。
6. 应用安全域:针对不同应用系统进行划分,设置应用隔离和安全监控,保证应用系统的可靠性和稳定性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
要想让服务器按需运行,就需要对其进行正确管理与维护。
作为网络管理员,在与服务器长时间亲密“接触”之后,或多或少地会积累一些服务器管理方面的经验;在这些经验的指导下,服务器的管理效率的确能够在一定程度上得到提高。
可是,这些管理经验也不是万能的,如果我们片面地依赖它们的话,反而会在日后的管理维护中受到框框限制;为此,面对一些特殊的管理需求,我们有时需要另僻蹊径,跳出之前管理服务器的各种框框,只有这样才能享受异想不到的管理效果!1、删除主机名无须到现场在局域网域环境中,当普通计算机第一次进入指定的Windows Server 2000系统域后,该计算机的主机名称就会被域控制器自动保存在对应的活动目录中了,那样的话局域网中的其他计算机就能及时看到新登录域目标计算机中的共享信息了。
虽然域控制器的这一智能存储操作会给大家带来不小的方便与快捷,但是在某些时候该智能功能也会给大家带来烦恼;比方说,要是局域网中的某一计算机系统由于意外原因发生崩溃,在对它重装系统并设置了相同的主机名称之后,我们发现该计算机不能使用原来的主机名称登录域控制器了,这是什么原因呢,我们是否需要换名进行域控制器登录操作呢?其实,重装系统的计算机之所以不能使用之前的主机名称登录局域网域控制器,是因为域控制器系统的活动目录中已经有了该主机名称的记录,只有想办法将活动目录中对应的主机名称记录删除掉,那么重装系统的计算机才能继续使用原来的主机名称正确登陆域控制器。
一般来说,我们只要在域控制器现场以系统管理员帐号登录服务器系统,之后进入活动目录窗口,找到之前生成的主机名称记录,然后将它从域控制器中删除掉,就能解决重装系统的计算机不能以原来主机名称登录局域网域控制器的故障;不过,要是我们无法赶到域控制器服务器现场,是否能在本地计算机通过远程控制方式进入域控制器系统,并将其中的旧主机名记录删除掉呢?答案是肯定的,我们只要按照如下步骤进行操作就可以了:为了能够通过远程控制方式来管理域控制器服务器中的活动目录,我们首先需要在服务器系统中做一些准备工作。
先以特权帐号登录进局域网域控制器系统,在该系统中执行网上搜索操作,将Windows Server 2000系统的SP4补丁包下载到本地服务器硬盘中,之后通过专业的解压缩程序将SP4补丁包解压到系统中的一个临时文件夹中;再打开对应系统的资源管理器窗口,从中找到临时文件夹并用鼠标右键单击该文件夹图标,从弹出的快捷菜单中选择“共享”命令,在其后界面中将SP4的解压文件夹设置为共享状态。
完成上面的准备工作后,我们可以在局域网的任意一台能够访问域控制器的计算机系统中,双击桌面上的“网上邻居”图标,进入对应的“网上邻居”窗口,从中找出域控制器服务器的主机名称,再用鼠标双击该主机名称,之后在弹出的身份验证对话框中输入域控制器服务器的合法登录帐号与密码,接着找到SP4补丁程序所在的共享文件夹,然后将该文件夹下面的“adminpak.msi”文件复制到本地计算机硬盘中;下面,用鼠标双击“adminpak.msi”文件图标,开始对该文件执行安装操作,等到安装操作完毕后,我们再单击本地系统桌面中的“开始”按钮,从弹出的“开始”菜单中依次选择“设置”/“控制面板”选项,打开本地系统的控制面板窗口,用鼠标双击该窗口中的“管理工具”图标,那样的话我们就能在其后界面中看到“Active Directory用户和计算机”图标了;图1 身份验证对话框紧接着按下Shift功能键不放,并且用鼠标右键单击“Active Directory用户和计算机”图标,执行右键菜单中的“打开方式”命令,弹出如图1所示的身份验证对话框,在其中设置好域控制器的主机名称或IP地址,输入域控制器的登录帐号、密码,再单击“确定”按钮,登录进域控制器服务器的“Active Directory用户和计算机”列表界面,从中找到需要删除的旧主机名称,并对该主机名称执行“删除”操作,最后返回到本地计算机系统界面,这样一来重装系统的计算机就能使用原来的主机名登录局域网域控制器了。
2、修改密码不要登录主域最近,单位网络管理员在局域网中安装、配置了一台邮件服务器,并且为每一位单位员工开设了邮件帐号,而且每个邮件帐号都有原始密码,同时要求每位员工在下次登录邮件服务器时需要及时更改自己的帐号密码。
然而这样的强行更改密码要求,让单位员工在实际更改邮件帐号密码的时候叫苦不迭,原来局域网中的计算机多半分属于不同的局域网域中,当单位员工在尝试对自己的帐号密码进行修改时,一定需要先从各自主机所在的局域网域中退出来,之后重新登录到邮件服务器主机所在的局域网主域中,在将自己的邮件帐号密码修改成功后,还需要再退出邮件服务器所在的主域服务器,然而再重新进入自己主机所在的域服务器。
原本看上去很简单的邮件帐号密码更改操作,竟然进行的如此麻烦、如此复杂,很显然这不利于我们高效工作。
那我们能否找到一种有效的办法,让单位员工在修改邮件帐号密码的时候不要登录邮件服务器主机所在的局域网域,就能完成帐号密码更改操作呢?其实很简单,我们只要按照下面的操作就能达到目的了:首先单位员工重新启动一下本地计算机系统,当成功登录进本地系统后,按下“Ctrl+Alt+Del”组合键,进入Windows安全设置对话框,单击其中的“更改密码”按钮,在弹出的密码更改设置窗口中,单位员工可以将网络管理员分配给自己的邮件帐号名称填写在“用户名”文本框中,并且将邮件服务器主机名称填写在“登录到”文本框中,将邮件帐号对应的初始密码填写在“旧密码”文本框中,再将需要为邮件帐号设置的新密码内容填写在“新密码”文本框中,在确认上面的内容输入正确后,单击“确定”按钮,如此一来单位员工在没有登录邮件服务器主机所在域服务器的情况下,就能成功更改自己的邮件帐号密码了。
当然,上面的方法仅适用于安装了Windows 2000系统的普通工作站。
3、服务器日志也能远程查看为了保护服务器的运行安全性,不少网络管理员动用了许多专业的安全工具来“护驾”服务器系统。
其实,在手头没有专业安全工具可以利用的情况下,我们可以通过查看分析服务器系统中的日志文件,来跟踪服务器系统的安全运行状态,因为任何非法攻击在服务器系统中都会留下痕迹,而服务器系统的日志功能会及时记录下这样的蛛丝马迹,我们只要定期查看日志文件,就能及时判断出服务器的安全状态如何了,要是发现有非法攻击记录时,只要在第一时间内采取安全措施就能避免服务器的安全威胁进一步扩大了。
可是话又说回来,我们往往需要在服务器现场才能查看日志文件,要是不在服务器现场的话,难道我们就没有办法查看到服务器系统中的日志文件了吗?答案是否定的!我们只要按照如下步骤设置一下服务器系统,就能通过远程访问方式来查看其中的日志文件了:首先以系统管理员权限进入服务器系统,检查该系统自带的II6.0功能组件是否安装成功,如果发现该功能还没有被安装时,那就需要先将对应的功能组件安装到服务器中;一旦确认II6.0功能组件安装成功后,我们再打开服务器系统的“开始”菜单,从中依次选择“设置”/“控制面板”选项,在其后弹出的窗口中双击“添加或删除程序”选项,再单击“添加/删除Windows组件”标签,然后在对应标签设置页面中选中“应用程序服务器”项目,同时单击对应该项目下面的“详细信息”按钮;图2 Internet信息服务(IIS)选项下面选中Windows组件安装向导界面中的“Internet信息服务(IIS)”选项,再单击该选项下面的“详细信息”按钮;在其后弹出的安装向导界面中,将“万维网服务”选项选中(如图2所示),继续单击“详细信息”按钮,之后再在弹出的窗口中选中“远程管理(html)”选项,最后单击“确定”按钮,并根据向导提示完成剩余的安装操作;在服务器系统中完成上面的设置操作后,我们日后无论位于局域网的哪个位置,只要任意找一台能够访问服务器的普通计算机,在该计算机系统中打开IE 浏览器,并在该窗口的地址框中输入“http://xxx.xxx.xxx.xxx:8098”地址(其中xxx.xxx.xxx.xxx指的是Windows服务器系统的真实IP地址),单击回车键后进入服务器系统的身份验证页面,然后正确输入具有系统管理员权限的帐号信息,就能打开服务器系统的远程管理维护页面了,在这里我们就能非常直观地调阅服务器系统中的各种日志文件了,而根本不需要赶到服务器现场去查看日志文件了。
4、IP连管理员也没法修改一般来说,当网络管理员正确配置好服务器系统后,往往会禁止普通用户随意改变服务器系统的IP地址,因此网络管理员不会随意对普通用户开放系统管理员权限。
不过,局域网中有一些特殊用户为了能够在服务器系统中进行一些特殊的功能测试,常常会向网络管理员申请获得服务器系统的超级管理员权限,如此一来这些用户就可能利用管理员权限来更改服务器系统的IP地址,从而造成服务器系统无法稳定地为用户提供服务。
为了避免这种现象的频繁发生,我们可以按照如下方法设置服务器系统,让具有系统管理员权限的用户也无法轻易更改服务器系统的IP地址:首先以特权帐号进入Windows服务器系统,打开该系统的“开始”菜单,从中选择“运行”命令,在弹出的的系统运行文本框中,执行“dcomcnfg”字符串命令,打开服务器的分布式COM配置窗口;之后在该配置窗口中单击“默认属性”选项卡,打开如图3所示的设置对话框,在该设置对话框中将“在这台计算机上启用分布式COM”选项选中,然后单击“默认身份验证级别”处的下拉按钮,从下拉列表中选中“连接”选项;图3 分布式COM配置属性下面再单击“默认模拟级别”处的下拉按钮,从下拉列表中将“匿名”选项选中,再单击“确定”按钮,并且重新启动一下服务器系统,那样的话我们再次打开服务器系统的网络连接窗口时,就会发现“本地连接”图标不翼而飞了,此时即使普通用户以系统管理员权限登录进了服务器系统,但是由于他无法找到“本地连接”图标,那么他就无法进入TCP/IP属性窗口来更改服务器系统的IP地址了,并且在这个时候普通用户在服务器系统中进行上网测试时是一点不受影响的。
当然,有一点需要提醒大家注意的是,上面的设置只能在Windows Server 2000系统中测试通过!5、系统启用也能自动通知有的服务器系统并不是全天候开放,而只是在一些特定的时间才会面向局域网用户开放,那么我们如何才能让服务器系统启用的消息,及时通知给局域网中的每一位用户,以便让他们在第一时间来访问服务器系统中的重要信息呢?其实非常简单,我们只要按照下面的操作配置服务器系统就可以了:首先运行记事本之类的文本编辑程序,在弹出的文本编辑窗口中输入如下命令代码:@echo offnet send * 服务器系统现已启用,欢迎各位前来访问!之后单击文本编辑窗口中的“文件”/“保存”命令,将上面的代码内容保存为“bat”格式的批处理文件,例如我们在这里将上面的代码内容保存成了“notice.bat”文件,日后系统运行该文件时,服务器系统就会自动把“服务器系统现已启用,欢迎各位前来访问!”这条消息发送到局域网中的每一台工作站系统中;图4 本地计算机属性为了让服务器系统能够自动运行“notice.bat”文件,我们还可以打开服务器系统的运行对话框,在其中执行字符串命令“poledit”,在其后弹出的界面中依次选择“文件”/“打开注册表”命令,再用鼠标双击“本地计算机”选项;当屏幕上出现如图4所示界面时,依次选择“系统”/“运行”选项,单击“显示”按钮,再单击“添加”按钮,在弹出的添加项目对话框中将之前创建的“notice.bat”文件导入进来,最后单击对应界面中的“确定”按钮;完成上面的设置操作后,再返回到服务器系统的策略编辑窗口,依次执行该窗口中的“文件”/“保存”命令,将上面的设置保存起来;日后服务器系统一旦启动成功后,就会自动向局域网中的所有普通工作站发送“服务器系统现已启用,欢迎各位前来访问!”这条消息,普通用户在收到这条消息后自然就能在第一时间来访问服务器系统了。