| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa sono i permessi appropriati per le cartelle condivise degli utenti
    ? Condivisione delle cartelle sul vostro computer collegato in rete è un modo efficace per consentire ad altri di accedere ai dati contenuti al loro interno. Questo può essere fatto in modo sicuro se si comprende le opzioni di configurazione delle autorizzazioni di base per la condivisione delle cartelle . Ogni sistema operativo ha le sue sfumature , quando si tratta di condivisione, ma tutti condividono lo stesso concetto generale . Non condivise

    cartelle non condivise non saranno direttamente accessibili ad altri utenti in rete - non sarà permesso di visualizzare , aprire o anche elencare il contenuto della cartella . Siate consapevoli , tuttavia, che la cartella potrebbe ereditare autorizzazioni di condivisione di un livello superiore. Ad esempio, se l' intera unità o il volume è condivisa , ogni cartella sarà anche essere condiviso , anche se non hai esplicitamente condiviso le cartelle singolarmente . Condivisione di interi dischi o volumi non è raccomandato .
    Read Only

    Una cartella condivisa con un " Read Only" configurazione consente ad altri di visualizzare , aprire ed eseguire i file all'interno esso, così come copiare i file in altre posizioni . Non saranno in grado di aggiornare o cancellare alcun file . Questo livello di autorizzazione è utile per la condivisione di foto , musica o documenti con altri utenti della rete - consente agli utenti di accedere ai file senza cambiare o cancellandoli. Alcuni esempi di " Sola lettura " autorizzazioni di condivisione sono " leggere " su Mac OS X , Windows 2003 e versioni precedenti , e Windows 7; . Ed "Reader" in Windows 2008
    Lettura e Scrittura

    la " Lettura e Scrittura " condividere borse di configurazione di tutte le "Sola lettura" delle autorizzazioni , così come "Scrittura" autorizzazioni. Gli utenti si connettono a questa cartella condivisa saranno autorizzati a aggiornare i file . Questo tipo di accesso è utile per gli utenti di fiducia che hanno bisogno di aggiornare i file all'interno della cartella. Si noti che su alcuni sistemi operativi , " Lettura e Scrittura " autorizzazioni di condivisione consentono anche agli utenti remoti di eliminare i file dalla cartella , a meno che le autorizzazioni siano impostate a vietare esplicitamente. Tali autorizzazioni di condivisione sono " lettura e scrittura " su Mac OS X , "Leggi " e "Change" in Windows 2003 e versioni precedenti , e Windows 7; . Ed " collaboratore " in Windows 2008 e Vista
    controllo completo

    "Controllo completo" autorizzazioni di condivisione concedere l'utente della rete remota lo stesso set di autorizzazioni concesse a un amministratore locale . Questo include tutte le "Leggi e " scrivere " i permessi , così come la possibilità di cancellare e creare cartelle . Su alcuni sistemi operativi , l'utente remoto può anche modificare o rimuovere le autorizzazioni di accesso per gli altri . Utilizzare questa configurazione con cautela. Alcuni esempi di tale quota di permessi di comprendere "Controllo completo" in Windows 2003 e versioni precedenti , e Windows 7; . ed " co -proprietario " in Windows 2008 e Vista Mac OS X non ha questa impostazione
    .

    Previous :

    next :
      Articoli Correlati
    ·Shared Vs Server. Server Dedicato 
    ·Che cosa è WPA Wireless Security 
    ·Come modificare la password di amministratore di sistem…
    ·Importanza dei Sistemi Informativi Sicurezza 
    ·Come recuperare una password persa di Windows Logon 
    ·Come classificare i livelli MAC 
    ·Come caratterizzare Wireless Network Security 
    ·Come cambiare una password WEP 
    ·Come calcolare un 2Wire predefinito WEP 
    ·Come per rilevare una chiave wireless 
      Articoli in evidenza
    ·Come creare un libero Carrello 
    ·Come rimuovere una VLAN da un Cisco Catalyst 
    ·Come installare un modem dial-up 
    ·Come accesso remoto un router Linksys 
    ·Come ospitare un server dedicato 
    ·Come mantenere Contenuto del sito web 
    ·Come mantenere Internet wireless collegati , mentre anc…
    ·Come utilizzare un secondo router come un bridge Ethern…
    ·Come effettuare una chiamata da un computer ad un telef…
    ·Come impostare un Range Extender Belkin 
    Copyright © Conoscenza Informatica http://it.wingwit.com