Windows server 2003使用指南(六)

    在从 Windows NT 4.0 升级至 Windows Server 2003 的计算机上应用注册表和文件系统 ACL 概要 本分步指南介绍了如何在从 Windows NT 4.0 升级至 Windows Server 2003 的计算机上 应用注册表“访问控制列表”(ACLs) 和文件系统 ACL。 将基于 Windows NT 4.0 的计算机升级至 Windows Server 2003 时,“Windows 安装程 序”不会更改该注册表和文件系统 ACL。Windows Server 2003 允许更高级别的安全性 ,并且它处理注册表和文件系统权限的方式有别于 Windows NT 4.0。Microsoft 建议您 将 Windows 2003 ACL 应用到从 Windows NT 4.0 升级的计算机上。 要应用注册表和文件系统 ACL,您可以使用“安全配置和分析”管理单元。请注意,您 必须是“Administrators”组的成员,才能执行此过程。 如何在从 Windows NT 4.0 升级至 Windows Server 2003 的计算机上应用默认的系统安 全设置 以“Administrator”或“Administrators”组成员的身份登录。 单击开始,单击运行,在打开 框中键入 mmc,然后单击确定。 在文件 菜单上,单击“添加/删除管理单元”。 单击添加、“安全配置和分析”、添加,单击关闭,然后单击确定。 在控制台树中,右键单击“安全配置和分析”,然后单击打开数据库。 指定数据库的名称(例如,upgdbase)和位置,然后单击打开。 在屏幕上出现的导入模板 对话框中,单击设置 Security.inf,然后单击打开。 右键单击“安全配置和分析”,然后单击现在分析计算机。 在屏幕上出现的执行分析 对话框中,接受“错误日志文件路径”框中显示的默认日志文 件路径,或指定所需的位置,然后单击确定。 将对该模板安全设置与现有的计算机设置进行比较。 备注:此时,不会对计算机进行任何更改。此过程的结果表明模板中的安全设置与实际 系统设置有何区别。 完成分析时,展开控制台树中的各个组件,例如:帐户策略、本地策略、事件日志、受 限制的组,以及系统服务。 对于在第 10 步中展开的每个组件,请在策略 列的右窗格中查看它的安全属性项,而且 要注意以下几点: 带有绿色选中标记的项表示当前计算机设置与数据库中的安全设置相同。 带有红色“x”的项表示当前计算机设置与数据库中的安全设置不同。 如果未显示绿色选中标记或红色“x”,则未在模板中定义此安全属性,并且也没对其进 行分析。 如果您要添加或修改数据库设置,请右键单击要添加或修改的安全属性,然后单击属性 。单击“在数据库中定义这个策略”复选框,将其选中(如果尚未选中),对策略设置 进行所需更改,然后单击确定。 备注:数据库设置 列会显示模板中包含的安全设置,计算机设置 列会显示计算机的当 前设置。 要将计算机配置为使用数据库中的安全设置,请右键单击“安全配置和分析”,然后单 击现在配置计算机。 在屏幕上出现的配置系统 对话框中,接受默认的路径和日志文件名,或者,键入需要的 路径和文件名,然后单击确定。 安全数据库配置会应用于计算机。 备注:如果该数据库项目和计算机上的现有安全配置之间存在冲突,除非您在配置计算 机之前消除二者之间的区别,否则将改写现有项目。

 

    在工作组设置中的 Windows Server 2003 上将本地策略应用于除管理员以外的所有用户 概要 本文介绍了如何在工作组设置中基于 Windows Server 2003 的计算机上将本地策略应用 于除管理员以外的所有用户。 在工作组设置(而非域)中使用基于 Windows Server 2003 的计算机时,可能需要在该 计算机上实施本地策略,这些策略可应用于该计算机的所有用户,但不可应用于管理员 。有了这一例外,管理员可以保留对计算机的无限制访问权和控制权,并且还可以限制 可登录该计算机的用户。 将本地策略应用于除管理员以外的所有用户 要对除管理员以外的所有用户实施本地策略,请执行以下步骤: 以管理员身份登录到计算机。 打开本地安全策略。要实现这一点,请执行以下xx作之一: 单击开始,然后单击运行,键入 gpedit.msc,然后按 ENTER 键。 - 或 - 单击开始,单击运行,键入 mmc,按 ENTER 键,添加“组策略对象编辑器”,然后为本 地安全策略对其进行配置。 如果删除运行 命令是您所需要的策略之一,Microsoft 建议您通过“Microsoft 管理控 制台”(MMC) 编辑该策略,然后将结果保存为图标。这样,您不需要使用运行 命令就可 以重新打开该策略了。 展开用户配置 对象,然后展开管理模板 对象。 启用您所需的任何策略(例如,“隐藏桌面上的‘网上邻居’”或“隐藏桌面上的 Internet Explorer 图标”)。 备注:一定要选择正确的策略,否则,您可能会限制管理员登录计算机(以及完成配置 计算机所需步骤)的能力。Microsoft 建议您记录所做的任何更改(在第 10 步中也使 用此信息)。 关闭“Gpedit.msc 组策略”管理单元,或者,如果您使用 MMC,请将控制台保存为图标 ,以便以后可以访问它,然后从计算机注销。 以管理员身份登录到计算机。 您可以在此登录会话中验证以前所做的策略更改,因为在默认情况下,本地策略会应用 于包括管理员在内的所有用户。 从计算机注销,然后以此计算机所有其他用户(您希望他们应用这些策略)的身份登录 到计算机。这些策略是为所有这些用户和管理员而实现的。 备注:对于在这一步未登录到计算机的任何用户帐户,都无法为其实现这些策略。 以管理员身份登录到计算机。 单击开始,指向控制面板,然后单击文件夹选项。单击查看 选项卡,单击“显示隐藏文 件或文件夹”,然后单击确定 以便可以查看“组策略”隐藏文件夹。或者,打开“Wind ows 资源管理器”,单击工具,然后单击文件夹选项 以查看这些设置。 将位于 %Systemroot%/System32/GroupPolicy/User 文件夹中的 Registry.pol 文件复 制到备份位置(例如,复制到另一硬盘、软盘或文件夹)。 使用“Gpedit.msc 组策略”管理单元或您的 MMC 图标再次打开本地策略,然后启用在 为该计算机创建的原始策略中禁用的实际功能。 备注:执行此xx作时,“策略编辑器”会创建一个新的 Registry.pol 文件。 关闭策略编辑器,然后将在第 10 步创建的备份 Registry.pol 文件复制回 %Systemroot%/System32/GroupPolicy/User 文件夹中。 系统提示替换现有文件时,单击是。 从计算机注销,然后以管理员身份登录。 由于您是以管理员身份登录到计算机,您可以验证是否没有实施最初所做的更改。 从计算机注销,然后以其他用户身份登录。 由于您是以用户(而非管理员)身份登录到计算机,您可以验证是否实施了最初所做的 更改。 以管理员身份登录计算机,以确认本地策略不影响您以本地管理员身份登录该计算机。 恢复原始本地策略 要撤消本文中“将本地策略应用于除管理员以外的所有用户”一节介绍的过程,请执行 以下步骤: 以管理员身份登录到计算机。 单击开始,指向控制面板,然后单击文件夹选项。单击查看 选项卡,单击“显示隐藏文 件和文件夹”,然后单击确定 以便可以查看“组策略”隐藏文件夹。或者,打开“Wind ows 资源管理器”,单击工具,然后单击文件夹选项。 从 %Systemroot%/System32/GroupPolicy/User 文件夹中移动、重命名或删除 Registry.pol 文件。 在您从计算机注销或重新启动计算机后,“Windows 文件保护”系统会创建另一个默认的 Registry.pol 文件打开 地策略。要实现这一点,请单击开始,单击运行,然后键入 gpedit.msc。者,单击开始,单击运行,键入 mmc,然后加载本地安全策略。然后,将设为禁用或启的所 项目设为未配置 ,以撤消 Registry.pol 文件所指定的对 Windows Server 2003 注册表实施的任何策略更改。以管理员身份从计算机注销,然后再次以管理员身份登录该计算机。从计算机注销,然后以本地计算机的所有用户身份登录到该计算机,这样也可以针对它们的帐户撤消更改.

 
    如何在 Windows Server 2003 中重置“Internet 协议 (TCP/IP)” 概要 如果您在“本地连接”属性中显示的此连接使用下列项目列表中单击 Internet 协议 (TCP/IP) 项,您将发现卸载按钮不可用(被禁用)。这是因为传输控制协议/Internet 协议 (TCP/IP) 堆栈是 Microsoft Windows Server 2003 的核心组件,不能删除。 在有些情况下,可能需要重新安装 TCP/IP 以使 TCP/IP 堆栈恢复为原始状态。可以使 用 NetShell 实用程序重置 TCP/IP 堆栈,使其恢复到初次安装xx作系统时的状态。 更多信息 NetShell 实用程序 (netsh) 是一个命令行脚本编写工具,您可以使用此实用程序配置 并监视 Windows Server 2003 联网。此工具提供了交互式网络外壳程序接口。 您可以使用该实用程序的 Internet 协议 (IP) 上下文中的 reset 命令重写以下与 TCP/IP 相关的注册表项: SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/SYSTEM/CurrentControlSet/Services/DHCP/Parameters/ 运行此命令的结果与删除并重新安装 TCP/IP 协议的效果相同。 命令语法 netsh int ip reset [log_file_name] 要使用netsh 命令重置 TCP/IP 堆栈,您必须指定记录命令结果的日志文件的名称。如 果输入了本文“命令示例”一节中介绍的任一命令,当前计算机中的 TCP/IP 堆栈将被 重置,且该xx作的活动将被记录到命令行中指定的 Resetlog.txt 文件。在第一个示例 中,日志文件被创建在当前文件夹中;在第二个示例中,则指定了 Resetlog.txt 日志 文件的完整路径。 备注:如果该文件的名称与目标文件夹中的现有日志文件的名称相同,则会将新日志文 件的信息附加到现有文件的结尾处。 命令示例 下面的示例说明了如何使用netsh 命令重置 TCP/IP 协议堆栈。 示例 1 单击开始,然后单击运行。 在打开框中键入 cmd,然后单击确定。 在命令提示符后键入以下命令,然后按 ENTER 键: netsh int ip reset resetlog.txt 备注:在上面的命令中,“int”是 interface 命令的缩写形式。 键入 exit,然后按 ENTER 键。 示例 2 单击开始,然后单击运行。 在打开框中键入 cmd,然后单击确定。 在命令提示符后键入以下命令,然后按 ENTER 键: netsh int ip reset c:/resetlog.txt 键入 exit,然后按 ENTER 键。 要查看有关命令的帮助,请键入空格,然后键入 ?。即会显示有关netsh 命令子上下文 中可用命令的其他帮助。例如,要查看上一节中介绍的netsh 命令,应在命令提示符后 键入以下命令: 键入 netsh ?,然后按 ENTER 键。 键入 netsh int ?,然后按 ENTER 键。 键入 netsh int ip ?,然后按 ENTER 键。 键入 netsh int ip reset ?,然后按 ENTER 键。 NETSH INT IP RESET 的日志文件示例 以下本文是一个日志文件的示例,该日志文件是由运行ip reset 命令后的netsh 生成的 。根据发出命令的计算机上不同的配置,实际的日志文件也会有所不同。通常,如果没 有替换 TCP/IP 注册表项的原始配置,则不会在文件中记录任何xx作。 reset SYSTEM/CurrentControlSet/Services/Dhcp/Parameters/Options/15/RegLocation old REG_MULTI_SZ = SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/?/DhcpDomain SYSTEM/CurrentControlSet/Services/TcpIp/Parameters/DhcpDomain added SYSTEM/CurrentControlSet/Services/Netbt/Parameters/Interfaces/Tcpip_{2DDD011E -B1B6-4886-87AC-B4E72693D10C}/NetbiosOptions added SYSTEM/CurrentControlSet/Services/Netbt/Parameters/Interfaces/Tcpip_{BAA9D128 -54BB-43F6-8922-313D537BE03E}/NetbiosOptions reset SYSTEM/CurrentControlSet/Services/Netbt/Parameters/Interfaces/Tcpip_{BD2859BA -B26A-4E2B-A3FE-3D246F90A81A}/NameServerList old REG_MULTI_SZ = 10.1.1.2 deleted SYSTEM/CurrentControlSet/Services/Netbt/Parameters/EnableLmhosts added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{2DDD011E-B1B6- 4886-87AC-B4E72693D10C}/AddressType added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{2DDD011E-B1B6- 4886-87AC-B4E72693D10C}/DefaultGatewayMetric added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{2DDD011E-B1B6- 4886-87AC-B4E72693D10C}/DisableDynamicUpdate deleted SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{2DDD011E-B1B6- 4886-87AC-B4E72693D10C}/DontAddDefaultGateway reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{2DDD011E-B1B6- 4886-87AC-B4E72693D10C}/EnableDhcp old REG_DWORD = 0 added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{2DDD011E-B1B6- 4886-87AC-B4E72693D10C}/NameServer added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{2DDD011E-B1B6- 4886-87AC-B4E72693D10C}/RawIpAllowedProtocols added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{2DDD011E-B1B6- 4886-87AC-B4E72693D10C}/TcpAllowedPorts added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{2DDD011E-B1B6- 4886-87AC-B4E72693D10C}/UdpAllowedPorts added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{5B3675C3-6EB9- 4936-B991-04DA31024C4E}/DisableDynamicUpdate reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{5B3675C3-6EB9- 4936-B991-04DA31024C4E}/EnableDhcp old REG_DWORD = 0 reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{5B3675C3-6EB9- 4936-B991-04DA31024C4E}/IpAddress old REG_MULTI_SZ = 12.12.12.12 deleted SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{5B3675C3-6EB9- 4936-B991-04DA31024C4E}/IpAutoconfigurationAddress deleted SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{5B3675C3-6EB9- 4936-B991-04DA31024C4E}/IpAutoconfigurationMask deleted SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{5B3675C3-6EB9- 4936-B991-04DA31024C4E}/IpAutoconfigurationSeed reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{5B3675C3-6EB9- 4936-B991-04DA31024C4E}/RawIpAllowedProtocols old REG_MULTI_SZ = 0 reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{5B3675C3-6EB9- 4936-B991-04DA31024C4E}/SubnetMask old REG_MULTI_SZ = 255.255.255.0 reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{5B3675C3-6EB9- 4936-B991-04DA31024C4E}/TcpAllowedPorts old REG_MULTI_SZ = 0 reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{5B3675C3-6EB9- 4936-B991-04DA31024C4E}/UdpAllowedPorts old REG_MULTI_SZ = 0 added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BAA9D128-54BB- 43F6-8922-313D537BE03E}/AddressType added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BAA9D128-54BB- 43F6-8922-313D537BE03E}/DefaultGatewayMetric added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BAA9D128-54BB- 43F6-8922-313D537BE03E}/DisableDynamicUpdate deleted SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BAA9D128-54BB- 43F6-8922-313D537BE03E}/DontAddDefaultGateway reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BAA9D128-54BB- 43F6-8922-313D537BE03E}/EnableDhcp old REG_DWORD = 0 added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BAA9D128-54BB- 43F6-8922-313D537BE03E}/NameServer added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BAA9D128-54BB- 43F6-8922-313D537BE03E}/RawIpAllowedProtocols added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BAA9D128-54BB- 43F6-8922-313D537BE03E}/TcpAllowedPorts added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BAA9D128-54BB- 43F6-8922-313D537BE03E}/UdpAllowedPorts reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BD2859BA-B26A- 4E2B-A3FE-3D246F90A81A}/DefaultGateway old REG_MULTI_SZ = 10.1.1.2 reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BD2859BA-B26A- 4E2B-A3FE-3D246F90A81A}/DefaultGatewayMetric old REG_MULTI_SZ = 0 added SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BD2859BA-B26A- 4E2B-A3FE-3D246F90A81A}/DisableDynamicUpdate reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BD2859BA-B26A- 4E2B-A3FE-3D246F90A81A}/EnableDhcp old REG_DWORD = 0 reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BD2859BA-B26A- 4E2B-A3FE-3D246F90A81A}/IpAddress old REG_MULTI_SZ = 10.1.1.1 deleted SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BD2859BA-B26A- 4E2B-A3FE-3D246F90A81A}/IpAutoconfigurationAddress deleted SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BD2859BA-B26A- 4E2B-A3FE-3D246F90A81A}/IpAutoconfigurationMask deleted SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BD2859BA-B26A- 4E2B-A3FE-3D246F90A81A}/IpAutoconfigurationSeed reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BD2859BA-B26A- 4E2B-A3FE-3D246F90A81A}/NameServer old REG_SZ = 10.1.1.2,10.1.1.3 reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BD2859BA-B26A- 4E2B-A3FE-3D246F90A81A}/RawIpAllowedProtocols old REG_MULTI_SZ = 0 reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BD2859BA-B26A- 4E2B-A3FE-3D246F90A81A}/SubnetMask old REG_MULTI_SZ = 255.255.255.0 reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BD2859BA-B26A- 4E2B-A3FE-3D246F90A81A}/TcpAllowedPorts old REG_MULTI_SZ = 0 reset SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/{BD2859BA-B26A- 4E2B-A3FE-3D246F90A81A}/UdpAllowedPorts old REG_MULTI_SZ = 0 deleted SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/DontAddDefaultGatewayDefau lt deleted SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/EnableIcmpRedirect deleted SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/EnableSecurityFilters deleted SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/SearchList deleted SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/UseDomainNameDevolution

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值