Accueil Finances personnelles Administration réseau: Comptes intégrés - nuls

Administration réseau: Comptes intégrés - nuls

Table des matières:

Vidéo: ►[Tuto WINDOWS 10] Régler le problème des DROITS D'ADMINISTRATEURS◄ 2024

Vidéo: ►[Tuto WINDOWS 10] Régler le problème des DROITS D'ADMINISTRATEURS◄ 2024
Anonim

La plupart des systèmes d'exploitation réseau sont préconfigurés avec deux comptes intégrés, nommés Administrateur et Invité . En outre, certains services de serveur, tels que les serveurs Web ou de base de données, créent leurs propres comptes utilisateur sous lesquels s'exécuter. Les sections suivantes décrivent les caractéristiques de ces comptes.

Compte administrateur

Le compte administrateur est le roi du réseau. Ce compte d'utilisateur n'est soumis à aucune des restrictions de compte auxquelles d'autres, simples comptes mortels doivent succomber. Si vous vous connectez en tant qu'administrateur, vous pouvez faire n'importe quoi.

Comme le compte Administrateur a un accès illimité à votre réseau, il est impératif de le sécuriser immédiatement après l'installation du serveur. Lorsque le programme NOS Setup demande un mot de passe pour le compte administrateur, commencez par un mélange aléatoire de lettres majuscules et minuscules, de chiffres et de symboles.

Ne choisissez pas un mot de passe facile à mémoriser pour commencer, pensant que vous allez le changer pour quelque chose de plus énigmatique plus tard. Tu vas oublier.

Voici quelques informations supplémentaires sur le compte Administrateur:

  • Vous ne pouvez pas le supprimer. Le système doit toujours avoir un administrateur.

  • Vous pouvez accorder le statut d'administrateur à d'autres comptes d'utilisateur lorsque cela est vraiment nécessaire.

  • Vous ne devez l'utiliser que lorsque vous avez vraiment besoin de faire des tâches nécessitant une autorité administrative. De nombreux administrateurs réseau accordent des droits d'administration à leurs propres comptes d'utilisateurs. Ce n'est pas une très bonne idée. Si vous lisez votre courrier électronique alors que vous êtes connecté en tant qu'administrateur, vous invitez simplement des virus ou des scripts malveillants pour profiter de votre accès administrateur.

    Au lieu de cela, vous devriez vous configurer avec deux comptes: un compte normal que vous utilisez pour le travail au jour le jour, et un compte administrateur.

  • Le nom par défaut du compte Administrateur est généralement Administrateur. Vous voudrez peut-être envisager de changer ce nom. Mieux encore, changez le nom du compte Administrateur en quelque chose d'obscur, puis créez un compte d'utilisateur ordinaire nommé Administrateur qui a peu de droits.

  • Surtout, n'oubliez pas le mot de passe du compte administrateur. Écrivez-le à l'encre permanente et rangez-le à Fort Knox, dans un coffre-fort ou dans un autre endroit sûr.

Le compte Invité

Un autre compte par défaut fréquemment créé est appelé Compte Invité . Ce compte est configuré avec un mot de passe vide et peu de droits d'accès.Le compte Invité est conçu pour permettre aux utilisateurs d'accéder à un ordinateur et de se connecter, mais après cela, cela les empêche de faire quoi que ce soit. Cela semble être une perte de temps, il suffit de désactiver le compte Invité.

Comptes de service

Certains utilisateurs du réseau ne sont pas des personnes réelles, pas que certains de vos utilisateurs sont sous-humains. Au contraire, certains utilisateurs sont en réalité des processeurs logiciels qui ont besoin d'accéder à des ressources sécurisées et nécessitent donc des comptes d'utilisateurs. Ces comptes d'utilisateurs sont généralement créés automatiquement pour vous lorsque vous installez ou configurez un logiciel serveur.

Par exemple, lorsque vous installez le serveur Web (IIS) de Microsoft, un compte d'utilisateur Internet appelé IUSR est créé. Le nom complet de ce compte est IUSR_. Donc, si le serveur s'appelle WEB1, le compte s'appelle IUSR_WEB1. IIS utilise ce compte pour permettre aux utilisateurs Internet anonymes d'accéder aux fichiers de votre site Web.

En règle générale, vous ne devriez pas jouer avec ces comptes. à moins que vous sachiez ce que vous faites. Par exemple, si vous supprimez ou renommez le compte IUSR, vous devez reconfigurer IIS pour utiliser le compte modifié. Si vous ne le faites pas, IIS refusera l'accès à toute personne essayant d'accéder à votre site.

En supposant que vous sachiez que vous savez ce que vous faites, renommer ces comptes peut augmenter la sécurité de votre réseau. Cependant, ne commencez pas à jouer avec ces comptes tant que vous n'avez pas étudié les ramifications.

Administration réseau: Comptes intégrés - nuls

Le choix des éditeurs

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Après vous téléchargez et décompressez vos fichiers Joomla, vous les téléchargez sur votre FAI. Il y a beaucoup de FAI qui peuvent exécuter Joomla. Pour la plupart, tout fournisseur d'accès Internet qui vous donne accès à PHP et MySQL peut exécuter Joomla. Par exemple, Go Daddy répond à toutes les exigences minimales de Joomla. Configurer un compte ...

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

Dans Joomla, vous pouvez limiter les éléments de menu uniquement aux utilisateurs qui sont connectés (enregistrés). Si votre site Web contient du contenu que tout le monde peut voir et d'autres contenus qui devraient être réservés uniquement aux yeux autorisés, poursuivez et affinez les privilèges d'accès. Supposons que vous souhaitiez autoriser uniquement les utilisateurs connectés à accéder à ...

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Joomla est une gestion de contenu Système (CMS). Cela signifie qu'il vous aide à gérer tout type de contenu - texte, image et vidéo. Voici quelques extensions pour Joomla qui peuvent accélérer votre gestion d'image et de vidéo dans Joomla. hwdVideoShare Pourquoi YouTube devrait-il être amusant? Avec hwdVideoShare vous pouvez ...

Le choix des éditeurs

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

En tant que professionnel certifié A + de différents problèmes sur le système - cette information décrit quelques-uns des utilitaires populaires que vous utiliserez pour prendre en charge ou dépanner un système. Assurez-vous de les connaître avant de passer l'examen A +! Nom de fichier Nom Description chkdsk. Exe Check Disk Vérifiez votre disque dur pour ...

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Utilise quatre fichiers de démarrage, et vous aurez besoin une compréhension de tous les quatre pour l'examen A +. Les quatre fichiers de démarrage pour Windows sont les suivants: bootmgr: code du chargeur du système d'exploitation; similaire à ntldr dans les versions précédentes de Windows. Boot Configuration Database (BCD): Construit le menu de sélection du système d'exploitation et les ...

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil est un sujet sur lequel vous êtes sûr d'être testé en prenant l'examen A +. Vous êtes responsable de connaître les normes sans fil et les mesures de sécurité communes que vous devez prendre pour aider à sécuriser un réseau sans fil. Normes sans fil Norme Description 802. 11a Fonctionne à la gamme de fréquence de 5 GHz et a une vitesse ...

Le choix des éditeurs

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Permettant de valider efficacement une hypothèse d'apprentissage automatique optimisation supplémentaire de votre algorithme choisi. L'algorithme fournit la plupart des performances prédictives sur vos données, étant donné sa capacité à détecter des signaux à partir de données et à s'adapter à la forme fonctionnelle réelle de la fonction prédictive sans surapprentissage et générant beaucoup de variance des estimations. Non ...

Nouvelle visualisation dans Predictive Analytics - mannequins

Nouvelle visualisation dans Predictive Analytics - mannequins

Une visualisation peut représenter une simulation (représentation graphique d'un scénario de simulation) ) en analyse prédictive. Vous pouvez suivre une visualisation d'une prédiction avec une simulation qui chevauche et prend en charge la prédiction. Par exemple, que se passe-t-il si l'entreprise arrête de fabriquer le produit D? Que se passe-t-il si une catastrophe naturelle frappe le bureau à domicile? ...

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Autant que vous ne l'aimiez pas , votre travail d'analyse prédictive n'est pas terminé lorsque votre modèle est mis en ligne. Le déploiement réussi du modèle en production n'est pas le moment de se détendre. Vous devrez suivre de près sa précision et ses performances au fil du temps. Un modèle a tendance à se dégrader au fil du temps (certains plus rapidement que d'autres); et ...