关于域控分发软件安装问题
如果你用这台64位的电脑做管理,一般来说没问题,可以做管理,也可以下发软件,但是你如果要在这台电脑上安装32位的软件,那可能某些软件会有兼容性问题。
32位的windows系统不是绝对无法管理4GB以上内存的,32位的windows server 2003企业版和数据中心版就可以管理最大32或者64GB的内存,但是可能需要在启动的时候加入PAE参数才可以。
所以你这种情况下,可以先用Windows Server 2008 R2 sp1试试看,如果可用就最好,因为对于新硬件来说性能会提升很多。
如果与其他软件冲突了,而又没有合适的办法解决,那就安装2003企业版吧,通过PAE参数就可以使用全部8GB内存了。
...有两个网段,300多台电脑,有什么软件管理比较好,可以监控,可...
通软桌面终端安全管理平台是什么?这是一款针对计算机网络环境下,网络终端的安全保障、行为管理和运行维护等三方面应用的综合管理软件。
通软桌面终端安全管理平台能做什么?作为一款平台型软件,通软桌面终端安全管理平台有着强大的综合能力。
围绕着安全保障、行为管理和运行维护三个应用方向,软件提供了数十个主要功能。
当面对不同的具体应用需求时,通过相应的功能选取,就可以构成准入控制系统、内网安全管理系统、上网行为管理系统、桌面管理系统等多个应用子系统。
通软桌面终端安全管理平台的优势1、相对其他同类软件,通软桌面终端安全管理平台的技术细节实现得非常到位。
这一点,单从功能的文字介绍上看不出来,一旦试用,则可以明显地感受到。
2、纯软件版的桌面终端管理软件都存在一个明显缺陷,那就是客户端的卸载。
客户端一旦被卸载,则该终端将不再受软件控制,导致管理失效。
因此,在软件使用过程中,需要系统管理人员时刻关注客户端的安装情况,避免非授权的卸载。
为了解决这个问题,通软桌面终端安全管理平台开发了一个配套使用的硬件:通软网络访问控制服务器(GNAC),它的主要作用是自动发现未安装客户端的终端,并阻止其接入网络,从而完全弥补了纯软件版桌面终端管理软件的缺陷。
迄今为止,这是唯一的一个。
Windows Server 2003 中使用组策略远程安装软件
可以实现,操作流程:1.a为主DC b为辅助DC2.将b的DNS功能也加上3.然后将分发策略,将客户端的备用DNS指向b域控。
4.当a down掉了以后,域内还可以正常工作了。
dns设置,对于域环境来说,域的dns服务器与域控是紧密相连的,如果要登陆域中必须将客户端的dns指向域控的dns服务器(最好选择是首选dns服务器),登陆域中后需要上网需要在域的dns服务器中添加转发,转发到internet中的dns服务器中。
或者将客户端上的备用dns服务器地址添加为internet中的dns服务器,在客户端的dns配置里再添加当地电信的dns就可以了,不过这个是做备用的,第一个一定要指向域控制器的dns,将域控的DNS设置转发,但设置之前必须删除根DNS,即可。
公司70台电脑有必要建立域控服务器吗?
展开全部 70台客户端,最好还是建立域环境,两台服务器可以做成DC(主域)和BDC(备域)。
下面简单说下域环境的好处:1、域可以实现一个帐户在局域网的任意电脑登陆。
2、域可以实现文件共享,和文件查询。
3、你如果厉害点可以制定相当严格的组策略,可以达到给不同人不同权限。
4、可以分发,指派软件、实现网络内的软件一起安装。
不用管理员每台电脑跑咯!5、安全性高,可以集中管理网络,使用域后,相互之间网络的访问凭的就是域中的帐号可以直接访问.对帐号等可以集中管理.可以安装较多的WINDOWS 扩展服务.如EXCHANGE邮件系统,可以收发邮件,而且可以建立一个内部员工之间的即时交流平台.。
还有两台服务器怎么能数据同步呢,保证数据安全? 你可以拿这两台服务器来做成双机,做完之后的效果就是两台机器的数据跟应用都是一样的!当你的一台服务器崩溃或者瘫痪时另一台服务器就顶上去,实现同样的服务和功能!这就是服务器里经常说的双机热备! 希望可以帮到你,谢谢!...
在windows域控中如何推送软件和更新补丁
下面这段做成批处理即可这个批处理只能放到组策略的计算机启动里面copy \\本地服务器路径\regini.exe %systemroot% (regini.exe是微软提供修改注册表临时权限的命令)regini.exe \registry\USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.zip [1 1 1 1 1 1 1 1 7](1是最小权限,7是最大权限,有多少个斜杠{\}就要有多少个数字)regini.exe \registry\USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.zip\OpenWithList [1 1 1 1 1 1 1 1 7 7]regini.exe \registry\USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.zip\OpenWithProgids [1 1 1 1 1 1 1 1 7 7]regini.exe \registry\USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.rar [1 1 1 1 1 1 1 1 7]regini.exe \registry\USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.rar\OpenWithList [1 1 1 1 1 1 1 1 7 7]regini.exe \registry\USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.rar\OpenWithProgids [1 1 1 1 1 1 1 1 7 7]regini.exe \registry\USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.7z [1 1 1 1 1 1 1 1 7]regini.exe \registry\USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.7z\OpenWithList [1 1 1 1 1 1 1 1 7 7]regini.exe \registry\USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.7z\OpenWithProgids [1 1 1 1 1 1 1 1 7 7]regini.exe \registry\ROOT\Applications\7zFM.exe [1 1 1 7]regini.exe \registry\ROOT\Applications\7zFM.exe\shell [1 1 1 7 7]regini.exe \registry\ROOT\Applications\7zFM.exe\shell\open [1 1 1 7 7 7]regini.exe \registry\ROOT\Applications\7zFM.exe\shell\open\command [1 1 1 7 7 7 7]下面这一句另外做个bat放用户登录那里regedit.exe /s \\本地服务器路径\regini.exe\7zip.reg只允许域控组策略的用户启动里面运行regini.exe regini.exe 这个文件我可以传给你.
ARP 攻击,导致不能访问内网文件服务器。
四种常见防范ARP措施的分析一、双绑措施 双绑是在路由器和终端上都进行IP-MAC绑定的措施,它可以对ARP欺骗的两边,伪造网关和截获数据,都具有约束的作用。
这是从ARP欺骗原理上进行的防范措施,也是最普遍应用的办法。
它对付最普通的ARP欺骗是有效的。
但双绑的缺陷在于3点:1、 在终端上进行的静态绑定,很容易被升级的ARP攻击所捣毁,病毒的一个ARP –d命令,就可以使静态绑定完全失效。
2、 在路由器上做IP-MAC表的绑定工作,费时费力,是一项繁琐的维护工作。
换个网卡或更换IP,都需要重新配置路由。
对于流动性电脑,这个需要随时进行的绑定工作,是网络维护的巨大负担,网管员几乎无法完成。
3、 双绑只是让网络的两端电脑和路由不接收相关ARP信息,但是大量的ARP攻击数据还是能发出,还要在内网传输,大幅降低内网传输效率,依然会出现问题。
因此,虽然双绑曾经是ARP防范的基础措施,但因为防范能力有限,管理太麻烦,现在它的效果越来越有限了。
二、ARP个人防火墙 在一些杀毒软件中加入了ARP个人防火墙的功能,它是通过在终端电脑上对网关进行绑定,保证不受网络中假网关的影响,从而保护自身数据不被窃取的措施。
ARP防火墙使用范围很广,有很多人以为有了防火墙,ARP攻击就不构成威胁了,其实完全不是那么回事。
ARP个人防火墙也有很大缺陷:1、它不能保证绑定的网关一定是正确的。
如果一个网络中已经发生了ARP欺骗,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的。
即使配置中不默认而发出提示,缺乏网络知识的用户恐怕也无所适从。
2 、ARP是网络中的问题,ARP既能伪造网关,也能截获数据,是个“双头怪”。
在个人终端上做ARP防范,而不管网关那端如何,这本身就不是一个完整的办法。
ARP个人防火墙起到的作用,就是防止自己的数据不会被盗取,而整个网络的问题,如掉线、卡滞等,ARP个人防火墙是无能为力的。
因此,ARP个人防火墙并没有提供可靠的保证。
最重要的是,它是跟网络稳定无关的措施,它是个人的,不是网络的。
三、VLAN和交换机端口绑定 通过划分VLAN和交换机端口绑定,以图防范ARP,也是常用的防范方法。
做法是细致地划分VLAN,减小广播域的范围,使ARP在小范围内起作用,而不至于发生大面积影响。
同时,一些网管交换机具有MAC地址学习的功能,学习完成后,再关闭这个功能,就可以把对应的MAC和端口进行绑定,避免了病毒利用ARP攻击篡改自身地址。
也就是说,把ARP攻击中被截获数据的风险解除了。
这种方法确实能起到一定的作用。
不过,VLAN和交换机端口绑定的问题在于:1、 没有对网关的任何保护,不管如何细分VLAN,网关一旦被攻击,照样会造成全网上网的掉线和瘫痪。
2、 把每一台电脑都牢牢地固定在一个交换机端口上,这种管理太死板了。
这根本不适合移动终端的使用,从办公室到会议室,这台电脑恐怕就无法上网了。
在无线应用下,又怎么办呢?还是需要其他的办法。
3、 实施交换机端口绑定,必定要全部采用高级的网管交换机、三层交换机,整个交换网络的造价大大提高。
因为交换网络本身就是无条件支持ARP操作的,就是它本身的漏洞造成了ARP攻击的可能,它上面的管理手段不是针对ARP的。
因此,在现有的交换网络上实施ARP防范措施,属于以子之矛攻子之盾。
而且操作维护复杂,基本上是个费力不讨好的事情。
四、PPPoE网络下面给每一个用户分配一个帐号、密码,上网时必须通过PPPoE认证,这种方法也是防范ARP措施的一种。
PPPoE拨号方式对封包进行了二次封装,使其具备了不受ARP欺骗影响的使用效果,很多人认为找到了解决ARP问题的终极方案。
问题主要集中在效率和实用性上面:1、 PPPoE需要对封包进行二次封装,在接入设备上再解封装,必然降低了网络传输效率,造成了带宽资源的浪费,要知道在路由等设备上添加PPPoE Server的处理效能和电信接入商的PPPoE Server可不是一个数量级的。
2、 PPPoE方式下局域网间无法互访,在很多网络都有局域网内部的域控服务器、DNS服务器、邮件服务器、OA系统、资料共享、打印共享等等,需要局域网间相互通信的需求,而PPPoE方式使这一切都无法使用,是无法被接受的。
3、 不使用PPPoE,在进行内网访问时,ARP的问题依然存在,什么都没有解决,网络的稳定性还是不行。
因此,PPPoE在技术上属于避开底层协议连接,眼不见心不烦,通过牺牲网络效率换取网络稳定。
最不能接受的,就是网络只能上网用,内部其他的共享就不能在PPPoE下进行了。
通过对以上四种普遍的ARP防范方法的分析,我们可以看出,现有ARP防范措施都存在问题。
这也就是ARP即使研究很久很透,但依然在实践中无法彻底解决的原因所在了。
免疫网络是解决ARP最根本的办法道高一尺魔高一丈,网络问题必定需要网络的方法去解决。
目前,欣全向推广的免疫网络就是彻底解决ARP问题的最实际的方法。
从技术原理上,彻底解决ARP欺骗和攻击,要有三个技术要点。
1、终端对网关的绑定要坚实可靠,...