Windows 添加许可证网络服务器

2024-08-18

Windows 添加许可证网络服务器(共9篇)

Windows 添加许可证网络服务器 篇1

如何增加一个许可证 1、先启动Licensing服务 a)步骤:开始管理工具服务 Windows 2003 添加许可证(图一)“ width=”554“ height=”414“ />b)进入服务里选择LicenseLogging,右击选择启动它. 启动完成之后就可以关闭服务对话框, 2、现在可以打开Licensing的对

如何增加一个许可证

1、先启动Licensing服务

a)步骤:开始管理工具服务

Windows2003 添加许可证(图一)” width=“554” height=“414” />

b)进入服务里选择LicenseLogging,右击选择启动它.

启动完成之后就可以关闭服务对话框。

2、现在可以打开Licensing的对话框。

a)、步骤:开始管理工具Licensing,如下图所示:

b)、打开的许可证对话框,如下图所示:

3、打开了(许可证)Licensing对话框时新建一个License(许可证):(许可证)License(新建许可证)NewLicense如下图所示:

4、在弹出的“新客户端访问许可证”(NewClientAclearcase/“ target=”_blank“ >ccessLicense)填写相应“产品”(Product)和“数量”(Quantity)的值即可,填好后单击确定(OK),

5、在同意协议里选择我同意(Iagreethat),然后选择确定(OK),这样就创建好了一个新的“许可证”(License),如下图所示:

6、查看以前的“许可证”(License)记录和新增加的License,选择PurchaseHistory选项卡即可查看,如下图所示:

重复以上步骤可以增加所需的License.

原文转自:www.ltesting.net

Windows 添加许可证网络服务器 篇2

在目前比较常用的网络操作系统中, Win2003 Sever因具有可视化的界面, 使用方便、配置灵活、用途广泛, 可为网站提供Web服务、FTP服务、DNS服务、DHCP服务和代理服务等一整套的网络服务优点而受到众多用户的青睐, 因此局域网多媒体网络教学服务器操作系统多采用Win2003 Sever。由于Win2003Sever软件自身存在的漏洞使其稳定性和安全性等方面一直不尽如人意, 特别是在网络的安全性方面。这些潜在的隐患严重威胁服务器的各种数据, 特别是网络教学服务器的安全和系统的平稳运行, 尤其是在学校, 由于学生的好奇心、显示欲、破坏欲给多媒体网络教学服务器带来了很多安全问题。因此首先做好操作系统的安全管理, 合理设置系统, 将有助于防止“黑客”入侵、非法操作、病毒入侵以及误操作等对系统数据造成的侵害, 保障多媒体网络服务器的安全。

1 Win2003 Sever的合理安装

1.1 分区和分区格式的选择以及逻辑盘的分配

Win2003 Sever的安装相对于LINUX等操作系统来说比较简单, 但其系统下的硬盘分区必须符合网络环境的要求, 建议最少建立两个分区, 一个系统分区, 一个应用程序分区。这是因为微软的IIS经常会有泄漏源码/溢出的漏洞, 如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。推荐的安全配置是建立三个逻辑驱动器, 第一个大于4G, 用来装系统和重要的日志文件, 第二个放IIS, 第三个放FTP, 这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。我们知道, IIS和FTP是对外服务的, 比较容易出问题, 而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。盘符的分区格式一定要选用NTFS格式, 不能使用任何FAT32分区格式, 因为NTFS格式的安全性远远高于FAT32格式。

1.2 安装顺序的选择

很多网络管理员觉得顺序有什么重要, 只要安装好了, 怎么装都可以的, 其实这种认识是非常错误的。Win2003 Sever在安装中有几个顺序是一定要注意的。首先, 何时接入网络:Win2003 Sever在安装时有一个漏洞, 在你输入Administrator密码后, 系统就建立了ADMIN$的共享, 但是并没有用你刚刚输入的密码来保护它, 这种情况一直持续到你再次启动后, 在此期间, 任何人都可以通过ADMIN$进入你的机器。同时, 只要安装一完成, 各种服务就会自动运行, 而这时的服务器是满身漏洞, 非常容易进入。因此, 在完全安装并配置好Win2003 Sever之前, 一定不要把主机接入网络。其次, 补丁的安装应该在所有应用程序安装完之后, 因为补丁程序往往要替换/修改某些系统文件, 如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果, 例如:IIS的Hot Fix就要求每次更改IIS的配置都需要安装。

1.3 版本的选择

Win2003 Sever有各种语言的版本, 对于我们来说, 可以选择英文版或简体中文版, 许多专家都建议在语言不成为障碍的情况下, 最好使用英文版。大家都知道, 微软的产品是以Bug&Patch而“著称”的, 中文版的Bug远远多于英文版, 而补丁一般还会推迟至少半个月。也就是说一般微软公布了漏洞后, 安装中文版Win2003 Sever的服务器会有半个月处于无保护状态。

1.4 组件的定制

Win2003 Sever在默认情况下会安装一些常用的组件, 但是正是这个默认安装是极度危险的。你应该确切的知道你需要哪些服务, 而且仅仅安装你确实需要的服务, 根据安全原则, 最少的服务+最小的权限=最大的安全。典型的Web服务器需要的最小组件选择是只安装IIS的Com Files, IIS Snap-In, WWW Server组件。如果你确实需要安装其他组件, 请慎重, 特别是Indexing Service, Front Page 2003 Server Extensions, Internet Service Manager (HTML) 这几个服务很危险。例如, 服务器只用于网络教学的文件及数据管理服务, 不提供Web服务或FTP的服务器, 就不必要安装IIS。

2 多媒体网络教学服务器的物理安全管理

物理安全是指防止意外事件或人为破坏具体的物理设备, 如服务器、交换机、机柜、线路等。机房和机柜的钥匙一定要管理好, 不要让无关人员随意进入机房, 防止人为的蓄意破坏。同时做好以下工作, 以使人为无法破坏硬盘数据。

2.1 设置BIOS

设置BIOS密码, 设置BIOS禁用软盘、光驱、U盘引导系统。

2.2 禁止usb设备

在BIOS中禁止usb设备, 现在的学生几乎人人都有USB兼容设备, 如u盘、usb活动硬盘、usb接口手机、数码相机等都可通过usb接口接入电脑, 这些设备里很可能带有病毒木马程序、黑客软件、游戏、图片等, 极大地危胁服务器的安全。

2.3 在服务器上设置系统开机启动口令

2.4 不创建任何DOS分区

3 应用系统的安全

在Win2003 Sever上运行的应用系统如:SQL数据库、IIS服务、Internet Explorer等, 应及时通过各种途径 (如:软件厂商的Web站点) 获得其补丁程序包, 以解决其安全问题Win2003 Sever网站的网络服务安全管理。原因在于服务器提供服务, 主应用程序若有明显漏洞, 就如跳板一样, 可以绕过典型防护直接进入主机系统, 危害巨大。例如SQL溢出漏洞等。

4 注册表安全

Windows注册表是帮助Windows控制硬件、软件、用户环境和Windows界面的一套数据文件, 注册表是Windows的核心。通过修改注册表, 我们可以对系统进行限制、优化等等。病毒木马黑客则时常向注册表添加自启动执行文件及配置文件, 直接危害系统安全。

限制对注册表。首先, 取消或限制对regedit.exe、regedit32.exe、regedt32.exe的访问;其次, 利用regedit.exe或文件管理器设置只允许管理员访问注册表, 其他任何用户不得访问注册表。

备份和恢复注册表。具体方法:“开始”--“运行”输入“regedit”然后打开“注册表编辑器”选“文件”--“导入”/“导出”。除了以上的方法, 我们还可以通过其它的软件来帮助我们备份系统注册表, 比如“超级魔法兔子”“Windows优化大师”“Tweak”等。

5 账户的安全管理

Win2003 Sever是多用户多任务的网络操作系统, 它默认安装时建立了多个用户组和多个用户, 不同的用户组和用户具有不同的权限, 同一个用户组的各个用户具有相同的权限。Win2003 Sever通过对用户账号及文件权限审核, 实现对用户的各种操作权限进行设置, 既可以控制用户的操作又有允许用户访问所需的资源。因此, 科学地设置用户账号, 合理分配账号, 合理分配权限, 利用系统对权限的验证功能可以有效防止非法用户入侵和越权操作对系统造成的危害。

5.1 管理Win2003 Sever内置管理员账户

Administrator是Win2003 Sever内置管理员账户, 它具有对系统完全控制, 进行管理的权限。但系统不允许删除, 为了系统的安全, 可将Administrator改名, 尽量伪装成普通用户, 创建一个陷阱用户把它的权限设置成最低, 也就是什么事也干不了的那种, 并且给它加上一个超过10位的超级复杂密码。这样可以让那些黑客们忙上一段时间, 才发现他们的努力是徒劳的。

5.2 管理Guest

Guest是Win2003 Sever的另一个内置账户, 通过缺省的Guest账户, 非法用户未经许可就可以获得对服务器的访问权。在计算机管理的用户里面把Guest账号禁用。为了保险起见, 最好给Guest加一个复杂的密码。使用记事本, 在里面输入一串包含特殊字符、数字、字母的长字符串, 然后把它作为Guest用户的密码拷进去。

5.3 限制用户

账户要尽可能的少, 限制不必要的用户, 去掉所有的Duplicate User用户、测试用户、共享用户等等。这些用户很多时候都是黑客们入侵系统的突破口。经常检查系统的用户, 用一些扫描工具检查系统账户、账户权限及密码。

5.4 定期及时删除已经不再使用的账户

5.5 控制授权用户的访问

配置授权用户适当的NTFS访问控制可以增强网络的安全。取消或更改缺省情况下的Everyone组的“完全控制”权限, 要始终设置用户所能允许的最小的文件夹和文件的访问权限。

5.6 不显示上次登录的用户名

具体操作如下:通过“本地安全策略→安全选项”启动“交互式登录不显示上次的用户名”。

5.7 设置登录难度

通过“账户策略→密码策略”与“账户策略→账户锁定策略”设置密码的复杂性, 锁定账户登录次数, 锁定时间等。

6 关闭不必要的服务和端口

6.1 关闭不必要的服务

Win2003 Sever提供了许多服务, 例如Win2003 Sever的Terminal Services, IIS, RAS等, 而这些服务都有可能产生漏洞, 威胁系统的安全。因此, 如果系统不需要提供这些服务, 应关闭或改为手动启动方式。这样, 在系统启动时这些服务就不会启动了, 也就避免了相应的漏洞。

禁用服务:

打开控制面板, 进入管理工具——服务, 关闭不必要服务。

6.2 关闭不必要端口

端口是计算机与外部网络相连的逻辑端口, 如开放过多的端口则对系统是一个严重的威胁, 常用的端口有80口, 用于Web服务;21口用于FTP服务, 25口用于SMTP服务, 23口用于Telnet服务;110口用于POP3服务等。当服务器只提供比较单一的功能时, 可考虑只开放具体使用的端口。关闭端口的具体操作方法为:网上邻居→属性→本地连接→属性→Internet协议 (TCP/IP) →属性→高级→选项→TCP/IP筛选→属性。选中启动TCP/IP筛选 (所有适配器) , 对TCP/IP/UDP分别添加需要的端口。

7 禁止建立空链接

默认情况下, 任何用户都可通过空链接上服务器, 枚举账号并猜测密码。可以通过以下两种方法禁止建立空链接。

1) 修改注册表。HKEY_Local_MachineSystemCurrentcontrol SetControlLsaRestrict Anonymous的值改为1。

2) 修改Win2003 Sever的本地安全策略设置。“本地安全策略→本地策略→选项”中的Restrict Anonymous (匿名连接的额外限制) 为“不容许枚举SAM账号和共享”。

8 网络安全服务配置

8.1 TCP/IP的安全配置

网站需要的通讯协议只有TCP/IP, 而NET-BEUI是一个只能用于局域网的协议, IPX/SPX是面临淘汰的协议, 没有必要放在服务器上。

1) 解除NETBIOS与TCP/IP协议的绑定。NETBIOS在局域网内是不可缺少的功能, 在Web服务器上却成了黑客扫描工具的首选目标, 所以必须解除NETBIOS与TCP/IP协议的绑定。方法为:控制面板→网络和拨号连接→本地网络→属性→TCP/IP→属性→高级→WIN→禁用TCP/IP上的NETBIOS。

2) 安全配置TCP/IP。配置方法是在网卡属性中的“TCP/IP→高级→选项→TCP/IP”里进行筛选, 原则上只要打开需要的端口就可以了。

8.2 防范Ping入侵 (ICMP入侵)

Ping入侵方式也叫ICMP入侵, 它也利用了Windows系统的漏洞。服务器将会因CPU使用率居高不下而崩溃, 这也就是有名的DDo S服务 (拒绝服务) 攻击:在一个时段内连续向服务器发出大量请求, 服务器来不及回应而死机。对付这类攻击可安装网络防火墙, 如天网等, 在设置里面选择“不允许别人用Ping命令探测本机”, 也可以使用Win2003 Sever自带一个Rotting&Rmote Access工具, 这个工具初具路由器的功能, 利用处理工具, 可以定义输入输出数据包过滤器。

8.3 防范IPC$攻击

IPC$攻击是黑客入侵常用手段。IPC是远程网络连接, $表示隐藏共享, 服务器上设置隐藏共享是方便用户共享文件。然而, Win2003 Sever默认用户与目标服务器建立空连接并链接到服务器, 利用这个空链接, 远程用户可得到用户列表并通过字典工具或穷举破解口令, 从而有可能影响到系统的安全。通过修改注册表及关闭端口防范IPC$攻击。

1) 修改H K E Y_L I C A L_M A C H I N ES y s t e mCurrent Control SetControlLas|Restrict Anonymous值改为00000001, 禁止枚举账号。

2) 修改Win2003 Sever本地安全策略, 设置本地安全策略→本地策略→选项中的Restrict Anonymous为不允许枚举SAN账号和共享。

3) 通过修改注册表可以停止系统默认共享, HKEY_LICAL_MACHINSSystemCurrent Control SetServiceLanman ServerParameterAuto Share Server键值为0。

4) 空链接用的端口为139, 通过修改注册表可禁止空链接进行枚举。选择本地连接→TCP/IP属性→高级→WIN→禁用TCP/IP上的NETBOIS即可。

8.4 终端服务安全设置

1) 修改默认端口。

终端服务是黑客攻击的对象, 修改默认端口是终端安全设置的方法之一。终端服务的默认端口为3389, 可将其修改为其他端口来回避黑客攻击。方法为:

(1) 服务器端。KEY_LICAL_MACHINESystemCurrent Control SetControlTerminal ServerWadRdpwdTcp键, 找到并修改Port number值为所要设置的端口, 再打开HKDY_LICAL_MACHINESystemCurrentcontrol SetSontrolTerminalserverWinstationRDP-TCP子键, 将Port number修改为所设置的端口。

(2) 客户端。修改连接服务器的客户端的端口时先按正常步骤建立一个客户端连接。选中这个连接, 在文件菜单中选择导出, 在指定位置上生成一个后缀为.cns的文件。打开该文件, 修改“server port”值为服务器端的Port number值, 然后导入该文件, 这样客户端就修改了端口。

2) 安全审核。

在“管理工具→远程控制服务配置→连接”处, 右键单击“RPD-TCP”连接, 选择“属性”, 在其窗口中选中“权限”, 点击右下脚的“高级”, 选择“审核”, 增加一个“everyone”组, 审核它的“连接”“断开”“注销”和“登录”的成功和失败。在“管理工具→日志查看→安全日志”可看到该审核记录。

8.5 IIS的安全配置

IIS又称为Internet服务管理器, 是微软的组件中漏洞最多、最容易受到攻击的一个。采用默认设置安装IIS将存在严重安全隐患。为保证系统安全, 可对其进行如下配置:

1) 更改Web服务主目录。右键单击“默认Web站点→属性→主目录→本地路径”, 将“本地路径”指向其他目录。

2) 删除原安装默认的inetpub目录。

3) 删除以下虚拟目录:_vit_bin, IISSamples, Scripts, I IShelp, IISAdmin, IIShelp, MSADC。

4) 删除不必要的IIS扩展。如果设置服务器的扩展, 就可以在远程打开主页文件进行修改。删除不必要的IIS扩展方法为右键单击“默认的Web站点→属性→主目录→配置”。

5) 备份IIS配置, 可使用IIS的备份功能, 将设定好的IIS配置全部备份下来, 这样就可随时恢复IIS的安全配置。

9 其他安全策略

9.1 启动安全日志

安全日志记录了有效和无效的登录操作, 以及创建、打开、删除文件等与资源使用有关的事件。使用管理器可以在安全日志中指定要记录的文件。系统默认安全日志是不启动的, 应将安全日志打开并随时查看日志文件, 了解系统是不是有异常, 发现并及时解决系统存在的安全问题。

9.2 安装和设置防火墙

对于教学服务器来说, 安装防火墙是非常必要的。防火墙对于非法访问具有很好的预防作用, 但是并不是安装了防火墙之后就万事大吉了, 而是需要进行适当的设置才能起作用。主要是规则的制定, 规则可以从网上下载, 再进行相应改动后导入。

9.3 安装杀毒软件及实时监控软件

可以安装360安全卫士等能实时监控注册表更改的监控软件, 杀毒软件必须及时升级、定期杀毒。

9.4 定期清理服务器

由于教学服务器上有些文件夹必须完全共享, 所以应定期及时删除上传的游戏、图片等与教学无关内容。

9.5 病毒木马及入侵检测

系统遭遇病毒木马, 黑客入侵服务器, 都需要服务器的IP地址和所开放的端口, 因此可以在网上邻居中隐藏服务器的IP地址, 为服务器的计算机名保密。建立服务器通讯端口列表, 屏蔽一些敏感的端口如139、3389、5000, 了解部分病毒或者木马的常用连接端口, 如“冰河”的7626端口、“广外女生”的6267端口。安装病毒防火墙和网络防火墙, 定期对病毒库进行更新, 按计划查毒杀毒。定期用DOS命令netstat-a或者Super Scan, 端口扫描器等软件对服务器开放的端口进行检测, 将检测结果和以往备份的端口列表进行比较。若发现未知端口有异常连接建立或者正在监听, 特别是高端端口, 则立即断开网络, 用检测木马的软件如Trojan Remover等进行检测。用进程检测软件如Windows优化大师监测服务器所开的进程, 并和以往的进程列表作比较, 留意不明进程。注意观察Win2003server的服务, 因为它是在系统启动前加载的。可将Task Scheduler、Run As Service、FTP等改为手动, 最好能够了解各种服务的作用, 了解服务器所开的共享, 可用net share命令来查看。

在运行过程中, 如果发现机器开启了一些很奇怪的服务, 如r_server这样的服务, 必须马上停止该服务, 因为这完全有可能是黑客使用控制程序的服务端。

9.6 定期用户检测

打开“计算机管理”, 检查用户和组里是否有非法用户, 尤其小心管理员权限的非法用户。禁止系统提供的Guest用户, 因为黑客常用Guest进行系统控制, 对于Administrator则应进行改名操作。对于有非法用户的目录, 应仔细察看并定期对事件查看器进行筛选和分析。审核安全日志, 选择“管理工具”里面的“本地安全策略”, 在本地策略里的审核策略中进行审核操作。利用regedt32进入注册表, 提升权限后, 展开SAM分支, 查找可能的隐藏的克隆管理员帐户。

9.7 定期对服务器进行备份

定期对服务器进行备份, 以防止不能预料的系统故障或用户不小心的非法操作。最好使用双硬盘备份, 以便出现系统崩溃时 (通常是硬盘出错) , 可及时地将系统恢复到正常状态, 避免影响正常的教学秩序。

9.8 服务器内部管理

系统管理员不要私自在服务器上试用新软件, 尤其是大型软件和Beta版软件, 不要用服务器作为上网的主机, 不要让不具备权限的人接近服务器。Win2003 servr系统的稳定性和安全性还是非常高的, 系统的崩溃多由于人为的误删除或者误操作所致。

9.9 学生教育引导策略

现实告诉我们, 在所有的网络安全问题中, 有相当一部分网络安全问题来自校园内部。所以, 要对学生进行网络安全及相关法规的教育, 同时也要循循善诱, 引导学生正确学习和运用网络技术, 保障教学网络服务器的正常使用。

1 0 结束语

基于Win2003 Sever构建的多媒体网络教学服务器虽然面临各种威胁, 但只要机房管理人员恪尽职守, 注重防范, 维护教学网络服务器系统安全是完全可行的, 学校正常的教学秩序也能得到有力保障。

参考文献

[1]戴有炜.Windows 2003网络专业指南.清华大学出版社, 2004.

[2]黄鑫, 沈传宁.网络安全技术教程:攻击与防守.中国电力出版社, 2005.

Windows 添加许可证网络服务器 篇3

Windows2003磁盘管理使用说明

本文介绍了如何在安装系统后,使用windows的磁盘分区功能划分尚未划分的磁盘空间

1.计划好硬盘分几个区,比如硬盘总共分3个区(包括C盘),则将光驱盘符改为F盘

点击查看大图

点击查看大图 点击查看大图 2.更改光驱盘符后划分剩余的磁盘空间,首先将所有剩余空间划分为扩展磁盘

点击查看大图 点击查看大图 点击查看大图 点击查看大图 点击查看大图 3.在扩展磁盘中划分逻辑磁盘,并重复此过程直到所有分区完成

NOTE:我们建议将所有分区格式都设置为NTFS,并执行快速格式化

点击查看大图 点击查看大图 点击查看大图 点击查看大图 点击查看大图 点击查看大图 点击查看大图 4.所有分区完成后,会有类似下图的屏幕出现,至此win2003磁盘分区完成

点击查看大图

Windows 添加许可证网络服务器 篇4

下一页123

在管理规模较大的网络环境时,网络安全往往是花费精力最多的一环。就拿配置WindowsXP SP2的防火墙来说,如果让网管为网内计算机逐一进行配置的话,工作量会非常大,而且在细节配置上也容易出错。那么,如何才能提高规模化环境内的防火墙配置效率呢?

Windows防火墙是Windows XP SP2中一个极为重要的安全设计,它可以有效地协助我们完成计算机的安全管理。今天,笔者将为大家介绍如何使用组策略(Group Policy)在机房中集中部署Windows防火墙,提高为网内计算机配置防火墙的效率。

为什么要集中部署

首先,我们要了解组策略对Windows防火墙的作用是什么。组策略可以决定本地管理员级别的用户是否可以对Windows防火墙进行各种设置,可以决定Windows防火墙的哪些功能被“禁用”或“允许”……

显然,上述几个功能正好能够配合域功能进行机房的安全管理,这就为组策略能够批量化部署机房的Windows防火墙打下了基础。此时,所有客户机的Windows防火墙的应用权限将统一归域管理员管理,本地管理员对Windows防火墙的任何设置要在域管理员的“批准”下方可进行,

此外,域管理员还可使用组策略来完成所有客户机的Windows防火墙配置,而不必逐台进行了。

用组策略部署防火墙

在明白了集中部署的好处后,现在让我们一步步实现。请大家先了解一下本文的测试环境“Windows Server 域服务器+Windows XP SP2客户机”。本文将介绍如何在Windows Server 2003域服务器管理的机房中的客户机(Windows XP SP2)上,对所有安装了Windows XP SP2的客户机进行Windows防火墙的集中部署。

提示:为什么不是在域服务器中进行组策略的新建与配置,而是在客户机上运行?其实这很容易理解,Windows Server 2003操作系统(中文版)中还没有Windows防火墙,所以无法进行配置。但是,这一点将会随着Windows Server 2003 SP1中文正式版的推出而得到彻底解决。

OK!现在让我们开始实际操作。首先,在Windows XP SP2客户机的“运行”栏中输入“MMC”命令并回车,在打开的“控制台”窗口中,依次单击“文件→添加/删除管理单元”,添加“组策略对象编辑器”。

在弹出的“欢迎使用组策略向导”界面中,点击“浏览”按钮并在“浏览组策略对象”窗口中的空白处单击鼠标右键,在弹出的菜单中选择“新建”,并命名为“firewall”即可返回控制台窗口。

提示:客户机的当前登录账户必须具有管理员权限,方可新建GPO(组策略对象)。因此,临时解决这个问题的方法就是在DC中将客户机的账户添加到Administrators组,接着客户机临时使用管理员账户登录系统并进行GPO配置即可。

Windows 添加许可证网络服务器 篇5

随着网络技术的不断进步,网络视听节目也不停的推陈出新,为了维护视听行业的发展秩序,监管部门不断加强视听节目的监管,常州网络视听许可证该如何申请呢?有什么要求呢?

十年来,随着网络技术的不断进步、视频收看设备的推陈出新,网络视频行业的生态格局也发生了深刻的变化,新的视听形式与业态也在不断涌现,从传统的广播电视到网络视频再到互联网电视、移动视频、IPTV、互动数字视听等,网络视频服务正向跨平台、多屏幕、全媒体的大融合时代迅速迈进,网络视频受众也从内容的接受者变成了参与者、体验者,甚至是创造者。加强视听服务监管,网络视听许可证很重要!申请网络视听许可证的3个重要条件如下:

1、申请人必须具备法人资格,为国有独资或国有控股单位,且在申请之日前三年内无违法违规记录。

2、企业单位申办互联网视听节目服务的,注册资本应在1000万元以上。其中,提供新闻、影视剧、文娱、专业等多种内容视听节目服务的,注册资本应在2000万元以上。新闻宣传单位设立的企业申办公益性互联网视听节目服务,不受最低注册资本限制。

3、有与其业务相适应的专业人员,专业人员数量应在20人以上,并具备相应的从业经验或专业背景。

公司宝·做创业的第一帮手!

公司宝·做创业的第一帮手!

Windows 添加许可证网络服务器 篇6

不论是否即插即用硬件,如果添加后出现问题,都可以利用Windows发现冲突的原因(大部分冲突是由于IRQ、端口或DMA地址分配有问题引起的),并且可以用人工设置方式将新硬件分配到不同的地址,

一般如果计算机添加了新的硬件设备,在启动计算机时Windows会进行自动搜索,并启动“添加硬件向导”完成硬件安装。

Windows 添加许可证网络服务器 篇7

该问题一般有二种情况会出现如下提示:

(1)电脑开机后,登陆用户名时出现以下窗口:“一个问题阻止Windows正确检查此机器的许可证。错误代码:0x80070002,然后重返用户登陆,不能再进入系统。

多是打上升级补丁后出现该问题,(一般是你安装了ghost精简系统,然后再安装微软正版升级补丁会出现这样的错误。)由于正版补丁会检查你的系统是否为正版,所以会出现上面的错误。xp的正版验证文件是:

oembios.bin(路径X:WINDOWSsystem32oembios.bin)

解决方法:进入安全模式,在安装光盘里找到oembios.bi_和expand.exe(i386目录下面),拷到硬盘上,如X:下面,运行cmd,(在X:盘下运行dos命令:expand oembios.bi_ oembios.bin,),如果解压有问题,可以可以用winrar解压,解压后会得到一个OEMBIOS.BIN文件,把这个文件复制到系统的安装目录X:WINDOWSSYSTEM32下面,重启即可。“X”为你系统所在的盘符(下同),如果系统在C盘,路径就是C:WINDOWSsystem32oembios.bin)。其实提示错误的原因就是找不到这个文件,用崩溃救援系统给用户把这个文件传送过去,放到C:windowssystem32下就可以了。

如果还解决不了,可把以下5个文件都复制进去:

oembios.bin

oembios.dat

oembios.cat

oembios.sig

oeminfo.ini

肯定OK

如果你在别的电脑上也找不到的话,找一张纯净的XP系统盘,打开里面的i386文件夹,找

oembios.bi_

oembios.da_

oembios.ca_

oembios.si_

oeminfo.in_

并复制出来,解压后再复制到X:WINDOWSsystem32下

(2)当启动 Microsoft Windows XP 时,您可能会收到以下错误消息:

一个问题阻止 Windows 准确地检查此计算机的许可证。错误代码:0x80070002。‘确定’后系统注销,陷入死循环。原因:

如果满足下列任一条件,就会发生此问题:

? Windows XP 中默认的安全提供程序已更改。

? 系统驱动器的驱动器号已更改。

解决方法:

请重置 Windows XP 中的默认安全提供程序:删除 Windows 注册表中相关的注册表项,请按照下列步骤操作:

1.启动计算机。启动时按 F8 以便在安全模式下启动计算机。

2.启动注册表编辑器(Regedt32.exe)。

3.删除 Windows 注册表中的下列项:

HKEY_USERS.DEFAULTSoftwareMicrosoftCryptographyProviders

HKEY_USERSS-1-5-20SoftwareMicrosoftCryptographyProviders

4.退出注册表编辑器。

5.重新启动计算机。

如果还是不行,建议用分区软件,(或者进入DOS用FORMAT X:/Q命令)格式化X盘,然后重新安装操作系统!

Windows 添加许可证网络服务器 篇8

在一个大型企业中,为了更好地管理企业内部的人力、物力资源可以通过部署基于活动目录的多区域方案,比如说创建子域或者域树,不过这只是将所有的域控制器组织在一起集中进行层次化的管理而已,而每台域控制器的可靠性又怎样保证呢?这就需要添加附加的域控制器,搭建过辅助域控制器的朋友都知道,这些域名相同的域控制器的地位是平等的,并不像DNS和辅DNS一样有主次之分。随之而来,会产生一些问题:为了保证活动目录数据库(NTDS.DIT)的一致性需要执行复制操作。一般的复制是多主机复制,但某些更改不适合使用多主机复制执行,因此需要又称为“操作主机”的域控制器接受此类更改的请求。而在更过的时候考虑到“操作主机”的可靠性和安全性,因此需要将“操作主机”转移到性能高的域控制器上。

还有,更多的时候,我们需要对活动目录的数据库进行备份和还原,这样才能保证域控制器的安全可靠性。

实验目的:

1、认识林中5种操作主机的角色

2、使用图形界面或者命令转移5种操作主机角色

3、实战活动目录数据库的维护(备份和还原(非授权和授权))

实验网络拓扑:

实验步骤

1. 操作主机的安全使用

在每个林中有5种操作主机角色,在林范围内的操作主机角色有架构主机和域命名主机。而且在每个林中这些角色都必须是唯一的。

在域(主DC和附加DC)范围内的操作主机角色有主域控制器仿真主机(PDC Emulator)、相当ID(RID)主机、基础结构主机。在每个域中这些角色都必须是唯一的。

1.1、架构主机(Schema Master)

架构主机控制整个林的架构的全部更新,比如说两个windows server 2003版本不一样,可以通过架构主机作修改。在整个林中,只能有一个架构主机。

架构管理工具默认是不安装的,可以在“运行”中输入“regsvr32 shcmmgmt.dll”命令进行添加,运行之后,出现“schmmgmt.dll中的DLLRegisterServer成功”说明添加成功。然后,在运行里输入“mmc /a”打开控制台,添加“Active Directory 架构”即可,最后保存该文件为架构.msc,否则下次还需要添加。

注意:执行次过程的账户必须是Active Directory中的Schema Admins组的成员,或者必须被委派了适当的权限。

下面是“Active Directory 架构”的界面,包括“类别”和“属性”两个选项卡。

通过右键单击“Active Directory 架构”的“操作主机”选项可以查看当前域控制器的角色,有两种显示的结果:如果操作主机是自己,则显示的是同一台主机,如果要更改成其它架构主机,则需要更改域控制器为需要更改成架构主机的域控制器(为林中的任意一台域控制器);如果操作主机是其它域控制器,则可以将架构主机更改为自己,也可以通过更改域控制器更改为其它域控制器做操作主机。

1.2、域命名主机(Domain Naming Master)

域命名主机控制林中域的添加和删除,可以防止林中的域的域名重复。在整个林中只能有一台域命名主机。

注意:

1、任何运行windows server 2003的域控制器都可以担当域明明主机这一角色。如果运行windows 2000 server 的域控制器担当域命名主机角色,则必须启用为全局编录服务器。

2、执行次过程的用户必须是Active Directory中Domain Admins组或Enterprise Admins组的成员,或者必须被委派了适当的权限。

打开域命名主机的方法是在“Activer Directory域和信任关系”中右击“Active Directory域和信任关系”选择“操作主机”即可,更改“域命名主机”的方法与更改“架构主机”的方法类似。这里不再重复。

1.3、PDC仿真主机

PDC仿真主机作为混合模式域中的Windows NT PDC(主域控制器)。林中的每个域中只能有一台PDC仿真主机。

PDC仿真主机的主要作用有:

1)、管理来自客户端(Windows NT/95/98)的密码更改

2)、最小化密码变化的复制等待时间。PDC仿真主机接受域中其它域控制器执行的密码更改的首选复制。如果密码最近被更改,则需要花费一定时间将此次更改复制到域中的每个域控制器。如果登陆身份验证由于密码错误而在另一个域控制器中执行失败,则该域控制器将在拒绝登陆尝试前将身份验证请求转发给PDC模拟器

3)、在默认情况下,PDC仿真主机还负责同步整个域内所有域控制器上的时间

打开“Active Directory用户和计算机”右击域控制器,然后选择“操作主机”即可打开RID,PDC和结构三个操作主机角色。

注意:5种操作主机的方法基本一样,只是应用的位置不一样罢了。

1.4、RID主机

RID主机将相当ID(RID)序列分配给域中每个域控制器。林中的每个域中只能有一个RID主机,

每次当域控制器创建用户、组或计算机对象时,它就给该对象指派一个唯一的安全ID(SID)。SID包含一个“域”SID(它域域中创建的所有SID相同)和一个RID(它对域中创建的每个SID是唯一的)。

主意:操作主机角色有时称为Flexible Single Master Operatiors(FSMO)角色。

转移5种操作主机除了使用图形界面进行修改之外,还可以在命令提示符下进行

具体命令如下:将RID主机转移到主机:DSAF-UN4R0YSZRP.beijing.com上

如果要转移其它主机的角色,可以通过在fsmo maintenance ?或者fsmo maintenance help进行查看。

Transfer PDC 转移PDC仿真主机

Transfer RID master 转移RID主机

Transfer schema master 转移架构主机

Transfer infrastructure master转移基础结构主机

Transfer domain naming master 转移域命名主机

主意:这两种转移操作主机的前提是相关DC始终联机,没有数据损失。

1.5、基础结构主机

基础结构主机负责更新从它所在的域中的对象到其它域中对象的引用。每个域中只能有一台基础机构主机。

基础机构主机将其数据与全局编录的数据进行比较。全局编录通过复制操作接受所有域中对象的定期更新,从而使全局编录的数据始终保持最新。如果基础机构主机发现数据已过时,则它会从全局编录请求更新的数据,然后,基础机构主机再将这些更新的数据复制到域中的其它域控制器。

打开“基础机构主机”的方法和打开“RID”以及“PDC”的方法一样,转移基础机构主机的方法也和他们类似。

2. 占用操作主机角色

以上介绍的转移操作主机角色的前提条件使当前的操作主机联机,假设存在这样一种情况,公司内部充当5种操作主机中的一种或多种的一台域控制器出了故障,并且无法恢复,如何将这台域控制器上充当的操作主机转移到其它域控制器上呢?比如说林中充当架构主机和域命名主机出现故障了,如果将其转移到林中其它域控制器上;比如说域中某台充当PDC、RID或基础架构主机出现故障了,又如何将其转移到域中的其它域控制器上呢?

当操作主机出现故障就会出现如下图示:

这个必须通过命名行进行恢复。如下图所示:架构主机出现故障的转移情况,将架构主机转移到主机:BENET-ACDVDV599.beijing.com上

注意:由于操作主机角色所在的DC出故障,因此占用操作主机角色可能会有数据损失。

3. 活动目录数据库维护

在一个域种有多个DC,维护相同的活动目录数据库可以实现一定的可靠性。但是,为了让活动目录做到万无一失,还需要定期备份活动目录数据库。因此在操作活动目录时,管理员可能误操作,如删除了某个部门的OU,而这种删除会很快复制到其它DC,要想还原被删除的OU,只能通过事先备份的文件;更严重的就是活动目录的损坏,更需要使用事先备份的文件作还原。

3.1、非授权还原和授权还原的准备工作

活动目录的还原方式有两种:一种是最常见的非授权还原,可以恢复活动目录到它备份时的状态。执行非授权还原有两种情况:1、如果域种只有一台域控制器,在备份之后的任何修改都将丢失。 2、如果域中有多个域控制器,则恢复已有的备份并从其他域控制器复制活动目录对象的当前状态,也就是说备份后添加的和删除的都保持不变。还有一种就是授权还原,需要在使用非授权还原后使用命令进行还原,主要还原备份之后误操作删除的一个或多个OU。

注意:默认情况下,在域控制器上删除的活动目录对象,会以墓碑的形式保留60天,在此期间执行还原是可以恢复该对象的。如果超过了此限制,则会永久性删除该对象。

首选,在一台DC上创建一个OU名为“测试OU”做测试用。

然后,在运行里输入“ntbackup”打开windows自带的备份还原工具,然后选择“高级选项”即出现下面的界面,选择备份“System State”并将备份文档保持到某一位置即可。

备份的内容为:

注册表(Registry)

COM+类注册数据库(COM+ Class Registration Database)

启动文件(Boot Files)

活动目录(Active Directory)

系统卷(SYSVOL)

注意:前三项是工作组中默认的三项

备份完之后,再新建一个OU名为“备份后建立的OU”做测试用,再删除刚才创建的“测试OU”

3.2、执行非授权还原和授权还原

重启DC,在显示启动菜单时按F8键,选择“目录服务还原模式”并在登陆处输入还原的账号和密码(此帐户和密码在搭建域环境的时候创建)

再次在运行中使用ntbackup命名打开备份和还原工具选择上次创建的还原点,进行非授权还原

还原之后,可以看到刚才创建的“备份后建立的OU”存在,而“测试OU“不存在了,如何将其恢复呢,这就需要使用授权还原。

执行完非授权还原之后,输入以下命令即可:

注意:“ou=测试OU,dc=Beijing,dc=com”是活动目录对象的标识名,代表beijing.com域中的名为“测试OU”的OU。

还原完成之后,重新启动DC,可以查看到刚才删除的“测试OU”已恢复。

Windows 添加许可证网络服务器 篇9

1.双击【我的电脑】—【控制面板】—【区域和语言选项】,

2.点击【语言】选项卡,选择【文字服务和输入语言】点击【详细信息】。

3.在【设置】选项卡里,选择【添加】,

4.选择需要的输入法后,进行添加。

5.输入法添加成功后,点击【确定】。

上一篇:土建资料员的个人总结下一篇:隧道施工监理实习总结