| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo cambiar la contraseña del administrador local mediante GPO
    La contraseña de la cuenta local en cada equipo cliente es la contraseña de la cuenta principal de administrador que le da acceso total a la máquina. Los administradores de red utilizan el Editor de objetos de directiva de grupo ( GPO ) para controlar la contraseña de la cuenta . La GPO es una utilidad de seguridad que se ejecuta en un servidor Windows y controla todos los aspectos de la configuración del escritorio del equipo cliente , contraseñas , acceso a Internet y otros ajustes específicos del usuario que fijan los equipos cliente. Instrucciones
    1

    Haga clic en el Windows botón " Inicio" en el servidor Windows . Seleccione " Herramientas administrativas " y luego haga clic en " Directiva de grupo ". También puede acceder al editor , haga clic en "Inicio" y escribe " gpedit.msc " en el cuadro de texto Buscar.
    2

    doble clic en " Configuración de usuario ", haga clic en " Preferencias ", "Control Panel " . Haga clic en " Usuarios y grupos locales ", seleccionar " Nuevo" y luego haga clic en " usuario local . " Esto abre una ventana de configuración .
    3

    tipo " Administrador" en el cuadro de texto Nombre de usuario . Seleccione " Actualizar" en el menú desplegable "Acción" . Escriba la contraseña en los cuadros Contraseña y Confirmar contraseña de texto . Esta es la contraseña establecida en la cuenta de administrador de cada equipo cliente.
    4

    clic en "Aceptar " para guardar la configuración . Cierre el Editor de directivas de grupo para completar los cambios .

    Previous :

    next :
      Artículos relacionados
    ·¿Un Router detener un caballo de Troya 
    ·Cómo mantener a su equipo de ser Cortado en 
    ·Online Transaction Protocolo 
    ·AH Protocolo 
    ·Cómo utilizar un Certificado ECA Verisign cifrar Email…
    ·Cómo supervisar y administrar la seguridad de red 
    ·¿Qué es Win32 Alureon 
    ·¿Qué es un túnel seguro 
    ·Cómo proteger la confidencialidad en un equipo 
    ·Cómo habilitar Proxy para IPCop 
      Artículos destacados
    ·Riesgos y beneficios de la Web Semántica 
    ·Cómo utilizar un módem de fax para hacer llamadas de …
    ·Componentes de Microsoft CRM 
    ·¿Puede usted hacer un DVD con Animoto 
    ·Cómo tomar una imagen de ooVoo Durante un Video 
    ·Anfitrión redes basadas Vs . Redes cliente-servidor 
    ·Bluetooth vs. Claro Tecnología 
    ·Cómo configurar Liferay Web Proxy 
    ·¿Qué es un adaptador 3G Wireless 
    ·¿Qué es el modelo cliente servidor 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com