客户机访问服务器的共享文件会卡死

客户机访问服务器的共享文件会卡死,第1张

1
我们首先在win2003上共享文件,打开电脑,找到我们要共享的文件!
2
在我们要共享的文件上单击鼠标右键,然后选择共享和安全!
3
我们选择共享文件夹,共享的名称可以更改,然后我们设置文件夹的共享权限!
4
我们设置一下客户机的 *** 作权限,一般情况下我们只允许客户机对文件进行读取,而不允许对我们的文件进行随意的更改!然后确定!
5
接下来我们添加来宾客户机,和everyone用户!如图进行 *** 作!
6
在高级里面查找用户,然后确定添加进来用户!
7
设置好后关闭,我们要设置的文件已经共享!现在去您的客户机网上邻居工作组计算机中找到服务器,看看共享的文件能不能打开!
8
如果客户机访问我们的共享文件需要输入用户名密码才能登陆怎么办呢?不要着急,我们在win2003服务器上继续设置客户机访问不需要密码。我们打开我们的服务器,在控制面板的管理工具中找到本地安全策略打开!
9
在打开的窗口中找到本地策略,安全选项,对来宾账户状态进行开启!

以系统管理员身分执行「命令提示字元」,於该视窗中,输入下面的指令,然後按下 Enter 键:
netsh int tcp set g a=d
: "关闭「接收窗口自动调整层级」,简单地说,就是把 Windows 7 好心提供的自动调整网路封包功能关闭,此功能的用意是增加档案传输的效率,减少传输所需的时间,但是因为有些网路设备(例如:网路卡、hub、router)不领情,所以会造成反效果。"
Receive Window Auto-Tuning(接收视窗自动调整层级)的参数选项:
本项共有五种参数可供选择设定:
1 设为 Disabled
 Disable the autotunning feature in Vista completely、and fit and lock the RWIN receive
 window to default value 65,536 bytes
 输入:
netsh interface tcp set global autotuninglevel=disabled
 
2 设为HighlyRestricted
 Allow for the receive window to grow beyond the default value、but do so very conservatively
 In this mode、Vista will by default use RWIN of 16,384 bytes with a scale factor of 2
 输入:
 netsh interface tcp set global autotuninglevel=highlyrestricted

3 设为Restricted
 Allow the receive window to grow beyond its default value、but limit such growth in
 some scenarios
 输入:
 netsh interface tcp set global autotuninglevel=restricted

4设为 Normal (这是Windows 7,Server 2008,及Vista的预设值) 
 Allow for the receive window to grow to accommodate almost all scenarios The default
 setting in Vista Specifying this command mean you want to turn back on AutoTuning feature
 输入:
 netsh interface tcp set global autotuninglevel=normal

  5.设为Experimental
 Allow for the receive window to grow to accommodate extreme scenarios Note The
 experimental value can decrease performance in common scenarios This value should be
 used only for research purposes
 输入:
 netsh interface tcp set global autotuninglevel=experimental

我用一台打印机机+电脑开共享盘,只有多用户同时使用一个文件时候会冲突卡住。也就访问的电脑卡住。
如果平时数据流量很大建议硬盘数量增多吧,比较读取的头是有限的。
服务器每隔一段时间需要重启下,随便查下病毒。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/12773843.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2025-08-27
下一篇2025-08-27

发表评论

登录后才能评论

评论列表(0条)

    保存