前言:中文期刊网精心挑选了远程桌面连接命令范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
远程桌面连接命令范文1
1、让远程桌面进行安全验证
尽管远程桌面功能并不是Windows Vista系统所特有,不过新系统环境下的远程桌面功能有着与众不同的新“本领”,特别是在安全方面进行了明显强化。我们可以在启用远程桌面的时候,让系统强行对远程桌面连接进行安全验证;在Windows Vista系统环境下启用、配置远程桌面功能时,我们可以按照如下步骤来进行:
首先以系统管理员权限登录进入Windows Vista系统,依次单击该系统桌面中的“开始”/“设置”/“控制面板”命令,在弹出的系统控制面板窗口中再依次点选“系统和维护”、“系统”图标;
在其后界面的左侧任务列表中单击“远程设置”,打开远程设置标签页面,在该页面的“远程桌面”设置项处,我们会看到对应系统提供了三个功能选项,要是我们希望局域网中的所有计算机都能通过远程桌面功能与Windows Vista系统建立远程连接时,那必须选中这里的“允许运行任意版本远程桌面的计算机连接”选项参数(如图1所示),不过这种设置往往会影响Windows Vista系统自身的安全。
为了保证远程桌面连接的安全性,Windows Vista系统特意新增加了“只允许运行带网络级身份验证的远程桌面的计算机连接”功能选项,我们可以选中该选项,来强制系统对远程连接操作进行网络级身份验证操作,那样一来我们日后就能安全地使用远程桌面连接了。
2、对远程桌面进行远程启动
当我们尝试通过远程桌面功能来对Windows Vista系统进行远程管理时,时常会遇到无法与对应系统建立连接的故障现象,在对各种故障原因进行排查后,我们发现Windows Vista系统在被一些专业工具优化之后,原先启用正常的远程桌面连接功能竟然被莫名其妙地停止启用了,如此说来,我们只有跑到Windows Vista系统故障现场才能将远程桌面功能启用起来吗?答案是否定的!只要我们能够Ping通Windows Vista系统,就能对该系统中的远程桌面功能进行远程启动,下面就是具体的操作步骤:
首先从局域网中选择一台能够正常Ping通Windows Vista系统的普通计算机作为远程连接终端,依次单击该系统桌面中的“开始”/“运行”命令,打开对应系统的运行文本框,在其中输入“mmc”字符串命令,单击回车键后,打开本地计算机的系统控制台界面;
其次在该控制台界面中单击菜单栏中的“文件”选项,点选下拉菜单中的“添加/删除管理单元”选项,打开添加/删除管理单元设置对话框,从该对话框的可用管理单元列表中选择“服务”选项,同时单击中间区域的“添加”按钮,进入如图2所示的设置窗口;
接着从该设置窗口中选中“另一台计算机”选项,同时在对应该选项后面的文本框中输入Windows Vista系统所在主机的IP地址或者计算机名称,再依次单击“完成”按钮、“确定”按钮,此时我们就可以在本地看到Windows Vista系统中的服务列表了,选择服务列表中的“Terminal services”项目,并用鼠标双击该服务项目,打开“Terminal services”服务的属性设置窗口,先单击该设置窗口中的“启动”按钮来将Windows Vista系统的“Terminal services”服务重新启动起来,之后再将该服务修改成“自动”启动类型,那样的话Windows Vista系统中的远程桌面功能又会被重新激活,此时我们就能重新与该系统成功建立远程桌面连接了。
3、对远程桌面进行使用授权
一旦启用了Windows Vista系统的远程桌面功能后,对应系统好像就被打开了一扇后门,合法用户可以进来,非法用户同样也可以进来,那样一来Windows Vista系统的运行就会受到很大的安全挑战。为了只能让合法用户通过远程桌面连接进入Windows Vista系统,我们需要对用户的使用进行授权限制,下面就是具体的授权操作步骤:
首先以系统管理员权限登录进入Windows Vista系统,依次单击该系统桌面中的“开始”/“设置”/“控制面板”命令,在弹出的系统控制面板窗口中再依次点选“系统和维护”、“系统”图标;
在其后界面的左侧任务列表中单击“远程设置”,并在远程设置标签页面中单击“远程桌面”处的“选择用户”按钮,打开如图3所示的设置对话框,在该对话框中将一些陌生的用户账号全部删除,然后单击其中的“添加”按钮,打开用户账号选择对话框,从中将我们需要授权的目标用户账号选中添加进来,最后单击“确定”按钮,如此一来没有授权的用户日后就不能通过远程桌面连接访问Windows Vista系统了。
当然,在这里需要提醒各位注意的是,我们最好不要轻易对组用户账号进行授权,而应该依照工作需要对具体的某个用户账号进行授权。此外,我们也不能为了图方便,直接对Administrators账号进行授权,这是非常不安全的,因为一旦非法攻击者远程获得了对应系统的一个shell,那么它只要想办法在Windows Vista系统中随意创建一个属于管理员组级别的用户账号,就能轻易通过远程桌面登录Windows Vista系统了,并对该系统进行全面控制了。
4、巧用防火墙控制远程桌面
我们知道,Windows Vista系统的内置防火墙有着非常强大的功能,这不,利用防火墙我们可以随心所欲地控制远程桌面功能。例如,我们只希望IP地址为的192.168.1.10普通计算机,能够通过远程桌面功能连接访问域中的Windows Vista系统时,就可以通过设置对应系统中有关防火墙的组策略参数来达到上述控制目的,下面就是具体的设置步骤:
首先以系统管理员权限登录进入Windows Vista系统,依次单击该系统桌面中的“开始”、“运行”命令,在弹出的系统运行文本框中,输入字符串命令“gpedit.msc”,单击“确定”按钮,打开对应系统的组策略编辑窗口;
其次在组策略编辑窗口的左侧子窗格中,依次点选其中的“本地计算机策略”/“计算机配置”/“管理模板”/“网络”/“网络连接”/“Windows防火墙”/“域配置文件”选项,在对应“域配置文件”选项的右侧子窗格中,用鼠标右键单击“Windows防火墙:允许入站远程管理例外”选项,从弹出的快捷菜单中执行“属性”命令,打开如图4所示的目标组策略属性设置窗口;
接着选中该设置窗口中的“已启用”选项,同时在“允许来自这些IP地址的未经请求的传入消息”文本框中输入“192.168.1.10”,再单击“确定”按钮保存好上述设置操作,如此一来日后局域网中IP地址为的192.168.1.10普通计算机,能够通过远程桌面功能连接访问域中的Windows Vista系统了。
当然,要是我们想临时禁止局域网中的所有普通计算机通过远程桌面连接访问Windows Vista系统时,也可以直接进入系统自带防火墙的基本配置窗口,来限制Windows Vista系统中的远程桌面功能接受网络连接请求;在进行这种限制操作时,我们可以在Windows Vista系统桌面中依次点选“开始”、“设置”、“控制面板”命令,之后双击控制面板窗口中的Windows防火墙图标,再单击其后界面中的“启用或关闭Windows防火墙”选项,打开Windows Vista系统的防火墙基本配置界面;
下面点选“例外”标签,检查对应标签页面中的“远程桌面”选项有没有被选中,要是发现该选项已经处于选中状态时,那就意味Windows Vista系统内置防火墙没有限制远程桌面连接功能,此时我们可以取消选中“远程桌面”选项,再单击“确定”按钮结束设置操作,那样的话局域网中的任何一台普通计算机都不能与Windows Vista系统建立远程桌面连接了。
5、让远程桌面端口不为人知
无论是哪个操作系统,在默认状态下远程桌面连接功能使用的端口号码都为3389,Windows Vista系统当然也不例外,因此非法攻击者常常会尝试通过该端口号码进行恶意连接。为了保证远程桌面连接操作的安全性,我们必须在开启远程桌面连接功能后,立即修改该功能的连接端口号码,并且确保新的端口号码不容易被他人猜到。在修改Windows Vista系统的远程桌面连接端口号码时(假设将新端口号码修改为“8866”),我们可以按照下面的操作来进行:
首先依次单击Windows Vista系统桌面中的“开始”/“运行”命令,在弹出的系统运行对话框中,输入字符串命令“regedit”,单击“确定”按钮后,打开对应系统的注册表编辑窗口;
其次在目标窗口左侧显示区域逐一单击HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp分支选项(要是找不到时可以自行创建),在对应tcp分支选项的右侧显示区域中,用鼠标右键单击空白位置,从弹出的快捷菜单中依次单击“新建”/“Dword值(32-位)值”命令,来手工创建一个PortNumber的双字节值,用鼠标双击该键值,打开如图5所示的设置对话框,选中“十进制”选项,再在对应的“数值数据”文本框中输入“8866”,并单击“确定”按钮保存设置操作;
按照同样的操作步骤,再在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp分支选项下面创建好PortNumber键值,同时将该键值的数值也修改为“8866”,最后刷新一下Windows Vista系统注册表就能使“8866”端口号码生效了。
远程桌面连接命令范文2
狙击暴力破解 封锁非法破译之门
为了非法获取远程桌面/终端服务连接密码,黑客常常会采用暴力破解的方式。所谓暴力破解,就是使用专门的黑客软件,通过预设的密码字典,对目标主机的远程桌面/终端服务进行连接测试,直到猜解出正确的密码为止,该方法对于密码较弱的主机是一个很大的威胁。如果使用的是Vista、Windows 7、Windows Server 2008等系统,可以依靠RdpGuard这款独特的安全软件,让暴力破解无功而返。
下载地址:/download/rdpguard-1-2-1.exe
在RdpGuard主界面中按Ctrl+O键,在设置窗口General面板的Maxinum failed login attempts from a single IP address X栏中设置最大许可连接次数,默认为3次。也就是说,当黑客连续3次登录本机的远程桌面/终端服务失败后,RdpGuard将拒绝其连接本机。勾选unban automatically after the following period of time X栏设置解禁时间段,默认为24小时。当黑客遭到拦截后,必须经过预设的时间段后,才可以继续连接本机。如果你希望永久拦截,可以取消该项选择状态。当然,对于合法的IP地址,RdpGuard允许其不受限制地正常连接本机。
在RdpGuard主界面中点击菜单ToolsWhitelist项,在白名单管理窗口中点击Add按钮,在弹出窗口中的IP Address栏中输入合法的IP地址,可以是单个IP或者地址群,例如66.249.71.169、192.168.0.*等。在Comment栏中输入注释信息,点击Add new address按钮,将其添加到白名单中。在RdpGuard主界面中按Ctrl+Shift+S、Ctrl+Shift+Z、Ctrl+Shift+R键,可以分别执行启动、停止、重启其保护功能。注意,为了发挥RdpGuard的保护功能,必须启动本机的Windows防火墙服务。当激活RdpGuard保护功能后,如果有黑客试图对本机进行连接测试,RdpGuard即可对其进行拦截,同时在Blocked IPs列表中显示拦截的IP地址、时间和日期信息(图1)。
不是一家人 莫进一家门
为了防止黑客随意连接本机,最好的方法是对连接者的身份进行审核,这样就可以将非法来客拒之门外。使用SecureRDP这款软件,可以为终端服务/远程桌面添加高级过滤功能,包括IP地址、主机名称、MAC地址、客户端版本、连接时间等过滤项目。
下载地址:/soft/18776.htm
在SecureRDP主窗口左侧Logon Filters工具列中点击IP Address按钮,在窗口右侧勾选Enable IP Address Filter项,激活IP地址过滤功能。点击ADD按钮,在弹出窗口中选择Logon Disabled项,添加禁止访问的IP地址。选择Logon Enabled项,则情况恰恰相反,可以定制允许访问的IP列表。之后在From和To栏中输入IP地址范围。如果只是限制单个IP,只需将To编辑框置空即可(图2)。
在Logon Filters工具列中点击Computer Name按钮,在窗口右侧勾选Enable computer name Filter项,激活客户机名称过滤功能,添加所需的客户机名称。注意,客户端计算机名称过滤支持*通配符(例如*hack*等),这样可以有效提高名称过滤的广度,只有符合该名称的计算机才允许连接本机。在Logon Filters工具列中点击Time Restriction按钮,在窗口右侧勾选Enable Time Restrictions Filter项,激活时间限制功能。
如果勾选All day项,表示在任何时候都允许连接本机。如果选择Between X and X项,则可以设置具体的访问时间范围,同时可以勾选对应的星期数,这样只有在特定的日期、特定的时间范围内,才可以正常连接本机。此外,该软件还提供了客户机MAC地址过滤、客户端系统版本过滤、客户端连接的会话限制等功能。
随叫随开 让远程桌面听从招呼
实际上,只要远程桌面/终端服务处于开启状态,就存在被黑的风险。其实,我们可以换一种策略,如果让远程桌面/终端服务听从招呼,根据我们的需要灵活启动或者关闭,不就可以大大提高安全性了吗?在Shutter这款免费软件的配合下,实现上述想法其实很简单。
下载地址:/?x=get&product=shutter&type=installer
首先在目标服务器上运行Services.msc,在服务管理窗口中双击Terminal Services服务,在启动类型列表中选择“自动”项,让终端服务/远程桌面处于自动运行状态。接下来在某个位置(这里为C盘根目录)下创建startfuwu.bat和stopfuwu.bat两个批处理文件。
startfuwu.bat内容为:
echo Windows Registry Editor Version 5.00>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>>3389.reg
echo "fDenyTSConnections"=dword:00000000>>3389.reg
regedit /s 3389.reg
del 3389.reg
stopfuwu.bat内容为:
echo Windows Registry Editor Version 5.00>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>>3389.reg
echo "fDenyTSConnections"=dword:00000001>>3389.reg
regedit /s 3389.reg
del 3389.reg
远程桌面连接命令范文3
关键词:服务器;远程连接;安全防护
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)08-0069-03
服务器远程连接的使用,能够有效地连接网络服务器与其他计算机,能够通过远程操作技术实现对系统的控制,收发邮件、查看文件等操作,即使不在电脑的旁边,也能够通过远程连接的方式对电脑中的信息进行读取,方便人们的生活和工作。因此,服务器远程连接安全防护工作有着非常重要的现实意义。
1服务器的远程管理技术
当下,服务器的远程管理技术主要可以分为两类。一类是带内远程管理技术,这种管理是以某些特定的软件为依托。例如,Windows系统中会自身携带远程桌面连接,同时,市场中还存在一部分公司专门开发远程管理的相关软件。一类是带外远程管理技术,这种管理是以硬件为依托,服务器上会安装远程管理卡从而进行独立工作。
1.1带内远程管理技术
带内远程管理技术是以软件为依托来实现其功能的。带内远程管理技术可以通过两种方式实现功能,一种是软件中的操作系统中会带有远程管理的功能,另一种是需要在服务器的操作系统中安装市场中存在的管理软件来实现远程连接的功能。远程桌面连接、Telnet、SSH是操作系统中带有远程管理的功能。对远程桌面连接而言,服务器端和客户端在进行连接时,操作不会过于复杂,很多远程服务器的管理功能均能实现。但是当下,很多Windows系统中都会自带远程桌面连接功能,在方便我们工作的同时,也会产生很大的漏洞,给信息的保密性带来威胁,而且其远程管理功能不如专业远程管理软件,还存在很多不足之处。Radmin、VNC和TeamViewer都属于第三方远程管理软件,他们的功能大体上而言是相同的,都能实现远程桌面的连接,对文件的传送、处理,都能管理的有关命令,远程管理功能的实现是以服务器和客户端对软件的合理配置为基础的。采用Radmin、VNC和TeamViewer这些第三方软件时,要想进行远程管理,需要额外开出端口进行连接,当管理工作做不到位时,很容易造成远程操作的错误,并产生漏洞,威胁信息的安全。因此,应当选择那些可以更改端口的软件作为远程管理的软件。在实际的使用过程中会发现,一些远程管理软件会被服务器的防火墙识别为病毒,并对其进行相关处理。因此,在使用第三方软件管理服务器时,应当能保证端口可以根据需要进行更改,又能在防火墙中将这些第三方软件筛掉。
带内远程管理在使用时较为方便、简单,易于工作人员的操作。但是它会受到操作系统的制约,当操作系统发生问题或者远程管理的进程受到阻碍时,就没有办法与远程服务器相连,阻碍工作的正常开展。
1.2带外远程管理技术
带外远程管理技术是以硬件服务器为依托的技术。服务器内置的远程管理模块、远程管理控制卡都属于硬件的组成部分。服务器的自主管理单元是内置的远程管理模块和远程管理控制卡。服务器的自主管理卧是由三部分组成,分别是单独指令集和数据缓存、专用存储控制器和以太网控制器,这部分是不依赖于其他系统,独立进行工作的。即便是服务器处于关闭的状态时也能够控制服务器的工作,进而进行远程管理。
远程处理系统是以IPMI技术为基础的,只有对服务器持续供电,无论何时何地,都能够进行远程管理,与服务器进行连接,同时还能对服务器的工作状况进行记录,遇到问题时发出警报声提醒工作人员的注意。在服务器出现问题时,远程管理的功能不会受到限制,仍然可以实现开关机,并且远程安装程序。内置的远程管理模块是当下较为热门的远程管理。常见的内置远程管理模块有戴尔服务器的1DRAc远程管理卡、IBM服务器的IMM远程管理卡和惠普服务器的iLO远程管理卡。
带外远程管理在服务器出现故障时,仍然能够实现对远程管理的目标,但是操作起来并不简单。在服务器处于正常工作的状态时,通过带内远程管理方式,便能够对服务器进行远程连接,实现远程管理。因此,在远程管理时,要将带内远程管理和带外远程管理会结合起来,两者相互补充。当服务器出现问题,操作系统出现毛病时,启动带外远程管理系统。在日常工作时,为了方便管理工作,可以采用带内远程管理系统。
2服务器远程连接原理
要想通过互联网,将两台计算机进行连接,则需要满足三个条件。一是要满足一种定位。也就是说每台设备要想与其他设备相连,要想找到这个服务器,则标志必须是唯一的确定的。可以通过唯一的识别码识别服务器。二是要满足一种通信规则。与服务器相连接的电脑,二者必须能够进行数据的传输。三是要满足一种软件。服务器上必须存在一种能够被连接的程序,并且此种程序需要持续不断的发出连接的信号。电脑如果需要与服务器相连接,则应当安装软件连接的客户端,同时也要在连接之前发出请求的信号。
2.1IP协议
在OM模型中,IP协议在网络层产生作用。在网络层中,通过IPv4对目标进行定位。IPv4是由四组二进制的数字构成,通过3个小数点将数字隔开。数字可以任意选择,但是必须在0-255之间,例如136.128.10.6或者27.255.35.23。远程定位目标的实现依赖于IP协议。
2.2 TCP协议
在OSI模型中,TCP协议在传输层产生作用。通过传输层,能够对差错控制方式进行控制,对TCP、UDP等连接方式进行区分。在进行远程连接的时候,需要确保连接的安全性和稳定性,有必要对差错进行控制,因此,在信号传输的过程中可以选择TCP连接方式。远程连接的建立可以使用协议中的“三次握手”的原则,连接成功是依靠SYN与ACK的传递进行建立的。一旦成功建立起联系之后,应用层的数据则开始进行传输,传输的内容包括IP、端口号、进程IP等本端信息,IP、端口号、服务程序、用户名、密码等对端信息。数据传输和通信的完成依靠的是TCP协议。
2.3远程连接软件
会话层、表示层、应用层是远程连接软件的工作范围。服务器的管理员根据实际需要选择合适的远程连接软件,可以采用不同的软件来收集信息数据,但是我们必须保证用户界面和操作方式不能不符合要求。
通过上面的描述,我们不难发现,通信的过程是公开的,不能控制的。但是服务器的唯一标识很少被人认识,保密性强。远程连接软件的没有下载权限,任何人都可以根据自身需要自行下载,因此也不便于人们控制。所以,我们应当对远程连接的原理进行较为深入的分析,从而找到更加合理的安全防护的对策。
3服务器远程管理软件的安全现状
为了方便管理人员对机房的管理,服务器通常选择远程连接进行维护和升级工作,服务器一般都要具备远程管理的功能。Windows远程桌面、Linux的SSH这些都属于操作系统自带的软件,它们能够进行远程管理,同时一些其他软件也能实现远程管理的功能。管理人员在对服务器进行操作的时候,往往不在机房中进行,而是通过服务器远程连接的方式进行控制,因此,在使用的过程中会存在一系列的问题。
3.1操作系统自带的远程管理软件
一旦服务器将远程管理的功能启动后,则不需要下载安装任何程序、软件,系统中自身携带的远程连接软件服务器即可工作。通过查询服务器的IP地址、端口号、用户名以及密码,找到需要连接的服务器进行连接即可。对IP地址的使用没有限制。IP地址可以是内部网也可以是公共网络的地址。通常情况下,连接和被连接的服务器不在同一个局域网中,在这种情况下如果需要进行远程连接,服务器必须具备公共网络的IP地址。
当一些没有经过授权的用户想要利用某种服务器中的资源时,也可以使用上述方式对服务器进行连接。例如,在win-dows 2008R2的服务器,一旦将远程桌面功能打开,那么就会时常收到各种各样的请求。在这个过程中,来访者可能会不停的试探连接的密码和用户名。这就可能造成在很短的时间内会出现大量登录失败的信息,出现类似用户名错误,密码错误,用户名与密码不匹配的情况,也会由于尝试次数过多而达到允许尝试的最大值。这样会导致信息的大量累积,增大系统的资源消耗,导致计算机出现死机的情况,无法发挥出服务器的功能。
3.2第三方远程管理软件
常用的第三方远程管理软件有XT800和TeamViewer。这两种软件的工作方式大同小异,在没有公网IP以及没有将远程服务的端口的情况下也能完成服务器的连接工作,下面以XT800为例对第三方远程管理软件进行简单介绍。
要想使用第三方远程管理软件,则必须确保服务器和需要连接的服务器上都有这种软件。XT800在使用的过程中以其独特的优势备受青睐。在使用的过程中,不需要公网IP以及远程服务的端口,同时也不需要使用防火墙。只要处于联网的状态,服务器管理人员则可以根据需要登录相应的服务器。
XT800在对服务器进行定位时,需要输入识别码以及密码。起初,在安装好软件之后会自动生成识别码和密码。识别码是由多个不重复的字符构成,它表明服务器中装有XT800。用户出于安全考虑,可以将密码复杂化。这是由于,当计算机中安装XT800后,不法分子可以多次输入密码,如果密码过于简单,这些人很容易将密码破解开,从而进入到服务器中窃取信息,造成难以估量的损失。
4服务器远程连接过程中存在的题
在使用服务器进行远程连接的过程中,难以避免的会遇到各种各样的问题,最常出现的有两种。一是在连接服务器之后,当输入字符之后,服务器没有任何响应。在某些情况下,如果登录的时候显示“完全控制”,此时,在远程服务器窗口中填入字符的话,远程服务器窗口没有任何反应。如果在实际操作中出现这种情况,则需要将远程服务器的窗口关闭,然后退出服务器重新登录即可解决。经过多年的工作总结,还有个比较快捷的处理方式。当无法在窗口中输入文字信息时,需要在快捷菜单中找到“启动”|“完全控制”,打开其他的服务器,然后将出现问题的服务器关闭即可,这样做较为简单,而且效果很好。二是无法与指定的服务器端相连。当端口处于开放的状态时,网络没有故障正常工作,但是远程控制无法进行,则需要检查服务器中的程序文件是否被误删。因为有的时候在杀毒软件更新升级的过程中,会将服务器的有关信息认定为病毒,通过杀毒软件将错误的病毒删除。
5服务器远程连接安全防护措施
服务器远程连接控制的优势是有目共睹的,但是究竟如何保证网络连接的安全仍然需要我们不断去探索,不断采取安全防护措施保证系统的安全。
5.1设置组策略
要想保证远程桌面的安全性,则需要将系统的加密等级设置到最大,在登录服务器时必须输入密码和验证码,禁用文件和打印机重定向,禁止对剪贴板进行共享。要对回话的加密级别进行设置,对组策略进行相关编辑,通过操作“计算机配置”“策略”“管理模板”“Windows组件”“终端服务”“终端服务器”“安全”,对加密的级别进行选择设置。最高级别的加密进行连接时需要选择“客户端兼容”。“高级别”指的是不能连接不支持128位加密级别的设备。限制对文件和打印机的重定向,不能对剪贴板进行共享,通过“计算机配置”“策略”“管理模板”“Windows组件”“终端服务”“终端服务器”“设备和资源重定向”或“打印机重定向”这一系列的操作进行有关设置。
5.2改变远程桌面端口号
远程桌面使用端口一般为3389,如果我们一直使用这个端口而不进行更改的话,就会给不法分子的非法进入创造条件,制造机会,利用这个端口对服务器进行控制,从而获取服务器中的信息。因此,为了确保服务器的安全使用,我们可以改变远程桌面的端口号,不总是使用默认的端口。系统管理人员需要凭借管理员的身份进入到服务器中,执行“开始”“运行”命令,将“regedit”输入到弹出的框中,点击确定。然后将编辑界面打开,在左侧的编辑区域内,将注册表的分支展开,在显示区域的右侧对端口号进行重新设置,这样通过修改,能够提升服务器的安全性能,更好的实现远程连接。
5.3使用远程桌面连接6.0
Windows XP、Windows server 2003中都能够进行远程桌面连接,但是随着时代的发展,Windows Vista、Windows server2008中的远程连接中带有6.0,提升了远程桌面的安全性能,服务器在进行连接时,需要进行身份的验证。当与Windows Serv-er 2008服务器相连时,远程桌面在连接的时候会自动对计算机进行检验,验证服务器的真实性。网络级身份验证又被简称为NLA,在正式建立远程连接之前会需要对相关的信息进行验证,这样能够降低服务器被攻陷的可能性,并大大节约了服务器和宽带的资源。使用网络级身份验证之后,网络如果没有经过验证则不会被传递下去,大大提升了连接的安全性能,有利于正常开展工作。
5.4访问控制列表
访问控制列表就是ACL的简称,能够实现对源IP、源端口号、目的IP、目的端口号的处理方式进行有效约束。在发送请求信息的时候,目的IP、目的端口号是确定的,需要明确服务器的IP地址和端口号,通过访问控制列表实现对源IP、源端口号的选择。
访问控制列表可以确保网络的安全,对防火墙和杀毒起到一定的作用。当设备接收到某些连接的消息时,会与访问控制列表相对应,对于符合条件的、与条件相符合的语句,则需要按照规定的处理方式进行处理。
正常而言,在网络安全设备的访问控制表中,服务器管理人员可以根据需要添加IP段,这段IP是在自己的工作网络范围内。信息会通过连接的网络传送给某些设备,进而传递给相应的服务器。反之,在控制列表网络区域之外的连接与网络安全设备没有关系。这种方法对于工作环境不稳定的地区以及工作人员的工作难以保证的情况下不适用,但是很容易提升服务器的安全性能。
远程桌面连接命令范文4
一台集成了WWAN卡的笔记本电脑,配置好了上网参数后,能够正常通过网络访问局域网中的共享资源,可是重新启动Wind0WS系统后,再尝试进行共享访问连接时,发现目标共享资源已经无法取得成功,同时系统弹出网络位置无法到达的错误提示。依次单击笔记本电脑系统中的“开始”I“控制面板”选项,逐一双击“网络和Internet”I“网络和共享中心”图标,单击其后界面中的“更改适配器设置”按钮,进入网络连接列表窗口,发现系统中竟然多出了一个网络连接;经过上网查询了解到,笔记本电脑每次重新启动后,WWAN卡在关闭退出并再次启用时,系统都会自动生成一个虚拟网卡设备,这些设备最多可以生成200个左右,这些虚拟设备的同时存在,影响了上网连接的连通性。
要解决重启断网杂症,可以用鼠标右键单击系统桌面上的“计算机”图标,从弹出的右键菜单中执行“管理”命令,切换到计算机管理窗口,依次点选“系统工具”I“设备管理器”选项,从展开的设备管理器列表中,逐一点选“查看”I“显示隐藏的设备”选项(如图1所示),将自动生成的虚拟网卡设备全部选中,再用鼠标右键单击选中的设备,从弹出的右键菜单中执行“卸载”命令,这样笔记本电脑就能正常进行网络访问连接了。
应对空闲断网之症
局域网中有一台保存了共享资源的WindoWS 7主机系统,每次系统刚刚启动运行时,其他客户机都能通过网络对它进行共享访问,不过Windows 7系统只要空闲一段时间,一切共享访问操作立即不正常,无论在哪一台客户机中使用ping命令测试Windows7主机系统的IP地址,都无法ping通,显然Windows 7主机系统已经掉线了。经过仔细排查,发现这种病症主要是Windows 7系统新推出了智能电源管理功能,该功能在缺省状态下识别到系统处于空闲状态时,就会智能断开网卡设备的电源供电,这样对应系统的网络连接也会跟着断开了。
要想治疗好空闲断网之症,只要将网卡设备的节电模式关闭掉,在进行这种操作时,可以先以系统管理员登录进入Windows 7系统,依次单击“开始”、“所有程序”I“附件”I“运行”命令,在弹出的系统运行对话框中,输入字符串命令“devmgmt,msc”,单击回车键后,切换到系统设备管理器窗口;
其次展开该管理器窗口中的网络适配器节点,从该节点下面选中目标网卡设备,并用鼠标右键单击该设备图标,点选右键菜单中的“属性”命令,打开目标网卡设备的属性对话框,选择其中的“电源管理”标签,进入如图2所示的标签设置页面,检查“允许计算机关闭此设备以节约电源”选项是否处于选中状态,如果发现它已被选中,那就意味着网卡设备的节电模式正处于启用状态,此时只要将该选项取消选中,再单击“确定”按钮保存设置即可。
应对无权移动之症
有一次,笔者在一台Windows XP主机系统中尝试访问Windows 7系统中的共享资源时,发现目标共享资源可以被读取,不过在将具体的共享文件移动拷贝到本地硬盘时,系统竟然提示无权移动,这么一来笔者就无法通过剪切、拷贝等操作将共享内容保存到本地,那么为什么会出现这种病症呢,对于这样的疑难病症又该如何解决呢?
对于这种疑难病症,笔者起初还以为是没有读写权限造成的,但仔细一想,认为既然已经能够看到共享文件夹中的具体内容,就说明当前访问账号是具有读取权限的,况且对共享资源进行剪切、拷贝等操作,是不需要写入权限的,显然这种问题与账号的访问权限无关。查看共享资源所在主机系统的共享配置时,发现无论是在公用上网环境还是家庭或工作上网环境,Windows 7系统都启用了文件和打印机共享组件、网络发现组件,这些配置都是正常的;再查看文件共享连接配置时,发现系统选用的是“使用128位加密帮助保护文件共享连接”选项,而该选项默认是不兼容旧版本系统的,显然加密位数设置不当造成了上面的网络访问故障。
在治疗上面的网络访问故障时,依次单击WindOWS 7系统中的“开始”I“控制面板”命令,在弹出的系统控制面板窗口中,逐一点击“网络和Internet”、“网络和共享中心”图标,在其后界面中按下“高级共享设置”按钮,进入如图3所示的设置页面,将“为使用40或56位加密的设备启用文件共享”选项选中,再按“保存修改”按钮即可。
应对权限不够之症
在进行共享访问时,我们时常会遇到这样一种故障现象,那就是能够通过网络看到共享文件夹图标,但尝试访问其中的共享资源时,发现文件夹窗口无法进入,同时系统弹出访问权限不够的错误提示。
这种网络访问症状,多半是用户在访问共享资源时,使用的用户账号没有合适的访问权限造成的,在解决这种问题时,只要重新调整共享文件夹的访问权限即可。要做到这一点,可以依次单击“开始”I“程序”I“附件”I“window s资源管理器”选项,弹出系统资源管理器窗口,找到目标共享文件夹;
其次用鼠标右键单击该共享文件夹图标,从弹出的快捷菜单中选择“属性”命令,切换到共享文件夹的属性对话框,选择“高级”标签,打开如图4所示的标签设置页面,点击其中的“高级共享”按钮,进入高级共享设置对话框;
接着单击“权限”按钮,展开共享资源的权限设置框,选中everyone账号,在对应账号的权限列表中将读取或更改权限选择为“允许”,再按“确定”按钮保存设置操作,这么一来再次访问共享资源时,就不会出现访问权限不够的错误提示了。
应对无法访问之症
每次访问WindOWS 7系统中的共享资源时,如果对应系统自带的防火墙处于关闭状态,那么共享访问操作就会很顺利,如果系统自带的防火墙处于运行状态,那么共享访问就会无法成功,同时系统还会弹出没有访问权限的提示,再次将防火墙关闭运行的话,所有的网络故障又会立即消失。
很显然,在防火墙启用运行的时候,发生的无法访问故障,多半是防火墙设置不合适,导致其对文件和打印机共享连接进行了拦截。要治疗好无法访问症状,可以在Windows 7系统中依次单
击“开始”I“控制面板”命令,在弹出的系统控制面板窗口中,逐一点击“系统和安全”I“Windows防火墙”图标,在其后界面的左侧列表按下“高级设置”按钮,进入防火墙高级设置窗口;
其次点选“入站规则”选项,从对应规则列表中选择“文件和打印机共享”选项,并用鼠标右键单击该选项,点选右键菜单中的“属性”命令,打开如图5所示的选项设置对话框,在常规标签页面的“操作”位置处,选中“允许连接”选项,再按“确定”按钮返回;
接着再从防火墙高级设置窗口中点选“出站规则”选项,从对应规则列表中选择“文件和打印机共享”选项,并用鼠标右键单击该选项,点选右键菜单中的“属性”命令,在其后界面的常规标签页面中,选择“操作”位置处的“允许连接”选项,再按“确定”按钮保存设置;这样一来,在防火墙启用的情况下,我们日后也能很顺畅地访问Windows 7系统中的共享资源了。应对拒绝访问之症
两台同时安装了Windows7系统的客户机,默认都启用了administrator账号,并且它们都没有设置密码;当我们在其中一台客户机中通过网络访问另外一台客户机中的共享资源时,系统根本就没有打开密码输入对话框,要求用户输入登录密码,反而直接出现拒绝登录的错误提示。在共享资源所在的客户机中,查看它的共享模式时,发现处于经典模式状态,在这种模式状态下,我们尝试以administrator账号进行共享访问时,系统应该会要求用户输入登录密码,但巧合的是共享主机中的administrator账号没有设置密码,于是共享访问不要输入密码就能通过访问认证环节;认证成功后,出现拒绝访问的故障提示,多半是共享主机启用了不允许空白密码的用户账号进行任何资源访问操作的策略。
在解决这种访问症状时,可以在共享资源所在主机系统中,依次单击“开始”I“运行”命令,弹出系统运行对话框,输入“gpedit.msc”命令,切换到系统组策略编辑窗口:
在该编辑窗口的左侧区域,将鼠标定位在“计算机配置”I“Windows设置”I“安全设置”I“本地策略”I“安全选项”分支上,双击目标分支下的“账户:使用空白密码的本地账户只允许进行控制台登录”组策略,打开如图6所示的组策略属性框,将“已禁用”选中,再按“确定”按钮返回,这样共享访问就能成功了。
应对网络名无效之症
笔者在Windows XP系统中通过网上邻居窗口,能够发现共享资源所在的Windows 7系统主机图标,可是双击对应主机图标时,网上邻居窗口无法将共享文件列表显示出来,相反系统还出现了网络名无效的错误。起初,笔者还以为是Windows 7系统主机的共享访问模式设置错误了,可是无论将系统的访问模式修改为经典模式还是来宾模式,上面的故障现象都不能消失。
经过仔细分析,笔者认为在共享访问过程中,系统没有提示用户输入登录账号,这意味着无论Windows 7系统主机处于何种共享模式,访问操作都能通过共享身份认证过程。后来,经过上网搜索相关资料,了解到网上邻居窗口在显示共享文件列表时,需要隐藏共享IP C$的支持,一旦该隐藏共享被意外关闭时,就可能发生网络名无效的错误提示。为了验证上面的故障是否由IP C$造成,笔者在本地WindoWSXP系统中依次单击“开始”I“运行”选项,切换到系统运行文本框,输入“cmd”命令,单击回车键后,弹出DOS命令行工作窗口,执行字符串命令“net share”,发现对应系统中的隐藏共享IPC$的确处于关闭状态,执行“netshare IP C$”命令将隐藏共享IPC$重新启用后(如图7所示),上面的问题果然恢复了正常。
应对登录失败之症
同事在一台装有WindowsXP系统的客户机中,利用远程桌面程序远程登录局域网中的Windows 7系统时,发现输入合法的用户账号无法登录成功,后来又尝试利用系统管理员账号进行远程登录,结果还是遭遇了远程登录失败故障,这是为什么呢?
在排除网络连接因素后,引起这种登录失败故障的可能原因,就是WindoWS 7系统不断提升的安全运行性能拒绝了了Windows XP等旧版本系统的自由接入,该系统利用网络级身份验证功能,来限制那些漏洞较多、性能不安全的旧版本系统与之创建远程桌面连接,一旦识别到客户端系统是旧版本系统,那么该功能就会直接拒绝连接,不管用户的登录账号是否正确。
要想治疗好远程登录失败故障,只有关闭运行Windows 7系统的网络级身份验证功能即可。在进行这种设置操作时,可以依次单击对应系统的“开始”I“控制面板”命令,双击控制面板窗口中的“系统和安全”图标,在其后界面中点击
远程桌面连接命令范文5
关键词关键词:TCP;UDP;远程桌面;C#;远程控制
中图分类号:TP319文献标识码:A文章编号文章编号:16727800(2013)011008203
0引言
随着计算机网络技术与Internet的快速发展,以及现代光纤网络的普及,远程桌面的监视与控制软件已经被越来越多的用户使用。与其它的远程桌面软件相比,多机远程桌面系统不仅可以同时监视多台计算机桌面,而且可以同时控制多台计算机,并向计算机集群发送文件。这样使计算机资源得到了最大程度的共享和利用。
市面上的远程监视和控制软件,功能上往往相互分开,非常单一。常规的远程控制软件在功能和特点上与木马有非常多的相同点,一些正规的远程控制软件常常被病毒或者木马劫持,监控普通用户的电脑,破坏用户电脑的数据以及窃取用户帐号密码等信息。本系统在代码层采用加壳技术防止被反编译,被监控端信息透明公开,由于运行在.NET平台上也不易被病毒劫持,有效防止了杀毒软件的误杀误报。
远程桌面监视软件以及控制软件所使用的开发技术非常多,C#是微软公司2000年的一种在.NET框架下运行的高级程序设计语言,由于其可视化、简单易学、兼容性强等优点受到了很多软件开发者的重视,C#的开发集成开发环境Visual Studio功能强大,适用于个人或者团队开发,目前广泛应用于.NET平台上的各种程序语言开发以及非托管的VC等语言的软件系统开发中。本文以VS2010作为主要的开发工具,设计并实现了一个基于C#的UDP 、TCP远程桌面监视控制系统。
1系统需求分析
根据用户实际需求,多机远程桌面监控系统可分为服务器端程序和客户端程序。
1.1服务器端功能需求
主要包括7个主要功能模块:
(1)用户管理模块。对服务器端使用用户进行管理,主要包括添加用户、删除用户、查看用户信息、修改用户信息、管理用户使用权限、修改用户密码等。
(2)远程桌面模块。主要包括同时对一台或者多台计算机的桌面进行远程监视,可放大对某一台计算机桌面的监视。可以控制屏幕的传输速度,开始或暂停对一台或者多台计算机的监控。
(3)远程控制模块。可单独控制一台计算机,也可以同时控制多台计算机,对远程计算机的键盘鼠标事件进行控制。
(4)文件传输模块。可以查看远程计算机硬盘中的文件夹以及文件。可同时向一台或者多台计算机发送文件。
(5)通信模块。为远程桌面模块、远程控制模块、文件传输模块提供基层通信支持。
(6)日志模块。记录用户登录日志、记录客户端连接日志、记录监控日志、记录用户操作日志,符合权限的用户可以查看操作日志。
(7)数据库模块。存储服务端用户信息,验证管理用户登录、退出、用户权限、存取日志等信息。
系统服务器端功能需求模块如图1所示。
1.2客户端功能需求
客户端主要向服务端发送服务端需要的数据,和服务端进行通信。客户端包括7个主要的功能模块:
(1)客户端保护模块。保护客户端不会被意外终止。防止未有权限的用户结束客户端程序。
(2)远程桌面模块。对系统桌面进行截图,并发送到服务端。接收服务端发送过来的开始结束命令,开始截图或者停止截图。
图1系统服务端功能需求模块
(3)远程控制模块。接收服务器发送过来的控制命令,利用Win32Api接口对本地计算机进行相应操作。
(4)文件传送模块。为服务器端提供文件浏览、文件传送功能。
(5)通信模块。为其它模块提供基础通信支持,与服务器端进行通信。
(6)功能权限模块。设置服务器端可操作客户端的功能,控制操控权限。
(7)日志模块。记录远程桌面监控日志,以及客户端其它操作日志。
系统客户端功能需求模块如图2所示。
图2系统客户端功能需求模块系统设计
1.3系统总体设计
1.3.1总体架构
本系统作为一种功能型的软件系统,其架构必须适应用户需求的不断变化,而且应该层次清晰,各模块独立且不互相依赖,方便二次开发。系统总体架构设计如图3所示。
1.3.2设计思想
本系统采用了多层结构的设计思想,仿照网站架构的多层架构模式,使界面的核心层、逻辑层、数据传送层等全部独立,当某一层代码需要改变时,不会影响到其它层。如要更改远程桌面的控制代码,可不更改通信模块代码,这样使系统具有很好的灵活性和扩展性。
1.4系统主要类设计
系统充分利用了面向对象语言多态的特性,对系统中的主要功能函数都采用接口的方式进行了封装,并使用多个动态链接库进行封装,使系统二次开发或者更新时,减少人力和物力资源的浪费。图3系统总体架构设计
远程桌面连接命令范文6
【关键词】XDMC协议;Linux;远程桌面
【Abstract】Comment that make use of deploy the XDMCP agreement on Linux OS, feasible Microsoft Windows OS makes use of installation to hold out owing the agreement window administration implement , is OK to realize the systematic table top of long-range log on Linux , accomplish multi-user shared servers.
【Key words】XDMC agreement; Linux; Long-range table top
【中图分类号】G623.31 【文章标识码】B 【文章编号】1326-3587(2012)02-0008-02
一、X Window系统
在传统的Unix或类Unix操作系统上,其窗口图形环境采用的是C/S 模型的X Window架构。这种架构最大的特点,就是可以把服务器运行于和显示器所在的机器不同的另一台计算机上。
它分为三个部分:X Server、X Client和X Protocol。
X Server,它是X的服务器端。负责所有的图形元素的绘制,输入/输出设备管理和参数设置。
X Client,它是X的应用程序。其任务是计算和数据处理,它和xserver之间进行消息的交互。
X Protocol 它是Xserver与XCleint之间的通信协议。这里我们采用是XDMCP(X Display Manager Control Protocol)协议,即:X显示管理器控制协议。
需要注意的是:X-Window的C/S架构和我们平常看到的很多C/S架构正好相反,在 X-Window 系统中,X-Client 指的则是可在网络上任意计算机上执行的各种应用程序,它运作在远程服务器上;X server则负责将应用程序的执行结果显示到屏幕上,并且管理各种系统资源,它用作在本地的客户机上。
二、远程桌面配置实例
服务器采用Linux 发行版CentOS 5 或4,安装时选上 X Window 和 Gnome 窗口图形环境。客户端选择微软Windows 2000以上系统,安装Windows平台上的X-Server软件Xmanager。
2、远程服务器端配置。
2.1、配置使用图形界面登录。
(1)首先将CentOS 配置为图形界面登录。通常一个Linux系统即可以使用文本模式登录也可以使用图形界面登录。这里指定init初始化脚本 /etc/inittab 许可远程客户端以图形方式登录。配置方法是确定X 的运行级别为系统5级:
# /etc/inittab
id:5:initdefault:
2.2、配置远程登录访问权限。
以常用的CentOS 5和CentOS 4为例,分诉配置方法如下
2.2.1、使用GDM 作为登录管理器。
(1)CentOS 5使用GDM作为我们的登录管理器。编辑GDM 配置文件 /etc/gdm/custom.conf 修改配置如下:
[xdmcp]
Enable=true
[security]
DisallowTCP=false
AllowRemoteRoot=true
(2)重新启动 CentOS。
# reboot
(3)使用GDM 配置工具gdmsetup 做最后设置。
# gdmsetup。
点击Remote 标签,选中Style 下拉菜单 将“Remote login disabled” 设置为“Same as Local”。接下来选择“Security”标签页,授予本地与远程系统管理员登录权限。
(4)完成配置,再次重启系统。
# reboot
2.2.2、以XDM作为登录管理器。
在CentOS 4中默认使用XDM作为登录管理器,下面是其配置方法。
(1)设置容许任意远程节点登录。编辑 /etc/X11/xdm/Xaccess 文件,查找“# * #any host can get a login window”一行,去掉行前注释符“#”。
* #any host can get a login window
(2)修改XDM显示管理器配置文件。编辑 /etc/X11/xdm/xdm-config 文件,定位到最后一行,在”DisplayManager.requestPort: 0”前面加上一个”!”号,注释掉该行,使其监听XDMCP协议端口的连接。
! # DisplayManager.requestPort: 0
(3)重新启动 CentOS。在命令终端输入Reboot
# reboot
2.3、客户端设置。
以Xmanager 3.0 软件为例,配置方法如下
(1)安装Xmanager(略)。
(2)配置 Xmanager。双击Xmanager 程序组下的 Xbrower程序;在“Sessions”窗口定位到“Xmanager” “XDMCP” “Static”;点击工具栏中的“New”按钮, 选择“XDMCP”,按下“Next”按钮。
(3)指定连接方法为“XDM Query”, 设置服务器IP地址,及默认端口177,点击“Next”按钮;指定一个会话名后,点击“Finish”按钮结束配置。
(4)使用 Xmanager。在Xbrower程序中点击相应的会话名,输入用户名和密码,即可登录。
三、可能遇到的问题
(1)客户端Xmanager无法访问远程服务器端。检查防火墙配置充许177端口。
(2)客户端提示“Maximum number of open XDMCP sessions from host”错误。修改 /etc/X11/gdm/gdm.conf 文件中的“DisplayPerHost”参数,比如“DisplayPerHost=99”。
(3)登录或者注销缓慢。在Windows 防火墙中将16001端口设置为:开放。