189 8069 5689

服务器远程连接安全 服务器 远程连接

如何从细节加强Server 2008服务器远程桌面安全

处于安全考虑,我们必须更改默认授权而实施对特定的用户或者组授权。 (1).在远程桌面控制台中授权 在Windows Server 2008的“系统属性”对话框中,单击“远程”选项卡进入远程桌面设置窗口。在开启远程桌面后,单击其中的“选择用户”按钮,随后打开“远程桌面用户”对话框,同时所有Remote Desktop Users组的成员都会被列在这里。要添加新的用户或者组到该列表,单击“添加”按钮打开“选择用户或组”对话框。在该对话框中输入所选或默认域中用户或组的名称,然后单击“检查名称”。如果找到了多个匹配项目,则需要选择要使用的名称,然后单击“确定”。当然也可以单击“查找范围”按钮,选择其他位置通过查找功能添加相应的用户。如果还希望添加其他用户或者组,注意在它们直接输入分号(;)作为间隔。再次,笔者的建议是:删除对于组的授权,而只授予特定的用户远程连接权限。这样就会增加攻击者猜解用户账户的难度,从而提升了远程桌面的安全。作为一个安全技巧,大家可以取消administrator账户的远程连接权限,而赋予其他对于攻击者来说比较陌生的账户的远程连接权限。(图3) (2).通过组策略限制远程登录 在组策略中,Administrators和Remote Desktop Users组的成员默认具有“允许通过终端服务登录”的用户权限。如果修改过组策略,可能需要复查,以确保这个用户权限依然被分配给这些组。一般来说,可以针对具体的计算机复查设置,但也可以通过站点、域已经组织单元策略进行复查。打开相应的组策略对象,然后依次展开“计算机配置”→“Windows 设置”→“安全设置”→“本地策略”→“用权限指派”,双击“通过终端服务允许登录”策略,查看要使用的用户和组是否在列。(图4) 如果希望限制用户对服务器进行远程登录,可以打开相应的组策略对象,展开“计算机配置”→“Windows 设置”→“安全设置”→“本地策略”→“用权限指派” 节点,双击“通过终端服务拒绝登录”策略。在该策略的属性对话框中,选择“拒绝这些策略设置”,然后单击“添加用户或组”,在添加用户或组对话框中,单击“浏览”,并使用选择用户、计算机或组对话框输入希望拒绝通过终端服务进行本地登录的用户或组的名称,然后单击“确定”即可。另外,也可以在终端服务配置工具中修改组的默认权限。(图5)

成都创新互联公司坚持“要么做到,要么别承诺”的工作理念,服务领域包括:成都做网站、成都网站建设、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的上栗网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!

如何构建安全的远程登录服务器(上)

这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。下面列出来的是最重要的关键词,用man命令查看帮助页(sshd (8))可以得到详细的列表。编辑“sshd_config”文件(vi /etc/ssh/sshd_config),加入或改变下面的参数: 下面逐行说明上面的选项设置: Port 22 :“Port”设置sshd监听的端口号。 ListenAddress 192.168.1.1 :“ListenAddress”设置sshd服务器绑定的IP地址。 HostKey /etc/ssh/ssh_host_key :“HostKey”设置包含计算机私人密匙的文件。 ServerKeyBits 1024:“ServerKeyBits”定义服务器密匙的位数。 LoginGraceTime 600 :“LoginGraceTime”设置如果用户不能成功登录,在切断连接之前服务器需要等待的时间(以秒为单位)。 KeyRegenerationInterval 3600 :“KeyRegenerationInterval”设置在多少秒之后自动重新生成服务器的密匙(如果使用密匙)。重新生成密匙是为了防止用盗用的密匙解密被截获的信息。 PermitRootLogin no :“PermitRootLogin”设置root能不能用ssh登录。这个选项尽量不要设成“yes”。 IgnoreRhosts yes :“IgnoreRhosts”设置验证的时候是否使用“rhosts”和“shosts”文件。 IgnoreUserKnownHosts yes :“IgnoreUserKnownHosts”设置ssh daemon是否在进行RhostsRSAAuthentication安全验证的时候忽略用户的“$HOME/.ssh/known_hosts” StrictModes yes :“StrictModes”设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。 X11Forwarding no :“X11Forwarding”设置是否允许X11转发。 PrintMotd yes :“PrintMotd”设置sshd是否在用户登录的时候显示“/etc/motd”中的信息。 SyslogFacility AUTH :“SyslogFacility”设置在记录来自sshd的消息的时候,是否给出“facility code”。 LogLevel INFO :“LogLevel”设置记录sshd日志消息的层次。INFO是一个好的选择。查看sshd的man帮助页,已获取更多的信息。 RhostsAuthentication no :“RhostsAuthentication”设置只用rhosts或“/etc/hosts.equiv”进行安全验证是否已经足够了。 RhostsRSAAuthentication no :“RhostsRSA”设置是否允许用rhosts或“/etc/hosts.equiv”加上RSA进行安全验证。 RSAAuthentication yes :“RSAAuthentication”设置是否允许只有RSA安全验证。 PasswordAuthentication yes :“PasswordAuthentication”设置是否允许口令验证。 PermitEmptyPasswords no:“PermitEmptyPasswords”设置是否允许用口令为空的帐号登录。 AllowUsers admin :“AllowUsers”的后面可以跟着任意的数量的用户名的匹配串(patterns)或user@host这样的匹配串,这些字符串用空格隔开。主机名可以是DNS名或IP地址。 /etc/ssh/ssh_config 配置“/etc/ssh/ssh_config”文件是OpenSSH系统范围的配置文件,允许你通过设置不同的选项来改变客户端程序的运行方式。这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。 下面列出来的是最重要的关键词,用man命令查看帮助页(ssh (1))可以得到详细的列表。 编辑“ssh_config”文件(vi /etc/ssh/ssh_config),添加或改变下面的参数: 下面逐行说明上面的选项设置: Host * :选项“Host”只对能够匹配后面字串的计算机有效。“*”表示所有的计算机。 ForwardAgent no :“ForwardAgent”设置连接是否经过验证代理(如果存在)转发给远程计算机。 ForwardX11 no :“ForwardX11”设置X11连接是否被自动重定向到安全的通道和显示集(DISPLAY set)。 RhostsAuthentication no :“RhostsAuthentication”设置是否使用基于rhosts的安全验证。 RhostsRSAAuthentication no :“RhostsRSAAuthentication”设置是否使用用RSA算法的基于rhosts的安全验证。 RSAAuthentication yes :RSAAuthentication”设置是否使用RSA算法进行安全验证。 PasswordAuthentication yes :“PasswordAuthentication”设置是否使用口令验证。 FallBackToRsh no:“FallBackToRsh”设置如果用ssh连接出现错误是否自动使用rsh。 UseRsh no :“UseRsh”设置是否在这台计算机上使用“rlogin/rsh”。 BatchMode no :“BatchMode”如果设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务十分有用。 CheckHostIP yes :“CheckHostIP”设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。

怎么保证远程登录服务器安全

 “远程桌面”面板下方有一个“选择用户”的按钮,点击之后,在“远程桌面用户” 窗口中点击“添加”按钮键入允许的用户,或者通过“高级→立即查找”添加用户。远程的登录具有一定的风险,所以可登录的帐户一定要控制好。还可以设置为只允许特定的IP访问(例如只允许管理员网段访问)—由于限制较大,这个要根据实际情况来操作的。


标题名称:服务器远程连接安全 服务器 远程连接
本文路径:http://cdxtjz.cn/article/dojgdsh.html

其他资讯