如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 美文好词 > 优质好文 > 远程桌面限制ip

远程桌面限制ip

来源:免费论文网 | 时间:2018-11-08 13:59 | 移动端:远程桌面限制ip

篇一:以下命令用作于强制连接远程桌面

xp和win 2003远程桌面强制进入命令_远程登

录t人命令

么使用mstsc 在命令他人。我想用我的电脑控制另一太电脑。我们俩个在不同的地方。详细描述下。

服务器的管理经常会遇到这个问题,我们应该怎么处理呢?别着急,这里教大家一个方法: 如果你是在windows xp下面就用这个命令 在运行里输入 mstsc /admin

如果是在win 2003里面进行T人的话可以用下面的命令

mstsc /console

然后再输入你的IP进行连接。你就发现把其它用户给T啦。。爽吧。 下面呢咱们再深入学习一下mstsc 这个命令

远程桌面如果超出最大连接数, 使用命令行mstsc /console登录即可

可以在运行里使用mstsc /console /v:IP:远程端口即可强制登录;

如果直接在远程桌面连接端使用就直接输入/console /v:IP:远程端口.

如:mstsc /console /v:221.221.221.221:34567

远程桌面mstsc参数的了解,可通过mstsc /?学习一下。

远程桌面连接

MSTSC [<Connection File>] [/v:<sever[:port]>] [/console] [/f[ullscreen]]

[/w:<width> /h:<height>] | /Edit"ConnectionFile" | /Migrate | /?

<Connection File> -- 指定连接的 .rdp 文件的名称。

/v:<sever[:port]> -- 指定要连接到的终端服务器。

/console -- 连接到服务器的控制台会话。

/f -- 以全屏模式启动客户端。

/w: <width> -- 指定远程桌面屏幕的宽度。

/h:<height> -- 指定远程桌面屏幕的亮度。

/edit -- 打开指定的 .rdp 文件来编辑。

/migrate -- 将客户端连接管理器创建的旧版连接文件迁移到新的 .rdp 连接文件。 /? -- 生成这个用法消息

篇二:Windows Server 2008 R2史上最强最全面通过IP控制策略阻止某个IP任何访问

[图文并茂][史上最强最全]Windows Server 2008 R2通过IP控制策略阻止某个IP访问

一、打开本地安全策略

1、在“开始”-“运行”输入“secpol.msc”回车即打开“本地安全策略”页面,见图1.

图1

二、管理IP筛选列表

1、如图1,右键点击“IP安全策略,在本地计算机”,选择“管理IP筛选器列表和筛选器操作(M)…”,弹出如图2“管理IP筛选列表”设置页面。点击“添加(D)…”

图2

2、输入相应名称和描述后点击“添加(A)….”(图3),接着继续点击“下一步(N)>”(图4、图

5)

图3

4

图5

3、这时到了“IP流量源”页面,在“源地址(S):”选择“一个特定的IP地址或子网”,将需要阻止的IP加进去(这里设置阻止的IP为10.0.32.21)。然后继续点击“下一步(N)>”(图6)

图6

4、接下来指定目标地址,在“目标地址(D):”选择“我的IP地址”,然后继续点击“下一步(N)>”(图

7)

图7

5、这时到了选择IP协议类型页面,由于是阻止所有访问,故在“选择协议类型(S):”选择“任何”(图8),再次点击“下一步(N)>”,到达“完成”页面(图9、图10)

8

图9

图10

三、管理筛选器操作

1、在图2界面,选择“管理筛选器操作”标签页面进行筛选器操作,然后选择“添加(D)…”,然后按向导点击“下一步(N)>”(图11、

12)

篇三:UNIX下如何通过IP限制用户远程登录

一、HP-UX

1.1 /var/adm/inetd.sec

在HP UX中,可以对IP地址和通过这个IP地址接入的服务进行限制。在HP系统中有一个配置文件inetd.sec,用于设置每一个服务允许或禁止被某些网络地址使用。在系统缺省安装中,这个文件内容为空或不存在,即系统缺省允许任意地址使用本机的任何服务。

设置方法:

1.检查/var/adm/inetd.sec是否存在,不存在则以root用户创建:

# touch /var/adm/inetd.sec

2.编辑/var/adm/inetd.sec文件,保证其中包含以下几行,例如:

shell allow 139.104.8.21 139.104.8.22

login allow 139.104.8.1-64 139.104.4.1-64

telnet allow 139.104.8.1-128 139.104.4.1-128

ftp allow 139.104.8.1-128 139.104.4.1-128

首先说明每一行各字段的含义,第一列是服务名,对应于/etc/services的第一列。第二列是权限,可以为allow或deny,如果是allow,则表示仅在后面的地址列表中的地址允许访问。第三列为地址列表,用空格分隔开多个地址,可以是完整的IP地址或网段地址,也可以用网络名来表示。通配符(*)和范围符(-)在地址列表中被允许使用。

上面的例子是一个典型的移动智能网的SCP的限制配置,第一行shell用于配置rsh允许的地址,由于双机两台主机之间需要使用rsh,因此必须保证双机的两台主机的/var/adm/inetd.sec相互都包含对方的IP

第二行login用于配置rlogin允许的地址,由于双机两台主机之间需要使用rlogin,因此必须保证双机的两台主机的/var/adm/inetd.sec相互都包含对方的IP

第三行用于配置telnet允许的地址,这里就是局方允许登录的远程终端的IP地址,可以根据需要配置。

第四行用于配置ftp允许的地址,根据需求配置。注意SMP需要访问SCP的FTP服务、SMAP也需要访问SMP的FTP服务、RBI要访问SCP的FTP服务,因此SCP上需要加上SMP的地址,SMP需要加上SMAP的地址列表

3.修改/var/adm/inetd.sec文件的属性,保证他人不可写:

# chmod 444 /var/adm/inetd.sec

需要注意的是,我们使用此功能的目的是为了限制某些客户端的访问,添加allow或deny务必保证原来需要访问的主机包含在allow中或不在deny中。UNIX主机在收到用户的登录申请后,会根据服务名进行检查,比如telnet(23)服务,如果发现配置文件中有telnet服务,而且配置了allow项,则接入的IP地址在allow项的list中,系统才允许此IP登录,否则系统将不允许此IP连接;如果配置的是deny项,则接入的IP地址必须不在deny的list中,系统才允许此IP进行连接。

1.2 FTP服务,

FTP服务可以针对用户进行设置,在HP-UX系统中,通过配置/etc/ftpd/fpaccess文件每行增加一个用户名,系统将只允许此文件中配置的用户进行FTP操作。需要注意在生产系统上实施时必须包含需要FTP的账户名称。

二、IBM AIX

2.1 /etc/security/user

/etc/security/user配置文件包含用户的扩展属性,出于AIX系统安全考虑,需要使某些用户只能在控制台登录使用,而不允许远程登陆使用。处理方法: 更改/etc/security/user 文件中需要限制的用户的rlogin属性(rlogin = false)。当再次尝试远程登录时,系统报错:Remote logins are not allowed for this account ,表示修改成功。

AIX系统可以针对设备端口(/dev/pts)进行限制,但是对我们的需求来讲,似乎用途不大,这里仅做介绍。可以编辑/etc/security/user文件,例如:

test:

admin = false

admgroups = system

ttys = !/dev/pts/0,ALL

结果是用户test可以在除了pts/0以外的所有端口登录,当test在pts/0登录时, 系统报错:You are not allowed to access the system via this terminal。

AIX操作系统支持静态的IP包过滤功能,可以利用这一功能来保护连接在网络上的服务器。但是与HP-UX不同,缺省安装是不具备此功能的,在使用这一功能之前,需要安装以下文件集(filesets),如果文件集不存在,请安装这些文件集,然后重新启动机器。

# lslpp -l bos.net.ipsec.rte

Fileset Level State Description

----------------------------------------------------------------------------

Path: /usr/lib/objrepos

bos.net.ipsec.rte 5.3.0.20 COMMITTED IP Security

# lslpp -l bos.net.ipsec.keymgt

Fileset Level State Description

----------------------------------------------------------------------------

Path: /usr/lib/objrepos

bos.net.ipsec.keymgt 5.3.0.20 COMMITTED IP Security Key Management

下面开始对IP security进行配置(以FTP服务为例,TELNET等其他端口的服务类似)

1. 启动IP安全(IPSec):

# smitty ipsec4-> Start/Stop IP Security----> Start IP Security ->Start IP Security

2. 检查ipsec是否可用:

# lsdev -Cc ipsec

ipsec_v4 Available IP Version 4 Security Extension

3. 现在系统中应创建了两个过滤规则。使用下面的命令检查这两个过滤规则:

# lsfilt -v4

正常情况下可以看到2条规则,如果提示无任何缺省规则,请参考本节的注解。

4. 增加一个过滤规则以允许接受从10.152.129.49发来的ftp请求:

# smitty ipsec4---> Advanced IP Security Configuration------> Configure IP Security Filter Rules---------> Add an IP Security Filter Rule ->Add an IP Security Filter Rule

* Rule Action -----------------------------------[permit] +

* IP Source Address -----------------------------[10.152.129.49] * IP Source Mask --------------------------------[255.255.255.255] IP Destination Address --------------------------[] IP Destination Mask ---------------------------- [] * Apply to Source Routing? (PERMIT/inbound only) [yes]+ * Protocol --------------------------------------[all]+ * Source Port / ICMP Type Operation -------------[any]+ * Source Port Number / ICMP Type ----------------[0] # * Destination Port / ICMP Code Operation --------[eq]+ * Destination Port Number / ICMP Type -----------[21] # * Routing ---------------------------------------[both] + * Direction -------------------------------------[both]+ * Log Control -----------------------------------[no]+ * Fragmentation Control -------------------------[0]+ * Interface -------------------------------------[all] + 其他缺省值 5. 增加另一个过滤规则以拒绝其它所有向10.110.157.151发出的ftp请求: Add an IP Security Filter Rule * Rule Action -----------------------------------[deny]+ * IP Source Address -----------------------------[0.0.0.0] * IP Source Mask --------------------------------[0.0.0.0]— IP Destination Address ------------------------[10.110.157.151]— IP Destination Mask ---------------------------[255.255.255.255] *

Apply to Source Routing? (PERMIT/inbound only) [yes] +

* Protocol --------------------------------------[all]+

* Source Port / ICMP Type Operation -------------[any] +

* Source Port Number / ICMP Type ----------------[0] #

* Destination Port / ICMP Code Operation --------[eq]+

* Destination Port Number / ICMP Type -----------[21]#

* Routing ---------------------------------------[both]+

* Direction -------------------------------------[both]+

* Log Control -----------------------------------[no] +

* Fragmentation Control ------------------------ [all packets]+

* Interface ------------------------------------ [all] +

6. 激活设置的过滤规则:

# smitty ipsec4---> Advanced IP Security Configuration----> Activate/Update/Deactivate IP ---->Security Filter Rule ---------> Activate / Update

7. 上面的操作进行完后,用户将只能从10.152.129.49 ftp至 10.110.157.151,任何其它机器试图ftp至10.110.157.151的操作将失败。

注:步骤3所涉及的,任何机器都有这两条默认规则。规则1是允许IPSec跟其他设备通讯的一个规则。NewOak公司制订了IPSec的规则,利用4001端口和别的利用IPSec的设备通信,现在保留这个通信信息,是为了历史兼容。 规则2保证默认情况下,所有网络传输可以正常进行。当安装完操作系统后是肯定存在的。但是部分局点执行lsdev-Cc ipsec发现

ipsec_v4 Available

Cannot get IPv4 default filter rule.

Cannot change default rule for IPv4 in ODM.

Cannot get IPv4 default filter rule


远程桌面限制ip》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/meiwen/7582.html
转载请保留,谢谢!
相关文章