遠程桌面連接命令范例6篇

前言:中文期刊網精心挑選了遠程桌面連接命令范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

遠程桌面連接命令范文1

1、讓遠程桌面進行安全驗證

盡管遠程桌面功能并不是Windows Vista系統所特有,不過新系統環境下的遠程桌面功能有著與眾不同的新“本領”,特別是在安全方面進行了明顯強化。我們可以在啟用遠程桌面的時候,讓系統強行對遠程桌面連接進行安全驗證;在Windows Vista系統環境下啟用、配置遠程桌面功能時,我們可以按照如下步驟來進行:

首先以系統管理員權限登錄進入Windows Vista系統,依次單擊該系統桌面中的“開始”/“設置”/“控制面板”命令,在彈出的系統控制面板窗口中再依次點選“系統和維護”、“系統”圖標;

在其后界面的左側任務列表中單擊“遠程設置”,打開遠程設置標簽頁面,在該頁面的“遠程桌面”設置項處,我們會看到對應系統提供了三個功能選項,要是我們希望局域網中的所有計算機都能通過遠程桌面功能與Windows Vista系統建立遠程連接時,那必須選中這里的“允許運行任意版本遠程桌面的計算機連接”選項參數(如圖1所示),不過這種設置往往會影響Windows Vista系統自身的安全。

為了保證遠程桌面連接的安全性,Windows Vista系統特意新增加了“只允許運行帶網絡級身份驗證的遠程桌面的計算機連接”功能選項,我們可以選中該選項,來強制系統對遠程連接操作進行網絡級身份驗證操作,那樣一來我們日后就能安全地使用遠程桌面連接了。

2、對遠程桌面進行遠程啟動

當我們嘗試通過遠程桌面功能來對Windows Vista系統進行遠程管理時,時常會遇到無法與對應系統建立連接的故障現象,在對各種故障原因進行排查后,我們發現Windows Vista系統在被一些專業工具優化之后,原先啟用正常的遠程桌面連接功能竟然被莫名其妙地停止啟用了,如此說來,我們只有跑到Windows Vista系統故障現場才能將遠程桌面功能啟用起來嗎?答案是否定的!只要我們能夠Ping通Windows Vista系統,就能對該系統中的遠程桌面功能進行遠程啟動,下面就是具體的操作步驟:

首先從局域網中選擇一臺能夠正常Ping通Windows Vista系統的普通計算機作為遠程連接終端,依次單擊該系統桌面中的“開始”/“運行”命令,打開對應系統的運行文本框,在其中輸入“mmc”字符串命令,單擊回車鍵后,打開本地計算機的系統控制臺界面;

其次在該控制臺界面中單擊菜單欄中的“文件”選項,點選下拉菜單中的“添加/刪除管理單元”選項,打開添加/刪除管理單元設置對話框,從該對話框的可用管理單元列表中選擇“服務”選項,同時單擊中間區域的“添加”按鈕,進入如圖2所示的設置窗口;

接著從該設置窗口中選中“另一臺計算機”選項,同時在對應該選項后面的文本框中輸入Windows Vista系統所在主機的IP地址或者計算機名稱,再依次單擊“完成”按鈕、“確定”按鈕,此時我們就可以在本地看到Windows Vista系統中的服務列表了,選擇服務列表中的“Terminal services”項目,并用鼠標雙擊該服務項目,打開“Terminal services”服務的屬性設置窗口,先單擊該設置窗口中的“啟動”按鈕來將Windows Vista系統的“Terminal services”服務重新啟動起來,之后再將該服務修改成“自動”啟動類型,那樣的話Windows Vista系統中的遠程桌面功能又會被重新激活,此時我們就能重新與該系統成功建立遠程桌面連接了。

3、對遠程桌面進行使用授權

一旦啟用了Windows Vista系統的遠程桌面功能后,對應系統好像就被打開了一扇后門,合法用戶可以進來,非法用戶同樣也可以進來,那樣一來Windows Vista系統的運行就會受到很大的安全挑戰。為了只能讓合法用戶通過遠程桌面連接進入Windows Vista系統,我們需要對用戶的使用進行授權限制,下面就是具體的授權操作步驟:

首先以系統管理員權限登錄進入Windows Vista系統,依次單擊該系統桌面中的“開始”/“設置”/“控制面板”命令,在彈出的系統控制面板窗口中再依次點選“系統和維護”、“系統”圖標;

在其后界面的左側任務列表中單擊“遠程設置”,并在遠程設置標簽頁面中單擊“遠程桌面”處的“選擇用戶”按鈕,打開如圖3所示的設置對話框,在該對話框中將一些陌生的用戶賬號全部刪除,然后單擊其中的“添加”按鈕,打開用戶賬號選擇對話框,從中將我們需要授權的目標用戶賬號選中添加進來,最后單擊“確定”按鈕,如此一來沒有授權的用戶日后就不能通過遠程桌面連接訪問Windows Vista系統了。

當然,在這里需要提醒各位注意的是,我們最好不要輕易對組用戶賬號進行授權,而應該依照工作需要對具體的某個用戶賬號進行授權。此外,我們也不能為了圖方便,直接對Administrators賬號進行授權,這是非常不安全的,因為一旦非法攻擊者遠程獲得了對應系統的一個shell,那么它只要想辦法在Windows Vista系統中隨意創建一個屬于管理員組級別的用戶賬號,就能輕易通過遠程桌面登錄Windows Vista系統了,并對該系統進行全面控制了。

4、巧用防火墻控制遠程桌面

我們知道,Windows Vista系統的內置防火墻有著非常強大的功能,這不,利用防火墻我們可以隨心所欲地控制遠程桌面功能。例如,我們只希望IP地址為的192.168.1.10普通計算機,能夠通過遠程桌面功能連接訪問域中的Windows Vista系統時,就可以通過設置對應系統中有關防火墻的組策略參數來達到上述控制目的,下面就是具體的設置步驟:

首先以系統管理員權限登錄進入Windows Vista系統,依次單擊該系統桌面中的“開始”、“運行”命令,在彈出的系統運行文本框中,輸入字符串命令“gpedit.msc”,單擊“確定”按鈕,打開對應系統的組策略編輯窗口;

其次在組策略編輯窗口的左側子窗格中,依次點選其中的“本地計算機策略”/“計算機配置”/“管理模板”/“網絡”/“網絡連接”/“Windows防火墻”/“域配置文件”選項,在對應“域配置文件”選項的右側子窗格中,用鼠標右鍵單擊“Windows防火墻:允許入站遠程管理例外”選項,從彈出的快捷菜單中執行“屬性”命令,打開如圖4所示的目標組策略屬性設置窗口;

接著選中該設置窗口中的“已啟用”選項,同時在“允許來自這些IP地址的未經請求的傳入消息”文本框中輸入“192.168.1.10”,再單擊“確定”按鈕保存好上述設置操作,如此一來日后局域網中IP地址為的192.168.1.10普通計算機,能夠通過遠程桌面功能連接訪問域中的Windows Vista系統了。

當然,要是我們想臨時禁止局域網中的所有普通計算機通過遠程桌面連接訪問Windows Vista系統時,也可以直接進入系統自帶防火墻的基本配置窗口,來限制Windows Vista系統中的遠程桌面功能接受網絡連接請求;在進行這種限制操作時,我們可以在Windows Vista系統桌面中依次點選“開始”、“設置”、“控制面板”命令,之后雙擊控制面板窗口中的Windows防火墻圖標,再單擊其后界面中的“啟用或關閉Windows防火墻”選項,打開Windows Vista系統的防火墻基本配置界面;

下面點選“例外”標簽,檢查對應標簽頁面中的“遠程桌面”選項有沒有被選中,要是發現該選項已經處于選中狀態時,那就意味Windows Vista系統內置防火墻沒有限制遠程桌面連接功能,此時我們可以取消選中“遠程桌面”選項,再單擊“確定”按鈕結束設置操作,那樣的話局域網中的任何一臺普通計算機都不能與Windows Vista系統建立遠程桌面連接了。

5、讓遠程桌面端口不為人知

無論是哪個操作系統,在默認狀態下遠程桌面連接功能使用的端口號碼都為3389,Windows Vista系統當然也不例外,因此非法攻擊者常常會嘗試通過該端口號碼進行惡意連接。為了保證遠程桌面連接操作的安全性,我們必須在開啟遠程桌面連接功能后,立即修改該功能的連接端口號碼,并且確保新的端口號碼不容易被他人猜到。在修改Windows Vista系統的遠程桌面連接端口號碼時(假設將新端口號碼修改為“8866”),我們可以按照下面的操作來進行:

首先依次單擊Windows Vista系統桌面中的“開始”/“運行”命令,在彈出的系統運行對話框中,輸入字符串命令“regedit”,單擊“確定”按鈕后,打開對應系統的注冊表編輯窗口;

其次在目標窗口左側顯示區域逐一單擊HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp分支選項(要是找不到時可以自行創建),在對應tcp分支選項的右側顯示區域中,用鼠標右鍵單擊空白位置,從彈出的快捷菜單中依次單擊“新建”/“Dword值(32-位)值”命令,來手工創建一個PortNumber的雙字節值,用鼠標雙擊該鍵值,打開如圖5所示的設置對話框,選中“十進制”選項,再在對應的“數值數據”文本框中輸入“8866”,并單擊“確定”按鈕保存設置操作;

按照同樣的操作步驟,再在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp分支選項下面創建好PortNumber鍵值,同時將該鍵值的數值也修改為“8866”,最后刷新一下Windows Vista系統注冊表就能使“8866”端口號碼生效了。

遠程桌面連接命令范文2

狙擊暴力破解 封鎖非法破譯之門

為了非法獲取遠程桌面/終端服務連接密碼,黑客常常會采用暴力破解的方式。所謂暴力破解,就是使用專門的黑客軟件,通過預設的密碼字典,對目標主機的遠程桌面/終端服務進行連接測試,直到猜解出正確的密碼為止,該方法對于密碼較弱的主機是一個很大的威脅。如果使用的是Vista、Windows 7、Windows Server 2008等系統,可以依靠RdpGuard這款獨特的安全軟件,讓暴力破解無功而返。

下載地址:/download/rdpguard-1-2-1.exe

在RdpGuard主界面中按Ctrl+O鍵,在設置窗口General面板的Maxinum failed login attempts from a single IP address X欄中設置最大許可連接次數,默認為3次。也就是說,當黑客連續3次登錄本機的遠程桌面/終端服務失敗后,RdpGuard將拒絕其連接本機。勾選unban automatically after the following period of time X欄設置解禁時間段,默認為24小時。當黑客遭到攔截后,必須經過預設的時間段后,才可以繼續連接本機。如果你希望永久攔截,可以取消該項選擇狀態。當然,對于合法的IP地址,RdpGuard允許其不受限制地正常連接本機。

在RdpGuard主界面中點擊菜單ToolsWhitelist項,在白名單管理窗口中點擊Add按鈕,在彈出窗口中的IP Address欄中輸入合法的IP地址,可以是單個IP或者地址群,例如66.249.71.169、192.168.0.*等。在Comment欄中輸入注釋信息,點擊Add new address按鈕,將其添加到白名單中。在RdpGuard主界面中按Ctrl+Shift+S、Ctrl+Shift+Z、Ctrl+Shift+R鍵,可以分別執行啟動、停止、重啟其保護功能。注意,為了發揮RdpGuard的保護功能,必須啟動本機的Windows防火墻服務。當激活RdpGuard保護功能后,如果有黑客試圖對本機進行連接測試,RdpGuard即可對其進行攔截,同時在Blocked IPs列表中顯示攔截的IP地址、時間和日期信息(圖1)。

不是一家人 莫進一家門

為了防止黑客隨意連接本機,最好的方法是對連接者的身份進行審核,這樣就可以將非法來客拒之門外。使用SecureRDP這款軟件,可以為終端服務/遠程桌面添加高級過濾功能,包括IP地址、主機名稱、MAC地址、客戶端版本、連接時間等過濾項目。

下載地址:/soft/18776.htm

在SecureRDP主窗口左側Logon Filters工具列中點擊IP Address按鈕,在窗口右側勾選Enable IP Address Filter項,激活IP地址過濾功能。點擊ADD按鈕,在彈出窗口中選擇Logon Disabled項,添加禁止訪問的IP地址。選擇Logon Enabled項,則情況恰恰相反,可以定制允許訪問的IP列表。之后在From和To欄中輸入IP地址范圍。如果只是限制單個IP,只需將To編輯框置空即可(圖2)。

在Logon Filters工具列中點擊Computer Name按鈕,在窗口右側勾選Enable computer name Filter項,激活客戶機名稱過濾功能,添加所需的客戶機名稱。注意,客戶端計算機名稱過濾支持*通配符(例如*hack*等),這樣可以有效提高名稱過濾的廣度,只有符合該名稱的計算機才允許連接本機。在Logon Filters工具列中點擊Time Restriction按鈕,在窗口右側勾選Enable Time Restrictions Filter項,激活時間限制功能。

如果勾選All day項,表示在任何時候都允許連接本機。如果選擇Between X and X項,則可以設置具體的訪問時間范圍,同時可以勾選對應的星期數,這樣只有在特定的日期、特定的時間范圍內,才可以正常連接本機。此外,該軟件還提供了客戶機MAC地址過濾、客戶端系統版本過濾、客戶端連接的會話限制等功能。

隨叫隨開 讓遠程桌面聽從招呼

實際上,只要遠程桌面/終端服務處于開啟狀態,就存在被黑的風險。其實,我們可以換一種策略,如果讓遠程桌面/終端服務聽從招呼,根據我們的需要靈活啟動或者關閉,不就可以大大提高安全性了嗎?在Shutter這款免費軟件的配合下,實現上述想法其實很簡單。

下載地址:/?x=get&product=shutter&type=installer

首先在目標服務器上運行Services.msc,在服務管理窗口中雙擊Terminal Services服務,在啟動類型列表中選擇“自動”項,讓終端服務/遠程桌面處于自動運行狀態。接下來在某個位置(這里為C盤根目錄)下創建startfuwu.bat和stopfuwu.bat兩個批處理文件。

startfuwu.bat內容為:

echo Windows Registry Editor Version 5.00>3389.reg

echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>>3389.reg

echo "fDenyTSConnections"=dword:00000000>>3389.reg

regedit /s 3389.reg

del 3389.reg

stopfuwu.bat內容為:

echo Windows Registry Editor Version 5.00>3389.reg

echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>>3389.reg

echo "fDenyTSConnections"=dword:00000001>>3389.reg

regedit /s 3389.reg

del 3389.reg

遠程桌面連接命令范文3

關鍵詞:服務器;遠程連接;安全防護

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2017)08-0069-03

服務器遠程連接的使用,能夠有效地連接網絡服務器與其他計算機,能夠通過遠程操作技術實現對系統的控制,收發郵件、查看文件等操作,即使不在電腦的旁邊,也能夠通過遠程連接的方式對電腦中的信息進行讀取,方便人們的生活和工作。因此,服務器遠程連接安全防護工作有著非常重要的現實意義。

1服務器的遠程管理技術

當下,服務器的遠程管理技術主要可以分為兩類。一類是帶內遠程管理技術,這種管理是以某些特定的軟件為依托。例如,Windows系統中會自身攜帶遠程桌面連接,同時,市場中還存在一部分公司專門開發遠程管理的相關軟件。一類是帶外遠程管理技術,這種管理是以硬件為依托,服務器上會安裝遠程管理卡從而進行獨立工作。

1.1帶內遠程管理技術

帶內遠程管理技術是以軟件為依托來實現其功能的。帶內遠程管理技術可以通過兩種方式實現功能,一種是軟件中的操作系統中會帶有遠程管理的功能,另一種是需要在服務器的操作系統中安裝市場中存在的管理軟件來實現遠程連接的功能。遠程桌面連接、Telnet、SSH是操作系統中帶有遠程管理的功能。對遠程桌面連接而言,服務器端和客戶端在進行連接時,操作不會過于復雜,很多遠程服務器的管理功能均能實現。但是當下,很多Windows系統中都會自帶遠程桌面連接功能,在方便我們工作的同時,也會產生很大的漏洞,給信息的保密性帶來威脅,而且其遠程管理功能不如專業遠程管理軟件,還存在很多不足之處。Radmin、VNC和TeamViewer都屬于第三方遠程管理軟件,他們的功能大體上而言是相同的,都能實現遠程桌面的連接,對文件的傳送、處理,都能管理的有關命令,遠程管理功能的實現是以服務器和客戶端對軟件的合理配置為基礎的。采用Radmin、VNC和TeamViewer這些第三方軟件時,要想進行遠程管理,需要額外開出端口進行連接,當管理工作做不到位時,很容易造成遠程操作的錯誤,并產生漏洞,威脅信息的安全。因此,應當選擇那些可以更改端口的軟件作為遠程管理的軟件。在實際的使用過程中會發現,一些遠程管理軟件會被服務器的防火墻識別為病毒,并對其進行相關處理。因此,在使用第三方軟件管理服務器時,應當能保證端口可以根據需要進行更改,又能在防火墻中將這些第三方軟件篩掉。

帶內遠程管理在使用時較為方便、簡單,易于工作人員的操作。但是它會受到操作系統的制約,當操作系統發生問題或者遠程管理的進程受到阻礙時,就沒有辦法與遠程服務器相連,阻礙工作的正常開展。

1.2帶外遠程管理技術

帶外遠程管理技術是以硬件服務器為依托的技術。服務器內置的遠程管理模塊、遠程管理控制卡都屬于硬件的組成部分。服務器的自主管理單元是內置的遠程管理模塊和遠程管理控制卡。服務器的自主管理臥是由三部分組成,分別是單獨指令集和數據緩存、專用存儲控制器和以太網控制器,這部分是不依賴于其他系統,獨立進行工作的。即便是服務器處于關閉的狀態時也能夠控制服務器的工作,進而進行遠程管理。

遠程處理系統是以IPMI技術為基礎的,只有對服務器持續供電,無論何時何地,都能夠進行遠程管理,與服務器進行連接,同時還能對服務器的工作狀況進行記錄,遇到問題時發出警報聲提醒工作人員的注意。在服務器出現問題時,遠程管理的功能不會受到限制,仍然可以實現開關機,并且遠程安裝程序。內置的遠程管理模塊是當下較為熱門的遠程管理。常見的內置遠程管理模塊有戴爾服務器的1DRAc遠程管理卡、IBM服務器的IMM遠程管理卡和惠普服務器的iLO遠程管理卡。

帶外遠程管理在服務器出現故障時,仍然能夠實現對遠程管理的目標,但是操作起來并不簡單。在服務器處于正常工作的狀態時,通過帶內遠程管理方式,便能夠對服務器進行遠程連接,實現遠程管理。因此,在遠程管理時,要將帶內遠程管理和帶外遠程管理會結合起來,兩者相互補充。當服務器出現問題,操作系統出現毛病時,啟動帶外遠程管理系統。在日常工作時,為了方便管理工作,可以采用帶內遠程管理系統。

2服務器遠程連接原理

要想通過互聯網,將兩臺計算機進行連接,則需要滿足三個條件。一是要滿足一種定位。也就是說每臺設備要想與其他設備相連,要想找到這個服務器,則標志必須是唯一的確定的??梢酝ㄟ^唯一的識別碼識別服務器。二是要滿足一種通信規則。與服務器相連接的電腦,二者必須能夠進行數據的傳輸。三是要滿足一種軟件。服務器上必須存在一種能夠被連接的程序,并且此種程序需要持續不斷的發出連接的信號。電腦如果需要與服務器相連接,則應當安裝軟件連接的客戶端,同時也要在連接之前發出請求的信號。

2.1IP協議

在OM模型中,IP協議在網絡層產生作用。在網絡層中,通過IPv4對目標進行定位。IPv4是由四組二進制的數字構成,通過3個小數點將數字隔開。數字可以任意選擇,但是必須在0-255之間,例如136.128.10.6或者27.255.35.23。遠程定位目標的實現依賴于IP協議。

2.2 TCP協議

在OSI模型中,TCP協議在傳輸層產生作用。通過傳輸層,能夠對差錯控制方式進行控制,對TCP、UDP等連接方式進行區分。在進行遠程連接的時候,需要確保連接的安全性和穩定性,有必要對差錯進行控制,因此,在信號傳輸的過程中可以選擇TCP連接方式。遠程連接的建立可以使用協議中的“三次握手”的原則,連接成功是依靠SYN與ACK的傳遞進行建立的。一旦成功建立起聯系之后,應用層的數據則開始進行傳輸,傳輸的內容包括IP、端口號、進程IP等本端信息,IP、端口號、服務程序、用戶名、密碼等對端信息。數據傳輸和通信的完成依靠的是TCP協議。

2.3遠程連接軟件

會話層、表示層、應用層是遠程連接軟件的工作范圍。服務器的管理員根據實際需要選擇合適的遠程連接軟件,可以采用不同的軟件來收集信息數據,但是我們必須保證用戶界面和操作方式不能不符合要求。

通過上面的描述,我們不難發現,通信的過程是公開的,不能控制的。但是服務器的唯一標識很少被人認識,保密性強。遠程連接軟件的沒有下載權限,任何人都可以根據自身需要自行下載,因此也不便于人們控制。所以,我們應當對遠程連接的原理進行較為深入的分析,從而找到更加合理的安全防護的對策。

3服務器遠程管理軟件的安全現狀

為了方便管理人員對機房的管理,服務器通常選擇遠程連接進行維護和升級工作,服務器一般都要具備遠程管理的功能。Windows遠程桌面、Linux的SSH這些都屬于操作系統自帶的軟件,它們能夠進行遠程管理,同時一些其他軟件也能實現遠程管理的功能。管理人員在對服務器進行操作的時候,往往不在機房中進行,而是通過服務器遠程連接的方式進行控制,因此,在使用的過程中會存在一系列的問題。

3.1操作系統自帶的遠程管理軟件

一旦服務器將遠程管理的功能啟動后,則不需要下載安裝任何程序、軟件,系統中自身攜帶的遠程連接軟件服務器即可工作。通過查詢服務器的IP地址、端口號、用戶名以及密碼,找到需要連接的服務器進行連接即可。對IP地址的使用沒有限制。IP地址可以是內部網也可以是公共網絡的地址。通常情況下,連接和被連接的服務器不在同一個局域網中,在這種情況下如果需要進行遠程連接,服務器必須具備公共網絡的IP地址。

當一些沒有經過授權的用戶想要利用某種服務器中的資源時,也可以使用上述方式對服務器進行連接。例如,在win-dows 2008R2的服務器,一旦將遠程桌面功能打開,那么就會時常收到各種各樣的請求。在這個過程中,來訪者可能會不停的試探連接的密碼和用戶名。這就可能造成在很短的時間內會出現大量登錄失敗的信息,出現類似用戶名錯誤,密碼錯誤,用戶名與密碼不匹配的情況,也會由于嘗試次數過多而達到允許嘗試的最大值。這樣會導致信息的大量累積,增大系統的資源消耗,導致計算機出現死機的情況,無法發揮出服務器的功能。

3.2第三方遠程管理軟件

常用的第三方遠程管理軟件有XT800和TeamViewer。這兩種軟件的工作方式大同小異,在沒有公網IP以及沒有將遠程服務的端口的情況下也能完成服務器的連接工作,下面以XT800為例對第三方遠程管理軟件進行簡單介紹。

要想使用第三方遠程管理軟件,則必須確保服務器和需要連接的服務器上都有這種軟件。XT800在使用的過程中以其獨特的優勢備受青睞。在使用的過程中,不需要公網IP以及遠程服務的端口,同時也不需要使用防火墻。只要處于聯網的狀態,服務器管理人員則可以根據需要登錄相應的服務器。

XT800在對服務器進行定位時,需要輸入識別碼以及密碼。起初,在安裝好軟件之后會自動生成識別碼和密碼。識別碼是由多個不重復的字符構成,它表明服務器中裝有XT800。用戶出于安全考慮,可以將密碼復雜化。這是由于,當計算機中安裝XT800后,不法分子可以多次輸入密碼,如果密碼過于簡單,這些人很容易將密碼破解開,從而進入到服務器中竊取信息,造成難以估量的損失。

4服務器遠程連接過程中存在的題

在使用服務器進行遠程連接的過程中,難以避免的會遇到各種各樣的問題,最常出現的有兩種。一是在連接服務器之后,當輸入字符之后,服務器沒有任何響應。在某些情況下,如果登錄的時候顯示“完全控制”,此時,在遠程服務器窗口中填入字符的話,遠程服務器窗口沒有任何反應。如果在實際操作中出現這種情況,則需要將遠程服務器的窗口關閉,然后退出服務器重新登錄即可解決。經過多年的工作總結,還有個比較快捷的處理方式。當無法在窗口中輸入文字信息時,需要在快捷菜單中找到“啟動”|“完全控制”,打開其他的服務器,然后將出現問題的服務器關閉即可,這樣做較為簡單,而且效果很好。二是無法與指定的服務器端相連。當端口處于開放的狀態時,網絡沒有故障正常工作,但是遠程控制無法進行,則需要檢查服務器中的程序文件是否被誤刪。因為有的時候在殺毒軟件更新升級的過程中,會將服務器的有關信息認定為病毒,通過殺毒軟件將錯誤的病毒刪除。

5服務器遠程連接安全防護措施

服務器遠程連接控制的優勢是有目共睹的,但是究竟如何保證網絡連接的安全仍然需要我們不斷去探索,不斷采取安全防護措施保證系統的安全。

5.1設置組策略

要想保證遠程桌面的安全性,則需要將系統的加密等級設置到最大,在登錄服務器時必須輸入密碼和驗證碼,禁用文件和打印機重定向,禁止對剪貼板進行共享。要對回話的加密級別進行設置,對組策略進行相關編輯,通過操作“計算機配置”“策略”“管理模板”“Windows組件”“終端服務”“終端服務器”“安全”,對加密的級別進行選擇設置。最高級別的加密進行連接時需要選擇“客戶端兼容”?!案呒墑e”指的是不能連接不支持128位加密級別的設備。限制對文件和打印機的重定向,不能對剪貼板進行共享,通過“計算機配置”“策略”“管理模板”“Windows組件”“終端服務”“終端服務器”“設備和資源重定向”或“打印機重定向”這一系列的操作進行有關設置。

5.2改變遠程桌面端口號

遠程桌面使用端口一般為3389,如果我們一直使用這個端口而不進行更改的話,就會給不法分子的非法進入創造條件,制造機會,利用這個端口對服務器進行控制,從而獲取服務器中的信息。因此,為了確保服務器的安全使用,我們可以改變遠程桌面的端口號,不總是使用默認的端口。系統管理人員需要憑借管理員的身份進入到服務器中,執行“開始”“運行”命令,將“regedit”輸入到彈出的框中,點擊確定。然后將編輯界面打開,在左側的編輯區域內,將注冊表的分支展開,在顯示區域的右側對端口號進行重新設置,這樣通過修改,能夠提升服務器的安全性能,更好的實現遠程連接。

5.3使用遠程桌面連接6.0

Windows XP、Windows server 2003中都能夠進行遠程桌面連接,但是隨著時代的發展,Windows Vista、Windows server2008中的遠程連接中帶有6.0,提升了遠程桌面的安全性能,服務器在進行連接時,需要進行身份的驗證。當與Windows Serv-er 2008服務器相連時,遠程桌面在連接的時候會自動對計算機進行檢驗,驗證服務器的真實性。網絡級身份驗證又被簡稱為NLA,在正式建立遠程連接之前會需要對相關的信息進行驗證,這樣能夠降低服務器被攻陷的可能性,并大大節約了服務器和寬帶的資源。使用網絡級身份驗證之后,網絡如果沒有經過驗證則不會被傳遞下去,大大提升了連接的安全性能,有利于正常開展工作。

5.4訪問控制列表

訪問控制列表就是ACL的簡稱,能夠實現對源IP、源端口號、目的IP、目的端口號的處理方式進行有效約束。在發送請求信息的時候,目的IP、目的端口號是確定的,需要明確服務器的IP地址和端口號,通過訪問控制列表實現對源IP、源端口號的選擇。

訪問控制列表可以確保網絡的安全,對防火墻和殺毒起到一定的作用。當設備接收到某些連接的消息時,會與訪問控制列表相對應,對于符合條件的、與條件相符合的語句,則需要按照規定的處理方式進行處理。

正常而言,在網絡安全設備的訪問控制表中,服務器管理人員可以根據需要添加IP段,這段IP是在自己的工作網絡范圍內。信息會通過連接的網絡傳送給某些設備,進而傳遞給相應的服務器。反之,在控制列表網絡區域之外的連接與網絡安全設備沒有關系。這種方法對于工作環境不穩定的地區以及工作人員的工作難以保證的情況下不適用,但是很容易提升服務器的安全性能。

遠程桌面連接命令范文4

一臺集成了WWAN卡的筆記本電腦,配置好了上網參數后,能夠正常通過網絡訪問局域網中的共享資源,可是重新啟動Wind0WS系統后,再嘗試進行共享訪問連接時,發現目標共享資源已經無法取得成功,同時系統彈出網絡位置無法到達的錯誤提示。依次單擊筆記本電腦系統中的“開始”I“控制面板”選項,逐一雙擊“網絡和Internet”I“網絡和共享中心”圖標,單擊其后界面中的“更改適配器設置”按鈕,進入網絡連接列表窗口,發現系統中竟然多出了一個網絡連接;經過上網查詢了解到,筆記本電腦每次重新啟動后,WWAN卡在關閉退出并再次啟用時,系統都會自動生成一個虛擬網卡設備,這些設備最多可以生成200個左右,這些虛擬設備的同時存在,影響了上網連接的連通性。

要解決重啟斷網雜癥,可以用鼠標右鍵單擊系統桌面上的“計算機”圖標,從彈出的右鍵菜單中執行“管理”命令,切換到計算機管理窗口,依次點選“系統工具”I“設備管理器”選項,從展開的設備管理器列表中,逐一點選“查看”I“顯示隱藏的設備”選項(如圖1所示),將自動生成的虛擬網卡設備全部選中,再用鼠標右鍵單擊選中的設備,從彈出的右鍵菜單中執行“卸載”命令,這樣筆記本電腦就能正常進行網絡訪問連接了。

應對空閑斷網之癥

局域網中有一臺保存了共享資源的WindoWS 7主機系統,每次系統剛剛啟動運行時,其他客戶機都能通過網絡對它進行共享訪問,不過Windows 7系統只要空閑一段時間,一切共享訪問操作立即不正常,無論在哪一臺客戶機中使用ping命令測試Windows7主機系統的IP地址,都無法ping通,顯然Windows 7主機系統已經掉線了。經過仔細排查,發現這種病癥主要是Windows 7系統新推出了智能電源管理功能,該功能在缺省狀態下識別到系統處于空閑狀態時,就會智能斷開網卡設備的電源供電,這樣對應系統的網絡連接也會跟著斷開了。

要想治療好空閑斷網之癥,只要將網卡設備的節電模式關閉掉,在進行這種操作時,可以先以系統管理員登錄進入Windows 7系統,依次單擊“開始”、“所有程序”I“附件”I“運行”命令,在彈出的系統運行對話框中,輸入字符串命令“devmgmt,msc”,單擊回車鍵后,切換到系統設備管理器窗口;

其次展開該管理器窗口中的網絡適配器節點,從該節點下面選中目標網卡設備,并用鼠標右鍵單擊該設備圖標,點選右鍵菜單中的“屬性”命令,打開目標網卡設備的屬性對話框,選擇其中的“電源管理”標簽,進入如圖2所示的標簽設置頁面,檢查“允許計算機關閉此設備以節約電源”選項是否處于選中狀態,如果發現它已被選中,那就意味著網卡設備的節電模式正處于啟用狀態,此時只要將該選項取消選中,再單擊“確定”按鈕保存設置即可。

應對無權移動之癥

有一次,筆者在一臺Windows XP主機系統中嘗試訪問Windows 7系統中的共享資源時,發現目標共享資源可以被讀取,不過在將具體的共享文件移動拷貝到本地硬盤時,系統竟然提示無權移動,這么一來筆者就無法通過剪切、拷貝等操作將共享內容保存到本地,那么為什么會出現這種病癥呢,對于這樣的疑難病癥又該如何解決呢?

對于這種疑難病癥,筆者起初還以為是沒有讀寫權限造成的,但仔細一想,認為既然已經能夠看到共享文件夾中的具體內容,就說明當前訪問賬號是具有讀取權限的,況且對共享資源進行剪切、拷貝等操作,是不需要寫入權限的,顯然這種問題與賬號的訪問權限無關。查看共享資源所在主機系統的共享配置時,發現無論是在公用上網環境還是家庭或工作上網環境,Windows 7系統都啟用了文件和打印機共享組件、網絡發現組件,這些配置都是正常的;再查看文件共享連接配置時,發現系統選用的是“使用128位加密幫助保護文件共享連接”選項,而該選項默認是不兼容舊版本系統的,顯然加密位數設置不當造成了上面的網絡訪問故障。

在治療上面的網絡訪問故障時,依次單擊WindOWS 7系統中的“開始”I“控制面板”命令,在彈出的系統控制面板窗口中,逐一點擊“網絡和Internet”、“網絡和共享中心”圖標,在其后界面中按下“高級共享設置”按鈕,進入如圖3所示的設置頁面,將“為使用40或56位加密的設備啟用文件共享”選項選中,再按“保存修改”按鈕即可。

應對權限不夠之癥

在進行共享訪問時,我們時常會遇到這樣一種故障現象,那就是能夠通過網絡看到共享文件夾圖標,但嘗試訪問其中的共享資源時,發現文件夾窗口無法進入,同時系統彈出訪問權限不夠的錯誤提示。

這種網絡訪問癥狀,多半是用戶在訪問共享資源時,使用的用戶賬號沒有合適的訪問權限造成的,在解決這種問題時,只要重新調整共享文件夾的訪問權限即可。要做到這一點,可以依次單擊“開始”I“程序”I“附件”I“window s資源管理器”選項,彈出系統資源管理器窗口,找到目標共享文件夾;

其次用鼠標右鍵單擊該共享文件夾圖標,從彈出的快捷菜單中選擇“屬性”命令,切換到共享文件夾的屬性對話框,選擇“高級”標簽,打開如圖4所示的標簽設置頁面,點擊其中的“高級共享”按鈕,進入高級共享設置對話框;

接著單擊“權限”按鈕,展開共享資源的權限設置框,選中everyone賬號,在對應賬號的權限列表中將讀取或更改權限選擇為“允許”,再按“確定”按鈕保存設置操作,這么一來再次訪問共享資源時,就不會出現訪問權限不夠的錯誤提示了。

應對無法訪問之癥

每次訪問WindOWS 7系統中的共享資源時,如果對應系統自帶的防火墻處于關閉狀態,那么共享訪問操作就會很順利,如果系統自帶的防火墻處于運行狀態,那么共享訪問就會無法成功,同時系統還會彈出沒有訪問權限的提示,再次將防火墻關閉運行的話,所有的網絡故障又會立即消失。

很顯然,在防火墻啟用運行的時候,發生的無法訪問故障,多半是防火墻設置不合適,導致其對文件和打印機共享連接進行了攔截。要治療好無法訪問癥狀,可以在Windows 7系統中依次單

擊“開始”I“控制面板”命令,在彈出的系統控制面板窗口中,逐一點擊“系統和安全”I“Windows防火墻”圖標,在其后界面的左側列表按下“高級設置”按鈕,進入防火墻高級設置窗口;

其次點選“入站規則”選項,從對應規則列表中選擇“文件和打印機共享”選項,并用鼠標右鍵單擊該選項,點選右鍵菜單中的“屬性”命令,打開如圖5所示的選項設置對話框,在常規標簽頁面的“操作”位置處,選中“允許連接”選項,再按“確定”按鈕返回;

接著再從防火墻高級設置窗口中點選“出站規則”選項,從對應規則列表中選擇“文件和打印機共享”選項,并用鼠標右鍵單擊該選項,點選右鍵菜單中的“屬性”命令,在其后界面的常規標簽頁面中,選擇“操作”位置處的“允許連接”選項,再按“確定”按鈕保存設置;這樣一來,在防火墻啟用的情況下,我們日后也能很順暢地訪問Windows 7系統中的共享資源了。應對拒絕訪問之癥

兩臺同時安裝了Windows7系統的客戶機,默認都啟用了administrator賬號,并且它們都沒有設置密碼;當我們在其中一臺客戶機中通過網絡訪問另外一臺客戶機中的共享資源時,系統根本就沒有打開密碼輸入對話框,要求用戶輸入登錄密碼,反而直接出現拒絕登錄的錯誤提示。在共享資源所在的客戶機中,查看它的共享模式時,發現處于經典模式狀態,在這種模式狀態下,我們嘗試以administrator賬號進行共享訪問時,系統應該會要求用戶輸入登錄密碼,但巧合的是共享主機中的administrator賬號沒有設置密碼,于是共享訪問不要輸入密碼就能通過訪問認證環節;認證成功后,出現拒絕訪問的故障提示,多半是共享主機啟用了不允許空白密碼的用戶賬號進行任何資源訪問操作的策略。

在解決這種訪問癥狀時,可以在共享資源所在主機系統中,依次單擊“開始”I“運行”命令,彈出系統運行對話框,輸入“gpedit.msc”命令,切換到系統組策略編輯窗口:

在該編輯窗口的左側區域,將鼠標定位在“計算機配置”I“Windows設置”I“安全設置”I“本地策略”I“安全選項”分支上,雙擊目標分支下的“賬戶:使用空白密碼的本地賬戶只允許進行控制臺登錄”組策略,打開如圖6所示的組策略屬性框,將“已禁用”選中,再按“確定”按鈕返回,這樣共享訪問就能成功了。

應對網絡名無效之癥

筆者在Windows XP系統中通過網上鄰居窗口,能夠發現共享資源所在的Windows 7系統主機圖標,可是雙擊對應主機圖標時,網上鄰居窗口無法將共享文件列表顯示出來,相反系統還出現了網絡名無效的錯誤。起初,筆者還以為是Windows 7系統主機的共享訪問模式設置錯誤了,可是無論將系統的訪問模式修改為經典模式還是來賓模式,上面的故障現象都不能消失。

經過仔細分析,筆者認為在共享訪問過程中,系統沒有提示用戶輸入登錄賬號,這意味著無論Windows 7系統主機處于何種共享模式,訪問操作都能通過共享身份認證過程。后來,經過上網搜索相關資料,了解到網上鄰居窗口在顯示共享文件列表時,需要隱藏共享IP C$的支持,一旦該隱藏共享被意外關閉時,就可能發生網絡名無效的錯誤提示。為了驗證上面的故障是否由IP C$造成,筆者在本地WindoWSXP系統中依次單擊“開始”I“運行”選項,切換到系統運行文本框,輸入“cmd”命令,單擊回車鍵后,彈出DOS命令行工作窗口,執行字符串命令“net share”,發現對應系統中的隱藏共享IPC$的確處于關閉狀態,執行“netshare IP C$”命令將隱藏共享IPC$重新啟用后(如圖7所示),上面的問題果然恢復了正常。

應對登錄失敗之癥

同事在一臺裝有WindowsXP系統的客戶機中,利用遠程桌面程序遠程登錄局域網中的Windows 7系統時,發現輸入合法的用戶賬號無法登錄成功,后來又嘗試利用系統管理員賬號進行遠程登錄,結果還是遭遇了遠程登錄失敗故障,這是為什么呢?

在排除網絡連接因素后,引起這種登錄失敗故障的可能原因,就是WindoWS 7系統不斷提升的安全運行性能拒絕了了Windows XP等舊版本系統的自由接入,該系統利用網絡級身份驗證功能,來限制那些漏洞較多、性能不安全的舊版本系統與之創建遠程桌面連接,一旦識別到客戶端系統是舊版本系統,那么該功能就會直接拒絕連接,不管用戶的登錄賬號是否正確。

要想治療好遠程登錄失敗故障,只有關閉運行Windows 7系統的網絡級身份驗證功能即可。在進行這種設置操作時,可以依次單擊對應系統的“開始”I“控制面板”命令,雙擊控制面板窗口中的“系統和安全”圖標,在其后界面中點擊

遠程桌面連接命令范文5

關鍵詞關鍵詞:TCP;UDP;遠程桌面;C#;遠程控制

中圖分類號:TP319文獻標識碼:A文章編號文章編號:16727800(2013)011008203

0引言

隨著計算機網絡技術與Internet的快速發展,以及現代光纖網絡的普及,遠程桌面的監視與控制軟件已經被越來越多的用戶使用。與其它的遠程桌面軟件相比,多機遠程桌面系統不僅可以同時監視多臺計算機桌面,而且可以同時控制多臺計算機,并向計算機集群發送文件。這樣使計算機資源得到了最大程度的共享和利用。

市面上的遠程監視和控制軟件,功能上往往相互分開,非常單一。常規的遠程控制軟件在功能和特點上與木馬有非常多的相同點,一些正規的遠程控制軟件常常被病毒或者木馬劫持,監控普通用戶的電腦,破壞用戶電腦的數據以及竊取用戶帳號密碼等信息。本系統在代碼層采用加殼技術防止被反編譯,被監控端信息透明公開,由于運行在.NET平臺上也不易被病毒劫持,有效防止了殺毒軟件的誤殺誤報。

遠程桌面監視軟件以及控制軟件所使用的開發技術非常多,C#是微軟公司2000年的一種在.NET框架下運行的高級程序設計語言,由于其可視化、簡單易學、兼容性強等優點受到了很多軟件開發者的重視,C#的開發集成開發環境Visual Studio功能強大,適用于個人或者團隊開發,目前廣泛應用于.NET平臺上的各種程序語言開發以及非托管的VC等語言的軟件系統開發中。本文以VS2010作為主要的開發工具,設計并實現了一個基于C#的UDP 、TCP遠程桌面監視控制系統。

1系統需求分析

根據用戶實際需求,多機遠程桌面監控系統可分為服務器端程序和客戶端程序。

1.1服務器端功能需求

主要包括7個主要功能模塊:

(1)用戶管理模塊。對服務器端使用用戶進行管理,主要包括添加用戶、刪除用戶、查看用戶信息、修改用戶信息、管理用戶使用權限、修改用戶密碼等。

(2)遠程桌面模塊。主要包括同時對一臺或者多臺計算機的桌面進行遠程監視,可放大對某一臺計算機桌面的監視??梢钥刂破聊坏膫鬏斔俣?,開始或暫停對一臺或者多臺計算機的監控。

(3)遠程控制模塊??蓡为毧刂埔慌_計算機,也可以同時控制多臺計算機,對遠程計算機的鍵盤鼠標事件進行控制。

(4)文件傳輸模塊。可以查看遠程計算機硬盤中的文件夾以及文件。可同時向一臺或者多臺計算機發送文件。

(5)通信模塊。為遠程桌面模塊、遠程控制模塊、文件傳輸模塊提供基層通信支持。

(6)日志模塊。記錄用戶登錄日志、記錄客戶端連接日志、記錄監控日志、記錄用戶操作日志,符合權限的用戶可以查看操作日志。

(7)數據庫模塊。存儲服務端用戶信息,驗證管理用戶登錄、退出、用戶權限、存取日志等信息。

系統服務器端功能需求模塊如圖1所示。

1.2客戶端功能需求

客戶端主要向服務端發送服務端需要的數據,和服務端進行通信??蛻舳税?個主要的功能模塊:

(1)客戶端保護模塊。保護客戶端不會被意外終止。防止未有權限的用戶結束客戶端程序。

(2)遠程桌面模塊。對系統桌面進行截圖,并發送到服務端。接收服務端發送過來的開始結束命令,開始截圖或者停止截圖。

圖1系統服務端功能需求模塊

(3)遠程控制模塊。接收服務器發送過來的控制命令,利用Win32Api接口對本地計算機進行相應操作。

(4)文件傳送模塊。為服務器端提供文件瀏覽、文件傳送功能。

(5)通信模塊。為其它模塊提供基礎通信支持,與服務器端進行通信。

(6)功能權限模塊。設置服務器端可操作客戶端的功能,控制操控權限。

(7)日志模塊。記錄遠程桌面監控日志,以及客戶端其它操作日志。

系統客戶端功能需求模塊如圖2所示。

圖2系統客戶端功能需求模塊系統設計

1.3系統總體設計

1.3.1總體架構

本系統作為一種功能型的軟件系統,其架構必須適應用戶需求的不斷變化,而且應該層次清晰,各模塊獨立且不互相依賴,方便二次開發。系統總體架構設計如圖3所示。

1.3.2設計思想

本系統采用了多層結構的設計思想,仿照網站架構的多層架構模式,使界面的核心層、邏輯層、數據傳送層等全部獨立,當某一層代碼需要改變時,不會影響到其它層。如要更改遠程桌面的控制代碼,可不更改通信模塊代碼,這樣使系統具有很好的靈活性和擴展性。

1.4系統主要類設計

系統充分利用了面向對象語言多態的特性,對系統中的主要功能函數都采用接口的方式進行了封裝,并使用多個動態鏈接庫進行封裝,使系統二次開發或者更新時,減少人力和物力資源的浪費。圖3系統總體架構設計

遠程桌面連接命令范文6

【關鍵詞】XDMC協議;Linux;遠程桌面

【Abstract】Comment that make use of deploy the XDMCP agreement on Linux OS, feasible Microsoft Windows OS makes use of installation to hold out owing the agreement window administration implement , is OK to realize the systematic table top of long-range log on Linux , accomplish multi-user shared servers.

【Key words】XDMC agreement; Linux; Long-range table top

【中圖分類號】G623.31 【文章標識碼】B 【文章編號】1326-3587(2012)02-0008-02

一、X Window系統

在傳統的Unix或類Unix操作系統上,其窗口圖形環境采用的是C/S 模型的X Window架構。這種架構最大的特點,就是可以把服務器運行于和顯示器所在的機器不同的另一臺計算機上。

它分為三個部分:X Server、X Client和X Protocol。

X Server,它是X的服務器端。負責所有的圖形元素的繪制,輸入/輸出設備管理和參數設置。

X Client,它是X的應用程序。其任務是計算和數據處理,它和xserver之間進行消息的交互。

X Protocol 它是Xserver與XCleint之間的通信協議。這里我們采用是XDMCP(X Display Manager Control Protocol)協議,即:X顯示管理器控制協議。

需要注意的是:X-Window的C/S架構和我們平??吹降暮芏郈/S架構正好相反,在 X-Window 系統中,X-Client 指的則是可在網絡上任意計算機上執行的各種應用程序,它運作在遠程服務器上;X server則負責將應用程序的執行結果顯示到屏幕上,并且管理各種系統資源,它用作在本地的客戶機上。

二、遠程桌面配置實例

服務器采用Linux 發行版CentOS 5 或4,安裝時選上 X Window 和 Gnome 窗口圖形環境??蛻舳诉x擇微軟Windows 2000以上系統,安裝Windows平臺上的X-Server軟件Xmanager。

2、遠程服務器端配置。

2.1、配置使用圖形界面登錄。

(1)首先將CentOS 配置為圖形界面登錄。通常一個Linux系統即可以使用文本模式登錄也可以使用圖形界面登錄。這里指定init初始化腳本 /etc/inittab 許可遠程客戶端以圖形方式登錄。配置方法是確定X 的運行級別為系統5級:

# /etc/inittab

id:5:initdefault:

2.2、配置遠程登錄訪問權限。

以常用的CentOS 5和CentOS 4為例,分訴配置方法如下

2.2.1、使用GDM 作為登錄管理器。

(1)CentOS 5使用GDM作為我們的登錄管理器。編輯GDM 配置文件 /etc/gdm/custom.conf 修改配置如下:

[xdmcp]

Enable=true

[security]

DisallowTCP=false

AllowRemoteRoot=true

(2)重新啟動 CentOS。

# reboot

(3)使用GDM 配置工具gdmsetup 做最后設置。

# gdmsetup。

點擊Remote 標簽,選中Style 下拉菜單 將“Remote login disabled” 設置為“Same as Local”。接下來選擇“Security”標簽頁,授予本地與遠程系統管理員登錄權限。

(4)完成配置,再次重啟系統。

# reboot

2.2.2、以XDM作為登錄管理器。

在CentOS 4中默認使用XDM作為登錄管理器,下面是其配置方法。

(1)設置容許任意遠程節點登錄。編輯 /etc/X11/xdm/Xaccess 文件,查找“# * #any host can get a login window”一行,去掉行前注釋符“#”。

* #any host can get a login window

(2)修改XDM顯示管理器配置文件。編輯 /etc/X11/xdm/xdm-config 文件,定位到最后一行,在”DisplayManager.requestPort: 0”前面加上一個”!”號,注釋掉該行,使其監聽XDMCP協議端口的連接。

! # DisplayManager.requestPort: 0

(3)重新啟動 CentOS。在命令終端輸入Reboot

# reboot

2.3、客戶端設置。

以Xmanager 3.0 軟件為例,配置方法如下

(1)安裝Xmanager(略)。

(2)配置 Xmanager。雙擊Xmanager 程序組下的 Xbrower程序;在“Sessions”窗口定位到“Xmanager” “XDMCP” “Static”;點擊工具欄中的“New”按鈕, 選擇“XDMCP”,按下“Next”按鈕。

(3)指定連接方法為“XDM Query”, 設置服務器IP地址,及默認端口177,點擊“Next”按鈕;指定一個會話名后,點擊“Finish”按鈕結束配置。

(4)使用 Xmanager。在Xbrower程序中點擊相應的會話名,輸入用戶名和密碼,即可登錄。

三、可能遇到的問題

(1)客戶端Xmanager無法訪問遠程服務器端。檢查防火墻配置充許177端口。

(2)客戶端提示“Maximum number of open XDMCP sessions from host”錯誤。修改 /etc/X11/gdm/gdm.conf 文件中的“DisplayPerHost”參數,比如“DisplayPerHost=99”。

(3)登錄或者注銷緩慢。在Windows 防火墻中將16001端口設置為:開放。

亚洲精品一二三区-久久