开启服务器远程桌面服务 使用PC连接远程服务器 指定和限制连接终端地址
远程访问(Remote access)是集成的“路由和远程访问”服务的一部分,用来为远程办公人员、外出人员,以及监视和管理多个部门办公室服务器的系统管理员提供远程网络。 一种全面的远程系统管理解决方案
系统管理员:通常需要远程访问企业内网的网络设备或服务器,进行远程配置管理操作。以当前的产品发展来看,大部分企业级的网络设备或服务器,通常都提供远程配置管理的接口或功能,管理员可以通过telnet、SSH、web GUI乃至远程管理软件终端等方式,从企业网络的WAN侧进入内网进行管理维护。 普通用户:远程办公人员
mstsc创建与终端服务器或其他远程计算机的连接、telnet协议远程登录Windows系统、 ssh(安全外壳协议)等
简介: Mstsc (Microsoft terminal services client) 创建与终端服务器或其他远程计算机的连接,编辑现有“远程桌面连接(.rdp)”配置文件,并将 Windows XP 连接,迁移到新的 .rdp 文件中。 Mstsc还有一种说法,Microsoft Telnet Screen Control ,即“微软远程桌面控制”。 【摘自百度百科】 使用:在主机端点击运行输入mstsc,输入待连接的目标机IP地址,若连接不成功、确认目标机:我的电脑–>属性–>远程–>允许远程连接 mstsc使用技巧推荐博客: https://fanzheng.org/archives/16
Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。 它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。 Telnet是常用的远程控制Web服务器的方法。 在dos命令行输入命令telnet查看是不是启用了telnet服务(如果没有,去控制面板–>启用或关闭Windows功能–>找到telnet客户端/client勾上–>应用),然后检查目标机telnet服务是不是开启(计算机管理–>服务–>找到telnet服务、双击改属性禁用改成手动,然后开启服务)然后点运行、输入telnet,?/help查看操作帮助,连IP地址的话:o ip地址 使用技巧推荐博客: https://blog.csdn.net/msq7487223/article/details/52366148
SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
账户安全(改名、密码策略) 远程桌面:用户限制、修改端口(默认3389) 安全登录服务器(远程桌面、telnet连接、SSH代替Telnet)
在设置“远程桌面”属性的时候有“选择远程用户”按钮,点击之后可以添加允许的用户,或者通过“高级→立即查找”添加用户。
远程桌面默认的连接端口是3389,攻击者就可以通过该端口进行连接尝试。 更改远程桌面的连接端口要通过注册表进行,打开注册表编辑器,定位到如下注册表项,修改portnumber的值 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
默认端口23 修改端口:本地修改2003服务器的telnet端口方法是:“开始→运行”输入cmd打开命令提示符,然后运行命令“tlntadmn config port=修改后的telnet端口”(为了避免端口冲突,不能设置成已知服务的端口) 程修改服务器的telnet端口,在命令提示符下输入命令“tlntadmn config \目标IP port= 修改的telnet端口 –u 用户名 -p 用户的密码
它包括服务器端和客户端两部分。SSH客户端与服务器端通讯时,用户名和密码均进行了加密,这就有效地防止了他人对密码的盗取。而且通信中 所传送的数据包都是“非明码”的方式。更重要的是它提供了图形界面,同时也可以在命令行(shell)下进行操作
推荐博客:https://blog.51cto.com/h2appy/790134 ssh: https://blog.csdn.net/li528405176/article/details/82810342 https://www.cnblogs.com/qishine/p/12075928.html https://blog.csdn.net/weixin_43064185/article/details/90080815 https://www.cnblogs.com/OpenLJW/p/10177628.html
