Consejo: Si la computadora local y el servidor remoto están instalados con dos sistemas operativos diferentes, primero debe El complemento de administración de MMC correspondiente al servidor remoto se instala en la computadora local. Por ejemplo, si el sistema del servidor de Windows 2000 se usa en la computadora local y el sistema del servidor de Windows 2003 se usa en el servidor remoto, primero debe instalar las herramientas de administración relacionadas con el servidor de Windows 2003 en la computadora local. El método de instalación específico es: BR>
Primero coloque el CD de instalación del sistema del servidor Windows 2003 en la unidad de CD-ROM, abra la ventana de la carpeta "i386", haga doble clic en el icono del archivo "adminpak.msi" en la ventana, luego aparecerá Windows 2003 en la pantalla. Ventana del asistente de instalación de la herramienta de administración del servidor;
Siga las indicaciones del asistente en pantalla para completar la tarea de instalación, luego abra la consola de administración de MMC, agregue todas las herramientas de administración relacionadas con el servidor de Windows 2003, luego guárdela y luego guárdela. El servidor de Windows 2003 se puede controlar y administrar de forma remota como se describe anteriormente.
2, a través del control de la línea de comandos remoto
ya sea conexión de escritorio remoto o consola de MMC, de hecho, son para lograr el propósito de control remoto a través de una interfaz gráfica de usuario, Estos métodos tienen una falla fatal, es decir, la operación de control remoto requiere el uso de demasiados recursos del sistema del servidor, y algunas operaciones de control remoto complejas no se pueden completar. Con este fin, muchas personas han llegado a pensar en el método de control de comandos de Telnet, ¡pero las características claras de transmisión de este método pueden representar una amenaza fatal para la seguridad del servidor! ¿Hay alguna forma de usar la línea de comandos? La administración remota del servidor garantiza que el servidor esté protegido contra ataques malintencionados durante el control remoto. De hecho, con una herramienta llamada "Servidor SSH F-Secure", puede implementar fácilmente los requisitos de control anteriores; a continuación se describe el uso de "F -Seguro servidor de SSH ", los pasos específicos para controlar de forma segura el servidor de forma remota:
Primero instale el programa del lado del servidor" F-Secure SSH server "en el servidor controlado. Una vez que la instalación se haya realizado correctamente, el servidor estará De forma predeterminada, el servicio del servidor SSH se habilitará automáticamente. El cliente puede usar el servicio para controlar el servidor.
Para garantizar el control de seguridad del servidor, también necesita los parámetros relacionados del servicio del servidor SSH. Realice los ajustes adecuados para evitar que los piratas informáticos se bloqueen en el servidor. Teniendo en cuenta que el servicio del servidor SSH está en el estado predeterminado, abrirá el puerto "22" en el servidor; para evitar que el pirata informático ataque ilegalmente al servidor a través del puerto, puede cambiar el número de puerto utilizado por el servicio del servidor SSH a otros números extraños. Al modificar el número de puerto, debe hacer clic en el comando "Inicio" /"Programas" /"Servidor SSH F-Secure" /"Configuración" para abrir la ventana "Configuración del servidor SSH F-Secure" como se muestra en la Figura 6, y luego Haga clic en el comando "Red" debajo del elemento "Configuración del servidor" y, en el elemento de configuración "Puerto" de la ventana siguiente, ingrese el nuevo número de puerto, por ejemplo "4567" (como se muestra en la Figura 7), haga clic en "Aplicar" El botón está bien.
Figura 6
Figura 7
Para proteger aún más la seguridad del servidor, también puede configurar el servicio del servidor SSH, que solo puede pasar. Las estaciones de trabajo se utilizan para administrar de forma remota el servidor sin permitir que otras estaciones de trabajo accedan al servidor a voluntad. En esta configuración de seguridad, también debe abrir la ventana "Configuración del servidor SSH de F-Secure", luego hacer clic en el comando "Restricciones de host" en el menú "Configuración del servidor", "Denegar el inicio de sesión de los hosts" en la interfaz de la Figura 8. En el elemento de configuración, puede ingresar la dirección IP de la estación de trabajo a la que no se le permite acceder al servidor. Por ejemplo, si ingresa "10.168.160.26" y hace clic en el botón "Aplicar", cualquier usuario en la estación de trabajo con la dirección IP "10.168.160.26" aparecerá No se puede controlar el servidor de forma remota.
Figura 8
También de forma predeterminada, el servicio del servidor SSH permite a los usuarios establecer múltiples conexiones a servidores remotos al mismo tiempo, pero múltiples conexiones remotas no solo consumirán Demasiados recursos del sistema, pero también es fácil llevar los riesgos de seguridad al servidor, por lo que necesita configurar el servicio del servidor SSH para limitar el número de conexiones remotas a un rango adecuado. Al limitar el número de conexiones, primero debe abrir la interfaz de configuración "Configuración del servidor SSH F-Secure", luego haga clic en el comando "General" en el elemento de menú "Configuración del servidor" e ingrese el "Número máximo de conexiones" correspondiente en la siguiente interfaz. El valor, por ejemplo, ingrese el número "10" (como se muestra en la Figura 9), y luego haga clic en el botón "Aplicar", entonces el servidor puede aceptar 10 conexiones remotas al mismo tiempo, si ingresa el número "0", el número de conexiones remotas será Sin restricciones.
Figura 9
Después de realizar la configuración de seguridad anterior, solo necesita instalar el programa cliente "F-Secure SSH Client" en la estación de trabajo especificada y abrir "F-Secure SSH CLIEnt" "Interfaz del programa, haga clic en el botón" Conectar ", en el cuadro de configuración" Conectar con el host remoto "que se abre más adelante, complete la dirección IP del servidor remoto en" Nombre de host o dirección IP "y luego en" Nombre de usuario " "Complete el nombre de cuenta del servidor de inicio de sesión correctamente e ingrese el servicio del servidor SSH para abrir el número de puerto del servidor en" Puerto ", y finalmente haga clic en el botón" Conectar ". Podrá iniciar sesión en el servidor remoto después de un tiempo prolongado. Puede usar la línea de comandos para administrar y administrar servidores remotos de manera segura.
7. Aparecen varios iconos idénticos en SHELL32.DLL por razones desconocidas. SHELL32.DLL se utiliza
Quiero recibir un parche de SP2 para su sistema, no sé si lo notó. Una vez que se complete e
Paso 5. No olvides el fondo de pantalla y el protector de pantalla Similitud: ★★★★★ Usabi
Nueve, teclado Opciones de teclado para configurar la velocidad y la tasa de repetición d
Use la función de reparación del sistema de Windows XP
¿Cómo llama el sistema win7 al modo de compatibilidad para abrir programas antiguos de XP?
Ocho razones comunes para el "error de escritura en la memoria caché"
Configuración de actualización automática de la pantalla del ordenador Expertos para enseñarte
Principio de fraude de atributos del sistema Windows XP + SP2
Eliminar las habilidades de copia garble en Windows XP
Principio de fraude de atributos del sistema operativo Windows XP + SP2
Razones por la operación ilegal del sistema y soluciones
Guía universal de WinXP Ghost Mirroring
Secretos ocultos en Windows XP
El sistema operativo XP bajo la habilidad óptica de la unidad óptica