解决方案
注意事项: 修复该漏洞将导致原有的无加密方式的远程桌面链接到服务端无法进行,
当服务端配置完成后,客户端也必须进行相应配置加密才能进行远程桌面。
如果不使用远程桌面的主机,可以关闭这个功能来解决
服务端设置:
1开始-运行-输入“SECPOLMSC” 选择IP安全策略(IPsec),
2选择安全策略-右击创建IP安全策略
3点击下一步,写入名称-下一步
4勾除默认规则-下一步
5勾选编辑属性-点击完成
6勾除添加向导-点击添加
7同样勾除添加向导---写个名字-点击添加
8选择源地址为任何IP地址;目标地址为我的IP地址--选择协议选项卡
9选择协议类型:TCP 到此端口3389-点击确定
10再点击确定
11点击筛选器 *** 作-
12点击添加:
13选择协商安全-点击添加-选择完整性和加密
14点击确定
16选择常规选项卡-修改名称-点击确定
17选中刚创建的筛选器 *** 作名称
18选择身份认证方法选项卡-点击添加
19选择使用此字符串- 密钥需要服务端和客户端一致-点击确定
20上移预共享密钥策略,点击应用
21确保之前的策略被选中后点击确定
22勾选3389筛选器,点击确定
23右键策略名。指派后生效
客户端设置:步骤和上面的基本上一样,除了第8步,设置成如下图所示:
注意事项:目的地址设置为任何将导致链接未加密远程桌面失败。可以在目标地址中选择已经加密的单个IP地址或一个网段,有多个IP段或地址可以借鉴上面第7步中多次添加nfs-server服务器:1721610211
1721610211: /etc/exportfs文件内容:
1721610210: 执行showmount -e 1721610211
通过hostsallow和hostsdeny文件来限制挂载相关的权限。
访问顺序:nfs服务先读取/etc/hostsallow文件内容,然后再读取/etc/hostsdeny文件内容来获取的nfs相关权限信息
hostsallow内容:
hostsdeny内容:
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)