可以将具体的打印报错信息贴出来,这样也好解决!
或者你用web方式远程管理打印机?
可以参考一下这个:>有可能,要先逐一排除。
使用过windows系统服务器的朋友都知道,登录服务器是通过桌面远程连接的,有时候会碰到无法连接服务器的情况,都是哪些原因造成的呢?
远程桌面
网络原因
本地网络:先确定本地电脑是否有网,这个很简单,查看下是否可以打开其他网站即可。
机房网络:通过路由追踪查看是否中间有节点不通,如果有问题可以联系服务器商处理。
远程连接
检查远程连接是否启用以及远程计算机上的连接数是否超出。未启用和超出连接数都会出现服务器无法连接的情况。
密码和端口问题
密码问题:服务器密码错误导致,如果找不到正确的密码,可以联系服务器商破解。
端口问题:登录服务器时忘记在ip后输入端口号,或者输入端口不正确。还有一个容易忽视的点,即开启防火墙,而远程端口在服务器中没有放行。
服务器问题
服务器带宽跑满,或者服务器出现问题,比如死机、黑屏或者蓝屏
排除以上原因后,仍然无法连接,联系服务器商,重启服务器,并检查日志,排查服务器硬件和系统是否有问题。通过一系列检查后找出问题原因并加以处理。
Ip是否正常
IP受到攻击被机房封了或者ip让运营商给封了,也是无法连接到服务器的。可以ping下ip是否是通的,如果ip不通,立即联系服务器商查看原因。
被安全软件屏蔽了
我们一般都会在服务器中安装安全软件,比如安全狗等,如果本地ip没有加入服务器白名单的话,本地也是无法访问服务器的。设置下白名单就ok了。
虽然有时候会遇到无法远程服务器的情况,但是其原因都不难排查,所以遇到问题千万不要着急,很容易解决的。如果我们自己不懂的话,可以交给服务器商进行处理。一、限制断开会话存在时间
一般情况下,我们在维护远程服务器时,不可能长时间在线,但是系统默认的却是只要登录就不再断开。因此,我们可以修改这一默认设置,给他指定一个自动断开的时间即可。
在远程服务器上打开“运行”窗口,输入“tsccmsc”连接设置窗口。然后双击“连接”项右侧的“RDP-Tcp”,切换到“会话”标签,选中“替代用户设置”选项,再给“结束已断开的会话”设置一个合适的时间即可
二、增加连接数量
默认情况下允许远程终端连接的数量是2个用户,这也太少了一些,我们可以根据需要适当增加远程连接同时在线的用户。
打开“运行”窗口,输入“gpeditmsc”打开组策略编辑器窗口,依次选择“计算机配置”-“管理模板”-“Windows组件”-“终端服务”,再双击右侧的“限制连接数量”,将其TS允许的最大连接数设置大一些就可以了
这个问题以前遇到过!以上方法可行!针对Web服务器的常见八种攻击方式
1、SQL注入漏洞的入侵
这种是ASP+ACCESS的网站入侵方式,通过注入点列出数据库里面管理员的帐号和密码信息,然后猜解出网站的后台地址,然后用帐号和密码登录进去找到文件上传的地方,把ASP木马上传上去,获得一个网站的WEBSHELL。
2、ASP上传漏洞的利用
这种技术方式是利用一些网站的ASP上传功能来上传ASP木马的一种入侵方式,不少网站都限制了上传文件的类型,一般来说ASP为后缀的文件都不允许上传,但是这种限制是可以被黑客突破的,黑客可以采取COOKIE欺骗的方式来上传ASP木马,获得网站的WEBSHELL权限。
3、后台数据库备份方式获得WEBSHELL
这个主要是利用网站后台对ACCESS数据库进行数据库备份和恢复的功能,备份数据库路径等变量没有过滤导致可以把任何文件的后缀改成ASP,那么利用网站上传的功能上传一个文件名改成JPG或者GIF后缀的ASP木马,然后用这个恢复库备份和恢复的功能把这个木马恢复成ASP文件,从而达到能够获取网站WEBSHELL控制权限的目的。
4、 网站旁注入侵
这种技术是通过IP绑定域名查询的功能查出服务器上有多少网站,然后通过一些薄弱的网站实施入侵,拿到权限之后转而控制服务器的其它网站。
5、sa注入点利用的入侵技术
这种是ASP+MSSQL网站的入侵方式,找到有SA权限的SQL注入点,然后用SQL数据库的XP_CMDSHELL的存储扩展来运行系统命令建立系统级别的帐号,然后通过3389登录进去,或者在一台肉鸡上用NC开设一个监听端口,然后用VBS一句话木马下载一个NC到服务器里面,接着运行NC的反向连接命令,让服务器反向连接到远程肉鸡上,这样远程肉鸡就有了一个远程的系统管理员级别的控制权限。
6、sa弱密码的入侵技术
这种方式是用扫描器探测SQL的帐号和密码信息的方式拿到SA的密码,然后用SQLEXEC之类的工具通过1433端口连接到远程服务器上,然后开设系统帐号,通过3389登录。然后这种入侵方式还可以配合WEBSHELL来使用,一般的ASP+MSSQL网站通常会把MSSQL的连接密码写到一个配置文件当中,这个可以用WEBSHELL来读取配置文件里面的SA密码,然后可以上传一个SQL木马的方式来获取系统的控制权限。
7、提交一句话木马的入侵方式
这种技术方式是对一些数据库地址被改成asp文件的网站来实施入侵的。黑客通过网站的留言版,论坛系统等功能提交一句话木马到数据库里面,然后在木马客户端里面输入这个网站的数据库地址并提交,就可以把一个ASP木马写入到网站里面,获取网站的WEBSHELL权限。
8、 论坛漏洞利用入侵方式
这种技术是利用一些论坛存在的安全漏洞来上传ASP木马获得WEBSHELL权限,最典型的就是,动网60版本,70版本都存在安全漏洞,拿70版本来说,注册一个正常的用户,然后用抓包工具抓取用户提交一个ASP文件的COOKIE,然后用明小子之类的软件采取COOKIE欺骗的上传方式就可以上传一个ASP木马,获得网站的WEBSHELL。远程桌面使用的是3389端口,你可以尝试在远程桌面断掉的情况下: telnet_远程机器IP_3389(下划线代表空格),就能测试远端3389的端口开放情况。ping不同可能是防火墙设置,服务器的网站可以打开是远程服务器上80端口是开放的,但不表示3389端口是开放的。你这种情况我估计是3389端口冲突,是不是有什么程序冲突(可能是恶意程序)使用了这个端口。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)