远程连接服务器长时间没 *** 作远程桌面就会进入休眠,如何禁止?

远程连接服务器长时间没 *** 作远程桌面就会进入休眠,如何禁止?,第1张

1、首先打开远程电脑,鼠标右键单击左下角电源图标,选择打开“电源选项”。

2、然后在d出来的窗口中点击打开“更改计划设置”选项。

3、然后在d出来的窗口中将“关闭显示器”和“使计算机进入睡眠状态”多设置为“从不”,回车确定。

4、然后就可以禁止远程连接服务器长时间没 *** 作远程桌面就会进入休眠了。

这个本机的话不好弄,因为mstsc本来就是一个系统程序,在C盘中,你无法删除它,目前我认为有两种方法可行:1、加入域,在组策略中把远程左面哪些磁盘,端口重定向都关掉。
2、进入PE,删除本机mstscexe文件
GOOD LUCK

利用组策略里的IP安全设置可以达到楼主的要求
为了说明,我告诉一下我的设置
我的电脑IP 1921680100
路由器 ip 19216801
我通过如何阻止 我和路由器之间的相互PING来演示 *** 作过程
首先
打开组策略
进入计算机配置里面的安全设置,点里面的IP安全策略
创建新的IP策略 下一步
随便输入名称 我就用 "阻止" 然后点 下一步
激活默认响应规则打勾 下一步
验证方法选第一个 V5协议
可能会有个警告,直接确定就好了
编辑属性打勾 完成
回到原来的界面,点新建的名称 "阻止"
他会出来个属性窗口
点击添加
下一步
不指定隧道
下一步
所有网络连结
下一步
V5协议
下一步
这时候应该是个安全规则向导界面
点添加
出来IP筛选列表
点添加
下一步
源地址用我的IP地址
下一步
目标IP地址 用一个特定的IP地址,然后输入你想阻止的IP地址
我这里用19216801
下一步
协议,针对你的游戏服务器用的通讯协议,自己选择,一般都是TCP
我这里使用ICMP
下一步
编辑属性打勾
下一步
出来筛选器属性
镜像一定要打勾,这样就能屏蔽远程IP了
然后点确定
回到了IP筛选器列表,点确定
点你刚刚建立的IP筛选器,如果上面没有命名,那么她的名字应该是
新的IP筛选器列表,点上圈圈下一步,进入筛选器 *** 作
点阻止,下一步
完成
新规则属性
不用搞,只要点确定然后点关闭
现在回到原来的组策略界面
右键点我们刚刚建立的 名称为阻止 ,选择指配
这时候,它的策略已指配 变成 是了
我这边现在PING 19216801 已经显示
C:\Documents and Settings\Administrator>ping 19216801
Pinging 19216801 with 32 bytes of data:
Destination host unreachable
Destination host unreachable
Destination host unreachable
Destination host unreachable
Ping statistics for 19216801:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
然后我们试试右键点击 阻止,选择 不指配
C:\Documents and Settings\Administrator>ping 19216801
Pinging 19216801 with 32 bytes of data:
Reply from 19216801: bytes=32 time=1ms TTL=127
Reply from 19216801: bytes=32 time=1ms TTL=127
Reply from 19216801: bytes=32 time=2ms TTL=127
Reply from 19216801: bytes=32 time=1ms TTL=127
Ping statistics for 19216801:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 2ms, Average = 1ms
很明显,策略已经成功达到我们要的效果了
打的我好累
恩,再次提醒,上面中的那个镜像一定要选择
不然就是我不能PING通路由器
路由器能PNG通我了
镜像的作用是双向禁止
按照上面的 *** 作,我想楼主应该能达到自己要求的效果了
不过如果对方是动态IP,以上 *** 作就没什么用了

对地域性的限制恐怕在一般的服务器上无法实现,因为你一不能控制连接美国的物理线路,二美国范围内使用的IP信息是庞大的、分散的,无法集中阻止的。
你可以收集一些你想要阻止的美国的具体的IP信息,然后通过ACL控制。

事实上,你从自己的服务器端是没有办法的。
变通的方法是:
从各大代理列表网站把代理服务器的ip列表当下来,然后把这些列表中的ip地址在你的服务器的ip过滤策略中(或者你的防火墙上)全部设置为禁止访问。
最好编写一个脚本,定期更新这些代理服务器ip列表,并自动写入过滤配置。
虽然这个工作不难,但是我估计你要维护的代理列表中可能有几千个甚至上万个ip地址,如果你的服务器有大量使用这些代理的请求,那么过滤这些ip对你的cpu是个考验。如果只是很少部分的话,对运算资源有些浪费。当然如果过几个月后,使用代理的访问者发现访问不了,可能就不用了,这时你可以考虑取消这些过滤策略。

以在Windows Server 2003中设置IP策略拒绝用户Ping服务器为例,具体 *** 作步骤如下:
1.添加IP筛选器
第1步,依次单击“开始/管理工具/本地安全策略”,打开“本地安全设置”窗口。右键单击左窗格的“IP安全策略,在本地计算机”选项,执行“管理IP筛选器表和筛选器 *** 作”快捷命令。在“管理IP筛选器列表”选项中单击“添加”按钮,命名这个筛选器名称为“禁止PING”,描述语言可以为“禁止任何其它计算机PING我的主机”,然后单击“添加”按钮,
添加IP筛选器
第2步,依次单击“下一步”→“下一步”按钮,选择“IP通信源地址”为“我的IP地址”,单击“下一步”按钮;选择“IP通信目标地址”为“任何IP地址”,单击“下一步”按钮;选择“IP协议类型”为ICMP,单击“下一步”按钮。依次单击“完成”→“确定”按钮结束添加,
选择IP协议类型
第3步,切换到“管理筛选器 *** 作”选项卡中,依次单击“添加”→“下一步”按钮,命名筛选器 *** 作名称为“阻止所有连接”,描述语言可以为“阻止所有网络连接”,单击“下一步”按钮;点选“阻止”选项作为此筛选器的 *** 作行为,最后依次单击“下一步”→“完成”→“关闭”按钮完成所有添加 *** 作,如图所示。
设置筛选器 *** 作的行为

2.创建IP安全策略。
右键单击控制台树的“IP安全策略,在本地计算机”选项,执行“创建IP安全策略”快捷命令,然后单击“下一步”按钮。命名这个IP安全策略为“禁止PING主机”,描述语言为“拒绝任何其它计算机的PING要求”并单击“下一步”按钮。然后在勾选“激活默认响应规则”的前提下单击“下一步”按钮。在“默认响应规则身份验证方法”对话框中点选“使用此字符串保护密钥交换”选项,并在下面的文字框中键入一段字符串如“NO PING”,单击“下一步”按钮。最后在勾选“编辑属性”的前提下单击“完成”按钮结束创建,如图所示(19寸显示器最佳分辨率多少合适)
设置身份验证方法
3.配置IP安全策略。
在打开的“禁止PING主机 属性”对话框中的“规则”选项卡中依次单击“添加/下一步”按钮,默认点选“此规则不指定隧道”并单击“下一步”按钮;点选“所有网络连接”以保证所有的计算机都PING不通该主机,单击“下一步”按钮。在“IP筛选器列表”框中点选“禁止PING”,单击“下一步”按钮;在“筛选器 *** 作”列表框中点选“阻止所有连接”,依次单击“下一步”按钮;取消“编辑属性”选项并单击“完成”按钮结束配置,
选择IP筛选器

4.指派IP安全策略。
安全策略创建完毕后并不能马上生效,还需通过“指派”使其发挥作用。右键单击“本地安全设置”窗口右窗格的“禁止PING主机”策略,执行“指派”命令即可启用该策略,
指派IP安全策略
经过这样的一番设置,这台服务器已经具备了拒绝其它任何计算机Ping自己IP地址的能力了,不过在本地Ping自身仍然是通的。

LINUX下禁止ping命令的使用
以root进入Linux系统,然后编辑文件icmp_echo_ignore_all
vi /proc/sys/net/ipv4/icmp_echo_ignore_all
将其值改为1后为禁止PING
将其值改为0后为解除禁止PING

直接修改会提示错误:
WARNING: The file has been changed since reading it!!!
Do you really want to write to it (y/n)y
"icmp_echo_ignore_all" E667: Fsync failed
Hit ENTER or type command to continue

这是因为 proc/sys/net/ipv4/icmp_echo_ignore_all
这个不是真实的文件
如果想修改他的数值可以echo 0 或 1到这个文件
(即echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all )。要是想永久更改可以加一行

netipv4icmp_echo_ignore_all=1
到配置文件/etc/sysctlconf里面


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12793067.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存