服务器怎么远程连接 administrator

服务器怎么远程连接 administrator,第1张

一, *** 作系统用户
1、在OPC服务器上用Administrator用户建立一个拥有管理员权限的用户并设置密码,一定要设置密码,不能为空,如:用户名:OPCClientUser
密码:123
2、
在OPCClient服务器上用Administrator用户建立一个相同的拥有管理员权限的用户并设置相同密码,一定要设置密码,不能为空,如:用户名:OPCClientUser
密码:123,并用OPCClientUser用户登入。
二、防火墙设置(OPC服务器和客户端上都要进行设置)
1、关闭window自带的防火墙。
2、如果不关闭windows自带的防火墙,则需要在window防火墙管理界面上配置允许客户端程序访问权限和开放OPC通讯135端口。希望我的回答能够帮助到您,记得采纳哟,谢谢

一、首先是要检查SQLServer数据库服务器中是否允许远程链接。其具体 *** 作为:

1、打开数据库,用本地帐户登录,右击第一个选项,选择属性

2、在打开的属性窗口,在其右边点击“连接”,然后再左侧勾上“允许远程连接到此服务器”

二、为微软SQL服务器(MSSQLServer)配置相应协议。

1、依次选择:开始-〉所有程序-〉MicrosoftSQLServer2008-〉配置工具-〉SQLServer配置管理器

2、打开SQLServer配置管理器后,选择SQLServer网络配置下面的MSSQLSERVER,然后看右边里面的TCP/IP是否为“已启用”

三、检查SQL服务器防火墙设置(快捷步骤-直接关闭防火墙(不安全))

1、在进行完上两步 *** 作后,用户需要做的是对SQL服务器防火墙进行重新配置。在进行这一步 *** 作时,首先找到SQL服务器上那个端口支持TCP/IP协议。用户可以在SQL服务器防火墙已经处于运行状态下,右击“TCP/IP协议”选择“属性”:

SQL服务器上支持TCP/IP协议的是1433端口。下一步要做的是在防火墙的配置中允许1433端口支持TCP/IP协议即可。如果服务器上运行的是Windows7 *** 作系统,其配置步骤为(其他微软 *** 作系统的做法类似),打开“控制面板”选择“Windows防火墙”选项,然后点击高级选项

2、选择“高级设置”后,在右边菜单栏中找出“具有高级安全选项的Windows防火墙”并将其打开。打开后会发现在左边菜单栏中有“入站规则(InboudRules)”选项。将该选项打开,并在右边菜单栏中选择“新建规则(NewRule)”选项

3、打开“新建规则”选项后,利用“新内置绑定规则向导”为1433端口配置“内部绑定协议”配置为适用于TCP/IP协议即可。(前提是,需要完成该步骤以前所述的所有步骤)

最后点击“完成”即可。测试方法:在局域网内找一台电脑,打开SQLServer数据库,然后输入Ip和密码,如果能连接上,就说明已经配置好了

关闭网吧的防火墙需要点方法手段的
因为一般的网吧会将任务管理器什么的禁用掉。
你先用下面的方法试试看能不能恢复禁用的任务管理器:
1修改注册表
打开“注册表编辑器”,找到[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System],在右侧窗格中创建名为DisableTaskMgr的Dword值,将其值设置为1即可禁用“任务管理器”,设置为0则为启用。
2使用策略组(使用于win2k/xp pro )
在开始菜单“运行”对话框中键入"gpeditmsc"打开“组策略”设置。
展开“本地计算机策略”→“用户配置”→“管理模板”→“系统”→“Ctrl+Alt+Del选项”,双击右边的“删除任务管理器”,选择“属性”中的“已启用”即可。
设置为“未设置”或“已禁用”即可解禁
然后在任务管理器里将防火墙的进程关闭即可

如果系统无法检索服务器对广播没有响应,可能是由于以下几个原因:
1 网络连接问题:检查网络连接是否正常,包括网络线路、网络设备和网络设置等。
2 防火墙设置问题:检查防火墙设置是否阻止了广播流量,需要开启广播端口或允许广播流量。
3 服务器故障:检查服务器是否出现故障,例如网络故障、服务宕机等。
4 广播设置问题:检查广播设置是否正确,包括广播IP地址、广播端口、广播协议等。
解决方法:
1 检查网络连接是否正常,重新连接网络或更换网络设备。
2 检查防火墙设置,开启广播端口或允许广播流量。
3 检查服务器是否正常工作,重新启动服务或修复故障。
4 检查广播设置是否正确,修改广播IP地址、广播端口、广播协议等。
如果以上方法无法解决问题,可以尝试使用其他工具或方法进行广播,或者联系网络管理员或厂商技术支持人员寻求帮助。

Windows Server 2003 安全性指南介绍
Windows Server 2003安全指南概述
安全性指南概述
更新日期:2003年6月20日
"Windows Server 2003安全指南"旨在提供一套易于理解的指南、工具和模板,帮助用户维护一个安全的Windows Server 2003环境。尽管该产品在默认安装状态下非常安全,但是您仍然可以根据实际需要对大量安全选项进行进一步配置。该指南不仅提供了安全方面的建议,而且提供了与安全风险有关的背景信息,说明了这些设置在减轻安全威胁的同时,可能会对环境产生的影响。
指南解释了三种不同环境所具有的不同需求,以及每一种规定的服务器设置在客户机依赖关系方面所要解决的问题。我们所考虑的三种环境分别是:旧有客户机(Legacy Client)、企业客户机(Enterprise Client)和高安全性(High Security)。
"旧有客户机"设置设计用来工作在运行Windows Server 2003域控制器和成员服务器的Active Directory域中,域中还运行基于Windows 98、Windows NT 40以及其它更新 *** 作系统的客户机。
"企业客户机"设置设计用来工作在Windows Server 2003域控制器和成员服务器的Active Directory域中,域中同时还运行基于Windows 2000、Windows XP以及其它更新 *** 作系统的客户机。
"高安全性"设置也设计用来工作在Windows Server 2003域控制器和成员服务器的Active Directory域中,域中同时还运行基于Windows 2000、Windows XP以及其它更新 *** 作系统的客户机。但是,"高安全性"设置具有很多限制,以致许多应用程序无法正常工作,同时服务器的性能也会有轻微的降低,对服务器的管理也更具挑战性。
这些不同级别的强化措施针对具有基线安全性的成员服务器和各种不同的服务器角色。我们将在下面对包括在本指南中的文档进行讨论。
指南内容
出于易用性的考虑,指南的内容被划分为几个不同的部分。其中包括安全性指南及其姐妹篇"威胁和对策:Windows Server 2003 和 Windows XP中的安全设置"、测试指南、交付指南和支持指南。
Windows Server 2003安全指南
Windows Server 2003安全指南 分为12章。每一章都建立在一个端对端的过程之上,该过程对于在您的环境中实现和维护wins2的安全来说是必需的。前几章的内容介绍了强化组织中的服务器所需的基础知识,其余章节则详细介绍了强化每种服务器角色所需进行的 *** 作步骤。
第 1 章: Windows Server 2003安全指南介绍
本章介绍了Windows Server 2003安全指南,并且对每一章的内容进行了简单概述。
第 2 章:配置域的基础结构
本章解释了基线域环境的构建方法,以便为保护Windows Server 2003基础结构提供指导。本章首先讲解了域级别的安全设置选项和相应对策。然后对Microsoft Active Directory®服务和组织单位(OU)的设计方法以及域策略进行了深入介绍。
第 3 章:创建成员服务器基线
本章解释了指南所定义三种环境中相关服务器角色的安全模板设置和其它对策。本章着重介绍了为将在指南后文中进行讨论的服务器角色强化建议建立基线环境的方法。
第 4 章:强化域控制器
在维护各种Windows Server 2003 Active Directory 环境的安全性方面,域控制器服务器角色是最重要的服务器角色之一。本章重点介绍了隐藏在我们建议采用的域控制器组策略后面的一些安全考虑事项。
第 5 章:强化基础结构服务器
在本章中,基础结构服务器被定义为动态主机控制协议(Dynamic Host Control Protocol,DHCP)服务器或 Windows Internet名称服务(Windows Internet Name Service,WINS)服务器。本章详细介绍了在环境中的基础结构服务器上进行安全设置能够为您带来的好处,这些设置不能通过成员服务器基线策略(Member Server Baseline Policy,MSBP)得到应用。
第 6 章:强化文件服务器
本章关注于文件服务器角色以及对该服务器角色进行强化将要面临的困难。本章详细展示了对文件服务器进行安全方面的设置所能够为您带来的益处,这些安全设置均无法通过成员服务器基线策略(MSBP)进行应用。
第 7 章:强化打印服务器
打印服务器是本章所要讲述的重点。再一次地,服务器提供的最重要服务都需要使用与Windows NetBIOS相关的协议。本章详细介绍了能够加强打印服务器安全性的设置,这些设备不能通过成员服务器基线策略(MSBP)得到应用。
第 8 章:强化IIS服务器
本章各个小节详细介绍了能够增强您所在环境中的IIS服务器安全性的设置。我们在此强调了安全监视、检测和响应等工作的重要性,以确保这些服务器保持安全状态。
第 9 章:强化IAS服务器
Internet Authentication Servers(Internet身份验证服务,IAS)提供了Radius服务,这是一种基于标准的身份验证协议,旨在对远程访问网络的客户机身份进行鉴别。本章对IAS Server能够从中受益的安全设置进行了详细介绍,这些设置不能通过成员服务器基线策略(MSBP)应用到服务器上。
第 10 章:强化证书服务服务器
证书服务(Certificate Services)为在服务器环境中构建公共密钥基础结构(PKI)提供了所需的加密和证书管理服务。本章对证书服务服务器能够从中受益的安全设置进行了详细介绍,这些设置不能通过成员服务器基线策略(MSBP)应用到服务器上。
第 11 章:强化堡垒主机
堡垒主机是客户机能够通过Internet进行访问的服务器。我们在本章中详细介绍了堡垒主机能够从中受益的安全设置,这些设置不能通过成员服务器基线策略(MSBP)应用到服务器上,我们同时还介绍了在基于Active Directory的域环境中应用这些设置的方法。
第 12 章:结论
本章对整个安全性指南进行了总结,并且通过简短的概述性语言对指南前面各章中的所有要点进行了回顾。
威胁和对策:Windows Server 2003 和 Windows XP中的安全设置
本指南的目的在于为Microsoft® Windows® *** 作系统当前版本中可以使用的安全设置提供一个参考。它是"Windows Server 2003安全指南"的姐妹篇。
对于我们在指南中讨论的每一种设置,我们都介绍了该项设置可以防范的安全性威胁,可以应用的不同对策,以及这些设置选项对系统性能可能产生的影响。
测试指南
本文档使得实施了Windows Server 2003安全指南 的企业能够对他们的解决方案实现方式进行测试。文档还介绍了 Windows Server 2003安全指南测试小组自己在测试过程中获得的真实体验。
本文描述了Windows Server 2003安全指南 测试工作的范围、目标和策略。文章还介绍了测试环境、测试案例细节、发布标准以及测试结果。
交付指南
本指南为商业规划人员、IT系统设计人员或者项目经理提供了一些一般性信息,为他们实施本解决方案以及完成部署本解决方案所必须完成的工作、资源类型、相关知识以及所需的大概费用提出了建议。这些信息将通过通往一般性解决方案框架的指针以及针对本安全解决方案而专门提供的工具交付给用户。
支持指南
本文档的目标读者是那些正在实施Windows Server 2003安全指南 的部署小组和那些正在为该解决方案提供支持和维护服务的客户。
文档旨在围绕解决方案软件组件的支持方式提供一些信息,其中包括:逐级提交路径、支持服务和资源以及不同的支持服务级别。
下载和资源
下载 Windows Server 2003安全指南
下载"威胁和对策:Windows Server 2003 和 Windows XP中的安全设置"
提交您的反馈意见
我们希望听到大家对本指南的反馈意见。我们特别希望了解大家对以下主题的反馈意见:
指南中提供的信息对您有帮助吗?
指南中介绍的分步 *** 作过程准确吗?
指南的各章内容的可读性如何?是否能够引起您的兴趣?
您从整体上如何对本指南进行评价?
请将您的反馈意见发送到以下电子邮件地址:secwish@microsoftcom 我们期待着您的回音。
windows server2003是目前最为成熟的网络服务器平台,安全性相对于windows 2000有大大的提高,但是2003默认的安全配置不一定适合我们的需要,所以,我们要根据实际情况来对win2003进行全面安全配置。说实话,安全配置是一项比较有难度的网络技术,权限配置的太严格,好多程序又运行不起,权限配置的太松,又很容易被黑客入侵,做为网络管理员,真的很头痛,因此,我结合这几年的网络安全管理经验,总结出以下一些方法来提高我们服务器的安全性。
第一招:正确划分文件系统格式,选择稳定的 *** 作系统安装盘
为了提高安全性,服务器的文件系统格式一定要划分成NTFS(新技术文件系统)格式,它比FAT16、FAT32的安全性、空间利用率都大大的提高,我们可以通过它来配置文件的安全性,磁盘配额、EPS文件加密等。如果你已经分成FAT32的格式了,可以用CONVERT 盘符 /FS:NTFS /V 来把FAT32转换成NTFS格式。正确安装windows 2003 server,可以直接网上升级,我们安装时尽量只安装我们必须要用的组件,安装完后打上最新的补丁,到网上升级到最新版本!保证 *** 作系统本身无漏洞。
第二招:正确设置磁盘的安全性,具体如下(虚拟机的安全设置,我们以asp程序为例子)重点:
1、系统盘权限设置
C:分区部分:
c:\
administrators 全部(该文件夹,子文件夹及文件)
CREATOR OWNER 全部(只有子文件来及文件)
system 全部(该文件夹,子文件夹及文件)
IIS_WPG 创建文件/写入数据(只有该文件夹)
IIS_WPG(该文件夹,子文件夹及文件)
遍历文件夹/运行文件
列出文件夹/读取数据
读取属性
创建文件夹/附加数据
读取权限
c:\Documents and Settings
administrators 全部(该文件夹,子文件夹及文件)
Power Users (该文件夹,子文件夹及文件)
读取和运行
列出文件夹目录
读取
SYSTEM全部(该文件夹,子文件夹及文件)
C:\Program Files
administrators 全部(该文件夹,子文件夹及文件)
CREATOR OWNER全部(只有子文件来及文件)
IIS_WPG (该文件夹,子文件夹及文件)
读取和运行
列出文件夹目录
读取
Power Users(该文件夹,子文件夹及文件)
修改权限
SYSTEM全部(该文件夹,子文件夹及文件)
TERMINAL SERVER USER (该文件夹,子文件夹及文件)
修改权限
2、网站及虚拟机权限设置(比如网站在E盘)
说明:我们假设网站全部在E盘 >默认规则是drop的话,加下面这2条规则就可以放行来自192168118的请求。如果还需要限制端口的话还可以加 -p tcp --sport 端口号/ -p tcp --dport 限制端口
iptables -A INPUT -s 192168118 -j ACCEPT
iptables -A OUTPUT -d 192168118 -j ACCEPT

web服务器置于防火墙之内:

将web服务器放在防火墙内部的好处是它得到了很好的安全保护,不容易被黑客所入侵,但缺点是,不容易被外界所应用。

举个例子,如果web服务器是对外宣传自己的,那么这样配置显然是不合理的,这样客户就不能很好的去访问你们的web服务器,所以具体情况还要具体的分析。

web服务器置于防火墙之外:

这个的好处是解决了上述所说的这个问题。这样配置的好处是内部网被很好的保护,就算是黑客入侵了你们的web服务器,内部网络还是安全的。缺点就是这种配置对web服务器起不到任何防护作用。

web服务器置于防火墙之上:

一些管理者为了提高web服务器的安全性能,将防火墙加在web服务器上,以增强web服务器的安全性能,这样做的缺点就是,一旦web服务器出现问题,整个组织网络就暴露在危险之中了。

所有的防火墙配置都要根据实际情况来 *** 作,不能一概而论,也可以综合多种情况出一个合理的规划。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13178511.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-16
下一篇 2023-06-16

发表评论

登录后才能评论

评论列表(0条)

保存