关于2003 server 远程桌面登陆权限配置的问题

   要对远程访问2003 server的机器进行权限的划分,可参照以下步骤进行:

 

 1、运行“dsa.msc”,然后在已创建域中的user组中添加新用户


 

 2、磁盘中分配域用户的访问权限:

      鼠标点击右键硬盘->属性-> 安全性,下面会列出所有用户,选中你要配置的用户名,下面有权限设置

     注意:必须在超级管理员用户下操作

 

 3、user组中选中新创建的用户,右键属性,然后将该域用户加入远程桌面用户组

 

   如果进行远程访问时,仍旧有以下错误报出:

 

   “要登录到这台远程计算机, 你必须拥有这台计算机上的"终端服务器 用户访问"权限。在默认情况下,“远程桌面用户”组的成员拥有这些权限。  如果您不是“远程桌面用户”组或其他拥有这些权限的组的成员,或者如果“远程桌面用户”组没有这些权限,你必须被手动授予这些权限。”

 

     可依照下列步骤解决:

     运行“gpedit.msc”,打开组策略编辑窗口,计算机配置->Windows设置→安全设置→本地策略→用户权利分配

 

     左边窗口中,参照以下任意一种方法即可:

 

    “通过终端服务拒绝登陆”中,不能加入Users组,加入了就不能访问。删除后就可以正常访问。

    “允许通过终端服务登录”中,加入User组,然后即可访问。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
RDP(Remote Desktop Protocol)终端用户权限的管理和设置工具,用于管理和设置Windows远程桌面连接中的用户权限,有效防止RDP远程连接过程中的用户权限漏洞。 具体功能如下: 1、禁止关机、注销、禁用命令行、任务管理器、控制面板等。 2、设置用户帐号的登录时间限制,过期时间限制。例如只允许周一至周五的9:00~18:00登录。 3、隐藏或禁用磁盘内容,只允许运行特定的应用程序或禁止运行指定的应用程序。 该软件需要 Microsoft .NET Framework 2.0 运行环境。 Windows再爆超高危漏洞 黑客一个指令看光用户隐私 3月13日晚间,微软发布了今年3月份的安全公告,共更新了6个漏洞。其中一个名为MS12-020的漏洞为超高危漏洞,黑客可利用该漏洞特别构造RDP协议包来远程控制用户电脑或服务器,该漏洞影响Windows XP、Vista、2003、win7和2008等主流操作系统。考虑到远程桌面服务在系统中默认打开,大量用户正在使用此服务,瑞星特此发布紧急提示,告知用户尽快安装此漏洞补丁。目前,瑞星安全助手(http://tool.ikaka.com/)已经对此次微软更新的漏洞列表提供了自动安装修复功能据介绍,MS12-020漏洞存在于Windows的远程桌面协议中,如果攻击者向开启远程桌面的计算机发送一个特别构造的RDP协议包请求,那么就能对其进行远程代码执行,也就是通常上说的可对电脑进行远程控制。 瑞星安全专家表示,与以往黑客通过病毒来实现对用户电脑控制的方式不同,此次漏洞导致黑客只需要发送一个协议数据包,便可以获得未安装此漏洞补丁电脑的本地最高权限,进而获取用户电脑上存储的所有资料。用户虽然可以通过关闭远程桌面服务来暂时避免受攻击,但最彻底的解决办法仍是第一时间安装微软的相关漏洞补丁。 附: 微软2012年3月份安全公告地址:http://technet.microsoft.com/en-us/security/bulletin/ms12-mar MS12-020漏洞说明:http://technet.microsoft.com/en-us/security/bulletin/ms12-020 解决方案,可以通过RDP终端安全设置工具 搞定安全问题
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值