VirtualBox Remote Desktop Protocol (VRDP)

VRDP提供了微软的远程桌面协议RDP向后兼容,可以使用Windows原生的远程桌面来轻松访问你的VirtualBox平台。
本文介绍为虚拟机配置VRDP的步骤

第一步是启动VRDP,可在设置》显示》远程桌面中访问到。默认VRDP是禁用的,并且只能以指定验证方式启动。这验证种方式是指null、guest和external。null方式不是一种安全的模式,因为它能接受任何的VRDP连接,并且Sun官方说明这种配置是用于测试和专有网络。 完成VRDP配置后,虚拟机将在下次启动时接受连接。

最难的部分在端口和IP地址配置。 IP是主机的IP,注意,不是虚拟机的IP哦!在默认配置下,端口是3389将用于主机上的VRDP会话。这要注意,3389本身是Windows系统默认的远程桌面关口,会有冲突,建议修改另一端口。 虚拟机一旦运行,将为主机系统建立一个连接。这个连接将在标准桌面或远程桌面会话里提供重新定向的控制台。

这时可以运行程序》附件》通讯》远程桌面来连接了。也可快速地在Win+R运行对话中输入mstsc或(mstsc ip地址:3389) 来登录。如果您使用Linux系统,则可用rdesktop或krdc工具来登录。如: rdesktop -a 16 -N 1.2.3.4:3389 krdc –window –high-quality rdp:/1.2.3.4[:3389] 有用户可能会发现使用null验证方式,在主机开启远程桌面可以迅速地登录上去,但网络上的其它机子就不可以登录了。使用guest和external时却都不能登录了。这是因为Virtual Box默认的NAT网络设置,

NAT是Network Address Translation的缩写,它是一个可以让内网的机访问外网机,但的外网机不可访问内网机的一种IP共享技术。也就是Windows系统本地网络连接属性里面提到的Internet连接共享,它可以让本地网的机子共享一条电话线(即一个公网IP)来上网。但使用NAT的主机是不可能被外网的机子访问的,本地网的机子还可访问。 关于验证方式 null:这实际上不是一种验证方式,因为它并不产生验证动作。任何主机都可以连接到VRDP虚拟机上来。因此SUN建议那些只在私有本地网使用的家伙来使用。
external:VirtualBox对Linux、Windows、MAC OS X三大系统提供了不同的验证库,启用此验证来接收那些主机上存在的帐户来登录。使用external验证时,你要在登录时输入正确的帐户信息。即主机上存在的有效帐户信息。
guest:这是唯一个还在开发的、并不受SUN支持的附加验证方法,写这篇文章时,我的VirtualBox是3.2.8版。
最后提醒:VRDP支持了单用户的并行连接,所以登录成功之前,早期登录的用户务必要注销。 补充信息 更多高级的话题请参考VBoxManage和VBoxHandless工具的讨论级使用或参考Virtual Box手册的Remote Virtual Machines部分。

RDPRemote Desktop Protocol)终端用户权限的管理和设置工具,用于管理和设置Windows远程桌面连接中的用户权限,有效防止RDP远程连接过程中的用户权限漏洞。 具体功能如下: 1、禁止关机、注销、禁用命令行、任务管理器、控制面板等。 2、设置用户帐号的登录时间限制,过期时间限制。例如只允许周一至周五的9:00~18:00登录。 3、隐藏或禁用磁盘内容,只允许运行特定的应用程序或禁止运行指定的应用程序。 该软件需要 Microsoft .NET Framework 2.0 运行环境。 Windows再爆超高危漏洞 黑客一个指令看光用户隐私 3月13日晚间,微软发布了今年3月份的安全公告,共更新了6个漏洞。其中一个名为MS12-020的漏洞为超高危漏洞,黑客可利用该漏洞特别构造RDP协议包来远程控制用户电脑或服务器,该漏洞影响Windows XP、Vista、2003、win7和2008等主流操作系统。考虑到远程桌面服务在系统中默认打开,大量用户正在使用此服务,瑞星特此发布紧急提示,告知用户尽快安装此漏洞补丁。目前,瑞星安全助手(http://tool.ikaka.com/)已经对此次微软更新的漏洞列表提供了自动安装修复功能据介绍,MS12-020漏洞存在于Windows的远程桌面协议中,如果攻击者向开启远程桌面的计算机发送一个特别构造的RDP协议包请求,那么就能对其进行远程代码执行,也就是通常上说的可对电脑进行远程控制。 瑞星安全专家表示,与以往黑客通过病毒来实现对用户电脑控制的方式不同,此次漏洞导致黑客只需要发送一个协议数据包,便可以获得未安装此漏洞补丁电脑的本地最高权限,进而获取用户电脑上存储的所有资料。用户虽然可以通过关闭远程桌面服务来暂时避免受攻击,但最彻底的解决办法仍是第一时间安装微软的相关漏洞补丁。 附: 微软2012年3月份安全公告地址:http://technet.microsoft.com/en-us/security/bulletin/ms12-mar MS12-020漏洞说明:http://technet.microsoft.com/en-us/security/bulletin/ms12-020 解决方案,可以通过RDP终端安全设置工具 搞定安全问题!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值