服务器权限在哪修改,堡垒机如何安全,就是修改服务器的端口号

堡垒机 很安全,都登录堡垒机访问内网的远程控制,防火墙,路由器等所有设备,避免局域网内任意用户随意登录,防止恶意攻击,不法登录

225242425_1_20210629114336536_wm

225242425_2_20210629114336989_wm

有个安全提示,可以不用管

225242425_3_20210629114337458_wm

我们在堡垒机上添加设备,需要Superman用户登陆成功

225242425_4_20210629114337802

然后就可以管理员权限添加局域网内所有设备的IP地址

具体步骤如下,用户列表-新建一个普通用户,便于集中控制管理

225242425_5_2021062911433820_wm

第二步 用户组管理

225242425_6_20210629114338317_wm

225242425_7_20210629114338645_wm

运维管理-资产管理- 设备账号,里面可以新建和设备IP地址,批量导入导出

225242425_8_20210629114338942_wm

225242425_9_20210629114339333_wm

运维管理-资产管理- 设备账号组管理

225242425_10_20210629114339692_wm

225242425_11_20210629114340130_wm

225242425_12_20210629114340411

225242425_13_20210629114340630_wm

运维管理+-权限管理-权限管理,里面给每个用户名授权可以登记哪些设备

225242425_14_20210629114340942_wm

225242425_15_20210629114341302_wm

225242425_16_20210629114341661_wm

运维审计可以看谁在登录

225242425_17_20210629114341973_wm

225242425_18_20210629114342364_wm

配置管理

225242425_19_20210629114342770_wm

系统管理

225242425_20_20210629114343208_wm数据管理

225242425_21_20210629114343614_wm模块管理

225242425_22_20210629114343989_wm

225242425_23_20210629114344395_wm

**********

windows server 2012 R2修改默认远程端口

因客户现场网络复杂,将windows系统的默认远程端口3389归入安全策略中,所以服务器需要修改此端口,配置如下:

首先:登录操作系统,win+R调出运行菜单后输入regedit,

225242425_24_20210629114344770_wm

进入注册表编辑相关远程端口信息,按下面的路径进入修改端口:

1、找到HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp路径下的 "PortNumber"用十进制方式显示,默认为3389,改为自己需要的端口。

225242425_25_20210629114345239_wm

2、找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp 路径下的 "PortNumber"用十进制方式显示,默认为3389,改为任意可用端口。方法同上。

225242425_26_20210629114345692_wm

其次:在防火墙中,打开高级安全windows防火墙,编辑新建入站规则,开放自定义的端口;

225242425_27_20210629114346208_wm

最后,重启服务器,然后用以下方式远程连接即可:

225242425_28_20210629114346645_wm

堡垒机登录蓝屏问题

【脚本描述】:本脚本主要用于修复通过堡垒机跳转登录Windows主机时出现的蓝屏现象项目导致蓝屏原因脚本修改内容

Windows防火墙目标Windows主机防火墙开启,禁止3389远程桌面连接,导致堡垒机跳转登录Windows主机失败,出现蓝屏配置目标Windows主机的本地防火墙关闭

Windows主机远程桌面目标Windows主机未启用远程桌面服务配置目标Windows主机启用远程桌面

目标Windows主机远程桌面被配置为限制单用户在一个远程桌面会话配置目标Windows主机禁用单用户被限制在一个远程桌面会话

目标Windows主机远程桌面被配置启用网络级身份验证连接配置目标Windows主机禁用网络级身份验证

目标Windows主机远程桌面被配置安全层启用TLS加密配置目标Windows主机使用协商方式与客户端约定加密方式

【已测试平台如下】

Windows server 2012

Windows server 2016

Windows server 2019

【运行方法】:拷贝脚本至Windows主机,以管理员身份运行脚本

225242425_29_2021062911434736_wm

这个软件运行完成,没有任何反应,但是已经起作用,

225242425_30_20210629114347380_wm

运行了静默安装了

【注意事项】:由于脚本会修改Windows主机注册表,因此会被杀毒软件误认为是病毒Source:virustotal

225242425_31_20210629114347739_wm

225242425_32_2021062911434820_wm

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值