青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

牽著老婆滿街逛

嚴以律己,寬以待人. 三思而后行.
GMail/GTalk: yanglinbo#google.com;
MSN/Email: tx7do#yahoo.com.cn;
QQ: 3 0 3 3 9 6 9 2 0 .

Windows系統遠程管理實施方案

  對于很多的微軟系統的管理員來說,都面臨著一個以怎樣的安全方式管理遠程系統的問題!在Unix系統中,這個答案十分簡單:使用SSH 協議,這是足夠安全和有效的。在SSH方式下,我們不僅能在命令行下管理遠程系統,我們也能通過使用隧 道技術(Tunnlling)運行遠程X-Window。在傳輸過程中通過使用強壯的加密算法,以防止傳送的數據被未經授權的訪問。

  令人遺憾的是,如果把遠程安全訪問應用于微軟操作系統就不是一件非常容易的事了。首先,僅僅NT 終端服務器,2000服務器和XP安裝有遠程管理服務( 終端服務)。第二,一些第三方公司提供給微軟遠程管理服務的實施方案中,一般都需要很大的成本支出。且隨著方案的進一步實施,成本也越來越高。而一些免費的遠程管理軟件如(vnc)又無法提供加密傳輸功能,安全性能大打折扣。

  這篇文章提出的一種能用來遠程管理從Win 95 到Windows XP幾乎所有版本的微軟操作系統的方案。這種方案的特點不僅表現在最小費用支出上,而且還具有較高的安全性。

  解決方案

  一個理想的遠程管理方案應該有什么特征?首先,這個解決辦法一定是高效的。雖然在Unix 系統情況下,模擬終端命令行模式進行管理還是比較滿意的.但是使用這種方式來管理Windows遠程服務是遠遠不夠的, 因為Windows 是一個基于圖形環境的操作系統,遠程管理也應該使用一種圖形方式實現。除了高效,遠程管理還必須建立在安全的基礎上。這個解決辦法必須不僅為用戶提供鑒定,而且也必須保證被傳送的數據的機密性和完整性。

  在這篇文章中討論的遠程管理方案中,通過使用以下開放源代碼軟件,來達到以上要求!

  1.VNC-(Virtual Network Computing)提供圖形界面方式管理遠程系統。在我們的方案里,VNC軟件將是這個整個的解決辦法的" 核心"。它將提供圖形界面來連接遠程操作系統。

  2.Stunnel –的主要目的是建立能用來以安全的方式傳送其他非加密協議傳輸的數據的SSL 隧道。 在本文的解決辦法中,這個工具將用來加密VNC協議。在Stunnel下,不僅可以保證被傳送的數據的機密性和完整性,也可以利用證書簽別VNC客戶端和服務器。

  3.OpenSSL- OpenSSL 能提供一個加密函數庫,它能用來為應用程序提供數據加密功能。通過使用OpenSSL 我們能產生,簽署或者撤銷基于公共密鑰基礎結構( PKI) 的證書。在下面提出的這種方案中將用來產生并且簽署需要證實VNC 客戶端和服務器的證書。

 下圖顯示了使用以上軟件來提供一個安全的遠程管理方案!

  此方案實際執行方案如下:

  安裝軟件

  實現此安全管理遠程microsoft系統的第一步是安裝以上軟件.

  安裝VNC

  我們可以在這里http://www.uk.research.att.com/vnc/下載vnc,然后安裝在我們希望能夠被遠程管理的桌面操作系統,這即是VNC服務端.接下來所做的是需要注冊VNC服務,注冊方法:依次打開”開始”,”RealVNC”,”VNC server”,”Register VNC Server Service”,然后系統將會要求重啟。

  重啟系統之后,我們必須設置VNC 服務的基本參數。 最重要的事情設置一個有效的口令,以防止VNC 服務被未經授權的訪問。下一步關閉" enable jave viewer" 選項 (此選擇要求兩條單獨的SSL 隧道,我們將不使用它),如下圖顯示:

  在完成使VNC服務端設置之后,我們應該下載VNC客戶軟件(vncviewer.exe) 并且將它放于VNC客戶端。

  接著應該檢查VNC客戶端是否能與VNC服務端建立起一個連接,如果雙方能夠建立起連接,我們便完成了初步的設置。

  由于VNC服務端只能夠被本地安裝的Stunnel軟件所訪問,所以我們需要往注冊表中添加一個鍵值:

  Key:HKEY_LOCAL_MACHINE\Software\ORL\WinVNC3Name:LoopbackOnly
  Type: REG_DWORD
  Value: 1

  以上鍵值的作用是使之能夠使用loopback連接,即回送連接,并且限制監聽端口5900的連接只能是本地ip(127.0.0.1),這樣VNC服務器不會被網絡上的機器直接訪問,這樣大大的提高了安全性.另外如果我們不希望用戶關閉VNC服務的話,服務器的注冊表應該增加一項:

  Key:HKEY_LOCAL_MACHINE\Software\ORL\WinVNC3\Default
  Name: AllowShutdown
  Type: REG_DWORD
  Value: 0

  為了使以上設置生效,我們應該重啟VNC服務。

  安裝Stunnel

  接下來安裝Stunnel軟件,下載地址 http://www.stunnel.org/download/binaries.html,客戶端和服務端均需要下載,在本例中放置在C:\Program Files\Stunnel.另外還需要下載2個必須的dll庫文件,libeay32.dll, libssl32.dll。

  如果希望開機時自動啟動Stunnel進程,應該在注冊表中添加如下鍵值:

  Key: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  Name: Stunnel
  Type: REG_SZ
  Value: "C:\Program Files\Stunnel\stunnel-4.04.exe"

  安裝OpenSSL

  大家都知道,在現在大多數linux版本中,典型安裝就已經包括了openssl庫,這主要是因為openssl庫是安裝openSSH所必須的組件.其實還有另外一種版本的openssl,是適合使用于微軟操作系統上的,和linux下的具有相同的功能.在本文所提到的這個方案中,我們需要的就是這種在Windows平臺下的openssl。

  下面我們來安裝和設置openSSL服務:

  1. 信任主機(Win 2000,NT,XP)-如果可能,最好不要連接到網上-需要安裝openssl軟件,openssl.exe可以在Stunnel的官方站點下載http://www.stunnel.org/download/binaries.html,同樣,我們還需要下載libeay32.dll 和 libssl32.dll.2個文件,下載文件必須放到C:\Program Files\OpenSSL.文件夾。

  2. 另外,還需要下載2個文件,一個配置文件, openssl.conf,可以從http://www.securityfocus.com/data/tools/openssl.conf下載
ca.bat 腳本文件,用來生成證書,下載地址: http://www.securityfocus.com/data/tools/ca.bat
這2個文件也必須放置到C:\Program Files\OpenSSL.文件夾,如下圖所示:

  接下來應該生成證書,用來鑒別VNC的服務器和客戶端。

  生成密匙和證書

  CA認證

  這個過程首先應該產生一個私人/公共密鑰對,同時產生一個第三方信任的證書.在隨后的過程中私人密匙將用來簽發VNC服務端和客戶端的證書,CA證書將被分配給所有的VNC服務端和客戶端.因為CA私人密匙是PKI執行過程中最重要的基礎之一,所以密匙應該被賦予一個通行碼(pass phrase)。 通行碼也可以被稱做為口令,是用來保護私匙的密碼,用戶可以自由選擇。不用口令是不能使用私匙的,因此口令和私匙同樣重要。需要選取一個安全的口令。

  我們通過ca.bat這個批處理文件來產生密匙對和證書:

  C:\progra~1\OpenSSL\ca genca

  完成以上步驟之后,CA證書將存儲在c:\ca\cacert.pem文件中,私人/公共密匙對存儲在C:\CA\private\CAkey.pem文件中。

 VNC服務端

  接下來產生服務端的密匙對和證書。

  C:\progra~1\OpenSSL\ca server

  于是,在C:\CA\temp\vnc_server生成如下文件:

  server.key – 私人/公共密匙對
  server.crt – 服務器端的證書
  server.pem - server.key + server.crt (在使用Stunnel時將用到)

  應該強調的是,服務端的私匙并沒有通行碼來加密,使用通行碼來加密私匙的方法并沒有在這里派上用場,主要是因為Stunnel尚不支持通行碼,其次,是用通行碼加密后的私匙將不能被用于Stunnel軟件。

  VNC客戶端

  最后一步是產生客戶端的密匙對和證書。

  C:\progra~1\OpenSSL\ca client

  跟服務端類似,在C:\CA\temp\vnc_client文件夾中將產生如下文件:

  client.key –私人/公共密匙對r
  client.crt – 客戶端證書
  client.pem – client.key + client.crt (在使用Stunnel時將用到)
  Stunnel 設置

 VNC服務端

  在建立起服務段和客戶端的一種安全傳輸模式前,我們必須設置好Stunnel軟件,并且安裝必需的密匙和證書。

  在C:\Program Files\Stunnel文件夾中新建一個stunnel.conf文件,文件內容為:

  CAfile = CAcert.pem
  CApath = certificates
  cert = server.pem
  client = no
  verify = 3

  [vnc]
  accept = 443
  connect = 127.0.0.1:5900

  通過以上設置,使得所有連接tcp443端口的連接轉向到本地tcp5900端口,當然有個前提,那就是客戶端必須提供有效的證書。

  接下來,將ca證書(C:\CA\CAcert.pem)和VNC服務端的密匙,證書(C:\CA\temp\vnc_server\server.pem)放到C:\Program Files\Stunnel

  最后我們也必須安裝VNC客戶端證書,要想使隧道程序在鑒定過程中找到證書,我們必須按照以下方法來更改證書名稱。(以下命令必須在產生證書的服務器上運行,其中value為運行openssl x509命令之后的輸出結果,在使用copy命令時,value必須要用這個實際的輸出結果代替。)

  cd C:\CA\temp\vnc_client
  C:\progra~1\openssl\openssl x509 -hash -noout -in client.crt
  value
  copy client.crt value.0

  然后這個value.0文件應該被放到C:\Program Files\Stunnel\certificates

  如圖所示:

  VNC客戶端

  在客戶端配置的情況和以上的步驟類似

  首先C:\Program Files\Stunnel\新建一個stunnel.conf文件

  內容:

  CAfile = CAcert.pem
  CApath = certificates
  cert = client.pem
  client = yes
  verify = 3

  [vnc]
  accept = 127.0.0.1:5900
  connect = VNC_server_IP_address:443

  接下來,將ca證書(C:\CA\CAcert.pem)和VNC服務端的密匙,證書(C:\CA\temp\vnc_server\server.pem)放到C:\Program Files\Stunnel

  同樣我們需要按照以下方法來更改證書名稱。

  cd C:\CA\temp\vnc_server
  C:\progra~1\openssl\openssl x509 -hash -noout -in server.crt
  value
  copy server.crt value.0

  然后這個value.0文件應該被放到C:\Program Files\Stunnel\certificates


  最后C:\Program Files\Stunnel這個文件夾應該是如下圖所示:

  測試連接

  到此時為止所以的設置都已完成,為了測試,我們必須在客戶端和服務段同時開啟網絡隧道,同時開啟VNC服務端。

  在服務端

  在客戶端

  如果由于某種原因,沒有能夠成功的建立起連接,我們應該提高Stunnel的登陸級別,并且找出出錯的原因,這時我們需要在stunnel.conf文件中添加一行:

  debug = 7
  然后重啟stunel服務,并再次測試連接。

  反向連接

  在上面的設置中,只有當VNC服務器具有獨立的公網IP,或者與VNC客戶端同處在一個局域網中,才能夠進行成功的連接。如果VNC服務端處于NAT(network address translation)后面或者試圖連接服務器的信息包被防火墻丟棄,那么以上連接更本無法實現,那該怎么辦?

  由于VNC服務器具有"/listen"選項,所以有可能突破以上的限制,在傳統的c-s模式傳輸中是由客戶端發起連接的,但是現在不僅是客戶端可以發起連接,服務端本身可以反向連接,唯一的要求就是服務端和客戶端能夠進行連接.當然,這個要求客戶端不能在NAT反向代理之后,也不能被防火墻截住了信息包.

  如前所述,VNC具有反向連接功能,要想使用這個功能,VNC服務器上的stunnel.conf文件應該做少量改動:

  CAfile = CAcert.pem
  CApath = certificates
  cert = server.pem
  client = yes
  verify = 3

  [vnc]
  accept = 127.0.0.1:5500
  connect = VNC_client_IP_address:443

  同樣,VNC客戶端的stunnel.conf也應該做一下改動:

  CAfile = CAcert.pem
  CApath = certificates
  cert = client.pem
  client = no
  verify = 3

  [vnc]
  accept = 443
  connect = 127.0.0.1:5500

 此時,服務端的stunnel軟件變成了ssl的客戶端,而客戶端的stunnel則變成了ssl服務端。

  當然服務端和客戶端建立連接的方法也將改變,首先客戶端打開vncviewer.exe,進入監聽模式(依次打開開始菜單, RealVNC, VNC Viewer,Run Listening VNC Viewer).同時,在服務端,我們使用添加客戶端選項,如圖所示:

  以上對于在NAT代理下的服務器非常有效,但是同時它也有個弊端,那就是必須要在服務器段進行手動操作,是否有一種方法可以不需要人為操作的建立上述連接了?

  這個方案是可行的,它可以使用微軟操作系統中的計劃任務來實現,下圖顯示了如何通過計劃任務來設置VNC服務端在每天的上午9點到下午9點每隔10分鐘進行自動反向連接,當我們想在客戶端進行連接的話,所要做的只是將vncviewer.exe設置為監聽模式,最多10分鐘就將等到來自服務端的主動連接.

  相關名詞解釋:

  SSH :(Secure Shell)用于提供安全的遠程登錄和其他安全網絡服務。

  SSL :(Secure socket Layer) 安全套接層協議

  Tunnel:網絡隧道,指的是利用一種網絡協議來傳輸另一種網絡協議。

  VNC:(Virtual Network Computing)跨平臺,免費,開放源代碼的一款遠程管理軟件。由兩部分部件組成:服務端(Server)和客戶端(Viewer)。

  Stunnel:一種程序,可以使用 OpenSSL 庫對任意 TCP 會話進行加密。

  OpenSSL:一個非常優秀的SSL/TLS開放源碼軟件包,它包括SSL庫、加密算法庫以及應用程序三大部分。


posted on 2006-07-31 13:03 楊粼波 閱讀(559) 評論(0)  編輯 收藏 引用 所屬分類: 文章收藏

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            国内外成人在线| 免费欧美在线视频| 欧美激情小视频| 欧美激情五月| 亚洲精品日韩欧美| 亚洲色图在线视频| 欧美亚洲一级| 欧美黄网免费在线观看| 欧美午夜精品久久久久免费视| 国产精品高潮在线| 在线免费观看视频一区| 中文亚洲视频在线| 久久视频在线免费观看| 亚洲欧洲在线视频| 中文无字幕一区二区三区| 久久av老司机精品网站导航| 欧美国产大片| 国产亚洲精品v| 日韩亚洲在线观看| 久久av一区二区| 亚洲国产精品一区二区www在线| 正在播放亚洲一区| 免费永久网站黄欧美| 国产精品久久国产三级国电话系列 | 久久影院午夜片一区| 欧美日本亚洲韩国国产| 国产亚洲精品v| 99精品国产福利在线观看免费 | 国产精品亚洲成人| 日韩视频中文字幕| 狂野欧美性猛交xxxx巴西| 中日韩高清电影网| 欧美国产一区二区| 精品51国产黑色丝袜高跟鞋| 在线一区亚洲| 亚洲大片在线| 久久激情视频免费观看| 国产精品久久久久久久久久久久久 | 亚洲电影观看| 亚洲一区二区在线视频| 性欧美videos另类喷潮| 欧美电影免费观看| 欧美在线视频二区| 国产精品亚洲激情| 亚洲天堂av高清| 亚洲国产日日夜夜| 久久伊伊香蕉| 亚洲第一页在线| 久久综合九色欧美综合狠狠| 性欧美办公室18xxxxhd| 国产精品一区毛片| 午夜精品久久久久久久白皮肤| 亚洲久久一区二区| 欧美日韩免费高清一区色橹橹| 亚洲欧洲日韩综合二区| 欧美激情欧美狂野欧美精品| 久久美女性网| 亚洲高清在线观看| 欧美大学生性色视频| 久久一区二区三区四区五区| 黄色亚洲免费| 欧美a级一区| 欧美成人精品福利| 夜夜嗨一区二区| 一本色道久久88综合亚洲精品ⅰ| 欧美精品成人一区二区在线观看| 亚洲精品在线免费观看视频| 亚洲国产精品一区二区久| 欧美激情偷拍| 亚洲一区二区在线视频| 亚洲永久免费| 国产一区二区黄色| 欧美成人免费全部| 欧美美女bb生活片| 亚洲欧美日韩综合aⅴ视频| 亚洲欧美日韩直播| 亚洲二区在线视频| 日韩视频免费在线观看| 国产精品美女久久久免费| 久久激情网站| 欧美va亚洲va国产综合| 一区二区三区不卡视频在线观看 | 亚洲第一黄网| 欧美午夜宅男影院| 久久这里只有| 欧美日本一区| 久久久久中文| 欧美日韩精品不卡| 久久亚洲不卡| 国产精品theporn| 另类天堂视频在线观看| 欧美日韩第一区| 久久久久久亚洲精品杨幂换脸 | 日韩视频二区| 欧美在线在线| 亚洲一区二区三区免费在线观看| 亚洲字幕一区二区| 美女福利精品视频| 国产一区二区三区免费在线观看 | 欧美日韩综合在线| 久久亚洲国产精品一区二区| 欧美日韩精品系列| 免费成人av在线| 国产精品海角社区在线观看| 欧美成人高清| 国产一区二区| 亚洲一级高清| 亚洲精品在线一区二区| 欧美在线视频在线播放完整版免费观看 | 国产伪娘ts一区| 99国产精品久久久久久久成人热| 经典三级久久| 亚洲欧美在线一区二区| 亚洲午夜电影网| 欧美激情女人20p| 免费久久99精品国产| 国产日韩精品一区二区浪潮av| 亚洲精品视频在线观看网站 | 久久精品一区四区| 国产精品爱啪在线线免费观看| 亚洲成人在线视频网站| 激情综合在线| 久久久久久久久久久成人| 欧美一区国产二区| 国产精品免费福利| 亚洲午夜激情在线| 亚洲女ⅴideoshd黑人| 欧美久久久久久蜜桃| 亚洲国产成人av| 亚洲欧洲一区| 欧美激情在线观看| 最新69国产成人精品视频免费| 亚洲东热激情| 美女网站久久| 亚洲国产精品v| 亚洲美女色禁图| 欧美日韩国产区| 一区二区欧美精品| 午夜久久99| 国产亚洲精品久久久| 欧美在线一级va免费观看| 久久漫画官网| 亚洲国产精品成人一区二区 | 欧美亚洲一区三区| 亚洲精品久久久久久久久| ●精品国产综合乱码久久久久| 国内精品久久久久久| 国产精品一区二区在线| 日韩亚洲欧美综合| 久久av一区二区| 午夜精品99久久免费| 欧美α欧美αv大片| 国产精品久久久对白| 国产精品免费观看视频| 国产伦理精品不卡| 国产精品伦一区| 久久久水蜜桃| 欧美久久久久久蜜桃| 国产精品对白刺激久久久| 国产精品海角社区在线观看| 国产精品婷婷| 亚洲日韩成人| 久久国产主播精品| 亚洲精品欧美| 欧美国产日本韩| 国产精品久久国产精麻豆99网站| 国产精品视频久久一区| 亚洲国产成人av好男人在线观看| 日韩视频永久免费| 久久久亚洲影院你懂的| 一区二区三欧美| 欧美精品二区三区四区免费看视频| 欧美经典一区二区三区| 狠狠色丁香婷综合久久| 欧美诱惑福利视频| 中日韩高清电影网| 伊人久久男人天堂| 在线成人av| 亚洲欧美日韩国产综合精品二区| 亚洲免费播放| 中文在线一区| 久久久久国产免费免费| 在线视频精品一区| 99在线|亚洲一区二区| 国产精品swag| 另类春色校园亚洲| 日韩午夜激情av| 国产一区二区观看| 欧美日韩一区二区在线视频 | 久久夜色精品国产亚洲aⅴ| 欧美一二三视频| 久久福利毛片| 一本久久知道综合久久| 欧美激情区在线播放| 久久久久久亚洲精品不卡4k岛国| 亚洲调教视频在线观看| 亚洲美女精品成人在线视频| 极品av少妇一区二区| 国产欧美激情| 国产精品久久久久永久免费观看 |