❶ 什麼是遠程登錄有幾種方式
遠程登錄是UNIX 命令,它允許授權用戶進入網路中的其它 UNIX 機器並且就像用戶在現場操作一樣。一旦進入主機,用戶可以操作主機允許的任何事情,比如:讀文件、編輯文件或刪除文件等。
遠程登錄的方式有三種,分別是telnet、ssh和vnc的方式。可以使用戶坐在聯網的主機鍵盤前,登錄進入遠距離的另一聯網主機,成為那台主機的終端。這使用戶可以方便地操縱世界另一端的主機,就像它就在身邊一樣。
方式解析
1、telnet
Telnet是進行遠程登錄的標准協議,它把用戶正在使用的終端變成網路某一遠程主機的模擬終端,使得用戶可以方便地使用遠程主機上的軟、硬體資源。但telnet有一個致命的缺陷,就是Telnet協議使用明文的方式傳送所有的數據(包括賬號和口令)。
2、SSH
SSH是目前通常使用的遠程管理協議,通過SSH可以安全地訪問伺服器。SSH基於成熟的公鑰加密體系,把所有傳輸的數據進行加密,保證數據在傳輸時不被惡意破壞、漏露和篡改。Linux下廣泛使用免費的OpenSSH程序來實現SS協議,它同時支持SSH1和SSH2協議。
3、VNC
VNC是virtual network computing的縮寫,由Olivetti & Oracle研究室所開發,並以GPL方式開源。VNC原理與上述兩者不同,Telnet和SSH服務只能實現基於文本的遠程式控制制,利用VNC可以實現圖形化的遠程式控制制。
其使用RFB協議分享顯示屏畫面,並可跨平台使用。默認使用TCP埠5900至5906,服務端可以在5900口用「監聽模式」連接一個客戶端,使用監聽模式的一個好處是服務端不需要設置防火牆。
❷ 如何構建安全的遠程登錄伺服器(上)
這個文件的每一行包含「關鍵詞-值」的匹配,其中「關鍵詞」是忽略大小寫的。下面列出來的是最重要的關鍵詞,用man命令查看幫助頁(sshd (8))可以得到詳細的列表。編輯「sshd_config」文件(vi /etc/ssh/sshd_config),加入或改變下面的參數: 下面逐行說明上面的選項設置: Port 22 :「Port」設置sshd監聽的埠號。 ListenAddress 192.168.1.1 :「ListenAddress」設置sshd伺服器綁定的IP地址。 HostKey /etc/ssh/ssh_host_key :「HostKey」設置包含計算機私人密匙的文件。 ServerKeyBits 1024:「ServerKeyBits」定義伺服器密匙的位數。 LoginGraceTime 600 :「LoginGraceTime」設置如果用戶不能成功登錄,在切斷連接之前伺服器需要等待的時間(以秒為單位)。 KeyRegenerationInterval 3600 :「KeyRegenerationInterval」設置在多少秒之後自動重新生成伺服器的密匙(如果使用密匙)。重新生成密匙是為了防止用盜用的密匙解密被截獲的信息。 PermitRootLogin no :「PermitRootLogin」設置root能不能用ssh登錄。這個選項盡量不要設成「yes」。 IgnoreRhosts yes :「IgnoreRhosts」設置驗證的時候是否使用「rhosts」和「shosts」文件。 IgnoreUserKnownHosts yes :「IgnoreUserKnownHosts」設置ssh daemon是否在進行RhostsRSAAuthentication安全驗證的時候忽略用戶的「$HOME/.ssh/known_hosts」 StrictModes yes :「StrictModes」設置ssh在接收登錄請求之前是否檢查用戶家目錄和rhosts文件的許可權和所有權。這通常是必要的,因為新手經常會把自己的目錄和文件設成任何人都有寫許可權。 X11Forwarding no :「X11Forwarding」設置是否允許X11轉發。 PrintMotd yes :「PrintMotd」設置sshd是否在用戶登錄的時候顯示「/etc/motd」中的信息。 SyslogFacility AUTH :「SyslogFacility」設置在記錄來自sshd的消息的時候,是否給出「facility code」。 LogLevel INFO :「LogLevel」設置記錄sshd日誌消息的層次。INFO是一個好的選擇。查看sshd的man幫助頁,已獲取更多的信息。 RhostsAuthentication no :「RhostsAuthentication」設置只用rhosts或「/etc/hosts.equiv」進行安全驗證是否已經足夠了。 RhostsRSAAuthentication no :「RhostsRSA」設置是否允許用rhosts或「/etc/hosts.equiv」加上RSA進行安全驗證。 RSAAuthentication yes :「RSAAuthentication」設置是否允許只有RSA安全驗證。 PasswordAuthentication yes :「PasswordAuthentication」設置是否允許口令驗證。 PermitEmptyPasswords no:「PermitEmptyPasswords」設置是否允許用口令為空的帳號登錄。 AllowUsers admin :「AllowUsers」的後面可以跟著任意的數量的用戶名的匹配串(patterns)或user@host這樣的匹配串,這些字元串用空格隔開。主機名可以是DNS名或IP地址。 /etc/ssh/ssh_config 配置「/etc/ssh/ssh_config」文件是OpenSSH系統范圍的配置文件,允許你通過設置不同的選項來改變客戶端程序的運行方式。這個文件的每一行包含「關鍵詞-值」的匹配,其中「關鍵詞」是忽略大小寫的。 下面列出來的是最重要的關鍵詞,用man命令查看幫助頁(ssh (1))可以得到詳細的列表。 編輯「ssh_config」文件(vi /etc/ssh/ssh_config),添加或改變下面的參數: 下面逐行說明上面的選項設置: Host * :選項「Host」只對能夠匹配後面字串的計算機有效。「*」表示所有的計算機。 ForwardAgent no :「ForwardAgent」設置連接是否經過驗證代理(如果存在)轉發給遠程計算機。 ForwardX11 no :「ForwardX11」設置X11連接是否被自動重定向到安全的通道和顯示集(DISPLAY set)。 RhostsAuthentication no :「RhostsAuthentication」設置是否使用基於rhosts的安全驗證。 RhostsRSAAuthentication no :「RhostsRSAAuthentication」設置是否使用用RSA演算法的基於rhosts的安全驗證。 RSAAuthentication yes :RSAAuthentication」設置是否使用RSA演算法進行安全驗證。 PasswordAuthentication yes :「PasswordAuthentication」設置是否使用口令驗證。 FallBackToRsh no:「FallBackToRsh」設置如果用ssh連接出現錯誤是否自動使用rsh。 UseRsh no :「UseRsh」設置是否在這台計算機上使用「rlogin/rsh」。 BatchMode no :「BatchMode」如果設為「yes」,passphrase/password(互動式輸入口令)的提示將被禁止。當不能互動式輸入口令的時候,這個選項對腳本文件和批處理任務十分有用。 CheckHostIP yes :「CheckHostIP」設置ssh是否查看連接到伺服器的主機的IP地址以防止DNS欺騙。建議設置為「yes」。
❸ 什麼是遠程登錄
遠程登陸就是在同一個網路中,一台計算機通過遠程登陸工具(系統自帶的mstsc)登陸到另一台機器(使用計算機名或者IP)上操作,例如:在XP用戶開始菜單-運行,輸入:mstsc,然後在彈出窗口中輸入已經開啟遠程登陸功能的計算機IP或計算機名,輸入用戶名,密碼,就可以登陸到另一台計算機上操作……
❹ 機房管理要注意那些方面的問題
一、機房日常運維管理
1、運維人員每天在8:30到達機房進行設備巡檢,每天17:30下班後再次進行設備巡檢,並在《設備日巡檢記錄表》中進行記錄。如發現異常情況,需立即上報機房主管人員,並聯系相關產品服務商獲取技術支持。
2、對任何異常情況及其處理操作應在事件單中被記錄,為日後的問題管理提供依據。
3、機房運維人員每天上、下午均應合理安排時間在機房查看設備運行狀態,包括內存、硬碟、CPU等系統資源狀態,如出現資源運行異常,應查看相關系統設備運行進程並轉入事件管理流程進行處理。
4、保持機房整潔、衛生。所有設備擺放整齊有序,不得將任何廢棄物品留在機房內。不得存放與工作無關的物品,機房的物品不得私自帶走。
二、機房網路安全管理
1、新購置的設備,在安裝、使用前應當認真經過安檢。使用之前採取防止病毒感染措施,試運行正常後,再投入正式運行。
2、機房設備嚴禁連接互聯網。
3、對於網路設備和伺服器,要制定不同的用戶賬號,賦予不同的用戶操作許可權,並予以登記、備案。禁用guest賬戶,刪除伺服器中的多餘的、過期的以及共享的賬戶。必須定期統計相關信息和操作狀況,並向上級領導。
4、設置登錄伺服器的操作超時鎖定,超過10分鍾不操作即鎖定,需要重新認證後登錄。
5、系統中所涉及的涉密伺服器、終端、以及應用程序的本地登錄和遠程登錄必須進行用戶身份鑒別,並與安全審計相關聯,保證系統內安全事件的可查性。
6、禁止任何部門和個人嚴禁進行滲透測試,嚴禁攻擊其它聯網主機,嚴禁散布病毒。
7、嚴格執行計算機操作規程和各項管理制度,加強對管理人員和工作人員的防病毒教育。
8、網路伺服器應當安裝防火牆系統,加強網路安全管理。
9、病毒檢測和網路安全檢測必須指定專門的技術和管理人員負責;負責人員必須定期對網路安全和病毒檢測進行檢查。定期採用國家相關主管部門批准使用的檢測工具對系統進行安全性檢測,檢測工具和版本應及時更新。對於發現的系統軟體和應用軟體的安全隱患,必須及時從系統軟體開發商和應用軟體開發商獲取相關的補救措施,如安裝補丁軟體、制定新的安全策略、升級病毒庫等。
三、機房硬體設備安全管理
1、機房運維人員必須熟知機房內設備的基本安全操作和規則,特別是對伺服器、交換機進行熟悉操作,做到及時維護。
2、應定期檢查、整理設備連接線路,定期檢查硬體運作狀態(如設備指示燈、儀表),定期調閱硬體運作自檢報告,從而及時了解設備運作狀態。
3、禁止隨意搬動設備、隨意在設備上進行安裝、拆卸硬體、或隨意更換設備連線、禁止隨意進行硬體復位。
4、禁止在伺服器上進行實驗性質的配置操作,如需要對伺服器進行配置,應在其他可進行試驗的機器上調試通過並確認可行後,才能對伺服器進行准確的配置。
5、對會影響到全局的硬體設備的更改、調試等操作應預先發布通知,並且應有充分的時間、方案、人員准備,才能進行硬體設備的更改。
6、對重大設備配置的更改,必須首先形成方案文件,經過討論確認可行後,由具備資格的技術人員進行更改和調整,並應做好詳細的更改和操作記錄。對設備的更改、升級、配置等操作之前,應對更改、升級、配置所帶來的負面後果做好充分的准備,必要時需要先准備好後備配件和應急措施。
7、不允許任何人在伺服器、交換設備等核心設備上進行與工作范圍無關的任何操作。未經上級允許,不得對核心伺服器和設備進行調整配置。
8、硬體設備出現故障時,應填寫好《硬體設備維修故障登記表》,詳細填寫故障狀況及故障原因,並報修,故障處理結束後,因填寫處理情況及結果,交由上級驗收、簽字後,存檔備查。
9、存儲過涉密信息的硬體和固件應到具有涉密信息系統數據恢復資質的單位進行維修。
10、不再使用或無法使用的設備應按照國家保密工作部門的相關規定及時進行報廢處理,並記錄最終去向。
四、機房軟體安全使用管理
1、設立計算機軟體管理台帳,對每套計算機軟體進行登記,並納入資產管理。
2、妥善保存計算機軟體介質、說明書、使用許可證(或合同)等資料。
3、根據操作說明,正確使用各類應用軟體。
4、須安裝非專用軟體,須經上報並檢測、辦理安裝使用備案手續。
5、軟體必須由專人來保管,禁止任何人員將機房軟體私自拷貝、隨意向外傳播。
6、任何在用軟體的升級均需主管人員書面批准。
五、機房資料、文檔和數據安全管理
1、資料、文檔、數據等必須有效組織、整理和歸檔備案。
2、硬碟、軟盤、光碟、磁帶、帶存儲功能的設備等涉密信息存儲介質應按照所存儲信息的最高密級標明密級。
3、禁止任何人員將機房內的資料、文檔、數據、配置參數等信息擅自以任何形式提供給其他無關人員。
4、對於牽涉到網路安全、數據安全的重要信息、密碼、資料、文檔等必須妥善存放。外來工作人員的確需要翻閱文檔、資料或者查詢相關和數據的,應由機房相關負責人代為查閱,並只能向其提供與其當前工作內容相關的數據或資料。
5、重要資料、文檔、數據應採取對應的技術手段進行加密、存儲和備份。對於加密的數據保證其還原行,防止遺失重要和數據。
6、嚴禁使用計算機、終端機、網際網路為無關人員查詢、調閱涉密數據;存有秘密信息的磁碟、光碟,嚴禁外借、復制;不得向無關人員提供網路入口及口令。
7、調動工作時,必須將自己經管的涉密文件、資料和使用的保密筆記本上交,並遞交在調離後一定期限內不失密泄密的保證書。
8、發現失、泄密現象,要及時上報。
9、不再使用或無法使用的涉密信息存儲介質在進行報廢處理時,應進行信息消除或載體銷毀處理,所採用的技術、設備和措施應符合國家保密工作部門的有關規定。
六、機房保安管理
1、中心機房應採取有效的門控措施,並裝備「三鐵一器」。
2、出入機房應注意鎖好防盜門。對於有客人進出機房,機房相關的工作人員應負責客人的安全防範工作。最後離開機房的人員必須自覺檢查和關閉所有機房門窗、鎖定防盜裝置。應主動拒絕陌生人進出機房。
3、工作人員離開工作區域前,要保證伺服器、交換機等設備控制台的密碼處於鎖定狀態。
4、運維人員要嚴格執行人員出入登記制度,不得邀請無關人員到機房參觀,外單位系統、線路維護人員要進入機房需提前與管理人員聯系,批准後方可由管理人員陪同進入,並填寫《人員出入登記表》。
5、外來人員進入必須有專門的工作人員全面負責其行為安全。
6、未經主管領導批准,禁止將機房相關的鑰匙、保安密碼等物品和信息外借或透漏給其他人員,同時有責任對保安信息保密。對於遺失鑰匙、泄漏保安信息的情況即時上報,並積極主動採取措施保證機房安全。
7、機房人員對機房保安制度上的漏洞和不完善的地方有責任及時提出改善建議。
8、絕不允許與機房工作無關的人員直接或間接操縱機房任何設備。
9、出現機房盜竊、破門、火警、水浸、110報警等嚴重事件時,機房工作人員有義務以最快的速度和最短的時間到達現場,協助處理相關的事件。
七、機房用電安全管理
1、機房人員應學習常規的用電安全操作和知識,了解機房內部的供電、用電設施的操作規程。
2、機房人員應經常學習、掌握機房用電應急處理步驟、措施和要領。機房應安排有專業資質的人員定期檢查供電、用電設備、UPS設備。
3、機房人員應定好UPS放電計劃,對UPS的放電時長做出准確的評估,並做出更換或修復UPS計劃報告相關人事。
4、運維人員定期檢查UPS各項運行參數、負載、電池容量是否正常,如有異常,應及時調整處理,並做好記錄。
5、嚴禁隨意對設備斷電、更改設備供電線路,嚴禁隨意串接、並接、搭接各種供電線路、嚴禁把電源排插散落在地。發現用電安全隱患,應即時採取措施解決,不能解決的必須及時向相關負責人員提出解決。機房內的電源開關、電源插座要明確標出控制的設備。
6、在使用功率超過特定瓦數的用電設備前,必須得到上級主管批准,並在保證線路的保險的基礎上使用。
7、在發生市電報警要盡快趕往機房查看,並通告相關人員。事件處理完後,應及時復位市電報警設備。
8、在外部供電系統停電時,機房工作人員應全力配合完成停電應急工作。當需要發電機發電時,應計算好機房用電功率合理選擇發電機型號發電,嚴禁發電超負載供電。
9、定期(不長於三個月)對供電設施進行檢測與檢修,保障供電正常。
八、機房空調管理
1、為保證設備良好的工作環境,應保持合適的機房溫度和濕度,機房溫度應保持在22℃--26℃,機房濕度應低於70%。
2、空調運行時,巡檢人員按時檢查各項運行參數、狀態是否正常,如有異常,應及時調整處理,並做好記錄。
3、定期進行空調機的清理,防止因散熱不良造成空調的工作異常。
4、配備備用電風扇,以防止空調出現故障時機房溫度的快速上升。定期進行備用電風扇可用性檢查。
5、每年春秋換季期對空調系統進行全面的檢查保養,確保機組的正常運行。
6、每天巡檢一次,確保空調系統正常運行,如發現故障應及時上報。夏季要提高巡檢頻率,每天兩次,上下午各一次。
7、機房維護人員應懂得進行一些必要的空調降溫手段,以便在出現溫度升高的狀況下能通過輔助手段降低溫度上升的速度。
九、機房消防安全管理
1、機房工作人員應熟悉機房內部消防安全操作和規則,了解消防設備操作原理、掌握消防應急處理步驟、措施和要領。
2、消防設備應放在顯眼易取之處,任何人不能隨意更改消防系統工作狀態、設備位置。需要變更消防系統工作狀態和設備位置的,必須取得主管領導批准。工作人員更應保護消防設備不被破壞。
3、每日對火災重大風險點如蓄電池組進行巡檢,檢查內容包括電池是否漏水,有無發熱異常,電極觸點是否連接正常。
4、插座及蓄電池附近不得擺放紙箱、說明書等易燃物品。
5、應定期消防常識培訓、消防設備使用培訓。如發現消防安全隱患,應即時採取措施解決,不能解決的應及時向相關負責人員提出解決。
6、嚴禁在機房內吸煙和使用明火,如因線路或其他原因引起明火,應及時撥打119和通知相應負責人迅速解決問題。
7、定期檢查消防設備狀態,保證消防設備可用性。
十、機房應急響應
1、機房停電時,UPS設備將為機房設備提供電力支持,但UPS能夠提供的電力有限,因此需要根據實際情況進行處理,具體如下:
在停電時,有簡訊報警機制通知到機房維護人員,維護人員應馬上通知機房主管人員,並在一小時內趕回機房。
機房維護人員積極配合主管人員協調各供電電路運維方及時檢查處理市電迴路故障。
按照《基本業務服務設備列表》,只保留基本業務服務設備運行,對其餘設備進行關閉。
當UPS電力不足時,應及時關閉所有設備,避免突然斷電造成的系統設備故障。
2、當機房溫度升高時,為保護各設備,需要採取相應的應急處理措施,具體如下:
達到溫度閾值時,應有簡訊通知機制通知機房維護人員,維護人員一小時內到場,馬上啟用備用電風扇。
當機房溫度超過28℃時,維護人員應立即通知主管人員並積極協調空調維護商盡快處理。
在溫度超過35℃時,可以根據《基本業務服務設備列表》關閉非基本設備,只提供基本業務服務設備運行;
當機房溫度超過40℃時,應當關閉所有系統設備運行。
3、火災不像供電及空調故障那樣存在一段緩沖期去處理或減少影響,對無人值守機房來說一旦發生火災,勢必導致重大財產損失。對於機房火災應當是預防為主,因此必須重視每日的蓄電池組巡檢。當機房發生火災時,本著先救人,後救物的思想原則採取相應的應急處理措施,具體如下:
有報警機制通知到所屬地區消防部門,並通知到機房維護人員及主管人員。並根據預先制定的火災發生時聯系人目錄通知到位。
到場後立即斷開電源,防止由於電源引起的火情進一步擴大。
尋找安全的地點監控火情,並積極配合消防人員應對火災。
4、設備發生故障時,使用備用設備替換現有設備,並保證新設備配置和用戶密鑰與舊設備一致、保證新設備配置和數據與舊設備一致。
5、傳輸線路幹路發生故障時,請及時聯系網路供應商,對線路進行檢測維修。
6、發生不可預見的緊急請況時,及時向主管人員匯報,並與相關技術人員聯系,採取妥當的應急辦法進行應急處理。
❺ 國家電網打不開,掌上電力登不上,怎麼回事
該問題是因為國家電網的掌上電力已經損壞導致的,通過重新覆蓋以後能解決。步驟如下:
1、直接瀏覽器搜索相關app並點擊圖示鏈接進入。
❻ 一般的電腦如何設置遠程桌面登陸,需要什麼條件。
1、受控電腦應打開遠程桌面開關:右擊「我的電腦」-「屬性」-「遠程」 ,當然主控電腦也要打開遠程協助開關
❼ 電力系統中的網路信息安全都包括哪些方面
1、安全措施有待加強
配置不當或不安全的操作系統、內部網路和郵件程序等都有可能給入侵者提供機會,因此如果網路缺乏周密有效的安全措施,那麼就無法及時發現和阻止安全漏洞。當供應商發布補丁或升級軟體來解決安全問題時,一大部分用戶的系統又不進行同步升級,這歸根結底是管理者未充分意識到網路不安全的風險所在,所以未引起重視。
2、缺乏有效的綜合性的解決方案
大多數用戶缺乏有效的綜合性的安全管理解決方案,稍有安全意識的用戶都指望升級防火牆或加密技術,由此產生不切實際的安全感。事實上,一次性使用一種方案並不能保證系統永遠不被入侵,網路安全問題遠遠不能靠防毒軟體和防火牆來解決的,也並不是使用大量標准安全產品簡單壘砌就能解決的。
3、加強電力企業網路信息安全管理的建議
電力信息的網路安全對保證人民財產安全和企業的日常營運都具有非常重要的意義。不僅如此,電力信息的網路安全還關繫到國家的安全、穩定和發展。所以,若沒有信息安全做保障,那麼將會攪亂社會的正常秩序,給國家安全帶來不可估量的損失。
4、加強日誌管理和安全審計
市面上一般的防火牆和入侵檢測系統都具有審計功能,因此要充分利用它們的這種功能,管理好網路的日誌和安全審計工作。對審計數據要嚴格保管,不允許任何人修改或刪除審計記錄。
5、建立病毒防護系統
首先,在電力系統網路上安裝最先進的防病毒軟體。防病毒軟體必須要具有遠程安裝、遠程報警和集中管理等多種有效功能。其次,要建立防病毒的管理機制。嚴禁隨意在網上下載的數據往內網主機上拷貝;嚴禁隨意在聯網計算機上使用來歷不明的移動存儲設備。最後,職員應熟練掌握發現病毒後的處理方法。
6、建立內網的一致認證系統
認證是網路信息安全的首要技術之一,其主要目的是實現身份識別、訪問控制、機密性和不可否認服務等。
❽ 什麼是遠程登錄接入
遠程接入
包括一系列技術,主要分為兩類:有線傳輸接入和無線傳輸接入。有線傳輸接入包括撥號接入、ISDN接入、ADSL接入和Cable Modem接入、軟體接入、VPN接入、SDH接入;無線傳輸接入包括802.11b 、WiFi和Blue Tooth等。遠程接入技術允許家庭用戶、移動用戶和遠程辦公用戶訪問一個公司網路或在ISP情況下的網際網路上的資源。遠程接入方法應該允許遠程用戶就像直接連接到網路上一樣並使用相同的協議訪問某個網路。
伴隨著企業業務的不斷擴大和跨地域性發展,傳統的遠程辦公只能通過對需要遠程訪問的 PC 或攜帶型電腦安裝客戶端程序以及遠程訪問客戶機驅動程序才能實現的方案已逐漸顯示出其發展的局限性:
• 需要進行客戶端程序的安裝、維護及培訓
• 辦事處遠程訪問速度非常慢
• 增加額外的線路費用巨額開銷
• 增加了安全性風險並帶來更多令人頭痛的分散式部署問題
• 增加了企業的系統維護和管理成本
從最終用戶的角度來看,最佳的遠程訪問解決方案必須能夠隨時隨地通過任何硬體或軟體平台迅速和易於訪問的連接快速地獲得企業信息。從系統管理員的角度來看,最佳的遠程訪問解決方案需要最少的維護或區域輔助。因此,應用訪問的靈活性已成為實現遠程訪問的關鍵所在。業務系統必須充分滿足不同用戶、不同系統配置、不同接入方式的需求,同時,對業務系統的管理和維護必須具備一定的靈活性和簡易性。
因此,理想的解決方案是通過便捷的 Web 瀏覽器的遠程訪問方案,這種方法需要最少的管理開銷,用戶隨時能即時而容易地訪問遠程應用程序並操作數據。
基於伺服器計算模式已經成為當前接入架構的主流技術
基於伺服器計算模式(Server-based Computing),是一種在伺服器上100%地安裝、管理、支持和執行應用程序,同時將應用的邏輯與它的用戶界面分開,只在網路上傳輸鍵盤信息、滑鼠點擊和屏幕更新信息,從而實現應用系統運行和管理的高效運算架構。
遠程接入的好處:
1.高效利用網路寬頻(遠程、異地使用問題及遠程高效傳輸的速度問題、快速連接全球各地的分支機構(協同辦公、移動商務))
ERP/OA/CRM等應用程序的遠程應用全面提速,每個用戶最低只需要3kbps網路帶寬;C/S應用程序的B/S模式應用。
2.集中管理,便捷接入
Web方式訪問,終端用戶免安裝應用軟體,只要能上網即可快速使用企業的應用系統,簡化企業信息化軟體的部署、管理,降低IT投入。
3. 應用安全
在Internet上傳輸的只是滑鼠、鍵盤的指令和屏幕刷新信息,不傳輸實際的業務數據,並且通過遠程接入傳輸的這些信息都是加密的。而傳統的VPN應用,在網路上傳輸的是實際業務數據,所以遠程接入從原理上就比VPN安全很多。
4.低維護,快速應用
對於企業的IT人員,從過去的需要維護終端用戶電腦上的客戶端應用軟體,改變為只需要維護遠程接入伺服器上的客戶端應用軟體,大大降低了維護成本。
5.低帶寬,快速接入
客戶端無論使用任何網路就可以輕松實現應用程序的快速訪問,網間傳輸的僅僅是鍵盤擊鍵、屏幕變化的信息,徹底擯棄過去冗餘無效的數據傳輸模式。
遠程接入技術的興起
普通電話撥號技術是歷史最久的遠程接入技術。基本方式是兩個計算機之間分別安裝一種稱為數據機(Modem)的網路連接設備,然後通過電話撥號的形式建立計算機間遠程接入。
普通電話的網路連接速度並不能滿足企業網路帶寬的要求,市場的發展需要一種能夠承載多媒體業務的網路。於是,就出現了綜合業務數字網ISDN(Integrated Service Digital Network)俗稱「一線通」。
隨著辦公的網路化,怎樣把分布在不同地理位置的機構建成一個「大」的網路,像在一個區域網內工作一樣的感覺呢?面對呼聲,一種虛擬專用網(VPN)技術浮出水面。它是指在公共網路中建立一個專用網路,使數據通過安全的「加密通道」在公共網路中傳播。
面對瞬息萬變的時代,企業結構也越來越復雜,它們實際需要的是一種方便、快捷的遠程管理平台。這個平台是一個基於伺服器計算架構的,快速訪問關鍵資源的接入策略。企業在不需要改變現有網路結構和無需修改任何程序代碼的情況下,能夠通過發布平台發布基於Windows、Unix或Linux的應用系統,可以安全、快捷的實時應用。最終實現對數據、業務和應用集中統一管理,節約原有投資成本,提高企業的綜合競爭力,符合企業IT架構長期發展的需要。
在這種需求的推動下,遠程接入技術出現了,遠程接入平台軟體誕生了。
遠程接入技術原理
遠程接入的原理是:將企業所需要的各種應用軟體集中部署在伺服器(集群)上發布,客戶端無需安裝任何軟體。用戶通過各種設備(PC、筆記本、掌上電腦等)使用伺服器上安裝的各種應用程序。通過採用一種傳輸協議,把應用程序的人機交互邏輯與計算邏輯進行分離,能使用戶獲得本地使用一樣的效果。訪問伺服器應用時,傳輸的都是矢量數據,沒有真實數據傳輸,相當於把滑鼠、鍵盤的延伸,安全性得到有效保證。用戶可以隨時、隨地、以任何設備和任意的連接方式訪問伺服器的資源,實時應用。
遠程接入技術的發展
這種遠程管理平台產品,在中國是2004年萌芽的,隨後許多廠商把目標聚焦到這一塊上,遠程接入產品的廠商便雨後春筍般的出現。在中國,短短三年多的時間里,已經有三十多個遠程接入技術的產品供商出現。2005年以前,是由國外的Citrix一枝獨秀,佔有80%以上的市場份額。從2005年下半年開始,以金萬維、惠爾頓、瑞友、科邁、溝通為代表的廠商相繼出現,瓦解了一枝獨秀的局面,也就進入了激烈的競爭時代。隨著虛擬化技術的發展,遠程接入的模式發生了根本性的變化。遠程接入不再僅僅局限域單一應用的接入,而應拓展到數據中心的接入,最終發展到現在的虛擬桌面接入。這數據中心接入和虛擬桌面接入國外有citrix公司的 XenDesktop ,國內有創虎網路的Softhub
遠程接入軟體遇到瓶頸
遠程接入技術的發展,使企業的實際問題得到了解決。然而,隨著企業應用需求發展的進一步推動,遠程接入技術產品的技術瓶勁問題也逐漸暴露出來。像Windows終端服務支持、虛擬列印、本地輸入等。這種市場狀況下,人們渴望有一種新的技術能夠解決這些問題,滿足企業的應用需要。
遠程接入與桌面虛擬化
隨著虛擬化的日益興起,傳統的遠程接入方式遭到極大的挑戰,從傳統的vpn到應用虛擬化,到目前的基於桌面虛擬化的主流遠程接入模式 ,遠程接入的發展趨勢應該是遠程訪問和企業虛擬化的無縫融合。
分析中國遠程接入廠商
自從遠程接入踏入中國市場以來,美國思傑就長期佔領著中國遠程接入的市場。從著中國遠程接入的發展,現在不在是思傑獨霸一方的市場狀況了,近年來在中國也不斷崛起了很多遠程接入廠商,而其中比較著名的就有以下幾家:金萬維、瑞友、新軟科技、溝通科技、科邁、創虎網路等。
❾ 如何在外網中遠程登錄(telnet)內網的電腦(經歷過的請進來)
這個 網管有點菜。。。。
這個與網路的拓撲設置貌似有點關系哦。像h741所說的。要是有台主機做伺服器連接了內網和外網。打開這台主機的3389(遠程管理)然後可以在家先遠程連接到這個有雙網卡的伺服器,然後再通過這台機器telnet。不過telnet登錄需要設置的不是自己的機器,而是設置你要登錄的機器。1、是 我的電腦-(右鍵)服務和應用程序-telnet(設為自動)。 2、是控制面板--本地安全策略-本地策略-安全選項-網路訪問:本地賬戶的共享和安全模式(改為經典:本地帳戶以自己身份登錄)3、要被登錄的機器建立一個新的管理員帳戶並設置復雜的密碼。
當你想登錄的時候 只需要先連接公司伺服器。然後再那台機器上telnet ip
輸入用戶名密碼 即可
❿ 電腦通過路由連接網路,如何遠程登錄
最簡單的方法是,不保證最安全:
1、在路由器中有DMZ設置,你把DMZ裡面需要設置IP地址的地方。設置成你電腦的IP地址192.168.0.100
2、在電腦上面開啟遠程桌面,步驟是桌面上【我的電腦】圖標右鍵屬性在出來的【系統屬性】窗口中選擇最後一項【遠程】裡面有個【遠程桌面】把【啟用這台計算機上的遠程桌面】前的勾勾上。
3、保證你的電腦Administrator設置了密碼,遠程桌面不允許空密碼連接。
系統的防火牆裡面要設置【遠程桌面連接】為例外,否則防火牆不允許遠程登錄。如果電腦安裝有其它防火牆也要開放3389埠。
4、然後你在其它電腦上面使用系統自帶的【遠程桌面連接】客戶端就可以連接了。【遠程桌面連接】在【開始】-【程序】-【附件】裡面有或是【通信】裡面有。在IP地址裡面填你路由器公網的IP 210.30.xxx.xxx連接,用戶名和密碼是你電腦的登錄系統的賬戶和密碼。如果你這個路由器的公網IP是經常變化的,可以使用花生殼注冊一個域名。然後在【遠程桌面連接】IP地址添加域名。
如果你想安全一點可以可以在路由器上面只發布電腦的3389埠到外網,這樣相對來說安全些。