vmwarehorizon服務(wù)器設(shè)置首先可以連接網(wǎng)絡(luò),已節(jié)約服務(wù)器進(jìn)行聯(lián)通,這樣的話就可以進(jìn)行設(shè)置,而而且設(shè)置完成之后可以更加快速而且有效能來進(jìn)行操作,很多服務(wù)器的設(shè)置里面的功能都是這樣操作的。
成都創(chuàng)新互聯(lián)是一家專業(yè)提供貴德企業(yè)網(wǎng)站建設(shè),專注與網(wǎng)站設(shè)計(jì)、成都做網(wǎng)站、H5建站、小程序制作等業(yè)務(wù)。10年已為貴德眾多企業(yè)、政府機(jī)構(gòu)等服務(wù)。創(chuàng)新互聯(lián)專業(yè)網(wǎng)站制作公司優(yōu)惠進(jìn)行中。
關(guān)閉ping掃描,雖然沒什么卵用
先切換到root
echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all
1代表關(guān)閉
0代表開啟
用iptables
iptables -I INPUT -p icmp -j DROP
簡單介紹下基本的 dedecms _aq/' target='_blank'安全設(shè)置
一、創(chuàng)建普通用戶,禁止root登錄,只允許普通用戶使用su命令切換到root
這樣做的好處是雙重密碼保護(hù),黑客就算知道了普通用戶的密碼,如果沒有root密碼,對服務(wù)器上攻擊也比較有限
以下是具體做法(需要在root下)
添加普通用戶
useradd xxx
設(shè)置密碼
passwd xxx
這樣就創(chuàng)建好了一個普通用戶
禁止root登錄
vi /etc/ssh/sshd_config
PermitRootLogin no
Systemctl restart sshd
這樣就完成了第一步,之后root就無法登錄服務(wù)器只能通過普通用戶su切換
二、修改ssh的默認(rèn)端口22,因?yàn)閟sh的端口是22,我們?nèi)绻薷牧嗽摱丝?,他們就需要花費(fèi)一點(diǎn)時間來掃描,稍微增加了點(diǎn)難度
以下將端口改為51866可以根據(jù)需要自己更改,最好選擇10000-65535內(nèi)的端口
step1 修改/etc/ssh/sshd_config
vi /etc/ssh/sshd_config
#Port 22 //這行去掉#號
Port 51866 //下面添加這一行
為什么不先刪除22,以防其他端口沒配置成功,而又把22的刪除了,無法再次進(jìn)入服務(wù)器
step2 修改SELinux
安裝semanage
$ yum provides semanage
$ yum -y install policycoreutils-python
使用以下命令查看當(dāng)前SElinux 允許的ssh端口:
semanage port -l | grep ssh
添加51866端口到 SELinux
semanage port -a -t ssh_port_t -p tcp 51866
注:操作不成功,可以參考:
失敗了話應(yīng)該是selinux沒有打開
然后確認(rèn)一下是否添加進(jìn)去
semanage port -l | grep ssh
如果成功會輸出
ssh_port_t tcp 51866, 22
step3 重啟ssh
systemctl restart sshd.service
查看下ssh是否監(jiān)聽51866端口
netstat -tuln
Step4 防火墻開放51866端口
firewall-cmd --permanent --zone=public --add-port=51866/tcp
firewall-cmd --reload
然后測試試試,能不能通過51866登錄,若能登錄進(jìn)來,說明成功,接著刪除22端口
vi /etc/ssh/sshd_config
刪除22端口 wq
systemctl restart sshd.service
同時防火墻也關(guān)閉22端口
firewall-cmd --permanent --zone=public --remove-port=22/tcp
注意如果是使用阿里的服務(wù)器需要到阿里里面的安全組添加新的入站規(guī)則(應(yīng)該是因?yàn)榘⒗锏姆?wù)器是用的內(nèi)網(wǎng),需要做端口映射)
三、使用一些類似DenyHosts預(yù)防SSH暴力破解的軟件(不詳細(xì)介紹)
其實(shí)就是一個python腳本,查看非法的登錄,次數(shù)超過設(shè)置的次數(shù)自動將ip加入黑名單。
四、使用云鎖(不詳細(xì)介紹)
參考自
總的來說做好了前兩步能夠減少至少百分之五十的入侵,在做好第三步之后,基本可以杜絕百分之八十以上的入侵。當(dāng)然最重要的還是自己要有安全意識,要多學(xué)習(xí)一些安全知識和linux的知識。
第三第四其中都有稍微提到一點(diǎn),感興趣可以看看
vmware horizon client安裝時,新建服務(wù)器那欄的填寫方法
經(jīng)過一段時間的努力,我已經(jīng)搭建好了VMware View 5的測試環(huán)境,整個測試環(huán)境如圖1所示。
在圖1的環(huán)境中,主要由2臺DL388G7、16GB內(nèi)存、Intel E5620CPU、4千兆網(wǎng)卡的服務(wù)器組成。VMware View Connection Server(簡稱VCS)、VCS安全連接服務(wù)器、vCenter Server(簡稱VC)、Active Directory服務(wù)器、DHCP與WSUS服務(wù)器運(yùn)行在其中的一臺服務(wù)器中,Windows 7與Windows XP虛擬桌面模板也運(yùn)行在這臺服務(wù)器中。而另一臺服務(wù)器則承載Windows 7、Windows XP的虛擬桌面池與Windows Server 2003終端虛擬桌面。在網(wǎng)絡(luò)的出口,由一臺路由器連接到Internet。在網(wǎng)絡(luò)中,還有一臺證書服務(wù)器。在Internet網(wǎng)絡(luò)中,使用不同的系統(tǒng)、PC機(jī)、筆記本、平板,安裝VMware View Client使用VMware View 5虛擬桌面。
【說明】(1)如果VMware View 5虛擬桌面只在局域網(wǎng)中使用,則不需要配置VMware VCS安全連接服務(wù)器。
(2)在路由器中,需要將TCP的443端口、TCP與UDP的4172端口映射到VCS安全連接服務(wù)器。
(3)在使用VMware View虛擬桌面時,需要使用證書服務(wù)器。
有關(guān)VMware VCS服務(wù)器的安裝與配置會在后面的文章中介紹,本文介紹在IPAD2中使用VMware View Client的內(nèi)容。
在IPAD2中使用VMware View Client的主要步驟如下。
(2)安裝VMware View For IPAD客戶端,你可以直接在Itunes中搜索下載,該程序免費(fèi)。
(3)安裝完成后,運(yùn)行VMware View程序,如圖5所示。
(4)單擊右面的“+”添加服務(wù)器的地址,注意,需要使用域名而不是IP地址。添加之后,連接該服務(wù)器,輸入VMware View用戶名與密碼,如圖6所示。
(5)從列表中,選擇一個虛擬桌面,當(dāng)前配置了Windows 7與Windows Server 2003的虛擬桌面,在此選擇Windows 7虛擬桌面,如圖7所示。
【說明】VMware View For IPAD只支持PCoIP協(xié)議的虛擬桌面,不能使用RDP協(xié)議連接VMware View虛擬桌面。所以,如果是基于終端的VMware View虛擬桌面,在IPAD中不受支持。
(6)稍后會登錄到虛擬桌面,如圖8所示。
(7)在第一次登錄時,會顯示“手勢”的幫助,如圖9所示。
稍后的時候,你也可以單擊屏幕上方中間的按鈕,在“幫助”中顯示這個手勢幫助。
(8)這是在Windows 7虛擬桌面中使用Office 2010的內(nèi)容,如圖10所示。
小記:
在VMware View虛擬桌面中,如果要前后翻頁,除了拖動右側(cè)的滑動條外,還可以用“手勢(雙指上下動)”上下滾動,不能像在IPAD的界面中,直接用手拖動。
1、準(zhǔn)備使用Security Server
Security Server是一個運(yùn)行部分 View Connection Server 功能的特殊 View Connection Server 實(shí)例。您可以使用Security Server在 Internet 和內(nèi)部網(wǎng)絡(luò)之間提供額外的安全保護(hù)層。
Security
Server位于 DMZ 內(nèi),充當(dāng)受信任網(wǎng)絡(luò)中的連接代理主機(jī)。每臺Security Server均與一個 View Connection
Server 實(shí)例配對,并將所有流量轉(zhuǎn)發(fā)給該實(shí)例。您可以將多個Security Server與一個連接服務(wù)器進(jìn)行配對。這樣的設(shè)計(jì)能保護(hù) View
Connection Server 實(shí)例免受公共 Internet 的威脅,并強(qiáng)制所有無保護(hù)的會話請求經(jīng)過Security
Server傳輸,從而提供額外的安全保護(hù)層。
基于 DMZ 的Security
Server部署要求打開防火墻上的一些端口,以允許客戶端與 DMZ 內(nèi)的Security
Server進(jìn)行連接。您還需要配置端口,以供內(nèi)部網(wǎng)絡(luò)中的Security Server與 View Connection Server
實(shí)例通信使用。防火墻的詳細(xì)配置請參考下文的配置。
由于用戶直接連接到內(nèi)部網(wǎng)絡(luò)中的任何 View Connection Server 實(shí)例,因此您不必在基于 LAN 的部署中實(shí)施Security Server。
要
限制幀的廣播范圍,應(yīng)在隔離的網(wǎng)絡(luò)中部署與Security Server配對的 View Connection Server
實(shí)例。該拓?fù)浣Y(jié)構(gòu)有助于防止內(nèi)部網(wǎng)絡(luò)中的惡意用戶監(jiān)視Security Server與 View Connection Server
實(shí)例之間的通信。同時,您也可以使用網(wǎng)絡(luò)交換機(jī)的高級安全功能,避免Security Server和 View Connection Server
的通信受到惡意監(jiān)視,并抵御 ARP 緩存投毒 (ARP Cache Poisoning) 等監(jiān)控攻擊。
2、安裝View Security Server環(huán)境要求
1) 硬件要求
硬件組件
需要
建議
中央處理器
Pentium IV 2.0 GHz 處理器或更
高版本
4 個 CPU
內(nèi)存
如果是:Windows 2008 R2 64位
8GB RAM 或更高
建議使用Windows 2008 R2
內(nèi)存
如果是:Windows 2003 32位
4 GB RAM 或更高
使用Windows 2003無法使用PCOIP協(xié)議進(jìn)行廣域網(wǎng)訪問
網(wǎng)絡(luò)要求
一個或多個 100M/1G bps 網(wǎng)絡(luò)接口卡 (NIC)
建議使用2個NIC,一個指向內(nèi)部網(wǎng)絡(luò)和Connection Server 通訊,另一個通過NAT發(fā)布到公網(wǎng)用于外網(wǎng)訪問連接
2) View Security Server支持的操作系統(tǒng)
操作系統(tǒng)
位數(shù)
版本
服務(wù)包
Windows 2008 R2
64位
Standard
Enterprise
無或SP1
Windows 2003 R2
32位
Standard
Enterprise
SP2
注 意:
Security
Server由于需要暴露在公網(wǎng),所以建議不要加入域,同時建議先安裝好最新補(bǔ)丁,防止系統(tǒng)受到病毒侵害和網(wǎng)絡(luò)沖擊。編者曾經(jīng)在項(xiàng)目POC和實(shí)施過程中經(jīng)
常遭到病毒騷擾,以至延誤工期,而大部分安全問題都可以通過安裝補(bǔ)丁方式進(jìn)行解決。另外,您的計(jì)算機(jī)如果已經(jīng)安裝了IIS請?jiān)诎惭bConnection
Server之前卸載。
3、Security Server網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)
下面一張圖展示了拓?fù)浣Y(jié)構(gòu)顯示一個在 DMZ 中包含兩臺負(fù)載平衡Security Server的高可用性環(huán)境。Security Server與內(nèi)部網(wǎng)絡(luò)中的兩個 View Connection Server 實(shí)例通信。
當(dāng)遠(yuǎn)程用戶連接Security Server時,他們必須成功通過身份驗(yàn)證,才可以訪問 View 桌面。在這種拓?fù)浣Y(jié)構(gòu)中,DMZ 兩端都實(shí)施了合適的防火墻規(guī)則,這種結(jié)構(gòu)適用于通過 Internet 上的客戶端設(shè)備來訪問 View 桌面。
您可以為每個 View Connection Server 實(shí)例連接多個Security Server。您也可以將 DMZ 部署與標(biāo)準(zhǔn)部署結(jié)合使用,以便支持內(nèi)部用戶和外部用戶訪問。
4、安裝View Security Server