若要为连接配置网络级身份验证,请执行下列操作:
在 RD 会话主机服务器上,打开“远程桌面会话主机配置”。要打开“远程桌面会话主机配置”,请单击“开始”,依次指向“管理工具”和“远程桌面服务”,然后单击“远程桌面会话主机配置”。
在“连接”下,右键单击相应的连接名,然后单击“属性”。
在“常规”选项卡上,选中“仅允许运行使用网络级别身份验证的远程桌面的计算机连接”复选框。
如果“仅允许运行使用网络级别身份验证的远程桌面的计算机连接”复选框已选中但未启用,则“要求使用网络级别身份验证对远程连接进行用户身份验证”组策略设置已启用并应用于 RD 会话主机服务器。
单击“确定”。
还可以通过下列方式设置 RD 会话主机服务器的网络级别身份验证设置:
在服务器管理器中安装 RD 会话主机角色服务期间,在“添加角色向导”的“指定远程桌面会话主机的身份验证方法”页上。
在 RD 会话主机服务器的“系统属性”对话框中的“远程”选项卡上。
如果未选中且未启用“允许运行任意版本远程桌面的计算机连接(较不安全)”,则“要求使用网络级别身份验证对远程连接进行用户身份验证”组策略设置已启用并应用于 RD 会话主机服务器。
若要使用 RD 会话主机服务器上的“系统属性”对话框中的“远程”选项卡配置网络级别身份验证设置,请参阅“更改远程连接设置”。
通过应用“要求使用网络级身份验证对远程连接进行用户身份验证”组策略设置。
此组策略设置位于“计算机配置\策略\管理模板\Windows 组件\远程桌面服务\远程桌面会话主机\安全”中,可以使用本地组策略编辑器或组策略管理控制台 (GPMC) 进行配置。请注意,此组策略设置将优先于远程桌面会话主机配置中或“远程”选项卡上配置的设置。
若要确定计算机是否运行的是支持网络级身份验证的远程桌面连接版本,请启动“远程桌面连接”,单击“远程桌面连接”对话框左上角的图标,然后单击“关于”。在“关于远程桌面连接”对话框中,查找短语“支持网络级别的身份验证”。
ssh 提供两种级别的安全认证:
需要知道用户名和密码即可登录,该连接是加密的,但客户端不能确认目标主机是否为“伪造的”,也不能保证口令安全。
远程主机的 /etc/ssh/sshd_config 需配置:
重启 sshd 使改动生效:
需要用户持有“公钥/私钥对”,远程服务器持有公钥,本地持有私钥。
客户端向服务器发出请求。服务器收到请求之后,先在用户的主目录下找到该用户的公钥,然后对比用户发送过来的公钥。如果一致,服务器用公钥加密“质询”并发送给客户端。客户端收到“质询”后用私钥解密,再发还给服务器。认证结束。
生成 ssh-key,选加密算法(rsa、dsa),给秘钥命名(可选):
passphrase 是证书口令,以加强安全性,避免证书被恶意复制。
会在 ~.ssh 下生成 id_rsa , id_rsa.pub 两个文件,分别是 私钥/公钥。
公钥需保存到远程服务器 ~/.ssh/authorized_keys 里,私钥由客户端本地留存。
要保证 .ssh 和 authorized_keys 都只有用户自己有写权限。否则验证无效。
简单情况下,通过手动指定私钥文件登录
觉得麻烦可以配置客户端的 /etc/ssh/ssh_config
你也可以使用 SSH Agent,下面以使用 GitHub 为场景简单介绍。
创建 ~/.ssh/config
配置完成后,在连接非默认账号的仓库时,远端地址要修改为
具体解决办法
windows专业版以上:
打开组策略编辑器
选择:计算机配置——管理模板——系统——凭据分配
双击“加密Oracle修正”
修改如下
保护级别 选 易受攻击 然后应用,确定就好
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)