当您对独享服务器时,可能会遇到由于本地到服务器端网络不稳定、客户端主机突然死机等原因造成远程桌面突然断开,

并尝试多次连接后仍然中断,却又达到最大远程桌面连接数后,只能通过重启服务器来解决的问题。现在我们就来通过对服

务器端的设置解决此问题:

首先登陆服务器点击:开始—设置—控制面板—管理工具—终端服务配置,打开“终端服务配置”配置后,我们点击窗

口左侧“连接”,此时窗口右侧列出RDP-Tcp,右键点击RDP-Tcp连接—属性,再点击“会话”标签,我们将“替代用户

设置”钩选,并将“结束已断开的会话”设置为10 分钟,点击“确定”设置完毕。

这样设置完毕后您就不用担心维护服务器时遇到此类问题的烦恼,当您本地与服务器端异常中断时,耐心等待10分钟后,

服务器端将自动注销上次的远程连接。 10分钟后您可以再次成功远程登陆服务器进行工作。

微软一直定期修补其不同的Windows版本以修正错误,防止系统受到攻击。但在周二公布的安全更新中,有些问题要引起特别注意。 微软在其官方博客上表示,Windows XP,Vista和7的用户应马上更新并下载安装MS12-020.
          漏洞问题涉及到Windows的远程桌面协议,该漏洞可能允许用户的Windows PC上运行恶意代码。
          这个漏洞是被一个匿名的第三方发现,随后立即联系微软。所有版本的Windows远程桌面协议被默认禁止,尽管如此,微软仍然建议强烈,所有的Windows用户安装安全更新。
          这个特殊漏洞是MS12-020 KB2671387修复的两个漏洞之一,编号CVE-2012-002,是一个高危级别的远程代码执行缺陷,存在于远程桌面协议(RDP)之中,影响所有版本的Windows系统。 因为自身的特殊性,RDP一般都是可以绕过防火墙的,而且该服务在几乎所有平台上都默认以SYSTEM身份运行于内核模式。微软发现,其中的一个漏洞可以直接允许远程攻击者很轻松地执行任意代码,进而获取主机和客户端系统的最高权限。 微软也提到了两种可以幸免的例外情况,一是开启终端服务网关(TSG)的服务器,二是使用了RemoteFX远程桌面功能的Windows Server 2008 R2 SP1,它们都不受影响。 如果愿意,用户还可以开启远程桌面的网络级别认证(NLA)服务,要求在与远程桌面服务器建立会话连接之前进行身份确认。这时候漏洞依然存在,并且可以利用,但必须通过身份认证才行。 微软表示,这个漏洞是秘密上报的,而且RDP在系统中默认关闭,所以目前还没有发现攻击现象,但因为问题严重,预计未来三十天内就会出现攻击代码。 需要使用远程桌面功能的用户还请尽快更新编号KB2621440、KB2667402两个补丁,其中Windows XP/Vista/Server 2003/Server 2008只需要更新第一个即可
  1、合理的配置权限,每个站点均配置独立的internet来宾帐号,限制internet 来宾帐号的访问权限,只允许其可以读取和执行运行网站所需要的程序,只对甲方站点的网站目录有读取和写入权限,禁止访问其它目录,并限制其执行危险的命令,这样就算黑客有办法上传了木马程序到甲方网站目录,也无法执行,更不会对系统造成危害。

  2、降低SQL数据库、SERV-U FTP等应用软件服务的运行权限,删除MSSQL数据库不必要的、危险的存储过程,防止黑客利用漏洞来进一步入侵和提升权限,并通过有效的设置,防止未知的溢出攻击。

  3、对网站的代码进行检查,检查是否被黑客放置了网页木马和ASP木马、网站代码中是否有后门程序。 阅读全文