Press "Enter" to skip to content

标签: 安全设置

TF31003: 您尚未输入必需的凭据,或您的用户帐户没有连接到 的 Team Foundation Server 的权限

错误提示:

TF31003: 您尚未输入必需的凭据,或您的用户帐户没有连接到 的 Team Foundation Server 的权限。
单击下面的“使用其他凭据”链接,或要求服务器管理员为您的帐户添加适当的权限。

TF31003: Your user account does not have permsision to connect to the team foundation server xxx. Contact your team foundation server administrator and request that the appropriate permission to be added to your account

解决方案:

我的情况是因为Windows7 或是window2008 无法访问Windows 2003共享的问题造成,所以解决方法为

首先确认一下控制面板-系统和安全-windows防火墙-允许的程序里打开了“文件和打印机共享”

开始=>运行–>管理工具—>本地计算机策略=>计算机配置=>Windows设置=>安全设置=>本地策略=>安全选项。找到:“网络安全:LAN管理器身份验证级别”项,默认值“没有定义”改为“发送LM & NTLM响应”

Leave a Comment

windows2008防火墙限制指定IP不能访问

只要服务器对公网,就有被攻击的可能。如果发现一些指定的IP绑定80端口进行攻击,那么我们可以配置windows2008自带的防火墙进行过滤,还别说,效果还真不假的。简单八步完成限制指定IP过滤。
实例:
从前一天开始两波的攻击流量上来看,占用了100M的带宽,配置了过滤指定的IP后,流量图最后面显示马上就下去了。如图所示:

系统进程可以看到网卡流量正常了,如图所示:

防火墙具体配置八个步骤完成。

第一步:点击“新建规则”

第二步:选择“自定义”

第三步:不用选择,默认“所有程序”

第四步:默认,下一步

第五步:自定义应用中添加指定的IP(需要过滤的IP)

第六步:选择“阻止链接”,下一步

第七步:选择需要生效的域,一般默认就好

第八步:填写规则名称及注释,完成生效配置

Leave a Comment

整理了一份VPS 安全设置

修改 SSH 默认端口

不要使用默认的 22 端口,这样很容易暴露 SSH 服务,也为暴力猜解用户名和密码留下了隐患。解决方法:将 /etc/ssh/sshd_config 中的 Port 改为其他端口。

禁止 root 帐号 SSH 登录

这样也是相当危险的,一般的做法是通过 SSH 配置文件,限制 root 帐号直接登录。
修改 /etc/ssh/sshd_config
将 PermitRootLogin 的值改为 no
这样,SSH 一律使用普通用户登录,在需要执行更高权限命令时,通过 sudo 命令,或者 su 成 root 再执行。

限制账号多重登陆

这样的做法,能让同一个账号,在同一时间内不能被多人同时登录。
实现方法:编辑 /etc/security/limits.conf
加入如下配置项即可:
* hard maxlogins 2

防 ping
# 禁止 ping
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
# 允许 ping
echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all

一、生成密钥对

可以使用命令行 ssh-keygen 生成(RSA/DSA 二选一):
# RSA
ssh-keygen -t rsa -b 2048 -C kiccleaf@163.com
# DSA
ssh-keygen -t dsa -C kiccleaf@163.com

当然也可以使用 putty 的 puttygen 工具生成。
SSH 登录需要 OpenSSH 格式的公钥,ssh-keygen 生成的 id_rsa.pub / id_dsa.pub 就是这种格式,如果是用 puttygen 生成,需要导出为 OpenSSH 格式。

二、添加服务端公钥
用将要使用密钥的用户登录 VPS。
cd
mkdir -p .ssh
chmod 755 .ssh

# RSA
cat id_rsa.pub >> .ssh/authorized_keys
# RSA
cat id_dsa.pub >> .ssh/authorized_keys2

chmod 644 .ssh/authorized_keys

三、配置 SSH 服务端

编辑 /etc/ssh/sshd_config,修改以下几个参数,禁止 root 账号 和 使用密码 直接登录:

PermitRootLogin no
PasswordAuthentication no

重启 SSH 服务:
/etc/init.d/sshd restart

四、配置 SSH 客户端

SecureCRT 可以直接使用 OpenSSH 格式的密钥,putty 则需要使用 puttygen 导入 id_rsa / id_dsa 再保存为 .ppk 格式的私钥。

Leave a Comment