view安全服務(wù)器配置 anyview服務(wù)器無響應(yīng)

web服務(wù)器安全設(shè)置

Web服務(wù)器攻擊常利用Web服務(wù)器軟件和配置中的漏洞,web服務(wù)器安全也是我們現(xiàn)在很多人關(guān)注的一點,那么你知道web服務(wù)器安全設(shè)置嗎?下面是我整理的一些關(guān)于web服務(wù)器安全設(shè)置的相關(guān)資料,供你參考。

創(chuàng)新互聯(lián)始終致力于在企業(yè)網(wǎng)站建設(shè)領(lǐng)域發(fā)展。秉承“創(chuàng)新、求實、誠信、拼搏”的企業(yè)精神,致力為企業(yè)提供全面的網(wǎng)絡(luò)宣傳與技術(shù)應(yīng)用整體策劃方案,為企業(yè)提供包括“網(wǎng)站建設(shè)、響應(yīng)式網(wǎng)站開發(fā)、手機網(wǎng)站建設(shè)、微信網(wǎng)站建設(shè)、小程序開發(fā)電子商務(wù)商城網(wǎng)站建設(shè)、平臺網(wǎng)站建設(shè)秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。

web服務(wù)器安全設(shè)置一、IIS的相關(guān)設(shè)置

刪除默認(rèn)建立的站點的虛擬目錄,停止默認(rèn)web站點,刪除對應(yīng)的文件目錄c:inetpub,配置所有站點的公共設(shè)置,設(shè)置好相關(guān)的連接數(shù)限制, 帶寬設(shè)置以及性能設(shè)置等其他設(shè)置。配置應(yīng)用程序映射,刪除所有不必要的應(yīng)用程序擴展,只保留asp,php,cgi,pl,aspx應(yīng)用程序擴展。對于php和cgi,推薦使用isapi方式解析,用exe解析對安全和性能有所影響。用戶程序調(diào)試設(shè)置發(fā)送文本錯誤信息給客戶。

對于數(shù)據(jù)庫,盡量采用mdb后綴,不需要更改為asp,可在IIS中設(shè)置一個mdb的擴展映射,將這個映射使用一個無關(guān)的dll文件如C:WINNTsystem32inetsrvssinc.dll來防止數(shù)據(jù)庫被下載。設(shè)置IIS的日志保存目錄,調(diào)整日志記錄信息。設(shè)置為發(fā)送文本錯誤信息。修改403錯誤頁面,將其轉(zhuǎn)向到其他頁,可防止一些掃描器的探測。另外為隱藏系統(tǒng)信息,防止telnet到80端口所泄露的系統(tǒng)版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相關(guān)軟件如banneredit修改。

對于用戶站點所在的目錄,在此說明一下,用戶的FTP根目錄下對應(yīng)三個文件佳,wwwroot,database,logfiles,分別存放站點文件,數(shù)據(jù)庫備份和該站點的日志。如果一旦發(fā)生入侵事件可對該用戶站點所在目錄設(shè)置具體的權(quán)限,圖片所在的目錄只給予列目錄的權(quán)限,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫入權(quán)限。因為是虛擬主機平常對腳本安全沒辦法做到細(xì)致入微的地步。

方法

用戶從腳本提升權(quán)限:

web服務(wù)器安全設(shè)置二、ASP的安全設(shè)置

設(shè)置過權(quán)限和服務(wù)之后,防范asp木馬還需要做以下工作,在cmd窗口運行以下命令:

regsvr32/u C:\WINNT\System32\wshom.ocx

del C:\WINNT\System32\wshom.ocx

regsvr32/u C:\WINNT\system32\shell32.dll

del C:\WINNT\system32\shell32.dll

即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過wscript或shell.application執(zhí)行命令以及使用木馬查看一些系統(tǒng)敏感信息。另法:可取消以上文件的users用戶的權(quán)限,重新啟動IIS即可生效。但不推薦該方法。

另外,對于FSO由于用戶程序需要使用,服務(wù)器上可以不注銷掉該組件,這里只提一下FSO的防范,但并不需要在自動開通空間的虛擬商服務(wù)器上使用,只適合于手工開通的站點??梢葬槍π枰狥SO和不需要FSO的站點設(shè)置兩個組,對于需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執(zhí)行權(quán)限,不需要的不給權(quán)限。重新啟動服務(wù)器即可生效。

對于這樣的設(shè)置結(jié)合上面的權(quán)限設(shè)置,你會發(fā)現(xiàn)海陽木馬已經(jīng)在這里失去了作用!

web服務(wù)器安全設(shè)置三、PHP的安全設(shè)置

默認(rèn)安裝的php需要有以下幾個注意的問題:

C:\winnt\php.ini只給予users讀權(quán)限即可。在php.ini里需要做如下設(shè)置:

Safe_mode=on

register_globals = Off

allow_url_fopen = Off

display_errors = Off

magic_quotes_gpc = On [默認(rèn)是on,但需檢查一遍]

open_basedir =web目錄

disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod

默認(rèn)設(shè)置com.allow_dcom = true修改為false[修改前要取消掉前面的;]

web服務(wù)器安全設(shè)置四、MySQL安全設(shè)置

如果服務(wù)器上啟用MySQL數(shù)據(jù)庫,MySQL數(shù)據(jù)庫需要注意的安全設(shè)置為:

刪除mysql中的所有默認(rèn)用戶,只保留本地root帳戶,為root用戶加上一個復(fù)雜的密碼。賦予普通用戶updatedeletealertcreatedrop權(quán)限的時候,并限定到特定的數(shù)據(jù)庫,尤其要避免普通客戶擁有對mysql數(shù)據(jù)庫操作的權(quán)限。檢查mysql.user表,取消不必要用戶的shutdown_priv,reload_priv,process_priv和File_priv權(quán)限,這些權(quán)限可能泄漏更多的服務(wù)器信息包括非mysql的 其它 信息出去??梢詾閙ysql設(shè)置一個啟動用戶,該用戶只對mysql目錄有權(quán)限。設(shè)置安裝目錄的data數(shù)據(jù)庫的權(quán)限(此目錄存放了mysql數(shù)據(jù)庫的數(shù)據(jù)信息)。對于mysql安裝目錄給users加上讀取、列目錄和執(zhí)行權(quán)限。

Serv-u安全問題:

安裝程序盡量采用最新版本,避免采用默認(rèn)安裝目錄,設(shè)置好serv-u目錄所在的權(quán)限,設(shè)置一個復(fù)雜的管理員密碼。修改serv-u的banner信息,設(shè)置被動模式端口范圍(4001—4003)在本地服務(wù)器中設(shè)置中做好相關(guān)安全設(shè)置:包括檢查匿名密碼,禁用反超時調(diào)度,攔截“FTP bounce”攻擊和FXP,對于在30秒內(nèi)連接超過3次的用戶攔截10分鐘。域中的設(shè)置為:要求復(fù)雜密碼,目錄只使用小寫字母,高級中設(shè)置取消允許使用MDTM命令更改文件的日期。

更改serv-u的啟動用戶:在系統(tǒng)中新建一個用戶,設(shè)置一個復(fù)雜點的密碼,不屬于任何組。將servu的安裝目錄給予該用戶完全控制權(quán)限。建立一個FTP根目錄,需要給予這個用戶該目錄完全控制權(quán)限,因為所有的ftp用戶上傳,刪除,更改文件都是繼承了該用戶的權(quán)限,否則無法操 作文 件。另外需要給該目錄以上的上級目錄給該用戶的讀取權(quán)限,否則會在連接的時候出現(xiàn)530 Not logged in, home directory does not exist。比如在測試的時候ftp根目錄為d:soft,必須給d盤該用戶的讀取權(quán)限,為了安全取消d盤其他文件夾的繼承權(quán)限。而一般的使用默認(rèn)的system啟動就沒有這些問題,因為system一般都擁有這些權(quán)限的。

web服務(wù)器安全設(shè)置五、數(shù)據(jù)庫服務(wù)器的安全設(shè)置

對于專用的MSSQL數(shù)據(jù)庫服務(wù)器,按照上文所講的設(shè)置TCP/IP篩選和IP策略,對外只開放1433和5631端口。對于MSSQL首先需要為sa設(shè)置一個強壯的密碼,使用混合身份驗證,加強數(shù)據(jù)庫日志的記錄,審核數(shù)據(jù)庫登陸事件的”成功和失敗”.刪除一些不需要的和危險的OLE自動存儲過程(會造成 企業(yè)管理 器中部分功能不能使用),這些過程包括如下:

Sp_OAcreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty

Sp_OAMethod Sp_OASetProperty Sp_OAStop

去掉不需要的注冊表訪問過程,包括有:

Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue

Xp_regenumvalues Xp_regread Xp_regremovemultistring

Xp_regwrite

去掉其他系統(tǒng)存儲過程,如果認(rèn)為還有威脅,當(dāng)然要小心drop這些過程,可以在測試機器上測試,保證正常的系統(tǒng)能完成工作,這些過程包括:

xp_cmdshell xp_dirtree xp_dropwebtask sp_addsrvrolemember

xp_makewebtask xp_runwebtask xp_subdirs sp_addlogin

sp_addextendedproc

在實例屬性中選擇TCP/IP協(xié)議的屬性。選擇隱藏 SQL Server 實例可防止對1434端口的探測,可修改默認(rèn)使用的1433端口。除去數(shù)據(jù)庫的guest賬戶把未經(jīng)認(rèn)可的使用者據(jù)之在外。 例外情況是master和 tempdb 數(shù)據(jù)庫,因為對他們guest帳戶是必需的。另外注意設(shè)置好各個數(shù)據(jù)庫用戶的權(quán)限,對于這些用戶只給予所在數(shù)據(jù)庫的一些權(quán)限。在程序中不要用sa用戶去連接任何數(shù)據(jù)庫。網(wǎng)絡(luò)上有建議大家使用協(xié)議加密的,千萬不要這么做,否則你只能重裝MSSQL了。

如何在VIEW 5中搭建Security Server

1、準(zhǔn)備使用Security Server

Security Server是一個運行部分 View Connection Server 功能的特殊 View Connection Server 實例。您可以使用Security Server在 Internet 和內(nèi)部網(wǎng)絡(luò)之間提供額外的安全保護層。

Security

Server位于 DMZ 內(nèi),充當(dāng)受信任網(wǎng)絡(luò)中的連接代理主機。每臺Security Server均與一個 View Connection

Server 實例配對,并將所有流量轉(zhuǎn)發(fā)給該實例。您可以將多個Security Server與一個連接服務(wù)器進行配對。這樣的設(shè)計能保護 View

Connection Server 實例免受公共 Internet 的威脅,并強制所有無保護的會話請求經(jīng)過Security

Server傳輸,從而提供額外的安全保護層。

基于 DMZ 的Security

Server部署要求打開防火墻上的一些端口,以允許客戶端與 DMZ 內(nèi)的Security

Server進行連接。您還需要配置端口,以供內(nèi)部網(wǎng)絡(luò)中的Security Server與 View Connection Server

實例通信使用。防火墻的詳細(xì)配置請參考下文的配置。

由于用戶直接連接到內(nèi)部網(wǎng)絡(luò)中的任何 View Connection Server 實例,因此您不必在基于 LAN 的部署中實施Security Server。

限制幀的廣播范圍,應(yīng)在隔離的網(wǎng)絡(luò)中部署與Security Server配對的 View Connection Server

實例。該拓?fù)浣Y(jié)構(gòu)有助于防止內(nèi)部網(wǎng)絡(luò)中的惡意用戶監(jiān)視Security Server與 View Connection Server

實例之間的通信。同時,您也可以使用網(wǎng)絡(luò)交換機的高級安全功能,避免Security Server和 View Connection Server

的通信受到惡意監(jiān)視,并抵御 ARP 緩存投毒 (ARP Cache Poisoning) 等監(jiān)控攻擊。

2、安裝View Security Server環(huán)境要求

1) 硬件要求

硬件組件

需要

建議

中央處理器

Pentium IV 2.0 GHz 處理器或更

高版本

4 個 CPU

內(nèi)存

如果是:Windows 2008 R2 64位

8GB RAM 或更高

建議使用Windows 2008 R2

內(nèi)存

如果是:Windows 2003 32位

4 GB RAM 或更高

使用Windows 2003無法使用PCOIP協(xié)議進行廣域網(wǎng)訪問

網(wǎng)絡(luò)要求

一個或多個 100M/1G bps 網(wǎng)絡(luò)接口卡 (NIC)

建議使用2個NIC,一個指向內(nèi)部網(wǎng)絡(luò)和Connection Server 通訊,另一個通過NAT發(fā)布到公網(wǎng)用于外網(wǎng)訪問連接

2) View Security Server支持的操作系統(tǒng)

操作系統(tǒng)

位數(shù)

版本

服務(wù)包

Windows 2008 R2

64位

Standard

Enterprise

無或SP1

Windows 2003 R2

32位

Standard

Enterprise

SP2

注 意:

Security

Server由于需要暴露在公網(wǎng),所以建議不要加入域,同時建議先安裝好最新補丁,防止系統(tǒng)受到病毒侵害和網(wǎng)絡(luò)沖擊。編者曾經(jīng)在項目POC和實施過程中經(jīng)

常遭到病毒騷擾,以至延誤工期,而大部分安全問題都可以通過安裝補丁方式進行解決。另外,您的計算機如果已經(jīng)安裝了IIS請在安裝Connection

Server之前卸載。

3、Security Server網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)

下面一張圖展示了拓?fù)浣Y(jié)構(gòu)顯示一個在 DMZ 中包含兩臺負(fù)載平衡Security Server的高可用性環(huán)境。Security Server與內(nèi)部網(wǎng)絡(luò)中的兩個 View Connection Server 實例通信。

當(dāng)遠(yuǎn)程用戶連接Security Server時,他們必須成功通過身份驗證,才可以訪問 View 桌面。在這種拓?fù)浣Y(jié)構(gòu)中,DMZ 兩端都實施了合適的防火墻規(guī)則,這種結(jié)構(gòu)適用于通過 Internet 上的客戶端設(shè)備來訪問 View 桌面。

您可以為每個 View Connection Server 實例連接多個Security Server。您也可以將 DMZ 部署與標(biāo)準(zhǔn)部署結(jié)合使用,以便支持內(nèi)部用戶和外部用戶訪問。

4、安裝View Security Server

1) 配置Security Server的配對密碼

安裝Security Server之前,您必須配置Security Server配對密碼。View Connection Server 安裝程序會在安裝過程中提示您輸入該密碼。

Security Server配對密碼是一次性密碼,允許Security Server與 View Connection Server 實例配對。密碼被提供給 View Connection Server 安裝程序后,就會變成無效密碼。

步驟:

1 在 View Administrator 中,選擇 [View Configuration(View 配置)] [Servers(服務(wù)器)]。

2 在 [View Server] 窗格中,選擇要與Security Server配對的 View Connection Server 實例。

3 從 [More Commands(更多命令)] 下拉菜單中選擇 [Specify Security Server Pairing Password(指定Security Server配對密碼)]。

4 在 [Pairing password(配對密碼)] 和 [Confirm password(確認(rèn)密碼)] 文本框中分別鍵入密碼并指定密碼超時值。

您必須在指定的超時期限內(nèi)使用密碼。

5 單擊 [OK(確定)] 配置密碼。

2) 安裝Security Server

1Security Server使用的安裝介質(zhì),和Connection Server相同。

“VMware-viewconnectionserver-x86_64-5.0.0-481677.exe”,拷貝到Security

Server上,Security Server建議使用物理服務(wù)器,操作系統(tǒng)建議Windows Server 2008

R2。如果是32位操作系統(tǒng),請選擇正確的Connection Server安裝包。

2 啟動 View Connection Server 安裝程序,請雙擊安裝程序文件。

3 接受 VMware 許可條款。

4 接受或更改目標(biāo)文件夾。

5 選擇 [View Security Server] 安裝選項。

6 在 [Server(服務(wù)器)] 文本框中鍵入要與Security Server配對的 View Connection Server 實例的主機域名全稱或 IP 地址。

Security Server會將網(wǎng)絡(luò)流量轉(zhuǎn)發(fā)到此 View Connection Server 實例。

7 在 [Password(密碼)] 文本框中鍵入Security Server配對密碼。

如果密碼已過期,可以使用 View Administrator 配置一個新密碼,然后在安裝程序中鍵入新密碼。

8 在 [External URL(外部 URL)] 文本框中,為使用 RDP 或 PCoIP 顯示協(xié)議的 View Client 鍵入Security Server的外部 URL。

URL 必須包含協(xié)議、客戶端可解析的Security Server名或 IP 地址以及端口號。在網(wǎng)絡(luò)外運行的安全加密鏈路客戶端會使用該 URL 連接Security Server。

例如:

9 在 [PCoIP External URL(PCoIP 外部 URL)] 文本框中,為使用 PCoIP 顯示協(xié)議的 View Client 鍵入Security Server的外部 URL。

將 PCoIP 外部 URL 指定為包含端口號 4172 的 IP 地址。請勿包含協(xié)議名。

例如: 10.20.30.40:4172

URL 中必須包含能供客戶端系統(tǒng)連接到Security Server的 IP 地址和端口號。僅在Security Server上安裝了 PCoIP安全網(wǎng)關(guān)的情況下,您才可以在該文本框中鍵入內(nèi)容。

10 如果您在 Windows Server 2008 上安裝Security Server,請選擇如何配置 Windows 防火墻服務(wù)。

選項操作

Configure Windows Firewall automatically(自動配置 Windows 防火墻)

讓安裝程序?qū)?Windows 防火墻配置為允許所需的網(wǎng)絡(luò)連接。

Do not configure Windows Firewall

(不配置 Windows 防火墻)

手動配置 Windows 防火墻規(guī)則。如果在 Windows Server 2003 R2 上安裝Security Server,必須手動配置所需的 Windows 防火墻規(guī)則。

11 完成安裝向?qū)б酝瓿砂惭bSecurity Server。

Security Server服務(wù)將安裝在 Windows Server 計算機中:

VMware View Security Server

VMware View Framework 組件

VMware View Security Gateway 組件

VMware View PCoIP 安全網(wǎng)關(guān)

5、在View Manager中配置 Security Server

在View Manager的管理界面上,點擊servers:

在右上角Security Server欄中,點擊edit

在相應(yīng)位置填入Security Server外網(wǎng)IP

在下方Connection Server配置的地方,點擊Edit

在相應(yīng)位置填入Connection Server 本身的IP地址:192.168.1.202

果Connection Server安裝在Windows Server 2003上,下面一欄“PCOIP External

URL”是灰色的,當(dāng)勾選“Use PCOIP Secure Gateway for PCOIP connections to

desktop”時,可以忽略警告

6、配置防火墻規(guī)則

基于 DMZ 的Security Server部署中必須包含兩個防火墻。

需要部署一個面向外部網(wǎng)絡(luò)的前端防火墻,用于保護 DMZ 和內(nèi)部網(wǎng)絡(luò)。您需要將該防火墻配置為允許外部網(wǎng)絡(luò)流量到達(dá) DMZ。

需要在 DMZ 和內(nèi)部網(wǎng)絡(luò)之間部署一個后端防火墻,用于提供第二層安全保障。您需要將該防火墻配置為僅接受 DMZ 內(nèi)的服務(wù)產(chǎn)生的流量。

防火墻策略可嚴(yán)格控制來自 DMZ 服務(wù)的入站通信,這樣將大幅降低內(nèi)部網(wǎng)絡(luò)泄露的風(fēng)險。

基于 DMZ 的Security Server的防火墻規(guī)則

您需要為基于 DMZ 的Security Server配置特定的前端防火墻規(guī)則和后端防火墻規(guī)則。

1)前端防火墻規(guī)則

要允許外部客戶端設(shè)備連接到 DMZ 中的Security Server,前端防火墻必須允許特定 TCP 和 UDP 端口上的流量。

2)后端防火墻規(guī)則

允許Security Server與內(nèi)部網(wǎng)絡(luò)中的每個 View Connection Server 實例通信,后端防火墻必須允許特定 TCP

端口上的入站流量。位于后端防火墻后面的內(nèi)部防火墻必須采用類似配置,以允許 View 桌面和 View Connection Server

實例相互通信。

用于 View Connection Server 相互通信的 TCP 端口

View

Connection Server 實例組使用其他 TCP 端口來相互通信。例如,View Connection Server 實例使用端口

4100 來相互傳輸 JMS 路由器之間 (JMSIR) 的流量。同一組中的 View Connection Server

實例之間一般不使用防火墻

3)View Connection Server 的防火墻規(guī)則

在防火墻上必須為 View Connection Server 實例及Security Server打開某些端口。

Windows Server 2008 上安裝 View Connection Server 時,安裝程序可為您配置所需的 Windows

防火墻規(guī)則(可選)。在 Windows Server 2003 R2 上安裝 View Connection Server

時,必須手動配置所需的 Windows防火墻規(guī)則。

4)View Agent 的防火墻規(guī)則

View Agent 安裝程序會打開防火墻上的特定 TCP 端口。如非特別注明,端口均為傳入端口。

5) PCoIP 安全網(wǎng)關(guān)

View 4.6 開始,Security Server中包含一個 PCoIP 安全網(wǎng)關(guān)組件。在啟用了 PCoIP

安全網(wǎng)關(guān)的情況下,通過身份驗證后,使用 PCoIP 協(xié)議的 View 客戶端可與Security

Server再建立一條安全連接。此連接允許遠(yuǎn)程客戶端通過 Internet 訪問 View 桌面。

啟用 PCoIP 安全網(wǎng)關(guān)組件后,Security Server將 PCoIP 流量轉(zhuǎn)發(fā)至 View 桌面。如果使用 PCoIP 的客戶端也使用USB 重定向功能或多媒體重定向 (MMR) 加速功能,您可以啟用 View 安全網(wǎng)關(guān)組件來轉(zhuǎn)發(fā)這些數(shù)據(jù)。

配置直接客戶端連接時,PCoIP 流量和其他流量從 View 客戶端直接轉(zhuǎn)到 View 桌面。

端用戶(如家庭用戶或移動用戶)通過 Internet 訪問桌面時,Security Server可提供所需的安全級別和連接性能,因此無需使用

VPN 連接。PCoIP

安全網(wǎng)關(guān)組件可確保唯一能夠訪問企業(yè)數(shù)據(jù)中心的遠(yuǎn)程桌面流量是通過嚴(yán)格驗證的用戶產(chǎn)生的流量。終端用戶只能訪問被授權(quán)訪問的桌面資源。

VMware View Client怎么添加服務(wù)器

經(jīng)過一段時間的努力,我已經(jīng)搭建好了VMware View 5的測試環(huán)境,整個測試環(huán)境如圖1所示。

圖1 VMware View測試環(huán)境

在圖1的環(huán)境中,主要由2臺DL388G7、16GB內(nèi)存、Intel E5620CPU、4千兆網(wǎng)卡的服務(wù)器組成。VMware View Connection Server(簡稱VCS)、VCS安全連接服務(wù)器、vCenter Server(簡稱VC)、Active Directory服務(wù)器、DHCP與WSUS服務(wù)器運行在其中的一臺服務(wù)器中,Windows 7與Windows XP虛擬桌面模板也運行在這臺服務(wù)器中。而另一臺服務(wù)器則承載Windows 7、Windows XP的虛擬桌面池與Windows Server 2003終端虛擬桌面。在網(wǎng)絡(luò)的出口,由一臺路由器連接到Internet。在網(wǎng)絡(luò)中,還有一臺證書服務(wù)器。在Internet網(wǎng)絡(luò)中,使用不同的系統(tǒng)、PC機、筆記本、平板,安裝VMware View Client使用VMware View 5虛擬桌面。

【說明】(1)如果VMware View 5虛擬桌面只在局域網(wǎng)中使用,則不需要配置VMware VCS安全連接服務(wù)器。

(2)在路由器中,需要將TCP的443端口、TCP與UDP的4172端口映射到VCS安全連接服務(wù)器。

(3)在使用VMware View虛擬桌面時,需要使用證書服務(wù)器。

有關(guān)VMware VCS服務(wù)器的安裝與配置會在后面的文章中介紹,本文介紹在IPAD2中使用VMware View Client的內(nèi)容。

在IPAD2中使用VMware View Client的主要步驟如下。

(1)安裝信任證書頒發(fā)機構(gòu),如圖2~圖4所示。

圖2 在IPAD2中登錄證書頒發(fā)機構(gòu)

圖3 當(dāng)前證書不可信,選擇“安裝”

圖4 安裝證書完成

(2)安裝VMware View For IPAD客戶端,你可以直接在Itunes中搜索下載,該程序免費。

(3)安裝完成后,運行VMware View程序,如圖5所示。

圖5 運行VMware View

(4)單擊右面的“+”添加服務(wù)器的地址,注意,需要使用域名而不是IP地址。添加之后,連接該服務(wù)器,輸入VMware View用戶名與密碼,如圖6所示。

圖6 輸入用戶名與密碼

(5)從列表中,選擇一個虛擬桌面,當(dāng)前配置了Windows 7與Windows Server 2003的虛擬桌面,在此選擇Windows 7虛擬桌面,如圖7所示。

圖7 Windows 7虛擬桌面

【說明】VMware View For IPAD只支持PCoIP協(xié)議的虛擬桌面,不能使用RDP協(xié)議連接VMware View虛擬桌面。所以,如果是基于終端的VMware View虛擬桌面,在IPAD中不受支持。

(6)稍后會登錄到虛擬桌面,如圖8所示。

圖8 登錄到虛擬桌面

(7)在第一次登錄時,會顯示“手勢”的幫助,如圖9所示。

圖9 手勢幫助

稍后的時候,你也可以單擊屏幕上方中間的按鈕,在“幫助”中顯示這個手勢幫助。

(8)這是在Windows 7虛擬桌面中使用Office 2010的內(nèi)容,如圖10所示。

圖10 使用Office 2010

小記:

在VMware View虛擬桌面中,如果要前后翻頁,除了拖動右側(cè)的滑動條外,還可以用“手勢(雙指上下動)”上下滾動,不能像在IPAD的界面中,直接用手拖動。

網(wǎng)頁題目:view安全服務(wù)器配置 anyview服務(wù)器無響應(yīng)
地址分享:http://www.bm7419.com/article4/ddehhoe.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供企業(yè)網(wǎng)站制作、關(guān)鍵詞優(yōu)化、全網(wǎng)營銷推廣、域名注冊、網(wǎng)站設(shè)計公司建站公司

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站網(wǎng)頁設(shè)計