Windows server服务器远程桌面实现登录邮件通知并记录ip

Windows server服务器远程桌面实现发送邮件的方法

方法如下:

        该方法支持支持联通,移动,电信手机,且是免费短信。【干货】另外易信、139邮箱和飞信等都可以实现免费的短信和邮箱发送,无需接入其他api/sdk即可实现登陆即可发送短信(鉴于现在智能手机都有短信拦截,注意使用时加白名单即可)

实现步骤:

1.联通、移动、电信,手机免费开通手机邮箱,同时开通邮件短息提醒。

移动手机访问以下网址开通手机邮箱:http://mail.10086.cn/

联通手机访问以下网址开通手机邮箱:http://mail.wo.com.cn/mail/login.action

电信手机访问以下网址开通手机邮箱:http://webmail21.189.cn/webmail/

2.以下为发送邮件的VBS脚本,修改为你的手机号和邮箱密码,将以下内容复制到记事本,保存为扩展名为vbs的文件。前两行防弹窗,第三行延迟100ms
Set shell = Wscript.Createobject("wscript.shell")
Call shell.run("E:\Program_Files\Login\Loginip.bat", 0)
wscript.sleep 100

NameSpace = "http://schemas.microsoft.com/cdo/configuration/"
Set Email = CreateObject("CDO.Message")
Email.From = "发送邮箱地址"
Email.To = "接收邮箱地址"
Email.Subject = "有人登陆Web服务器,注意检查登陆者是否合法!"
Set fso=CreateObject("Scripting.FileSystemObject")
x="E:\Program_Files\Login\message.log"
Set myfile=fso.OpenTextFile(x,1,True)
c=myfile.readall
myfile.Close
Email.Textbody = c
With Email.Configuration.Fields
.Item(NameSpace&"sendusing") = 2
.Item(NameSpace&"smtpserver") = "邮箱服务器地址"
.Item(NameSpace&"smtpserverport") = 邮箱服务器端口
.Item(NameSpace&"smtpauthenticate") = 1
.Item(NameSpace&"sendusername") = "发送邮箱的账号"
.Item(NameSpace&"sendpassword") = "发送邮箱的密码"
.Update
End With
Email.Send
3.记录登陆者ip信息

新建loginip.bat

@echo off

del /a /f /q message.log
date /t >>message.log
time /t >>message.log
whoami >>message.log
netstat -n -p tcp | find ":13389" >>message.log

date /t >>logip.log
time /t >>logip.log
whoami  >>logip.log
netstat -n -p tcp | find ":13389" >>logip.log
4..在管理工具中打开计划任务,新建计划任务,在触发器选项中新建“当连接到用户会话时”,在操作选项中新建操作。

进入到编辑操作界面,“程序或脚本”填入要执行的脚本的路径,“起始于”处填入脚本所在的目录,点击“确定”

到目前为止,你已经设置好了,服务器登录脚本,只要有人登陆你的服务器,你的服务器就会给你的手机邮箱发送邮件,你的手机邮箱,就会给你的手机发短信通知。

带附件的发送

@echo off

rem ----邮件主题----
set date=%date:~0,4%%date:~5,2%%date:~8,2%
set s=%date%接口监控情况汇总
rem ----邮件内容-----
set body=E:\Test\mail.txt
rem ----邮件服务器地址-----
set server=********
rem ----端口-----
set port=25
rem ----收件邮箱-----
set to=**********
rem ----发件邮箱-----
set f=*********
rem ----编码-----
set charset=gb2312
rem ----邮箱秘钥-----
set pw=********
rem ----附件-----
for /f "delims=" %%i in ('dir %date%.xlsx /s /b') do (set FILES=%%i)
rem for /f %%i in ('dir *.xlsx /b /s') do set/p FILES=%%i,<nul


rem ----执行发送-----
E:\Test\blat3224\full\blat -install %server% %f% 1 %port%
E:\Test\blat3224\full\blat -body %body% -to %to%  -attach %FILES% -s %s% -u %f%  -pw %pw% -charset %charset%

pause

<think>我收到了用户的查询,是关于如何在WindowsServer2012中配置日志来记录远程桌面服务用户的登录信息。用户特别提到了参考站内引用,所以我需要仔细查看这些引用结合之前的对话历史来提供准确的帮助。从引用[1]中,我注意到一个关键点:Windows远程桌面默认没有日志记录功能,这意味着必须手动启用。这与之前的对话一致,用户之前的问题也是关于开启日志访问IP,所以这个信息很相关。引用[2]提到WindowsServer2012支持多用户登录,但没直接说日志配置,这让我想到配置可能涉及远程桌面会话主机设置。引用[3]列出了支持的操作系统,包括Server2012,这确认了方法适用性。而引用[4]讨论的是一个更新问题,可能导致连接中断,虽然不直接相关,但提醒我在配置时要确保系统稳定。回顾之前的对话,用户已经得到了部分指南,比如用组策略编辑器开启日志记录和PowerShell查询日志。但现在用户更聚焦于"配置"远程桌面服务日志的详细步骤,所以我需要基于这些构建一个完整的解决方案。首先,核心是通过组策略配置日志记录。步骤包括运行gpedit.msc、导航到远程桌面服务部分、启用特定策略。引用[1]明确说默认无日志,所以必须强调手动开启的重要性。我可以用步骤形式描述,从启动工具到启用策略,提到目标路径类似于之前的回答。其次,日志位置和事件ID很关键。Security日志中的4624事件是成功登录的标准ID,属性18存储源IP,这基于之前的经验。我会解释如何查看这些细节,比如在事件查看器中筛选ID。最后,确保日志完整性。启用审核策略是必须的,否则日志可能不记录,这需要额外步骤用secpol.msc或auditpol命令。我会提醒用户检查这一点,避免遗漏。整个思考过程要确保逻辑流畅:先配置策略,再解释日志内容,最后补充审核设置。最后,用表格总结关键点,方便用户快速参考。同时,准备相关问题,比如优化日志存储或监控异常登录,以扩展帮助范围。现在,我会组织这些内容,用清晰的中文步骤回答用户问题。</think> ### 📝 Windows Server 2012 配置远程桌面服务登录日志记录 通过**组策略编辑器**和**安全策略**实现远程桌面登录日志记录(包含源IP),具体步骤如下: #### 🔧 步骤1:启用远程桌面服务日志策略 1. 按下 `Win + R` 输入 **`gpedit.msc`** 2. 导航路径: `计算机配置` → `管理模板` → `Windows组件` → `远程桌面服务` → `远程桌面会话主机` → `连接` 3. 双击 **`记录远程桌面服务用户登录信息`** 4. 选择 **`已启用`** → 点击 `确定`[^1][^3] #### 🔐 步骤2:启用安全审计策略(关键) ```powershell # 使用管理员权限执行: auditpol /set /subcategory:"登录" /success:enable ``` 或通过图形界面: - 运行 **`secpol.msc`** - `安全设置` → `本地策略` → `审核策略` → 双击 **`审核登录事件`** → 勾选 `成功` > 📌 *若不启用此策略,系统将不记录登录事件[^1]* #### 🔍 步骤3:查看登录记录(含源IP) 1. 打开 **`事件查看器 (eventvwr.msc)`** 2. 导航: `Windows日志` → `安全` 3. 筛选事件ID: - **`4624`**(成功登录) - **`4625`**(失败登录) 4. 在事件详情中定位字段: - **`源网络地址 (Source Network Address)`** → 记录客户端IP - **`账户名 (Account Name)`** → 登录用户名 > 💻 *PowerShell快速查询命令*: > ```powershell > Get-WinEvent -FilterHashtable @{LogName='Security';ID=4624} -MaxEvents 50 | > Format-List TimeCreated, @{n="IP";e={$_.Properties[18].Value}}, @{n="User";e={$_.Properties[5].Value}} > ``` #### ⚠️ 配置要点总结 | 配置项 | 作用 | 位置/命令 | |--------|------|-----------| | RDS登录记录策略 | 启用RDP日志写入 | 组策略编辑器 → 远程桌面服务 | | 安全审计策略 | 激活登录事件捕获 | `auditpol` 或 `secpol.msc` | | 日志存储位置 | 存储原始记录 | `%SystemRoot%\System32\Winevt\Logs\Security.evtx` | | 关键事件ID | 识别登录行为 | 4624(成功)/4625(失败) | | IP字段位置 | 定位客户端地址 | 事件属性索引号18 | > 🚨 **注意事项**: > 1. 日志默认保存路径:`C:\Windows\System32\winevt\Logs\Security.evtx` > 2. 为防日志覆盖:在事件查看器中右键 `安全日志` → `属性` → 设置 **"日志最大大小"**(建议≥512MB)[^2] > 3. 域控环境下需通过 **`组策略管理控制台 (gpmc.msc)`** 下发策略 --- ### 📄 示例日志片段(事件ID 4624) ```xml <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event"> <EventData> <Data Name="SubjectUserSid">S-1-5-21-...</Data> <Data Name="SubjectUserName">ADMINISTRATOR</Data> <Data Name="IpAddress">192.168.1.50</Data> <!-- 客户端IP --> <Data Name="IpPort">54128</Data> <Data Name="LogonType">10</Data> <!-- 10表示远程交互登录 --> </EventData> </Event> ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值