《2022年2022年机房服务器硬件配置方案 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年机房服务器硬件配置方案 .pdf(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、= 第 壹 页机房服务器硬件配置方案一、入门级常规服务器硬配置方案:硬件名称基本参数数量参考价CPU 奔腾 E2160 系列, LPGA 封装,双核,工作功率65W,核心电压 1.25V,主频 1800MHZ ,总线频率800MHZ ,倍频 9,外频 200MHZ ,128M 一级缓存,1M 二级缓存, 指令集 MMX/SSE/SSE2/SSE3/Sup-SSE3/EM64T 1 ¥460 内存Kingston DDRII 667 1G, 采用 PBGA 封,频率667MHZ 1 ¥135 主板采用 Intel P965/ICH8 芯片组,集成 Realtek ALC 662 声卡芯片,适用
2、Core2 Extreme/Core 2 Quad/Core 2 Duo/奔腾 4/赛扬 D/PentiumD 系列处理器。前端总线频率FSB 1066MHz1 ¥599 硬盘台式机硬盘容量 :160GB 转速 /分:7200 转/分 缓存( KB ):8000KB 接口类型 :Serial ATA 接口速率 :Serial ATA 300 1 ¥380 机箱机箱类型 :金河田飓风II 机箱样式 :立式 机箱结构 :Micro ATX/ATX 3.5英寸仓位 :1 个软驱仓位 +6 个硬盘仓位光驱仓位 :4 个 产品电源 :金河田355WB 3C 1 ¥230 光驱选配,普通DVD 光驱1 -
3、 散热器热器类型 :CPU 散热器散热方式 :风冷 风扇转数( RPM):2200 轴承类型:合金轴承适用范围 :Intel LGA775 Conroe 、PentiumD、Pentium4 Celeron D 全系列最大风量 (CFM):43CFM 1 ¥60 UPS UPS 电源类型 :后备式 UPS 额定输出容量 :0.5kva 1 ¥200 稳压器选配1 - 显示器普通显示器1 - 鼠标键盘普通 PS键盘和鼠标1 ¥100 备注:作为WEB 服务器,首先要保证不间断电源,机房要控制好相对温度和湿度。这里有额外配置的 UPS 不间断电源和稳压器,此服务器配置能胜基本的WEB 请求服务,如
4、大量的数据交换,文件读写,可能会存在带宽瓶颈。二、顶级服务器配置方案名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 14 页 - - - - - - - - - = 第 贰 页硬件名称基本参数采用 DELL PowerEdge 2900(Xeon E5310/2GB/146GB) 配置CPU PowerEdge 2900 CPU 频率 1600MHZ , 标配 2 个 Xeon E5310 处理器,8M缓存。内存FB-DIMM ,2GB,最大可配置48GB主板Inter
5、5000X 系列, FSB总线频率 4066MHZ , 6 个扩展槽;集成 ATI ES1000控制器 ,含 16MB SDRAM硬盘SAS 结构, 146GB 容量;标配内置硬盘托架支持多达8 块 3.5SAS 或SATA 热插拔硬盘; 支持两个半高 (HH) 驱动器托架提供磁带或光驱设备(可选 CD-ROM 、可选 DVD-ROM或一体化 CD-RW/DVD-ROM)网卡双嵌入式 Broadcom NetXtreme II 5708 千兆以太网卡机箱478.9 226.6 674.3mm 标准接口2 个 RJ-45(支持内置1GB NIC) 后置、 1 个串口后置、 6 个通用串行总线(U
6、SB) 2.0 端口 (两个前置、 4 个后置 )、2 个视频 (1 个前置、 1 个后置 ) 散热器6 个+2 个热插拔冗余风扇(6 个标配 ,外加每个电源1 个风扇 ) 管理工具OpenManage、标配主板管理控制器,含 IMPI 2.0 支持、可选DRAC 5/i的先进功能备注:1, 系统支持Windows Server 2003 R2 Enterprise Edition 、Windows Server 2003 R2 Web Edition 、Windows Server 2003 R2 x64 Enterprise Edition 、Windows Server 2003 R2
7、x64 Standard Edition 、Windows Storage Server 2003 R2 Workgroup Edition 2,工作环境:相对工作温度10-35,相对工作湿度20%-80% 无冷凝,相对存储温度-40-65,相对湿度5%-95% 无冷凝3, 以上配置为统一硬件配置,为DELL 系列服务器标准配置,参考价位¥13000 WEB 服务器软件配置和安全配置方案一、系统的安装、按照 Windows2003 安装光盘的提示安装,默认情况下2003 没有把 IIS6.0 安装在系统里面。、 IIS6.0 的安装开始菜单 控制面板 添加或删除程序 添加 /删除 Window
8、s 组件应用程序 ASP.NET (可选)| 启用网络COM+ 访问(必选)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 14 页 - - - - - - - - - = 第 叁 页| Internet 信息服务 (IIS) Internet 信息服务管理器(必选)| 公用文件(必选)| 万维网服务 Active Server pages(必选)| Internet 数据连接器(可选)| WebDAV 发布(可选)| 万维网服务(必选)| 在服务器端的包含文件(可选)然
9、后点击确定 下一步安装。、系统补丁的更新点击开始菜单 所有程序 Windows Update 按照提示进行补丁的安装。、备份系统用 GHOST 备份系统。、安装常用的软件例如:杀毒软件、解压缩软件等;安装之后用GHOST 再次备份系统。二、系统权限的设置、磁盘权限系统盘及所有磁盘只给Administrators 组和 SYSTEM 的完全控制权限系统盘 Documents and Settings 目录只给Administrators 组和SYSTEM 的完全控制权限系统盘 Documents and SettingsAll Users 目录只给Administrators 组和SYSTEM
10、的完全控制权限系统盘 Inetpub 目录及下面所有目录、文件只给Administrators 组和 SYSTEM 的完全控制权限系统盘 WindowsSystem32cacls.exe、cmd.exe、net.exe、net1.exe 文件只给Administrators 组和SYSTEM 的完全控制权限、本地安全策略设置开始菜单 管理工具 本地安全策略A、本地策略 审核策略审核策略更改成功失败审核登录事件成功失败审核对象访问失败审核过程跟踪无审核审核目录服务访问失败审核特权使用失败审核系统事件成功失败审核账户登录事件成功失败审核账户管理成功失败B、本地策略 用户权限分配关闭系统:只有Adm
11、inistrators 组、其它全部删除。通过终端服务拒绝登陆:加入Guests、User 组通过终端服务允许登陆:只加入Administrators 组,其他全部删除C、本地策略 安全选项交互式登陆:不显示上次的用户名启用网络访问:不允许SAM 帐户和共享的匿名枚举启用网络访问:不允许为网络身份验证储存凭证启用网络访问:可匿名访问的共享全部删除名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 14 页 - - - - - - - - - = 第 肆 页网络访问:可匿名访问
12、的命全部删除网络访问:可远程访问的注册表路径全部删除网络访问:可远程访问的注册表路径和子路径全部删除帐户:重命名来宾帐户重命名一个帐户帐户:重命名系统管理员帐户重命名一个帐户、禁用不必要的服务开始菜单 管理工具 服务Print Spooler Remote Registry TCP/IP NetBIOS Helper Server 以上是在Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。、启用防火墙桌面 网上邻居 (右键)属性 本地连接 (右键)属性 高级 (选中) Internet 连接防火墙 设置把服务器上面要用到的服务端口选
13、中例如:一台WEB 服务器,要提供WEB(80)、 FTP(21)服务及远程桌面管理(3389)在“FTP 服务器 ” 、“WEB服务器( HTTP )” 、“ 远程桌面 ” 前面打上对号如果你要提供服务的端口不在里面,你也可以点击“ 添加 ” 铵钮来添加,具体参数可以参照系统里面原有的参数。然后点击确定。注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。三、Windows 2003 安全配置确保所有磁盘分区为NTFS 分区操作系统、 Web 主目录、日志分别安装在不同的分区不要安装不需要的协议,比如IPX/SPX, NetBIOS? 不要安装其它任何操作系统安装所有补丁(
14、用瑞星安全漏洞扫描下载)关闭所有不需要的服务* Alerter (disable) * ClipBook Server (disable) * Computer Browser (disable) * DHCP Client (disable) * Directory Replicator (disable) * FTP publishing service (disable) * License Logging Service (disable)* Messenger (disable) * Netlogon (disable) * Network DDE (disable) * Netwo
15、rk DDE DSDM (disable) * Network Monitor (disable) * Plug and Play (disable after all hardware configuration) * Remote Access Server (disable) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 14 页 - - - - - - - - - = 第 伍 页* Remote Procedure Call (RPC) locater (dis
16、able)* Schedule (disable) * Server (disable) * Simple Services (disable) * Spooler (disable) * TCP/IP Netbios Helper (disable)* Telephone Service (disable) . 帐号和密码策略1)保证禁止guest 帐号2)将 administrator 改名为比较难猜的帐号3)密码唯一性:记录上次的6 个密码4)最短密码期限:2 5)密码最长期限:42 6)最短密码长度:8 7)密码复杂化 (passfilt.dll) :启用8)用户必须登录方能更改密码:
17、启用9)帐号失败登录锁定的时限:6 10)锁定后重新启用的时间间隔:720 分钟保护文件和目录将 C:winnt, C:winntconfig, C:winntsystem32, C:winntsystem等目录的访问权限做限制,限制everyone 的写权限,限制users 组的读写权限注册表一些条目的修改1)去除 logon 对话框中的shutdown 按钮将 HKEY_LOCAL_MACHINESOFTWARE MicrosoftWindows NTCurrent V中ShutdownWithoutLogon REG_SZ 值设为 0 2)去除 logon 信息的 cashing 功能将
18、 HKEY_LOCAL_MACHINESOFTWARE MicrosoftWindows NTCurrent V中CachedLogonsCount REG_SZ 值设为 0 4)限制 LSA 匿名访问将 HKEY_LOCAL_MACHINESYSTEM CurrentControlSetControlLSA中RestriCanonymous REG_DWORD 值设为 1 5)去除所有网络共享将 HKEY_LOCAL_MACHINESYSTEM 中AutoShareServer REG_DWORD 值设为 0 四、 IIS 的安全配置关闭并删除默认站点:默认 FTP 站点默认 Web 站点名
19、师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 14 页 - - - - - - - - - = 第 陆 页管理 Web 站点建立自己的站点,与系统不在一个分区,如D:wwwroot3 建立E:Logfiles 目录, 以后建立站点时的日志文件均位于此目录,确保此目录上的访问控制权限是:Administrators (完全控制) System(完全控制)删除 IIS 的部分目录:IISHelp C:winnthelpiishelp IISAdmin C:system32in
20、etsrviisadmin MSADC C:Program FilesCommon FilesSystemmsadc 删除C:inetpub . 删除不必要的IIS 映射和扩展:IIS 被预先配置为支持常用的文件名扩展如.asp 和 .shtm 文件。 IIS 接收到这些类型的文件请求时,该调用由DLL 处理。如果您不使用其中的某些扩展或功能,则应删除该映射,步骤如下:选择计算机名,点鼠标右键,选择属性:然后选择编辑然后选择主目录,点击配置选择扩展名和,点击删除如果不使用server side include,则删除 .shtm .stm 和 .shtml . 禁用父路径:“父路径”选项允许您
21、在对诸如MapPath 函数调用中使用“.” 。在默认情况下,该选项处于启用状态,应该禁用它。禁用该选项的步骤如下:右键单击该Web 站点的根,然后从上下文菜单中选择“属性”。单击“主目录”选项卡。单击“配置” 。单击“应用程序选项”选项卡。取消选择“启用父路径”复选框。. 在虚拟目录上设置访问控制权限主页使用的文件按照文件类型应使用不同的访问控制列表:CGI (.exe, .dll, .cmd, .pl) Everyone (X) Administrators (完全控制)System(完全控制)脚本文件(.asp) Everyone (X) Administrators (完全控制)Sys
22、tem(完全控制)include 文件(.inc, .shtm, .shtml) Everyone (X) Administrators (完全控制)System(完全控制)静态内容(.txt, .gif, .jpg, .html) Everyone (R) Administrators (完全控制)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 14 页 - - - - - - - - - = 第 柒 页System(完全控制)在创建 Web 站点时,没有必要在每个文件
23、上设置访问控制权限,应该为每个文件类型创建一个新目录,然后在每个目录上设置访问控制权限、允许访问控制权限传给各个文件。例如,目录结构可为以下形式:D:wwwrootmyserverstatic (.html) D:wwwrootmyserverinclude (.inc) D:wwwrootmyserver script (.asp) D:wwwrootmyserver executable (.dll) D:wwwrootmyserverimages (.gif, .jpeg) . 启用日志记录确定服务器是否被攻击时,日志记录是极其重要的。应使用W3C 扩展日志记录格式,步骤如下:打开Int
24、ernet 服务管理器:右键单击站点,然后从上下文菜单中选择“属性”。单击“ Web 站点”选项卡。选中“启用日志记录”复选框。从“活动日志格式”下拉列表中选择“W3C 扩展日志文件格式” 。单击“属性” 。单击“扩展属性”选项卡,然后设置以下属性:* 客户IP 地址* 用户名* 方法* URI 资源* HTTP 状态* Win32 状态* 用户代理* 服务器IP 地址* 服务器端口五、删除Windows Server 2003 默认共享和禁用 IPC 连接IPC$(Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提
25、供可信任的用户名和口令,连接双方计算机即可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。它是Windows NT/2000/XP/2003 特有的功能,但它有一个特点,即在同一时间内,两个IP 之间只允许建立一个连接。NT/2000/XP/2003在提供了ipc$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$ ,)和系统目录 winnt 或 windows(admin$) 共享。所有的这些,微软的初衷都是为了方便管理员的管理,但也为简称为 IPC 入侵者有意或无意的提供了方便条件,导致了系统安全性能的降低。在建立IPC 的连接中不需
26、要任何黑客工具,在命令行里键入相应的命令就可以了,不过有个前提条件,那就是你需要知道远程主机的用户名和密码。打开CMD后输入如下命令即可进行连接:net useipipc$ password /user:usernqme。我们可以通过修改注册表来禁用IPC 连接。打开注册表编辑器。找到如下组建HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa中的 restrictanonymous 子键,将其值改为 1 即可禁用 IPC 连接名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师
27、精心整理 - - - - - - - 第 7 页,共 14 页 - - - - - - - - - = 第 捌 页六、清空远程可访问的注册表路径大家都知道, Windows 2003 操作系统提供了注册表的远程访问功能,只有将远程可访问的注册表路径设置为空,这样才能有效的防止黑客利用扫描器通过远程注册表读取计算机的系统信息及其它信息 . 打开组策略编辑器,依次展开“计算机配置Windows 设置安全设置本地策略安全选项”,在右侧窗口中找到“网络访问:可远程访问的注册表路径”,然后在打开的窗口中,将可远程访问的注册表路径和子路径内容全部设置为空即可(如图7) 。七、关闭不必要的端口对于个人用户来
28、说安装中默认的有些端口确实是没有什么必要的,关掉端口也就是关闭无用的服务。 139 端口是 NetBIOS 协议所使用的端口,在安装了TCP/IP 协议的同时,NetBIOS 也会被作为默认设置安装到系统中。139 端口的开放意味着硬盘可能会在网络中共享;网上黑客也可通过NetBIOS 知道你的电脑中的一切!在以前的Windows 版本中,只要不安装Microsoft 网络的文件和打印共享协议,就可关闭139 端口。但在Windows Server 2003 中,只这样做是不行的。如果想彻底关闭 139 端口,具体步骤如下:鼠标右键单击“网络邻居”,选择“属性” ,进入“网络和拨号连接”,再用
29、鼠标右键单击“本地连接”,选择“属性” ,打开“本地连接属性”页(如图8) ,然后去掉“ Microsoft网络的文件和打印共享”前面的“”(如图 9) ,接下来选中“ Internet 协议 (TCP/IP) ” ,单击“属性”“高级”“WINS ” ,把“禁用TCP/IP 上的NetBIOS ”选中,即任务完成(如图 10)!对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。假如你的电脑中还装了IIS ,你最好重新设置一下端口过滤。步骤如下:选择网卡属性,然后双击“Internet 协议 (TCP/IP) ” ,在出现的窗口中单击“高级”按钮
30、,会进入“高级TCP/IP 设置”窗口,接下来选择“选项”标签下的“TCP/IP 筛选”项,点“属性”按钮,会来到“TCP/IP 筛选”的窗口,在该窗口的“启用TCP/IP 筛选 (所有适配器 )”前面打上“” ,然后根据需要配置就可以了。如果你只打算浏览网页,则只开放TCP 端口 80 即可,所以可以在“TCP 端口”上方选择“只允许”,然后单击“添加”按钮,输入80 再单击“确定”即可八、杜绝非法访问应用程序Windows Server 2003 是一种服务器操作系统,为了防止登陆到其中的用户,随意启动服务器中的应用程序,给服务器的正常运行带来不必要的麻烦,我们很有必要根据不同用户的访问权
31、限,来限制。他们去调用应用程序。实际上我们只要使用组策略编辑器作进一步的设置,即可实现这一目的,具体步骤如下:打开“组策略编辑器” 的方法为: 依次点击 “开始运行” , 在 “运行” 对话框中键入 “gpedit.msc ”命令并回车,即可打开“组策略编辑器”窗口。然后依次打开“组策略控制台用户配置管理模名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 14 页 - - - - - - - - - = 第 玖 页板系统”中的“只运行许可的应用程序”并启用此策略. 然后点击
32、下面的“允许的应用程序列表”边的“显示”按钮,弹出一个“显示内容”对话框,在此单击“添加”按钮来添加允许运行的应用程序即可九、设置和管理账户1、系统管理员账户最好少建,更改默认的管理员帐户名(Administrator) 和描述,密码最好采用数字加大小写字母加数字的上档键组合,长度最好不少于14 位。2、新建一个名为Administrator 的陷阱帐号, 为其设置最小的权限,然后随便输入组合的最好不低于 20 位的密码3、 将 Guest 账户禁用并更改名称和描述,然后输入一个复杂的密码,当然现在也有一个DelGuest的工具,也许你也可以利用它来删除Guest 账户,但我没有试过。4、在运
33、行中输入gpedit.msc 回车,打开组策略编辑器,选择计算机配置-Windows 设置 -安全设置-账户策略 -账户锁定策略,将账户设为“三次登陆无效”, “锁定时时间间隔60 分钟” , “复位锁定计数设为30 分钟”。5、在安全设置-本地策略 -安全选项中将“不显示上次的用户名”设为启用6、在安全设置-本地策略 -用户权利分配中将“从网络访问此计算机”中只保留Internet 来宾账户、启动IIS 进程账户。如果你使用了A 还要保留Aspnet 账户。7、创建一个User 账户,运行系统,如果要运行特权命令使用Runas 命令。十、网络服务安全管理1、禁止 C$、D$、ADMIN$ 一
34、类的缺省共享2、解除 NetBios 与 TCP/IP 协议的绑定3、关闭不需要的服务,以下为建议选项Computer Browser: 维护网络计算机更新,禁用Distributed File System: 局域网管理共享文件,不需要禁用Distributed linktracking client :用于局域网更新连接信息,不需要禁用Error reporting service :禁止发送错误报告Microsoft Serch :提供快速的单词搜索,不需要可禁用NTLMSecuritysupportprovide:telnet 服务和 Microsoft Serch 用的,不需要禁用P
35、rintSpooler:如果没有打印机可禁用Remote Registry:禁止远程修改注册表Remote Desktop Help Session Manager:禁止远程协助十一、打开相应的审核策略在运行中输入gpedit.msc 回车,打开组策略编辑器,选择计算机配置-Windows 设置 -安全设置 -审核策略在创建审核项目时需要注意的是如果审核的项目太多,生成的事件也就越多,那么要想发现严重的事件也越难当然如果审核的太少也会影响你发现严重的事件,你需要根据情况在这二者之间做出选择。推荐的要审核的项目是:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
36、- - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 14 页 - - - - - - - - - = 第 壹拾 页登录事件成功失败账户登录事件成功失败系统事件成功失败策略更改成功失败对象访问失败目录服务访问失败特权使用失败十二、其它安全相关设置1、隐藏重要文件/目录2、启动系统自带的Internet 连接防火墙,在设置服务选项中勾选Web 服务器。3、防止 SYN 洪水攻击4. 禁止响应ICMP 路由通告报文5. 防止 ICMP 重定向报文的攻击6. 不支持 IGMP 协议7、禁用 DCOM :十三、配置IIS 服务:1、不使用默认的Web 站点,如果使用
37、也要将将 IIS 目录与系统磁盘分开。2、删除 IIS 默认创建的Inetpub 目录(在安装系统的盘上)。3、删除系统盘下的虚拟目录,如:_vti_bin 、IISSamples、Scripts 、IIShelp、IISAdmin 、IIShelp、MSADC 。4、删除不必要的IIS 扩展名映射。右键单击“默认Web 站点属性主目录配置”,打开应用程序窗口,去掉不必要的应用程序映射。主要为.shtml, .shtm, .stm 5、更改 IIS 日志的路径右键单击“默认Web 站点属性 -网站 -在启用日志记录下点击属性6、如果使用的是2000 可以使用iislockdown 来保护 II
38、S,在 2003 运行的 IE6.0 的版本不需要。7、使用 UrlScan 但如 果你 在 服 务 器 运 行ASP.NET程 序 , 并 要 进行 调试 你需 打 开要%WINDIR%System32InetsrvURLscan 文件夹中的URLScan.ini 文件,然后在UserAllow Verbs 节添加 debug 谓词,注意此节是区分大小写的。如果你的网页是.asp 网页你需要在DenyExtensions 删除 .asp 相关的内容。如果你的网页使用了非ASCII 代码,你需要在 Option 节中将 AllowHighBitCharacters的值设为1 在对 URLSca
39、n.ini 文件做了更改后, 你需要重启IIS 服务才能生效, 快速方法运行中输入iisreset 如果你在配置后出现什么问题,你可以通过添加/删除程序删除UrlScan。8、利用 WIS (Web Injection Scanner) 工具对整个网站进行SQL Injection 脆弱性扫描 . 十四、配置Sql 服务器名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 14 页 - - - - - - - - - = 第 壹拾壹页1、System Administrat
40、ors 角色最好不要超过两个2、如果是在本机最好将身份验证配置为Win 登陆3、不要使用Sa 账户,为其配置一个超级复杂的密码4、删除以下的扩展存储过程格式为:use master sp_dropextendedproc 扩展存储过程名 xp_cmdshell:是进入操作系统的最佳捷径,删除访问注册表的存储过程,删除Xp_regaddmultistringXp_regdeletekeyXp_regdeletevalueXp_regenumvalues Xp_regreadXp_regwriteXp_regremovemultistring OLE 自动存储过程,不需要删除Sp_OACreate
41、Sp_OADestroySp_OAGetErrorInfoSp_OAGetProperty Sp_OAMethodSp_OASetPropertySp_OAStop 5、隐藏SQL Server、更改默认的1433 端口右击实例选属性-常规 -网络配置中选择TCP/IP 协议的属性,选择隐藏SQL Server 实例,并改原默认的1433 端口。十五、如果只做服务器,不进行其它操作,使用IPSec 1、管理工具本地安全策略右击IP 安全策略管理IP 筛选器表和筛选器操作在管理IP筛选器表选项下点击添加名称设为Web 筛选器点击添加在描述中输入Web 服务器将源地址设为任何IP 地址将目标地址设
42、为我的IP 地址协议类型设为Tcp IP 协议端口第一项设为从任意端口,第二项到此端口80点击完成点击确定。2、再在管理IP 筛选器表选项下点击添加名称设为所有入站筛选器点击添加在描述中输入所有入站筛选将源地址设为任何IP地址将目标地址设为我的IP 地址协议类型设为任意点击下一步完成点击确定。3、 在管理筛选器操作选项下点击添加下一步名称中输入阻止下一步选择阻止下一步完成关闭管理IP 筛选器表和筛选器操作窗口4、右击 IP 安全策略创建IP 安全策略下一步名称输入数据包筛选器下一步取消默认激活响应原则下一步完成5、在打开的新IP 安全策略属性窗口选择添加下一步不指定隧道下一步所有网络连接下一步
43、在IP 筛选器列表中选择新建的Web 筛选器下一步在筛选器操作中选择许可下一步完成在IP 筛选器列表中选择新建的阻止筛选器下一步在筛选器操作中选择阻止下一步完成确定6、在 IP 安全策略的右边窗口中右击新建的数据包筛选器,点击指派,不需要重启,IPSec 就可生效 . 十七、如何配置一台坚固安全的win2003 服务器1)确定你要用它来干什么,需要开什么服务,什么是不必要的,没用地就别装(像 Index 什么的 ),不必要的服务全都可以关掉。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - -
44、 第 11 页,共 14 页 - - - - - - - - - = 第 壹拾贰页在控制面版 =管理 =工具中,自己看着办,如下服务是一定要禁止的:Remote Registry Service RunAs Service Task Scheduler Telnet Windows Time 其他不必要的服务可以设为手动方式。SNMP Service 和 SNMP Trap Service 最好也关掉,要用的话,把管理公共字改掉。2)打补丁。确定你打上了Win2k SP2; 3)IIS 配置。1,在 IIS 管理器中,去处所有不必要的扩展关联(基本上除了ASP/ASA 等几个必要的和CGI 之
45、类的外,其他都可以去掉) 有可能的话,可以安装一个SecureIIS,还是有一定效果的。2,校验 ftp 权限,差不多就自己看着办吧,不要被人家tag 就可以了 _* 4)MSSQL 。首先,记得一定要加一个难记得密码,不然就什么都完了。然后记得升级SQL 7.0 SP2 和 SQL 2k SP1. 5)Terminal Server。打了 SP2 基本就没太大问题,只要你的系统不是没密码. 高级部分:1)类防火墙限制。这需要我们打开MS 的 IPSEC 服务,然后选择网络设置 =网络界面属性 = TCP/IP =高级=选项简单一点的话,就用TCP/IP 筛选,确定指开放那些端口,比如80,1
46、433 等等 (可惜开放ftp 服务的话,经常会乱开端口的,难以确定);要求高级的话,自己定义一个IPSEC 策略,可以精确的过滤例如某种ICMP 类型等等 .可以做到水泄不通哦,不要到时候你自己也进不去了就好_* 2)NetBIOS 设置。历史以来, netbios 是仅次于IIS 的 winnt 安全问题最多的服务,简直就是后门打开。至少做这样一条设置:注册表编辑Local_Machine SystemCurrentControlSet Control LSA-RestrictAnonymous = 1 可以禁止IPC$空用户连接,防止信息泄漏和其他更严重的安全问题。3)Terminal
47、Server 加强。注册表编辑:HKEY_LOCAL_ MACHINESOFTWAREMicrosoftWindowsNT CurrentVersionWinlogon Dont Display Last User Name=1 可以让别人在ts 中看不到你上次登录的用户名,有安全了一点点(记住,别人获取你的信息越少,你就越安全 ) 4)系统文件目录权限检查。基本的策略,可以在文件属性中修改,避免有everyone 完全控制的目录,大部分文件最好禁止everyone 写,甚至读。对于系统的重要文件和目录,例如system32 等等,可以用Win2k Resouece Kit 中的一个工具xac
48、ls详细的加强访问控制。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 14 页 - - - - - - - - - = 第 壹拾叁页5)预防信息监测和DOS 攻击必要的话,打开RSAS 或者自己添加一个IPSEC 安全策略,过滤掉ICMP Echo 和 Redrict 类型,这样别人 ping 你就不会有反映,而如果 ping 不通的话, 可能别人就此罢手了_* 而且缺省配置下,很多的漏洞扫描器ping 不通就不扫了,西西。(当然啦,如果你有更强的防火墙,哪就更好)
49、一定程度的DoS 预防:在注册表HKLM SYSTEM CurrentControlSet ServicesTcpipParameters 中更改以下值可以帮助你防御一定强度的DoS 攻击SynAttackProtect REG_DWORD 2 EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1 EnableDeadGWDetect REG_DWORD 0 KeepAliveTime REG_DWORD 300,000 PerformRouterDiscovery REG_DWORD 0 EnableICMPRed
50、irects REG_DWORD 0 十八、 Win 2003 中提高 FSO 的安全性ASP 提供了强大的文件系统访问能力,可以对服务器硬盘上的任何文件进行操作,这给学校网站的安全带来巨大的威胁ASP 提供了强大的文件系统访问能力,可以对服务器硬盘上的任何文件进行读、写、复制、删除、改名等操作,这给学校网站的安全带来巨大的威胁。现在很多校园主机都遭受过FSO 木马的侵扰。但是禁用 FSO 组件后, 引起的后果就是所有利用这个组件的ASP 程序将无法运行,无法满足客户的需求。 如何既允许FileSystemObject 组件, 又不影响服务器的安全性呢(即: 不同虚拟主机用户之间不能使用该组件