【导语】“绿叶蓝心”通过精心收集,向本站投稿了10篇WIN服务器安全配置终极技巧图(下)服务器教程,以下是小编整理后的WIN服务器安全配置终极技巧图(下)服务器教程,仅供参考,希望能够帮助到大家。
- 目录
篇1:WIN2003服务器安全配置终极技巧图(下)服务器教程
新建立一个站,采用默认向导,在设置中注意以下在应用程序设置里:执行权限为默认的纯脚本,应用程序池使用独立的名为:315safe的程序池,
名为315safe的应用程序池可以适当设置下“内存回收”:这里的最大虚拟内存为:1000M,最大使用的物理内存为256M,这样的设置几乎是没限制这个站点的性能的。
在应用程序池里有个“标识”选项,可以选择应用程序池的安全性帐户,默认才用网络服务这个帐户,大家就不要动它,能尽量以最低权限去运行大,隐患也就更小些。在一个站点的某些目录里,譬如这个“uploadfile”目录,不需要在里面运行asp程序或其他脚本的,就去掉这个目录的执行脚本程序权限,在“应用程序设置”的“执行权限”这里,默认的是“纯脚本”,我们改成“无”,这样就只能使用静态页面了。依次类推,大凡是不需要asp运行的目录,譬如数据库目录,图片目录等等里都可以这样做,这样主要是能避免在站点应用程序脚本出现bug的时候,譬如出现从前流行的upfile漏洞,而能够在一定程度上对漏洞有扼制的作用。
在默认情况下,我们一般给每个站点的web目录的权限为IIS用户的读取和写入,如图:
但是我们现在为了将SQL注入,上传漏洞全部都赶走,我们可以采取手动的方式进行细节性的策略设置,
给web根目录的IIS用户只给读权限。如图:
然后我们对响应的uploadfiles/或其他需要存在上传文件的目录额外给写的权限,并且在IIS里给这个目录无脚本运行权限,这样即使网站程序出现漏洞,入侵者也无法将asp木马写进目录里去,呵呵, 不过没这么简单就防止住了攻击,还有很多工作要完成。如果是MS-SQL数据库的,就这样也就OK了,但是Access的数据库的话,其数据库所在的目录,或数据库文件也得给写权限,然后数据库文件没必要改成。asp的。这样的后果大家也都知道了把,一旦你的数据库路径被暴露了,这个数据库就是一个大木马,够可怕的。其实完全还是规矩点只用mdb后缀,这个目录在IIS里不给执行脚本权限。然后在IIS里加设置一个映射规律,如图:
这里用任意一个dll文件来解析。mdb后缀名的映射,只要不用asp.dll来解析就可以了,这样别人即使获得了数据库路径也无法下载。这个方法可以说是防止数据库被下载的终极解决办法了。
责编:豆豆技术应用
篇2:win 2003服务器安全配置教程linux网页制作
1、选择大量用户使用,官方有技术支持的程序;或者选择冷门的程序,越冷越好,
比如discuz或者dedecms都不错,虽然有各种各样的漏洞层出不穷,但是修补的也快,只要你及时打补丁,网站还是蛮安全的。当然,你也可以剑走偏锋,选择冷门的程序,没有多少人用的程序,当然研究其漏洞的人也少咯,比如安全天使开发的sablog就不错,小众化,而且本身也安全可靠,啥时候见他爆过漏洞呢?
2、有条件的自行对代码进行安全检测和二次开发。
有条件的电商们,一定要对这些开源的程序进行二次开发,二次开发不仅可以满足电子商务需求,还可以修补大量官方未发现的漏洞0day(如sql注入,跨站xss,session欺骗等漏洞),让你的网站更安全。
3、关闭服务器不必要的服务和进程。越少的服务,越少的攻击。
你啥时候见过freebsd出现过漏洞?相反的,功能强大的window那不是天天出漏洞么?功能越多,就需要在各方面都考虑安全因素,一个点没有考虑到,那就是毁灭性的打击,服务的配置可以按照以下所示进行配置:
web+数据库教程一机服务器:开启web服务;开启iis服务;开启sql/mysql教程服务;安装filezilla ftp服务器软件(不要用serv-u,满是漏洞,你懂的);防火墙通过80、21;1433或3306就不要开启了,连接数据库直接通过本地连接,不要给入侵者任何机会;
数据库单服务器:开启sql/mysql服务;安装filezilla ftp服务器软件(用来上传下载备份数据库);防火墙只通过21端口;
总之就是需要什么就开启什么,不需要的服务和软件一律关闭,端口一定要过滤好,
图示如下:
服务的开启与停用(控制面板---管理工具---服务):
端口的开启与过滤(控制面板---防火墙): 4、iis要配置好,目录权限也要配置好。iis删除不必要的映射,不要给目录执行权限,每个网站对应一个guest权限账户,切忌,不要偷懒所有网站都用同一个账户!!!
配置图示如下:
iis删除映射&目前权限配置:
iis目录账户绑定设置: 做好以上这些基本安全设置后,如果企业网站是access数据库,记得做好防下载设置,另外就是把网站后台管理系统修改的复杂点,并且限制ip访问,同时把网站管理密码,以及跟服务器相关的所有账户密码都设置一个复杂的密码,并且定期更改,当然如果你怕忘记密码的话,可以用将账户密码写到纸上保存,切忌,不要保存在自己私人电脑上!好了,做了以上基本工作,再给服务器安装一个杀毒软件(360杀毒即可,单独安装杀毒不安装安全卫士),定期打系统补丁,服务器就安全多了,最起码一些小菜 们想入侵你的网站的话,就得下点功夫才行咯。
篇3:WIN2003服务器安全配置终极技巧图(上)网络服务器
网上流传的很多关于 windows server 2003系统的 安全 配置,但是仔细分析下发现很多都不全面,并且很多仍然配置的不够合理,并且有很大的安全隐患,今天我决定仔细做下极端BT的2003 服务器 的安全配置,让更多的网管朋友高枕无忧, 我们配置的服务器需要提供
网上流传的很多关于windowsserver 2003系统的安全配置,但是仔细分析下发现很多都不全面,并且很多仍然配置的不够合理,并且有很大的安全隐患,今天我决定仔细做下极端BT的2003服务器的安全配置,让更多的网管朋友高枕无忧。
我们配置的服务器需要提供支持的组件如下:(ASP、ASPX、CGI、PHP、FSO、JMAIL、MySql、SMTP、POP3、FTP、3389终端服务、远程桌面Web连接管理服务等),这里前提是已经安装好了系统,IIS,包括FTP服务器,邮件服务器等,这些具体配置方法的就不再重复了,现在我们着重主要阐述下关于安全方面的配置。
关于常规的如安全的安装系统,设置和管理帐户,关闭多余的服务,审核策略,修改终端管理端口, 以及配置MS-SQL,删除危险的存储过程,用最低权限的public帐户连接等等,都不说了
先说关于系统的NTFS磁盘权限设置,大家可能看得都多了,但是2003服务器有些细节地方需要注意的,我看很多文章都没写完全。
C盘只给administrators 和system权限,其他的权限不给,其他的盘也可以这样设置,这里给的system权限也不一定需要给,只是由于某些第三方应用程序是以服务形式启动的,需要加上这个用户,否则造成启动不了。
Windows目录要加上给users的默认权限,否则ASP和ASPX等应用程序就无法运行。以前有朋友单独设置Instsrv和temp等目录权限,其实没有这个必要的。
另外在c:/Documents and Settings/这里相当重要,后面的目录里的权限根本不会继承从前的设置,如果仅仅只是设置了C盘给administrators权限,而在All Users/Application Data目录下会 出现everyone用户有完全控制权限,这样入侵这可以跳转到这个目录,写入脚本或只文件,再结合其他漏洞来提升权限;譬如利用serv-u的本地溢出提升权限,或系统遗漏有补丁,数据库的弱点,甚至社会工程学等等N多方法,从前不是有牛人发飑说:“只要给我一个webshell,我就能拿到system”,这也的确是有可能的。在用做web/ftp服务器的系统里,建议是将这些目录都设置的锁死。其他每个盘的目录都按照这样设置,没个盘都只给adinistrators权限。
另外,还将:net.exe,cmd.exe,tftp.exe,netstat.exe,regedit.exe,at.exe,attrib.exe,cacls.exe,这些文件都设置只允许administrators访问。
把不必要的服务都禁止掉,尽管这些不一定能被攻击者利用得上,但是按照安全规则和标准上来说,多余的东西就没必要开启,减少一份隐患。
在“网络连接”里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),由于要控制带宽流量服务,额外安装了Qos数据包计划程序,
在高级tcp/ip设置里--“NetBIOS”设置“禁用tcp/IP上的NetBIOS(S)”。在高级选项里,使用“Internet连接防火墙”,这是windows 2003 自带的防火墙,在2000系统里没有的功能,虽然没什么功能,但可以屏蔽端口,这样已经基本达到了一个IPSec的功能。
这里我们按照所需要的服务开放响应的端口。在2003系统里,不推荐用TCP/IP筛选里的端口过滤功能,譬如在使用FTP服务器的时候,如果仅仅只开放21端口,由于FTP协议的特殊性,在进行FTP传输的时候,由于FTP 特有的Port模式和Passive模式,在进行数据传输的时候,需要动态的打开高端口,所以在使用TCP/IP过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题。所以在2003系统上增加的windows连接防火墙能很好的解决这个问题,所以都不推荐使用网卡的TCP/IP过滤功能。
SERV-U FTP 服务器的设置:
一般来说,不推荐使用srev-u做ftp服务器,主要是漏洞出现的太频繁了,但是也正是因为其操作简单,功能强大,过于流行,关注的人也多,才被发掘出bug来,换做其他的ftp服务器软件也一样不见得安全到哪儿去。
当然,这里也有款功能跟serv-u同样强大,比较安全的ftp软件:Ability FTP Server
下载地址:www.315safe.com/showarticle.asp?NewsID=4096
设置也很简单,不过我们这里还是要迎合大众胃口,说说关于serv-u的安全设置。
首先,6.0比从前5.x版本的多了个修改本地LocalAdministrtaor的密码功能,其实在5.x版本里可以用ultraedit-32等编辑器修改serv-u程序体进行修改密码端口,6.0修补了这个隐患,单独拿出来方便了大家。不过修改了管理密码的serv-u是一样有安全隐患的,两个月前臭要饭的就写了新的采用本地sniff方法获取serv-u的管理密码的exploit,正在网上火卖着,不过这种sniff的方法,同样是在获得webshell的条件后还得有个能在目录里有“执行”的权限,并且需要管理员再次登陆运行serv-u administrator的时候才能成功。所以我们的管理员要尽量避上以上几点因素,也是可以防护的。
另外serv-u的几点常规安全需要设置下:
选中“Block ”FTP_bounce“attack and FXP”。什么是FXP呢?通常,当使用FTP协议进行文件传输时,客户端首先向FTP服务器发出一个“PORT”命令,该命令中包含此用户的IP地址和将被用来进行数据传输的端口号,服务器收到后,利用命令所提供的用户地址信息建立与用户的连接。大多数情况下,上述过程不会出现任何问题,但当客户端是一名恶意用户时,可能会通过在PORT命令中加入特定的地址信息,使FTP服务器与其它非客户端的机器建立连接。虽然这名恶意用户可能本身无权直接访问某一特定机器,但是如果FTP服务器有权访问该机器的话,那么恶意用户就可以通过FTP服务器作为中介,仍然能够最终实现与目标服务器的连接。这就是FXP,也称跨服务器攻击。选中后就可以防止发生此种情况。
另外在“Blockanti time-out schemes”也可以选中。其次,在“Advanced”选项卡中,检查 “Enable security”是否被选中,如果没有,选择它们。
原文转自:www.ltesting.net
篇4:WIN2003服务器安全配置终极技巧图(下)网络服务器
新建立一个站,采用默认向导,在设置中注意以下在应用程序设置里:执行权限为默认的纯脚本,应用程序池使用独立的名为:315safe的程序池, 服务器 安全 配置终极技巧图(下)(图一)“ />名为315safe的应用程序池可以适当设置下”内存回收“:这里的最大虚拟
新建立一个站,采用默认向导,在设置中注意以下在应用程序设置里:执行权限为默认的纯脚本,应用程序池使用独立的名为:315safe的程序池。
服务器安全配置终极技巧图(下)(图一)” />
名为315safe的应用程序池可以适当设置下“内存回收”:这里的最大虚拟内存为:1000M,最大使用的物理内存为256M,这样的设置几乎是没限制这个站点的性能的。在应用程序池里有个“标识”选项,可以选择应用程序池的安全性帐户,默认才用网络服务这个帐户,大家就不要动它,能尽量以最低权限去运行大,隐患也就更小些。在一个站点的某些目录里,譬如这个“uploadfile”目录,不需要在里面运行asp程序或其他脚本的,就去掉这个目录的执行脚本程序权限,在“应用程序设置”的“执行权限”这里,默认的是“纯脚本”,我们改成“无”,这样就只能使用静态页面了。依次类推,大凡是不需要asp运行的目录,譬如数据库目录,图片目录等等里都可以这样做,这样主要是能避免在站点应用程序脚本出现bug的时候,譬如出现从前流行的upfile漏洞,而能够在一定程度上对漏洞有扼制的作用,
在默认情况下,我们一般给每个站点的web目录的权限为IIS用户的读取和写入,如图:
但是我们现在为了将SQL注入,上传漏洞全部都赶走,我们可以采取手动的方式进行细节性的策略设置。
给web根目录的IIS用户只给读权限。如图:
然后我们对响应的uploadfiles/或其他需要存在上传文件的目录额外给写的权限,并且在IIS里给这个目录无脚本运行权限,这样即使网站程序出现漏洞,入侵者也无法将asp木马写进目录里去,呵呵, 不过没这么简单就防止住了攻击,还有很多工作要完成。如果是MS-SQL数据库的,就这样也就OK了,但是Aclearcase/“ target=”_blank“ >ccess的数据库的话,其数据库所在的目录,或数据库文件也得给写权限,然后数据库文件没必要改成。asp的。这样的后果大家也都知道了把,一旦你的数据库路径被暴露了,这个数据库就是一个大木马,够可怕的。其实完全还是规矩点只用mdb后缀,这个目录在IIS里不给执行脚本权限。然后在IIS里加设置一个映射规律,如图:
这里用任意一个dll文件来解析。mdb后缀名的映射,只要不用asp.dll来解析就可以了,这样别人即使获得了数据库路径也无法下载。这个方法可以说是防止数据库被下载的终极解决办法了。
原文转自:www.ltesting.net
篇5:WIN2003服务器安全配置终极技巧图(中)网络服务器
IIS的 安全 : 删掉c:/inetpub目录,删除iis不必要的映射 首先是每一个web站点使用单独的IIS用户,譬如这里,新建立了一个名为www.315safe.com ,权限为guest的, 服务器 安全配置终极技巧图(中)(图一)” />在IIS里的站点属性里“目录安全性”---“身份验证
IIS的安全:
删掉c:/inetpub目录,删除iis不必要的映射
首先是每一个web站点使用单独的IIS用户,譬如这里,新建立了一个名为www.315safe.com ,权限为guest的。
服务器安全配置终极技巧图(中)(图一)” />
在IIS里的站点属性里“目录安全性”---“身份验证和访问控制”里设置匿名访问使用下列Windows用户帐户“的用户名密码都使用www.315safe.com 这个用户的信息,在这个站点相对应的web目录文件,默认的只给IIS用户的读取和写入权限(后面有更BT的设置要介绍)。在”应用程序配置“里,我们给必要的几种脚本执行权限:ASP.ASPX.php,
ASP,ASPX默认都提供映射支持了的,对于PHP,需要新添加响应的映射脚本,然后在web服务扩展将ASP,ASPX都设置为允许,对于php以及CGI的支持,需要新建web服务扩展,在扩展名(X):下输入 php ,再在要求的文件(E):里添加地址 C:/php/sapi/php4isapi.dll ,并勾选设置状态为允许(S)。然后点击确定,这样IIS就支持PHP了。支持CGI同样也是如此。
要支持ASPX,还需要给web根目录给上users用户的默认权限,才能使ASPX能执行。
另外在应用程序配置里,设置调试为向客户端发送自定义的文本信息,这样能对于有ASP注入漏洞的站点,可以不反馈程序报错的信息,能够避免一定程度的攻击。
原文转自:www.ltesting.net
篇6:服务器安全配置讲座[转]服务器教程
服务器|安全
第一.在安装系统的时候首先需要把磁盘分区全部统一用NTFS格式
系统安装好以后,首先更新系统所有补丁,其次是打好ARP补丁,因为ARP漏洞在微软站上不能下载, 可通过此漏洞进行大批量的挂马
第二,修改硬盘权限.
NTFS系统权限设置 在使用之前将每个硬盘根加上 Administrators 用户为全部权限(可选加入SYSTEM用户)删除其它用户,
进入系统盘:权限如下
C:\\WINDOWS Administrators SYSTEM用户全部权限 Users 用户默认权限不作修改
其它目录删除Everyone用户,切记C:\\Documents and Settings下All Users\\Default User目录及其子目录
如C:\\Documents and Settings\\All Users\\Application Data 目录默认配置保留了Everyone用户权限
C:\\WINDOWS 目录下面的权限也得注意,如 C:\\WINDOWS\\PCHealth、C:\\windows\\Installer也是保留了Everyone权限.
删除C:\\WINDOWS\\Web\\printers目录,此目录的存在会造成IIS里加入一个.printers的扩展名,可溢出攻击
默认IIS错误页面已基本上没多少人使用了,建议删除C:\\WINDOWS\\Help\\iisHelp目录
删除C:\\WINDOWS\\system32\\inetsrv\\iisadmpwd,此目录为管理IIS密码之用,如一些因密码不同步造成500
错误的时候使用 OWA 或 Iisadmpwd 修改同步密码,但在这里可以删掉,下面讲到的设置将会杜绝因系统
设置造成的密码不同步问题。
打开C:\\Windows 搜索
net.exe;cmd.exe;tftp.exe;netstat.exe;regedit.exe;at.exe;attrib.exe;cacls.exe;format.com;
regsvr32.exe;xcopy.exe;wscript.exe;cscript.exe;ftp.exe;telnet.exe;arp.exe;edlin.exe;
ping.exe;route.exe;finger.exe;posix.exe;rsh.exe;atsvc.exe;qbasic.exe;runonce.exe;syskey.exe
修改权限,删除所有的用户只保存Administrators 和SYSTEM为所有权限
这些大家只要知道步骤 具体的操作我在结束后给大家相应的文档和路径去按照步骤来设置
这些权限设置好以后 然后打开本地安全策略
设置审核权限 更改GUSET帐户名字 并设置个很复杂的密码
本地安全策略配置
开始 >程序 >管理工具 >本地安全策略
账户策略 >密码策略 >密码最短使用期限 改成0天[即密码不过期,上面我讲到不会造成IIS密码不同步]
账户策略 >账户锁定策略 >账户锁定阈值 5 次 账户锁定时间 10分钟 [个人推荐配置]
本地策略 >审核策略 >
账户管理 成功 失败
登录事件 成功 失败
对象访问 失败
策略更改 成功 失败
特权使用 失败
系统事件 成功 失败
目录服务访问 失败
账户登录事件 成功 失败
地策略 >安全选项 >清除虚拟内存页面文件 更改为”已启用“
>不显示上次的用户名 更改为”已启用“
>不需要按CTRL+ALT+DEL 更改为”已启用“
>不允许 SAM 账户的匿名枚举 更改为”已启用“
>不允许 SAM 账户和共享的匿名枚举 更改为”已启用“
>重命名来宾账户 更改成一个复杂的账户名
>重命名系统管理员账号 更改一个自己用的账号
这些都是在本地安全里设置的
第三 ,关闭不需要的服务
IPSEC Services
Print Spooler
TCP/IP NetBIOS Helper
这3个需要停止其服务
第四打开注册表 修改远程端口 关闭默认共享等
关闭445端口
HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Services\\netBT\\Parameters
新建 “DWORD值”值名为 “SMBDeviceEnabled” 数据为默认值“0”
禁止建立空连接
HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Lsa
新建 “DWORD值”值名为 “RestrictAnonymous” 数据值为“1” [2003默认为1]
禁止系统自动启动服务器共享
HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters
新建 “DWORD值”值名为 “AutoShareServer” 数据值为“0”
禁止系统自动启动管理共享
HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters
新建 “DWORD值”值名为 “AutoShareWks” 数据值为“0”
通过修改注册表防止小规模DDOS攻击
HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters
新建 “DWORD值”值名为 “SynAttackProtect” 数据值为“1”
修改端口没列举出来 这个可以去搜索一下
然后卸载不安全的组件
主要是 用于提权的组件
这个只需要保存一个BAT文件放在启动里面即可
内容为 :
regsvr32/u C:\\WINDOWS\\System32\\wshom.ocx
del C:\\WINDOWS\\System32\\wshom.ocx
regsvr32/u C:\\WINDOWS\\system32\\shell32.dll
del C:\\WINDOWS\\system32\\shell32.dll
然后在网卡那里只开放自己所需要的端口
这样服务器基本安全已经设置好
然后安装好杀毒软件
推荐用MACFFE 或
NOD32
MACFFE的杀毒能力不强 但防御强 NOD32杀毒强
并设置好自动更新
然后我们在来看IIS和网站的权限
因为很多 喜欢用网站漏洞进入提权
那么IIS安全也很重要
首先 更改IIS来宾帐号的名字
其次 为他设置个复杂的密码
第三 在放程序的磁盘里 把目录建立两层
这样每个站的程序独立分开的
那么刚才我们设置了卸载权限 他就无法提到ADMINISTRATR权限了
这样即使一个站有漏洞 也不能影响到其他的站
然后我们安装好SQL以后在用户里面会出现个SQLDUBEG这个用户 把他删除
最后打开防火墙,注意开放自己所需要的端口 即可,如果你服务器不只放网站 那记得开放所需要的端口
篇7:Windows 2000 上配置和应用安全服务器教程
一、介绍:
安全模板是 windows 2000 的新特性,它是 安全配置的物理表示方法,由 Windows 2000 支持的安全属性的文件( .inf )组成。它将所有现有的安全属性组织到一个位置以简化安全性管理。 安全模板所包含的安全性信息有这样七类:帐户策略、本地策略、时间日志、受限组、文件系统、注册表、系统服务。安全模板也可以用作安全分析。 .
二、适用范围
Windows 2000 专业版和服务器版
三、模板:
微软推荐了 一系列 Windows 2000 安全配置模板
W2KHG_baseline.inf – 应该应用于所有计算机的通用设置。
W2KHG_MemberWks.inf – 只针对作为域成员的工作站的设置。
W2KHG_MemberLaptop.inf – 只针对作为域成员的便携式计算机的设置,
W2KHG_MemberServer.inf – 只针对与域连接的服务器的设置。
W2KHG_DomainController.inf – 只针对域控制器的设置。
W2KHG_StandaloneWKS.inf – 只针对独立工作站的设置。
W2KHG_StandaloneSrv.inf – 只针对独立服务器的设置。
安全模板可以从 www.microsoft.com/downloads/details.aspx?FamilyID=15e83186-a2c8-4c8f-a9d0-a0201f639a56&displaylang=en 下载
四、查看和编辑安全配置模板
1 、将所需的模板复制到“ \\%Systemroot%SecurityTemplates ”目录中或硬盘的其他某一位置。
注意:如果您将它们复制到不同的位置,则需要 (a) 适当地保证该位置的安全,以使用户无法修改模板, (b) 将其添加到 MMC 的安全模板管理单元中。
2 、单击“开始”,单击“运行”,键入 mmc.exe ,然后单击“确定”。
篇8:Windows 2003 Server安全配置完整篇服务器教程
一、先关闭不需要的端口
我比较小心,先关了端口,只开了3389 21 80 1433有些人一直说什么默认的3389不安全,对此我不否认,但是利用的途径也只能一个一个的穷举爆破,你把帐号改了密码设置为十五六位,我估计他要破上好几年,哈哈!办法:本地连接--属性--Internet协议(TCP/IP)--高级--选项--TCP/IP筛选--属性--把勾打上 然后添加你需要的端口即可。PS一句:设置完端口需要重新启动!
当然大家也可以更改远程连接端口方法:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp]
”PortNumber“=dword:00002683
保存为.REG文件双击即可!更改为9859,当然大家也可以换别的端口, 直接打开以上注册表的地址,把值改为十进制的输入你想要的端口即可!重启生效!
还有一点,在2003系统里,用TCP/IP筛选里的端口过滤功能,使用FTP服务器的时候,只开放21端口,在进行FTP传输的时候,FTP 特有的Port模式和Passive模式,在进行数据传输的时候,需要动态的打开高端口,所以在使用TCP/IP过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题,
所以在2003系统上增加的windows连接防火墙能很好的解决这个问题,所以都不推荐使用网卡的TCP/IP过滤功能。所做FTP下载的用户看仔细点,表怪俺说俺写文章是垃圾...如果要关闭不必要的端口,在system32driversetcservices中有列表,记事本就可以打开的。如果懒惰的话,最简单的方法是启用WIN2003的自身带的网络防火墙,并进行端口的改变。功能还可以!Internet 连接防火墙可以有效地拦截对Windows 2003服务器的非法入侵,防止非法远程主机对服务器的扫描,提高Windows 2003服务器的安全性。同时,也可以有效拦截利用操作系统漏洞进行端口攻击的病毒,如冲击波等蠕虫病毒。如果在用Windows 2003构造的虚拟路由器上启用此防火墙功能,能够对整个内部网络起到很好的保护作用。
责编:豆豆技术应用
篇9:Linux Tomcat配置技巧详解分析服务器教程
1、配置系统管理(Admin Web Application)
大多数商业化的J2EE服务器都提供一个功能强大的管理界面,且大都采用易于理解的Web应用界面,Tomcat按照自己的方式,同样提供一个成熟的管理工具,并且丝毫不逊于那些商业化的竞争对手。Tomcat的Admin Web Application最初在4.1版本时出现,当时的功能包括管理context、data source、user和group等。当然也可以管理像初始化参数,user、group、role的多种数据库管理等。在后续的版本中,这些功能将得到很大的扩展,但现有的功能已经非常实用了。Admin Web Application被定义在自动部署文件:CATALINA_BASE/webapps/admin.xml 。(译者注:CATALINA_BASE即tomcat安装目录下的server目录)
你必须编辑这个文件,以确定Context中的docBase参数是绝对路径。也就是说,CATALINA
_BASE/webapps/admin.xml的路径是绝对路径。作为另外一种选择,你也可以删除这个自动部署文件,而在server.xml文件中建立一个Admin Web Application的context,效果是一样的,
你不能管理Admin Web Application这个应用,换而言之,除了删除CATALINA_BASE/webapps/admin.xml ,你可能什么都做不了。
如果你使用UserDatabaseRealm(默认),你将需要添加一个user以及一个role到CATALINA_BASE/conf/tomcat-users.xml文件中。你编辑这个文件,添加一个名叫“admin”的role 到该文件中,如下:
<role name=”admin“/>
你同样需要有一个用户,并且这个用户的角色是“admin”。象存在的用户那样,添加一个用户(改变密码使其更加安全):
<user name=”admin“
password=”deep_dark_secret“
roles=”admin“/>
当你完成这些步骤后,请重新启动Tomcat,访问localhost:8080/admin,你将看到一个登录界面。Admin Web Application采用基于容器管理的安全机制,并采用了Jakarta Struts框架。一旦你作为“admin”角色的用户登录管理界面,你将能够使用这个管理界面配置Tomcat。
篇10:win2008内置防火墙配置教程服务器教程
教程|防火墙|win2008
为什么你应该使用这个Windows的基于主机的防火墙?
今天许多公司正在使用外置安全硬件的方式来加固它们的网络。 这意味着,它们使用防火墙和入侵保护系统在它们的网络周围建立起了一道铜墙铁壁,保护它们自然免受互联网上恶意攻击者的入侵。但是,如果一个攻击者能够攻 破外围的防线,从而获得对内部网络的访问,将只有Windows认证安全来阻止他们来访问公司最有价值的资产-它们的数据。
这是因为大多数IT人士没有使用基于主机的防火墙来加固他们的服务器的安全。为什么会出现这样的情况呢?因为多数IT人士认为,部署基于主机的防火墙所带来的麻烦要大于它们带来的价值。
我希望在您读完这篇文章后,能够花一点时间来考虑Windows这个基于主机的防火墙。在Windows Server 2008中,这个基于主机的防火墙被内置在Windows中,已经被预先安装,与前面版本相比具有更多功能,而且更容易配置。它是加固一个关键的基础服务器的 最好方法之一。具有高级安全性的 Windows 防火墙结合了主机防火墙和IPSec。与边界防火墙不同,具有高级安全性的 Windows 防火墙在每台运行此版本 Windows 的计算机上运行,并对可能穿越边界网络或源于组织内部的网络攻击提供本地保护。它还提供计算机到计算机的连接安全,使您可以对通信要求身份验证和数据保护。
那么,这个Windows Server高级防火墙可以为你做什么,你又该如何配置它?让我们继续看下去。
新防火墙具备的功能及对你的帮助
这个Windows Server 2008中的内置防火墙现在“高级”了。这不仅仅是我说它高级,微软现在已经将其称为高级安全Windows防火墙(简称WFAS)。
以下是可以证明它这个新名字的新功能:
1、新的图形化界面,
现在通过一个管理控制台单元来配置这个高级防火墙。
2、双向保护。
对出站、入站通信进行过滤。
3、与IPSEC更好的配合。
具有高级安全性的Windows防火墙将Windows防火墙功能和Internet 协议安全(IPSec)集成到一个控制台中。使用这些高级选项可以按照环境所需的方式配置密钥交换、数据保护(完整性和加密)以及身份验证设置。
4、高级规则配置。
你可以针对Windows Server上的各种对象创建防火墙规则,配置防火墙规则以确定阻止还是允许流量通过具有高级安全性的Windows防火墙。
传入数据包到达计算机时,具有高级安全性的Windows防火墙检查该数据包,并确定它是否符合防火墙规则中指 定的标准。如果数据包与规则中的标准匹配,则具有高级安全性的Windows防火墙执行规则中指定的操作,即阻止连接或允许连接。如果数据包与规则中的标 准不匹配,则具有高级安全性的Windows防火墙丢弃该数据包,并在防火墙日志文件中创建条目(如果启用了日志记录)。
对规则进行配置时,可以从各种标准中进行选择:例如应用程序名称、系统服务名称、TCP端口、UDP端口、本地IP地址、远程IP地址、配置文件、接口类型(如网络适配器)、用户、用户组、计算机、计算机组、协议、ICMP类型等。规则中的标准添加在一起;添加的标准越多,具有高级安全性的Windows防火墙匹配传入流量就越精细。
通过增加双向防护功能、一个更好的图形界面和高级的规则配置,这个高级安全Windows防火墙正在变得和传统的基于主机的防火墙一样强大,例如ZoneAlarm Pro等。
我知道任何服务器管理员在使用一个基于主机的防火墙时首先想到的是:它是否会影响这个关键服务器基 础应用的正常工作?然而对于任何安全措施这都是一个可能存在的问题,Windows 2008高级安全防火墙会自动的为添加到这个服务器的任何新角色自动配置新的规则。但是,如果你在你的服务器上运行一个非微软的应用程序,而且它需要入站 网络连接的话,你将必须根据通信的类型来创建一个新的规则。
通过使用这个高级防火墙,你可以更好的加固你的服务器以免遭攻击,让你的服务器不被利用去攻击别人,以及真正确定什么数据在进出你的服务器。下面让我们看一下如何来实现这些目的。
★ Linux操作系统上Lftp工具使用的一些技巧服务器教程
WIN服务器安全配置终极技巧图(下)服务器教程(精选10篇)




