真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

域服務(wù)器安全設(shè)置 域服務(wù)器配置與管理

怎么開啟Windows Server 2008R2域安全策略的方法步驟

解決方法是,用戶需將Windows Server 2008 R2系統(tǒng)升級為域控制器,那么域會自動把本地安全策略的某些功能鎖定。現(xiàn)在,Windows Server 2008 R2的域安全策略應(yīng)如何啟動和打開呢?

杞縣網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián),杞縣網(wǎng)站設(shè)計制作,有大型網(wǎng)站制作公司豐富經(jīng)驗。已為杞縣近千家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\外貿(mào)營銷網(wǎng)站建設(shè)要多少錢,請找那個售后服務(wù)好的杞縣做網(wǎng)站的公司定做!

一、方法步驟如下:

1、點(diǎn)擊“開始”-“程序”-“管理工具”-點(diǎn)擊“組策略管理”。

2、在打開的組策略管理,一次展開“林”-“域”-“sayms點(diǎn)抗 (域名)”-“組策略對象”-右擊“Default Domain Policy”,選擇“編輯”。

3、在打開的“組策略管理編輯器”,依次展開“計算機(jī)配置”-“策略”,這個策略里面包含的就是Windows Server 2008的域安全策略啦。

注:如用戶需修改賬戶密碼的復(fù)雜度,應(yīng)繼續(xù)展開“Windows設(shè)置”-“安全設(shè)置”-“賬戶策略”-“密碼策略”。

當(dāng)一臺服務(wù)器被提升為域控制器后,本地策略不再有效,取而代之的是默認(rèn)域策略。

二、本地組策略

本地組策略是指應(yīng)用于本機(jī),且設(shè)定后只會在本機(jī)起作用的策略,運(yùn)行的方法為點(diǎn)‘開始’-‘運(yùn)行’-然后鍵入‘gpedit.msc’,在彈出本地組策略編輯器中即可進(jìn)行設(shè)置。

三、域組策略

域組策略是指應(yīng)用于站點(diǎn),域或者組織單元(OUs)的策略,它的最終作用對象通常是多個用戶或者計算機(jī),可以在DC上點(diǎn)開始 ? 運(yùn)行 ? 然后鍵入gpmc.msc來運(yùn)行。

密碼策略是屬于域級別的策略,必須在默認(rèn)域策略或鏈接到根域的新策略中定義。所以雖然您可以在Default domain controller policy 中定義密碼策略,但是因為Default domain controller policy只應(yīng)用到了domain controllers OU而不是整個域,所以在Default domain controller policy 中定義密碼策略是無效的。 另外由于域組策略的優(yōu)先級高于本地組策略的優(yōu)先級,在域密碼策略應(yīng)用并生效后,所有已經(jīng)加入域的電腦(包括DC)的本地策略中,密碼相關(guān)設(shè)置都會變成灰色不可修改狀態(tài)。

在本地策略中的,密碼策略就應(yīng)該是灰色的,無法編輯。當(dāng)點(diǎn)擊開始-運(yùn)行, 然后鍵入gpedit.msc回車后,本地策略編輯器就會被打開。而由于域組策略的優(yōu)先級高于本地組策略的優(yōu)先級,所有在域組策略中已經(jīng)設(shè)定過的策略都將變?yōu)榛疑豢尚薷臓顟B(tài)(比如密碼策略)。

如果您要修改密碼策略,可以使用以下方法:

1、點(diǎn)擊‘開始’-‘運(yùn)行’-然后鍵入‘gpmc.msc’,回車后打開“組策略管理”控制臺。

2、展開到 “域-Domain點(diǎn)抗 -組策略對象(Domain點(diǎn)抗 是指您的域名)”。

3、右鍵點(diǎn)擊Default Domain Policy然后選擇“編輯”。

4、展開到“計算機(jī)配置-策略-Windows 設(shè)置- 安全設(shè)置-賬戶策略- 密碼策略”。

5、您可以在右邊的窗口中定義密碼相關(guān)的策略,此策略會應(yīng)用于整個域中的所有賬戶。

web服務(wù)器安全設(shè)置

Web服務(wù)器攻擊常利用Web服務(wù)器軟件和配置中的漏洞,web服務(wù)器安全也是我們現(xiàn)在很多人關(guān)注的一點(diǎn),那么你知道web服務(wù)器安全設(shè)置嗎?下面是我整理的一些關(guān)于web服務(wù)器安全設(shè)置的相關(guān)資料,供你參考。

web服務(wù)器安全設(shè)置一、IIS的相關(guān)設(shè)置

刪除默認(rèn)建立的站點(diǎn)的虛擬目錄,停止默認(rèn)web站點(diǎn),刪除對應(yīng)的文件目錄c:inetpub,配置所有站點(diǎn)的公共設(shè)置,設(shè)置好相關(guān)的連接數(shù)限制, 帶寬設(shè)置以及性能設(shè)置等其他設(shè)置。配置應(yīng)用程序映射,刪除所有不必要的應(yīng)用程序擴(kuò)展,只保留asp,php,cgi,pl,aspx應(yīng)用程序擴(kuò)展。對于php和cgi,推薦使用isapi方式解析,用exe解析對安全和性能有所影響。用戶程序調(diào)試設(shè)置發(fā)送文本錯誤信息給客戶。

對于數(shù)據(jù)庫,盡量采用mdb后綴,不需要更改為asp,可在IIS中設(shè)置一個mdb的擴(kuò)展映射,將這個映射使用一個無關(guān)的dll文件如C:WINNTsystem32inetsrvssinc.dll來防止數(shù)據(jù)庫被下載。設(shè)置IIS的日志保存目錄,調(diào)整日志記錄信息。設(shè)置為發(fā)送文本錯誤信息。修改403錯誤頁面,將其轉(zhuǎn)向到其他頁,可防止一些掃描器的探測。另外為隱藏系統(tǒng)信息,防止telnet到80端口所泄露的系統(tǒng)版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相關(guān)軟件如banneredit修改。

對于用戶站點(diǎn)所在的目錄,在此說明一下,用戶的FTP根目錄下對應(yīng)三個文件佳,wwwroot,database,logfiles,分別存放站點(diǎn)文件,數(shù)據(jù)庫備份和該站點(diǎn)的日志。如果一旦發(fā)生入侵事件可對該用戶站點(diǎn)所在目錄設(shè)置具體的權(quán)限,圖片所在的目錄只給予列目錄的權(quán)限,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫入權(quán)限。因為是虛擬主機(jī)平常對腳本安全沒辦法做到細(xì)致入微的地步。

方法

用戶從腳本提升權(quán)限:

web服務(wù)器安全設(shè)置二、ASP的安全設(shè)置

設(shè)置過權(quán)限和服務(wù)之后,防范asp木馬還需要做以下工作,在cmd窗口運(yùn)行以下命令:

regsvr32/u C:\WINNT\System32\wshom.ocx

del C:\WINNT\System32\wshom.ocx

regsvr32/u C:\WINNT\system32\shell32.dll

del C:\WINNT\system32\shell32.dll

即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過wscript或shell.application執(zhí)行命令以及使用木馬查看一些系統(tǒng)敏感信息。另法:可取消以上文件的users用戶的權(quán)限,重新啟動IIS即可生效。但不推薦該方法。

另外,對于FSO由于用戶程序需要使用,服務(wù)器上可以不注銷掉該組件,這里只提一下FSO的防范,但并不需要在自動開通空間的虛擬商服務(wù)器上使用,只適合于手工開通的站點(diǎn)??梢葬槍π枰狥SO和不需要FSO的站點(diǎn)設(shè)置兩個組,對于需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執(zhí)行權(quán)限,不需要的不給權(quán)限。重新啟動服務(wù)器即可生效。

對于這樣的設(shè)置結(jié)合上面的權(quán)限設(shè)置,你會發(fā)現(xiàn)海陽木馬已經(jīng)在這里失去了作用!

web服務(wù)器安全設(shè)置三、PHP的安全設(shè)置

默認(rèn)安裝的php需要有以下幾個注意的問題:

C:\winnt\php.ini只給予users讀權(quán)限即可。在php.ini里需要做如下設(shè)置:

Safe_mode=on

register_globals = Off

allow_url_fopen = Off

display_errors = Off

magic_quotes_gpc = On [默認(rèn)是on,但需檢查一遍]

open_basedir =web目錄

disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod

默認(rèn)設(shè)置com.allow_dcom = true修改為false[修改前要取消掉前面的;]

web服務(wù)器安全設(shè)置四、MySQL安全設(shè)置

如果服務(wù)器上啟用MySQL數(shù)據(jù)庫,MySQL數(shù)據(jù)庫需要注意的安全設(shè)置為:

刪除mysql中的所有默認(rèn)用戶,只保留本地root帳戶,為root用戶加上一個復(fù)雜的密碼。賦予普通用戶updatedeletealertcreatedrop權(quán)限的時候,并限定到特定的數(shù)據(jù)庫,尤其要避免普通客戶擁有對mysql數(shù)據(jù)庫操作的權(quán)限。檢查mysql.user表,取消不必要用戶的shutdown_priv,reload_priv,process_priv和File_priv權(quán)限,這些權(quán)限可能泄漏更多的服務(wù)器信息包括非mysql的 其它 信息出去??梢詾閙ysql設(shè)置一個啟動用戶,該用戶只對mysql目錄有權(quán)限。設(shè)置安裝目錄的data數(shù)據(jù)庫的權(quán)限(此目錄存放了mysql數(shù)據(jù)庫的數(shù)據(jù)信息)。對于mysql安裝目錄給users加上讀取、列目錄和執(zhí)行權(quán)限。

Serv-u安全問題:

安裝程序盡量采用最新版本,避免采用默認(rèn)安裝目錄,設(shè)置好serv-u目錄所在的權(quán)限,設(shè)置一個復(fù)雜的管理員密碼。修改serv-u的banner信息,設(shè)置被動模式端口范圍(4001—4003)在本地服務(wù)器中設(shè)置中做好相關(guān)安全設(shè)置:包括檢查匿名密碼,禁用反超時調(diào)度,攔截“FTP bounce”攻擊和FXP,對于在30秒內(nèi)連接超過3次的用戶攔截10分鐘。域中的設(shè)置為:要求復(fù)雜密碼,目錄只使用小寫字母,高級中設(shè)置取消允許使用MDTM命令更改文件的日期。

更改serv-u的啟動用戶:在系統(tǒng)中新建一個用戶,設(shè)置一個復(fù)雜點(diǎn)的密碼,不屬于任何組。將servu的安裝目錄給予該用戶完全控制權(quán)限。建立一個FTP根目錄,需要給予這個用戶該目錄完全控制權(quán)限,因為所有的ftp用戶上傳,刪除,更改文件都是繼承了該用戶的權(quán)限,否則無法操 作文 件。另外需要給該目錄以上的上級目錄給該用戶的讀取權(quán)限,否則會在連接的時候出現(xiàn)530 Not logged in, home directory does not exist。比如在測試的時候ftp根目錄為d:soft,必須給d盤該用戶的讀取權(quán)限,為了安全取消d盤其他文件夾的繼承權(quán)限。而一般的使用默認(rèn)的system啟動就沒有這些問題,因為system一般都擁有這些權(quán)限的。

web服務(wù)器安全設(shè)置五、數(shù)據(jù)庫服務(wù)器的安全設(shè)置

對于專用的MSSQL數(shù)據(jù)庫服務(wù)器,按照上文所講的設(shè)置TCP/IP篩選和IP策略,對外只開放1433和5631端口。對于MSSQL首先需要為sa設(shè)置一個強(qiáng)壯的密碼,使用混合身份驗證,加強(qiáng)數(shù)據(jù)庫日志的記錄,審核數(shù)據(jù)庫登陸事件的”成功和失敗”.刪除一些不需要的和危險的OLE自動存儲過程(會造成 企業(yè)管理 器中部分功能不能使用),這些過程包括如下:

Sp_OAcreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty

Sp_OAMethod Sp_OASetProperty Sp_OAStop

去掉不需要的注冊表訪問過程,包括有:

Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue

Xp_regenumvalues Xp_regread Xp_regremovemultistring

Xp_regwrite

去掉其他系統(tǒng)存儲過程,如果認(rèn)為還有威脅,當(dāng)然要小心drop這些過程,可以在測試機(jī)器上測試,保證正常的系統(tǒng)能完成工作,這些過程包括:

xp_cmdshell xp_dirtree xp_dropwebtask sp_addsrvrolemember

xp_makewebtask xp_runwebtask xp_subdirs sp_addlogin

sp_addextendedproc

在實例屬性中選擇TCP/IP協(xié)議的屬性。選擇隱藏 SQL Server 實例可防止對1434端口的探測,可修改默認(rèn)使用的1433端口。除去數(shù)據(jù)庫的guest賬戶把未經(jīng)認(rèn)可的使用者據(jù)之在外。 例外情況是master和 tempdb 數(shù)據(jù)庫,因為對他們guest帳戶是必需的。另外注意設(shè)置好各個數(shù)據(jù)庫用戶的權(quán)限,對于這些用戶只給予所在數(shù)據(jù)庫的一些權(quán)限。在程序中不要用sa用戶去連接任何數(shù)據(jù)庫。網(wǎng)絡(luò)上有建議大家使用協(xié)議加密的,千萬不要這么做,否則你只能重裝MSSQL了。

win2003域服務(wù)器密碼安全策略是灰色,不能修改

不能用gpedit.msc進(jìn)入修改,是改不了的,看到的是灰色的,不能更改。

要這樣進(jìn)入才可更改:

依次單擊“開始”→“管理工具”→“域安全策略”,打開“默認(rèn)域安全設(shè)置”窗口。在左窗格中依次展開“安全設(shè)置/賬戶策略”目錄,并單擊選中“密碼策略”選項。然后在右窗格列表中雙擊“密碼必須符合復(fù)雜性要求”選項,在打開的“密碼必須符合復(fù)雜性要求

屬性”對話框中選中“已禁用”單選框,并單擊“確定”按鈕.

為了使域策略設(shè)置馬上生效,可使用gpupdate命令進(jìn)行刷新.


新聞標(biāo)題:域服務(wù)器安全設(shè)置 域服務(wù)器配置與管理
網(wǎng)頁鏈接:http://weahome.cn/article/ddcggdh.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部