服務(wù)器硬件配置是由CPU,內(nèi)存,硬盤,散熱風(fēng)扇,光驅(qū),磁盤陣列卡和機箱等組成的,下面把這幾種重要的硬件分別介紹給大家。
細河網(wǎng)站制作公司哪家好,找創(chuàng)新互聯(lián)公司!從網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、成都響應(yīng)式網(wǎng)站建設(shè)公司等網(wǎng)站項目制作,到程序開發(fā),運營維護。創(chuàng)新互聯(lián)公司于2013年創(chuàng)立到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗和運維經(jīng)驗,來保證我們的工作的順利進行。專注于網(wǎng)站建設(shè)就選創(chuàng)新互聯(lián)公司。
一:電源,電源好比發(fā)動機消耗的汽油,優(yōu)質(zhì)的汽油才能使發(fā)動機正常高效的運轉(zhuǎn),要使服務(wù)器正常穩(wěn)定的工作,必須配置功率余量充足的以及適應(yīng)電壓范圍寬的優(yōu)質(zhì)電源,這樣的電源工作性能穩(wěn)定,發(fā)熱量相對很小,確保服務(wù)器能安全穩(wěn)定長時間的工作。
二:主板,與普通計算機主板相似,但是服務(wù)器主板復(fù)雜一些,是由多路CPU構(gòu)成的,體積也大很多。CPU,內(nèi)存,硬盤,陣列卡等所有硬件設(shè)備最終都要安裝連接在主板上,才能正常工作。
三:CPU處理器,CPU處理器相當人的大腦,負責(zé)整個服務(wù)器的運算與控制。處理器級別高低,直接影響到服務(wù)器性能的核心部件。每一臺服務(wù)器不只是一個CPU,而是多個CPU組成,一般服務(wù)器CPU個數(shù)有2~4顆的,還有單顆的,虛擬化主機CPU有4~8顆的,CPU越多性能越高。CPU的核數(shù)都是四核。
四:內(nèi)存。內(nèi)存是CPU和硬盤之間的緩沖設(shè)備,是臨時存儲器(作用是臨時存放數(shù)據(jù)),程序在運行的時候,都會調(diào)度到內(nèi)存中運行,服務(wù)器關(guān)閉或程序關(guān)閉之后數(shù)據(jù)將自動從內(nèi)存中釋放掉。
五:硬盤。硬盤就是永久存放數(shù)據(jù)的存儲器,其中常用的硬盤有300GB,500GB,1TB,3TB,4TB等。硬盤類型分機械硬盤,固態(tài)硬盤兩種。
Raid(陣列卡)。Raid稱為磁盤冗余陣列,其功能是,當企業(yè)的網(wǎng)站數(shù)據(jù)量很大,單塊盤裝不下的時候,若購買多塊硬盤存儲數(shù)據(jù)時,就需要利用Raid技術(shù)將所有硬盤整合成一個大硬盤然后才能在這大硬盤上分區(qū),存放數(shù)據(jù)。但是,硬盤多了勢必會有損壞,可數(shù)據(jù)是不能丟的,針對這情況,Raid還具備一個功能就是多個硬盤放在一起可以配置冗余,也就是備份,因此可以確保即使若干硬盤有損壞,數(shù)據(jù)也不會丟失。
六。遠程管理卡。遠程管理卡是服務(wù)器特有的遠程管理部件,在家用電腦筆記本電腦是不存在的,它的作用是通過網(wǎng)絡(luò)遠程開關(guān)服務(wù)器,可以查看服務(wù)器開關(guān)的過程等信息。不僅如此,遠程管理卡還可以細分為服務(wù)器自帶遠程管理卡和獨立遠程管理卡。服務(wù)器自帶遠程管理卡,可以開機,關(guān)機,但是看不到開關(guān)服務(wù)器過程,因此建議為服務(wù)器配備獨立遠程管理卡,成本可能會多花100多元,但是好處是很明顯的,當服務(wù)器出問題時,不用打車或出差,也不用給機房人員打電話而是可以利用管理卡快速查看服務(wù)器故障及恢復(fù)服務(wù)。
以上介紹的就是服務(wù)器的硬件配置。
1)、系統(tǒng)安全基本設(shè)置
1.安裝說明:系統(tǒng)全部NTFS格式化,重新安裝系統(tǒng)(采用原版win2003),安裝殺毒軟件(Mcafee),并將殺毒軟件更新,安裝sp2補釘,安裝IIS(只安裝必須的組件),安裝SQL2000,安裝點虐 2.0,開啟防火墻。并將服務(wù)器打上最新的補釘。
2)、關(guān)閉不需要的服務(wù)
Computer Browser:維護網(wǎng)絡(luò)計算機更新,禁用
Distributed File System: 局域網(wǎng)管理共享文件,不需要禁用
Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要禁用
Error reporting service:禁止發(fā)送錯誤報告
Microsoft Serch:提供快速的單詞搜索,不需要可禁用
NTLMSecuritysupportprovide:telnet服務(wù)和Microsoft Serch用的,不需要禁用
PrintSpooler:如果沒有打印機可禁用
Remote Registry:禁止遠程修改注冊表
Remote Desktop Help Session Manager:禁止遠程協(xié)助 其他服務(wù)有待核查
3)、設(shè)置和管理賬戶
1、將Guest賬戶禁用并更改名稱和描述,然后輸入一個復(fù)雜的密碼
2、系統(tǒng)管理員賬戶最好少建,更改默認的管理員帳戶名(Administrator)和描述,密碼最好采用數(shù)字加大小寫字母加數(shù)字的上檔鍵組合,長度最好不少于10位
3、新建一個名為Administrator的陷阱帳號,為其設(shè)置最小的權(quán)限,然后隨便輸入組合的最好不低于20位的密碼
4、計算機配置-Windows設(shè)置-安全設(shè)置-賬戶策略-賬戶鎖定策略,將賬戶設(shè)為“三次登陸無效 時間為30分鐘
5、在安全設(shè)置-本地策略-安全選項中將“不顯示上次的用戶名”設(shè)為啟用
6、 在安全設(shè)置-本地策略-用戶權(quán)利分配中將“從網(wǎng)絡(luò)訪問此計算機”中只保留Internet來賓賬戶、啟動IIS進程賬戶,Aspnet賬戶
7、創(chuàng)建一個User賬戶,運行系統(tǒng),如果要運行特權(quán)命令使用Runas命令。
4)、打開相應(yīng)的審核策略
審核策略更改:成功
審核登錄事件:成功,失敗
審核對象訪問:失敗
審核對象追蹤:成功,失敗
審核目錄服務(wù)訪問:失敗
審核特權(quán)使用:失敗
審核系統(tǒng)事件:成功,失敗
審核賬戶登錄事件:成功,失敗
審核賬戶管理:成功,失敗
5)、 其它安全相關(guān)設(shè)置
1、禁止C$、D$、ADMIN$一類的缺省共享
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters,在右邊的 窗口中新建Dword值,名稱設(shè)為AutoShareServer值設(shè)為0
2、解除NetBios與TCP/IP協(xié)議的綁定
右擊網(wǎng)上鄰居-屬性-右擊本地連接-屬性-雙擊Internet協(xié)議-高級-Wins-禁用TCP/IP上的 NETBIOS
3、隱藏重要文件/目錄
可以修改注冊表實現(xiàn)完全隱藏: “HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFol derHi-ddenSHOWALL”,鼠標右擊“CheckedValue”,選擇修改,把數(shù)值由1改為0
4、防止SYN洪水攻擊
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名為SynAttackProtect,值為2
5、 禁止響應(yīng)ICMP路由通告報文
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名為PerformRouterDiscovery 值為0
6. 防止ICMP重定向報文的攻擊
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 將EnableICMPRedirects 值設(shè)為0
7、 不支持IGMP協(xié)議
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名為IGMPLevel 值為0
8、禁用DCOM:運行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺根節(jié)點”下的“組件服務(wù)”。 打開“計算機”子 文件夾。
對于本地計算機,請以右鍵單擊“我的電腦”,然后選擇“屬 性”。選擇“默認屬性”選項卡。清除“在這臺計算機上啟用分布式 COM”復(fù)選框。
9、終端服務(wù)的默認端口為3389,可考慮修改為別的端口。
修改方法為: 服務(wù)器端:打開注冊表,在“HKLM\SYSTEM\Current ControlSet\Control\Terminal Server\Win Stations” 處找到類似RDP-TCP的子鍵,修改PortNumber值。 客戶端:按正常步驟建一個客戶端連接,選中這個連接,在“文件”菜單中選擇導(dǎo)出,在指定位置會 生成一個后綴為點吸煙 s的文件。打開該文件,修改“Server Port”值為與服務(wù)器端的PortNumber對應(yīng)的 值。然后再導(dǎo)入該文件(方法:菜單→文件→導(dǎo)入),這樣客戶端就修改了端口。
6)、配置 IIS 服務(wù)
1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。
2、刪除IIS默認創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。
3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、 MSADC。
4、刪除不必要的IIS擴展名映射。 右鍵單擊“默認Web站點→屬性→主目錄→配置”,打開應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映 射。主要為.shtml, .shtm, .stm
5、更改IIS日志的路徑 右鍵單擊“默認Web站點→屬性-網(wǎng)站-在啟用日志記錄下點擊屬性
6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。
7、使用UrlScan
UrlScan是一個ISAPI篩選器,它對傳入的HTTP數(shù)據(jù)包進行分析并可以拒絕任何可疑的通信量。 目前最新的版本是2.5,如果是2000Server需要先安裝1.0或2.0的版本。 如果沒有特殊的要求采用UrlScan默認配置就可以了。 但如果你在服務(wù)器運行ASP.NET程序,并要進行調(diào)試你需打開要 %WINDIR%System32InetsrvURLscan,文件夾中的URLScan.ini 文件,然后在UserAllowVerbs節(jié)添 加debug謂詞,注意此節(jié)是區(qū)分大小寫的。 如果你的網(wǎng)頁是.asp網(wǎng)頁你需要在DenyExtensions刪除.asp相關(guān)的內(nèi)容。 如果你的網(wǎng)頁使用了非ASCII代碼,你需要在Option節(jié)中將AllowHighBitCharacters的值設(shè)為1 在對URLScan.ini 文件做了更改后,你需要重啟IIS服務(wù)才能生效,快速方法運行中輸入iisreset 如果你在配置后出現(xiàn)什么問題,你可以通過添加/刪除程序刪除UrlScan。
8、利用WIS (Web Injection Scanner)工具對整個網(wǎng)站進行SQL Injection 脆弱性掃描.
7)、配置Sql服務(wù)器
1、System Administrators 角色最好不要超過兩個
3、不要使用Sa賬戶,為其配置一個超級復(fù)雜的密碼
4、刪除以下的擴展存儲過程格式為:
use master sp_dropextendedproc '擴展存儲過程名'
xp_cmdshell:是進入操作系統(tǒng)的最佳捷徑,刪除 訪問注冊表的存儲過程,
刪除
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues Xp_regread Xp_regwrite Xp_regremovemultistring
OLE自動存儲過程,不需要刪除
Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty Sp_OAMethod Sp_OASetProperty Sp_OAStop
5、隱藏 SQL Server、更改默認的1433端口
右擊實例選屬性-常規(guī)-網(wǎng)絡(luò)配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實例,并改原默 認的1433端口。
8)、修改系統(tǒng)日志保存地址 默認位置為 應(yīng)用程序日志、安全日志、系統(tǒng)日志、DNS日志默認位置:%systemroot%\system32\config,默認 文件大小512KB,管理員都會改變這個默認大小。
安全日志文件:%systemroot%\system32\config\SecEvent.EVT 系統(tǒng)日志文件:%systemroot%\system32\config\SysEvent.EVT 應(yīng)用程序日志文件:%systemroot%\system32\config\AppEvent.EVT Internet信息服務(wù)FTP日志默認位置:%systemroot%\system32\logfiles\msftpsvc1\,默認每天一個日 志 Internet信息服務(wù)WWW日志默認位置:%systemroot%\system32\logfiles\w3svc1\,默認每天一個日 志 Scheduler(任務(wù)計劃)服務(wù)日志默認位置:%systemroot%\schedlgu.txt 應(yīng)用程序日志,安全日志,系統(tǒng)日志,DNS服務(wù)器日志,它們這些LOG文件在注冊表中的: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog Schedluler(任務(wù)計劃)服務(wù)日志在注冊表中 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent SQL 刪掉或改名xplog70.dll [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 // AutoShareWks 對pro版本 // AutoShareServer 對server版本 // 0
禁止管理共享admin$,c$,d$之類默認共享 [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA] "restrictanonymous"=dword:00000001 //0x1 匿名用戶無法列舉本機用戶列表 //0x2 匿名用戶無法連接本機IPC$共享(可能sql server不能夠啟動
9)、本地安全策略
1.只開放服務(wù)需要的端口與協(xié)議。 具體方法為:按順序打開“網(wǎng)上鄰居→屬性→本地連接→屬性→Internet 協(xié)議→屬性→高級→選項→ TCP/IP篩選→屬性”,添加需要的TCP、UDP端口以及IP協(xié)議即可。根據(jù)服務(wù)開設(shè)口,常用的TCP 口有:80口用于Web服務(wù);21用于FTP服務(wù);25口用于SMTP;23口用于Telnet服務(wù);110口 用于POP3。常用的UDP端口有:53口-DNS域名解析服務(wù);161口-snmp簡單的網(wǎng)絡(luò)管理協(xié)議。 8000、4000用于OICQ,服務(wù)器用8000來接收信息,客戶端用4000發(fā)送信息。 封TCP端口: 21(FTP,換FTP端口)23(TELNET),53(DNS),135,136,137,138,139,443,445,1028,1433,3389 可封TCP端口:1080,3128,6588,8080(以上為代理端口).25(SMTP),161(SNMP),67(引導(dǎo)) 封UDP端口:1434(這個就不用說了吧) 封所有ICMP,即封PING 以上是最常被掃的端口,有別的同樣也封,當然因為80是做WEB用的
2、禁止建立空連接 默認情況下,任何用戶可通過空連接連上服務(wù)器,枚舉賬號并猜測密碼。空連接用的端口是139, 通過空連接,可以復(fù)制文件到遠端服務(wù)器,計劃執(zhí)行一個任務(wù),這就是一個漏洞。可以通過以下兩 種方法禁止建立空連接:
(1) 修改注冊表中 Local_Machine\System\ CurrentControlSet\Control\LSA-RestrictAnonymous 的值為1。
(2) 修改Windows 2000的本地安全策略。設(shè)置“本地安全策略→本地策略→選項”中的 RestrictAnonymous(匿名連接的額外限制)為“不容許枚舉SAM賬號和共享”。 首先,Windows 2000的默認安裝允許任何用戶通過空連接得到系統(tǒng)所有賬號和共享列表,這本來 是為了方便局域網(wǎng)用戶共享資源和文件的,但是,同時任何一個遠程用戶也可以通過同樣的方法得 到您的用戶列表,并可能使用暴力法破解用戶密碼給整個網(wǎng)絡(luò)帶來破壞。很多人都只知道更改注冊 表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1來禁止空用戶連接, 實際上Windows 2000的本地安全策略里(如果是域服務(wù)器就是在域服務(wù)器安全和域安全策略里) 就有RestrictAnonymous選項,其中有三個值:“0”這個值是系統(tǒng)默認的,沒有任何限制,遠程用戶 可以知道您機器上所有的賬號、組信息、共享目錄、網(wǎng)絡(luò)傳輸列表(NetServerTransportEnum)等;“1” 這個值是只允許非NULL用戶存取SAM賬號信息和共享信息;“2”這個值只有Windows 2000才支 持,需要注意的是,如果使用了這個值,就不能再共享資源了,所以還是推薦把數(shù)值設(shè)為“1”比較 好。
10)、防止asp木馬
1、基于FileSystemObject組件的asp木馬
cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests使用 regsvr32 scrrun.dll /u /s //刪除
2.基于shell.application組件的asp木馬
cacls %systemroot%\system32\shell32.dll /e /d guests //禁止guests使用 regsvr32 shell32.dll /u /s //刪除
3.將圖片文件夾的權(quán)限設(shè)置為不允許運行。
4.如果網(wǎng)站中不存在有asp的話,禁用asp
11)、防止SQL注入
1.盡量使用參數(shù)化語句
2.無法使用參數(shù)化的SQL使用過濾。
3.網(wǎng)站設(shè)置為不顯示詳細錯誤信息,頁面出錯時一律跳轉(zhuǎn)到錯誤頁面。
4.不要使用sa用戶連接數(shù)據(jù)庫
5、新建一個public權(quán)限數(shù)據(jù)庫用戶,并用這個用戶訪問數(shù)據(jù)庫 6、[角色]去掉角色public對sysobjects與syscolumns對象的select訪問權(quán)限
最后強調(diào)一下,以上設(shè)置可能會影響到有些應(yīng)用服務(wù),例如導(dǎo)至不能連接上遠程服務(wù)器,
因此強烈建議,以上設(shè)置首先在本地機器或虛擬機(VMware Workstation)上做好設(shè)置,確定沒事之后然后再在服務(wù)器上做。
服務(wù)器安全包括如下幾個方面:
1、物理安全:服務(wù)器的硬盤,電源,主板,賴以維持服務(wù)器正常工作的硬件,都是需要進行定期維護確保安全的,只有保證這些硬件的絕對安全才能保證我們的服務(wù)器能正常運行。
2、軟件安全:軟件安全包括系統(tǒng)安全,服務(wù)安全,漏洞安全,密碼安全,網(wǎng)絡(luò)安全
①、系統(tǒng)安全:系統(tǒng)本身是有很多一般都是比較安全的只要我們打好足夠的補丁,但是系統(tǒng)文件我們創(chuàng)建好的網(wǎng)站目錄權(quán)限,系統(tǒng)盤的關(guān)鍵位置例如temp的位置的權(quán)限設(shè)置。
②、服務(wù)安全:注冊表和服務(wù)項一定要仔細進行檢查嚴禁遠程修改。
③、密碼安全:對于弱密碼要立即進行修改,密碼強度要有數(shù)字加英文以及特殊符號進行整改
④、網(wǎng)絡(luò)安全:防cc,抗doss是我們服務(wù)器安全很常見的問題了。也是防止木馬病毒的入侵的必要的手段。
⑤、資源安全:進行資源監(jiān)控保證資源不被篡改入侵是針對服務(wù)器一項很重要的安全措施能夠及時幫助我們找出被篡改的資源,以及進行告警來幫助我們更好的管理服務(wù)器安全。