鲁大师 windows 2000能在windows server 2008 R2下运行么

用户名:wenzhongxiang
文章数:208
评论数:232
访问量:383098
注册日期:
阅读量:1297
阅读量:3317
阅读量:582364
阅读量:467052
51CTO推荐博文
Windows Server 2008 R2通过ServicePack 1(SP1),提供了全新的虚拟化技术,为您的业务提供更多的高级功能,在改善IT效率的同时提高了灵活性。无论是您希望整合服务器,构建私有云,或提供虚拟桌面基础架构(VDI),强大的虚拟化功能,可以使您将数据中心与桌面的虚拟化战略提升到一个新的层次。&带SP1的 Windows Server 2008 R2 产品概述带有SP1的Windows Server 2008 R2构建在广受赞誉的Windows Server 2008的基础之上,不仅对现有技术进行了扩展,并且还添加了新功能。本次更新所包含的部分改进还提供了新的虚拟化工具,其中有包含动态迁移以及动态内存功能的升级版Hyper-V,远程桌面服务中的Remote FX,改进的电源管理机制,同时还增加了与Windows 7的集成功能,例如BranchCache以及Direct Access。Internet信息服务(IIS)7.5版、已更新的服务器管理器和Hyper-V平台以及Windows PowerShell 2.0版这些功能强大的工具的组合,将为客户提供更强的控制,更高的效率以及比以往任何时候都快地响应一线业务需求的能力。&虚拟化您的服务器和桌面基础架构虚拟化是当今的数据中心的重要组成部分。利用虚拟化提供的运行效率,组织可以显著减轻运行负担,降低电源消耗。带有Windows Server 2008 R2提供两种虚拟化类型: Hyper-V提供的客户端和服务器虚拟化,以及使用远程桌面服务的演示虚拟化。Hyper-V中新的虚拟化技术随着Windows Server 2008的发布,微软推出了Hyper - V的新版本。作为Windows服务器2008 R2的SP1操作系统的一部分,,Hyper-V包含了一系列核心领域的改进,可用于创建动态虚拟化数据中心和云计算环境,也就是俗称的私有云。这些改进可为您提供更高的可用性与性能,更好的可管理性,以及包括实时迁移在内的更简单的部署方法。另外,在配合System Center一起使用后,您还能构建更有针对性的私有云环境,彻底改变您向业务交付IT服务的方式,并以此作为基础架构即服务(IaaS)的模型。远程桌面服务在功能上的扩展远程桌面服务为用户和管理员提供了必要的功能和灵活性,以在任何部署情景下创造最可靠的访问体验。为了扩展远程桌面服务的功能集,Microsoft一直在投资研发虚拟桌面基础结构(Virtual Desktop Infrastructure),简称VDI。VDI是一种集中式桌面传送体系结构。利用该体系结构,可以在集中式服务器上的虚拟机中运行和管理Windows和其他桌面环境。详细了解Windows Server 2008 R2 虚拟化平台。改进的Web应用平台Windows Server 2008 R2包含了许多增强功能,从而使该版本成为有史以来最可靠的Windows Server Web应用程序平台。该版本提供了最新的Web服务器角色和Internet信息服务(IIS)7.5版,并在服务器核心提供了对.NET更强大的支持。IIS 7.5的设计目标着重于功能改进,使网络管理员可以更轻松地部署和管理Web应用程序,以增强可靠性和可伸缩性。另外,IIS 7.5简化了管理功能,为您自定义Web服务环境提供了更多方法。Windows Server 2008 R2包含了对IIS和Windows Web平台的以下改进:减少管理与支持基于Web的应用程序的负担降低支持与疑难解答的负担改善文件传输服务扩展功能与特性的能力改进的.NET支持提高了应用程序池的安全性IIS.NET社区门户改进电源管理和减轻管理负担如今IT专业人员面临的最耗时的工作之一,是必须持续管理数据中心的服务器。您部署的任何管理策略都必须支持物理和虚拟环境的管理。为了帮助解决这一问题,Windows Server 2008 R2包含了新的功能,以减少对Windows Server 2008 R2的持续管理,以及减轻一般日常运行工作的管理负担。这些新功能包括:可靠性与可伸缩性Windows Server 2008 R2能够管理任意大小的工作负载,具有动态的可伸缩性以及全面的可用性和可靠性。Windows Server 2008 R2提供了大量新的和更新的功能,包括利用复杂的CPU架构、增强操作系统的组件化以及提高应用程序和服务的性能和可伸缩性。利用复杂的CPU架构增强操作系统的组件化提高应用程序和服务的性能和可伸缩性改进的存储解决方案增强对Intranet资源的保护创造与Windows 7更好地协作体验Windows Server 2008 R2包含了许多为与运行Windows7的客户端计算机协调工作而专门设计的功能。Windows 7是Microsoft公司下一个版本的客户端操作系统。只有当运行Windows 7的客户端计算机与运行Windows Server 2008 R2的服务器计算机协作时才可用的功能包括:通过DirectAccess为企业计算机提供更简化的远程连接增强私人和公用计算机远程连接的安全性提高分支机构的效率增强分支办公室的安全性改进虚拟化桌面整合为多个站点之间连接增加容错能力Windows Server 2008 R2系统安装需求:注:实际需求将根据您的系统配置以及您选择安装的应用程序和功能的不同而有所差异。处理器的性能不仅与处理器的时钟频率有关,也与内核个数以及处理器的缓存大小有关。系统分区的磁盘空间需求为估计值。如果您是从网络安装,则可能还需要额外的可用硬盘空间。WindowsServer 2008R2安装类型:1、完全安装:传统的Windows安装模式,安装图形用户界面;2、核心安装:类似“精简版”,只安装部分图形界面,减小了受攻击面和对硬件资源的消耗;下面我们就来简单介绍windows Server 2008R2的简单安装与配置:1、插入光盘镜像并启动计算机选择光盘启动进入引导界面:2、选择安装的语言、时间、键盘等信息:3、根据提示选择”现在安装”:4、选择windows sever 2008R2 Standard 完全安装:5、接受许可条款:6、选择自定义设置分区并继续:7、开始安装windows,等待文件复制及安装:8、自动重启安装过程继续:9、等待程序安装完成并为首次使用计算机做准备:10、用户首次登录之前必须更改密码,按要求设置密码并确定继续:11、正在准备桌面:12、windows Server 2008r2安装到此结束,默认都会弹出初始配置任务框:安装完成后,我们来简单的使用一下windows server 2008R2:&后续以更改IP、DNS、计算机名为例介绍:IPv4:是互联网协议(InternetProtocol,IP)的第四版,也是第一个被广泛使用,构成现今互联网技术的基石的协议。1981年 Jon Postel 在RFC791中定义了IP,Ipv4可以运行在各种各样的底层网络上,比如端对端的串行数据链路(PPP协议和SLIP协议) ,卫星链路等等。局域网中最常用的是以太网。IPv6:IPv6是IETF(Internet Engineering Task Force 译:互联网工程任务组)设计的用于替代现行版本IP协议-IPv4-的下一代IP协议,它由128位二进制数码表示。全球因特网所采用的协议组是TCP/IP协议组。IP是TCP/IP协议中网络层的协议,是TCP/IP协议组的核心协议。特点:IPV6地址长度为128位,地址空间增加了2^128-2^32个。灵活的IP报文头部格式。使用一系列固定格式的扩展头部IPV6简化了报文头部格式,字段只有8个,加快报文转发,提高了吞吐量;提高安全性。身份认证和隐私权是IPV6的关键特性;支持更多的服务类型;允许协议继续演变,增加新的功能,使之适应未来技术的发展;DNS(Domain Name System,域名系统):因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。在RFC文档中RFC 2181对DNS有规范说明,RFC 2136对DNS的动态更新进行说明,RFC 2308对DNS查询的反向缓存进行说明。DNS功能:每个IP地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。有了主机名,就不要死记硬背每台IP设备的IP地址,只要记住相对直观有意义的主机名就行了。这就是DNS协议所要完成的功能。DNS重要性:DNS解析是互联网绝大多数应用的实际寻址方式;域名技术的再发展、以及基于域名技术的多种应用,丰富了互联网应用和协议。域名是互联网上的身份标识,是不可重复的唯一标识资源;互联网的全球化使得域名成为标识一国主权的国家战略资源。打开网络连接有多种途径。在“初始配制任务”窗口中单击“配置网络”。在“服务器管理器”窗口中单击“查看网络连接”。在“网络和共享中心”窗口中单击“管理网络连接”。查看接口名称的命令为:netshinterfaceshowinterface。如果接口名称为中文,需要切换至中文输入法,其快捷键为“Ctrl+空格”,但名称两侧的引号要使用半角字符。接下来介绍一下工作组中的简单使用:1、通过命令设置IPv4参数:netsh&interface& ip& set& address& "本地连接"& static&10.0.0.2& 255.255.255.0& 10.0.0.0.1或者我们可以通过图形化界面打开网络设置并配置:2、使用命令自动获取IPv4参数:Netsh& interface&ip& set& address&“本地连接”& dhcp这里我们也可以通过图形化界面配置:3、通过命令设置DNS服务器地址:netsh& interface&ip& set& dnsserver&"本地连接"& static& 12.34.56.78这里我们也可以通过图形化界面配置:4、通过命令设置DNS服务器地址:netsh& interface&ip& set& dnsserver&"本地连接"& static& 12.34.56.78这里我们也可以通过图形化界面配置:5、使用命令设置计算机名:netdom&renamecomputer& localhost& /newname:"bjdcxr "6、查看IP、DNS、主机名等信息:Windows Server 2008 R2的简单安装及常规使用就介绍到这里了,希望大家多多支持,谢谢!本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)
11:22:02 11:27:13503: Service Unavailable
503: Service Unavailable
访问太频繁了,服务器要炸。Windows Server 2008 R2常规安全设置及基本安全策略
投稿:mdxy-dxy
字体:[ ] 类型:转载 时间:
这篇文章主要介绍了Windows Web Server 2008 R2服务器简单安全设置,需要的朋友可以参考下
用的腾讯云最早选购的时候悲催的只有Windows Server 2008 R2的系统,原来一直用的Windows Server 用起来还不是非常熟练,对于一些基本设置及基本安全策略,在网上搜了一下,整理大概有以下17个方面,如果有没说到的希望大家踊跃提出哈!
比较重要的几部
1.更改默认administrator用户名,复杂密码
2.开启防火墙
3.安装杀毒软件
1)新做系统一定要先打上补丁
2)安装必要的杀毒软件
3)删除系统默认共享
4)修改本地策略——&安全选项
交互式登陆:不显示最后的用户名 启用
网络访问:不允许SAM 帐户和共享的匿名枚举 启用
网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 启用
网络访问:可远程访问的注册表路径和子路径 全部删除
5)禁用不必要的服务
TCP/IP NetBIOS Helper、Server、 Distributed Link Tracking Client 、Print Spooler、Remote Registry、Workstation
6)禁用IPV6
server 2008 r2交互式登录: 不显示最后的用户名
其实最重要的就是开启防火墙+服务器安全狗(安全狗自带的一些功能基本上都设置的差不多了)+mysql(sqlserver)低权限运行基本上就差不多了。3389远程登录,一定要限制ip登录。
一、系统及程序
1、屏幕保护与电源
桌面右键--〉个性化--〉屏幕保护程序,屏幕保护程序 选择无,更改电源设置 选择高性能,选择关闭显示器的时间 关闭显示器 选 从不 保存修改
2、配置IIS7组件、FTP7、php 5.5.7、mysql 5.6.15、phpMyAdmin 4.1.8、phpwind 9.0、ISAPI_Rewrite环境。在这里我给大家可以推荐下阿里云的服务器一键环境配置,全自动安装设置很不错的。点击查看地址
二、系统安全配置
1、目录权限
除系统所在分区之外的所有分区都赋予Administrators和SYSTEM有完全控制权,之后再对其下的子目录作单独的目录权限
2、远程连接
我的电脑属性--〉远程设置--〉远程--〉只允许运行带网络超级身份验证的远程桌面的计算机连接,选择允许运行任意版本远程桌面的计算机连接(较不安全)。备注:方便多种版本Windows远程管理服务器。windows server 2008的远程桌面连接,与2003相比,引入了网络级身份验证(NLA,network level authentication),XP SP3不支持这种网络级的身份验证,vista跟win7支持。然而在XP系统中修改一下注册表,即可让XP SP3支持网络级身份验证。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa在右窗口中双击Security Pakeages,添加一项“tspkg”。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders,在右窗口中双击SecurityProviders,添加credssp.dll;请注意,在添加这项值时,一定要在原有的值后添加逗号后,别忘了要空一格(英文状态)。然后将XP系统重启一下即可。再查看一下,即可发现XP系统已经支持网络级身份验证
3、修改远程访问服务端口
更改远程连接端口方法,可用windows自带的计算器将10进制转为16进制。更改3389端口为8208,重启生效!
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
"PortNumber"=dword:0002010
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
"PortNumber"=dword:
(1)在开始--运行菜单里,输入regedit,进入注册表编辑,按下面的路径进入修改端口的地方
(2)HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
(3)找到右侧的 "PortNumber",用十进制方式显示,默认为3389,改为(例如)6666端口
(4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
(5)找到右侧的 "PortNumber",用十进制方式显示,默认为3389,改为同上的端口
(6)在控制面板--Windows 防火墙--高级设置--入站规则--新建规则
(7)选择端口--协议和端口--TCP/特定本地端口:同上的端口
(8)下一步,选择允许连接
(9)下一步,选择公用
(10)下一步,名称:远程桌面-新(TCP-In),描述:用于远程桌面服务的入站规则,以允许RDP通信。[TCP 同上的端口]
(11)删除远程桌面(TCP-In)规则
(12)重新启动计算机
4、配置本地连接
网络--〉属性--〉管理网络连接--〉本地连接,打开“本地连接”界面,选择“属性”,左键点击“Microsoft网络客户端”,再点击“卸载”,在弹出的对话框中“是”确认卸载。点击“Microsoft网络的文件和打印机共享”,再点击“卸载”,在弹出的对话框中选择“是”确认卸载。
解除Netbios和TCP/IP协议的绑定139端口:打开“本地连接”界面,选择“属性”,在弹出的“属性”框中双击“Internet协议版本(TCP/IPV4)”,点击“属性”,再点击“高级”—“WINS”,选择“禁用TCP/IP上的NETBIOS”,点击“确认”并关闭本地连接属性。
禁止默认共享:点击“开始”—“运行”,输入“Regedit”,打开注册表编辑器,打开注册表项“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”,在右边的窗口中新建Dword值,名称设为AutoShareServer,值设为“0”。
关闭 445端口:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,新建 Dword(32位)名称设为SMBDeviceEnabled 值设为“0”
5、共享和发现
右键“网络” 属性 网络和共享中心& 共享和发现
关闭,网络共享,文件共享,公用文件共享,打印机共享,显示我正在共享的所有文件和文件夹,显示这台计算机上所有共享的网络文件夹
6、用防火墙限制Ping
网上自己查吧,ping还是经常需要用到的
7、防火墙的设置
控制面板→Windows防火墙设置→更改设置→例外,勾选FTP、HTTP、远程桌面服务 核心网络
HTTPS用不到可以不勾
3306:Mysql
1433:Mssql
8、禁用不需要的和危险的服务,以下列出服务都需要禁用。
控制面板 管理工具 服务
Distributed linktracking client&& 用于局域网更新连接信息
PrintSpooler& 打印服务
Remote Registry& 远程修改注册表
Server 计算机通过网络的文件、打印、和命名管道共享
TCP/IP NetBIOS Helper& 提供
TCP/IP (NetBT) 服务上的
NetBIOS 和网络上客户端的
NetBIOS 名称解析的支持
Workstation&& 泄漏系统用户名列表 与Terminal Services Configuration 关联
Computer Browser 维护网络计算机更新 默认已经禁用
Net Logon&& 域控制器通道管理 默认已经手动
Remote Procedure Call (RPC) Locator&& RpcNs*远程过程调用 (RPC) 默认已经手动
删除服务sc delete MySql
9、安全设置--&本地策略--&安全选项
在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置--&Windows设置--&安全设置--&本地策略--&安全选项
交互式登陆:不显示最后的用户名       启用
网络访问:不允许SAM帐户的匿名枚举     & 启用 已经启用
网络访问:不允许SAM帐户和共享的匿名枚举   启用
网络访问:不允许储存网络身份验证的凭据   启用
网络访问:可匿名访问的共享         内容全部删除
网络访问:可匿名访问的命名管道       内容全部删除
网络访问:可远程访问的注册表路径      内容全部删除
网络访问:可远程访问的注册表路径和子路径  内容全部删除
帐户:重命名来宾帐户            这里可以更改guest帐号
帐户:重命名系统管理员帐户         这里可以更改Administrator帐号
10、安全设置--&账户策略--&账户锁定策略
在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置--&Windows设置--&安全设置--&账户策略--&账户锁定策略,将账户锁定阈值设为“三次登陆无效”,“锁定时间为30分钟”,“复位锁定计数设为30分钟”。
11、本地安全设置
选择计算机配置--&Windows设置--&安全设置--&本地策略--&用户权限分配
关闭系统:只有Administrators组、其它全部删除。
通过终端服务拒绝登陆:加入Guests组、IUSR_*****、IWAM_*****、NETWORK SERVICE、SQLDebugger&&
通过终端服务允许登陆:加入Administrators、Remote Desktop Users组,其他全部删除
12、更改Administrator,guest账户,新建一无任何权限的假Administrator账户
管理工具→计算机管理→系统工具→本地用户和组→用户
新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组
更改描述:管理计算机(域)的内置帐户
13、密码策略
选择计算机配置--&Windows设置--&安全设置--&密码策略
启动 密码必须符合复杂性要求
最短密码长度
14、禁用DCOM ("冲击波"病毒 RPC/DCOM 漏洞)
运行Dcomcnfg.exe。控制台根节点→组件服务→计算机→右键单击“我的电脑”→属性”→默认属性”选项卡→清除“在这台计算机上启用分布式 COM”复选框。
15、ASP漏洞
主要是卸载WScript.Shell 和 Shell.application 组件,是否删除看是否必要。
regsvr32/u C:\WINDOWS\System32\wshom.ocx
regsvr32/u C:\WINDOWS\system32\shell32.dll
删除可能权限不够
del C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\system32\shell32.dll
如果确实要使用,或者也可以给它们改个名字。
WScript.Shell可以调用系统内核运行DOS基本命令
可以通过修改注册表,将此组件改名,来防止此类木马的危害。
HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\
改名为其它的名字,如:改为WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName
自己以后调用的时候使用这个就可以正常调用此组件了
也要将clsid值也改一下
HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值
HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值
也可以将其删除,来防止此类木马的危害。
Shell.Application可以调用系统内核运行DOS基本命令
可以通过修改注册表,将此组件改名,来防止此类木马的危害。
HKEY_CLASSES_ROOT\Shell.Application\及HKEY_CLASSES_ROOT\Shell.Application.1\改名为其它的名字,如:改为Shell.Application_ChangeName 或 Shell.Application.1_ChangeName
自己以后调用的时候使用这个就可以正常调用此组件了
也要将clsid值也改一下
HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值
HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值
也可以将其删除,来防止此类木马的危害。
禁止Guest用户使用shell32.dll来防止调用此组件。
2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests
2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests
禁止使用FileSystemObject组件,FSO是使用率非常高的组件,要小心确定是否卸载。改名后调用就要改程序了,Set FSO = Server.CreateObject("Scripting.FileSystemObject")。
FileSystemObject可以对文件进行常规操作,可以通过修改注册表,将此组件改名,来防止此类木马的危害。
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\
改名为其它的名字,如:改为 FileSystemObject_ChangeName
自己以后调用的时候使用这个就可以正常调用此组件了
也要将clsid值也改一下HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值
也可以将其删除,来防止此类木马的危害。
2000注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll
2003注销此组件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll
如何禁止Guest用户使用scrrun.dll来防止调用此组件?
使用这个命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests
15、打开UAC
控制面板 用户账户 打开或关闭用户账户控制
16、程序权限
"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","","c.exe"
或完全禁止上述命令的执行
gpedit.msc-〉用户配置-〉管理模板-〉系统
启用 阻止访问命令提示符 同时 也停用命令提示符脚本处理
启用 阻止访问注册表编辑工具
启用 不要运行指定的windows应用程序,添加下面的
at.exe attrib.exe c.exe cacls.exe cmd. net.exe net1.exe netstat.exe regedit.exe tftp.exe
17、Serv-u安全问题(个人建议不是特别高的要求没必要用serv_U可以使用 )
安装程序尽量采用最新版本,避免采用默认安装目录,设置好serv-u目录所在的权限,设置一个复杂的管理员密码。修改serv-u的banner信息,设置被动模式端口范围()在本地服务器中设置中做好相关安全设置:包括检查匿名密码,禁用反超时调度,拦截“FTP bounce”攻击和FXP,对于在30秒内连接超过3次的用户拦截10分钟。域中的设置为:要求复杂密码,目录只使用小写字母,高级中设置取消允许使用MDTM命令更改文件的日期。
更改serv-u的启动用户:在系统中新建一个用户,设置一个复杂点的密码,不属于任何组。将servu的安装目录给予该用户完全控制权限。建立一个FTP根目录,需要给予这个用户该目录完全控制权限,因为所有的ftp用户上传,删除,更改文件都是继承了该用户的权限,否则无法操作文件。另外需要给该目录以上的上级目录给该用户的读取权限,否则会在连接的时候出现530 Not logged in, home directory does not exist。比如在测试的时候ftp根目录为d:soft,必须给d盘该用户的读取权限,为了安全取消d盘其他文件夹的继承权限。而一般的使用默认的system启动就没有这些问题,因为system一般都拥有这些权限的。如果FTP不是必须每天都用,不如就关了吧,要用再打开。
下面是其它网友的补充:大家可以参考下
Windows Web Server 2008 R2服务器简单安全设置
1、新做系统一定要先打上已知补丁,以后也要及时关注微软的漏洞报告。略。
2、所有盘符根目录只给system和Administrator的权限,其他的删除。
3、将所有磁盘格式转换为NTFS格式。
命令:convert c:/fs:ntfs c:代表C盘,其他盘类推。WIN08 r2 C盘一定是ntfs格式的,不然不能安装系统
4、开启Windows Web Server 2008 R2自带的高级防火墙。
默认已经开启。
5、安装必要的杀毒软件如mcafee,安装一款ARP防火墙,安天ARP好像不错。略。
6、设置屏幕屏保护。
7、关闭光盘和磁盘的自动播放功能。
8、删除系统默认共享。
命令:net share c$ /del 这种方式下次启动后还是会出现,不彻底。也可以做成一个批处理文件,然后设置开机自动执动这个批处理。但是还是推荐下面的方法,直修改注册表的方法。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters下面新建AutoShareServer ,值为0 。。重启一下,测试。已经永久生效了。
9、重命Administrator和Guest帐户,密码必须复杂。GUEST用户我们可以复制一段文本作为密码,你说这个密码谁能破。。。。也只有自己了。...
重命名管理员用户组Administrators。
10、创建一个陷阱用户Administrator,权限最低。
上面二步重命名最好放在安装IIS和SQL之前做好,那我这里就不演示了。
11、本地策略——&审核策略
审核策略更改 成功 失败
审核登录事件 成功 失败
审核对象访问 失败
审核过程跟踪 无审核
审核目录服务访问 失败
审核特权使用 失败
审核系统事件 成功 失败
审核账户登录事件 成功 失败
审核账户管理 成功 失败
12、本地策略——&用户权限分配
关闭系统:只有Administrators 组、其它的全部删除。
管理模板 & 系统 显示“关闭事件跟踪程序”更改为已禁用。这个看大家喜欢。
13、本地策略——&安全选项
交互式登陆:不显示最后的用户名 启用
网络访问:不允许SAM 帐户和共享的匿名枚举 启用
网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 启用
网络访问:可远程访问的注册表路径 全部删除
网络访问:可远程访问的注册表路径和子路径 全部删除
14、禁止dump file 的产生。
系统属性&高级&启动和故障恢复把 写入调试信息 改成“无”
15、禁用不必要的服务。
TCP/IP NetBIOS Helper
Distributed Link Tracking Client
Print Spooler
Remote Registry
Workstation
16、站点方件夹安全属性设置
删除C:\ inetpub 目录。删不了,不研究了。把权限最低。。。禁用或删除默认站点。我这里不删除了。停止即可。一般给站点目录权限为:
System 完全控制
Administrator 完全控制
IIS_Iusrs 读、写
在IIS7 中删除不常用的映射 建立站点试一下。一定要选到程序所在的目录,这里是目录,如果只选择到wwwroot目录的话,站点就变成子目录或虚拟目录安装了,比较麻烦。所以一定要选择站点文件所在的目录,填上主机头。因为我们是在虚拟机上测试,所以对hosts文件修改一下,模拟用域名访问。真实环境中,不需要修改hosts文件,直接解释域名到主机就行。目录权限不够,这个下个教程继续说明。至少,我们的页面已经正常了。
17、禁用IPV6。看操作。
在windows server 2008 R2操作系统下部署weblogic web application,部署完成后进行测试,发现测试页的地址使用的是隧道适配器的地址,而不是静态的ip地址,而且所在的网络并没有ipv6接入,因此决定将ipv6和隧道适配器禁用,操作如下:
禁用ipv6很简单,进入 控制面板\网络和 Internet\网络和共享中心 单击面板右侧“更改适配器设置”进入网络连接界面,选择要设置的连接,右键选择属性,取消Internet 协议版本 6 (TCP/IPv6) 前面的选择框确定即可。
要禁用隧道适配器需要更改注册表信息,操作如下:
开始 -& 运行 - & 输入 Regedit 进入注册表编辑器
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters]
右键点击 Parameters,选择新建 -& DWORD (32-位)值
命名值为 DisabledComponents,然后修改值为 ffffffff (16进制)
重启后生效
DisableComponents 值定义:
0, 启用所有 IPv 6 组件,默认设置
0xffffffff,禁用所有 IPv 6 组件, 除 IPv 6 环回接口
0x20, 以前缀策略中使用 IPv 4 而不是 IPv 6
0x10, 禁用本机 IPv 6 接口
0x01, 禁用所有隧道 IPv 6 接口
0x11, 禁用除用于 IPv 6 环回接口所有 IPv 6 接口
OVER ! 重启下服务器吧
您可能感兴趣的文章:
大家感兴趣的内容
12345678910
最近更新的内容
常用在线小工具

我要回帖

更多关于 鲁大师windows10 的文章

 

随机推荐