还剩12页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
机房服务器硬件配置方案
1、入门级常规服务器硬配置方案硬件名称基本参数数量参考价CPU奔腾E2160系列,LPGA封装,双核,工作功率65W,核心电压
1.25V主频1800MHZ,总线频率800MHZ,倍频9,外频200MHZ,128M一级缓存,1M二级缓存,指令集MMX/SSE/SSE2/SSE3/Sup-SSE3/EM64T1¥460内存KingstonDDRII6671G采用PBGA封,频率667MHZ1¥135主板采用IntelP965/ICH8芯片组,集成RealtekALC662声卡芯片,适用Core2Extreme/Core2Quad/Core2Duo/奔腾4/赛扬D/PentiumD系列处理器前端总线频率FSB1066MHz1¥599硬盘台式机硬盘容量:160GB转速/分:7200转/分缓存(KB):8000KB接口类型:SerialATA接口速率:SerialATA3001¥380机箱机箱类型:金河田飓风II机箱样式:立式机箱结构:MicroATX/ATX
3.5英寸仓位:1个软驱仓位+6个硬盘仓位光驱仓位:4个产品电源:金河田355WB3C1¥230光驱选配,普通DVD光驱1-散热器热器类型:CPU散热器散热方式:风冷风扇转数(RPM):2200轴承类型:合金轴承适用范围:IntelLGA775Conroe、PentiumD、Pentium4CeleronD全系列最大风量CFM:43CFM1¥60UPSUPS电源类型:后备式UPS额定输出容量:
0.5kva1¥200稳压器选配1-显示器普通显示器1-鼠标键盘普通PS键盘和鼠标1¥100备注作为WEB服务器,首先要保证不间断电源,机房要控制好相对温度和湿度这里有额外配置的UPS不间断电源和稳压器,此服务器配置能胜基本的WEB请求服务,如大量的数据交换,文件读写,可能会存在带宽瓶颈
2、顶级服务器配置方案硬件名称基本参数采用DELLPowerEdge2900XeonE5310/2GB/146GB配置CPUPowerEdge2900CPU频率1600MHZ,标配2个XeonE5310处理器,8M缓存内存FB-DIMM,2GB,最大可配置48GB主板Inter5000X系列,FSB总线频率4066MHZ,6个扩展槽;集成ATIES1000控制器含16MBSDRAM硬盘SAS结构,146GB容量;标配内置硬盘托架支持多达8块
3.5SAS或SATA热插拔硬盘;支持两个半高HH驱动器托架提供磁带或光驱设备可选CD-ROM、可选DVD-ROM或一体化CD-RW/DVD-ROM)网卡双嵌入式BroadcomNetXtremeII5708千兆以太网卡机箱
478.9×
226.6×
674.3mm标准接口2个RJ-45支持内置1GBNIC后置、1个串口后置、6个通用串行总线USB
2.0端口两个前置、4个后置、2个视频1个前置、1个后置散热器6个+2个热插拔冗余风扇6个标配外加每个电源1个风扇管理工具OpenManage、标配主板管理控制器含IMPI
2.0支持、可选DRAC5/i的先进功能备注1,系统支持WindowsServer2003R2EnterpriseEdition、WindowsServer2003R2WebEdition、WindowsServer2003R2x64EnterpriseEdition、WindowsServer2003R2x64StandardEdition、WindowsStorageServer2003R2WorkgroupEdition2,工作环境相对工作温度10℃-35℃,相对工作湿度20%-80%无冷凝,相对存储温度-40℃-65℃,相对湿度5%-95%无冷凝3,以上配置为统一硬件配置,为DELL系列服务器标准配置,参考价位¥13000WEB服务器软件配置和安全配置方案
一、系统的安装 1、按照Windows2003安装光盘的提示安装,默认情况下2003没有把IIS
6.0安装在系统里面2、IIS
6.0的安装 开始菜单—控制面板—添加或删除程序—添加/删除Windows组件 应用程序———ASP.NET(可选) |——启用网络COM+访问(必选) |——Internet信息服务IIS———Internet信息服务管理器(必选) |——公用文件(必选) |——万维网服务———ActiveServerpages(必选) |——Internet数据连接器(可选) |——WebDAV发布(可选) |——万维网服务(必选) |——在服务器端的包含文件(可选)然后点击确定—下一步安装3、系统补丁的更新 点击开始菜单—所有程序—WindowsUpdate 按照提示进行补丁的安装4、备份系统 用GHOST备份系统5、安装常用的软件 例如杀毒软件、解压缩软件等;安装之后用GHOST再次备份系统
二、系统权限的设置1、磁盘权限 系统盘及所有磁盘只给Administrators组和SYSTEM的完全控制权限 系统盘\DocumentsandSettings目录只给Administrators组和SYSTEM的完全控制权限 系统盘\DocumentsandSettings\AllUsers目录只给Administrators组和SYSTEM的完全控制权限 系统盘\Inetpub目录及下面所有目录、文件只给Administrators组和SYSTEM的完全控制权限 系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net
1.exe文件只给Administrators组和SYSTEM的完全控制权限2、本地安全策略设置 开始菜单—管理工具—本地安全策略 A、本地策略——审核策略 审核策略更改 成功 失败 审核登录事件 成功 失败 审核对象访问 失败 审核过程跟踪 无审核 审核目录服务访问 失败 审核特权使用 失败 审核系统事件 成功 失败 审核账户登录事件 成功 失败 审核账户管理 成功 失败 B、本地策略——用户权限分配 关闭系统只有Administrators组、其它全部删除 通过终端服务拒绝登陆加入Guests、User组 通过终端服务允许登陆只加入Administrators组,其他全部删除 C、本地策略——安全选项 交互式登陆不显示上次的用户名 启用 网络访问不允许SAM帐户和共享的匿名枚举 启用 网络访问不允许为网络身份验证储存凭证 启用 网络访问可匿名访问的共享 全部删除 网络访问可匿名访问的命 全部删除 网络访问可远程访问的注册表路径 全部删除 网络访问可远程访问的注册表路径和子路径 全部删除 帐户重命名来宾帐户 重命名一个帐户 帐户重命名系统管理员帐户 重命名一个帐户3、禁用不必要的服务 开始菜单—管理工具—服务 PrintSpooler RemoteRegistry TCP/IPNetBIOSHelper Server 以上是在WindowsServer2003系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动4、启用防火墙 桌面—网上邻居—(右键)属性—本地连接—(右键)属性—高级—(选中)Internet连接防火墙—设置 把服务器上面要用到的服务端口选中 例如一台WEB服务器,要提供WEB
(80)、FTP
(21)服务及远程桌面管理
(3389) 在“FTP服务器”、“WEB服务器(HTTP)”、“远程桌面”前面打上对号 如果你要提供服务的端口不在里面,你也可以点击“添加”铵钮来添加,具体参数可以参照系统里面原有的参数 然后点击确定注意如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加
三、Windows2003安全配置 ■.确保所有磁盘分区为NTFS分区 ■.操作系统、Web主目录、日志分别安装在不同的分区 ■.不要安装不需要的协议,比如IPX/SPXNetBIOS ■.不要安装其它任何操作系统■.安装所有补丁(用瑞星安全漏洞扫描下载) ■.关闭所有不需要的服务 *Alerterdisable *ClipBookServerdisable *ComputerBrowserdisable *DHCPClientdisable *DirectoryReplicatordisable *FTPpublishingservicedisable *LicenseLoggingServicedisable *Messengerdisable *Netlogondisable *NetworkDDEdisable *NetworkDDEDSDMdisable *NetworkMonitordisable *PlugandPlaydisableafterallhardwareconfiguration *RemoteAccessServerdisable *RemoteProcedureCallRPClocaterdisable *Scheduledisable *Serverdisable *SimpleServicesdisable *Spoolerdisable *TCP/IPNetbiosHelperdisable *TelephoneServicedisable■.帐号和密码策略 1)保证禁止guest帐号 2)将administrator改名为比较难猜的帐号 3)密码唯一性记录上次的6个密码 4)最短密码期限2 5)密码最长期限42 6)最短密码长度8 7)密码复杂化passfilt.dll启用 8)用户必须登录方能更改密码启用 9)帐号失败登录锁定的时限6 10)锁定后重新启用的时间间隔720分钟 ■.保护文件和目录 将C:\winntC:\winnt\configC:\winnt\system32C:\winnt\system等目录的访问权限做限制,限制everyone的写权限,限制users组的读写权限 ■.注册表一些条目的修改 1)去除logon对话框中的shutdown按钮 将HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft\WindowsNT\CurrentVersion\Winlogon\中 ShutdownWithoutLogonREG_SZ值设为0 2)去除logon信息的cashing功能 将HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft\WindowsNT\CurrentVersion\Winlogon\中 CachedLogonsCountREG_SZ值设为04)限制LSA匿名访问 将HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Control\LSA中 RestriCanonymousREG_DWORD值设为1 5)去除所有网络共享 将HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\LanManServer\Parameters\中AutoShareServerREG_DWORD值设为0
四、IIS的安全配置 ■.关闭并删除默认站点 默认FTP站点 默认Web站点 管理Web站点 ■.建立自己的站点,与系统不在一个分区,如 D:\wwwroot3.建立E:\Logfiles目录,以后建立站点时的日志文件均位于此目录,确保此目录上的访问控制权限是Administrators(完全控制)System(完全控制) ■.删除IIS的部分目录 IISHelpC:\winnt\help\iishelp IISAdminC:\system32\inetsrv\iisadmin MSADCC:\ProgramFiles\CommonFiles\System\msadc\ 删除C:\\inetpub■.删除不必要的IIS映射和扩展 IIS被预先配置为支持常用的文件名扩展如.asp和.shtm文件IIS接收到这些类型的文件请求时,该调用由DLL处理如果您不使用其中的某些扩展或功能,则应删除该 映射,步骤如下选择计算机名,点鼠标右键,选择属性 然后选择编辑 然后选择主目录,点击配置 选择扩展名\.htw\\.htr\\.idc\\.ida\\.idq\和\.printer\,点击删除 如果不使用serversideinclude,则删除\.shtm\\.stm\和\.shtml\ ■.禁用父路径: “父路径”选项允许您在对诸如MapPath函数调用中使用“..”在默认情况下,该选项 处于启用状态,应该禁用它 禁用该选项的步骤如下 右键单击该Web站点的根,然后从上下文菜单中选择“属性” 单击“主目录”选项卡 单击“配置” 单击“应用程序选项”选项卡 取消选择“启用父路径”复选框 ■.在虚拟目录上设置访问控制权限 主页使用的文件按照文件类型应使用不同的访问控制列表 CGI.exe.dll.cmd.pl EveryoneX Administrators(完全控制) System(完全控制) 脚本文件.asp EveryoneX Administrators(完全控制) System(完全控制) include文件.inc.shtm.shtml EveryoneX Administrators(完全控制) System(完全控制) 静态内容.txt.gif.jpg.html EveryoneR Administrators(完全控制) System(完全控制) 在创建Web站点时,没有必要在每个文件上设置访问控制权限,应该为每个文件类型创建一个新目录,然后在每个目录上设置访问控制权限、允许访问控制权限传给各个文件 例如,目录结构可为以下形式 D:\wwwroot\myserver\static.html D:\wwwroot\myserver\include.inc D:\wwwroot\myserver\script.asp D:\wwwroot\myserver\executable.dll D:\wwwroot\myserver\images.gif.jpeg ■.启用日志记录 确定服务器是否被攻击时,日志记录是极其重要的 应使用W3C扩展日志记录格式,步骤如下 打开Internet服务管理器 右键单击站点,然后从上下文菜单中选择“属性” 单击“Web站点”选项卡 选中“启用日志记录”复选框 从“活动日志格式”下拉列表中选择“W3C扩展日志文件格式” 单击“属性” 单击“扩展属性”选项卡,然后设置以下属性 *客户IP地址 *用户名 *方法 *URI资源 *HTTP状态 *Win32状态 *用户代理 *服务器IP地址*服务器端口
五、删除WindowsServer2003默认共享和禁用IPC连接 IPC$InternetProcessConnection是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方计算机即可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问它是WindowsNT/2000/XP/2003特有的功能,但它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接NT/2000/XP/2003在提供了ipc$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享c$d$e$……和系统目录winnt或windowsadmin$共享所有的这些,微软的初衷都是为了方便管理员的管理,但也为简称为IPC入侵者有意或无意的提供了方便条件,导致了系统安全性能的降低在建立IPC的连接中不需要任何黑客工具,在命令行里键入相应的命令就可以了,不过有个前提条件,那就是你需要知道远程主机的用户名和密码打开CMD后输入如下命令即可进行连接netuse\ipipc$password/user:usernqme我们可以通过修改注册表来禁用IPC连接打开注册表编辑器找到如下组建HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa中的restrictanonymous子键,将其值改为1即可禁用IPC连接
六、清空远程可访问的注册表路径 大家都知道,Windows2003操作系统提供了注册表的远程访问功能,只有将远程可访问的注册表路径设置为空,这样才能有效的防止黑客利用扫描器通过远程注册表读取计算机的系统信息及其它信息.打开组策略编辑器,依次展开“计算机配置→Windows设置→安全设置→本地策略→安全选项”,在右侧窗口中找到“网络访问可远程访问的注册表路径”,然后在打开的窗口中,将可远程访问的注册表路径和子路径内容全部设置为空即可(如图7)
七、关闭不必要的端口 对于个人用户来说安装中默认的有些端口确实是没有什么必要的,关掉端口也就是关闭无用的服务139端口是NetBIOS协议所使用的端口,在安装了TCP/IP协议的同时,NetBIOS也会被作为默认设置安装到系统中139端口的开放意味着硬盘可能会在网络中共享;网上黑客也可通过NetBIOS知道你的电脑中的一切!在以前的Windows版本中,只要不安装Microsoft网络的文件和打印共享协议,就可关闭139端口但在WindowsServer2003中,只这样做是不行的如果想彻底关闭139端口,具体步骤如下 鼠标右键单击“网络邻居”,选择“属性”,进入“网络和拨号连接”,再用鼠标右键单击“本地连接”,选择“属性”,打开“本地连接属性”页(如图8),然后去掉“Microsoft网络的文件和打印共享”前面的“√”(如图9),接下来选中“Internet协议TCP/IP”,单击“属性”→“高级”→“WINS”,把“禁用TCP/IP上的NetBIOS”选中,即任务完成如图10!对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了 假如你的电脑中还装了IIS,你最好重新设置一下端口过滤步骤如下选择网卡属性,然后双击“Internet协议TCP/IP”,在出现的窗口中单击“高级”按钮,会进入“高级TCP/IP设置”窗口,接下来选择“选项”标签下的“TCP/IP筛选”项,点“属性”按钮,会来到“TCP/IP筛选”的窗口,在该窗口的“启用TCP/IP筛选所有适配器”前面打上“√”,然后根据需要配置就可以了如果你只打算浏览网页,则只开放TCP端口80即可,所以可以在“TCP端口”上方选择“只允许”,然后单击“添加”按钮,输入80再单击“确定”即可
八、杜绝非法访问应用程序 WindowsServer2003是一种服务器操作系统,为了防止登陆到其中的用户,随意启动服务器中的应用程序,给服务器的正常运行带来不必要的麻烦,我们很有必要根据不同用户的访问权限,来限制 他们去调用应用程序实际上我们只要使用组策略编辑器作进一步的设置,即可实现这一目的,具体步骤如下 打开“组策略编辑器”的方法为依次点击“开始→运行”,在“运行”对话框中键入“gpedit.msc”命令并回车,即可打开“组策略编辑器”窗口然后依次打开“组策略控制台→用户配置→管理模板→系统”中的“只运行许可的Windows应用程序”并启用此策略.然后点击下面的“允许的应用程序列表”边的“显示”按钮,弹出一个“显示内容”对话框,在此单击“添加”按钮来添加允许运行的应用程序即可
九、设置和管理账户
1、系统管理员账户最好少建,更改默认的管理员帐户名Administrator和描述,密码最好采用数字加大小写字母加数字的上档键组合,长度最好不少于14位
2、新建一个名为Administrator的陷阱帐号,为其设置最小的权限,然后随便输入组合的最好不低于20位的密码
3、将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码,当然现在也有一个DelGuest的工具,也许你也可以利用它来删除Guest账户,但我没有试过
4、在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时时间间隔60分钟”,“复位锁定计数设为30分钟”
5、在安全设置-本地策略-安全选项中将“不显示上次的用户名”设为启用
6、在安全设置-本地策略-用户权利分配中将“从网络访问此计算机”中只保留Internet来宾账户、启动IIS进程账户如果你使用了Asp.net还要保留Aspnet账户
7、创建一个User账户,运行系统,如果要运行特权命令使用Runas命令
十、网络服务安全管理
1、禁止C$、D$、ADMIN$一类的缺省共享
2、解除NetBios与TCP/IP协议的绑定
3、关闭不需要的服务,以下为建议选项 ComputerBrowser:维护网络计算机更新,禁用 DistributedFileSystem:局域网管理共享文件,不需要禁用 Distributedlinktrackingclient用于局域网更新连接信息,不需要禁用 Errorreportingservice禁止发送错误报告 MicrosoftSerch提供快速的单词搜索,不需要可禁用 NTLMSecuritysupportprovide telnet服务和MicrosoftSerch用的,不需要禁用 PrintSpooler如果没有打印机可禁用 RemoteRegistry禁止远程修改注册表RemoteDesktopHelpSessionManager禁止远程协助
十一、打开相应的审核策略 在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-审核策略在创建审核项目时需要注意的是如果审核的项目太多,生成的事件也就越多,那么要想发现严重的事件也越难当然如果审核的太少也会影响你发现严重的事件,你需要根据情况在这二者之间做出选择 推荐的要审核的项目是 登录事件成功失败 账户登录事件成功失败 系统事件成功失败 策略更改成功失败 对象访问失败 目录服务访问失败特权使用失败
十二、其它安全相关设置
1、隐藏重要文件/目录
2、启动系统自带的Internet连接防火墙,在设置服务选项中勾选Web服务器
3、防止SYN洪水攻击
4.禁止响应ICMP路由通告报文
5.防止ICMP重定向报文的攻击
6.不支持IGMP协议
7、禁用DCOM
十三、配置IIS服务
1、不使用默认的Web站点,如果使用也要将将IIS目录与系统磁盘分开
2、删除IIS默认创建的Inetpub目录(在安装系统的盘上)
3、删除系统盘下的虚拟目录,如_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC
4、删除不必要的IIS扩展名映射 右键单击“默认Web站点→属性→主目录→配置”,打开应用程序窗口,去掉不必要的应用程序映射主要为.shtml.shtm.stm
5、更改IIS日志的路径 右键单击“默认Web站点→属性-网站-在启用日志记录下点击属性
6、如果使用的是2000可以使用iislockdown来保护IIS,在2003运行的IE
6.0的版本不需要
7、使用UrlScan 但如果你在服务器运行ASP.NET程序,并要进行调试你需打开要%WINDIR%\System32\Inetsrv\URLscan 文件夹中的URLScan.ini文件,然后在UserAllowVerbs节添加debug谓词,注意此节是区分大小写的 如果你的网页是.asp网页你需要在DenyExtensions删除.asp相关的内容 如果你的网页使用了非ASCII代码,你需要在Option节中将AllowHighBitCharacters的值设为1 在对URLScan.ini文件做了更改后,你需要重启IIS服务才能生效,快速方法运行中输入iisreset 如果你在配置后出现什么问题,你可以通过添加/删除程序删除UrlScan
8、利用WISWebInjectionScanner工具对整个网站进行SQLInjection脆弱性扫描.
十四、配置Sql服务器
1、SystemAdministrators角色最好不要超过两个
2、如果是在本机最好将身份验证配置为Win登陆
3、不要使用Sa账户,为其配置一个超级复杂的密码
4、删除以下的扩展存储过程格式为 usemaster sp_dropextendedproc扩展存储过程名 xp_cmdshell是进入操作系统的最佳捷径,删除 访问注册表的存储过程,删除 Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues Xp_regread Xp_regwrite Xp_regremovemultistring OLE自动存储过程,不需要删除 Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty Sp_OAMethod Sp_OASetProperty Sp_OAStop
5、隐藏SQLServer、更改默认的1433端口 右击实例选属性-常规-网络配置中选择TCP/IP协议的属性,选择隐藏SQLServer实例,并改原默认的1433端口
十五、如果只做服务器,不进行其它操作,使用IPSec
1、管理工具—本地安全策略—右击IP安全策略—管理IP筛选器表和筛选器操作—在管理IP筛选器表选项下点击 添加—名称设为Web筛选器—点击添加—在描述中输入Web服务器—将源地址设为任何IP地址——将目标地址设为我的IP地址——协议类型设为Tcp——IP协议端口第一项设为从任意端口,第二项到此端口80——点击完成——点击确定
2、再在管理IP筛选器表选项下点击 添加—名称设为所有入站筛选器—点击添加—在描述中输入所有入站筛选—将源地址设为任何IP地址——将目标地址设为我的IP地址——协议类型设为任意——点击下一步——完成——点击确定
3、在管理筛选器操作选项下点击添加——下一步——名称中输入阻止——下一步——选择阻止——下一步——完成——关闭管理IP筛选器表和筛选器操作窗口
4、右击IP安全策略——创建IP安全策略——下一步——名称输入数据包筛选器——下一步——取消默认激活响应原则——下一步——完成
5、在打开的新IP安全策略属性窗口选择添加——下一步——不指定隧道——下一步——所有网络连接——下一步——在IP筛选器列表中选择新建的Web筛选器——下一步——在筛选器操作中选择许可——下一步——完成——在IP筛选器列表中选择新建的阻止筛选器——下一步——在筛选器操作中选择阻止——下一步——完成——确定
6、在IP安全策略的右边窗口中右击新建的数据包筛选器,点击指派,不需要重启,IPSec就可生效.
十七、如何配置一台坚固安全的win2003服务器1确定你要用它来干什么,需要开什么服务,什么是不必要的,没用地就别装像Index什么的,不必要的服务全都可以关掉在控制面版=管理=工具中,自己看着办,如下服务是一定要禁止的RemoteRegistryServiceRunAsServiceTaskSchedulerTelnetWindowsTime其他不必要的服务可以设为手动方式SNMPService和SNMPTrapService最好也关掉,要用的话,把管理公共字改掉2打补丁确定你打上了Win2kSP2;3IIS配置1,在IIS管理器中,去处所有不必要的扩展关联基本上除了ASP/ASA等几个必要的和CGI之类的外,其他都可以去掉有可能的话,可以安装一个SecureIIS,还是有一定效果的2,校验ftp权限,差不多就自己看着办吧,不要被人家tag就可以了~_*4MSSQL首先,记得一定要加一个难记得密码,不然就什么都完了然后记得升级SQL
7.0SP2和SQL2kSP
十八、Win2003中提高FSO的安全性ASP提供了强大的文件系统访问能力,可以对服务器硬盘上的任何文件进行操作,这给学校网站的安全带来巨大的威胁 ASP提供了强大的文件系统访问能力,可以对服务器硬盘上的任何文件进行读、写、复制、删除、改名等操作,这给学校网站的安全带来巨大的威胁现在很多校园主机都遭受过FSO木马的侵扰但是禁用FSO组件后,引起的后果就是所有利用这个组件的ASP程序将无法运行,无法满足客户的需求如何既允许FileSystemObject组件,又不影响服务器的安全性呢(即不同虚拟主机用户之间不能使用该组件读写别人的文件)?以下是笔者多年来摸索出来的经验 第一步是有别于Windows2000设置的关键右击C盘,点击“共享与安全”,在出现在对话框中选择“安全”选项卡,将Everyone、Users组删除,删除后如果你的网站连ASP程序都不能运行,请添加IIS_WPG组(图1),并重启计算机 经过这样设计后,FSO木马就已经不能运行了如果你要进行更安全级别的设置,请分别对各个磁盘分区进行如上设置,并为各个站点设置不同匿名访问用户下面以实例来介绍(假设你的主机上E盘Abc文件夹下设Abc.com站点)
1.打开“计算机管理→本地用户和组→用户”,创建Abc用户,并设置密码,并将“用户下次登录时须更改密码”前的对号去掉,选中“用户不能更改密码”和“密码永不过期”,并把用户设置为隶属于Guests组
2.右击E:\Abc,选择“属性→安全”选项卡,此时可以看到该文件夹的默认安全设置是“Everyone”完全控制(视不同情况显示的内容不完全一样),删除Everyone的完全控制(如果不能删除,请点击[高级]按钮,将“允许父项的继承权限传播”前面的对号去掉,并删除所有),添加Administrators及Abc用户对本网站目录的所有安全权限
3.打开IIS管理器,右击Abc.com主机名,在弹出的菜单中选择“属性→目录安全性”选项卡,点击身份验证和访问控制的[编辑],弹出图2所示对话框,匿名访问用户默认的就是“IUSR_机器名”,点击[浏览],在“选择用户”对话框中找到前面创建的Abc账户,确定后重复输入密码
十九、建议如果你按本方案去操作,建议每做一项更改就测试一下服务器,如果有问题可以马上撤消更改而如果更改的项数多,才发现出问题,那就很难判断问题是出在哪一步上了
二十、运行服务器记录当前的程序和开放的端口
1、将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序
2、将当前开放的端口抓图或记录下来,保存,方便以后对照查看是否开放了不明的端口当然如果你能分辨每一个进程,和端口这一步可以省略。