关闭

关闭

关闭

封号提示

内容

首页 Win2003网站服务器的安全配置全攻略.doc

Win2003网站服务器的安全配置全攻略.doc

Win2003网站服务器的安全配置全攻略.doc

上传者: connaye 2011-10-10 评分 0 0 0 0 0 0 暂无简介 简介 举报

简介:本文档为《Win2003网站服务器的安全配置全攻略doc》,可适用于IT/计算机领域,主题内容包含Win网站服务器的安全配置全攻略Win网站服务器的安全配置全攻略安装篇默认安装不带IIS的要安装请点击开始>管理工具>配置您的服务器向导然后一步步的符等。

Win网站服务器的安全配置全攻略Win网站服务器的安全配置全攻略安装篇默认安装不带IIS的要安装请点击开始>管理工具>配置您的服务器向导然后一步步的下一步。到了列表选择项目的时候。从列表中选择应用服务器(IIS,ASPNET)然后确定下一步frontpageserverextension和aspnet如果要支持Net都打勾前者vs用到。然后一路下一步。成功后最后mmc管理去。设置篇::支持Asp:控制面板>管理工具>IIS(Internet服务器)Web服务扩展>ActiveServerPages>允许控制面板>管理工具>IIS(Internet服务器)Web服务扩展>在服务端的包含文件>允许:上传K限制:先在服务里关闭iisadminservice服务找到windowssysteminesrv下的metabasexml,打开找到ASPMaxRequestEntityAllowed把他修改为需要的值然后iisreset:启用父路径:IIS网站-主目录-配置-选项-启用父路关键词:Win服务器配置网站安全阅读提示:息网络对于服务器的安全要求是十分重要的为防止服务器发生意外或受到意外攻击而导致大量重要的数据丢失下面就介绍Win服务器安全热点技术。本配置仅适合Win部分内容也适合于Win。很多人觉得不安全其实只要设置好密码够长攻破也不是件容易的事情我觉得别的远程软件都很慢还是使用了连接。经测试本配置在WinIISServUSQLServer的单服务器多网站中一切正常。以下配置中打勾的为推荐进行配置打叉的为可选配置。一、系统权限的设置、磁盘权限系统盘只给Administrators组和SYSTEM的完全控制权限其他磁盘只给Administrators组完全控制权限系统盘DocumentsandSettings目录只给Administrators组和SYSTEM的完全控制权限系统盘DocumentsandSettingsAllUsers目录只给Administrators组和SYSTEM的完全控制权限系统盘windowssystemconfig禁止guests组系统盘DocumentsandSettingsAllUsers「开始」菜单程序禁止guests组系统盘windownssysteminetsrvdata禁止guests组系统盘WindowsSystematexe、attribexe、caclsexe、netexe、netexe、netstatexe、regeditexe文件只给Administrators组和SYSTEM的完全控制权限系统盘WindowsSystemcmdexe、formatcom仅Administrators组完全控制权限把所有(Windowssystem和WindowsServicePackFilesi)formatcom更名为formatnowayhcom、本地安全策略设置开始菜单>管理工具>本地安全策略A、本地策略>审核策略审核策略更改 成功 失败审核登录事件 成功 失败审核对象访问失败审核过程跟踪 无审核审核目录服务访问失败审核特权使用失败审核系统事件 成功 失败审核账户登录事件 成功 失败审核账户管理 成功 失败B、本地策略>用户权限分配关闭系统:只有Administrators组、其它全部删除。通过终端服务拒绝登陆:加入Guests组通过终端服务允许登陆:加入Administrators、RemoteDesktopUsers组其他全部删除C、本地策略>安全选项交互式登陆:不显示上次的用户名 启用网络访问:不允许SAM帐户和共享的匿名枚举启用网络访问:不允许为网络身份验证储存凭证 启用网络访问:可匿名访问的共享 全部删除网络访问:可匿名访问的命全部删除网络访问:可远程访问的注册表路径全部删除网络访问:可远程访问的注册表路径和子路径全部删除帐户:重命名来宾帐户重命名一个帐户帐户:重命名系统管理员帐户 重命名一个帐户D、账户策略>账户锁定策略将账户设为“次登陆无效”“锁定时间为分钟”“复位锁定计数设为分钟”二、其他配置把Administrator账户更改管理工具本地安全策略本地策略安全选项新建一无任何权限的假Administrator账户管理工具计算机管理系统工具本地用户和组用户更改描述:管理计算机(域)的内置帐户重命名IIS来宾账户、管理工具计算机管理系统工具本地用户和组用户重命名IUSRComputerName、打开IIS管理器本地计算机属性允许直接编辑配置数据库、进入Windowssysteminetsrv文件夹MetaBasexml右键编辑找到"AnonymousUserName"写入"IUSR"新名称保存、关闭"允许直接编辑配置数据库"禁止文件共享本地连接属性去掉"Microsoft网络的文件和打印共享"和"Microsoft网络客户端"前面的""禁止NetBIOS(关闭端口)本地连接属性TCPIP属性高级WINS禁用TCPIP上的NetBIOS管理工具计算机管理设备管理器查看显示隐藏的设备非即插即用驱动程序禁用NetBiosovertcpip重启防火墙的设置本地连接属性高级Windows防火墙设置高级第一个"设置"勾选FTP、HTTP、远程桌面服务禁止ADMIN$缺省共享、磁盘默认共享、限制IPC$缺省共享(匿名用户无法列举本机用户列表、禁止空连接)新建REG文件导入注册表WindowsRegistryEditorVersionHKEYLOCALMACHINESYSTEMCurrentControlSetServiceslanmanserverparameters"AutoshareWks"=dword:"AutoShareServer"=dword:HKEYLOCALMACHINESYSTEMCurrentControlSetControlLsa"restrictanonymous"=dword:删除以下注册表主键WScriptNetworkWScriptNetwork{FFEACB}WScriptShellWScriptShell{CDDDABABAFB}ShellApplicationShellApplication{CCEAE}更改端口为这里只介绍如何更改既然本端口公布出来了那大家就别用这个了端口可用windows自带的计算器将进制转为进制进制数替换下面两个的dword:后面的值(位数不够的在前面补)登陆的时候用进制端口更改在服务器重启后生效。新建REG文件导入注册表WindowsRegistryEditorVersionHKEYLOCALMACHINESYSTEMCurrentControlSetControlTerminalServerWdsrdpwdTdstcp"PortNumber"=dword:HKEYLOCALMACHINESYSTEMCurrentControlSetControlTerminalServerWinStationsRDPTcp"PortNumber"=dword:最后别忘了Windows防火墙允许端口关闭端口禁止非管理员使用at命令新建REG文件导入注册表WindowsRegistryEditorVersionHKEYLOCALMACHINESYSTEMCurrentControlSetControlLsa"SubmitControl"=dword:卸载最不安全的组件运行"卸载最不安全的组件bat"重启后更名或删掉WindowsSystem里的wshomocx和shelldll卸载最不安全的组件batregsvruSystemRootSystemwshomocxregsvruSystemRootSystemshelldllregsvruSystemRootSystemwshextdllWindows日志的移动打开"HKEYLOCALMACHINESYSTEMCurrentControlSetServicesEventlog"Application子项:应用程序日志Security子项:安全日志System子项:系统日志分别更改子项的File键值再把Systemconfig目录下的AppEventEvt、SecEventEvt、SysEventEvt复制到目标文件夹重启。Windows日志的保护、移动日志后的文件夹属性安全高级去掉"允许父系的继承权限……"复制确定、保留System账户和User组System账户保留除完全控制和修改之外的权限User组仅保留只读权限、AppEventEvt、SysEventEvt保留Administrator、System账户和User组Administrator、System账户保留除完全控制和修改之外的权限User组仅保留只读权限DnsEventEvt、SecEventEvt保留System账户和User组System账户保留除完全控制和修改之外的权限User组仅保留只读权限要手动停止禁用的服务:ComputerBrowser、Errorreportingservice、MicrosoftSerch、PrintSpooler、RemoteRegistry、Server、TCPIPNetBIOSHelper、Workstation解决在IIS中无法下载超过M的附件(现改为M)停止IIS服务打开WINDOWSsysteminetsrv记事本打开MetaBasexml找到AspBufferingLimit项值改为设置Web上传单个文件最大值为MB停止IIS服务打开WINDOWSsysteminetsrv记事本打开MetaBasexml找到AspMaxRequestEntityAllowed项值改为重新定位和设置IIS日志文件的权限、将IIS日志文件的位置移动到非系统分区:在非系统的NTFS分区新建一文件夹打开IIS管理器右键网站属性单击"启用日志记录"框架中的"属性"更改到刚才创建的文件夹、设置IIS日志文件的权限:浏览至日志文件所在的文件夹属性安全确保Administrators和System的权限设置为"完全控制"配置IIS元数据库权限打开WindowsSystemInetsrvMetaBasexml文件属性安全确认只有Administrators组的成员和LocalSystem帐户拥有对元数据库的完全控制访问权删除所有其他文件权限确定解释Web内容的权限打开IIS管理器右键想要配置的网站的文件夹、网站、目录、虚拟目录或文件脚本源文件访问用户可以访问源文件。如果选择"读"则可以读源文件如果选择"写"则可以写源文件。脚本源访问包括脚本的源代码。如果"读"或"写"均未选择则此选项不可用。读(默认情况下选择):用户可以查看目录或文件的内容和属性。写:用户可以更改目录或文件的内容和属性。目录浏览:用户可以查看文件列表和集合。日志访问:对网站的每次访问创建日志项。检索资源:允许检索服务检索此资源。这允许用户搜索资源。关闭自动播放运行组策略编辑器(gpeditmsc)计算机配置管理模板系统关闭自动播放属性已启用所有驱动器禁用DCOM运行Dcomcnfgexe。控制台根节点组件服务计算机右键单击“我的电脑”属性”默认属性”选项卡清除“在这台计算机上启用分布式COM”复选框。启用父路径IIS管理器右键网站属性主目录配置选项启用父路径IIS系统无任何动作超时时间和脚本超时时间IIS管理器右键网站属性主目录配置选项分别改为分钟和秒删除不必要的IIS扩展名映射IIS管理器右击Web站点属性主目录配置映射去掉不必要的应用程序映射主要为shtml,shtm,stm增加IIS对MIME文件类型的支持IIS管理器选择服务器右键属性MIME类型(或者右键web站点属性HTTP头MIME类型新建)添加如下表内容然后重启IIS扩展名MIME类型isoapplicationoctetstreamrmvbapplicationvndrnrealmedia禁止dumpfile的产生我的电脑右键属性高级启动和故障恢复写入调试信息无。dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料(不然我就照字面意思翻译成垃圾文件了)。然而它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。三、ServUFTP服务的设置本地服务器设置拦截"FTPbounce"攻击和FXP对于秒内连接超过次的用户拦截分钟本地服务器域用户选中需要设置的账号右边的"同一IP只允许个登录"本地服务器域设置高级取消"允许MDTM命令来更改文件的日期时间"设置ServU程序所在的文件夹的权限Administrator组完全控制禁止Guests组和IIS匿名用户有读取权限服务器消息自上而下分别改为:服务器工作正常现已准备就绪错误!请与管理员联系!FTP服务器正在离线维护中请稍后再试!FTP服务器故障请稍后再试!当前账户达到最大用户访问数请稍后再试!很抱歉服务器不允许匿名访问!您上传的东西太少请上传更多东西后再尝试下载!四、SQL安全设置审核指向SQLServer的连接企业管理器展开服务器组右键属性安全性失败修改sa账户密码企业管理器展开服务器组安全性登录双击sa账户SQL查询分析器usemasterexecspdropextendedprocxpcmdshellexecspdropextendedprocxpdirtreeexecspdropextendedprocxpenumgroupsexecspdropextendedprocxpfixeddrivesexecspdropextendedprocxploginconfigexecspdropextendedprocxpenumerrorlogsexecspdropextendedprocxpgetfiledetailsexecspdropextendedprocSpOACreateexecspdropextendedprocSpOADestroyexecspdropextendedprocSpOAGetErrorInfoexecspdropextendedprocSpOAGetPropertyexecspdropextendedprocSpOAMethodexecspdropextendedprocSpOASetPropertyexecspdropextendedprocSpOAStopexecspdropextendedprocXpregaddmultistringexecspdropextendedprocXpregdeletekeyexecspdropextendedprocXpregdeletevalueexecspdropextendedprocXpregenumvaluesexecspdropextendedprocXpregreadexecspdropextendedprocXpregremovemultistringexecspdropextendedprocXpregwritedropprocedurespmakewebtask一、操作系统配置安装操作系统(NTFS分区)后装杀毒软件我选用的是卡巴。安装系统补丁。扫描漏洞全面杀毒删除WindowsServer默认共享首先编写如下内容的批处理文件:echooffnetshareC$delnetshareD$delnetshareE$delnetshareF$delnetshareadmin$del文件名为delsharebat放到启动项中每次开机时会自动删除共享。禁用IPC连接打开CMD后输入如下命令即可进行连接:netuseipipc$"password"user:"usernqme"。我们可以通过修改注册表来禁用IPC连接。打开注册表编辑器。找到如下组建HKEYLOCALMACHINESYSTEMCurrentControlSetControlLsa中的restrictanonymous子键将其值改为即可禁用IPC连接。删除"网络连接"里的协议和服务在"网络连接"里把不需要的协议和服务都删掉这里只安装了基本的Internet协议(TCPIP)同时在高级tcpip设置里"NetBIOS"设置"禁用tcpIP上的NetBIOS(S)"。启用windows连接防火墙只开放web服务(端口)。注:在系统里不推荐用TCPIP筛选里的端口过滤功能譬如在使用FTP服务器的时候如果仅仅只开放端口由于FTP协议的特殊性在进行FTP传输的时候由于FTP特有的Port模式和Passive模式在进行数据传输的时候需要动态的打开高端口所以在使用TCPIP过滤的情况下经常会出现连接上后无法列出目录和数据传输的问题。所以在系统上增加的windows连接防火墙能很好的解决这个问题所以都不推荐使用网卡的TCPIP过滤功能。磁盘权限系统盘只给Administrators和SYSTEM权限系统盘DocumentsandSettings目录只给Administrators和SYSTEM权限系统盘DocumentsandSettingsAllUsers目录只给Administrators和SYSTEM权限系统盘DocumentsandSettingsAllUsersApplicationData目录只给Administrators和SYSTEM权限系统盘Windows目录只给Administrators、SYSTEM和users权限系统盘WindowsSystemnetexenetexecmdexecommandexeftpexenetstatexeregeditexeatexeattribexecaclsexe文件只给Administrators权限(如果觉得没用就删了它比如我删了cmdexecommandexe嘿嘿。)其它盘有安装程序运行的(我的sqlserver在D盘)给Administrators和SYSTEM权限无只给Administrators权限。本地安全策略设置开始菜单>管理工具>本地安全策略A、本地策略>审核策略(可选用)审核策略更改成功失败审核登录事件成功失败审核对象访问失败审核过程跟踪无审核审核目录服务访问失败审核特权使用失败审核系统事件成功失败审核账户登录事件成功失败审核账户管理成功失败B、本地策略>用户权限分配关闭系统:只有Administrators组、其它全部删除。通过终端服务拒绝登陆:加入Guests、Users组通过终端服务允许登陆:只加入Administrators组其他全部删除C、本地策略>安全选项交互式登陆:不显示上次的用户名启用网络访问:可匿名访问的共享全部删除网络访问:可匿名访问的命名管道全部删除**网络访问:可远程访问的注册表路径全部删除**网络访问:可远程访问的注册表路径和子路径全部删除帐户:重命名来宾帐户重命名一个帐户(下面一项更改可能导致sqlserver不能使用)帐户:重命名系统管理员帐户重命名一个帐户二、iis配置(包括网站所在目录)新建自己的网站(*注意:在应用程序设置中执行权限设为无在需要的目录里再更改)目录不在系统盘注:为支持aspnet,将系统盘Inetpubwwwroot中的aspnetclient文件夹复制到web根目录下并给web根目录加上users权限。删掉系统盘inetpub目录删除不用的映射在"应用程序配置"里只给必要的脚本执行权限:ASP、ASPX。为网站创建系统用户A例如:网站为yushannet新建用户yushannet权限为guests。然后在web站点属性里"目录安全性""身份验证和访问控制"里设置匿名访问使用下列Windows用户帐户"的用户名和密码都使用yushannet这个用户的信息。(用户名:主机名yushannet)B给网站所在的磁盘目录添加用户yushannet只给读取和写入的权限。设置应用程及子目录的执行权限A主应用程序目录中的"属性应用程序设置执行权限"设为纯脚本B在不需要执行asp、aspnet的子目录中例如上传文件目录执行权限设为无应用程序池设置我的网站使用的是默认应用程序池。设置"内存回收":这里的最大虚拟内存为:M最大使用的物理内存为M这样的设置几乎是没限制这个站点的性能的。回收工作进程(分钟):在下列时间回收工作进程::三、sqlserver配置密码设置我编的程序用了sa用户密码设置超复杂(自己记不住保存在手机里嘿嘿)。删除危险的扩展存储过程和相关dll。Xpcmdshell(这个肯定首当其冲不用说了)、Xpregaddmultistring、Xpregdeletekey、Xpregdeletevalue、Xpregenumvalues、Xpregread、Xpregwrite、Xpregremovemultistring四、其它设置(可选用本人可不负责)任何用户密码都要复杂不需要的用户删。防止SYN洪水攻击HKEYLOCALMACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD值名为SynAttackProtect值为禁止响应ICMP路由通告报文HKEYLOCALMACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface新建DWORD值名为PerformRouterDiscovery值为防止ICMP重定向报文的攻击HKEYLOCALMACHINESYSTEMCurrentControlSetServicesTcpipParameters将EnableICMPRedirects值设为不支持IGMP协议HKEYLOCALMACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD值名为IGMPLevel值为禁用DCOM:运行中输入Dcomcnfgexe。回车单击“控制台根节点”下的“组件服务”。打开“计算机”子文件夹。对于本地计算机请以右键单击“我的电脑”然后选择“属性”。选择“默认属性”选项卡。清除“在这台计算机上启用分布式COM”复选框。设置和管理账户、系统管理员账户最好少建更改默认的管理员帐户名(Administrator)和描述密码最好采用数字加大小写字母加数字的上档键组合长度最好不少于位。、新建一个名为Administrator的陷阱帐号为其设置最小的权限然后随便输入组合的最好不低于位的密码、将Guest账户禁用并更改名称和描述然后输入一个复杂的密码当然现在也有一个DelGuest的工具也许你也可以利用它来删除Guest账户但我没有试过。、在运行中输入gpeditmsc回车打开组策略编辑器选择计算机配置Windows设置安全设置账户策略账户锁定策略将账户设为“三次登陆无效”“锁定时渖栉分钟”“复位锁定计数设为分钟”。、在安全设置本地策略安全选项中将“不显示上次的用户名”设为启用、在安全设置本地策略用户权利分配中将“从网络访问此计算机”中只保留Internet来宾账户、启动IIS进程账户。如果你使用了Aspnet还要保留Aspnet账户。、创建一个User账户运行系统如果要运行特权命令使用Runas命令。三、网络服务安全管理、禁止C$、D$、ADMIN$一类的缺省共享打开注册表HKEYLOCALMACHINESYSTEMCurrentControlSetServiceslanmanserverparameters在右边的窗口中新建Dword值名称设为AutoShareServer值设为、解除NetBios与TCPIP协议的绑定右击网上邻居属性右击本地连接属性双击Internet协议高级Wins禁用TCPIP上的NETBIOS、关闭不需要的服务以下为建议选项ComputerBrowser:维护网络计算机更新禁用DistributedFileSystem:局域网管理共享文件不需要禁用Distributedlinktrackingclient:用于局域网更新连接信息不需要禁用Errorreportingservice:禁止发送错误报告MicrosoftSerch:提供快速的单词搜索不需要可禁用NTLMSecuritysupportprovide:telnet服务和MicrosoftSerch用的不需要禁用PrintSpooler:如果没有打印机可禁用RemoteRegistry:禁止远程修改注册表RemoteDesktopHelpSessionManager:禁止远程协助四、打开相应的审核策略在运行中输入gpeditmsc回车打开组策略编辑器选择计算机配置Windows设置安全设置审核策略在创建审核项目时需要注意的是如果审核的项目太多生成的事件也就越多那么要想发现严重的事件也越难当然如果审核的太少也会影响你发现严重的事件你需要根据情况在这二者之间做出选择。推荐的要审核的项目是:登录事件成功失败账户登录事件成功失败系统事件成功失败策略更改成功失败对象访问失败目录服务访问失败特权使用失败五、其它安全相关设置、隐藏重要文件目录可以修改注册表实现完全隐藏:“HKEYLOCALMACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALL”鼠标右击“CheckedValue”选择修改把数值由改为、启动系统自带的Internet连接防火墙在设置服务选项中勾选Web服务器。、防止SYN洪水攻击HKEYLOCALMACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD值名为SynAttackProtect值为禁止响应ICMP路由通告报文HKEYLOCALMACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface新建DWORD值名为PerformRouterDiscovery值为防止ICMP重定向报文的攻击HKEYLOCALMACHINESYSTEMCurrentControlSetServicesTcpipParameters将EnableICMPRedirects值设为不支持IGMP协议HKEYLOCALMACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD值名为IGMPLevel值为、禁用DCOM:运行中输入Dcomcnfgexe。回车单击“控制台根节点”下的“组件服务”。打开“计算机”子文件夹。对于本地计算机请以右键单击“我的电脑”然后选择“属性”。选择“默认属性”选项卡。清除“在这台计算机上启用分布式COM”复选框。注:项内容我采用的是Server设置没有测试过对是否起作用。但有一点可以肯定我用了一段的时间没有发现其它副面的影响。六、配置IIS服务:、不使用默认的Web站点如果使用也要将将IIS目录与系统磁盘分开。、删除IIS默认创建的Inetpub目录(在安装系统的盘上)。、删除系统盘下的虚拟目录如:vtibin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。、删除不必要的IIS扩展名映射。右键单击“默认Web站点属性主目录配置”打开应用程序窗口去掉不必要的应用程序映射。主要为shtml,shtm,stm、更改IIS日志的路径右键单击“默认Web站点属性网站在启用日志记录下点击属性、如果使用的是可以使用iislockdown来保护IIS在运行的IE的版本不需要。、使用UrlScanUrlScan是一个ISAPI筛选器它对传入的HTTP数据包进行分析并可以拒绝任何可疑的通信量。目前最新的版本是如果是Server需要先安装或的版本。下载地址见页未的链接如果没有特殊的要求采用UrlScan默认配置就可以了。但如果你在服务器运行ASPNET程序并要进行调试你需打开要WINDIRSystemInetsrvURLscan文件夹中的URLScanini文件然后在UserAllowVerbs节添加debug谓词注意此节是区分大小写的。如果你的网页是asp网页你需要在DenyExtensions删除asp相关的内容。如果你的网页使用了非ASCII代码你需要在Option节中将AllowHighBitCharacters的值设为在对URLScanini文件做了更改后你需要重启IIS服务才能生效快速方法运行中输入iisreset如果你在配置后出现什么问题你可以通过添加删除程序删除UrlScan。、利用WIS(WebInjectionScanner)工具对整个网站进行SQLInjection脆弱性扫描下载地址:VBNET爱好者七、配置Sql服务器、SystemAdministrators角色最好不要超过两个、如果是在本机最好将身份验证配置为Win登陆、不要使用Sa账户为其配置一个超级复杂的密码、删除以下的扩展存储过程格式为:usemasterspdropextendedproc'扩展存储过程名'xpcmdshell:是进入操作系统的最佳捷径删除访问注册表的存储过程删除XpregaddmultistringXpregdeletekeyXpregdeletevalueXpregenumvaluesXpregreadXpregwriteXpregremovemultistringOLE自动存储过程不需要删除SpOACreateSpOADestroySpOAGetErrorInfoSpOAGetPropertySpOAMethodSpOASetPropertySpOAStop、隐藏SQLServer、更改默认的端口右击实例选属性常规网络配置中选择TCPIP协议的属性选择隐藏SQLServer实例并改原默认的端口。八、如果只做服务器不进行其它操作使用IPSec、管理工具本地安全策略右击IP安全策略管理IP筛选器表和筛选器操作在管理IP筛选器表选项下点击添加名称设为Web筛选器点击添加在描述中输入Web服务器将源地址设为任何IP地址将目标地址设为我的IP地址协议类型设为TcpIP协议端口第一项设为从任意端口第二项到此端口点击完成点击确定。、再在管理IP筛选器表选项下点击添加名称设为所有入站筛选器点击添加在描述中输入所有入站筛选将源地址设为任何IP地址将目标地址设为我的IP地址协议类型设为任意点击下一步完成点击确定。、在管理筛选器操作选项下点击添加下一步名称中输入阻止下一步选择阻止下一步完成关闭管理IP筛选器表和筛选器操作窗口、右击IP安全策略创建IP安全策略下一步名称输入数据包筛选器下一步取消默认激活响应原则下一步完成、在打开的新IP安全策略属性窗口选择添加下一步不指定隧道下一步所有网络连接下一步在IP筛选器列表中选择新建的Web筛选器下一步在筛选器操作中选择许可下一步完成在IP筛选器列表中选择新建的阻止筛选器下一步在筛选器操作中选择阻止下一步完成确定、在IP安全策略的右边窗口中右击新建的数据包筛选器点击指派不需要重启IPSec就可生效九、建议如果你按本文去操作建议每做一项更改就测试一下服务器如果有问题可以马上撤消更改。而如果更改的项数多才发现出问题那就很难判断问题是出在哪一步上了。十、运行服务器记录当前的程序和开放的端口、将当前服务器的进程抓图或记录下来将其保存方便以后对照查看是否有不明的程序。、将当前开放的端口抓图或记录下来保存方便以后对照查看是否开放了不明的端口。当然如果你能分辨每一个进程和端口这一步可以省略。改将下列两个注册表键中的PortNumber均改成自定义的端口即可:HKEYLOCALMACHINESystemCurrentControlSetControlTerminalServerWdsRepwdTdsTcpHKEYLOCALMACHINESystemCurrentControlSetControlTerminalServerWinStationsRDPTcp本文来自:搜优酷(wwwseocoolcom)详细出处参考:http:wwwseocoolcomposthtml

用户评论(0)

0/200

精彩专题

上传我的资料

每篇奖励 +2积分

资料评价:

/20
0下载券 下载 加入VIP, 送下载券

意见
反馈

立即扫码关注

爱问共享资料微信公众号

返回
顶部