WinRouteDHCP服务器设置服务器教程

| 收藏本文 下载本文 作者:潮牌

下面小编给大家整理的WinRouteDHCP服务器设置服务器教程(共含9篇),希望大家喜欢!同时,但愿您也能像本文投稿人“潮牌”一样,积极向本站投稿分享好文章。

WinRouteDHCP服务器设置服务器教程

篇1:WinRouteDHCP服务器设置服务器教程

服务器

由于该软件在局域网中用的比较多,为了能方便地给局域网中的每一台计算机分配IP地址,WinRoute 4.1版本提供了DHCP(动态IP地址分配)功能,通过该功能用户可以自动配置局域网上的每台计算机上的网络相关参数,

它的具体设置方法如下:

首先从菜单栏中选择“SETTINGS”菜单项,并单击其下拉菜单中的“DHCP SERVER”命令,程序将会弹出一个对话框。在弹出的对话框中首先应该选中“DHCP SERVER ENABLED”,接着用鼠标选中“DEFAULT OPTION”(默认选项)后按住“EDIT”按钮,程序将打开一个标题为“CHANGE DEFAULT OPTIONS”(修改缺省选项)的对话框,该对话框共提供了四个复选项,如果选中“DNS SERVER”表示起用域名转换功能,同时用户可以在右边的“SPECIFY”文本栏中输入因特网服务商提供的DNS服务器地址,

另外用户还必须选中“LEASE TIME”这一项来指定IP地址的释放时间,一般改成12小时就足够了。对缺省选项设置修改后,单击“OK”按钮返回图7所示的界面,在该界面中请用户单击“ADVANCED”(高级)按钮,在弹出的窗口中选中第一个复选项,表示为客户机在启动时使用动态IP表,这样客户机重新启动的时候就不会占用几个IP地址,第二个复选项表示客户机将自动从远程服务器上获得动态的IP地址。

接着用户可以单击图中界面中的“NEW SCOPE”按钮,在弹出的对话框中设置一个DHCP服务器上的动态IP地址分配范围,用户可以在“FROM”文本栏中填入一个起始地址,在“TO”文本栏后填入结束地址,在“MASK”文本栏中输入掩码的IP地址,通常为255.255.255.0,设置后单击“OK”按钮就完成了DHCP有关的参数设置工作。

篇2:win服务器安全设置教程

服务器安全设置

1.系统盘和站点放置盘必须设置为NTFS格式,方便设置权限.

2.系统盘和站点放置盘除administrators和system的用户权限全部去除.

3.启用windows自带防火墙,只保留有用的端口,比如远程和Web,Ftp(3389,80,21)等等,有邮件服务器的还要打开25和130端口.

4.安装好SQL后进入目录搜索xplog70然后将找到的三个文件改名或者删除.

5.更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户.

6.改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组.(就是在用户组那里设置为空即可.让这个帐号不属于任何用户组)同样改名禁用掉Guest用户.

7.配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”,

win2003服务器安全设置教程

)

8.在安全设置里本地策略-安全选项将

网络访问:可匿名访问的共享;

网络访问:可匿名访问的命名管道;

网络访问:可远程访问的注册表路径;

网络访问:可远程访问的注册表路径和子路径;

以上四项清空.

9.

篇3:Windows服务器安装及设置教程WEB服务器

内容摘要:第一步:删除所有的Everone权限,包括:所有磁盘根目录C:\Windows...添加IIS_WPG的访问权限 IIS_WPG是ASP.NET支持所需要的用户,需要增加该用户的一些访问,才能够支持ASP.NET,如下设置:C:\盘根目录,增加IIS_WPG用户,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限,

第一步:

删除所有的Everone权限,包括:

所有磁盘根目录

C:\Windows

C:\Documents and Settings

C:\Documents and Settings\All Users

C:\Documents and Settings\All Users\Documents

C:\Inetpub\wwwroot\aspnet_client

C:\Documents and Settings\All Users\Application Data\Microsoft

C:\Documents and Settings\All Users\Application Data\Microsoft\HTML Help

删除所有的CREATOR OWNER权限,包括:

所有磁盘根目录

C:\Windows

C:\Windows\repair

C:\Windows\system32

C:\Windows\system32\wbem

C:\Windows\system32\config

C:\Program Files

C:\Program Files\WindowsUpdate

C:\Documents and Settings\All Users\Documents

C:\Documents and Settings\All Users\Application Data

删除所有的Power Users权限,包括:

所有磁盘根目录

C:\Windows

C:\Windows\repair

C:\Windows\system32

C:\Windows\system32\wbem

C:\Windows\system32\config

C:\Program Files

C:\Documents and Settings

C:\Program Files\WindowsUpdate

C:\Documents and Settings\All Users

C:\Documents and Settings\All Users\Documents

C:\Documents and Settings\All Users\Application Data

C:\Documents and Settings\All Users\Application Data\Microsoft

C:\Documents and Settings\All Users\Application Data\Microsoft\HTML Help

删除所有的TERMINAL SERVER USER权限,包括:

C:\Program Files

删除的所有的users的访问权限,包括:

所有磁盘根目录

C:\Documents and Settings\All Users

C:\Documents and Settings\All Users\Documents“  \r ”users“ \e

C:\Documents and Settings\All Users\Application Data”  \r “users” \e

C:\Documents and Settings

C:\Windows

C:\Windows\addins

C:\Windows\AppPatch

C:\Windows\Connection Wizard

C:\Windows\Debug

C:\Windows\Driver Cache

C:\Windows\Help

C:\Windows\IIS Temporary Compressed Files

C:\Windows\java

C:\Windows\msagent

C:\Windows\mui

C:\Windows\repair

C:\Windows\Resources

C:\Windows\security

C:\Windows\system

C:\Windows\TAPI

C:\Windows\twain_32

C:\Windows\Web

C:\Windows\system32\3com_dmi

C:\Windows\system32\administration

C:\Windows\system32\Cache

C:\Windows\system32\CatRoot2

C:\Windows\system32\Com

C:\Windows\system32\config

C:\Windows\system32\dhcp

C:\Windows\system32\drivers

C:\Windows\system32\export

C:\Windows\system32\icsxml

C:\Windows\system32\lls

C:\Windows\system32\LogFiles

C:\Windows\system32\MicrosoftPassport

C:\Windows\system32\mui

C:\Windows\system32\oobe

C:\Windows\system32\ShellExt

第二步:

添加Guests组和虚拟主机组用户拒绝权限

Guests组可以访问某些文件可能会造成安全隐患,我们应该拒绝Guests组访问,

虚拟主机用户组同理。主要是下面这些文件夹:

C:\Program Files

C:\Windows\repair

C:\Windows\system32

C:\Windows\system32\config

C:\Windows\system32\inetsrv

C:\Windows\system32\inetsrv\MetaBack

C:\Windows\system32\inetsrv\ASP Compiled Templates

C:\Windows\IIS Temporary Compressed Files

C:\Documents and Settings\All Users\Application Data

C:\Windows\Microsoft.NET\Framework\v1.1.4322\Temporary ASP.NET Files

C:\Windows\Microsoft.NET\Framework\v2.0.50727\Temporary ASP.NET Files

C:\Documents and Settings\All Users\Application Data\Microsoft

C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\DSS\achineKeys

C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\RSA\MachineKeys

C:\Documents and Settings\All Users\Application Data\Microsoft\HTML Help

添加IIS_WPG的访问权限

IIS_WPG是ASP.NET支持所需要的用户,需要增加该用户的一些访问,才能够支持ASP.NET,如下设置:

C:\盘根目录,增加IIS_WPG用户,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

C:\Program Files目录,增加IIS_WPG用户,权限为:读取。

C:\Windows目录,增加IIS_WPG用户,权限为:读取与运行、列出文件夹目录、读取。

还有以下目录,增加IIS_WPG用户,进入权限高级设置,权限为:更改权限

C:\Windows\Downloaded Program Files

C:\Windows\Help

C:\Windows\IIS Temporary Compressed Files

C:\Windows\Offline Web Pages

C:\Windows\System32

C:\Windows\Tasks

C:\Windows\Web

添加users的访问权限

C:\Program Files/Common Files,增加Users组的 读取 权限;

C:\Windows\Temp,增加Everyone组的 修改 权限;

C:\Windows\Microsoft.NET\Framework,增加Users组 读取与运行、列出文件夹目录、读取 权限。

第三步:

PHP权限设置

PHP安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

C:\Windows目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

ISAPI_Rewrite权限设置

ISAPI_Rewrite安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

AspJpeg权限设置

AspJpeg安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

LyfUpload权限设置

LyfUpload安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

动易权限设置

动易组件安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

Jmail权限设置

Jmail安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

篇4:Windows Advance Serve安全设置服务器教程

网络安全应该是网络管理的一个重点,如何构建安全的企业网,是每个企业网管的重要工作,Windows 2000 Advance Serve是比较流行的服务器操作系统之一,但是要想安全的配置微软的这个操作系统,却不是一件容易的事,下面我就自己的工作经验,谈谈Windows 2000 Advance Serve网络的安全设置.

一、定制自己的Windows 2000 Advance Serve

1. 版本的选择:Win2000有各种语言的版本,对于我们来说,可以选择英文版或简体中文版,我强烈建议:在语言不成为障碍的情况下,请一定使用英文版。要知道,微软的产品是以Bug & Patch而著称的,中文版的Bug远远多于英文版,而补丁一般还会迟至少半个月(也就是说一般微软公布了漏洞后你的机子还会有半个月处于无保护状况)。

2. 组件的安装:Win2000在默认情况下进行典型安装,不过这种安装的系统是脆弱的,不够安全的,根据安全原则,最少的服务+最小的权限=最大的安全。请根据自己服务器的所需要求做出合理的配置。

3.根据用途对服务器进行单独管理:就是说如果你根据企业的各种需要作出有不同功能的服务器,原则上是一台服务服务器只提供单独的服务,如域控制器,文件服务器,备份服务器,WEB服务器,FTP服务器等等。

二、合理安装Windows 2000 Advance Serve

1.安装Windows 2000 Advance Serve,建议最少CREATE两个分区,一个系统分区,一个应用程序分区。

2.顺序的选择:Windows 2000 Advance Serve在安装中有几个顺序是一定要注意的:

首先,Windows 2000 Advance Serve在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它,这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000 Server之前,一定不要把主机接入网络,

其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果。

三、安全配置Win2000 Server

即使正确的安装了Win2000 SERVER,系统还是有很多的漏洞,还需要进一步进行细致地配置。

1.PORT:PORT是计算机和外部网络相连的逻辑接口,端口配置正确与否直接影响到主机的安全,一般来说,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性-TCP/IP-高级-选项-TCP/IP筛选中启用TCP/IP筛选。

2.IIS:IIS是微软的组件中漏洞最多的一个,所以IIS的配置是我们的重点:

首先,DELTREE C:\INETPUB ,在c盘以外creat Inetpub在IIS管理器中将主目录指向x:\Inetpub;

其次,那个IIS安装时默认的什么scripts等虚拟目录一概删除

第三,应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指的是ASP, ASA和其他你确实需要用到的文件类型,例如你用到stml等(使用server side include),实际上90%的主机有了上面两个映射就够了,在IIS管理器中右击主机->属性->WWW服务 编辑->主目录 配置->应用程序映射,删除你不需要的映射。

最后,为了保险起见,你可以使用IIS的备份功能,将刚刚的设定全部备份下来,这样就可以随时恢复IIS的安全配置。

责编:豆豆技术应用

篇5:ServU3.0的Domain设置 下服务器教程

dom|serv-u

允许你配置LOG选项,可以将信息显示在屏幕上也可以将信息保存在文件中。

UL/DL Ratios

指定不记入UL/DL Ratios中的文件。有如下四种情况:

文件名不包含路径:表示在任何目录下名称为指定文件名的文件都是“免费”的,如“index.txt” 文件名包含路径但包含驱动器名:表示在任何驱动器中的指定文件夹中的该文件都是“免费”的,如 '\homes\misc\readme.txt' 表示类似“c:\homes\misc\readme.txt”文件是免费的,“d:\homes\misc\readme.txt”... 文件名包括完整的驱动器符和路径:表示只有指定的该文件是“免费”的, 文件名支持通配符“*”和“?”。上述两项主要是针对特定的FTP客户端。 Allow passive mode data transfers

允许进行passive模式数据传输。 Use IP

进行passive数据所用的外部IP地址。

篇6:如何设置Exchange 的传输规则服务器教程

引言:

Exchange Server 2007提供了一个新的邮件兼容工具,称作传输规则机制,这种机制允许管理员对来自内外部的邮件信息采用策略限制。比如,你可以向邮件和档案信息中添加disclaimer,甚至可以阻止邮件信息发送给特定的接收者。如果你已经激活了联合通信,也可以对语音邮件和传真采用传输规则。在这篇指导手册中,Exchange MVP Brien Posey阐述了怎样使用Exchange 2007传输规则创建一个外部邮件信息的机密disclaimer、配置异常和设置邮件信息分类。

第一部分:怎样添加Exchange Server 2007邮件的Disclaimer

首先,我们来演示如何创建一个简单的传输规则添加Disclaimer,来拒绝一个特定分发组的成员发送的任何信息。(在Exchange Server 2007中,分发列表也叫分发组,

)

出于这个例子的需要,我们假设你想对来自公司合法部门的任何信息添加一个机密Disclaimer。为了使问题简单化,我们还假设你已经创建了一个名为“Legal”的分发组,这个组中包含公司合法部门的所有接收者。

1. 首先,打开Exchange 管理控制台。

2. 浏览Organization Configuration—〉Hub Transport,选择Transport Rules(传输规则)。

3. 在“选项”框中单击“新建传输机制”,启动新建传输机制向导。

4. 为创建的Exchange Server 2007传输机制输入一个名字。本例中,我们命名为“Legal Department Disclaimer”这个屏幕还有一个区域来描述你正要创建的规则。(我从来不推荐别人使用这个描述区域,但是传输规则如此复杂以至于某些规则可能需要描述来保证别人能够明白。)

这个屏幕还包含一个“Enable Rule”复选框,一般取默认值。这意味着,一旦你创建了规则,这个规则就是可用的,除非你不选这个选框。出于我们的目的考虑,我们保留这个复选框选项,如图A所示:

篇7:如何安全设置ApacheWeb服务器

Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。

HTTP拒绝服务攻击

攻击者通过某些手段使服务器拒绝对http应答,这使Apache对系统资源(cup时间与内存)需求巨增,最终造成系统变慢甚至完全瘫痪,Apache服务器最大的缺点是,它的普遍性使它成为众矢之的,Apache服务器无时无刻不受到DoS攻击威胁,主要有下边几种

1.数据包洪水攻击

一种中断服务器或本地网络的方法是数据包洪水攻击,它通常使用internet控制报文协议(ICMP,属于网络层协议)包或是udp包,在最简单的形式下,这些攻击都是使服务器或网络负载过重,这意味这攻击者的网络速度必须比目标主机网络速度要快,使用udp包的优势是不会有任何包返回到黑客的计算机(udp效率要比tcp高17倍),而使用ICMP包的优势是攻击者能让攻击更加富与变化,发送有缺陷的包会搞乱并锁住受害者的网络,目前流行的趋势是攻击者欺骗服务器,让其相信正在受来自自身的洪水攻击.

2.磁盘攻击

这是一种很不道德的攻击,它不仅影响计算机的通信,还破坏其硬件,伪造的用户请求利用写命令攻击目标计算机硬盘,让其超过极限,并强制关闭,结局很悲惨.

3.路由不可达

通常DoS攻击,集中在路由器上,攻击者首先获得控制权并操纵目标机器,当攻击者能更改路由表条目时候,会导致整个网络无法通信,这种攻击很阴险,隐蔽,因为网络管理员需要排除的网络不通原因很多,其中一些原因需要详细分辨.

4.分布式拒绝服务攻击

这也是最具有威胁的DDoS攻击,名称很容易理解,简单说就是群欧,很多客户机同时单条服务器,你会发现你将伤痕累累,Apache服务器特别容易受到攻击,无论是DDos还是隐藏来源的攻击,因为Apache无处不在,特别是为Apache特意打造的病毒(特选SSL蠕虫),潜伏在许多主机上,攻击者通过病毒可以操纵大量被感染的机器,对特定目标发动一次浩大的DDoS攻击,通过将蠕虫散播到大量主机,大规模的点对点攻击得以进行,除非你不提供服务,要不然几乎无法阻止这样的攻击,这种攻击通常会定位到大型的网站上.

5.缓冲区溢出

这种攻击很普遍,攻击者利用CGI程序编写一些缺陷程序偏离正常的流程,程序使用静态的内存分配,攻击者就可以发送一个超长的请求使缓冲区溢出,比如,一些perl编写的处理用户请求的网关脚本,一但缓冲区溢出,攻击者就可以执行恶意指令.

6.非法获取root权限

如果Apache以root权限运行,系统上一些程序的逻辑缺陷或缓冲区溢出漏洞,会让攻击者很容易在本地系统获取linux服务器上的管理者权限,在一些远程情况下,攻击者会利用一些以root身份执行的有缺陷的系统守护进程来取得root权限,或利用有缺陷的服务进程漏洞来取得普通用户权限,以远程登陆,进而控制整个系统.

这边这些都是服务将会遇到的攻击手段,下边来说,如何打造安全的Apache服务器,如果你能遵守下边这些建议,那么你将得到一台相对安全的apache服务器.

一:勤打补丁

你必须要相信这个是最有用的手段,缓冲区溢出等漏洞都必须使用这种手段来防御,勤快点相信对你没有坏处,在http:www.apache.org上最新的changelog中都写有:bug fix,security bug fix的字样,做为负责任的管理员要经常关注相关漏洞,及时升级系统添加补丁.使用最新安全版本对加强apache至关重要.

二:隐藏和伪装Apache的版本

打乱攻击者的步骤,给攻击者带来麻烦,相信是管理员愿意看到的.软件的漏洞信息和版本是相关的,在攻击者收集你服务软件信息时候给与迷惑是个不错的选择,何况版本号,对攻击者来说相当与GPS定位一样重要,默认情况,系统会把apache版本模块都显示出来(http返回头),如果列举目录的话,会显示域名信息(文件列表正文),去除Apache版本号的方法是修改配置文件,找到关键字,修改为下边:

ServerSignature off

ServerTokens prod 通过分析web服务器类型,大致可以推测操作系统类型,win使用iis,linux普遍apache,默认的Apache配置里没有任何信息保护机制,并且允许目录浏览,通过目录浏览,通常可以得到类似“apache/1.37 Server at apache.linuxforum.net Port 80”或“apache/2.0.49(unix)PHP/4.3.8”的信息,通过修改配置文件中的ServerTokens参数,可以将Apache的相关信息隐藏起来,如果不行的话,可能是提示信息被编译在程序里了,要隐藏需要修改apache的源代码,然后重新编译程序,以替换内容:

编辑ap_release.h文件,修改

“#define AP_SERVER_BASEPRODUCT”“Apache”“”

“#define AP_SERVER_BASEPRODUCT”“Microsoft-IIS/5.0”“

编辑os/unix/os.h文件,修改

”#define PLATFORM“”Unix“”“

”#define PLATFORM“'Win32”

修改完成后,重新编译,安装apache,在修改配置文件为上边做过的,再次启动apache后,用工具扫描,发现提示信息中已经显示为windows操作系统了顺便说下,现在这个论坛,就有点不太讲究,这是论坛错误的返回信息,看了有点汗地感觉,Apache/2.2.8(Ubuntu)DAV/2 SVN/1.4.6 mod_ssl/2.2.8 OpenSSL/0.9.8g Server at forum.ubuntu.org.cn Port 80这个等于告诉恶意用户很多有用信息,虽然说不算开了门,但等于被告诉了门在那里,还是相当危险的.

三:建立安全的目录结构apache服务器包括四个目录结构

ServerRoot #保存配置文件,二进制文件与其他服务器配置文件

DocumentRoot #保存web站点内容,包括HTML文件和图片等

ScripAlias #保存CGI脚本

Customlog #保存日志

Errorlog #保存错误日志

建议的目录结构为,以上四种目录相互独立并且不存在父子逻辑关系

注:

ServerRoot目录只能为root用户访问

DocumentRoot目录应该能够被管理web站点内容的用户访问和使用apache服务器的apache用户与组访问

ScripAlias目录应该只能被CGI开发人员和apache用户访问

Customlog和Errorlog只能被root访问

下边是一个安全目录结构的事例:

+-------/etc/

|

| +----/http (ServerRoot)

| +----/logs (Customlog和Errorlog)

|

+-------var/www

|

| +---/cgi-bin(ScripAlias)

| +---/html(DocumentRoot)

这样的目录结构是比较安全的,因为目录之间独立,某个目录权限错误不会影响到其他目录

四:为apache使用专门的用户与组

按照最小特权的原则,需要给apache分配一个合适的权限,让其能够完成web服务.

注:最小特权原则是系统安全中最基本的原则之一,限制使用者对系统及数据进行存取所需要的最小权限,保证用户可以完成任务,同时也确保被窃取或异常操作所造成的损失.

必须保证apache使用一个专门的用户与组,不要使用系统预定的帐户,比如nobody用户与nogroup组,因为只有root用户可以运行apache,DocumentRoot应该能够被管理web站点内容的用户访问和使用apache服务器的apache用户与组访问,例如,希望“test”用户在web站点发布内容,并且可以以httpd身份运行apache服务器,可以这样设定:

groupadd webteam

usermod -G webteam test

chown -R httpd.webteam /www/html

chmod -R 2570 /www/htdocs

只有root能访问日志,推荐这样的权限

chown -R root.root /etc/logs

chown -R 700 /etc/logs

五:web目录的访问策略

对于可以访问的web目录,要使用相对保守的途径进行访问,不要让用户查看任何目录索引列表

禁止使用目录索引:

apache在接到用户对一个目录的访问时,会查找DirectoryIndex指令指定的目录索引文件,默认为index.html,如果该文件不存在,那么apache会创建动态列表为用户显示该目录的内容,这样就会暴露web站点结构,因此需要修改配置文件禁止显示动态目录索引,修改httpd.conf

Options -Indexes FollowSymLinks

Options指令通知apache禁止使用目录索引,FollowSymLinks表示不允许使用符号连接.

禁止默认访问:

要的安全策略必须要禁止默认访问的存在,只对指定的目录开放权限,如果允许访问/var/www/html目录,使用如下设定

Order deny,allow

Allow from all

禁止用户重载:

为了禁止用户对目录配置文件(htaccess)进行重载(修改),可以这样设定

AllowOverride None

六:apache服务器访问控制

apache的access.conf文件负责设置文件的访问权限,可以实现互联网域名和ip地址的访问控制,如允许192.168.1.1到192.168.1.254的主机访问,可以这样设定

order deny,allow

deny from all

allow from pair 192.168.1.0/255.255.255.0

七:apache服务器的密码保护

.htaccess文件是apache上的一个设置文件,它是一个文本文件,.htaccess文件提供了针对目录改变配置的方法既通过在一个特定的文档目录中放置一个包含一个或多个指令的文件(.htaccess文件),以作用于此目录和子目录.

.htaccess的功能包括设置网页密码,设置发生错误时出现的文件,改变首业的文件名(如,index.html),禁止读取文件名,重新导向文件,加上MIME类别,禁止目录下的文件等.

注:.htaccess是一个完整的文件名,不是***.htaccess或其他格式,在/abc目录下放置一个.htaccess文件,那么/abc与它的子目录都会被这个文件影响,但/index.html不会被影响.

.htaccess的建立和使用比较复杂点,如果感兴趣的朋友可以回帖发问,这里就不具体写出来了,这种保护要比某些程序实现的保护安全,那种方法可以通过被猜测方法获取密码,用.htaccess很难被解除,但文本方式的验证会比较慢,对少量用户没影响,但对大量用户就必须使用带数据模块的验证了,这需要编译源代码时候开启模块,默认是不开启的.

八:让apache运行在“监牢”中

“监牢”的意思是指通过chroot机制来更改某个软件运行时所能看到的根目录,简单说,就是被限制在指定目录中,保证软件只能对该目录与子目录文件有所动作,从而保证整个服务器的安全,即使被破坏或侵入,损伤也不大.

以前,unix/linux上的daemon都是以root权限启动的,当时,这是一件理所当然的事情,像apache这样的服务器软件,需要绑定到80端口上来监听请求,而root是唯一有这种权限的用户,随着攻击手段和强度的增加,这样会使服务器受到相当大的威胁,一但被利用缓冲区溢出漏洞,就可以控制整个系统.现在的服务器设计通常以root启动,然后进程放弃root权限,改为某个低级的帐号运行.这种方式显然会降低对系统的危害,但攻击者还是会寻找漏洞提升权限,即使无法获得root权限,也可以删除文件,涂改主页等.

为了进一步提高系统安全性,linux内核引入chroot机制,chroot是内核中的一个系统调用,软件可以通过调用函数库的chroot函数,来更改某个进程所能见到的跟目录,比如,apache软件安装在/usr/local/httpd目录,以root启动apache,这个root权限的父进程会派生数个以nobody权限运行的子进程,父进程监听80端口,然后交给某个子进程处理,这时候子进程所处的目录续承父进程,即/usr/local/httpd目录,但是一但目录权限设定错误,被攻击的apache子进程可以访问/usr/local,/usr,/tmp甚至整个文件系统,因为apache进程所处的跟目录仍然是整个文件系统的跟目录,如果可以用chroot将apache限制在/usr/local/httpd/下,那么apache所存取的文件都被限制在/usr/local/httpd下,创建chroot监牢的作用就是将进程权限限制在文件目录树下,保证安全.

如果自己手动apache的监牢,将是很烦琐和复杂的工作,需要牵扯到库文件,这里可以使用jail包来简化监牢的实现jail的官方网站为:有兴趣可以逛逛这里也不写出具体的创建过程稍微麻烦.

九:apache服务器防范Dos

apache服务经常会碰到Dos攻击,防范的主要手段是通过软件,apahce Dos Evasive Maneuvers Module来实现的,它是一款mod_access的代替软件,可以对抗DoS攻击,该软件可以快速拒绝来自相同地址对同一URL的重复请求,通过查询内部一张各子进程的哈希表来实现,可以到网址:online/.securityfocus.com/tools/上下载软件

十:减少CGI和SSI风险

CGI脚本的漏洞已经成为WEB服务器的首要安全隐患,通常是程序编写CGI脚本产生了许多漏洞,控制CGI的漏洞除了在编写时候注意对输入数据的合法检查,对系统调用的谨慎使用等因素外,首先使用CGI程序所有者的ID来运行这些程序,即使被漏洞危害也仅限于该ID能访问的文件,不会对整个系统带来致命的危害,因此需要谨慎使用CGI程序.

1.3版的apache集成了suEXEC程序,可以为apache提供CGI程序的控制支持,可以把suEXEC看做一个包装器,在Apache接到CGI程序的调用请求后,把这个请求交给suEXEC来负责完成具体调用,并从suEXEC返回结果,suEXEC可以解决一些安全问题,但会影响速度,如果是对安全性要求很高时候,建议使用suEXEC,此外还有一个软件CGIWrap,它的安全性要高与suEXEC.

减少SSI脚本风险,如果用exec等SSI命令运行外部程序,也会存在类似CGI脚本风险,除了内部调试程序时,应使用:

option命令禁止其使用:

Option IncludesNOEXEC

十一:使用ssl加固Apache

使用具有SSL功能的服务器,可以提高网站敏感页的安全性能,SSL工作与TCP/IP协议和HTTP协议之间,SSL可以加密互联网上传递的数据流,提供身份验证,在线购物而不必担心别人窃取信用卡信息,在基于电子商务和基于web邮件的地方非常重要.SSL的应用相对还是比较麻烦的,有需要的话,可以发贴或查看资料.

篇8:设置DNS服务器地址

1、安装DNS服务

开始—〉设置—〉控制面板—〉添加/删除程序—〉添加/删除Windows组件—〉“网络服务”—〉选择“域名服务系统(DNS)”—〉按确定进行安装

2、创建DNS正相解析区域

开始—〉程序—〉管理工具—〉选择DNS,打开DNS控制台—〉右击“正相搜索区域”—〉选择“新建区域”—〉选择“标准主要区域”(或“Active Directory 集成区域”或“标准辅助区域”)--〉输入域名“abc.com” —〉输入要保存的区域的文件名“abc.com.dns”— 〉按完成,完成创建

创建主机记录等:

右击“abc.com”—〉“新建主机” —〉在名称处输入“www”,在“IP地址”处输入“192.168.0.3”,—〉按“添加主机”完成

3、创建DNS反向解析区域

开始—〉程序—〉管理工具—〉选择DNS,打开DNS控制台—〉右击“反向搜索区域”—〉选择“新建区域”—〉选择“标准主要区域”—〉输入用来标示区域的“网络ID”—〉输入要保存的区域的文件名“0.168.192.in-addr.arpa.dns”—〉按完成,完成创建

创建指针PTR:

右击“192.168.1.x.subnet”—〉选择“新建指针”—〉在“主机IP号”中输入2—〉在“主机名”中输入ftp—按 “确定”完成添加

4、启用DNS循环复用功能

如www.abc.com对应于多个IP地址时DNS每次解析的顺序都不同

右击选择“DNS服务器”—〉属性—〉高级—〉选择“启用循环”(round robin)--〉选择“启用netmask 排序”—〉按“ 确定”返回

注:如所有的IP和域名服务器在同一子网时需要取消“启用netmask排序”,才能实现循环复用功能,即启用循环时 ,当主机的IP和dns在同一个子网时将始终排在最前面,当都在一个子网时就不进行循环,只有去除了“启用netmask排序” 时才能实现循环复用。

DNS服务器会优先把与自己的网络ID相同的记录返回给客户端

5、创建标准辅助区域,实现DNS区域复制

在另一台DNS服务器上,右击“正向搜索区域”—〉选择“新建区域”—〉选择“标准辅助区域”—〉输入“abc.com”—〉输入主域名服务器的IP地址—〉选择“完成”

可手工要求同步:

在辅域名服务器上右击“abc.com”的域—〉选择“从主服务器传输”

并且可以设置允许传输的域名服务器:

在主域名服务器上右击“abc.com”的域—〉选择“属性”—〉选择“区域复制”—〉在“允许复制”前打勾,并选择允许复制的主机(到所有服务器、只有在“名称服务器”选项卡中列出的服务器、只允许到下列服务器)

完成服务器类型的转换:

右击区域—〉选择 “属性”—〉选择“类型”的“更改”按钮—〉选择要更改的区域类 型—〉按“确定”

6、实现DNS唯高速缓存服务器

创建一个没有任何区域的DNS服务器—〉右击DNS服务器—〉选择“属性”—〉选择“转 发器”中的“启用转发器”—〉输入转发器的IP地址—〉按“确定”完成

清除“唯高速缓存”中的cache内容:

右击“DNS服务器”—〉选择“清除缓存”

或者选择“DNS服务器”—〉在菜单中选择“查看”,高级—〉右击“缓存的查找”—〉选择“清除缓存”

(客户端清空DNS缓存—)ipconfig /flushdns)

7、DNS的委派(子域的转向)

在原域名服务器上建立“subdomain.abc.com”的主机—〉右击abc.com的域,选择“新建委派”—〉将subdomain.abc.com的域代理给subdomain.abc.com的主机—〉在subdomain.abc.com上建立“正向标准区域”subdomain.abc.com—〉添加相关主机记录

8、设置 DNS区域的动态更新

右击选择DNS上区域—〉选择“属性”—〉选择“常规”中的“允许动态更新”,选是— 〉然后按 “确定”—〉在本机的DHCP服务器中—〉右击选择DHCP服务器—〉选择“属性”—〉选择“DNS”—〉选择“为不支持动态更新的DNS客户启用更新”—〉在客户端使用ipconfig /registerdns来更新域名的注册信息

注意客户端需要将完整的计算机名改成myhost.abc.com

9、配置DNS客户端

在客户端计算机上打开tcp/ip属性对话框,在dns服务器地址栏输入dns服务器的ip地址

手工配置最多可配置12个 DNS服务器,

可能提问者是想知道怎么设置吧?

如果仅仅做局域网,不需要连接外网,则无需设置。

如果连接外网,一般会有路由器,DNS可设置在路由器中,也可直接设置在机器上,具体数值

篇9:服务器安全设置小节

一:FileSystemObject组件

FileSystemObject可以对文件进行常规操作

可以通过修改注册表,将此组件改名,来防止此类木马的危害,

HKEY_CLASSES_ROOT\Scripting.FileSystemObject\

改名为其它的名字,如:改为FileSystemObject_ChangeName

自己以后调用的时候使用这个就可以正常调用此组件了

也要将clsid值也改一下

HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值

也可以将其删除,来防止此类木马的危害。

注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll

禁止Guest用户使用scrrun.dll来防止调用此组件。

使用命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests

三种禁用FileSystemObject(FSO)组件的方法

众所周知,FileSystemObject组件的强大功能及破坏性是它屡屡被免费主页

提供商(那些支持ASP)的禁用的原因,我整理了一下,本来只找到两种方法,后来

被某人一刺激,硬是想到第三种不为人所知的方法,呵呵,也不知道是不是这样的。

第一种:用RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll来注销该组件。

此方法过于狠毒,属于同归于尽的方法,大家都没得用,是下招

第二种:修改Progid的值,在ASP里调用组件的方式通常是 Set 对象名=Server.

CreateObject(“Progid”),这时候我们就可以通过修改注册表中的Progid值从达

到禁用该组件的方法,

在 开始-运行中敲入regedit,然后找到HKEY_CLASSES_ROO

T\Scripting.FileSystemObject,这时候我们就可以更改该Progid的值了,如改

成Scripting.FileSystemObject8。这样在ASP页里就这样调用了:

以下是代码片段:

<%@ Language=Vbscript%>

<%

Set Fs=Server.CreateObject(“Scripting.FileSystemObject8”)

%>

(如果你前面没有调用过该组件的话,则无须重启,就可以看到效果了,否则请重

启后看效果。)

第三种:细心的高手们会想,既然能通过修改Progid值来禁用该组件,那Clsid是

否也可以来修改呢?(OK,你想得和我一样)我们知道,除了CreateObject方法以

外,也可以使用一般的标注建立一个组件,我们可以在ASP里面使用HTM

L的标注,以便在网页中加入一个组件。方法是:

以下是代码片段:

Runat表示是在服务端执行,Scope表示组件的生命周期,可以选用Session,Appl

ication或page(表示当前页面,也可缺省)

这种写法对我们没用,还有一种写法是:

以下是代码片段:

看运行结果,没问题,OK。这时候我们再用

以下是代码片段:

这时候就出错了。

新建一用户:iusr_domain

IIS里设置对应站点的匿名用户IUSR_DOMAIN

CACLS: 设置目录权限

这样FSO可用,但不会影响别人

如何安全设置ApacheWeb服务器

WIN组策略详解服务器教程

SyGate安装前奏服务器教程

FTP服务器的安全设置方法

选择邮件服务器十二要素服务器教程

防火墙的策略设计服务器教程

新手部署DNS服务器须知服务器教程

电影服务器内外网服务设置网络服务器

Windows操作系统六大用户组功能分析服务器教程

Win 的五则超酷技巧服务器教程

WinRouteDHCP服务器设置服务器教程(精选9篇)

欢迎下载DOC格式的WinRouteDHCP服务器设置服务器教程,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档