¿Por qué Windows 2003 recomienda que el formato del disco sea NTFS? 1. La partición NTFS puede mejorar eficazmente la seguridad de los datos, la eficiencia del almacenamiento y la utilización del espacio en disco del sistema de archivos Windows Server2003. El sistema de archivos de Windows Server 2003 puede utilizar permisos NFTFS y cifrado de archivos en particiones NTFS para mejorar la seguridad y la eficacia del almacenamiento de datos, y utilizar la compresión de datos y las cuotas de disco para mejorar la utilización del espacio en disco. Para cuestiones de seguridad más detalladas del sistema de archivos NTFS, consulte /art/200707/51083.html 2. En cuanto a la configuración de seguridad, hay muchos tipos. Normalmente, se utiliza WINDOWS 2003 para crear servidores. Las siguientes son algunas configuraciones de seguridad para el servidor web: 1. Instalar parches Después de instalar el sistema operativo, es una buena idea instalar parches antes de alojar. Después de configurar la red, si es 2000, se debe instalar SP4. Si es 2003, es mejor instalar SP1 y luego hacer clic en Inicio → Windows Update para instalar todas las actualizaciones críticas. 2. Instalar software antivirus. En cuanto al software antivirus, actualmente uso dos modelos, uno es Rising y el otro es Norton. Rising Trojan Killer es mejor que Norton. He probado que el paquete de virus Rising matará a muchos más, pero instalar Rising causará el problema de que no se puede acceder dinámicamente a ASP. Es entonces cuando es necesario repararlo. Los pasos específicos son: desactivar todo el monitoreo en tiempo real y el monitoreo de scripts del software antivirus. ╭ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ╮ ╭.) ╰ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═ ═╯ ╰.3 Configure la protección de puertos del firewall 2003 y el bloqueo de puertos a través de su propio firewall. , mejor y más flexible que filtrar. Escritorio->Vecinos en línea->Propiedades->Conexión de área local->haga clic con el botón derecho (clic derecho) Propiedades-->Avanzado-->(verifique) Firewall de conexión a Internet-->Establezca el puerto de servicio que se utilizará en el servidor . Por ejemplo, un servidor WEB que proporciona servicios WEB (80), FTP (21) y administración de escritorio remoto (3389) debe verificarse frente al servidor FTP, el servidor WEB (HTTP) y el escritorio remoto. También puede hacer clic en Agregar si el puerto que desea brindar servicio no se encuentra entre ellos. Luego haga clic en Aceptar. Nota: Si está administrando este servidor de forma remota, confirme que el puerto de administración remota esté seleccionado o agregado. ¿Cuál es el principio de configuración de permisos? Los usuarios de WINDOWS, la mayoría de las veces en el sistema WINNT, dividen sus permisos según usuarios (grupos). Inicio → Programas → Herramientas administrativas → Administración de computadoras → Usuarios y grupos locales para administrar usuarios y grupos de usuarios del sistema. ? Para la configuración de permisos NTFS, recuerde particionar todos los discos duros en particiones NTFS y luego podremos determinar los permisos de cada partición para cada usuario. Haga clic derecho en el archivo (carpeta) → Propiedades → Seguridad para administrar los permisos del archivo (carpeta) NTFS aquí. ? Usuario anónimo de IIS, cada sitio de IIS o directorio virtual puede configurar un usuario de acceso anónimo (llamémoslo "usuario anónimo de IIS"). cuando el usuario accede. El archivo ASP de su sitio web tiene este permiso. Los archivos ASP son los permisos de este "usuario anónimo de IIS". Configuración de permisos Permisos de disco El disco del sistema y todos los discos solo otorgan al grupo de administradores y al sistema permiso de control total Disco del sistema\Documentos y configuración solo otorgan al grupo de administradores y al sistema permiso de control total Disco del sistema\Documentos y configuraciones\Todos los directorios de usuarios solo otorgan al grupo de administradores y derechos de control total del sistema El directorio disco del sistema\Inetpub y todos los directorios y archivos siguientes solo se otorgan al grupo de administradores y derechos de control total del sistema Disco del sistema\Windows\archivo System32\cacls.exe, cmd.exe, net.exe, net1. exe Solo otorga permisos de control total al grupo de administradores y al sistema.
4. Deshabilite los servicios innecesarios: menú Inicio>Herramientas administrativas->; entre los servicios iniciados de forma predeterminada en el sistema Windows Server 2003, el servicio de cola de impresión de registro remoto TCP/IP NetBIOS Helper Server está deshabilitado de forma predeterminada. los servicios están deshabilitados de forma predeterminada. De lo contrario, no debería iniciarse. Cambiar el nombre o desinstalar componentes no seguros Los componentes no seguros no son sorprendentes. La función de detección de componentes inseguros se agregó a Ajiang Probe 1.9 (de hecho, esta función está escrita con referencia al código 7i24, pero la interfaz se ha cambiado para que sea más amigable y el método de detección es básicamente el mismo que el suyo). Esta característica sorprende a muchos webmasters que descubren que sus servidores admiten muchos componentes inseguros. De hecho, siempre que se establezcan los permisos anteriores, FSO, XML y strem ya no son componentes inseguros porque no tienen permiso para salir de sus propias carpetas o sitios. No tengas miedo de ese momento feliz. Con el software antivirus, ¿cuándo tendrás miedo? Los componentes más peligrosos son WSH y Shell porque pueden ejecutar programas como EXE en su disco duro. Por ejemplo, puede ejecutar un programa de actualización para mejorar los privilegios de SERV-U, o incluso usar SERVU para ejecutar programas del sistema con mayores privilegios. Decida cuidadosamente si desea desinstalar un componente. Los componentes están ahí para la aplicación, no para la inseguridad. Todos los componentes tienen su propósito, por lo que antes de desinstalar un componente, asegúrese de que no sea requerido por el programa de su sitio web, o incluso si se desinstala, es irrelevante. De lo contrario, sólo puede conservar este componente y trabajar en su programa ASP para evitar que otros entren, en lugar de impedir que otros entren y luego lo desintegren. Por ejemplo, FSO y XML se encuentran entre los componentes más utilizados y muchos programas los utilizan. Algunos programas de gestión de alojamiento y algunos programas de empaquetado utilizarán componentes WSH. 5. La forma más sencilla de desinstalar los componentes más inseguros es desinstalarlos directamente y eliminar los archivos de programa correspondientes. Guarde el siguiente código como un archivo .BAT. (Tome WIN2000 como ejemplo. Si usa 2003, la carpeta del sistema debe ser C:\Windows\)regsvr 32/UC C:\win nt\system32\wshom.ocxdel C:\win nt\system32\wshom.ocxregsvr 32/ UC: \win nt\system32\shell32.dll del C:\win nt\system32\shell32.dll y luego ejecútelo, se desinstalarán wscript.shell, shell.application, wscript.network. Es posible que se le indique que el archivo no se puede eliminar. no te preocupes. Reinicie el servidor y encontrará que los tres tienen mensajes de "×Seguridad". Cabe señalar que el nombre y el Clsid de los componentes inseguros deben cambiarse y deben cambiarse por completo. A continuación se utiliza Shell.application como ejemplo para presentar el método. Abra el editor de registro, inicie → ejecute → regedit y presione Entrar, luego edite → busque → complete Shell.application → busque siguiente. Mediante este método se pueden encontrar dos claves de registro: "{13709620-C279-11ce-A49E-444553540000}". Para estar seguro, exporte estas dos claves de registro y guárdelas como. Documento de registro. Por ejemplo, queremos modificar 13709620-C279-11CE-A49E-444553540000 y cambiar su nombre a 13709620-C279-165438-0CE-A49E-448. Cambie el nombre a Shell.application_Ajiang. Luego, reemplace. El archivo de registro simplemente se exporta de acuerdo con la relación correspondiente anterior y luego se importa el archivo modificado. reg en el registro (haga doble clic). Después de importar la clave de registro renombrada, no olvide eliminar los dos elementos originales. Cabe señalar aquí que Clsid sólo puede contener diez números y seis letras ABCDEF.