當前位置:首頁 » 雲伺服器 » 如何設置伺服器安全

如何設置伺服器安全

發布時間: 2022-07-03 10:07:43

『壹』 剛買的伺服器,請問怎麼樣設置安全!!!

前言
其實,在伺服器的安全設置方面,我雖然有一些經驗,但是還談不上有研究,所以我寫這篇文章的時候心裡很不踏實,總害怕說錯了會誤了別人的事。

本文更側重於防止ASP漏洞攻擊,所以伺服器防黑等方面的講解可能略嫌少了點。

基本的伺服器安全設置
安裝補丁
安裝好操作系統之後,最好能在託管之前就完成補丁的安裝,配置好網路後,如果是2000則確定安裝上了SP4,如果是2003,則最好安裝上SP1,然後點擊開始→Windows Update,安裝所有的關鍵更新。

安裝殺毒軟體
雖然殺毒軟體有時候不能解決問題,但是殺毒軟體避免了很多問題。我一直在用諾頓2004,據說2005可以殺木馬,不過我沒試過。還有人用瑞星,瑞星是確定可以殺木馬的。更多的人說卡巴司機好,不過我沒用過。

不要指望殺毒軟體殺掉所有的木馬,因為ASP木馬的特徵是可以通過一定手段來避開殺毒軟體的查殺。

設置埠保護和防火牆、刪除默認共享
都是伺服器防黑的措施,即使你的伺服器上沒有IIS,這些安全措施都最好做上。這是阿江的盲區,大概知道屏蔽埠用本地安全策略,不過這方面的東西網上攻略很多,大家可以擻出來看看,晚些時候我或者會復制一些到我的網站上。

許可權設置
阿江感覺這是防止ASP漏洞攻擊的關鍵所在,優秀的許可權設置可以將危害減少在一個IIS站點甚至一個虛擬目錄里。我這里講一下原理和設置思路,聰明的朋友應該看完這個就能解決問題了。

許可權設置的原理
WINDOWS用戶,在WINNT系統中大多數時候把許可權按用戶(組)來劃分。在【開始→程序→管理工具→計算機管理→本地用戶和組】管理系統用戶和用戶組。
NTFS許可權設置,請記住分區的時候把所有的硬碟都分為NTFS分區,然後我們可以確定每個分區對每個用戶開放的許可權。【文件(夾)上右鍵→屬性→安全】在這里管理NTFS文件(夾)許可權。
IIS匿名用戶,每個IIS站點或者虛擬目錄,都可以設置一個匿名訪問用戶(現在暫且把它叫「IIS匿名用戶」),當用戶訪問你的網站的.ASP文件的時候,這個.ASP文件所具有的許可權,就是這個「IIS匿名用戶」所具有的許可權。
許可權設置的思路
要為每個獨立的要保護的個體(比如一個網站或者一個虛擬目錄)創建一個系統用戶,讓這個站點在系統中具有惟一的可以設置許可權的身份。
在IIS的【站點屬性或者虛擬目錄屬性→目錄安全性→匿名訪問和驗證控制→編輯→匿名訪問→編輯】填寫剛剛創建的那個用戶名。
設置所有的分區禁止這個用戶訪問,而剛才這個站點的主目錄對應的那個文件夾設置允許這個用戶訪問(要去掉繼承父許可權,並且要加上超管組和SYSTEM組)。
這樣設置了之後,這個站點里的ASP程序就只有當前這個文件夾的許可權了,從探針上看,所有的硬碟都是紅叉叉。

我的設置方法
我是先創建一個用戶組,以後所有的站點的用戶都建在這個組里,然後設置這個組在各個分區沒有許可權或者完全拒絕。然後再設置各個IIS用戶在各在的文件夾里的許可權。

因為比較多,所以我很不想寫,其實知道了上面的原理,大多數人都應該懂了,除非不知道怎麼添加系統用戶和組,不知道怎麼設置文件夾許可權,不知道IIS站點屬性在那裡。真的有那樣的人,你也不要著急,要沉住氣慢慢來,具體的方法其實自己也能摸索出來的,我就是這樣。當然,如果我有空,我會寫我的具體設置方法,很傲能還會配上圖片。

regsvr32/u C:\WINNT\System32\wshom.ocx
del C:\WINNT\System32\wshom.ocx
regsvr32/u C:\WINNT\system32\shell32.dll
del C:\WINNT\system32\shell32.dll

然後運行一下,WScript.Shell, Shell.application, WScript.Network就會被卸載了。可能會提示無法刪除文件,不用管它,重啟一下伺服器,你會發現這三個都提示「×安全」了。

因為這其實只是拋磚引玉的做法,從別人的笑聲中,我和我的讀者們都可以學到更多有用的東西。

『貳』 阿里雲ecs伺服器怎麼設置更安全

雲伺服器的安全安全設置主要有一下幾個比較重要的幾個方面:

1、首先是伺服器的用戶管理,很多的攻擊和破解,首先是針對於系統的遠程登錄,畢竟拿到登錄用戶之後就能進入系統進行操作,所以首先要做的就是禁止root超級用戶的遠程登錄。

2、把ssh的默認埠改為其他不常用的埠。你可能不知道我們的伺服器其實每天都在被很多的掃描工具在掃描著,尤其是對於Linux伺服器的ssh默認22埠,掃描工具掃描出22埠之後就可能會嘗試破解和登錄。把ssh的默認埠修改後可以減少被掃描和暴力登錄的概率。此外你還可以使用fail2ban等程序防止ssh被暴力破解,其原理是嘗試多少次登錄失敗之後就把那個IP給禁止登錄了。

3、SSH 改成使用密鑰登錄,這樣子就不必擔心暴力破解了,因為對方不可能有你的密鑰,比密碼登錄安全多了。

4、一定要定期檢查和升級你的網站程序以及相關組件,及時修復那些重大的已知漏洞。網上也有很多的爬蟲機器人每天在掃描著各式各樣的網站,嘗試找系統漏洞。即使你前面把伺服器用戶許可權管理、登錄防護都做得很好了,然而還是有可能在網站程序上被破解入侵。

5、另外如果雲伺服器上運行多個網站系統(博客+企業官網)。我推薦使用docker容器的方式隔離運行環境,將每個程序運行在一個單獨的容器里,這樣即使伺服器上其中的一個網站程序被破解入侵了,也會被限制在被入侵的容器內,不會影響到其他的容器,也不會影響到系統本身。

『叄』 如何有效保障文件伺服器的安全

1、安全更新

許多應用程序與系統供應商會不定期發布最新版本補丁,而這些補丁通常包含以往存在的漏洞的詳細信息,如果用戶不及時進行安全更新,黑客很可能會通過發布的漏洞輕易入侵伺服器。因此,監控所有程序與系統發布的最新安全版本,若沒有其他問題,確認補丁可用,應在24小時之內應用。

2、修補漏洞

在應用開發人員尚未發現新漏洞時,用戶仍然需要自行監控與查找,如果發現新的威脅,應該及時進行修復或通過防火牆阻止,禁用容易受到攻擊的功能與應用,直到官方補丁修復完成。

3、攻擊防範

攻擊者使用工具通過各類漏洞進行入侵伺服器,因此用戶需要對症下葯。第一,關閉不常使用且極易被攻擊的埠;第二,許多攻擊被識別與預警,用戶應該及時切斷這類攻擊者的IP,並升級防火牆,阻擋大部分普通攻擊。

4、清理攻擊者

如果不幸還是被攻擊者入侵伺服器,那麼用戶需要第一時間查找不正常IP,將攻擊者清除,並鎖定網站與伺服器,對文件進行掃描,關閉後門等方式及時修復伺服器。

『肆』 伺服器的安全設置方法

一般都是網站程序存在漏洞或者伺服器存在漏洞而被攻擊了
網站掛馬是每個網站最頭痛的問題,解決辦法:1.在程序中很容易找到掛馬的代碼,直接刪除,或則將你沒有傳伺服器的源程序覆蓋一次但反反復復被掛就得深入解決掉此問題了。但這不是最好的解決辦法。最好的方法還是找專業做安全的來幫你解決掉
聽朋友說 Sinesafe 不錯 你可以去看看。
清馬+修補漏洞=徹底解決
清馬
1、找掛馬的標簽,比如有<script language="javascript" src="網馬地址"></script>或<iframe width=420 height=330 frameborder=0
scrolling=auto src=網馬地址></iframe>,或者是你用360或病殺毒軟體攔截了網馬網址。SQL資料庫被掛馬,一般是JS掛馬。
2、找到了惡意代碼後,接下來就是清馬,如果是網頁被掛馬,可以用手動清,也可以用批量清,網頁清馬比較簡單,這里就不詳細講,現在著重講一下SQL資料庫清馬,用這一句語句「update 表名 set 欄位名=replace(欄位名,'aaa','')」, 解釋一下這一句子的意思:把欄位名里的內容包含aaa的替換成空,這樣子就可以一個表一個表的批量刪除網馬。
在你的網站程序或資料庫沒有備份情況下,可以實行以上兩步驟進行清馬,如果你的網站程序有備份的話,直接覆蓋原來的文件即可。
修補漏洞(修補網站漏洞也就是做一下網站安全。)
1、修改網站後台的用戶名和密碼及後台的默認路徑。
2、更改資料庫名,如果是ACCESS資料庫,那文件的擴展名最好不要用mdb,改成ASP的,文件名也可以多幾個特殊符號。
3、接著檢查一下網站有沒有注入漏洞或跨站漏洞,如果有的話就相當打上防注入或防跨站補丁。
4、檢查一下網站的上傳文件,常見了有欺騙上傳漏洞,就對相應的代碼進行過濾。
5、盡可能不要暴露網站的後台地址,以免被社會工程學猜解出管理用戶和密碼。
6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。
7、禁用FSO許可權也是一種比較絕的方法。
8、修改網站部分文件夾的讀寫許可權。
9、如果你是自己的伺服器,那就不僅要對你的網站程序做一下安全了,而且要對你的伺服器做一下安全也是很有必要了!

『伍』 如何讓自己雲伺服器更安全

1.賬號和密碼保護。

賬號和密碼保護可以說是伺服器系統的第一道防線,目前網上大部分對伺服器系統的攻擊都是從截獲或猜測密碼開始。

2.及時安裝系統補丁。

不論是Windows還是Linux,任何操作系統都有漏洞,及時的打上補丁避免漏洞被蓄意攻擊利用,是伺服器安全最重要的保證提現。

3.安裝和設置防火牆。

防火牆對於非法訪問具有很好的預防作用,但是安裝了防火牆並不等於伺服器安全了。在安裝防火牆之後,你需要根據自身的網路環境,對防火牆進行適當的配置以達到最好的防護效果。

4.雙重認證

在允許用戶訪問網站之前可以會有兩中使用模式。因此除了用戶名和密碼之外,唯一驗證碼也是必不可少的。這一驗證碼可能是以簡訊的形式發送到你的手機上,然後進行登錄。通過這種方法,即使其它人得到了你的憑證,但他們得到唯一驗證碼,這樣的他們的登錄就會遭到拒絕。

5.監測系統日誌。

通過運行系統日誌程序,系統會記錄下所有用戶使用系統的情形,包括最近登錄時間、使用的賬號、進行的活動等。通過對日誌程序報表進行分析,你可以知道是否有異常現象。

華北互聯雲伺服器支持按天收費,有專業的技術和售後,歡迎咨詢購買!!!

『陸』 Windows伺服器如何做好安全防護

1.修改windows遠程連接埠,非默認3389。
2.開啟防火牆,修改遠程登錄密碼,定期修改。不要嫌麻煩。
3.安裝下伺服器安全狗,開啟防護,能簡單的抗攻擊。
4.盡量不要在瀏覽器裡面下載垃圾軟體。

『柒』 伺服器安全設置如何設置伺服器安全

用NT(2000)建立的WEB站點在所有的網站中佔了很大一部分比例,主要因為其易用性與易管理性,使該公司不必再投入大量的金錢在伺服器的管理上,這一點優於nix系統,不必請很專業的管理員,不必支付一份可以節省的高薪,呵呵,當然nix的管理員也不會失業,因為其開放源碼和windows系統無與倫比的速度,使得現在幾乎所有的大型伺服器全部採用nix系統。但對於中小型企業來說windows已經足夠,但NT的安全問題也一直比較突出,使得一些每個基於NT的網站都有一種如履薄冰的感覺,在此我給出一份安全解決方案,算是為中國的網路安全事業做出一份貢獻吧 (說明:本方案主要是針對建立Web站點的NT、2000伺服器安全,對於區域網內的伺服器並不合適。)
安全配置NT/2000 SERVER
即使正確的安裝了WIN2000 SERVER,系統還是有很多的漏洞,還需要進一步進行細致地配置。

1.埠:
埠是計算機和外部網路相連的邏輯介面,也是計算機的第一道屏障,埠配置正確與否直接影響到主機的安全,一般來說,僅打開你需要使用的埠會比較安全,配置的方法是在網卡屬性-TCP/IP-高級-選項-TCP/IP篩選中啟用TCP/IP篩選,不過對於win2000的埠過濾來說,有一個不好的特性:只能規定開哪些埠,不能規定關閉哪些埠,這樣對於需要開大量埠的用戶就比較痛苦。

2.IIS:
IIS是微軟的組件中漏洞最多的一個,平均兩三個月就要出一個漏洞,而微軟的IIS默認安裝又實在不敢恭維,所以IIS的配置是我們的重點,現在大家跟著我一起來:首先,把C盤那個什麼Inetpub目錄徹底刪掉,在D盤建一個Inetpub(要是你不放心用默認目錄名也可以改一個名字,但是自己要記得)在IIS管理器中將主目錄指向D:\Inetpub;其次,那個IIS安裝時默認的什麼scripts等虛擬目錄一概刪除,如果你需要什麼許可權的目錄可以自己慢慢建,需要什麼許可權開什麼。(特別注意寫許可權和執行程序的許可權,沒有絕對的必要千萬不要給)第三,應用程序配置:在IIS管理器中刪除必須之外的任何無用映射,必須指的是ASP,ASA和其他你確實需要用到的文件類型,例如你用到stml等(使用server side include),實際上90%的主機有了上面兩個映射就夠了,其餘的映射幾乎每個都有一個凄慘的故事:htw, htr, idq, ida……想知道這些故事?去查以前的漏洞列表吧。在IIS管理器中右擊主機->屬性->WWW服務 編輯->主目錄配置->應用程序映射,然後就開始一個個刪吧(裡面沒有全選的,嘿嘿)。接著在剛剛那個窗口的應用程序調試書簽內將腳本錯誤消息改為發送文本(除非你想ASP出錯的時候用戶知道你的程序/網路/資料庫結構)錯誤文本寫什麼?隨便你喜歡,自己看著辦。點擊確定退出時別忘了讓虛擬站點繼承你設定的屬性。安裝新的Service Pack後,IIS的應用程序映射應重新設置。(說明:安裝新的Service Pack後,某些應用程序映射又會出現,導致出現安全漏洞。這是管理員較易忽視的一點。)

『捌』 如何更有效的提高伺服器的安全性

伺服器租用安全提高伺服器安全步驟
第一:更改伺服器埠
第二:更改用戶名密碼
第三:設置磁碟許可權
第四:設置策略
第五:開啟防火牆
這是標準的伺服器安全設置大項。
按照這個做的話,基本不會有問題
也可以租用高防伺服器,也會在安全上更加上一層次。

『玖』 為了保證伺服器能夠安全高效的提供服務,應該如何配置伺服器的安全設置。

web伺服器安全關鍵是要看你的web伺服器提供服務的安全需求是什麼,如果是普通的服務公眾的伺服器可以參考一下內容: 刪除默認建立的站點的虛擬目錄,停止默認web站點,刪除對應的文件目錄c:inetpub,配置所有站點的公共設置,設置好相關的連接數限制,帶寬設置以及性能設置等其他設置。配置應用程序映射,刪除所有不必要的應用程序擴展,只保留asp,php,cgi,pl,aspx應用程序擴展。對於php和cgi,推薦使用isapi方式解析,用exe解析對安全和性能有所影響。用戶程序調試設置發送文本錯誤信息給戶。對於資料庫,盡量採用mdb後綴,不需要更改為asp,可在IIS中設置一個mdb的擴展映射,將這個映射使用一個無關的dll文件如C:WINNTsystem32inetsrvssinc.dll來防止資料庫被下載。設置IIS的日誌保存目錄,調整日誌記錄信息。設置為發送文本錯誤信息。修改403錯誤頁面,將其轉向到其他頁,可防止一些掃描器的探測。另外為隱藏系統信息,防止telnet到80埠所泄露的系統版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相關軟體如banneredit修改。 對於用戶站點所在的目錄,在此說明一下,用戶的FTP根目錄下對應三個文件佳,wwwroot,database,logfiles,分別存放站點文件,資料庫備份和該站點的日誌。如果一旦發生入侵事件可對該用戶站點所在目錄設置具體的許可權,圖片所在的目錄只給予列目錄的許可權,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫入許可權。因為是虛擬主機平常對腳本安全沒辦法做到細致入微的地步,更多的只能在方法用戶從腳本提升許可權: ASP的安全設置: 設置過許可權和服務之後,防範asp木馬還需要做以下工作,在cmd窗口運行以下命令: regsvr32/u C:\WINNT\System32\wshom.ocx del C:\WINNT\System32\wshom.ocx regsvr32/u C:\WINNT\system32\shell32.dll del C:\WINNT\system32\shell32.dll 即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過wscript或shell.application執行命令以及使用木馬查看一些系統敏感信息。另法:可取消以上文件的users用戶的許可權,重新啟動IIS即可生效。但不推薦該方法。 另外,對於FSO由於用戶程序需要使用,伺服器上可以不注銷掉該組件,這里只提一下FSO的防範,但並不需要在自動開通空間的虛擬商伺服器上使用,只適合於手工開通的站點。可以針對需要FSO和不需要FSO的站點設置兩個組,對於需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執行許可權,不需要的不給許可權。重新啟動伺服器即可生效。 對於這樣的設置結合上面的許可權設置,你會發現海陽木馬已經在這里失去了作用! PHP的安全設置: 默認安裝的php需要有以下幾個注意的問題: C:\winnt\php.ini只給予users讀許可權即可。在php.ini里需要做如下設置: Safe_mode=on register_globals = Off allow_url_fopen = Off display_errors = Off magic_quotes_gpc = On [默認是on,但需檢查一遍] open_basedir =web目錄 disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod 默認設置com.allow_dcom = true修改為false[修改前要取消掉前面的;] MySQL安全設置: 如果伺服器上啟用MySQL資料庫,MySQL資料庫需要注意

熱點內容
php方法類 發布:2025-02-03 21:01:56 瀏覽:441
電腦基岩版材質包怎麼安裝到伺服器里 發布:2025-02-03 20:57:33 瀏覽:389
linux文件組 發布:2025-02-03 20:53:51 瀏覽:327
db2存儲執行變慢 發布:2025-02-03 20:42:21 瀏覽:765
滑板鞋腳本視頻 發布:2025-02-02 09:48:54 瀏覽:433
群暉怎麼玩安卓模擬器 發布:2025-02-02 09:45:23 瀏覽:558
三星安卓12彩蛋怎麼玩 發布:2025-02-02 09:44:39 瀏覽:744
電腦顯示連接伺服器錯誤 發布:2025-02-02 09:24:10 瀏覽:537
瑞芯微開發板編譯 發布:2025-02-02 09:22:54 瀏覽:147
linux虛擬機用gcc編譯時顯示錯誤 發布:2025-02-02 09:14:01 瀏覽:240