精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

強悍的WEB服務器安全設置的實戰技巧

運維 服務器運維
Web服務器安全設置非常重要,但是如何進行WEB服務器安全設置確實很多管理人員所頭疼的。如何進行WEB服務器安全設置呢?這篇文章可以告訴您。

Web服務器安全設置非常重要,但是如何進行WEB服務器安全設置確實很多管理人員所頭疼的。如何進行WEB服務器安全設置呢?這篇文章可以告訴您。

IIS的相關設置

刪除默認建立的站點的虛擬目錄,停止默認web站點,刪除對應的文件目錄c:inetpub,配置所有站點的公共設置,設置好相關的連接數限制,帶寬設置以及性能設置等其他設置。配置應用程序映射,刪除所有不必要的應用程序擴展,只保留asp,php,cgi,pl,aspx應用程序擴展。對于php和cgi,推薦使用isapi方式解析,用exe解析對安全和性能有所影響。用戶程序調試設置發送文本錯誤信息給戶。對于數據庫,盡量采用mdb后綴,不需要更改為asp,可在IIS中設置一個mdb的擴展映射,將這個映射使用一個無關的dll文件如C:WINNTsystem32inetsrvssinc.dll來防止數據庫被下載。設置IIS的日志保存目錄,調整日志記錄信息。設置為發送文本錯誤信息。修改403錯誤頁面,將其轉向到其他頁,可防止一些掃描器的探測。另外為隱藏系統信息,防止telnet到80端口所泄露的系統版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相關軟件如banneredit修改。

對于用戶站點所在的目錄,在此說明一下,用戶的FTP根目錄下對應三個文件佳,wwwroot,database,logfiles,分別存放站點文件,數據庫備份和該站點的日志。如果一旦發生入侵事件可對該用戶站點所在目錄設置具體的權限,圖片所在的目錄只給予列目錄的權限,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫入權限。因為是虛擬主機平常對腳本安全沒辦法做到細致入微的地步,更多的只能在方法用戶從腳本提升權限:

ASP的安全設置:

設置過權限和服務之后,防范asp木馬還需要做以下工作,在cmd窗口運行以下命令:

regsvr32/u C:\WINNT\System32\wshom.ocx

del C:\WINNT\System32\wshom.ocx

regsvr32/u C:\WINNT\system32\shell32.dll

del C:\WINNT\system32\shell32.dll

即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過wscript或shell.application執行命令以及使用木馬查看一些系統敏感信息。另法:可取消以上文件的users用戶的權限,重新啟動IIS即可生效。但不推薦該方法。

另外,對于FSO由于用戶程序需要使用,服務器上可以不注銷掉該組件,這里只提一下FSO的防范,但并不需要在自動開通空間的虛擬商服務器上使用,只適合于手工開通的站點。可以針對需要FSO和不需要FSO的站點設置兩個組,對于需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執行權限,不需要的不給權限。重新啟動服務器即可生效。

對于這樣的設置結合上面的權限設置,你會發現海陽木馬已經在這里失去了作用!

PHP的安全設置:

默認安裝的php需要有以下幾個注意的問題:

C:\winnt\php.ini只給予users讀權限即可。在php.ini里需要做如下設置:

Safe_mode=on

register_globals = Off

allow_url_fopen = Off

display_errors = Off

magic_quotes_gpc = On [默認是on,但需檢查一遍]

open_basedir =web目錄

disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod

默認設置com.allow_dcom = true修改為false[修改前要取消掉前面的;]

MySQL安全設置:

如果服務器上啟用MySQL數據庫,MySQL數據庫需要注意的安全設置為:

刪除mysql中的所有默認用戶,只保留本地root帳戶,為root用戶加上一個復雜的密碼。賦予普通用戶updatedeletealertcreatedrop權限的時候,并限定到特定的數據庫,尤其要避免普通客戶擁有對mysql數據庫操作的權限。檢查mysql.user表,取消不必要用戶的shutdown_priv,relo

ad_priv,process_priv和File_priv權限,這些權限可能泄漏更多的服務器信息包括非mysql的其它信息出去。可以為mysql設置一個啟動用戶,該用戶只對mysql目錄有權限。設置安裝目錄的data數據庫的權限(此目錄存放了mysql數據庫的數據信息)。對于mysql安裝目錄給users加上讀取、列目錄和執行權限。

Serv-u安全問題:

安裝程序盡量采用最新版本,避免采用默認安裝目錄,設置好serv-u目錄所在的權限,設置一個復雜的管理員密碼。修改serv-u的banner信息,設置被動模式端口范圍(4001—4003)在本地服務器中設置中做好相關安全設置:包括檢查匿名密碼,禁用反超時調度,攔截“FTP bounce”攻擊和FXP,對于在30秒內連接超過3次的用戶攔截10分鐘。域中的設置為:要求復雜密碼,目錄只使用小寫字母,高級中設置取消允許使用MDTM命令更改文件的日期。

更改serv-u的啟動用戶:在系統中新建一個用戶,設置一個復雜點的密碼,不屬于任何組。將servu的安裝目錄給予該用戶完全控制權限。建立一個FTP根目錄,需要給予這個用戶該目錄完全控制權限,因為所有的ftp用戶上傳,刪除,更改文件都是繼承了該用戶的權限,否則無法操作文件。另外需要給該目錄以上的上級目錄給該用戶的讀取權限,否則會在連接的時候出現530 Not logged in, home directory does not exist.比如在測試的時候ftp根目錄為d:soft,必須給d盤該用戶的讀取權限,為了安全取消d盤其他文件夾的繼承權限。而一般的使用默認的system啟動就沒有這些問題,因為system一般都擁有這些權限的。

#p#

數據庫服務器的安全設置

對于專用的MSSQL數據庫服務器,按照上文所講的設置TCP/IP篩選和IP策略,對外只開放1433和5631端口。對于MSSQL首先需要為sa設置一個強壯的密碼,使用混合身份驗證,加強數據庫日志的記錄,審核數據庫登陸事件的“成功和失敗”。刪除一些不需要的和危險的OLE自動存儲過程(會造成企業管理器中部分功能不能使用),這些過程包括如下:

Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty

Sp_OAMethod Sp_OASetProperty Sp_OAStop

去掉不需要的注冊表訪問過程,包括有:

Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue

Xp_regenumvalues Xp_regread Xp_regremovemultistring

Xp_regwrite

去掉其他系統存儲過程,如果認為還有威脅,當然要小心Drop這些過程,可以在測試機器上測試,保證正常的系統能完成工作,這些過程包括:

xp_cmdshell xp_dirtree xp_dropwebtask sp_addsrvrolemember

xp_makewebtask xp_runwebtask xp_subdirs sp_addlogin

sp_addextendedproc

在實例屬性中選擇TCP/IP協議的屬性。選擇隱藏 SQL Server 實例可防止對1434端口的探測,可修改默認使用的1433端口。除去數據庫的guest賬戶把未經認可的使用者據之在外。 例外情況是master和 tempdb 數據庫,因為對他們guest帳戶是必需的。另外注意設置好各個數據庫用戶的權限,對于這些用戶只給予所在數據庫的一些權限。在程序中不要用sa用戶去連接任何數據庫。網絡上有建議大家使用協議加密的,千萬不要這么做,否則你只能重裝MSSQL了。

入侵檢測和數據備份

入侵檢測工作

作為服務器的日常管理,入侵檢測是一項非常重要的工作,在平常的檢測過程中,主要包含日常的服務器安全例行檢查和遭到入侵時的入侵檢查,也就是分為在入侵進行時的安全檢查和在入侵前后的安全檢查。系統的安全性遵循木桶原理,木桶原理指的是:一個木桶由許多塊木板組成,如果組成木桶的這些木板長短不一,那么這個木桶的最大容量不取決于長的木板,而取決于最短的那塊木板。應用到安全方面也就是說系統的安全性取決于系統中最脆弱的地方,這些地方是日常的安全檢測的重點所在。

日常的安全檢測

日常安全檢測主要針對系統的安全性,工作主要按照以下步驟進行:

1.查看服務器狀態:

打開進程管理器,查看服務器性能,觀察CPU和內存使用狀況。查看是否有CPU和內存占用過高等異常情況。

2.檢查當前進程情況

切換“任務管理器”到進程,查找有無可疑的應用程序或后臺進程在運行。用進程管理器查看進程時里面會有一項taskmgr,這個是進程管理器自身的進程。如果正在運行windows更新會有一項wuauclt.exe進程。對于拿不準的進程或者說不知道是服務器上哪個應用程序開啟的進程,可以在網絡上搜索一下該進程名加以確定[進程知識庫:http://www.dofile.com/通常的后門如果有進程的話,一般會取一個與系統進程類似的名稱,如svch0st.exe,此時要仔細辨別[通常迷惑手段是變字母o為數字0,變字母l為數字1]

3.檢查系統帳號

打開計算機管理,展開本地用戶和組選項,查看組選項,查看administrators組是否添加有新帳號,檢查是否有克隆帳號。

4.查看當前端口開放情況

使用activeport,查看當前的端口連接情況,尤其是注意與外部連接著的端口情況,看是否有未經允許的端口與外界在通信。如有,立即關閉該端口并記錄下該端口對應的程序并記錄,將該程序轉移到其他目錄下存放以便后來分析。打開計算機管理==》軟件環境==》正在運行任務[在此處可以查看進程管理器中看不到的隱藏進程],查看當前運行的程序,如果有不明程序,記錄下該程序的位置,打開任務管理器結束該進程,對于采用了守護進程的后門等程序可嘗試結束進程樹,如仍然無法結束,在注冊表中搜索該程序名,刪除掉相關鍵值,切換到安全模式下刪除掉相關的程序文件。

5.檢查系統服務

運行services.msc,檢查處于已啟動狀態的服務,查看是否有新加的未知服務并確定服務的用途。對于不清楚的服務打開該服務的屬性,查看該服務所對應的可執行文件是什么,如果確定該文件是系統內的正常使用的文件,可粗略放過。查看是否有其他正常開放服務依存在該服務上,如果有,可以粗略的放過。如果無法確定該執行文件是否是系統內正常文件并且沒有其他正常開放服務依存在該服務上,可暫時停止掉該服務,然后測試下各種應用是否正常。對于一些后門由于采用了hook系統API技術,添加的服務項目在服務管理器中是無法看到的,這時需要打開注冊表中的HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices項進行查找,通過查看各服務的名稱、對應的執行文件來確定是否是后門、木馬程序等。

6.查看相關日志

運行eventvwr.msc,粗略檢查系統中的相關日志記錄。在查看時在對應的日志記錄上點右鍵選“屬性”,在“篩選器”中設置一個日志篩選器,只選擇錯誤、警告,查看日志的來源和具體描述信息。對于出現的錯誤如能在服務器常見故障排除中找到解決辦法則依照該辦法處理該問題,如果無解決辦法則記錄下該問題,詳細記錄下事件來源、ID號和具體描述信息,以便找到問題解決的辦法。

7.檢查系統文件

主要檢查系統盤的exe和dll文件,建議系統安裝完畢之后用dir *.exe /s >1.txt將C盤所有的exe文件列表保存下來,然后每次檢查的時候再用該命令生成一份當時的列表,用fc比較兩個文件,同樣如此針對dll文件做相關檢查。需要注意的是打補丁或者安裝軟件后重新生成一次原始列表。檢查相關系統文件是否被替換或系統中是否被安裝了木馬后門等惡意程序。必要時可運行一次殺毒程序對系統盤進行一次掃描處理。

#p#

8.檢查安全策略是否更改

打開本地連接的屬性,查看“常規”中是否只勾選了“TCP/IP協議”,打開“TCP/IP”協議設置,點“高級”==》“選項”,查看“IP安全機制”是否是設定的IP策略,查看“TCP/IP”篩選允許的端口有沒有被更改。打開“管理工具”=》“本地安全策略”,查看目前使用的IP安全策略是否發生更改。

9.檢查目錄權限

重點查看系統目錄和重要的應用程序權限是否被更改。需要查看的目錄有c:;c:winnt;

C:winntsystem32;c:winntsystem32inetsrv;c:winntsystem32inetsrvdata;c:documents and

Settings;然后再檢查serv-u安裝目錄,查看這些目錄的權限是否做過變動。檢查system32下的一些重要文件是否更改過權限,包括:cmd,net,ftp,tftp,cacls等文件。

10.檢查啟動項

主要檢查當前的開機自啟動程序。可以使用AReporter來檢查開機自啟動的程序。

發現入侵時的應對措施

對于即時發現的入侵事件,以下情況針對系統已遭受到破壞情況下的處理,系統未遭受到破壞或暫時無法察覺到破壞先按照上述的檢查步驟檢查一遍后再酌情考慮以下措施。系統遭受到破壞后應立即采取以下措施:

視情況嚴重決定處理的方式,是通過遠程處理還是通過實地處理。如情況嚴重建議采用實地處理。如采用實地處理,在發現入侵的第一時間通知機房關閉服務器,待處理人員趕到機房時斷開網線,再進入系統進行檢查。如采用遠程處理,如情況嚴重第一時間停止所有應用服務,更改IP策略為只允許遠程管理端口進行連接然后重新啟動服務器,重新啟動之后再遠程連接上去進行處理,重啟前先用AReporter檢查開機自啟動的程序。然后再進行安全檢查。

以下處理措施針對用戶站點被入侵但未危及系統的情況,如果用戶要求加強自己站點的安全性,可按如下方式加固用戶站點的安全:

站點根目錄——只給administrator讀取權限,權限繼承下去。

wwwroot ——給web用戶讀取、寫入權限。高級里面有刪除子文件夾和文件權限

logfiles——給system寫入權限。

database——給web用戶讀取、寫入權限。高級里面沒有刪除子文件夾和文件權限

如需要進一步修改,可針對用戶站點的特性對于普通文件存放目錄如html、js、圖片文件夾只給讀取權限,對asp等腳本文件給予上表中的權限。另外查看該用戶站點對應的安全日志,找出漏洞原因,協助用戶修補程序漏洞。

數據備份和數據恢復

數據備份工作大致如下:

1. 每月備份一次系統數據。

2. 備份系統后的兩周單獨備份一次應用程序數據,主要包括IIS、serv-u、數據庫等數據。

3. 確保備份數據的安全,并分類放置這些數據備份。因基本上采用的都是全備份方法,對于數據的保留周期可以只保留該次備份和上次備份數據兩份即可。

數據恢復工作:

1.系統崩潰或遇到其他不可恢復系統正常狀態情況時,先對上次系統備份后發生的一些更改事件如應用程序、安全策略等的設置做好備份,恢復完系統后再恢復這些更改。

2.應用程序等出錯采用最近一次的備份數據恢復相關內容。

服務器性能優化

1 服務器性能優化

系統性能優化

整理系統空間:

刪除系統備份文件,刪除驅動備份,刪除不用的輸入法,刪除系統的幫助文件,卸載不常用的組件。最小化C盤文件。

性能優化:

刪除多余的開機自動運行程序;減少預讀取,減少進度條等待時間;讓系統自動關閉停止響應的程序;禁用錯誤報告,但在發生嚴重錯誤時通知;關閉自動更新,改為手動更新計算機;啟用硬件和DirectX加速;禁用關機事件跟蹤;禁用配置服務器向導; 減少開機磁盤掃描等待時間;將處理器計劃和內存使用都調到應用程序上;調整虛擬內存;內存優化;修改cpu的二級緩存;修改磁盤緩存。

#p#

IIS性能優化

1、調整IIS高速緩存

HKEY_LOCAL_MACHINE\ System\CurrentControlSet\Services\InetInfoParametersMemoryCacheSize

MemoryCacheSize的范圍是從0道4GB,缺省值為3072000(3MB)。一般來說此值最小應設為服務器內存的10%.IIS通過高速緩存系統句柄、目錄列表以及其他常用數據的值來提高系統的性能。這個參數指明了分配給高速緩存的內存大小。如果該值為0,那就意味著“不進行任何高速緩存”。在這種情況下系統的性能可能會降低。如果你的服務器網絡通訊繁忙,并且有足夠的內存空間,可以考慮增大該值。必須注意的是修改注冊表后,需要重新啟動才能使新值生效。

2.不要關閉系統服務: “Protected Storage”

3.對訪問流量進行限制

A.對站點訪問人數進行限制

B.站點帶寬限制。保持HTTP連接。

C.進程限制, 輸入CPU的耗用百分比

4.提高IIS的處理效率

應用程序設置“處的”應用程序保護“下拉按鈕,從彈出的下拉列表中,選中”低(IIS進程)“選項,IIS服務器處理程序的效率可以提高20%左右。但此設置會帶來嚴重的安全問題,不值得推薦。

5.將IIS服務器設置為獨立的服務器

A.提高硬件配置來優化IIS性能硬盤:硬盤空間被NT和IIS服務以如下兩種方式使用:一種是簡單地存儲數據;另一種是作為虛擬內存使用。如果使用Ultra2的SCSI硬盤,可以顯著提高IIS的性能。

B.可以把NT服務器的頁交換文件分布到多個物理磁盤上,注意是多個“物理磁盤”,分布在多個分區上是無效的。另外,不要將頁交換文件放在與WIndows NT引導區相同的分區中。

C.使用磁盤鏡像或磁盤帶區集可以提高磁盤的讀取性能。

D.最好把所有的數據都儲存在一個單獨的分區里。然后定期運行磁盤碎片整理程序以保證在存儲Web服務器數據的分區中沒有碎片。使用NTFS有助于減少碎片。推薦使用Norton的Speeddisk,可以很快的整理NTFS分區。

6.起用HTTP壓縮

HTTP壓縮是在Web服務器和瀏覽器間傳輸壓縮文本內容的方法。HTTP壓縮采用通用的壓縮算法如gzip等壓縮HTML、JavaScript或CSS文件。可使用pipeboost進行設置。

7.起用資源回收

使用IIS5Recycle定時回收進程資源。

服務器常見故障排除

1. ASP“請求的資源正在使用中”的解決辦法:

該問題一般與殺毒軟件有關,在服務器上安裝個人版殺毒軟件所致。出現這種錯誤可以通過卸載殺毒軟件解決,也可嘗試重新注冊vbscript.dll和jscript.dll來解決,在命令行下運行:regsvr32 vbscript.dll 和regsvr32 jscript.dll即可。

2.ASP500錯誤解決辦法:

首先確定該問題是否是單一站點存在還是所有站點存在,如果是單一站點存在該問題,則是網站程序的問題,可打開該站點的錯誤提示,把IE的“顯示友好HTTP錯誤”信息取消,查看具體錯誤信息,然后對應修改相關程序。如是所有站點存在該問題,并且HTML頁面沒有出現該問題,相關日志出現“服務器無法加載應用程序‘/LM/W3SVC/1/ROOT’。錯誤是 ‘不支持此接口’”。那十有八九是服務器系統中的ASP相關組件出現了問題,重新啟動IIS服務,嘗試是否可以解決該問題,無法解決重新啟動系統嘗試是否可解決該問題,如無法解決可重新修復一下ASP組件:

首先刪除com組件中的關于IIS的三個東西,需要先將屬性里的高級中“禁止刪除”的勾選取消。

命令行中,輸入“cd winnt\system32\inetsrv”字符串命令,單擊回車鍵后,再執行“rundll32 wamreg.dll,CreateIISPackage”命令,接著再依次執行“regsvr32 asptxn.dll”命令、“iisreset”命令,最后重新啟動一下計算機操作系統,這樣IIS服務器就能重新正確響應ASP腳本頁面了。

3. IIS出現105錯誤:

在系統日志中“服務器無法注冊管理工具發現信息。管理工具可能無法看到此服務器” 來源:w3svc ID:105解決辦法:

在網絡連接中重新安裝netbios協議即可,安裝完成之后取消掉勾選。

4.MySQL服務無法啟動「錯誤代碼1067」的解決方法

啟動MySQL服務時都會在中途報錯!內容為:在 本地計算機 無法啟動MySQL服務 錯誤1067:進程意外中止。

#p#

解決方法:查找Windows目錄下的my.ini文件,編輯內容(如果沒有該文件,則新建一個),至少包含

basedir,datadir這兩個基本的配置。

[mysqld]

# set basedir to installation path, e.g., c:/mysql

# 設置為MYSQL的安裝目錄

basedir=D:/www/WebServer/MySQL

# set datadir to location of data directory,

# e.g., c:/mysql/data or d:/mydata/data

# 設置為MYSQL的數據目錄

datadir=D:/www/WebServer/MySQL/data

注意,我在更改系統的temp目錄之后沒有對更改后的目錄給予system用戶的權限也出現過該問題。

5.DllHotst進程消耗cpu 100%的問題

服務器正常CPU消耗應該在75%以下,而且CPU消耗應該是上下起伏的,出現這種問題的服務器,CPU會突然一直處100%的水平,而且不會下降。

查看任務管理器,可以發現是DLLHOST.EXE消耗了所有的CPU空閑時間,管理員在這種情況下,只好重新啟動IIS服務,奇怪的是,重新啟動IIS服務后一切正常,但可能過了一段時間后,問題又再次出現了。

直接原因:

有一個或多個ACCESS數據庫在多次讀寫過程中損壞, MDAC系統在寫入這個損壞的ACCESS文件時,ASP線程處于BLOCK狀態,結果其他線程只能等待,IIS被死鎖了,全部的CPU時間都消耗在DLLHOST中。

解決辦法:

把數據庫下載到本地,然后用ACCESS打開,進行修復操作。再上傳到網站。如果還不行,只有新建一個ACCESS數據庫,再從原來的數據庫中導入所有表和記錄。然后把新數據庫上傳到服務器上。

6.Windows installer出錯:

在安裝軟件的時候出現“不能訪問windows installer 服務。可能你在安全模式下運行 windows ,或者windows installer 沒有正確的安裝。請和你的支持人員聯系以獲得幫助” 如果試圖重新安裝InstMsiW.exe,提示:“指定的服務已存在”。

解決辦法:

關于installer的錯誤,可能還有其他錯誤提示,可嘗試以下解決辦法:

首先確認是否是權限方面的問題,提示信息會提供相關信息,如果是權限問題,給予winnt目錄everyone權限即可[安裝完把權限改回來即可].如果提示的是上述信息,可以嘗試以下解決方法:運行“msiexec /unregserver”卸載Windows Installer服務,如果無法卸載可使用SRVINSTW進行卸載,然后下載windows installer的安裝程序[地址:http://www.newhua.com/cfan/200410/instmsiw.exe,用winrar解壓該文件,在解壓縮出來的文件夾里面找到msi.inf文件,右鍵單擊選擇“安裝”,重新啟動系統后運行“msiexec /regserver”重新注冊Windows Installer服務。

服務器管理

服務器日常管理安排

服務器管理工作必須規范嚴謹,尤其在不是只有一位管理員的時候,日常管理工作包括:

1.服務器的定時重啟。每臺服務器保證每周重新啟動一次。重新啟動之后要進行復查,確認服務器已經啟動了,確認服務器上的各項服務均恢復正常。對于沒有啟動起來或服務未能及時恢復的情況要采取相應措施。前者可請求托管商的相關工作人員幫忙手工重新啟動,必要時可要求讓連接上顯示器確認是否已啟動起來;后者需要遠程登陸上服務器進行原因查找并根據原因嘗試恢復服務。

2.服務器的安全、性能檢查,每服務器至少保證每周登陸兩次粗略檢查兩次。每次檢查的結果要求進行登記在冊。如需要使用一些工具進行檢查,可直接在e:tools中查找到相關工具。對于臨時需要從網絡上找的工具,首先將IE的安全級別調整到高,然后在網絡上進行查找,不要去任何不明站點下載,盡量選擇如華軍、天空等大型網站進行下載,下載后確保當前殺毒軟件已升級到最新版本,升級完畢后對下載的軟件進行一次殺毒,確認正常后方能使用。對于下載的新工具對以后維護需要使用的話,將該工具保存到e:tools下,并在該目錄中的readme.txt文件中做好相應記錄,記錄該工具的名稱,功能,使用方法。并且在該文件夾中的rar文件夾中保留一份該工具的winrar壓縮文件備份,設置解壓密碼。

3.服務器的數據備份工作,每服務器至少保證每月備份一次系統數據,系統備份采用ghost方式,對于ghost文件固定存放在e:ghost文件目錄下,文件名以備份的日期命名,如0824.gho,每服務器至少保證每兩周備份一次應用程序數據,每服務器至少保證每月備份一次用戶數據,備份的數據固定存放在e:databak文件夾,針對各種數據再建立對應的子文件夾,如serv-u用戶數據放在該文件夾下的servu文件夾下,iis站點數據存放在該文件夾下的iis文件夾下。

4.服務器的監控工作,每天正常工作期間必須保證監視所有服務器狀態,一旦發現服務停止要及時采取相應措施。對于發現服務停止,首先檢查該服務器上同類型的服務是否中斷,如所有同類型的服務都已中斷及時登陸服務器查看相關原因并針對該原因嘗試重新開啟對應服務。

#p#

5.服務器的相關日志操作,每服務器保證每月對相關日志進行一次清理,清理前對應的各項日志如應用程序日志、安全日志、系統日志等都應選擇“保存日志”。所有的日志文件統一保存在e:logs下,應用程序日志保存在e:logsapp中,系統程序日志保存在e:logssys中,安全日志保存在e:logssec中。對于另外其他一些應用程序的日志,也按照這個方式進行處理,如ftp的日志保存在e:logsftp中。所有的備份日志文件都以備份的日期命名,如20050824.evt.對于不是單文件形式的日志,在對應的記錄位置下建立一個以日期命名的文件夾,將這些文件存放在該文件夾中。

6.服務器的補丁修補、應用程序更新工作,對于新出的漏洞補丁,應用程序方面的安全更新一定要在發現的第一時間給每服務器打上應用程序的補丁。

7.服務器的隱患檢查工作,主要包括安全隱患、性能等方面。每服務器必須保證每月重點的單獨檢查一次。每次的檢查結果必須做好記錄。

8.不定時的相關工作,每服務器由于應用軟件更改或其他某原因需要安裝新的應用程序或卸載應用程序等操作必須知會所有管理員。

9.定期的管理密碼更改工作,每服務器保證至少每兩個月更改一次密碼,對于SQL服務器由于如果SQL采用混合驗證更改系統管理員密碼會影響數據庫的使用則不予修改。

相關建議:對每服務器設立一個服務器管理記載,管理員每次登陸系統都應該在此中進行詳細的記錄,共需要記錄以下幾項:登入時間,退出時間,登入時服務器狀態[包含不明進程記錄,端口連接狀態,系統帳號狀態,內存/CPU狀態],詳細操作情況記錄[詳細記錄下管理員登陸系統后的每一步操作].無論是遠程登陸操作還是物理接觸操作都要進行記錄,然后將這些記錄按照各服務器歸檔,按時間順序整理好文檔。

對于數據備份、服務器定時重啟等操作建議將服務器分組,例如分成四組,每月的周六晚備份一組服務器的數據,每周的某一天定時去重啟一組的服務器,這樣對于工作的開展比較方便,這些屬于固定性的工作。另外有些工作可以同步進行,如每月一次的數據備份、安全檢查和管理員密碼修改工作,先進行數據備份,然后進行安全檢查,再修改密碼。對于需要的即時操作如服務器補丁程序的安裝、服務器不定時的故障維護等工作,這些屬于即時性的工作,但是原則上即時性的工作不能影響固定工作的安排。

管理員日常注意事項

在服務器管理過程中,管理員需要注意以下事項:

1.對自己的每一次操作應做好詳細記錄,具體見上述建議,以便于后來檢查。

2.努力提高自身水平,加強學習。
 

【編輯推薦】

  1. Web服務器故障排除不再難
  2. 保護Web服務器 防御黑客攻擊
  3. Unix系統的Web服務器安全指南
責任編輯:桑丘 來源: 巧巧讀書
相關推薦

2010-11-22 16:15:15

2018-01-31 11:20:48

2024-06-27 08:41:21

2011-03-25 12:45:29

2011-03-25 12:55:43

2011-03-23 13:59:43

2010-10-08 11:12:50

2010-08-12 13:34:57

華為3COM密碼設置

2017-01-19 10:54:56

2009-09-18 13:00:20

2018-10-12 09:06:37

2018-03-09 11:16:53

Nginx

2018-02-09 08:40:37

Nginx服務器架構

2010-05-31 16:15:02

Windows Ser安全設置

2018-09-06 10:16:39

2010-01-06 09:19:45

2025-06-11 09:28:22

2009-11-10 14:03:40

Web服務器維護技巧

2011-02-21 13:43:23

Server 2003Web服務器

2018-11-30 10:34:24

點贊
收藏

51CTO技術棧公眾號

国产91丝袜在线播放0| 欧美寡妇性猛交xxx免费| 国产一区二区三区久久| 亚洲人在线视频| 国产精品自在自线| 99在线视频影院| 国产农村妇女毛片精品久久麻豆| 91老司机精品视频| 日韩成人在线免费视频| av在线不卡顿| 日韩欧美激情四射| 青青草精品视频在线观看| 在线免费观看的av| 久久精品视频免费观看| 免费观看在线综合| 色88888久久久久久影院野外| 日韩影院一区| 狠狠人妻久久久久久综合麻豆| 午夜在线a亚洲v天堂网2018| 欧美成人免费播放| 亚洲色成人网站www永久四虎 | www.日日夜夜| 日韩高清中文字幕一区| 欧美高清在线观看| 黄色片在线观看免费| 91精品国产乱码久久久竹菊| 色哟哟一区二区三区| 国产爆乳无码一区二区麻豆 | 日本精品在线观看| 一本大道久久a久久精二百| 法国空姐在线观看免费| 国产乱子伦三级在线播放| 国产成人av电影在线| 国产日韩精品综合网站| 黄色片网站在线免费观看| 欧美高清日韩| 色哟哟网站入口亚洲精品| 中文人妻一区二区三区| 97se亚洲| 精品久久久久av影院| 日韩高清第一页| 天堂a中文在线| 不卡av免费在线| 久久久精品国产sm调教| 欧美手机视频| 亚洲跨种族黑人xxx| 丰满少妇xbxb毛片日本| 国产美女亚洲精品7777| 欧美色综合网站| 91国内免费在线视频| 中文成人无字幕乱码精品区| 亚洲va欧美va人人爽成人影院| 欧美日韩精品一区二区在线播放| aaaaaa亚洲| 精精国产xxxx视频在线播放| 亚洲在线成人精品| 老汉色影院首页| 精品视频在线一区二区| 国产精品久久综合| 亚洲日本无吗高清不卡| 69视频在线观看| 国产精品久久久一本精品| 亚洲三级视频在线观看| 欧美激情亚洲激情| 久久久久久久久久久久国产| 亚洲无线视频| 久久男人的天堂| 久久久久久久久久影院| 久久激情综合| 国产精品日韩在线播放| 91theporn国产在线观看| 久久福利视频一区二区| 91热精品视频| 好吊色一区二区| av激情综合网| 日韩欧美亚洲日产国产| eeuss影院www在线观看| 亚洲欧洲国产日本综合| 国产91视频一区| 成人激情免费在线| 国产综合18久久久久久| 国产女无套免费视频| 激情久久久久久久久久久久久久久久| 成人亚洲综合色就1024| 亚洲AV无码一区二区三区性| av亚洲精华国产精华| 欧美一区二区三区四区夜夜大片| 欧美日韩一区二区三区四区五区六区 | 久久99精品久久久久久| 91九色视频导航| 动漫av一区二区三区| 91香蕉视频污在线| 亚洲自拍三区| 999av小视频在线| 91国偷自产一区二区开放时间 | 国模娜娜一区二区三区| 成人久久18免费网站漫画| 色一情一乱一乱一区91av| 久久香蕉国产线看观看99| 永久域名在线精品| 9999精品成人免费毛片在线看| 在线精品视频免费观看| 在线一区二区不卡| 琪琪久久久久日韩精品| 色哟哟入口国产精品| 日本一区二区三区四区五区| 免费成人av资源网| 国产高清自拍99| 高清美女视频一区| 亚洲高清免费视频| 中文字幕亚洲乱码| 日本成人a网站| 久久精品小视频| 草久久免费视频| av影院在线| 久久国产99| 91沈先生作品| 国产大片在线免费观看| 亚洲午夜一区二区| 伊人国产在线视频| 香蕉视频一区| 午夜精品久久久99热福利| 一区二区三区播放| 国产视频一区二区三区在线观看| 97超碰在线人人| 91精品视频一区二区| 亚洲色图激情小说| 国产特黄大片aaaa毛片| 国产不卡高清在线观看视频| 一区精品视频| 日韩中文在线播放| 精品亚洲夜色av98在线观看| 久久国产精品二区| 国产综合久久久久影院| 亚洲欧美日韩另类精品一区二区三区| heyzo在线欧美播放| 日韩精品综合一本久道在线视频| 精品一区二区6| 日韩**一区毛片| 久久婷婷开心| 伊人久久在线| 亚洲丝袜在线视频| 超碰中文字幕在线| 91小视频在线观看| 欧美亚洲另类色图| 亚洲v天堂v手机在线| 国产91精品久久久| 亚洲av成人无码久久精品老人| 亚洲高清免费观看高清完整版在线观看| 香蕉视频xxxx| 一区二区在线影院| 97免费高清电视剧观看| 黄色动漫在线观看| 日韩女同互慰一区二区| 国产亚洲欧美久久久久| 懂色中文一区二区在线播放| 久久亚洲国产成人精品无码区| 在线播放一区二区精品视频| 欧美国产精品日韩| 少妇一区二区三区四区| 激情久久av一区av二区av三区 | 91色porny蝌蚪| 欧美视频在线播放一区| 国产精品美女久久久久久不卡| 国产精品www网站| av在线首页| 欧美精品在线视频| 久久久国产精品黄毛片| 99re这里只有精品6| 国产精品丝袜久久久久久消防器材| 亚洲人成伊人成综合图片| 国产脚交av在线一区二区| 日韩美女网站| 日韩精品影音先锋| 久久草视频在线| 久久久91精品国产一区二区三区| 超碰在线97免费| 艳女tv在线观看国产一区| 成人免费看片网址| 亚洲播播91| 久久久精品日本| 色屁屁草草影院ccyycom| 日韩欧美国产骚| 国产在线免费看| 国产成人精品免费视频网站| 男人天堂网视频| 日韩在线观看| 韩国成人一区| 四虎国产精品免费久久| 欧美激情中文字幕乱码免费| 邻居大乳一区二区三区| 国产精品网友自拍| 中文字幕一区二区三区色视频| 夜夜精品浪潮av一区二区三区| 欧美一区二区性放荡片| 视频在线观看一区二区| 免费成人美女女在线观看| 国产高清不卡一区| 一本久道综合色婷婷五月| 亚洲香蕉在线视频| 亚洲乱码一区| 欧美在线视频播放| 黄色网址在线免费| 日韩电影中文字幕在线观看| 久久综合色一本| 国产成人精品777777| 国产精品成人在线观看| 特级西西人体4444xxxx| 久久99精品一区二区三区三区| 久久这里只有精品23| 欧美熟乱15p| 国产一区二区高清视频| 91丨精品丨国产| 欧美一区二区三区免费观看| 国产黄色在线免费观看| 亚洲欧美在线免费观看| 性生活视频软件| 欧美性感一类影片在线播放| 99免费在线观看| 亚洲欧美怡红院| 久操视频免费看| jlzzjlzz亚洲日本少妇| 日本特黄在线观看| 99免在线观看免费视频高清| 黄色小视频在线观看| 国产精品久久久久久妇女6080| 秘密基地免费观看完整版中文| 美美哒免费高清在线观看视频一区二区| 亚洲国产欧美一区二区三区久久| 国产精品日日做人人爱| 亚洲国产成人在线观看| 欧美日韩色综合| 欧美日韩一二三四区| 亚洲欧美二区三区| 亚洲欧美va天堂人熟伦| 99精品在线免费| 美女又黄又免费的视频| 精品一区二区影视| 国产精品久久久久久av| 国产日本在线观看| 亚洲国产精品人人爽夜夜爽| www.黄色av| 欧美一区二区性放荡片| 亚洲一区二区天堂| 欧美性高清videossexo| 久久久久精彩视频| 日韩av电影免费观看高清完整版| 午夜日韩福利| 亚洲精品一区二区三区影院| 欧美brazzers| 91久久人澡人人添人人爽欧美| 日韩av大片在线观看| 欧美日韩久久久久| 成人免费a视频| 丰满岳妇乱一区二区三区| 日本va欧美va国产激情| 欧美日韩国产一区在线| 欧美videossex极品| 日韩欧美在线视频| 五月婷婷激情视频| 色婷婷亚洲婷婷| 国产又粗又猛又黄视频| 欧美色图天堂网| 国产强被迫伦姧在线观看无码| 一本色道久久综合亚洲精品高清 | 国产一区二区欧美| 国产呦系列欧美呦日韩呦| 美国一区二区| 奇米视频888战线精品播放| 欧美亚洲国产精品久久| 亚洲午夜精品国产| 牛夜精品久久久久久久99黑人| 日韩影视精品| 稀缺小u女呦精品呦| 欧美精品一卡| 欧美这里只有精品| 99pao成人国产永久免费视频| 国产精品专区在线| 久久精品官网| 亚洲这里只有精品| 国产一区二区三区四区五区美女| 免费在线观看日韩av| 白白色 亚洲乱淫| 色噜噜日韩精品欧美一区二区| 中文字幕欧美激情| 九九热最新地址| 精品国产福利在线| 136福利视频导航| 精品久久一二三区| 青青免费在线视频| 操91在线视频| 厕沟全景美女厕沟精品| 美日韩黄色大片| 精品国产一区二区三区麻豆免费观看完整版| 国内毛片久久| 亚洲v欧美v另类v综合v日韩v| 欧美1区2区视频| 日本wwww视频| 国产乱子伦视频一区二区三区 | 日韩黄在线观看| 成人在线免费公开观看视频| 欧美精品一区二区免费| 亚洲最大成人| 99热99热| 先锋资源久久| 黄色国产精品视频| 国产精品一区二区你懂的| 丰满少妇一区二区| 亚洲人成人一区二区在线观看| 亚洲高清毛片一区二区| 日韩亚洲欧美在线观看| 国产乱理伦片a级在线观看| 国产偷国产偷精品高清尤物| 国产一区二区美女视频| 精品亚洲乱码一区二区| 亚洲福利国产精品| 国产又粗又猛又爽又黄的视频一| 亚洲国产精品系列| 日韩欧美大片在线观看| 久久久久久久久久美女| 妺妺窝人体色www聚色窝仙踪| 欧美色倩网站大全免费| 欧美日韩国产综合视频| 孩xxxx性bbbb欧美| 精品三级久久久| 色一情一乱一伦一区二区三区丨| 亚洲美女黄色| 白丝校花扒腿让我c| 亚洲日本在线观看| 一区二区视频免费观看| 国产丝袜高跟一区| 无码国产伦一区二区三区视频 | 亚洲影院色无极综合| 亚洲大片精品免费| 18黄暴禁片在线观看| 国产一区二区在线影院| 国产成人免费观看网站| 色婷婷精品大在线视频 | 成人性视频免费网站| 人妻激情另类乱人伦人妻| 综合精品久久| 一级日本黄色片| 亚洲免费av高清| 国产精品综合在线| 久久亚洲精品小早川怜子66| 欧美一级做a| 亚洲一区二区三区精品动漫| 日产国产高清一区二区三区| a级片在线观看| 一本大道av伊人久久综合| 欧洲成人av| 国产精品av网站| 精品72久久久久中文字幕| 亚洲国产精品yw在线观看 | 久久最新视频| 91精品国产自产| 欧美性生交xxxxx久久久| 青青色在线视频| 国产91免费观看| 日韩大片在线| 成年人网站av| 亚洲h在线观看| 日本1级在线| 国产精品ⅴa在线观看h| 久久国产成人精品| 亚洲精品中文字幕乱码无线| 一区二区三区影院| 日本人妻丰满熟妇久久久久久| 97香蕉久久超级碰碰高清版| 中文字幕精品影院| 午夜在线观看av| 亚洲日本在线视频观看| 日本激情一区二区| 欧美一区二区三区免费视| re久久精品视频| 1314成人网| 黄色成人在线播放| 9色在线观看| 国产精品xxx在线观看www| 亚洲欧美网站| 国产成人免费在线观看视频| 日韩精品最新网址| 中文字幕21页在线看| 亚洲欧洲一区二区| 国产美女在线观看一区| 日韩女同强女同hd| 一区二区在线视频| 69精品国产久热在线观看| 激情综合网婷婷| 亚洲色图在线播放| 亚洲色图另类小说| 91美女片黄在线观| 一本不卡影院| 强制高潮抽搐sm调教高h| 精品久久一二三区| 99热播精品免费| 国产中文字幕二区| 国产精品久久久久aaaa樱花 | 国产suv精品一区二区883| 欧美特黄aaaaaa|