服务器关系到线上所有的重要信息,十分重要,日常安全检测必不可少。具体的检测内容包括以下几个方面:检查服务器启动项是不是正常,重点查看系统目录和重要的应用程序权限是不是有更改;检查服务器状态,打开服务器进程管理器,查看具体的CPU使用情况及任务进程是否有异常;查看服务器端口使用情况,看看是否有未使用端口,及时关闭防止黑客利用;检查系统服务应用,查看已启动的服务是否有异常。另外,可以进行周期检查相关日志,安全策略及系统文件。
2数据备份
独立服务器日常维护备份数据是必须要更新的。建立周期将系统数据每月备份一次,应用程序数据两周单独备份一次,并确保数据安全后最好能够转储一份,这样即使出现数据损失也能够及时恢复数据。这种备份基本上采用的是全备份,因此在备份数据上可以只保留上次备份数据和此次备份数据即可。
3日常优化
独立服务器运行久了,会产生很多系统文件,可以卸载一些不用的程序组件,释放独立服务器的空间;删除一些自启动的程序,减少读取时间,从而提升服务器的响应速度,优化内存。
4独立服务器优化
调整服务器缓存策略,对访问流量进行适当的策略限制,比如站点带宽限制,保持>在我们关于SQL服务器安全系列的这文章里 我们的目标是向你提供安全安装SQL服务器所需要的工具和信心 这样的话 你有价值的数据就会受到保护 避免无意或者有意的破坏或者窃取 在本文里 我们会深入一些基础的概念 在保护数据库安全的时候 你需要利用下面这些概念 登录 用户 角色 以及组 确定谁在请求访问数据或者SQL服务器里其他信息等看上去很简单的过程 都需要用到所有这些概念 登录 登录规定了哪些用户能够连接到安装好的SQL服务器上——这不是某个特定的数据库 而是而是整个服务器 登录有两种不同的形式 Windows集成的登录 它会授权特定的Windows用户或者组使用它们的Windows信任书进行连接 SQL服务器登录 它会授权用户使用由SQL服务器保存的用户名和密码进行连接 你应该使用哪一种? Windows集成登录肯定要比SQL服务器登录更加高效和更方便 因为用户只需要登录一次——在网络这一层 单独登录到服务器是没有必要的 因为SQL服务器会自动地处理(在后台)Windows登录 从而允许到服务器的访问 只有在服务器运行在Windows NT或者 上的时候 对Windows登录的支持才有效 安装在Windows 上的服务器必须要依赖SQL服务器登录 如果你正在运行Windows 而且最终需要支持原有的应用程序 那么就要记住 SQL服务器登录只有在混合模式下才可用 设计上的考虑 在设计自己数据库的时候 你需要考虑登录的方法——而且要在你真正开始保证最终产品的安全之前 你应该知道服务器使用的是哪种授权方式 那些还在Window 上使用服务器的人可能现在就要考虑升级 如果安全是一个很重要的问题的话 那样的话 他们就可以使用Windows集成的安全(策略) 另外一个设计问题是知道谁拥有访问权 他们能够访问什么数据 以及他们是否能够对对象和数据进行更改 你不用真的列出其名字 你只需要利用工具有效地帮助用户就行了 最后 你应该使用系统的存储过程来管理安全 SQL服务器提供了两种存储过程 用于登录的管理 ◆sp_addlogi——在使用SQL服务器验证保护你服务器安全的时候要使用这个存储过程 具体的说 这个存储过程会创建一个新的SQL服务器登录 它允许用户使用SQL服务器验证连接到SQL服务器的实例上 ◆sp_grantlogin——这个存储过程允许Windows 的用户或者组帐号使用Windows验证连接到微软的SQL服务器上 只有sysadmin或者securityadmin固有服务器角色的成员能够执行这两个存储过程 什么是系统存储过程? 系统存储过程是一个内置的存储过程 它能够帮助你管理服务器 你可以在MSDN库里找到一长串的系统存储过程 SQL服务器文献在线囊括了每个系统存储过程的所有句法细节和使用示例 用户 登录属于服务器 而用户则属于数据库 用户ID会识别特定数据库的特定用户 而且 用户对于数据库来说是专门的——也就是说 Northwind数据库里Fred这个用户同公共数据库里Fred那个用户是不同的 尽管这两个Fred可能和同一个登录相关联 当你在数据库里创建一个用户的时候 你就将一个特定的登录同这个用户关联起来了 对于这个数据库而言 登录具有这个用户的权限 尽管登录所用的ID不需要和用户ID相同 但是在通常情况下 如果你保持这样的惯例 那么事情就会更少让人糊涂 如果登录在数据库里没有相关联的用户 那么用户能够通过特殊的来宾用户帐号连接到该数据库 特殊用户 所有的用户都不是数据库里的常住人口 而且不能保证用户帐号就是他们自己的 在希望用户临时访问数据库的时候 你可以使用来宾用户帐号 它可以不使用常规的用户帐号而登录访问服务器 来宾用户的登录必须拥有访问数据库的权限 而且数据库必须设有来宾用户帐号 一旦进了数据库 来宾用户会被限制到只能进行来宾用户帐号所指定的活动 但是 来宾用户帐号在一个刚刚创建的数据库里不是缺省就存在的 (数据库的)所有者或者系统管理员必须创建这样一个帐号 除了来宾用户 你还需要考虑数据库的所有者(DBO) 他是创建数据库的用户 数据库的所有者或者系统管理员必须赋予(其他人)权限 才能让他们在数据库创建其它的对象 为了向数据库里添加数据 你要运行sp_grantdbaccess 这个存储过程会在数据库里创建一个和指定登录相对应的用户 只有sysadmin固有服务器角色 db_accessadmin角色 以及db_owner固有服务器角色的成员才能够执行sp_grantdbaccess 角色 角色让你将用户集中到一起 以利于更简单的管理 就像用户一样 角色也是数据库的对象 例如 你可以在自己的采购数据库里定义一个 销售 角色 并让所有的产品所有销售人员都成为这个角色的成员 如果你随后赋予这个 销售 角色许可 那么这些许可会自动地应用于该角色的所有成员上 此外 一个用户可以是多个角色的成员 有三种类型的角色 ◆公共——这个角色会为所有的用户设置缺省的基本许可 所有的用户都会被分配公共角色 ◆服务器——服务器角色适用于整个服务器 ◆数据库——这些角色适用于专门的数据库 服务器和数据库角色都有预先定义的类别 我们把它们列在表格A里 表格 A lishixinzhi/Article/program/SQLServer/201311/22168
HP服务器上内存保护技术
ML370G3,DL380G3:通过选配内存实现在线备份。系统将内存分为3组,分别为系统主内存,扩展内存,备用内存(容量 大于或等于主内存),当检测到主内存发生错误时,系统自动将主内存存储的数据复制到备用内存,并且停止使用主 内存,而不影响系统和程序的正常运行,并通过管理软件向系统管理员发出警报,直到出错内存更换。
ML530G2,ML570G2,ML580G2:通过选配内存实现在线备份,支持内存镜像功能。内存镜像相当于磁盘上应用的RAID-1, 是将两组或四组内存互相做镜像,当一组内存出错,另外一组马上接替工作。使用镜像技术时,实际使用容量为安装 内存容量的一半。需要在内存专用工具里开启镜像功能。 DL740,DL760G2:支持热插拔RAID内存技术。内存RAID技术与磁盘上应用的RAID技术是一样,通过做RAID,设置RAID级 别,达到不同的容错要求,而且可以热插拔,满足了特殊行业不宕机,高容错的要求。硬盘高温保护
有这个功能的软件没听说过
既然你的是服务器关机是不行的让磁盘自然冷却要1个小时左右
还是在机箱上面加散热风扇吧,要不就换机箱带散热风扇的不过电源要另外配了
机箱散热风扇转速很高一次装四个风扇有噪音你要忍受一下
什么是DNS服务器
DNS是计算机域名系统 (Domain Name System 或Domain Name Service) 的缩写,它是由域名解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。其中域名必须对应一个IP地址,一个IP地址可以有多个域名,而IP地址不一定有域名。域名系统采用类似目录树的等级结构。域名服务器通常为客户机/服务器模式中的服务器方,它主要有两种形式:主服务器和转发服务器。将域名映射为IP地址的过程就称为“域名解析”。
保护DNS服务器的有效 方法 :
1使用DNS转发器
DNS转发器是为其他DNS服务器
完成DNS查询的DNS服务器。使用DNS转发器的主要目的是减轻DNS处理的压力,把查询请求从DNS服务器转给转发器, 从DNS转发器潜在地更大DNS高速缓存中受益。
使用DNS转发器的另一个好处是它阻止了DNS服务器转发来自互联网DNS服务器的查询请求。如果你的DNS服务器保存了你内部的域DNS资源记录的话, 这一点就非常重要。不让内部DNS服务器进行递归查询并直接联系DNS服务器,而是让它使用转发器来处理未授权的请求。
2使用只缓冲DNS服务器
只缓冲DNS服务器是针对为授权域名的。它被用做递归查询或者使用转发器。当只缓冲DNS服务器收到一个反馈,它把结果保存在高速缓存中,然后把 结果发送给向它提出DNS查询请求的系统。随着时间推移,只缓冲DNS服务器可以收集大量的DNS反馈,这能极大地缩短它提供DNS响应的时间。
把只缓冲DNS服务器作为转发器使用,在你的管理控制下,可以提高组织安全性。内部DNS服务器可以把只缓冲DNS服务器当作自己的转发器,只缓冲 DNS服务器代替你的内部DNS服务器完成递归查询。使用你自己的只缓冲DNS服务器作为转发器能够提高安全性,因为你不需要依赖你的ISP的DNS服务 器作为转发器,在你不能确认ISP的DNS服务器安全性的情况下,更是如此。
3使用DNS 广告 者(DNS advertisers)
DNS广告者是一台负责解析域中查询的DNS服务器。例如,如果你的主机对于domaincom 和corpcom是公开可用的资源,你的公共DNS服务器就应该为 domaincom 和corpcom配置DNS区文件。
除DNS区文件宿主的其他DNS服务器之外的DNS广告者设置,是DNS广告者只回答其授权的域名的查询。这种DNS服务器不会对其他DNS服务器进行递归 查询。这让用户不能使用你的公共DNS服务器来解析其他域名。通过减少与运行一个公开DNS解析者相关的风险,包括缓存中毒,增加了安全。
4使用DNS解析者
DNS解析者是一台可以完成递归查询的DNS服务器,它能够解析为授权的域名。例如,你可能在内部网络上有一台DNS服务器,授权内部网络域名 internalcorpcom的DNS服务器。当网络中的客户机使用这台DNS服务器去解析techrepubliccom时,这台DNS服务器通过向其他DNS服务器查询来执行递归 以获得答案。
DNS服务器和DNS解析者之间的区别是DNS解析者是仅仅针对解析互联网主机名。DNS解析者可以是未授权DNS域名的只缓存DNS服务器。你可以让DNS 解析者仅对内部用户使用,你也可以让它仅为外部用户服务,这样你就不用在没有办法控制的外部设立DNS服务器了,从而提高了安全性。当然,你也 可以让DNS解析者同时被内、外部用户使用。
5保护DNS不受缓存污染
DNS缓存污染已经成了日益普遍的问题。绝大部分DNS服务器都能够将DNS查询结果在答复给发出请求的主机之前,就保存在高速缓存中。DNS高速缓存 能够极大地提高你组织内部的DNS查询性能。问题是如果你的DNS服务器的高速缓存中被大量假的DNS信息“污染”了的话,用户就有可能被送到恶意站点 而不是他们原先想要访问的网站。
绝大部分DNS服务器都能够通过配置阻止缓存污染。WindowsServer 2003 DNS服务器默认的配置状态就能够防止缓存污染。如果你使用的是Windows 2000 DNS服务器,你可以配置它,打开DNS服务器的Properties对话框,然后点击“高级”表。选择“防止缓存污染”选项,然后重新启动DNS服务器。
6使DDNS只用安全连接
很多DNS服务器接受动态更新。动态更新特性使这些DNS服务器能记录使用DHCP的主机的主机名和IP地址。DDNS能够极大地减轻DNS管理员的管理费用 ,否则管理员必须手工配置这些主机的DNS资源记录。
然而,如果未检测的DDNS更新,可能会带来很严重的安全问题。一个恶意用户可以配置主机成为台文件服务器、Web服务器或者数据库服务器动态更新 的DNS主机记录,如果有人想连接到这些服务器就一定会被转移到其他的机器上。
你可以减少恶意DNS升级的风险,通过要求安全连接到DNS服务器执行动态升级。这很容易做到,你只要配置你的DNS服务器使用活动目录综合区 (Active Directory Integrated Zones)并要求安全动态升级就可以实现。这样一来,所有的域成员都能够安全地、动态更新他们的DNS信息。
7禁用区域传输
区域传输发生在主DNS服务器和从DNS服务器之间。主DNS服务器授权特定域名,并且带有可改写的DNS区域文件,在需要的时候可以对该文件进行更新 。从DNS服务器从主力DNS服务器接收这些区域文件的只读拷贝。从DNS服务器被用于提高来自内部或者互联网DNS查询响应性能。
然而,区域传输并不仅仅针对从DNS服务器。任何一个能够发出DNS查询请求的人都可能引起DNS服务器配置改变,允许区域传输倾倒自己的区域数据 库文件。恶意用户可以使用这些信息来侦察你组织内部的命名计划,并攻击关键服务架构。你可以配置你的DNS服务器,禁止区域传输请求,或者仅允 许针对组织内特定服务器进行区域传输,以此来进行安全防范。
8使用防火墙来控制DNS访问
防火墙可以用来控制谁可以连接到你的DNS服务器上。对于那些仅仅响应内部用户查询请求的DNS服务器,应该设置防火墙的配置,阻止外部主机连接 这些DNS服务器。对于用做只缓存转发器的DNS服务器,应该设置防火墙的配置,仅仅允许那些使用只缓存转发器的DNS服务器发来的查询请求。防火墙策略设置的重要一点是阻止内部用户使用DNS协议连接外部DNS服务器。
9在DNS注册表中建立访问控制
在基于Windows的DNS服务器中,你应该在DNS服务器相关的注册表中设置访问控制,这样只有那些需要访问的帐户才能够阅读或修改这些注册表设置。
HKLM\CurrentControlSet\Services\DNS键应该仅仅允许管理员和系统帐户访问,这些帐户应该拥有完全控制权限。
10在DNS文件系统入口设置访问控制
在基于Windows的DNS服务器中,你应该在DNS服务器相关的文件系统入口设置访问控制,这样只有需要访问的帐户才能够阅读或修改这些文件。
%system_directory%\DNS文件夹及子文件夹应该仅仅允许系统帐户访问,系统帐户应该拥有完全控制权限。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)