为什么服务器在运行一段时间后必须维护?必须重启或是关闭应用,释放释放进程资源,能不维护就解决呢?

为什么服务器在运行一段时间后必须维护?必须重启或是关闭应用,释放释放进程资源,能不维护就解决呢?,第1张

程序运行过程中会生成无用的文件碎片,按程序的优化程度和大小的不同,不同的程序生成的碎片速度和大小不同,但是是一定会存在的,只有通过重启程序来释放碎片所占用的内存空间,
直接整理内存也能释放一部分,但是不能完全释放,所以要通过重启程序来达到完全释放的目的,
而有部分程序即使重启程序也不能完全释放,这是因为程序调用了系统进程而调用的系统进程属于关键系统进程,不能直接结束的,就需要通过重启电脑来完成内存的释放,这个就是服务器运行一段时间后必须

-网络认证失败 -和系统中心数据保护管理器(SCDPM)代理的沟通问题 -Exchange Server、Active Sync和Outlook Web Access(OWA)不可用 在很多情况中, 服务器时间同步问题来源于Kerberos协议 ,它有一个安全功能专门查看Kerberos票据上的时间戳,这主要是为了保护它们不会被重复使用。如果一张票据上的时间距离现在超过了五分钟,这张票据会遭到拒绝。因此,如果时钟五分钟内没有同步,Kerberos会开始出现故障。 通常来讲,时间同步不会带来问题。例如,当Windows在活动目录(AD)环境中运行时,域内的所有计算机时钟都自动地与域控制器同步。但是,在域成员和工作组成员混合或是多个活动目录林存在的环境中,时钟同步就可能变成一个问题。 举个更具体的例子,我自己网络中的所有生产服务器都进行了虚拟化。因为这个原因,我的虚拟化主机服务器中没有域成员,且所有的域控制器都是虚拟机。由于虚拟机根本没有启动,所以主机服务器不能和域控制器沟通的情况就不可能出现。如此一来,我选择让主机 *** 作系统作为工作组成员。 另外,我所有的虚拟化主机都运行WindowsServer2008 R2上的Hyper-V这些服务器中的一些集群运行Windows 2008R2的虚拟机,其它的集群那些仍然运行Windows Server2003的虚拟机。但是虽然运行Windows 2008 R2的来宾机好像和主机服务器的时钟保持了同步,运行Windows 2003的机器有可能无法和其余网络保持同步。 在工作组环境中,你可以通过打开Command Prompt窗口然后键入如下命令来将机器链到时间来源: W32tm/config/syncfromflags:manual/manualpeerlist:W32tm/config/update 在这个例子中,你可以将替换成完全限定域名(FQDN)或是你想与之保持同步的服务器IP地址。你可以通过隔离每个有一个空间的地址来指定多个时间来源。 在域环境中,使用组策略设置来指定时间来源情况会更好些。时钟相关的组策略设置可以在Group Policy Editor里看见,位置是:Computer Settings Administrative Templates System Windows Time Service 有三个不同的组策略设置可供你使用,包括: -Configure Windows NTP Client-让你可以将计算机时钟和外部时间来源进行同步。 -Enable Windows NTP Client-允许计算机将时钟与其它Windows服务器进行同步。 -Enable Windows NTP Server-允许服务器向Windows NTP客户端提供时间同步。 注意,如果你打算和外部的时间来源进行同步,比如NIST,你就不能启用Windows NTP Client或是Windows NTP Server使用外部时间来源时,你可能还要打开一些防火墙端口。Windows服务器为时间协议运用UDP端口123,它在默认情况下就该打开。但如果你想要使用NIST,你还要打开TCP端口13,TCP端口37和UDP端口37 正如你所见,保持Windows Server时钟间的同步十分重要。尽管时钟一般会自动同步,准备好面对需要手动同步时钟的情况还是必要的。

远程桌面 断开超时 自动注销:\x0d\ 组策略 开始-->运行-->gpeditmsc 计算机配置->管理模板->Windows组件->终端服务->会话\x0d\ 为断开的会话设置时间限制 已启用\x0d\ 到达时间限制时终止会话 已启用\x0d\ 为活动终端服务会话设置时间限制 未被配置\x0d\ 为活动但空闲的终端服务会话设置时间限制 未被配置\x0d\ 允许仅从原始客户端重新连接 未被配置\x0d\\x0d\ 终端服务配置 开始-->运行-->tsccmsc 连接-->RDP-Tcp右键属性-->会话\x0d\ 把这里面的替代用户设置的设置都改为从不,并且把从不勾选。\x0d\\x0d\ 本地安全策略 开始-->运行-->secpolmsc 本地安全策略-->本地策略-->安全选项:\x0d\ Microsoft 网络服务器: 当登录时间用完时自动注销用户 已启用\x0d\ Microsoft 网络服务器: 在挂起会话之前所需的空闲时间 0\x0d\\x0d\ Microsoft 网络客户端: 数字签名的通信(若服务器同意) 已启用\x0d\ Microsoft 网络服务器: 数字签名的通信(若客户端同意) 已禁用\x0d\ Microsoft 网络服务器: 数字签名的通信(总是) 已禁用\x0d\ Microsoft 网络客户端: 数字签名的通信(总是) 已禁用\x0d\ Microsoft 网络客户端: 发送未加密的密码到第三方 SMB 服务器 已禁用\x0d\\x0d\第一、二项设置一下就好了,还有被远程连接PC机,不要设置睡眠或待机时间,将它去除。

什么是DNS服务器

DNS是计算机域名系统 (Domain Name System 或Domain Name Service) 的缩写,它是由域名解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。其中域名必须对应一个IP地址,一个IP地址可以有多个域名,而IP地址不一定有域名。域名系统采用类似目录树的等级结构。域名服务器通常为客户机/服务器模式中的服务器方,它主要有两种形式:主服务器和转发服务器。将域名映射为IP地址的过程就称为“域名解析”。

保护DNS服务器的有效 方法 :

1使用DNS转发器

DNS转发器是为其他DNS服务器

完成DNS查询的DNS服务器。使用DNS转发器的主要目的是减轻DNS处理的压力,把查询请求从DNS服务器转给转发器, 从DNS转发器潜在地更大DNS高速缓存中受益。

使用DNS转发器的另一个好处是它阻止了DNS服务器转发来自互联网DNS服务器的查询请求。如果你的DNS服务器保存了你内部的域DNS资源记录的话, 这一点就非常重要。不让内部DNS服务器进行递归查询并直接联系DNS服务器,而是让它使用转发器来处理未授权的请求。

2使用只缓冲DNS服务器

只缓冲DNS服务器是针对为授权域名的。它被用做递归查询或者使用转发器。当只缓冲DNS服务器收到一个反馈,它把结果保存在高速缓存中,然后把 结果发送给向它提出DNS查询请求的系统。随着时间推移,只缓冲DNS服务器可以收集大量的DNS反馈,这能极大地缩短它提供DNS响应的时间。

把只缓冲DNS服务器作为转发器使用,在你的管理控制下,可以提高组织安全性。内部DNS服务器可以把只缓冲DNS服务器当作自己的转发器,只缓冲 DNS服务器代替你的内部DNS服务器完成递归查询。使用你自己的只缓冲DNS服务器作为转发器能够提高安全性,因为你不需要依赖你的ISP的DNS服务 器作为转发器,在你不能确认ISP的DNS服务器安全性的情况下,更是如此。

3使用DNS 广告 者(DNS advertisers)

DNS广告者是一台负责解析域中查询的DNS服务器。例如,如果你的主机对于domaincom 和corpcom是公开可用的资源,你的公共DNS服务器就应该为 domaincom 和corpcom配置DNS区文件。

除DNS区文件宿主的其他DNS服务器之外的DNS广告者设置,是DNS广告者只回答其授权的域名的查询。这种DNS服务器不会对其他DNS服务器进行递归 查询。这让用户不能使用你的公共DNS服务器来解析其他域名。通过减少与运行一个公开DNS解析者相关的风险,包括缓存中毒,增加了安全。

4使用DNS解析者

DNS解析者是一台可以完成递归查询的DNS服务器,它能够解析为授权的域名。例如,你可能在内部网络上有一台DNS服务器,授权内部网络域名 internalcorpcom的DNS服务器。当网络中的客户机使用这台DNS服务器去解析techrepubliccom时,这台DNS服务器通过向其他DNS服务器查询来执行递归 以获得答案。

DNS服务器和DNS解析者之间的区别是DNS解析者是仅仅针对解析互联网主机名。DNS解析者可以是未授权DNS域名的只缓存DNS服务器。你可以让DNS 解析者仅对内部用户使用,你也可以让它仅为外部用户服务,这样你就不用在没有办法控制的外部设立DNS服务器了,从而提高了安全性。当然,你也 可以让DNS解析者同时被内、外部用户使用。

5保护DNS不受缓存污染

DNS缓存污染已经成了日益普遍的问题。绝大部分DNS服务器都能够将DNS查询结果在答复给发出请求的主机之前,就保存在高速缓存中。DNS高速缓存 能够极大地提高你组织内部的DNS查询性能。问题是如果你的DNS服务器的高速缓存中被大量假的DNS信息“污染”了的话,用户就有可能被送到恶意站点 而不是他们原先想要访问的网站。

绝大部分DNS服务器都能够通过配置阻止缓存污染。WindowsServer 2003 DNS服务器默认的配置状态就能够防止缓存污染。如果你使用的是Windows 2000 DNS服务器,你可以配置它,打开DNS服务器的Properties对话框,然后点击“高级”表。选择“防止缓存污染”选项,然后重新启动DNS服务器。

6使DDNS只用安全连接

很多DNS服务器接受动态更新。动态更新特性使这些DNS服务器能记录使用DHCP的主机的主机名和IP地址。DDNS能够极大地减轻DNS管理员的管理费用 ,否则管理员必须手工配置这些主机的DNS资源记录。

然而,如果未检测的DDNS更新,可能会带来很严重的安全问题。一个恶意用户可以配置主机成为台文件服务器、Web服务器或者数据库服务器动态更新 的DNS主机记录,如果有人想连接到这些服务器就一定会被转移到其他的机器上。

你可以减少恶意DNS升级的风险,通过要求安全连接到DNS服务器执行动态升级。这很容易做到,你只要配置你的DNS服务器使用活动目录综合区 (Active Directory Integrated Zones)并要求安全动态升级就可以实现。这样一来,所有的域成员都能够安全地、动态更新他们的DNS信息。

7禁用区域传输

区域传输发生在主DNS服务器和从DNS服务器之间。主DNS服务器授权特定域名,并且带有可改写的DNS区域文件,在需要的时候可以对该文件进行更新 。从DNS服务器从主力DNS服务器接收这些区域文件的只读拷贝。从DNS服务器被用于提高来自内部或者互联网DNS查询响应性能。

然而,区域传输并不仅仅针对从DNS服务器。任何一个能够发出DNS查询请求的人都可能引起DNS服务器配置改变,允许区域传输倾倒自己的区域数据 库文件。恶意用户可以使用这些信息来侦察你组织内部的命名计划,并攻击关键服务架构。你可以配置你的DNS服务器,禁止区域传输请求,或者仅允 许针对组织内特定服务器进行区域传输,以此来进行安全防范。

8使用防火墙来控制DNS访问

防火墙可以用来控制谁可以连接到你的DNS服务器上。对于那些仅仅响应内部用户查询请求的DNS服务器,应该设置防火墙的配置,阻止外部主机连接 这些DNS服务器。对于用做只缓存转发器的DNS服务器,应该设置防火墙的配置,仅仅允许那些使用只缓存转发器的DNS服务器发来的查询请求。防火墙策略设置的重要一点是阻止内部用户使用DNS协议连接外部DNS服务器。

9在DNS注册表中建立访问控制

在基于Windows的DNS服务器中,你应该在DNS服务器相关的注册表中设置访问控制,这样只有那些需要访问的帐户才能够阅读或修改这些注册表设置。

HKLM\CurrentControlSet\Services\DNS键应该仅仅允许管理员和系统帐户访问,这些帐户应该拥有完全控制权限。

10在DNS文件系统入口设置访问控制

在基于Windows的DNS服务器中,你应该在DNS服务器相关的文件系统入口设置访问控制,这样只有需要访问的帐户才能够阅读或修改这些文件。

%system_directory%\DNS文件夹及子文件夹应该仅仅允许系统帐户访问,系统帐户应该拥有完全控制权限。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/12930812.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-29
下一篇 2023-05-29

发表评论

登录后才能评论

评论列表(0条)

保存