如何配置网络服务器安全

如何配置网络服务器安全,第1张

1、安装补丁程序任何 *** 作系统都有漏洞,作为网络系统管理员就有责任及时地将“补丁”打上。大部分中小企业服务器使用的是微软的
Windows2000/2003 *** 作系统,因为使用的人特别多,所以发现的Bug也比较多,同时,蓄意攻击它们的人也很多。微软公司为了弥补 *** 作系统的
安全漏洞,在其网站上提供了许多补丁,可以到网上下载并安装相关升级包。对于Windows2003,至少要升级到SP1,对于Windows2000,
至少要升级至ServicePack2。
2、安装和设置防火墙现在有许多基于硬件或软件的防火墙,如华为、神州数码、联想、瑞星等厂商的产品。对于企业内
部网来说,安装防火墙是非常必要的。防火墙对于非法访问具有很好的预防作用,但是并不是安装了防火墙之后就万事大吉了,而是需要进行适当的设置才能起作
用。如果对防火墙的设置不了解,需要请技术支持人员协助设置。
3、安装网络杀毒软件现在网络上的病毒非常猖獗,这就需要在网络服务器上安装网络版的杀毒软
件来控制病毒的传播,目前,大多数反病毒厂商(如瑞星、冠群金辰、趋势、赛门铁克、熊猫等)都已经推出了网络版的杀毒软件。同时,在网络版的杀毒软件使用
中,必须要定期或及时升级杀毒软件。
4、账号和密码保护账号和密码保护可以说是系统的第一道防线,目前网上的大部分对系统的攻击都是从截获或猜测密码开始
的。一旦黑客进入了系统,那么前面的防卫措施几乎就没有作用,所以对服务器系统管理员的账号和密码进行管理是保证系统安全非常重要的措施。
5、监测系统日
志通过运行系统日志程序,系统会记录下所有用户使用系统的情形,包括最近登录时间、使用的账号、进行的活动等。日志程序会定期生成报表,通过对报表进行分
析,你可以知道是否有异常现象。
6、关闭不需要的服务和端口服务器 *** 作系统在安装的时候,会启动一些不需要的服务,这样会占用系统的资源,而且也增加
了系统的安全隐患。对于假期期间完全不用的服务器,可以完全关闭;对于假期期间要使用的服务器,应关闭不需要的服务,如Telnet等。另外,还要关掉没
有必要开的TCP端口。
7、定期对服务器进行备份为防止不能预料的系统故障或用户不小心的非法 *** 作,必须对系统进行安全备份。除了对全系统进行每月一次的
备份外,还应对修改过的数据进行每周一次的备份。

首先以超级管理员权限进入Windows2008Server系统,打开该系统的“开始”菜单,从中依次选择“程序”/“管理工具”/“服务器管理器”命令,在d出的服务器管理器窗口中,单击左侧显示区域的“角色”选项,在对应该选项的右侧显示区域中,单击“添加角色”按钮,打开如图1所示的服务器角色列表窗口。选中“DHCP服务器”选项后,单击“下一步”按钮,屏幕上将会d出DHCP服务器简介窗口(如图2所示);在这里,我们不但能够了解到DHCP服务器的作用,而且还能知道在安装DHCP服务器之前需要做好哪些准备工作;在确认自己的准备工作已经完成后,继续单击“下一步”按钮,在其后d出的向导提示界面中,我们会看到系统要求指定好IPv4协议下的DNS服务器地址,这里设置的DNS服务器地址将会被集成到DHCP服务器中,日后当DHCP服务器更新IP地址信息的时候,相应的DNS更新会将计算机的名称到IP地址的关联进行同步。此外,在这里我们还需要设置好局域网客户端将用于名称解析的父域名,这个域将用于我们在这台DHCP服务器上创建的所有作用域。接着向导提示窗口会询问我们是否要设置WINS服务器地址参数,如果设置了该参数,那么该参数同样也会自动适用于局域网中的所有客户端,在默认状态下,DHCP服务器的安装向导程序会选中“此网络上的应用程序不需要WINS”选项(如图3所示);当然,要是本地局域网中确实存在WINS服务器时,那我们就可以选中这里的“此网络上的应用程序需要WINS”选项,之后正确设置好目标WINS服务器的IP地址。接下来WindowsServer2008系统在默认状态下还增加了对下一代IP地址规范IPv6的支持,不过就目前的网络现状来说普通用户很少用到新的通信协议IPv6,所以当向导提示窗口要求我们配置此服务器的DHCPv6无状态模式参数时,我们可以选择“对此服务器禁用DHCPv6无状态模式”选项。在确认上面的各项设置都正确后,我们再在之后的向导安装界面中单击“安装”按钮,随后Windows2008Server系统将会根据我们之前的设置要求,自动对DHCP服务器角色进行启动安装,要是发现上面的设置还存在一点问题时,我们还可以单击向导界面中的“上一步”按钮进行重新设置。安装结束后,Windows2008Server系统会d出提示信息,告诉我们DHCP服务器是否已经安装成功,要是在安装的过程中出现了错误时,系统也会把存在的具体错误告诉我们,到时我们可以进入DHCP服务器的控制台窗口进行自行更改。配置IPv4DHCP服务器当我们成功地在WindowsServer2008服务器系统中安装、启用了DHCP服务器后,日后肯定会在实际工作中要调整DHCP服务器的参数,以确保DHCP服务器能够更加高效地工作,那么在WindowsServer2008服务器系统环境下,我们究竟该如何来修改、配置IPv4DHCP服务器的工作参数呢其实很简单,我们只要按照如下步骤来进行就可以了:首先以超级管理员权限进入Windows2008Server系统,打开该系统的“开始”菜单,从中依次点选“程序”/“管理工具”/“DHCP”命令,打开DHCP服务器管理界面;在该管理界面中,我们已经看到之前创建成功的IPv4作用域了,要是我们还想增加新的作用域时,可以用鼠标右键单击IPv4选项,从d出的快捷菜单中执行“新建作用域”命令,之后在添加作用域设置对话框中按需设置好新作用域的名称以及起始IP地址和末尾IP地址等。要是我们想对之前已经创建好的作用域参数进行调整时,可以先用鼠标右键单击相应的作用域,从d出的右键菜单中单击“属性”命令,打开对应作用域的属性设置窗口,在该设置窗口中我们可以对目标作用域的各个参数进行更改,例如可以更改作用域的名称,更改子网类型,更改地址池的范围等。要是我们想为局域网中特定的服务器或其他计算机保留IP地址,以便确保它们始终能够从DHCP服务器中获得同一个IP地址的时候,我们还能针对这个目标作用域新建保留;在创建目标作用域的保留地址时,我们可以先用鼠标右键单击目标作用域名称,从d出的快捷菜单中执行“新建保留”命令,在其后出现的设置窗口中输入特定服务器或其他计算机的IP地址和网卡MAC地址,最后单击“确定”按钮就可以了。

WebLogic Server Scripting Tool(WLST)是一种命令行脚本工具,BEA公司计划在WebLogic Server 90版本中包含它。现在,该工具及所有的服务包(service packs)都可以从BEA公司的dev2dev站点下载得到,并在WebLogic Server 70和80下运行。
背景知识
人们一直希望WebLogic Server支持一个脚本解决方案,以允许开发人员和系统管理员可靠地、交互式地对WebLogic Server配置执行简单和复杂的更改。当前,WebLogic Server 支持三个命令行工具:weblogicAdmin、weblogicDeployer和WLConfig Ant 任务工具。
这三个工具都需要一个运行的Weblogic Server实例。其中WeblogicAdmin和WLConfig用来修改配置和查询MBean,weblogicDeployer则严格用于部署应用程序。还有一些工具WebLogic Server不支持,但是用户很熟悉,例如WLShell、Config2Admin和MBeanExplorer等。
许多用例如果使用一个简单的脚本工具将会非常容易处理。例如,开发人员和管理员可能需要编写脚本来配置服务器,并且想要通过循环和其他流程控制结构来为服务器增加配置元素。类似这样的用例使人们迫切希望有一种可以读取用户脚本并且在WebLogic Server上运行的脚本语言解释器。
WLST试图解决一些当前WebLogic Server开发人员和管理员者所面临的难题。这包括捕捉那些可重复的配置和部署工作,其中配置工作主要是将环境(应用程序和依赖性)准备为大环境的一部分);在生命周期的某一级别或各个级别之间(例如开发和分段级别之间)的用户间共享复杂的配置更改;以及跨一个拓扑结构的多个节点或者在一些其他范围,迭代地应用相同的更改。向WebLogic Server增加对用户定义脚本编程的支持,可以极大地增强可用性,从而提高用户满意度。使用WLST,用户可以定制WebLogic Server,以满足自己的需要,简化日常任务,扩展其他功能。通过提供脚本来处理,重复的任务和复杂的过程现在可以被简化。脚本语言扩展了Java语言,提高了开发速度。
简介
WLST是WebLogic Server的一个命令行脚本接口。WLST脚本环境基于Java脚本解释器(Jython)。WLST使您能够利用所提供的WebLogic Server脚本功能,以及解释型语言的共同特性。这些特性包括局部变量、条件变量和流程控制语句。WebLogic Server开发人员和管理员可以根据Jython语法,扩展WebLogic Server脚本语言来适应自己的需要。
Jython是高级、动态、面向对象语言Python的一个与Java平台无缝集成的实现。Jython是100%纯Java的,由于它清晰简单的语法,使得Jython非常容易学习。Jython的一个主要优点是您可以通过Jython解释器调用任何Java对象。这就意味着用户可以重用自己编写的任何Java代码或者Java工具。本文我们对Jython不做太多深究。关于Jython的更多信息,请访问模块中使用。有关更多信息,请访问>

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13417353.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-01
下一篇 2023-08-01

发表评论

登录后才能评论

评论列表(0条)

保存