当前位置:  操作系统/服务器>linux
本页文章导读:
    ▪Win2008远程控制确保安全的设置技巧       虽然这种控制方式可以提高网络管理效率,但是远程控制方式带来的安全威胁往往也容易被管理人员忽视。为了保障服务器远程控制操作的安全性,Windows Server 2008系统特意在这方面进行了.........
    ▪apache Php5配置方法       在IE里输入:http://localhost/test.php 出现了php的配置信息。 其中test.php的源码为: <?php phpinfo(); ?> 我想主要还是php的版本问题。 我用的是别人编译好的binary的zip文件(http://windows.php.net/snapsho.........
    ▪Nginx 简单的负载均衡配置示例       用户访问http://www.net-hb.com.cn,将其负载均衡到192.168.1.2:80、192.168.1.3:80、192.168.1.4:80、192.168.1.5:80四台服务器。   用户访问http://www.,将其负载均衡到192.168.1.7服务器的8080、8081、8082端口。 .........

[1]Win2008远程控制确保安全的设置技巧
    来源: 互联网  发布时间: 2013-12-24
虽然这种控制方式可以提高网络管理效率,但是远程控制方式带来的安全威胁往往也容易被管理人员忽视。为了保障服务器远程控制操作的安全性,Windows Server 2008系统特意在这方面进行了强化,新推出了许多安全防范功能,不过有的功能在默认状态下并没有启用,这需要我们自行动手,对该系统进行合适设置,才能保证远程控制Windows Server 2008服务器系统的安全性。
  1、只允许指定人员进行远程控制
  如果允许任何一位普通用户随意对Windows Server 2008服务器系统进行远程控制时,那该服务器系统的安全性肯定很难得到有效保证。有鉴于此,我们可以对Windows Server 2008服务器系统进行合适设置,只允许指定人员通过远程桌面连接方式对其进行远程控制,下面就是具体的设置步骤:
  首先打开Windows Server 2008服务器系统桌面的“开始”菜单,从中依次展开“程序”、“管理工具”、“服务器管理器”选项,在其后出现的对应系统服务器管理器控制台窗口中,点选左侧子窗格中的“服务器管理”节点选项,之后选中目标节点分支下面的“服务器摘要”设置项,再单击“配置远程桌面”项目,进入远程控制Windows Server 2008系统的设置对话框;
  其次在该设置对话框的“远程桌面”处单击“选择用户”按钮,打开如图1所示的设置界面,从中我们会看到可以对Windows Server 2008服务器系统进行远程控制的所有用户账号,一旦看到有陌生的用户账号或不信任用户账号存在时,我们可以将它选中并单击“删除”按钮,将它从系统中删除掉;接着单击对应设置界面中的“添加”按钮,打开用户账号设置对话框,从中将指定的管理员用户账号选中并添加进来,再单击“确定”按钮结束用户账号设置操作,如此一来Windows Server 2008服务器系统日后只允许指定的系统管理员对其进行远程管理操作,而不允许其他任何用户对其进行远程控制操作。

  

图1

  2、拒绝Administrator进行攻击测试
  与传统服务器操作系统一样,Windows Server 2008服务器系统在默认状态下仍然会使用Administrator账号来完成系统登录操作,正因如此Administrator账号特别容易被一些非法攻击者利用,他们企图通过破解Administrator账号的密码来登录服务器,并尝试对其进行攻击测试。为了拒绝非法攻击者使用Administrator账号进行攻击测试,我们可以按照如下步骤设置Windows Server 2008服务器系统:
  首先在Windows Server 2008服务器系统桌面中依次单击“开始”/“运行”命令,在弹出的系统运行文本框中,输入“Secpol.msc”字符串命令,单击回车键后,打开对应系统的本地安全组策略控制台窗口;
  其次在本地安全组策略控制台窗口的左侧显示区域,将鼠标定位于其中的“安全设置”节点选项,在目标节点分支下面选中“本地策略”/“安全选项”,在对应“安全选项”分支下面找到目标安全组策略“帐户:重命名系统管理员帐户”,并用鼠标右键单击该组策略选项,从其后出现的快捷菜单中执行“属性”命令,打开“帐户:重命名系统管理员帐户”组策略属性设置对话框;单击该对话框中的“本地安全设置”标签,打开如图2所示的标签设置页面,在该页面中我们可以将Administrator账号的名称修改为其他人不容易猜中的名称,例如可以将其修改为“guanliyuan”,最后单击“确定”按钮保存好上述设置操作,这样一来非法攻击者企图通过Administrator账号对Windows Server 2008服务器系统进行攻击测试时,就无法取得成功,那么服务器系统的安全性能就可以得到有效保证了。
9 8 :

  

图2

  3、修改telnet端口保护远程连接安全
  
  telnet命令是Windows Server 2008服务器系统中缺省的远程登录程序,因为该程序是直接集成在服务器系统中并且使用起来比较方便,所以网络管理员在管理服务器时经常使用到该程序。不过,在使用telnet命令对服务器系统进行远程控制操作时,控制信息往往是以明文方式在网络上传输的,一些恶意攻击者很容易就能将类似账号名称和密码这样的控制信息截获走,同时telnet程序的身份验证方式也存在明显的弱点,那就是它特别容易受到其他人的攻击。考虑到telnet命令对Windows Server 2008服务器系统进行远程控制时,一般会自动使用“23”这个默认的网络端口,并且该端口几乎被所有人都熟悉,为了保护telnet远程连接的安全性,我们只要按照下面的方法修改该程序默认的网络端口号码,以阻止其他人随意使用telnet命令对服务器系统进行远程控制操作:
  首先在Windows Server 2008服务器系统桌面中依次单击“开始”/“运行”命令,在弹出的系统运行文本框中,输入“cmd”字符串命令,单击回车键后,打开对应系统的DOS命令行工作窗口;
  其次在DOS窗口的命令行提示符下,输入字符串命令“tlntadmn config port=2991”(其中“2991”是修改后的新端口号码),为了防止新设置的网络端口号码与系统已有端口号码存在冲突,我们必须确保这里输入的新端口号码不能设置成已知系统服务的端口号码;在确认上面的字符串命令输入正确后,单击回车键,telnet命令使用的端口号码就会自动变成“2991”了,此时网络管理员必须知道新端口号码,才能使用该程序对Windows Server 2008服务器系统进行远程控制操作。
  当然,我们不到服务器现场,也能远程修改Windows Server 2008服务器系统的telnet程序端口号码,我们只要在本地客户端系统打开DOS命令行工作窗口,在该窗口的命令行提示符下输入字符串命令“tlntadmn config server port=2991 -u xxx -p yyy ”(Server表示远程服务器系统的主机名称或IP地址,port=2991要修改为的远程登录端口号码,xxx为登录服务器系统的用户名,yyy是对应用户账号的密码,单击回车键后,远程服务器系统的telnet端口号码就变成“2991”了。
  4、强行使用复杂密码阻止暴力破解
  要是Windows Server 2008服务器系统的远程登录密码设置得不够复杂时,那么非法远程控制用户就有可能通过暴力方式将该登录密码成功破解掉。而事实上,不少网络管理员为了便于记忆,常常会将服务器系统的远程登录密码设置得比较简单,这无形之中给非法攻击者提供了暴力破解的机会,远程控制操作的安全性也会
受到严重威胁。为此,我们可只要对Windows Server 2008服务器系统进行如下设置操作,来启用系统自带的密码策略,强制用户必须对远程控制账号设置比较复杂的密码:
  首先在Windows Server 2008服务器系统桌面中依次单击“开始”/“程序”/“管理工具”命令,在其后出现的系统管理工具列表窗口中,用鼠标双击其中的“本地安全策略”图标,打开对应系统的本地安全设置对话框;
  其次在该设置对话框的左侧显示区域,用鼠标选中其中的“账户策略”分支选项,然后再将目标分支选项下面的“密码策略”子项选中,在对应“密码策略”子项的右侧显示区域,我们会看到六个有关密码的设置策略选项,用鼠标双击其中的“密码必须符合复杂性要求”组策略选项,打开如图3所示的目标组策略属性设置窗口;
  检查其中的“已启用”选项是否处于选中状态,要是发现该选项还没有被选中时,我们应该及时将它重新选中,再单击“确定”按钮保存好上述设置操作,如此一来Windows Server 2008服务器系统的远程登录密码设置得不够复杂时,系统就会自动弹出相关提示;

    
[2]apache Php5配置方法
    来源: 互联网  发布时间: 2013-12-24
在IE里输入:http://localhost/test.php
出现了php的配置信息。
其中test.php的源码为:
<?php phpinfo(); ?>
我想主要还是php的版本问题。
我用的是别人编译好的binary的zip文件(http://windows.php.net/snapshots/里的VC6 x86 Thread Safe (2009-Oct-18 00:00:00)),php-5.2-win32-VC6-x86-latest.zip。可以从http://windows.php.net/downloads/snaps/php-5.2-win32-VC6-x86-latest.zip下载。这个版本里的dll文件很全(至少有php5ts.dll,我在以上网站上下的其他版本里没看到)。
Apache服务器我用的是apache_2.0.63-win32-x86-openssl-0.9.7m.msi,可以http://httpd.apache.org/从下载。
我是把php作为网页语言来使用的。Php现在还可以编一些应用程序。这个可以看它的文档。
我是按照其文档说明来安装的。这里主要说说php的ini文件和apache的conf文件
我的php.ini在c:/php里,httpd.conf当然在apache的安装目录下的conf文件夹里。
httpd.conf中我加上了以下代码:
代码如下:

……
#
#
LoadModule php5_module "c:/php/php5apache2.dll"
AddType application/x-httpd-php .php
# configure the path to php.ini
PHPIniDir "C:/php"
#
#
#
……

php.ini中修改了:
doc_root ="E:\apache\apache-http\Apache2\htdocs"。
希望对大家有用。

    
[3]Nginx 简单的负载均衡配置示例
    来源: 互联网  发布时间: 2013-12-24
用户访问http://www.net-hb.com.cn,将其负载均衡到192.168.1.2:80、192.168.1.3:80、192.168.1.4:80、192.168.1.5:80四台服务器。
  用户访问http://www.,将其负载均衡到192.168.1.7服务器的8080、8081、8082端口。
  以下为配置文件nginx.conf:
  引用
  [table=95%][tr][td]user www www;
  worker_processes 10;
  #error_log logs/error.log;
  #error_log logs/error.log notice;
  #error_log logs/error.log info;
  #pid logs/nginx.pid;
  #最大文件描述符
  worker_rlimit_nofile 51200;
  events
  {
  use epoll;
  worker_connections 51200;
  }
  http
  {
  include conf/mime.types;
  default_type application/octet-stream;
  keepalive_timeout 120;
  tcp_nodelay on;
  upstream www.net-hb.com.cn {
  server 192.168.1.2:80;
  server 192.168.1.3:80;
  server 192.168.1.4:80;
  server 192.168.1.5:80;
  }
  upstream blog.s135.com {
  server 192.168.1.7:8080;
  server 192.168.1.7:8081;
  server 192.168.1.7:8082;
  }
  server
  {
  listen 80;
  server_name www.net-hb.com.cn;
  location / {
  proxy_pass http://www.net-hb.com.cn;
  proxy_set_header Host $host;
  proxy_set_header X-Real-IP $remote_addr;
  proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  }
  log_format www_s135_com '$remote_addr - $remote_user [$time_local] $request '
  '"$status" $body_bytes_sent "$http_referer" '
  '"$http_user_agent" "$http_x_forwarded_for"';
  access_log /data1/logs/www.log www_s135_com;
  }
  server
  {
  listen 80;
  server_name blog.s135.com;
  location / {
  proxy_pass http://www.;
  proxy_set_header Host $host;
  proxy_set_header X-Real-IP $remote_addr;
  proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  }
  log_format blog_s135_com '$remote_addr - $remote_user [$time_local] $request '
  '"$status" $body_bytes_sent "$http_referer" '
  '"$http_user_agent" "$http_x_forwarded_for"';
  access_log /data1/logs/blog.log blog_s135_com;
  }
  }[/td][/tr][/table]  附:Nginx 的安装方法可参照《Nginx 0.5.31 + PHP 5.2.4(FastCGI)搭建可承受3万以上并发连接数,胜过Apache 10倍的Web服务器》文章的以下段落(仅做负载均衡,无需支持PHP的安装方法):
  二、安装PHP 5.2.4(FastCGI模式)
  4、创建www用户和组,以及其使用的目录:
  三、安装Nginx 0.5.31
  1、安装Nginx所需的pcre库:
  2、安装Nginx
  3、创建Nginx日志目录
  5、启动Nginx

    
最新技术文章:
▪linux系统中的列出敏感用户的脚本代码
▪a10 config backup for aXAPI
▪一键备份gitolite服务器的Shell脚本
▪nagios 分发文件实现代码
▪阿里云云服务器Linux系统更新yum源Shell脚本
▪一个监控LINUX目录和文件变化的Shell脚本分享
▪Linux下实现SSH免密码登录和实现秘钥的管理、...
▪Shell正则表达式之grep、sed、awk实操笔记
▪3个备份系统文件并邮件发送的Shell脚本分享
▪CentOS 6.3下给PHP添加mssql扩展模块教程
▪监控网站是否可以正常打开的Shell脚本分享
▪shell脚本编程之if语句学习笔记
▪shell脚本编程之循环语句学习笔记
▪shell脚本编程之case语句学习笔记
▪Shell脚本实现的阳历转农历代码分享
▪Shell脚本实现复制文件到多台服务器的代码分...
编程技术其它 iis7站长之家
▪Shell脚本实现检测文件是否被修改过代码分享
▪Shell脚本数组用法小结
▪Shell脚本批量重命名文件后缀的3种实现
▪C语言实现的ls命令源码分享
▪Linux下查找后门程序 CentOS 查后门程序的shell脚...
▪Shell 函数参数
▪linux shell 自定义函数方法(定义、返回值、变...
▪Shell实现判断进程是否存在并重新启动脚本分...
▪Shell脚本break和continue命令简明教程
▪Shell脚本函数定义和函数参数
▪让代码整洁、过程清晰的BASH Shell编程技巧
▪shell常用重定向实例讲解
▪awk中RS、ORS、FS、OFS的区别和联系小结
 


站内导航:


特别声明:169IT网站部分信息来自互联网,如果侵犯您的权利,请及时告知,本站将立即删除!

©2012-2021,,E-mail:www_#163.com(请将#改为@)

浙ICP备11055608号-3