win2008 サーバー セキュリティ設定の展開ドキュメント (推奨)

win2008 サーバー セキュリティ設定の展開ドキュメント (推奨)

私は新年を迎える前からプロジェクトに取り組んでいましたが、ここ数日で、新しいサーバー用に新しく増設したハードディスクを入手し、本番環境用にアレイ構成をやり直し、セキュリティポリシーを準備するための展開ドキュメントを作成しました。オンラインになる前に、テスト部門と関連部門に最終テストを引き渡しました。次に、展開ドキュメントを関連部門の同僚に渡し、展開ドキュメントに従ってシステムを再度作成してもらい、他の同僚が将来サーバーを正常に展開できるようにしました。最後に、休暇前の最後の日に急いでテストを終えた後、展開ドキュメントに従ってサーバーを再展開するように同僚に指示し、家に逃げ帰りました。残りは、コンピュータールームでサーバーをホストするために残業している同僚に任せました。年明けに仕事に復帰してからは、作業計画に沿ってドキュメントの作成(主に、以前作成した導入ドキュメントの修正やドキュメントに追加されていなかった関連セキュリティポリシーの追加、テスト環境でのセキュリティテストの実施)に取り組みました。サーバーの最終セキュリティチェックが終わった頃には、運用部門はすでにサイトを宣伝しており、私たちには生き残るチャンスすら与えられないほどの目まぐるしい状況でした... 残業して、パブリックネットワークに接続されたサーバーのログと関連設定を物理的にチェックすることしかできませんでした。もちろん、調査してみると、サーバーにはさまざまな攻撃記録がありましたが、幸いなことにそれらはすべてブロックされており、問題はありませんでした。その後、ファイアウォールポリシーとシステムセキュリティ設定をいくつか追加し続けました。

次は「サーバーセキュリティ検査ガイドライン - 日常メンテナンス手順」の作成に忙しくなります。会社で新しいプロジェクトを開発する必要があるため、要件を分析し、開発ドキュメントを作成し、フロントエンドとバックエンドの開発フレームワークを構築する必要があります。古いシステムに新しい機能を追加する必要があり、V3とV4の異なるバージョンの機能アップグレード開発ドキュメントを作成する必要があります...今日はついに非常に忙しいです。振り返ってみると、2月は瞬く間に過ぎました。プログラマーがすぐに老化するのは当然のようです。彼らにはもはや自分の時間がありません。

これまでたくさん意味のないことを言ってきましたが、そろそろ本題に入りましょう。

多くの開発者がサーバーのセキュリティに遭遇すると思いますが、ほとんどの人はセキュリティについて何も知りません。 10年前に初めてサーバーを引き継いだとき、興奮すると同時に戸惑いも感じたのを覚えています。しかし、実際に直面すると、どこから始めればいいのかわかりませんでした。BaiduやGoogleで検索しましたが、完全な説明はありませんでした。セキュリティについて完全に混乱していました。最初に設定したサーバーは抜け穴だらけでした。当時は、ほとんどコンピューター室で寝食を共にしていましたが、サーバーがハッキングされるのは避けられませんでした。ほとんどの場合、ハッキングされた後、何も知りませんでした。考えるだけで憂鬱でした~~~もちろん、ハッキングされる過程で、私の経験は徐々にアップグレードされました、ハハハ……

以下に、私が作成した「サーバー セキュリティ展開ドキュメント」を共有します。皆様のお役に立てば幸いです。もちろん、私はハッカーではないので、すべての攻撃方法を知っているわけではないので、抜けがあるかもしれません。ご提案をお待ちしています。私たちは、このドキュメントのセキュリティ設定の考え方に従ってサーバーを構成しています (プラットフォームやオペレーティング システムのバージョンによって構成は異なりますが、セキュリティ設定の考え方は同じです)。2005 年から現在まで、私たちは多くのサーバー (さまざまな Web サーバー、データベース サーバー、ストリーミング メディア サーバー、ゲーム サーバー (Linux システム) など) を管理していますが、侵入に成功したことはありません。もちろん、攻撃を実行する非常に強力なハッカーがいないことも関係しているかもしれませんが、セキュリティがまだ保証されていることもわかります (笑... あまり自慢するのは恥ずかしいです)。サーバーがない場合は、仮想マシンを使用して自分のコンピューターにインストールして構成することもできます (私の会社の技術部門では、ドキュメントを全員に送信した後、多くの同僚がドキュメントの指示に従おうとしました。これは、サーバーのセキュリティ展開を改善するのに非常に役立っています)。もちろん、仮想マシンの構成と実際のサーバー上での動作には微妙な違いがあります。

目次

1. はじめに 3
2. 展開環境.. 3
2.1 サーバー環境情報.. 3
3. ディスクアレイの構成.. 4
4. オペレーティングシステムをインストールします。4
5. ソフトウェアをインストールします。4
5.1 ディスクデフラグツールのインストール.. 4
5.2 仮想 CD-ROM のインストール.. 6
5.3 IIS をインストールします。6
5.4 .NET Framework 4.9 をインストールする
5.5 SQL2008.9をインストールする
5.6 JMail 17のインストール
5.7 ウイルス対策ソフトウェアとファイアウォールをインストールする.. 17
6. サーバーのウェブサイトとセキュリティの構成.. 22
6.1. システムのデフォルトのアカウント名を変更する.. 22
6.2. アカウントロックアウトポリシーの設定.. 27
6.3. サーバーハードドライブセキュリティアクセスセキュリティ構成.. 28
6.4. ウェブサイトの設定.. 29
6.5. 画像ウェブサイトのクロスサーバー同期更新を構成する.. 68
6.6. xplog70.dll の脆弱性のシールド 75
6.7. ネットワークアクセスポリシーの設定.. 76
6.8. ユーザー権利の割り当てポリシーの設定。77
6.9. デフォルトの共有をオフにする.. 79
6.10. 不要で危険なサービスを無効にする。79
6.11. 監査ポリシーを変更する.. 81
6.12. システムファイアウォールのセキュリティ設定.. 82
6.13. リモートデスクトップ機能を有効にする.. 83
6.14. McAfee アクセス保護の設定.. 90
6.15. McAfee ファイアウォールの設定.. 97
7. 展開に関する考慮事項.. 103

1. はじめに

実際、安全なサーバーを構成するには、次のように簡単に言うだけです。

開くことができるすべてのポートと無効にできるすべてのサービスを閉じるか無効にします。

ポート通信アクセス ポリシーを構成できるファイアウォールを使用します。

システム内のさまざまなプログラムの権限を厳密に制御し、各ディレクトリ内の実行可能スクリプト、ダイナミック リンク ライブラリ、プログラムを作成、変更、削除します。

ウェブサイトのディレクトリの場合、書き込み可能なディレクトリまたはファイルに実行権限を与えることはできず、実行権限を持つディレクトリに書き込み権限を割り当てることはできません。 (これが一番重要です)

2. 導入環境
2.1 サーバー環境情報<br /> サーバーのハードウェア構成:

わずかに

サーバーソフトウェア環境:

名前例示する
ディスクアレイRAID 10
オペレーティング·システム

Windwos2008 R2 エンタープライズ 64 ビット

(実際、私が最もよく知っているのは Win2003 サーバーです。会社が購入した Dell R820 サーバーはローエンド システムをサポートしなくなったため、自分でアップグレードするしかありません。サーバーがまだ Win2003 を使用している場合でも、この記事を読むと役立ちます。この 2 つは構成が一部異なるだけで、全体的なセキュリティの概念は同じです)

IIS 7.5
構文翻訳:
.NET フレームワーク.net 4.0
ウイルス対策とファイアウォール

McAfee 64ビット vse880;

ホストIPSクライアント700;

メール送信ソフトウェアJメール
IPアドレス192.168.1.10

3. ディスクアレイ構成

具体的な構成については、「RAID 構成中国語マニュアル」を参照してください。リンク アドレス:
http://support1.ap.dell.com/cn/zh/forum/thread.asp?fid=20&tid=61244
設定する前に、ハードディスク内のデータを事前にバックアップしてください。アレイを再設定すると、ハードディスク内のすべてのデータが失われます。
(筆者はDell R820サーバーを使用しています。Dellサーバーのアフターサービスは本当に優れています。サーバーに問題がある場合は、アフターサービスに数回電話するだけで解決できます。非常に便利です)

4. オペレーティング システムをインストールします<br /> 具体的なインストール手順については、「R820 サーバー インストール ガイド」を参照してください。
1) ライフサイクル経由で Wi​​ndows 2008 をインストールします。
http://zh.community.dell.com/support_forums/poweredge/f/279/t/2812.aspx
この方法は、コンピュータの起動時に直接 F10 キーを押してオペレーティング システムをインストールするもので、迅速にインストールできます。 公式にサポートされている他のシステムをインストールするには、オペレーティング システムを選択するときに該当するものを選択するだけで、すぐにインストールできます。

2) 2012 の手動インストール:
http://zh.community.dell.com/support_forums/poweredge/f/279/t/9621.aspx
この方法は、2012 インストール CD から直接インストールし、CD-ROM ドライブから起動する方法です。
インストール ディスクを選択するときは、このドキュメントが保存されているフォルダー内の RAID ドライバーを USB フラッシュ ドライブに解凍し、その USB フラッシュ ドライブをサーバーに挿入して、インストール用のドライバーを手動でロードするように選択できます。

残りのインストール プロセスは通常のオペレーティング システムのインストールと同じなので、ここでは詳しく説明しません。

5. ソフトウェアをインストールする
5.1 ディスクデフラグツールのインストール

サーバー関連のファイル、画像、各種ログファイルは絶えず作成および削除されるため、サーバーを長時間稼働させると、ディスク上に多くのファイルフラグメントが発生し、サーバーのパフォーマンスが低下し、ハードディスクの寿命が短くなります。
Diskeeper2011_ProPremier は、システム リソースに干渉せず、自動的に実行されるリアルタイム デフラグ プログラムです。主要なシステム ファイルの断片化を自動的に防止し、ディスクをリアルタイムで監視し、断片化が発生するとデフラグを実行し、システムの安定性と速度を最大限に確保します。インテリジェントなファイル アクセス アクセラレーション シーケンス テクノロジ I-FAAST2.0 により、最も頻繁に使用されるファイルのアクセス速度を最大 80% (平均 10% ~ 20%) 向上できます。 (詳しい紹介は公式ドキュメントをご覧ください)
インストールを実行します:


5.2 仮想CDのインストール

わずかに
5.3 IISをインストールする

サーバー マネージャーを開き、役割を選択 => [役割の追加] をクリックします。

Webサーバー(IIS)を選択

次へをクリックした後、以下のように選択したコンテンツを確認します。


5.4 .NET Framework 4 をインストールする

dotNetFx40_Full_x86_x64.exe を実行して .net4 フレームワークをインストールします (これは IIS のインストール後にインストールする必要があります。そうすることで、.net4 フレームワークが IIS の関連プロパティに自動的にバインドされます)

5.5 SQL2008をインストールする

SQL2008をインストールする前に、まず.net3.5フレームワークをインストールする必要があります。サーバーマネージャーを開き、機能=》機能の追加=》.NET Framework3.5.1をチェックしてインストールを実行します。

SQL2008のインストールを続行するには、まず管理者として手順6.1でデフォルトのシステムアカウント名を変更し、次の手順に進んでください。

6.1 の手順を実行した後、SQL2008_CHS.iso を仮想 CD にロードし、インストールを実行して、「インストール」=>「新しい SQL Server スタンドアロン インストールまたは既存のインストールへの機能の追加」を選択します。

ここで選択したアカウント名はSYSTEMで、パスワードは空白です

このステップでは次の点に注意してください:
1) 認証モードに混合モードを選択する
2) SA パスワードは 32 文字以上で、中国語、英語 (大文字、小文字)、数字を含む必要があります。誰も覚えられない文字化けしたコードにする必要があります。一度設定すると、アカウントとパスワードは使用できなくなります。
3) 指定された SQL Server 管理者が現在のユーザーである (システムのデフォルト アカウント名を変更するには、手順 6.1 の操作後に管理者ユーザーである必要があります。そうでない場合、SQL へのログインに失敗する可能性があります)


最後のステップまで実行すると、インストールが失敗したと表示されることがあります。このとき、再起動後、コントロール パネルに入り、プログラムのアンインストールをクリックして、新しくインストールされた SQL2008 を削除し、コンピューターを再起動してからインストールします。もちろん、一度試して成功し、この操作を 3 回または 4 回試してから成功しました。なぜこのようなことが起こったのかはわかりません。


5.6 JMailのインストール

わずかに
5.7 ウイルス対策ソフトウェアとファイアウォールをインストールする

「6.14. McAfee ファイアウォールの設定」の前にすべての手順を完了してから、ウイルス対策ソフトウェアとファイアウォールをインストールすることをお勧めします。そうしないと、ファイアウォールのインストールが成功するとシステム ソフトウェアの動作が妨げられるため、一部の設定や操作が失敗する可能性があります。インストールされている場合は、まずウイルス対策ソフトウェアのコンソールを開き、「アクセス保護」を無効にし、ファイアウォールはまだ有効にしないでください。

詳細は省きますが、以下に示すようにウイルス対策ソフトウェアをインストールするだけです。

ファイアウォールをインストールする

McAfeeHIP_ClientSetup.exeを直接実行します(注:正規のインストール方法は以下とは異なります。若干の違いがあります)

実行後、インストールインターフェースは表示されません。以下に示すように、パッチを実行する前にしばらくお待ちください。

マウスの左ボタンをダブルクリックし、以下のパスを入力して、インストールされているファイアウォールプログラムを見つけます。

McAfeeFire.exeを実行してファイアウォールソフトウェアを開きます


6. サーバーのウェブサイトとセキュリティ構成
6.1. システムのデフォルトアカウント名を変更する

システムのデフォルト アカウント名を変更し、トラップ アカウントとして新しい管理者アカウントを作成し、非常に長いパスワードを設定し、すべてのユーザー グループを削除します。 (このアカウントがどのユーザー グループにも属さないように、ユーザー グループで空に設定するだけです)。また、ゲスト ユーザーの名前を変更して無効にします。

まず、元の管理者ユーザーの名前を変更します

自分の好みに合わせて名前を変更してください

次に、新しい管理者詐欺アカウントを作成し、混合した超長いパスワードを設定します

編集する

所属するグループを削除する

これは偽装アカウントなので、ネットワークポリシーによるアクセス制御を許可します

ゲストの名前も変更

セットアップが完了したら、コンピュータを再起動する必要があります。再起動しないと、SQLのインストールが失敗し、再インストールが必要になる場合があります。


6.2. アカウントロックアウトポリシーの設定

[実行] ウィンドウに gpedit.msc と入力し、Enter キーを押してグループ ポリシー エディターを開きます。[コンピューターの構成] - [Windows の設定] - [セキュリティの設定] - [アカウント ポリシー] - [アカウント ロックアウト ポリシー] を選択し、アカウントを「3 回のログインが無効」、「ロックアウト時間 30 分」、「ロックアウト回数を 30 分にリセット」に設定します。


6.3. サーバーハードドライブセキュリティアクセスセキュリティ構成

CREATOR OWNER、administrators、system を除くすべてのディスクのユーザー権限をすべて削除します (Users ユーザーグループは C ドライブに保持する必要があります。理論上は Users ユーザーグループは削除する必要がありますが、多くの友人がここで直接削除すると、操作が適切でない場合、Web サイトにアクセスできなくなる可能性があります。system ディレクトリ以下の多くのディレクトリの権限を再設定するのは非常に面倒なので、この記事では保持することをお勧めします。次の設定が整っている限り、ここでセキュリティ上のリスクはあまりありません)


6.4. ウェブサイトの設定

ウェブサイトのコードと画像を指定されたフォルダにコピーします

(このサイトはフロントエンドとバックエンドが分離しており、画像サイトも独立しており、画像の非同期クロスサーバ更新プログラムも作られているため、以下の4つのフォルダがあります)

サーバーマネージャーを開き、ローカルユーザーとグループ管理に入り、上記のWebサイトに対応するバインドユーザーを追加し、それぞれ非常に長い混合パスワードを設定し、後で使用するために記録します。

注: その後、同僚から、Win2008 サーバーの IIS アクセスでは、複数の独立したアカウントを作成しなくても、アプリケーション プール名をアカウントとして使用して設定できることを教わりました (http://www.cnblogs.com/yjmyzz/archive/2009/10/26/1590033.html を参照)。ただし、このドキュメントはすでに作成されているため、変更するのは面倒です。アカウントを追加するには、引き続き Win2003 設定モードを使用します。

次に、作成したアカウントが属するデフォルトのグループを削除し、ゲストグループを追加します。

リモコンを取り外す

着信を拒否に設定する

IISを開いてデフォルトのサイトを削除する

ウェブサイトを右クリックしてウェブサイトを追加します

対応するサイトを作成する

[接続]ボタンをクリックし、アクセスアカウントを設定し、パス資格情報を「特定のユーザー」に設定し、作成したユーザー名と対応するパスワードを入力します。

認証の設定

アプリケーション プールをクリックし、新しく作成した Web サイトを対応するアプリケーション プールの .NET Framework バージョンとマネージ パイプライン モードに割り当てます。

.NET Framework のバージョンは .NET Framework v4.0.30319 に設定されています
マネージドパイプラインモードがクラシックモードに設定されています

ウェブサイトのデフォルトドキュメントを Index.aspx に設定する

ISAPI および CGI 制限の設定

Active Server Pagesを許可しないように設定し、ASP.NET v4.0.30319を許可に設定します

C:\Windows\Microsoft.NET\Framework64\v4.0.30319 ディレクトリに移動し、Temporary ASP.NET Files フォルダーのアクセス許可を設定します。

右クリック => プロパティ

赤いボックスにユーザーを追加し、編集可能に設定します

C:\Windows\Microsoft.NET\Framework64\v2.0.50727ディレクトリに移動し、Temporary ASP.NET Filesフォルダに対して同じ操作を実行します。

次に、現在作成されているWebサイトの対応するフォルダのアクセス権限を設定します。

作成してバインドしたアカウントをIIS、認証済みユーザー、およびネットワークサービスアカウントに追加します。

権限をデフォルトの権限(読み取りと実行、フォルダーの内容の一覧表示、読み取り)に設定する

親パスを有効にする

ASPをダブルクリックしてプロパティエディタを開き、親パスの有効化をTrueに変更します。

データベース操作をアタッチしてSQL2008を開く

データベースをアタッチする

データベースの保存場所を見つける

データベース内の元のバインドされたユーザーを削除します

新しいログイン名を作成する

SQLの新しいログイン名に対応するテキストボックスにデータベースリンクのユーザー名とパスワードを入力し、以下のように設定します。

次に、[ユーザー マッピング] をクリックし、データを確認して、データベースに db_owner ロール権限を設定します (注: [OK] をクリックした後、新しく作成したユーザーのプロパティ、ユーザー マッピング項目を再確認し、db_owner ロール権限が正常に割り当てられているかどうかを確認することをお勧めします。作成後に割り当てが成功しないことが多く、手動でリセットする必要があります)

ウェブサイトディレクトリを開き、Web.configファイルを見つけてメモ帳で開き、新しく作成したデータベースのユーザー名とパスワードを入力します。

ASP.NET State Serviceを実行し、自動的に実行されるように設定します。

上記の手順と構成に従って他のいくつかの Web サイトを設定した後、ブラウザーを開いて通常どおり質問することができます。

書き込み可能なディレクトリの書き込み権限を設定する


赤いボックス内の2つのアカウントを設定して権限を編集します

書き込み可能なディレクトリの実行権限を無効にします (css、js など、ASPX スクリプトを実行する必要のないすべてのディレクトリの実行権限を無効にすることもできます)

6.5. 画像ウェブサイトを更新するためのサーバー間同期の設定

わずかに

6.6. xplog70.dll の脆弱性のシールド

インストールされたSQLディレクトリに移動し、xplog70.dllを検索して見つかったファイルを削除します(この操作によりSQLエージェントサービスが停止するため、エージェント機能を使用している場合は削除しないでください)


6.7. ネットワークアクセスポリシーの設定

[実行] ウィンドウに gpedit.msc と入力し、Enter キーを押してグループ ポリシー エディターを開きます。[コンピューターの構成] - [Windows の設定] - [セキュリティの設定] - [ローカル ポリシー] - [セキュリティ オプション] の順に選択し、[ネットワーク アクセス: 匿名でアクセスできる共有] を設定します。
ネットワーク アクセス: 匿名アクセスによる名前付きパイプ。
ネットワーク アクセス: リモートからアクセスできるレジストリ パス。
ネットワーク アクセス: リモートからアクセスできるレジストリ パスとサブパス。
上記4項目をクリア


6.8. ユーザー権限割り当てポリシーの設定

[実行] ウィンドウに gpedit.msc と入力し、Enter キーを押してグループ ポリシー エディターを開きます。[コンピューターの構成] - [Windows の設定] - [セキュリティの設定] - [ローカル ポリシー] - [ユーザー権利の割り当て] を選択し、[ネットワーク経由でコンピューターへアクセス] ポリシーの [Everyone] を削除します。

「リモートデスクトップサービス経由のログオンを拒否する」ポリシーで、次のユーザーグループとユーザーを追加します。

さらに、新しいサイトを追加する場合は、作成された新しいユーザーもここに追加する必要があります。



6.9. デフォルトの共有を無効にする

レジストリを開く
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
新しい DOWRD 値を作成し、名前を「AutoShareServer」、「AutoShareWKs」とし、値を「0」に設定します。


6.10. 不要で危険なサービスを無効にする

サーバー マネージャーを開き、「サービス」管理に入り、次のサービスを無効にします (黄色でマークされたサービスは 2008 システムには存在しない可能性があります)


6.11. 監査ポリシーを変更する


6.12. システムファイアウォールのセキュリティ設定

システム ファイアウォールをオンにします (コントロール パネル => システムとセキュリティ => Windows ファイアウォール => Windows ファイアウォールのオン/オフの切り替え)。リモートで操作している場合は、自分の接続を無効にしないように注意してください。

ファイルとプリンタの共有をオフにする

注: セキュリティを強化するには、リモート デスクトップをオフにして、より安全なサードパーティのリモート ログイン プログラムを使用することをお勧めします。または、リモート接続ポートを変更します。一般的に、前の設定を行った後、「ゾンビ」が残っていても、問題は大きくありません。
新しいファイアウォール ルールを追加するには、関連する操作については 6.13 を参照してください。


6.13. リモートデスクトップ機能を有効にする

「マイ コンピュータ」をクリックし、「システム プロパティ」ウィンドウを開きます。

リモート デスクトップ リンク ポートを変更します。[スタート] メニューをクリックし、「regedit」と入力してレジストリを開きます。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp 項目の PortNumber 値を 3389 から、たとえば 12345 (これらのハイエンド ポート) に変更します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp キーの PortNumber 値を 3389 から 12345 に変更します。

リモート デスクトップ ポートを変更すると、元のファイアウォール リモート デスクトップ ルールは無効になるため、ルールを再作成する必要があります。Windows ファイアウォールを開き、[詳細設定] をクリックします。

設定後、コンピュータを再起動するとすぐに有効になります
注意: ポートをリモートで変更する場合は、リモートでログインできなくなるのを避けるために、McAfee ファイアウォールも同時に変更し、新しいポート ルールを追加する必要があります。


6.14. McAfee アクセス保護の設定

VirusScanコンソールを開く

アクセス保護を有効にする

オープンアクセス保護プロパティ

ユーザー定義ルールの追加

除外するプロセス:

csc.exe、DTSWizard.exe、Explorer.EXE、FrameworkService.exe、HIPSvc.exe、McScript_InUse.exe、SqlWb.exe、Ssms.exe、vbc.exe、w3wp.exe

除外するプロセス:

FrameworkService.exe、mmc.exe、svchost.exe

ファイアウォールのブロックルールを有効にする

以下の必要に応じて、除外するプロセスを対応するルールに追加します。

名前例示する
一般的な最大限の保護: プログラムがサービスとして登録されることを禁止するsvchost.exe、mmc.exe、Explorer.EXE
ウイルス対策標準保護: 大量メール送信ワームによるメール送信をブロックw3wp.exe
全般的な最大限の保護: Windows フォルダに新しい実行ファイルが作成されないようにするw3wp.exe、csc.exe、vbc.exe

これらのルールを追加するには、「アクセス保護ログ」を頻繁にチェックして、実行を許可しているがファイアウォールによってブロックされているプログラムを確認し、対応する除外プロセスに追加する必要があります(具体的な操作がわからない場合は、Baiduを確認するか、サーバーの日常的なメンテナンス内容を記載した次の記事「サーバーセキュリティ検査ガイド-日常的なメンテナンス手順」を確認してください)。


6.15. McAfee ファイアウォールの設定

次のパスに従ってファイアウォールフォルダに入ります

McAfeeFire.exeを実行してファイアウォールソフトウェアを開きます

クリックしてロックを解除します。デフォルトのパスワードはabcde12345です。

ロック解除後、ファイアウォールの関連オプションを設定します

ファイアウォール機能を有効にする - リモート デスクトップ操作の場合、この手順の直後はリモート デスクトップが接続できなくなります。再度接続できるようにするには、サーバー上でローカルに設定する必要があります。

有効にしたら、リモートデスクトップに接続して承認を付与します

「許可」をクリックすると、リモートデスクトップ接続を使用してログインできます。他のポート、ソフトウェア、またはWebサイトへの許可されたアクセスにも同じ操作が適用されます。許可を与えるときは、許可を要求したプログラムがアクセスしているかどうかに十分注意してください。そうでない場合、または確信がない場合は、拒否してください。Webサイトの特定の機能にアクセスできない場合、または拒否後に問題が発生した場合は、ここに来てルールを確認し、修正してサーバーのセキュリティを確保してください。


7. 展開に関する考慮事項

1. 更新する前に、自己テストおよびテスト部門の担当者によるテストを実施する必要があります。
2. ウェブサイト構成の変更は、ロールバックを容易にするために事前にバックアップする必要があります。
3. ウェブサイト上で問題が発生した場合に迅速に問題を特定できるように、サーバー側の設定の変更はすべて送信および記録する必要があります。
4. サーバーの関連ポートを変更する場合は、事前に Windows ファイアウォールと McAfee ファイアウォールで対応するポートを開く必要があります。ポートを変更してサーバーまたはソフトウェアを再起動した後は、アクセス不能にならないように元のポートを閉じて十分なテストを行うことを忘れないでください。特に、リモート アクセス ポートを変更する場合は注意が必要です。そうしないと、リモート ログインが失敗する可能性があります。
5. 特定の機能が実行に失敗したり、エラーが発生したりした場合は、まず Windows ファイアウォール、McAfee アクセス保護、ファイアウォールをチェックして、アクセス保護ルールによってブロックされていないかどうかを確認してください。
6. ユーザー管理は、余分なユーザーがいないか、ユーザーの所属グループが変更されていないかなど、定期的にチェックする必要があります。アプリケーション ログ、セキュリティ ログ、システム ログ、IIS アクセス ログ、Web サイトのバックグラウンド管理によって記録されたログ、Web サイト ディレクトリに記録された操作ログと再充電ログ、McAfee アクセス保護ログなどをチェックし、バックアップを作成します。Windows ファイアウォール、McAfee アクセス保護、ファイアウォールが実行中かどうか、誤って閉じられたり、開き忘れたりしていないかどうかを確認します。SQL 関連のログとレコードの増加をチェックし、SQL バックアップの状態をチェックし、バックアップ領域が十分かどうかなどを確認します。(詳細については、次の記事「サーバー セキュリティ検査ガイド - 日常のメンテナンス手順」を参照してください)
7. 適切なサーバー セキュリティ構成を行うことに加えて、コード セキュリティも非常に重要です。送信されたすべてのデータは、SQL インジェクションと XSS 攻撃を防ぐためにフィルタリングする必要があります。クライアントは定期的に駆除してトロイの木馬をチェックし、ログイン パスワードを定期的に変更してシステム セキュリティを確保する必要があります。

8. 結論

サーバーのセキュリティは些細なことではなく、何事にも注意が必要で、問題があれば大きな問題となるため、実際に運用する際には細心の注意と用心深さが必要です。

サーバー保守担当者として、日常的な保守作業に加えて、時間があれば、一般的に使用されるさまざまなハッキングツールを学習して習得し、さまざまな攻撃方法に精通し、Wuyun.com などの Web サイトをより頻繁に訪問して他の人がどのように侵入するかを確認し、より優れた保護を提供する必要があります。

同社のウェブサイトの特殊性により、公開されている内容が編集されており、一部の特殊な構成や設定は公開されていません(笑)。ただし、基本的なセキュリティ保護の説明はほぼ完了しています。まだセキュリティ上の問題があるかどうかはわかりません。経験のある友人からアドバイスをいただければ幸いです。

この記事が役に立ったと感じた場合は、ぜひ推薦してください。

著作権に関する通知:

この記事はAllEmptyによってBlog Gardenに掲載されました。この記事の著作権は著者とBlog Gardenが共有しています。転載は歓迎しますが、著者の同意なしにこの声明を保持し、元のリンクを記事ページの目立つ位置に表示する必要があります。ご質問がある場合は、 1654937#qq.comまでご連絡ください。ありがとうございます。

このコンテンツを公開する目的は、皆さんと一緒に学び、進歩することです。興味のある友人は、QQグループ:327360708に参加するか、私にメール(1654937#qq.com)して議論することができます。仕事が忙しいため、質問がある場合は、まずメッセージを残してください。返信が遅くなることをお許しください。

以下もご興味があるかもしれません:
  • WINDOWS Server 2008 R2、win2012 R2 サーバーのセキュリティ強化の実践
  • Windows サーバーの基本的なセキュリティ強化方法 (2008、2012)
  • SQL Server 2012 セキュリティの概要
  • Win2008 R2 サーバー セキュリティ設定 - セキュリティ ドッグ設定グラフィック チュートリアル
  • Windows Server 2008 サーバー セキュリティ設定の基本構成
  • Win2008 R2 WEB サーバー セキュリティ設定ガイド: 不要なサービスを無効にしてポートを閉じる
  • Win2008 R2 WEB サーバー セキュリティ設定ガイド フォルダー権限設定のヒント
  • Win2008 R2 WEB サーバー セキュリティ設定ガイド グループ ポリシーとユーザー設定
  • Win2008 R2 WEB サーバー セキュリティ設定ガイド: 3389 ポートの変更とパッチの更新
  • Windows Server 2008 R2 の一般的なセキュリティ設定と基本的なセキュリティ ポリシー
  • Win2008 リモート コントロール セキュリティ設定のヒント
  • win2008 r2 サーバー セキュリティ構成手順の概要
  • Win2008 サーバーまたは VPS セキュリティ構成の基本チュートリアル
  • Windows 2016 Server セキュリティ設定

<<:  MySQL で珍しい文字を挿入できないときの対処方法 (文字列値が正しくない)

>>:  Vue でのルーティングパラメータの受け渡しとクロスコンポーネントパラメータの受け渡しの詳細な説明

推薦する

Mysqlサーバーのインストール、構成、起動、シャットダウン方法の詳細な説明

1. 公式サイトからダウンロード: https://dev.mysql.com/downloads/...

将来最も成功する企業はテクノロジー企業でしょうか、それともデザイン企業でしょうか?

ムーアの法則はもはや適用されない2004年にフレックストロニクスがフロッグデザインを買収したのを皮切...

MySQL 結合クエリの原則の知識ポイント

MySQL 結合クエリ1. 基本概念2 つのテーブルの各行をペアで水平に接続して、すべての行の結果を...

Windows10システムにスーパーセットをインストールする手順

Superset は、エレガントなインターフェースとデータ テーブルに基づく動的なデータ生成を主な機...

MySQL 学習ノート ヘルプ ドキュメント

システムヘルプを表示help contents mysql> ヘルプコンテンツ; ヘルプ カテ...

Zabbix redis 自動ポート検出スクリプトは json 形式を返します

自動検出を行う際には、ポートなどの情報を取得してjson形式で返すスクリプトが必ず存在します。Red...

Ubuntu 16.04 で Python 3 を使用して Django プロジェクトを作成し、実行する方法

ステップ1: Djangoプロジェクトを作成するターミナルを開き、書き込みたいプロジェクトのアドレス...

CentOS 7 に MySQL 8 をインストールするための詳細なチュートリアル

準備するこの記事の環境情報: ソフトウェアバージョンセントOSセントOS7.4マイグレーション8.0...

HTMLウェブページのMETAタグのコンテンツを書く際のポイント

META タグは、HTML 言語のヘッダー領域にある補助タグです。作成者、日時、Web ページの説明...

Viteは仮想ファイルの実装を導入します

目次背景仮想ファイルのインポート例書類タイプスクリプトのサポート要約する背景新しいプロジェクトで v...

JavaScriptは両端キューを実装する

この記事の例では、両端キューを実装するためのJavaScriptの具体的なコードを参考までに共有して...

HTML 背景画像と背景色_PowerNode Java アカデミー

1. HTML 画像 <img> 1. <img> タグとその src 属性...

dockerコンテナにviコマンドをインストールする簡単な操作

docker コンテナを使用する場合、vim がインストールされていないことがあり、vim コマンド...

MySQL が大規模トランザクションを避けるべき理由とその解決方法

何が大問題ですか?長時間実行され、長時間コミットされないトランザクションは、大規模トランザクションと...

ウェブページ(ウェブサイト)のデザインと制作に関する考えや経験の共有

まずは投稿する前に! 「I Want to Study on My Own!」に改めて感謝します。た...