Windows server 2008 R2 服务器系统安全防护加固方法

一.更改终端默认端口号php

步骤:mysql

1.运行regedit 2.[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds \rdpwd\Tds \tcp],看见PortNamber值了吗?其默认值是3389,修改为所但愿的端口便可,例如12345 3.[HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\ RDP\Tcp],将PortNumber的值(默认是3389)修改为端口12345(自定义)。ios

4.防火墙中设置ipsec 编辑规则修改完毕,从新启动电脑,之后远程登陆的时候使用端口12345就能够了。web

二.NTFS权限设置sql

注意:shell

一、2008R2默认的文件夹和文件全部者为TrustedInstaller,这个用户同时拥有全部控制权限。 二、注册表同的项也是这样,全部者为TrustedInstaller。 三、若是要修改文件权限时应该先设置 管理员组 administrators 为全部者,再设置其它权限。 四、若是要删除或更名注册表,一样也需先设置 管理员组 为全部者,同时还要应该到子项,windows

直接删除当前项 仍是删除不掉时能够先删除子项后再删除此项安全

步骤:服务器

1.C盘只给administrators 和system权限,其余的权限不给,其余的盘也能够这样设置(web目录权限依具体状况而定)
2.这里给的system权限也不必定须要给,只是因为某些第三方应用程序是以服务形式启动的,须要加上这个用户,不然形成启动不了。网络

Windows目录要加上给users的默认权限,不然ASP和ASPX等应用程序就没法运行(若是你使用IIS的话,要引用windows下的dll文件)。

3.c:/user/ 只给administrators 和system权限

三.删除默认共享

步骤:

1.打开dos,net share 查看默认共享
2.新建文本文档输入命令

net share c$ /del net share d$ /del //若有E盘可再添加 默认共享名均为c$、d$等
net share IPC$ /del net share admin$ /del 另存为sharedelte.bat

3.运行gpedit.msc,展开windous设置—脚本(启动\关机)—启动)—右键属性—添加sharedelte.bat

同理可编辑其它规则

四.ipsec策略 
以远程终端为例1.控制面板——windows防火墙——高级设置——入站规则——新建规则——端口——特定端口tcp(如3389)——容许链接 2.完成以上操做以后右击该条规则做用域——本地ip地址——任何ip地址——远程ip地址——下列ip地址—— 添加管理者ip 同理其它端口能够经过此功能对特定网段屏蔽(如80端口)

其它请参考win2003安全优化

Windows 2008 R2服务器的安全加固 补充

最近托管了一台2U服务器到机房,安装的是Windows 2008系统,打算用IIS作web server,所以须要把没用的端口、服务关闭,减少风险。

我发现如今网络上有价值的东西实在是太少了,不少人都是转载来转载去,学而不思,没有一点养分。仍是本身总结总结吧,大概有如下几步:

  1. 如何关掉IPv6?

这一点国内国外网站上基本上都有了共识,都是按照下面两步来进行。听说执行以后就剩本地换回路由还没关闭。但关闭以后我发现某些端口仍是同时监听ipv4和ipv6的端口,尤为是135端口,已经把ipv4关闭了,ipv6居然还开着。匪夷所思啊……

先关闭网络链接->本地链接->属性->Internet协议版本 6 (TCP/IPv6)

而后再修改注册表:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters,增长一个Dword项,名字:DisabledComponents,值:ffffffff(十六位的8个f)

重启服务器便可关闭ipv6

  1. 如何关闭135端口?

这个破端口是RPC服务的端口,之前出过不少问题,如今貌似没啥漏洞了,不过仍是心有余悸啊,想关的这样关:

开始->运行->dcomcnfg->组件服务->计算机->个人电脑->属性->默认属性->关闭“在此计算机上启用分布式COM”->默认协议->移除“面向链接的TCP/IP”

可是感受作了以上的操做还能看到135在Listen状态,还能够试试这样。

在cmd中执行:netsh rpc add 127.0.0.0,这样135端口只监听127.0.0.1了。

  1. 如何关闭445端口?

445端口是netbios用来在局域网内解析机器名的服务端口,通常服务器不须要对LAN开放什么共享,因此能够关闭。

修改注册表:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,则更加一个Dword项:SMBDeviceEnabled,值:0

  1. 关闭Netbios服务(关闭139端口)

网络链接->本地链接->属性->Internet协议版本 4->属性->高级->WINS->禁用TCP/IP上的NetBIOS

  1. 关闭LLMNR(关闭5355端口)

什么是LLMNR?本地链路多播名称解析,也叫多播DNS,用于解析本地网段上的名称,没啥用但还占着5355端口。

使用组策略关闭,运行->gpedit.msc->计算机配置->管理模板->网络->DNS客户端->关闭多播名称解析->启用

还有一种方法,我没尝试,若是没有组策略管理的能够试试,修改注册表HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsof\Windows NT\DNSClient,新建一个Dword项,名字:EnableMulticast,值:0

  1. 关闭Windows Remote Management服务(关闭47001端口)

Windows远程管理服务,用于配合IIS管理硬件,通常用不到,但开放了47001端口很不爽,关闭方法很简单,禁用这个服务便可。

  1. 关闭UDP 500,UDP 4500端口

这两个端口让我搜索了半天,虽然知道应该和×××有关,可是不知道是哪一个服务在占用。最后终于找到了,实际上是IKE and AuthIP IPsec Keying Modules服务在做怪。若是你的服务器上不运行基于IKE认证的×××服务,就能够关闭了。(我用的是PPTP方式链接×××,把ipsec和ike都关闭了)

  1. 删除文件和打印机共享

网络链接->本地链接->属性,把除了“Internet协议版本 4”之外的东西都勾掉。

  1. 关闭文件和打印机共享

直接中止“server”服务,并设置为禁用,重启后再右键点某个磁盘选属性,“共享”这个页面就不存在了。

比较重要的几部

1.更改默认administrator用户名,复杂密码
2.开启防火墙
3.安装杀毒软件

1)新作系统必定要先打上补丁
2)安装必要的杀毒软件
3)删除系统默认共享

4)修改本地策略——>安全选项 
交互式登录:不显示最后的用户名 启用
网络访问:不容许SAM 账户和共享的匿名枚举 启用
网络访问: 不容许存储网络身份验证的凭据或 .NET Passports 启用
网络访问:可远程访问的注册表路径和子路径 所有删除
5)禁用没必要要的服务
TCP/IP NetBIOS Helper、Server、 Distributed Link Tracking Client 、Print Spooler、Remote Registry、Workstation
6)禁用IPV6

server 2008 r2交互式登陆: 不显示最后的用户名

其实最重要的就是开启防火墙+服务器安全狗(安全狗自带的一些功能基本上都设置的差很少了)+mysql(sqlserver)低权限运行基本上就差很少了。3389远程登陆,必定要限制ip登陆。

1、系统及程序

一、屏幕保护与电源

桌面右键--〉个性化--〉屏幕保护程序,屏幕保护程序 选择无,更改电源设置 选择高性能,选择关闭显示器的时间 关闭显示器 选 从不 保存修改

二、配置IIS7组件、FTP七、php 5.5.七、mysql 5.6.1五、phpMyAdmin 4.1.八、phpwind 9.0、ISAPI_Rewrite环境。在这里我给你们能够推荐下阿里云的服务器一键环境配置,全自动安装设置很不错的。点击查看地址

2、系统安全配置

一、目录权限

除系统所在分区以外的全部分区都赋予Administrators和SYSTEM有彻底控制权,以后再对其下的子目录做单独的目录权限

二、远程链接

个人电脑属性--〉远程设置--〉远程--〉只容许运行带网络超级身份验证的远程桌面的计算机链接,选择容许运行任意版本远程桌面的计算机链接(较不安全)。备注:方便多种版本Windows远程管理服务器。windows server 2008的远程桌面链接,与2003相比,引入了网络级身份验证(NLA,network level authentication),XP SP3不支持这种网络级的身份验证,vista跟win7支持。然而在XP系统中修改一下注册表,便可让XP SP3支持网络级身份验证。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa在右窗口中双击Security Pakeages,添加一项“tspkg”。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders,在右窗口中双击SecurityProviders,添加credssp.dll;请注意,在添加这项值时,必定要在原有的值后添加逗号后,别忘了要空一格(英文状态)。而后将XP系统重启一下便可。再查看一下,便可发现XP系统已经支持网络级身份验证

三、修改远程访问服务端口

更改远程链接端口方法,可用windows自带的计算器将10进制转为16进制。更改3389端口为8208,重启生效!

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] 
"PortNumber"=dword:0002010

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] 
"PortNumber"=dword:00002010

(1)在开始--运行菜单里,输入regedit,进入注册表编辑,按下面的路径进入修改端口的地方 
(2)HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp 
(3)找到右侧的 "PortNumber",用十进制方式显示,默认为3389,改成(例如)6666端口 
(4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp 
(5)找到右侧的 "PortNumber",用十进制方式显示,默认为3389,改成同上的端口 
(6)在控制面板--Windows 防火墙--高级设置--入站规则--新建规则 
(7)选择端口--协议和端口--TCP/特定本地端口:同上的端口 
(8)下一步,选择容许链接 
(9)下一步,选择公用 
(10)下一步,名称:远程桌面-新(TCP-In),描述:用于远程桌面服务的入站规则,以容许RDP通讯。[TCP 同上的端口] 
(11)删除远程桌面(TCP-In)规则 
(12)从新启动计算机

四、配置本地链接

网络--〉属性--〉管理网络链接--〉本地链接,打开“本地链接”界面,选择“属性”,左键点击“Microsoft网络客户端”,再点击“卸载”,在弹出的对话框中“是”确认卸载。点击“Microsoft网络的文件和打印机共享”,再点击“卸载”,在弹出的对话框中选择“是”确认卸载。

解除Netbios和TCP/IP协议的绑定139端口:打开“本地链接”界面,选择“属性”,在弹出的“属性”框中双击“Internet协议版本(TCP/IPV4)”,点击“属性”,再点击“高级”—“WINS”,选择“禁用TCP/IP上的NETBIOS”,点击“确认”并关闭本地链接属性。

禁止默认共享:点击“开始”—“运行”,输入“Regedit”,打开注册表编辑器,打开注册表项“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”,在右边的窗口中新建Dword值,名称设为AutoShareServer,值设为“0”。

关闭 445端口:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,新建 Dword(32位)名称设为SMBDeviceEnabled 值设为“0”

五、共享和发现

右键“网络” 属性 网络和共享中心  共享和发现 
关闭,网络共享,文件共享,公用文件共享,打印机共享,显示我正在共享的全部文件和文件夹,显示这台计算机上全部共享的网络文件夹

六、用防火墙限制Ping

网上本身查吧,ping仍是常常须要用到的

七、防火墙的设置

控制面板→Windows防火墙设置→更改设置→例外,勾选FTP、HTTP、远程桌面服务 核心网络

HTTPS用不到能够不勾

3306:Mysql 
1433:Mssql

八、禁用不须要的和危险的服务,如下列出服务都须要禁用。

控制面板 管理工具 服务

Distributed linktracking client   用于局域网更新链接信息 
PrintSpooler  打印服务 
Remote Registry  远程修改注册表 
Server 计算机经过网络的文件、打印、和命名管道共享 
TCP/IP NetBIOS Helper  提供 
TCP/IP (NetBT) 服务上的 
NetBIOS 和网络上客户端的 
NetBIOS 名称解析的支持 
Workstation   泄漏系统用户名列表 与Terminal Services Configuration 关联 
Computer Browser 维护网络计算机更新 默认已经禁用 
Net Logon   域控制器通道管理 默认已经手动 
Remote Procedure Call (RPC) Locator   RpcNs*远程过程调用 (RPC) 默认已经手动 
删除服务sc delete MySql

九、安全设置-->本地策略-->安全选项

在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-->Windows设置-->安全设置-->本地策略-->安全选项

交互式登录:不显示最后的用户名       启用 
网络访问:不容许SAM账户的匿名枚举       启用 已经启用 
网络访问:不容许SAM账户和共享的匿名枚举   启用 
网络访问:不容许储存网络身份验证的凭据   启用 
网络访问:可匿名访问的共享         内容所有删除 
网络访问:可匿名访问的命名管道       内容所有删除 
网络访问:可远程访问的注册表路径      内容所有删除 
网络访问:可远程访问的注册表路径和子路径  内容所有删除 
账户:重命名来宾账户            这里能够更改guest账号 
账户:重命名系统管理员账户         这里能够更改Administrator账号

十、安全设置-->帐户策略-->帐户锁定策略

在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-->Windows设置-->安全设置-->帐户策略-->帐户锁定策略,将帐户锁定阈值设为“三次登录无效”,“锁定时间为30分钟”,“复位锁定计数设为30分钟”。

十一、本地安全设置

选择计算机配置-->Windows设置-->安全设置-->本地策略-->用户权限分配 
关闭系统:只有Administrators组、其它所有删除。 
经过终端服务拒绝登录:加入Guests组、IUSR*****、IWAM*****、NETWORK SERVICE、SQLDebugger   
经过终端服务容许登录:加入Administrators、Remote Desktop Users组,其余所有删除

十二、更改Administrator,guest帐户,新建一无任何权限的假Administrator帐户

管理工具→计算机管理→系统工具→本地用户和组→用户 
新建一个Administrator账户做为陷阱账户,设置超长密码,并去掉全部用户组 
更改描述:管理计算机(域)的内置账户

1三、密码策略

选择计算机配置-->Windows设置-->安全设置-->密码策略 
启动 密码必须符合复杂性要求 
最短密码长度

1四、禁用DCOM ("冲击波"病毒 RPC/DCOM 漏洞)

运行Dcomcnfg.exe。控制台根节点→组件服务→计算机→右键单击“个人电脑”→属性”→默认属性”选项卡→清除“在这台计算机上启用分布式 COM”复选框。

1五、ASP漏洞

主要是卸载WScript.Shell 和 Shell.application 组件,是否删除看是否必要。

regsvr32/u C:\WINDOWS\System32\wshom.ocx 
regsvr32/u C:\WINDOWS\system32\shell32.dll

删除可能权限不够

del C:\WINDOWS\System32\wshom.ocx 
del C:\WINDOWS\system32\shell32.dll

若是确实要使用,或者也能够给它们改个名字。

WScript.Shell能够调用系统内核运行DOS基本命令

能够经过修改注册表,将此组件更名,来防止此类***的危害。

HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\

更名为其它的名字,如:改成WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName

本身之后调用的时候使用这个就能够正常调用此组件了

也要将clsid值也改一下

HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值

HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值

也能够将其删除,来防止此类***的危害。

Shell.Application能够调用系统内核运行DOS基本命令

能够经过修改注册表,将此组件更名,来防止此类***的危害。

HKEY_CLASSES_ROOT\Shell.Application\及HKEY_CLASSES_ROOT\Shell.Application.1\更名为其它的名字,如:改成Shell.Application_ChangeName 或 Shell.Application.1_ChangeName

本身之后调用的时候使用这个就能够正常调用此组件了

也要将clsid值也改一下

HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值 
HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值

也能够将其删除,来防止此类***的危害。

禁止Guest用户使用shell32.dll来防止调用此组件。

2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests 
2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests

禁止使用FileSystemObject组件,FSO是使用率很是高的组件,要当心肯定是否卸载。更名后调用就要改程序了,Set FSO = Server.CreateObject("Scripting.FileSystemObject")。

FileSystemObject能够对文件进行常规操做,能够经过修改注册表,将此组件更名,来防止此类***的危害。 
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\ 
更名为其它的名字,如:改成 FileSystemObject_ChangeName 
本身之后调用的时候使用这个就能够正常调用此组件了 
也要将clsid值也改一下HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值 
也能够将其删除,来防止此类***的危害。 
2000注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll 
2003注销此组件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll 
如何禁止Guest用户使用scrrun.dll来防止调用此组件? 
使用这个命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests

1五、打开UAC

控制面板 用户帐户 打开或关闭用户帐户控制

1六、程序权限

"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe" 
或彻底禁止上述命令的执行 
gpedit.msc-〉用户配置-〉管理模板-〉系统 
启用 阻止访问命令提示符 同时 也停用命令提示符脚本处理 
启用 阻止访问注册表编辑工具 
启用 不要运行指定的windows应用程序,添加下面的 
at.exe attrib.exe c.exe cacls.exe cmd.exe format.com net.exe net1.exe netstat.exe regedit.exe tftp.exe

1七、Serv-u安全问题(我的建议不是特别高的要求不必用serv_U可使用FTP服务器 FileZilla Server )

安装程序尽可能采用最新版本,避免采用默认安装目录,设置好serv-u目录所在的权限,设置一个复杂的管理员密码。修改serv-u的banner信息,设置被动模式端口范围(4001—4003)在本地服务器中设置中作好相关安全设置:包括检查匿名密码,禁用反超时调度,拦截“FTP bounce”***和FXP,对于在30秒内链接超过3次的用户拦截10分钟。域中的设置为:要求复杂密码,目录只使用小写字母,高级中设置取消容许使用MDTM命令更改文件的日期。

更改serv-u的启动用户:在系统中新建一个用户,设置一个复杂点的密码,不属于任何组。将servu的安装目录给予该用户彻底控制权限。创建一个FTP根目录,须要给予这个用户该目录彻底控制权限,由于全部的ftp用户上传,删除,更改文件都是继承了该用户的权限,不然没法操做文件。另外须要给该目录以上的上级目录给该用户的读取权限,不然会在链接的时候出现530 Not logged in, home directory does not exist。好比在测试的时候ftp根目录为d:soft,必须给d盘该用户的读取权限,为了安全取消d盘其余文件夹的继承权限。而通常的使用默认的system启动就没有这些问题,由于system通常都拥有这些权限的。若是FTP不是必须天天都用,不如就关了吧,要用再打开。

下面是其它网友的补充:你们能够参考下

Windows Web Server 2008 R2服务器简单安全设置

一、新作系统必定要先打上已知补丁,之后也要及时关注微软的漏洞报告。略。 
二、全部盘符根目录只给system和Administrator的权限,其余的删除。
三、将全部磁盘格式转换为NTFS格式。
命令:convert c:/fs:ntfs c:表明C盘,其余盘类推。WIN08 r2 C盘必定是ntfs格式的,否则不能安装系统 
四、开启Windows Web Server 2008 R2自带的高级防火墙。
默认已经开启。
五、安装必要的杀毒软件如mcafee,安装一款ARP防火墙,安天ARP好像不错。略。
六、设置屏幕屏保护。
七、关闭光盘和磁盘的自动播放功能。
八、删除系统默认共享。
命令:net share c$ /del 这种方式下次启动后仍是会出现,不完全。也能够作成一个批处理文件,而后设置开机自动执动这个批处理。可是仍是推荐下面的方法,直修改注册表的方法。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters下面新建AutoShareServer ,值为0 。。重启一下,测试。已经永久生效了。
九、重命Administrator和Guest账户,密码必须复杂。GUEST用户咱们能够复制一段文本做为密码,你说这个密码谁能破。。。。也只有本身了。...
重命名管理员用户组Administrators。
十、建立一个陷阱用户Administrator,权限最低。

上面二步重命名最好放在安装IIS和SQL以前作好,那我这里就不演示了。

十一、本地策略——>审核策略
审核策略更改 成功 失败
审核登陆事件 成功 失败
审核对象访问 失败
审核过程跟踪 无审核
审核目录服务访问 失败
审核特权使用 失败
审核系统事件 成功 失败
审核帐户登陆事件 成功 失败
审核帐户管理 成功 失败

十二、本地策略——>用户权限分配
关闭系统:只有Administrators 组、其它的所有删除。

管理模板 > 系统 显示“关闭事件跟踪程序”更改成已禁用。这个看你们喜欢。

1三、本地策略——>安全选项
交互式登录:不显示最后的用户名 启用
网络访问:不容许SAM 账户和共享的匿名枚举 启用
网络访问: 不容许存储网络身份验证的凭据或 .NET Passports 启用
网络访问:可远程访问的注册表路径 所有删除
网络访问:可远程访问的注册表路径和子路径 所有删除
1四、禁止dump file 的产生。
系统属性>高级>启动和故障恢复把 写入调试信息 改为“无”
1五、禁用没必要要的服务。
TCP/IP NetBIOS Helper
Server 
Distributed Link Tracking Client
Print Spooler
Remote Registry
Workstation

1六、站点方件夹安全属性设置
删除C:\ inetpub 目录。删不了,不研究了。把权限最低。。。禁用或删除默认站点。我这里不删除了。中止便可。通常给站点目录权限为:
System 彻底控制
Administrator 彻底控制
Users 读
IIS_Iusrs 读、写
在IIS7 中删除不经常使用的映射 创建站点试一下。必定要选到程序所在的目录,这里是www.postcha.com目录,若是只选择到wwwroot目录的话,站点就变成子目录或虚拟目录安装了,比较麻烦。因此必定要选择站点文件所在的目录,填上主机头。由于咱们是在虚拟机上测试,因此对hosts文件修改一下,模拟用域名访问。真实环境中,不须要修改hosts文件,直接解释域名到主机就行。目录权限不够,这个下个教程继续说明。至少,咱们的页面已经正常了。

1七、禁用IPV6。看操做。 

在windows server 2008 R2操做系统下部署weblogic web application,部署完成后进行测试,发现测试页的地址使用的是隧道适配器的地址,而不是静态的ip地址,并且所在的网络并无ipv6接入,所以决定将ipv6和隧道适配器禁用,操做以下:
禁用ipv6很简单,进入 控制面板\网络和 Internet\网络和共享中心 单击面板右侧“更改适配器设置”进入网络链接界面,选择要设置的链接,右键选择属性,取消Internet 协议版本 6 (TCP/IPv6) 前面的选择框肯定便可。

要禁用隧道适配器须要更改注册表信息,操做以下:
开始 -> 运行 - > 输入 Regedit 进入注册表编辑器 
定位到: 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters] 
右键点击 Parameters,选择新建 -> DWORD (32-位)值 
命名值为 DisabledComponents,而后修改值为 ffffffff (16进制) 
重启后生效 
DisableComponents 值定义:
0, 启用全部 IPv 6 组件,默认设置 
0xffffffff,禁用全部 IPv 6 组件, 除 IPv 6 环回接口 
0x20, 之前缀策略中使用 IPv 4 而不是 IPv 6 
0x10, 禁用本机 IPv 6 接口 
0x01, 禁用全部隧道 IPv 6 接口 
0x11, 禁用除用于 IPv 6 环回接口全部 IPv 6 接口

OVER ! 重启下服务器吧


做者:GGxiaobai
来源:CSDN
原文:http://www.javashuo.com/article/p-qzcvwcor-eq.html 版权声明:本文为博主原创文章,转载请附上博文连接!

相关文章
相关标签/搜索