重点比较重要的几部mysql
1.更改默认administrator用户名,复杂密码
2.开启防火墙
3.安装杀毒软件ios
1)新作系统必定要先打上补丁(升级最新系统漏洞补丁,参考)
2)安装必要的杀毒软件
3)删除系统默认共享web
4)修改本地策略——>安全选项
交互式登录:不显示最后的用户名 启用
网络访问:不容许SAM 账户和共享的匿名枚举 启用
网络访问: 不容许存储网络身份验证的凭据或 .NET Passports 启用
网络访问:可远程访问的注册表路径和子路径 所有删除
5)禁用没必要要的服务
TCP/IP NetBIOS Helper、Server、 Distributed Link Tracking Client 、Print Spooler、Remote Registry、Workstation
6)禁用IPV6sql
server 2008 r2交互式登陆: 不显示最后的用户名windows
其实最重要的就是开启防火墙+服务器安全狗(安全狗自带的一些功能基本上都设置的差很少了)+mysql(sqlserver)低权限运行基本上就差很少了。3389远程登陆,必定要限制ip登陆。安全
1、系统及程序服务器
一、屏幕保护与电源网络
桌面右键--〉个性化--〉屏幕保护程序,屏幕保护程序 选择无,更改电源设置 选择高性能,选择关闭显示器的时间 关闭显示器 选 从不 保存修改app
二、远程链接tcp
个人电脑属性--〉远程设置--〉远程--〉只容许运行带网络超级身份验证的远程桌面的计算机链接,选择容许运行任意版本远程桌面的计算机链接(较不安全)。
备注:
方便多种版本Windows远程管理服务器。windows server 2008的远程桌面链接,与2003相比,引入了网络级身份验证(NLA,network level authentication),XP SP3不支持这种网络级的身份验证,vista跟win7支持。然而在XP系统中修改一下注册表,便可让XP SP3支持网络级身份验证。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa在右窗口中双击Security Pakeages,添加一项“tspkg”。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders,在右窗口中双击SecurityProviders,添加credssp.dll;请注意,在添加这项值时,必定要在原有的值后添加逗号后,别忘了要空一格(英文状态)。而后将XP系统重启一下便可。再查看一下,便可发现XP系统已经支持网络级身份验证
3、修改远程访问服务端口(修改3389 端口)
更改远程链接端口方法,可用windows自带的计算器将10进制转为16进制。更改3389端口为8208,重启生效!
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
"PortNumber"=dword:0002010
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
"PortNumber"=dword:00002010
(1)在开始--运行菜单里,输入regedit,进入注册表编辑,按下面的路径进入修改端口的地方
(2)HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
(3)找到右侧的 "PortNumber",用十进制方式显示,默认为3389,改成(例如)6666端口
(4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
(5)找到右侧的 "PortNumber",用十进制方式显示,默认为3389,改成同上的端口
(6)在控制面板--Windows 防火墙--高级设置--入站规则--新建规则
(7)选择端口--协议和端口--TCP/特定本地端口:同上的端口
(8)下一步,选择容许链接
(9)下一步,选择公用
(10)下一步,名称:远程桌面-新(TCP-In),描述:用于远程桌面服务的入站规则,以容许RDP通讯。[TCP 同上的端口]
(11)删除远程桌面(TCP-In)规则
(12)从新启动计算机
4、配置本地链接
网络--〉属性--〉管理网络链接--〉本地链接,打开“本地链接”界面,选择“属性”,左键点击“Microsoft网络客户端”,再点击“卸载”,在弹出的对话框中“是”确认卸载。点击“Microsoft网络的文件和打印机共享”,再点击“卸载”,在弹出的对话框中选择“是”确认卸载。(便可关闭445 端口,没法共享文件夹,慎用)
5.解除Netbios和TCP/IP协议的绑定139端口:
打开“本地链接”界面,选择“属性”,在弹出的“属性”框中双击“Internet协议版本(TCP/IPV4)”,点击“属性”,再点击“高级”—“WINS”,选择“禁用TCP/IP上的NETBIOS”,点击“确认”并关闭本地链接属性。
6.禁止默认共享:
点击“开始”—“运行”,输入“Regedit”,打开注册表编辑器,打开注册表项“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”,在右边的窗口中新建Dword值,名称设为AutoShareServer,值设为“0”。
7.关闭 445端口:或关闭文件夹打印与共享服务(参考)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,新建 Dword(32位)名称设为SMBDeviceEnabled 值设为“0”
8、共享和发现
右键“网络” 属性 网络和共享中心 共享和发现
关闭,网络共享,文件共享,公用文件共享,打印机共享,显示我正在共享的全部文件和文件夹,显示这台计算机上全部共享的网络文件夹
9、防火墙的设置(参考)
控制面板→Windows防火墙设置→更改设置→例外,勾选FTP、HTTP、远程桌面服务 核心网络
HTTPS用不到能够不勾
3306:Mysql
1433:Mssql
10、禁用不须要的和危险的服务,如下列出服务都须要禁用。
控制面板à管理工具à服务
Distributed link tracking client 用于局域网更新链接信息
PrintSpooler 打印服务
Remote Registry 远程修改注册表
Server 计算机经过网络的文件、打印、和命名管道共享
TCP/IP NetBIOS Helper 提供
TCP/IP (NetBT) 服务上的
NetBIOS 和网络上客户端的
NetBIOS 名称解析的支持
Workstation 泄漏系统用户名列表 与Terminal Services Configuration 关联
Computer Browser 维护网络计算机更新 默认已经禁用
Net Logon 域控制器通道管理 默认已经手动
Remote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) 默认已经手动
删除服务sc delete MySql
11、安全设置-->本地策略-->安全选项
在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-->Windows设置-->安全设置-->本地策略-->安全选项
交互式登录:不显示最后的用户名 启用
网络访问:不容许SAM账户的匿名枚举 启用 已经启用
网络访问:不容许SAM账户和共享的匿名枚举 启用
网络访问:不容许储存网络身份验证的凭据 启用
网络访问: 不容许存储网络身份验证的凭据或 .NET Passports 启用
网络访问:可匿名访问的共享 内容所有删除
网络访问:可匿名访问的命名管道 内容所有删除
网络访问:可远程访问的注册表路径 内容所有删除
网络访问:可远程访问的注册表路径和子路径 内容所有删除
账户:重命名来宾账户 这里能够更改guest账号
账户:重命名系统管理员账户 这里能够更改Administrator账号
本地策略——>审核策略
审核策略更改 成功 失败
审核登陆事件 成功 失败
审核对象访问 失败
审核过程跟踪 无审核
审核目录服务访问 失败
审核特权使用 失败
审核系统事件 成功 失败
审核帐户登陆事件 成功 失败
审核帐户管理 成功 失败
12、安全设置-->帐户策略-->帐户锁定策略
计算机配置-->Windows设置-->安全设置-->帐户策略-->帐户锁定策略,
将帐户锁定阈值设为“三次登录无效”,“锁定时间为30分钟”,“复位锁定计数设为30分钟”。
13、本地安全设置
选择计算机配置-->Windows设置-->安全设置-->本地策略-->用户权限分配
关闭系统:只有Administrators组、其它所有删除。
经过终端服务拒绝登录:加入Guests组、IUSR_*****、IWAM_*****、NETWORK SERVICE、SQLDebugger
经过终端服务容许登录:加入Administrators、Remote Desktop Users组,其余所有删除
14、更改Administrator,guest,新建一无任何权限的假Administrator帐户
管理工具→计算机管理→系统工具→本地用户和组→用户
新建一个Administrator账户做为陷阱账户,设置超长密码,并去掉全部用户组
更改描述:管理计算机(域)的内置账户
15、密码策略
选择计算机配置-->Windows设置-->安全设置-->密码策略
启动 密码必须符合复杂性要求
最短密码长度
16、禁用DCOM ("冲击波"病毒 RPC/DCOM 漏洞)
运行Dcomcnfg.exe。控制台根节点→组件服务→计算机→右键单击“个人电脑”→属性”→默认属性”选项卡→清除“在这台计算机上启用分布式 COM”复选框。
17、打开UAC
控制面板 用户帐户 打开或关闭用户帐户控制
18、程序权限(参考)
"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe"
或彻底禁止上述命令的执行
gpedit.msc-〉用户配置-〉管理模板-〉系统
启用 阻止访问命令提示符 同时 也停用命令提示符脚本处理
启用 阻止访问注册表编辑工具
启用 不要运行指定的windows应用程序,添加下面的
at.exe attrib.exe c.exe cacls.exe cmd.exe format.com net.exe net1.exe netstat.exe regedit.exe tftp.exe
19、禁用IPV6。(参考)
在windows server 2008 R2操做系统下部署weblogic web application,部署完成后进行测试,发现测试页的地址使用的是隧道适配器的地址,而不是静态的ip地址,并且所在的网络并无ipv6接入,所以决定将ipv6和隧道适配器禁用,操做以下:禁用ipv6很简单,进入 控制面板\网络和 Internet\网络和共享中心 单击面板右侧“更改适配器设置”进入网络链接界面,选择要设置的链接,右键选择属性,取消Internet 协议版本 6 (TCP/IPv6) 前面的选择框肯定便可。要禁用隧道适配器须要更改注册表信息,操做以下:(参考)开始 -> 运行 - > 输入 Regedit 进入注册表编辑器 定位到: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters] 右键点击 Parameters,选择新建 -> DWORD (32-位)值 命名值为 DisabledComponents,而后修改值为 ffffffff (16进制) 重启后生效 DisableComponents 值定义:0, 启用全部 IPv 6 组件,默认设置 0xffffffff,禁用全部 IPv 6 组件, 除 IPv 6 环回接口 0x20, 之前缀策略中使用 IPv 4 而不是 IPv 6 0x10, 禁用本机 IPv 6 接口 0x01, 禁用全部隧道 IPv 6 接口 0x11, 禁用除用于 IPv 6 环回接口全部 IPv 6 接口