一是Telent用户名与密码跟服务器的管理员登陆用户名与密码最好不一样。也就是说,在服务器主机上登陆的用户名与密码,与远程Telent到服务器的管理员用户名与密码要不一样。如此的话,可以把用户名与密码泄露对服务器的危害降到最低。
二是最好能够限制Telent到服务器的用户主机。如我们可以在服务器上进行限制,只允许网络管理员的主机才可以远程Telent到服务器上去。这实现起来也比较简单。若是微软服务器系统的话,可以利用其本身自带的安全策略工具实现。或者可以借助防火墙来限制Telent到服务器上的IP地址或者MAC地址。如此的话,即使用户名或者密码泄露,由于有了IP地址或者MAC地址的限制,则其他人仍然无法登陆到服务器上去。如此的话,就可以最大限度的保障只有合法的人员才可以Telent到服务器上进行日常的维护工作。
三是若平时不用Telent到服务器管理的话,则把这个Telent服务关闭掉。没有必要为攻击者留下一个后门。
二、服务器的上的共享文件家所有用户都有权限。
一是用好以后需要及时把文件加设置为不共享。当我们因为某种需要建立一个临时的共享文件夹时,当我们用完之后,需要及时把这个共享文件夹删除掉,或者改为不共享。及时清理共享文件夹,使保护共享文件夹安全的不二法则。
二是为共享文件夹设置最小权限。平时在设置共享文件夹的时候,我们可能习惯了不设置权限,所以员工都可以不受限制的共享文件夹。但是,若在文件服务器上面设置共享文件夹的时候,一定需要注意,在设置共享的时候,就需要设置的用户,最好只有特定的用户才可以这个共享文件夹,特别是读写权限需要严格控制。有些人可能会以为我只是暂时共享一下,中间不超过十分钟。可是,若网络中有病毒的话,则会自需要一秒钟的时间就可以感染共享文件夹。故在服务器管理的时候,不能够有这种侥幸心理。
三、没有关闭不必要的服务。
一是DHCP客户端。由于应用服务器我们一般都采用固定的IP地址,所以可以把这个DHCP客户端关闭掉,禁止服务器从DHCP服务器那边获取IP地址。这可以有效的防治IP地址的冲突,从而造成服务器断网。
二是要注意Ping 攻击。利用Ping命令来对应用服务器实施拒绝服务式攻击是很多攻击者常用的一个手段。其基本原理就是利用肉鸡同时连续的Ping应用服务器,从而导致应用服务器资源耗竭而当机。所以,一般情况下,需要在文件服务器上,设置禁止他人Ping自己,如此的话,就可以杜绝DDOS等恶性攻击。
三是可以关闭Remote Desktop Help Session Manager服务。这个服务主要用来管理并控制远程协助。如果此服务被终止的话,远程协助将不可用。若我们平时不用远程桌面连接等工具远程维护这个应用服务器的话,则可以直接把这个服务关闭掉。默认情况下,这个服务需要手工启动。我们为了安全起见,可以把这个服务禁用。
四是自动更新服务。这是一个有争议的服务。若启用了这个服务的话,则应用服务器操作系统可以自动从网络上升级最新的操作系统补丁,提高操作系统的安全性。但是,有时候当装了微软的升级补丁后,服务器反而不稳定了,有时候甚至导致部属在上面的应用服务器无法使用。故的建议是,若你在应用服务器上部属的都是微软的产品,如微软的邮箱服务器等等,则可以打开这个自动更新服务。若你在他们的服务器操作系统上,部署了其他牌子的邮箱服务器,或者部署了一些其他牌子的数据库系统的话,则是否开启这个自动更新服务,则要慎重考虑了。
四、不同管理人员利用同一个账户管理服务器。
有时候,在一个服务器上可能会部署多个应用,如在一台应用服务器中,可能既是邮箱服务器,又是文件服务器。而不同的应用有不同的管理员负责。有些企业为了管理的方便,可能会利用同一个用户名来管理不同的服务。认为,这是不安全的 |