常见的站群服务器以及配置IIS网站web服务器的方案

站长杂谈
0 37
美国香港站群高防
04月29日 14:20
“不赶什么浪潮 也不搭什么船 我自己有海”

多IP服务器也叫站群服务器。其实都是一样,服务器商在独立服务器网卡内配置不同的独立IP,这样我们就可以使用不同的IP,分1C/半C/4C/8C/16C/32C,还有不同C段的,地域有美国站群服务器,香港站群服务器、韩国/日本等不同国家的多IP服务器。


美国机房IP16C32C站群
e3/e5 16g 1tsata 8C 104ip. /116IP /122IP
e3 16G 内存 1T SATA(240GSSD) 16C8C4C (208/232/244可选)G口独享20TB (100M独享)
e5 16G 内存 1T SATA(240GSSD) 16C8C4C (208/232/244可选)G口独享20TB (100M独享)
e3 16G 内存 1T SATA(240GSSD)32C 416IP G口独享20TB (100M独享)
e5 16G 内存 1T SATA(240GSSD)32C 416IP G口独享20TB (100M独享)
e3/e5 16G内存 1TSATA g口100TB 国际线路 244IP 4C
e3/e5 16G内存 1TSATA g口100TB 国际线路 232IP8C /208IP 16C
美国高配
Xeon E5-2690 128 GB 内存1TB SSD硬盘 4x/26 - 253 IP (4c)1G共享不限制流量
香港站群
双e5-2650V2 32G 1T/2TSATA 10M独享1c/4c
双e5-2650V4 32G 1T /2TSATA 10M独享 8c
e3-1230 16G 1T 1c/4c10M独享
e3-1230 16G 1T 8c 10M独享
双E5-2650l  8C 内存:32G 硬盘:1t固态 带宽:10M
在线滴滴QQQ 858361387/308264635 TG:@USabby
下面来讲述下配置IIS网站web服务器的安全策略配置解决方案

       

通常地,大多数Web站点的设计目标都是:以最易接受的方式,为访问者提供即时的信息访问。在过去的几年中,越来越多的黑客、病毒和蠕虫带来的安全问题严重影响了网站的可访问性,尽管Apache服务器也常常是攻击者的目标,然而微软的Internet信息服务(iis) Web服务器才是真正意义上的众矢之的。

        通常地,大多数Web站点的设计目标都是:以最易接受的方式,为访问者提供即时的信息访问。在过去的几年中,越来越多的黑客、病毒和蠕虫带来的安全问题严重影响了网站的可访问性,尽管Apache服务器也常常是攻击者的目标,然而微软的Internet信息服务(IIS) Web服务器才是真正意义上的众矢之的。


        首先,开发一套安全策略


        保护Web服务器的第一步是确保网络管理员清楚安全策略中的每一项制度。如果公司高层没有把服务器的安全看作是必须被保护的资产,那么保护工作是完全没有意义的。这项工作需要长期的努力。如果预算不支持或者它不是长期IT战略的一部分,那么花费大量时间保护服务器安全的管理员将得不到管理层方面的重要支持。


        通过标注Web服务器安全级别以及可用性的安全策略,网络管理员将能够从容地在不同的操作系统上部署各种软件工具。


        IIS安全技巧


        1. 保持Windows升级:


        你必须在第一时间及时地更新所有的升级,并为系统打好一切补丁。考虑将所有的更新下载到你网络上的一个专用的服务器上,并在该机器上以Web的形式将文件发布出来。


        2. 使用IIS防范工具:


        这个工具有许多实用的优点,然而,请慎重的使用这个工具。如果你的Web服务器和其他服务器相互作用,请首先测试一下防范工具,以确定它已经被正确的配置,保证其不会影响Web服务器与其他服务器之间的通讯。


        3. 移除缺省的Web站点:


        很多攻击者瞄准inetpub这个文件夹,并在里面放置一些偷袭工具,从而造成服务器的瘫痪。防止这种攻击最简单的方法就是在IIS里将缺省的站点禁用。然后,因为网虫们都是通过IP地址访问你的网站的 (他们一天可能要访问成千上万个IP地址),他们的请求可能遇到麻烦。将你真实的Web站点指向一个背部分区的文件夹,且必须包含安全的NTFS权限 (将在后面NTFS的部分详细阐述)。


        4. 如果你并不需要FTP和SMTP服务,请卸载它们:


        通过禁用这两项服务,你能避免更多的黑客攻击。


        5. 有规则地检查你的管理员组和服务:


        你应该记住哪个服务应该存在,哪个服务不应该存在。Windows 2000 Resource Kit带给我们一个有用的程序,叫作tlist.exe,它能列出每种情况运行在svchost 之下的服务。运行这个程序可以寻找到一些你想要知道的隐藏服务。给你一个提示:任何含有daemon几个字的服务可能不是Windows本身包含的服务,都不应该存在于IIS服务器上。


        6. 严格控制服务器的写访问权限:


        将这些信息共享或是传播出去的一个途径是安装第2个服务器以提供专门的共享和存储目的,然后配置你的Web服务器来指向共享服务器。这个步骤能让网络管理员将Web服务器本身的写权限仅仅限制给管理员组。


        7. 设置复杂的密码:


        如果有用户使用弱密码 (例如"password"或是 changeme"或者任何字典单词),那么黑客能快速并简单的入侵这些用户的账号。


        8. 减少/排除Web服务器上的共享:


        共享是对黑客最大的诱惑。此外,通过运行一个简单的循环批处理文件,黑客能够察看一个IP地址列表,利用\\命令寻找Everyone/完全控制权限的共享。


        9. 禁用TCP/IP协议中的NetBIOS:


        随着NETBIOS被禁用,黑客就不能看到你局域网上的资源了。这是一把双刃剑,如果网络管理员部署了这个工具,下一步便是如何教育Web用户如何在NETBIOS失效的情况下发布信息。


        10. 使用TCP端口阻塞:


        选择绑定的TCP/IP协议,阻塞所有你不需要的端口。你必须小心的使用这一工具,因为你并不希望将自己锁在Web服务器之外,特别是在当你需要远程登陆服务器的情况下。要得到TCP端口的详细细节,点击这里。


        11. 仔细检查*.bat和*.exe 文件: 每周搜索一次*.bat


        和*.exe文件,检查服务器上是否存在黑客最喜欢,而对你来说将是一场恶梦的可执行文件。


        12. 管理IIS目录安全:


        IIS目录安全允许你拒绝特定的IP地址、子网甚至是域名。作为选择,我选择了一个被称作WhosOn的软件,它让我能够了解哪些IP地址正在试图访问服务器上的特定文件。WhosOn列出了一系列的异常。


        13.管理用户账户:


        如果你已经安装IIS,你可能产生了一个TSInternetUser账户。除非你真正需要这个账户,否则你应该禁用它。


        上述所有IIS技巧和工具(除了WhosOn以外)都是Windows自带的。不要忘记在测试你网站可达性之前一个一个的使用这些技巧和工具。如果它们一起被部署,结果可能让你损失惨重,你可能需要重启,从而遗失访问。


倒序看帖 只看楼主
回帖