当前位置:文档之家› ESET_NOD32自定义组件、自定义更新服务器、开启Bussiness_Edition功能教程

ESET_NOD32自定义组件、自定义更新服务器、开启Bussiness_Edition功能教程

ESET_NOD32自定义组件、自定义更新服务器、开启Bussiness_Edition功能教程
ESET_NOD32自定义组件、自定义更新服务器、开启Bussiness_Edition功能教程

ESET NOD32自定义组件、自定义更新服务器、开启Bussiness Edition功能教程

1、首先下载软件“MSI Studio Professional Edition Version4.1.2.1100”,下载地址:网上很多,搜索“MSI Studio”即可。

2、用“MSI Studio”打开要修改的ESET NOD32安全软件,按下图编辑:

找到找到Propety的DialogChain,在VerifyReadyDlg之前插入“CustomizeDlg;”

还是在property里,找到PACKAGE TAG、PackageFeatures,把这两项修改为0

再把上图中项目“title”和“description”两列晕文翻译成中文:

(注:在ESET NOD32 AntiVirus中防火墙、家长控制等项目是没有的。)

1、Antispam

Antispamová ochrana:反垃圾邮件

Ochrana pred nevy?iadanou po?tou pre Microsoft Outlook, Microsoft Outlook Express, Windows Mail, Windows Live Mail a Mozilla Thunderbird.:Microsoft Outlook、Microsoft Outlook Express、Windows Mail、Windows Live Mail 、Mozilla Thunderbird 的预防保护.

2、Antivirus

Antivírus a antispyware:病毒防护

ESET NOD32 Antivirus.:ESET NOD32 反病毒保护.

3、Dmon

Ochrana dokumentov:文档防护

Kontrola dokumentov Microsoft Office pre ich otvorením.:启用Microsoft Office 文档检.

4、eAmon

Rezidentná ochrana:实时防护

Rezidentná ochrana súborového systému.:启用文件系统实时防护.

5、eHttpServer

Mirror aktualiza?ného servera:镜像更新服务器

Slú?i na poskytovanie mirroru aktualiza?nych súborov pre ?al?ie po?íta?e v sieti.:为网络上其它计算机提供数据库更新服务.

6、Emon

Ochrana po?tovych klientov:反垃圾邮件客户端防护

Kontrola správ prijímanych po?tovymi klientami Microsoft Outlook, Microsoft Outlook Express, Windows Mail, Windows Live Mail a Mozilla Thunderbird.:检查Microsoft Outlook、Microsoft Outlook Express、Windows Mail、Windows Live Mail、Mozilla Thunderbird.

7、eParental

Rodi?ovská kontrola:家长控制

Rodi?ovskákontrola:限制不同用户对网站的访问权限、可以登录到计算机的时长、可以玩的游戏以及可以运行的程序等.

8、eScan

Kontrola po?íta?a:系统扫描

Kontrola po?íta?a na prítomnos??kodlivého kódu na po?iadanie.:扫描计算机上是否存在恶意软件.

9、Firewall

Personálny firewall:个人防火墙

Zabezpe?uje kontrolu v?etkych spojení medzi chránenym po?íta?om a ostatnymi po?íta?mi v sieti.:过滤网络通信,阻止恶意网络攻击.

10、HIPS

HIPS

Host Intruder Prevention System.:HIPS(主机防御系统).

11、ProtocolScan

Kontrola protokolov:控制协议

Kontrola aplika?nych protokolov (POP3, HTTP).:检查应用程序协议(POP3、HTTP).

修改完成后关闭、选“保存”。

其实它的家庭版和企业版差别就在于“property”里的“PACKAGE TAG”“PackageFeatures”是否为“0”;其它的我看过没什么区别,用“UniExtract”把家庭版的安装包和企业版的安装包解包后发现,出了.msi文件的哈希值不同,其它所有文件的哈希值都是一样的。

教程完毕,试试吧。。。

服务器维护

一、入侵检测和数据备份 (一)入侵检测工作 作为服务器的日常管理,入侵检测是一项非常重要的工作,在平常的检测过程中,主要包含日常的服务器安全例行检查 和遭到入侵时的入侵检查,也就是分为在入侵进行时的安全检查和在入侵前后的安全检查。系统的安全性遵循木桶原理,木 桶原理指的是:一个木桶由许多块木板组成,如果组成木桶的这些木板长短不一,那么这个木桶的最大容量不取决于长的木 板,而取决于最短的那块木板。应用到安全方面也就是说系统的安全性取决于系统中最脆弱的地方,这些地方是日常的安全 检测的重点所在。 日常的安全检测 日常安全检测主要针对系统的安全性,工作主要按照以下步骤进行: 1、查看服务器状态: 打开进程管理器,查看服务器性能,观察CPU和内存使用状况。查看是否有CPU和内存占用过高等异常情况。 2、检查当前进程情况 切换“任务管理器”到进程,查找有无可疑的应用程序或后台进程在运行。用进程管理器查看进程时里面会有一项 taskmgr,这个是进程管理器自身的进程。如果正在运行windows更新会有一项wuauclt.exe 进程。对于拿不准的进程或者说 不知道是服务器上哪个应用程序开启的进程,可以在网络上搜索一下该进程名加以确定[进程知识库: https://www.doczj.com/doc/0e8208100.html,/]。通常的后门如果有进程的话,一般会取一个与系统进程类似的名称,如svch0st.exe,此时要仔 细辨别[通常迷惑手段是变字母o为数字0,变字母l为数字1] 3、检查系统帐号 打开计算机管理,展开本地用户和组选项,查看组选项,查看administrators组是否添加有新帐号,检查是否有克隆 帐号。 4、查看当前端口开放情况 使用activeport,查看当前的端口连接情况,尤其是注意与外部连接着的端口情况,看是否有未经允许的端口与外界 在通信。如有,立即关闭该端口并记录下该端口对应的程序并记录,将该程序转移到其他目录下存放以便后来分析。打开计

服务器日常维护及管理制度

编号:XMDMTQS220-2009 服务器日常维护及管理制度

1 目的 为保证所有服务器稳定、安全地运行,特制订本规定。 2 范围 本规定中所指的服务器包括:WEB服务器、TSM服务器、OA服务器、SCM服务器以及其他对外公布的服务器。 3 活动内容 3.1系统维护人员的权限管理 3.1.1系统支持部指定服务器系统管理员、网络设备管理员,记录于《服务器、网络设备管理员对照表》中。 3.1.2 服务器、网络设备默认超级用户帐号由系统管理员(或网络管理员)根据需要更建立、修改,并在填写《服务器、网络设备超级用户帐号对照表》的“修改日期”、“帐号”、“密码”、“修改人”栏后,由其上级主管在“确认人”栏签名确认。 3.1.3 《服务器、网络设备超级用户帐号对照表》由系统支持部统一存档。 3.1.4 系统管理员负责服务器的操作系统参数设置、系统安全维护、服务器应用软件系统设置、系统备份。网络管理员负责网络设备的系统参数设定、备份、网络设备安全维护,参数更改完必须马上更新该设备系统参数数据备份。 3.2 日常维护与备份 3.2.1系统管理员、网络管理员每天上班后必须马上检查服务器、网络设备的工作状态、查看服务器的运行日志并随时关注服务器运行状况,发现异常及时报告并处理。检查结果记录于《服务器、网络设备日检查表》中。 3.2.2 备份包括:系统备份、数据备份。 ——备份的存储介质应放于机房外。 ——原则上每年年底做一次系统备份;每日做一次数据备份。应至少保留最近7日的日数据备份;设备系统参数变化时应做系统参数数据备份,并保留最新的系统参数备份数据。 ——系统备份的媒体应异地存放。 原则上系统备份、日数据备份应在系统空闲时间进行,如:设置在每日晚上下班后开始备份。每日日常设备状态检查时应检查备份状态,并在《服务器、网络设备日检查表》填写备份记录。年备份可在备份媒体栏注明年备份,系统参数数据备份可在备份媒体栏注明系统参数备份。

服务器日常维护及管理制度1.doc

服务器日常维护及管理制度1 编号:XMDMTQS220-2009 服务器日常维护及管理制度 1 目的 为保证所有服务器稳定、安全地运行,特制订本规定。 2 范围 本规定中所指的服务器包括:WEB服务器、TSM服务器、OA服务器、SCM服务器以及其他对外公布的服务器。 3 活动内容 3.1系统维护人员的权限管理 3.1.1系统支持部指定服务器系统管理员、网络设备管理员,记录于《服务器、网络设备管理员对照表》中。 3.1.2 服务器、网络设备默认超级用户帐号由系统管理员(或网络管理员)根据需要更建立、修改,并在填写《服务器、网络设备超级用户帐号对照表》的“修改日期”、“帐号”、“密码”、“修改人”栏后,由其上级主管在“确认人”栏签名确认。 3.1.3 《服务器、网络设备超级用户帐号对照表》由系统支持部统一存档。 3.1.4 系统管理员负责服务器的操作系统参数设置、系统安

全维护、服务器应用软件系统设置、系统备份。网络管理员负责网络设备的系统参数设定、备份、网络设备安全维护,参数更改完必须马上更新该设备系统参数数据备份。 3.2 日常维护与备份 3.2.1系统管理员、网络管理员每天上班后必须马上检查服务器、网络设备的工作状态、查看服务器的运行日志并随时关注服务器运行状况,发现异常及时报告并处理。检查结果记录于《服务器、网络设备日检查表》中。 3.2.2 备份包括:系统备份、数据备份。 ——备份的存储介质应放于机房外。 ——原则上每年年底做一次系统备份;每日做一次数据备份。应至少保留最近7日的日数据备份;设备系统参数变化时应做系统参数数据备份,并保留最新的系统参数备份数据。 ——系统备份的媒体应异地存放。 原则上系统备份、日数据备份应在系统空闲时间进行,如:设置在每日晚上下班后开始备份。每日日常设备状态检查时应检查备份状态,并在《服务器、网络设备日检查表》填写备份记录。年备份可在备份媒体栏注明年备份,系统参数数据备份可在备份媒体栏注明系统参数备份。 服务器、网络设备管理员对照表 服务器、网络设备超级用户帐号对照表单位:日期:

服务器运维方案

服务器运维方案 为保官网的正常稳定运行,也为了更好的对服务器进行管理维护,特制定以下运维方案: 1.硬件系统管理 一、服务器运行稳定性 服务器在运往托管商处上架前,应对服务器的稳定性进行全面的测试,包括网站主程序的测试,网站数据库的测试,网站压力测试等多项内容,对服务器的运行稳定性进行检验,在硬件上特别是容易松动的地方进行检查加固。 服务器上架后,每天对服务器状态进行不间断的监控,每月对服务器出具一次安全检测报告,分析是否存在异常。 二、服务器性能 服务器的性能进行全面检测,特别是对服务器处理大批量数据的情况下的CPU的占用率,内存的占用率等进行查看,以确保服务器的性能。 三、服务器软硬兼容性 服务器需用windows sever自带的兼容性检查软件进行兼容性检查,列出兼容性及不兼容的硬件以备查看,特别是自行开发的程序是否有对硬件要求特别严格地方,需跟研发共同商议解决。 四、磁盘阵列等存储设备管理 如服务器有磁盘阵列,需对每块硬盘进行编号,并记录在案,对软件设置中的参数也要进行详细的记录,以备远程维护时指导机房人员进行远程操作。 五、机柜、电源、网线布局管理 1、服务器上架后,应对服务器进行拍照,确认各线路位置。 2、需对服务器的电源部分进行编号整理。 六、服务器安全 服务器上架前应对服务器各主要部件进行登记编号,如箱体可锁,应上锁,并加盖封条,对于可抽出部分,应详细记录编号。 七、服务器硬件巡检制度

每季度安排专人进入机房对服务器进行一次常规确认,包含服务器线路检查、服务器故障排除等。巡检完成后填写巡检登记表并留档备查。 八、托管机房的联系 应制作托管机房联系人表,对365天24*7内的机房人员、电话、手机登记在案。 2.网站运行管理 一、网站不间断运行稳定性监测 为了保证网站的稳定性及不间断性应对服务器异动情况进行检测,如服务器有异常可通过邮件或短信通知管理员。 每日对网站进行7*24小时流量及安全监控,分析出是否存在恶意攻击以及攻击来源,并对此进行安全处理,每月提交一次分析报告。 二、域名服务指向管理 为保持网站的稳定性,域名管理权限应该有专人统一持有,避免因域名服务指向原因引起的网站访问失效或访问错误的问题。 三、公司所属网站一级、二级、邮件服务器域名指向管理 公司域名的制订规则,公司域名制订后应由专人向域名持有人提供书面修改方案,域名持有人根据书面修改方案进行修改,修改并对书面文件进行备案,以防责任不清的情况发生。 四、域名DNS转向稳定性监控,DNS性能监控 公司注册域名因代理商不同,所以DNS转向服务器也不相同,在DNS转向服务器出现问题后应及时寻找解决途径,应对每个域名的DNS转向服务器提供者的联系方式进行备案,方便出现问题后的查找。 五、网站ICP注册管理,其它相关的注册管理 公司网站属营业性网站,并带有论坛BLOG系统等,应相通信管理局及新闻出版局等部门申请注册管理,并对非法内容进行监管,应有专人负责。

服务器日常维护及管理制度2013

编号:GXRUXUAN-2013-6 服务器日常维护及管理制度 第一章总则 为保证机房设备与信息的安全,保障CRB2B服务器系统网络在良好的安全运行环境,快速、稳定、高效地运行。 特制定本制度。 一、为确保机房服务器安全,根据岗位职责设立机房管理员,负责对机房内各类设备、软 件系统进行维护和管理。 二、管理员应认真、定期对机房内各类设备进行检查和维护,及时发现、报告、解决软、 硬件出现的故障,保证系统的正常运行。 三、管理员须制定计算机IP地址分配表,公司网络拓扑结构图和机房设备运行记录表,并 做好记录;发现异常及时采取相应措施。 四、系统管理员的操作严格按照操作规范进行,任何人不得擅自更改系统设置。 五、严格遵守保密制度,数据资料和软件必须专人负责保管,未经允许不得私自拷贝、下 载和外借。 第二章监控管理 一、认真学习监控的操作规程,维护和保养好监控设备。保持图像信息画面清晰,保证系 统正常运行。 二、监控系统图像实行自动保存,图像保存时间不少于30天。 三、外来单位人员需要查看监控图像需要领导批准,填写监控信息图像查看记录表,对图 像信息录制人员、调取用途等事项进行登记。 四、任何人不得擅自复制、查询或者向其他单位和个人提供、传播图像信息。 五、任何人不得擅自删除、修改监控系统的运行程序和记录。 六、任何人不得擅自改变公共安全图像信息系统的用途和摄像设备的位置。 任何人不得干扰、妨碍监控系统的正常运行。严禁将监控密码告知无关人员。 七、未经相关领导批准,任何人员不得将公司的数据、软件及资料复制给其他单位或个人。

八、未经公司许可,公司以外任何人员不得使用操作监控计算机系统及相关设备。 九、对涉及公司秘密、商业秘密和员工个人隐私的图像予以保密。 第三章网络设备的管理 一、路由器、交换机和服务器以、及通信设备是网络的关键设备,不得自行配置或更换。 二、建立机房登记制度,时刻注意网络运行情况。未发生故障或故障隐患时当班人员不可 对任何设备进行任何调试,对所发生的故障、处理过程和结果等做好详细登记。 三、各种帐号严格保密。不得泄露给其他无关人员。 四、网络管理人员应有较强的病毒防范意识,定期进行病毒检测,发现病毒立即处理并 通知管理部门或专职人员。 五、未经许可,任何部门和个人不得随意增加或去除网络设备,做到设备有记录。 第四章服务器的管理 一、目的在于CRB2B服务器的使用,包括服务器的口令管理、操作管理等。 二、服务器统一放置在电信机房进行托管,禁止搬出。 三、禁止私自对服务器硬件拆装,如需升级硬件需申请得到批准后方可执行。 四、不得在服务器上使用带有病毒和木马的软件、光盘和可移动存贮设备,使用上 述设备前一定要先做好病毒检测;不得利用服务器从事工作以外的事情,无工作需要不得擅自拆卸服务器零部件,严禁更换服务器配套设备。不得擅自删除、移动、更改服务器数据;不得故意破坏服务器系统;不得擅自修改服务器系统时间。 五、服务器系统必须及时升级安装安全补丁。 六、服务器口令由管理员保管;口令修改后,必需到办公室备案。 七、每天应检查备份文件的完整性,填写《服务器数据备份及检查记录》涉及企业秘密的备 份媒体,只有授权的人员才可以访问,并保存在上锁的文件柜或其他安全储存场所。 八、管理员负责服务器操作配置,其他人员禁止操作。如需对服务器做重大操作,需提前做 数据备份。 九、每月对服务器硬件做评估,保障服务器以最佳状态工作。如发现有硬件问题及时上报。 十、系统管理员负责服务器的操作系统参数设置、系统安全维护、服务器应用软件系统设置、系统备份。网络管理员负责网络设备的系统参数设定、备份、网络设备安全维护,参数更改完必须马上更新该设备系统参数数据备份。 十一、日常维护与备份 十二、系统管理员、网络管理员每天上班后必须马上检查服务器、网络设备的工作状态、查

服务器维护最全最详细攻略

北京国安服务器维护方案 服务器维护作用与好处 随着我国网络技术的不断更新与发展,黑客已经越来越多的出现在人们的眼前,90年代的黑客那时候叫红客是网络正义的代名词,最有代表性的是1999年美国的轰炸机轰炸了我国驻南联盟大使馆,当时在网络上掀起了对美国霸权主义的批判浪潮。在中国大使馆被炸后的第二天,第一个中国红客网站诞生了,同时也创造出了一个新的黑客分支-红客。随后这个红客组织对美国的官方网站进行了入侵,至其网站瘫痪数小时。近几年黑客慢慢的转变到商业和破坏的道路这时候一个服务器的定时备份与安全防御就显得尤为重要,及时的备份与提前的防御可以让一个网站被黑客攻击后降损失降到最底的。 服务器防御 1.系统文件格式 我们通常采用的文件系统是FAT或者FAT32,NTFS是微软Windows NT 内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。NTFS文件系统里你可以为任何一个磁盘分区单独设置访问权限。把你自己的敏感信息和服务信息分别放在不同的磁盘分区。这样即使黑客通过某些方法获得你的服务文件所在磁盘分区的访问权限,还需要想方设法突破系统的安全设置才能进一步访问到保存在其他磁盘上的敏感信息。

2.封死不必要端口 关闭那些不必要开的服务,做好本地管理和组管理。Windows系统有很多默认的服务其实没必要开的,甚至可以说是危险的,比如:默认的共享远程注册表访问(Remote Registry Service),系统很多敏感的信息都是写在注册表里的,如pcanywhere的加密密码等。 关闭那些不必要的端口。一些看似不必要的端口,确可以向黑客透露许多操作系统的敏感信息,如windows 2000 server默认开启的IIS服务就告诉对方你的操作系统是windows 2000。69端口告诉黑客你的操作系统极有可能是linux或者unix系统,因为69是这些操作系统下默认的tftp服务使用的端口。对端口的进一步访问,还可以返回该服务器上软件及其版本的一些信息,此外,开启的端口更有可能成为黑客进入服务器的门户。 封闭端口如下: 本地安全策略: 外->本地 80 外->本地 20 外->本地 21 外->本地 PASV所用到的一些端口(SERV-U,一般开放9000-9049这50个端口) 外->本地 3389开SQL SERVER和MYSQL的端口 外->本地 1433 外->本地 3306 本地->外 80

机房服务器维护指导

2016-05-26数据中心运维管理数据中心运维管理 wj-yunwei专注于数据中心基础设施运维管理,分享运行维护经验,分享数据中心行业发展趋势及新技术应用。 1、电力保障 定期检测机房市电及UPS 电源是否稳定,并做好记录,UPS 巡检记录要落实到个人。确保服务器硬件系统的稳定运转,确保市电中断后服务器正常运转理论值8 小时。若遇市电中断,如无特殊事宜,请尽量关闭服务器,以免温度过高导致设备损坏。 2、温度控制 把机房温度控制在20-25oC以。 3、湿度控制 机房湿度控制在45-55%之间。 4、消防保障

机房为重点防火部位,火险控制规按照下列要求执行: 1)全体人员应有高度的防火意识,禁止在机房存放易燃易爆物品,禁止在机房吸烟或使用明火。 2)消防器材由专人负责保管,定期检查消防器材。未经许可,禁止擅自移动。3)每月进行一次电源开关、电器和线路的检查,发现故障、老化、破损、绝缘不良等不安全因素,必须及时报修,并做好记录备案,消除安全隐患。 4)所有技术人员应掌握消防灭火知识,发现火情要立即报告,并及时采取措施,尽最大努力保护设备的安全。 5)机房的电源和插座为机房设备专用,非机房设备不得使用机房电源。 6)不经许可不得在室私自乱拉电源线。不经许可不得拆卸计算机辅助设施及电源线。 7)机房不得随意用水。在夏季空调开放期间,应经常检查空调冷凝水管和窗户,以防止水流入机房。 8)安全消防关系网络机房人员的安全,必须严格遵守。对违反制度造成后果的要严加追查,予以处理。 5、静电、防雷措施

做好机柜、设备接地,避免雷击或者静电对机房设备的损坏,拆装设备时佩戴绝缘手套。 6、防尘、除尘 根据机房的具体情况设定合理的除尘周期,并按照机房部、机房外部、机房设备部三部分进行分别清洁。定期检查清洁设备是否完好,设备的清洁不需要很复杂的工具,一般的除尘维护只需要准备十字螺丝刀、平口螺丝刀、油漆刷或者油画笔,不要使用普通毛笔等容易脱毛的笔刷。电吹风、无水酒精、散热硅油、脱脂棉球、钟表起子、镊子、皮老虎。如需简单维护,还需要尖嘴钳、试电笔万用表等设备。 ●防尘 机房分区控制,对于大型机房,条件允许的情况下应进行区域化管理,将易受灰尘干扰的设备尽量与进入机房的人员分开,减少其与灰尘接触的机会。例如将机房分为三个区域,服务器主机区,控制区,数据处理终端区。并设置专门的参观通道,通道与主机区用玻璃幕墙隔开。 定期检查机房密封性。定期检查机房的门窗、清洗空调过滤系统,封堵与外界接触的缝隙,杜绝灰尘的来源,维持机房空气清洁。 维持机房环境湿度,严格控制机房空气湿度,即要保证减少扬尘、同时还要避免空气湿度过大,设备产生锈蚀和短路。

机房服务器维护指导V1.0

机房服务器维护指导 1、电力保障 定期检测机房内市电及UPS电源是否稳定,并做好记录,UPS巡检记录要落实到个人。确保服务器硬件系统的稳定运转,确保市电中断后服务器正常运转理论值8小时。若遇市电中断,如无特殊事宜,请尽量关闭服务器,以免温度过高导致设备损坏。 2、温度控制 把机房温度控制在20-25oC以内。 3、湿度控制 机房内湿度控制在45-55%之间。 4、消防保障 机房为重点防火部位,火险控制规范按照下列要求执行: 1)全体人员应有高度的防火意识,禁止在机房内存放易燃易爆物品,禁止在机房内吸烟或使用明火。 2)消防器材由专人负责保管,定期检查消防器材。未经许可,禁止擅自移动。 3)每月进行一次电源开关、电器和线路的检查,发现故障、老化、破损、绝缘不良等不安全因素,必须及时报修,并做好记录备案,消除安全隐患。 4)所有技术人员应掌握消防灭火知识,发现火情要立即报告,并及时采取措施,尽最大努力保护设备的安全。 5)机房内的电源和插座为机房设备专用,非机房设备不得使用机房电源。 6)不经许可不得在室内私自乱拉电源线。不经许可不得拆卸计算机辅助设施及电源线。 7)机房内不得随意用水。在夏季空调开放期间,应经常检查空调冷凝水管和窗户,以防止水流入机房。 8)安全消防关系网络机房人员的安全,必须严格遵守。对违反制度造成后果的要严加追查,予以处理。 5、静电、防雷措施 做好机柜、设备接地,避免雷击或者静电对机房设备的损坏,拆装设备时佩戴绝缘手套。 6、防尘、除尘 根据机房的具体情况设定合理的除尘周期,并按照机房内部、机房外部、机房设备内部三部分进行分别清洁。定期检查清洁设备是否完好,设备的清洁不需要很复杂的工具,一般的除尘维护只需要准备十字螺丝刀、平口螺丝刀、油漆刷或者油画笔,不要使用普通毛笔等容易脱毛的笔刷。电吹风、无水酒精、散热硅油、脱脂棉球、钟表起子、镊子、皮老虎。如需简单维护,还需要尖嘴钳、试电笔万用表等设备。 ●防尘 机房分区控制,对于大型机房,条件允许的情况下应进行区域化管理,将易受灰尘干扰的设备尽量与进入机房的人员分开,减少其与灰尘接触的机会。例如将机房分为三个区域,服务器主机区,控制区,数据处理终端区。并设置专门的参观通道,通道与主机区用玻璃幕墙隔开。 定期检查机房密封性。定期检查机房的门窗、清洗空调过滤系统,封堵与外界接触的缝隙,杜绝灰尘的来源,维持机房空气清洁。

服务器日常维护及管理制度2013

服务器日常维护及管理制度2013 服务器日常维护及管理制度版次:1(0 编号:GXRUXUAN-2013-6 服务器日常维护及管理制度 第一章总则 为保证机房设备与信息的安全,保障CRB2B服务器系统网络在良好的安全运行环境,快 速、稳定、高效地运行。 特制定本制度。 一、为确保机房服务器安全,根据岗位职责设立机房管理员,负责对机房内各类设备、软 件系统进行维护和管理。 二、管理员应认真、定期对机房内各类设备进行检查和维护,及时发现、报告、解决软、 硬件出现的故障,保证系统的正常运行。 三、管理员须制定计算机IP地址分配表,公司网络拓扑结构图和机房设备运行记录表,并 做好记录;发现异常及时采取相应措施。 四、系统管理员的操作严格按照操作规范进行,任何人不得擅自更改系统设置。五、严格遵守保密制度,数据资料和软件必须专人负责保管,未经允许不得私自拷贝、下 载和外借。 第二章监控管理

一、认真学习监控的操作规程,维护和保养好监控设备。保持图像信息画面清晰,保证系 统正常运行。 二、监控系统图像实行自动保存,图像保存时间不少于30天。 三、外来单位人员需要查看监控图像需要领导批准,填写监控信息图像查看记录表,对图 像信息录制人员、调取用途等事项进行登记。 四、任何人不得擅自复制、查询或者向其他单位和个人提供、传播图像信息。五、任何人不得擅自删除、修改监控系统的运行程序和记录。 六、任何人不得擅自改变公共安全图像信息系统的用途和摄像设备的位置。任何人不得干扰、妨碍监控系统的正常运行。严禁将监控密码告知无关人员。七、未经相关领导批准,任何人员不得将公司的数据、软件及资料复制给其他单位或个人。 第 1 页共 5 页 服务器日常维护及管理制度版次:1(0 八、未经公司许可,公司以外任何人员不得使用操作监控计算机系统及相关设备。九、对涉及公司秘密、商业秘密和员工个人隐私的图像予以保密。 第三章网络设备的管理 一、路由器、交换机和服务器以、及通信设备是网络的关键设备,不得自行配置或更换。二、建立机房登记制度,时刻注意网络运行情况。未发生故障或故障隐患时当班人员不可 对任何设备进行任何调试,对所发生的故障、处理过程和结果等做好详细登记。三、各种帐号严格保密。不得泄露给其他无关人员。

售后服务服务器安全维护

(售后服务)服务器安全维 护

服务器安全维护壹IIS优化 1、禁止多余的Web服务扩展 IIS6.0支持多种服务扩展,有些管理员偷懒或者不求甚解,担心Web运行中出现解析错误,索性于建站时开启了所有的Web服务扩展。殊不知,这其中的有些扩展比如“所有未知CGI扩展”、“于服务器端的包含文件”等是Web运行中根本用不到的,况且仍占用IIS资源影响性能拖垮Web,甚至某些扩展存于漏洞容易被攻击者利用。因此,科学的原则是,用到什么扩展就启用什么扩展。如果企业站点是静态页面,那什么扩展均不要开启。不过当下的企业站点均是交互的动态页面比如asp、php、jsp等。如果是asp页面,那只需开启“ActiveServerPages”即可。对于php、jsp等动态页面IIS6.0默认是不支持的需要进行安装相应组件实现对这些扩展的支持。不过,此时用不到的扩展完全能够禁用。 禁止Web服务扩展的操作非常简单,打开“IIS管理器”,于左窗格中点击“Web服务扩展”,于右侧选择相应的扩展,然后点击“禁用”即可。 (图1) 2、删除不必要的IIS扩展名映射 IIS默认支持.asp、.cdx等8种扩展名的映射,这其中除了.asp之外其他的扩展几乎用不到。这些用不着的扩展会加重web服务器的负担,而且带来壹定的安全隐患。比如.asa,.cer等扩展名,就能够被攻击者利用来获得webshell。因为壹般的asp系统均会限制asp文件的上传,但如果没有限制.asa或者.cer等扩展

名,攻击者就能够更改文件后缀突破上传限制,运行.asa或者.cer的文件获得webshell。 (图2) 删除IIS扩展名的操作是:打开IIS管理器,右键单击“默认Web站点”选择“属性”,点击“主目录”选项卡,然后点击“配置”打开应用程序窗口,最后根据自己的需要选择不必要的应用程序映射比如.shtml,.shtm,.stm等,然后点击“删除”即可。 (图3) 服务器安全维护(二)磁盘权限设置 很简单,大体来说就几步: 第一,先创建壹个用户组,以后任何的站点的用户均建于这个組里,然后配置这个组于各个分区没有权限或完全拒绝(直接于根磁盘配置就能够了,不要替换任何子目录的权限)。然后再配置各个IIS用户于各自的文档夹里的权限。 第二,第二,改名或卸载不安全组件 第三,第三,把system32下面的壹些常用网络命令配置成只有 systemadministrators能够访问其他用户全部删除,如 net.exetftp.exeat.exe....网上应该有很多关联介绍了 第四,第四,使用壹般用户启动mssql或mysql数据库

相关主题
文本预览
相关文档 最新文档