Es ist den Server-Sicherheitseinstellungen von 2008 sehr ähnlich. Systemupdate-KonfigurationÄndern von Windows Update-ServernWenn Sie der Meinung sind, dass der standardmäßige Windows-Updateserver langsam ist, oder wenn Sie sich für einen Alibaba Cloud- oder Tencent Cloud-Server entschieden haben, können Sie den Windows-Server ändern. Klicken Sie mit der rechten Maustaste auf das Startmenüsymbol, wählen Sie „Ausführen“, geben Sie dann Wählen Sie „Aktiviert“ und legen Sie dann den Intranet-Aktualisierungsdienst und den Statistikserver zum Erkennen von Aktualisierungen fest. Wenn es sich um das Alibaba Cloud Classic Network handelt, kann es auf http://windowsupdate.aliyun-inc.com eingestellt werden, das Alibaba Cloud VPC-Netzwerk kann auf http://update.cloud.aliyuncs.com eingestellt werden, Tencent Cloud kann auf http://windowsupdate.tencentyun.com eingestellt werden und der Backup-Download-Server kann auf http://wsus.neu.edu.cn eingestellt werden. Aktivieren und Zulassen automatischer UpdatesDoppelklicken Sie auf „Automatische Updates zulassen, um sie jetzt zu installieren“ und wählen Sie „Aktiviert“ aus, um automatische Updates zu aktivieren. Doppelklicken Sie dann auf „Automatische Updates konfigurieren“, wählen Sie „Aktiviert“ und konfigurieren Sie es auf „Automatisch herunterladen und zur Installation benachrichtigen“, wie unten gezeigt: Nachdem Sie die beiden oben genannten Schritte ausgeführt haben, müssen Sie den folgenden Befehl als Administrator ausführen:
Beheben Sie die Fehler 0x8024401f und 0x8024401c, die bei der Durchführung automatischer Updates auftreten. Wählen Sie nach Abschluss der obigen Vorgänge Startmenü-Einstellungen, führen Sie „Nach Updates suchen“ aus und prüfen Sie, ob alles normal ist.
SystemkontosicherheitEinrichten von Kontosicherheitsrichtlinien Führen Sie in „Ausführen“ den Befehl secpol.msc aus, öffnen Sie „Lokale Sicherheitsrichtlinie“ und nehmen Sie die folgenden Einstellungen vor: (2) „Kontoeinstellungen“ – „Kontosperrrichtlinie“ (3) „Lokale Richtlinien“ – „Sicherheitsoptionen“ Überprüfen und optimieren Sie Ihr Konto Nachdem Sie die Kontosicherheitseinstellungen vorgenommen haben, optimieren Sie das Systemkonto. Führen Sie den Befehl compmgmt.msc in „Ausführen“ aus, um die „Computerverwaltung“ zu öffnen, und prüfen Sie dann unter „Systemprogramme“ – „Lokale Benutzer und Gruppen“ – „Benutzer“, ob ungenutzte Konten vorhanden sind, und löschen oder deaktivieren Sie ungenutzte Konten. Darüber hinaus müssen Sie in der Befehlszeile den Befehl Benennen Sie den standardmäßigen Administratorbenutzernamen in Automatische Systemanmeldung deaktivierenNachdem das System aus dem Ruhezustand reaktiviert wurde, ist für die Anmeldung am System ein Kennwort erforderlich. Geben Sie „control userpasswords2“ in „Ausführen“ ein, öffnen Sie „Benutzerkonten“ und aktivieren Sie dann die Option „Um diesen Computer zu verwenden, müssen Benutzer einen Benutzernamen und ein Kennwort eingeben.“ Sicherheit für den FernzugriffÄndern Sie den Standardport 3389 des Remote-TerminalsÄndern Sie den Standard-Remote-Terminal-Port 3389 in einen anderen Port. Führen Sie regedit aus, um das Registrierungsprogramm zu öffnen. Sie müssen zwei Stellen in der Registrierung ändern:
Ändern Sie den Wert von PortNumber auf der rechten Seite der beiden obigen Stellen in die neue Portnummer (es wird empfohlen, die Basis auf Dezimal zu setzen): Nachdem die Einstellungen abgeschlossen sind, schließen Sie die Registrierung und starten Sie den Server neu, damit die Einstellungen wirksam werden. Wenn Sie eine Firewall einrichten, stellen Sie sicher, dass der neue Port zur Whitelist der Firewall hinzugefügt wird. Autorisieren Sie Remote-Shutdown, lokales Herunterfahren und die Zuweisung von Benutzerrechten nur für die Gruppe „Administratoren“. Führen Sie secpol.msc in „Ausführen“ aus, öffnen Sie das Fenster „Lokale Sicherheitsrichtlinie“ und öffnen Sie nacheinander „Lokale Richtlinien“ – „Zuweisen von Benutzerrechten“. Richten Sie das Remote-Anmeldekonto auf ein bestimmtes Administratorkonto einDie Angabe eines bestimmten Administratorkontos anstelle der Gruppe „Administratoren“ erhöht die Sicherheit bei der Anmeldung am System. Selbst wenn über eine Sicherheitslücke ein Konto in der Gruppe „Administratoren“ erstellt wird, ist damit keine Anmeldung am System möglich. Führen Sie SystemnetzwerksicherheitDeaktivieren Sie unnötige DiensteFühren Sie den Befehl services.msc in „Ausführen“ aus, um „Dienste“ zu öffnen. Es wird empfohlen, je nach Situation die folgenden Dienste zu deaktivieren:
Schließen Sie den Dienst „Synchronize Host_xxx“ In Windows 2016 gibt es einen Dienst namens „SyncHost_xxx“, wobei xxx eine Nummer ist, die für jeden Server unterschiedlich ist. Muss manuell geschlossen werden. Der Vorgang ist wie folgt: IPC-Freigabe deaktivierenWenn Sie den Serverdienst oben stoppen und deaktivieren, wird die IPC-Freigabe nicht angezeigt. Nach der Ausführung des Befehls „net share“ wird die Meldung „Serverdienst wurde nicht gestartet“ angezeigt. Andernfalls ähnelt sie der Standardfreigabe wie C$, D$ usw., die mit dem Befehl „net share C$ /del“ gelöscht werden kann. Suchen Sie in der Registrierung nach HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters, klicken Sie mit der rechten Maustaste in den leeren Bereich rechts, wählen Sie „Neu“ – „DWORD-Element“, legen Sie den Namen auf Schließen Sie Port 139 (NetBIOS-Dienst), Port 445 und Port 5355 (LLMNR).(1) Schließen Sie Port 139. Öffnen Sie nacheinander „Systemsteuerung“ – „Netzwerkstatus und -aufgaben anzeigen“, klicken Sie dann links auf „Adaptereinstellungen ändern“, doppelklicken Sie in den Netzwerkverbindungen auf die aktivierte Netzwerkkarte, klicken Sie auf die Schaltfläche „Eigenschaften“, doppelklicken Sie auf „Internetprotokoll Version 4 (TCP/IPv4)“, klicken Sie in der unteren rechten Ecke des sich öffnenden Fensters auf die Schaltfläche „Erweitert“, wählen Sie dann oben die Registerkarte „WINS“, wählen Sie in den „NetBIOS-Einstellungen“ „NetBIOS über TCP/IP deaktivieren“ und klicken Sie abschließend nacheinander auf „OK“. Wenn Sie diese Funktion deaktivieren, werden alle Freigabedienstfunktionen auf Ihrem Server deaktiviert und andere können Ihre freigegebenen Ressourcen im Ressourcenmanager nicht sehen. Dies verhindert auch Informationslecks. (2) Schließen Sie Port 445 Port 445 ist der Service-Port, der von NetBIOS zum Auflösen von Rechnernamen im lokalen Netzwerk verwendet wird. Normalerweise müssen Server keine Freigaben zum LAN öffnen, daher können sie geschlossen werden. Öffnen Sie die Registrierung in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters, klicken Sie mit der rechten Maustaste auf die rechte Seite und wählen Sie „Neu“ – „Dword-Wert“. Setzen Sie den Namen auf SMBDeviceEnabled und den Wert auf 0. (3) Schließen Sie Port 5355 (LLMNR). LLMNR Link-Local Multicast Name Resolution, auch Multicast DNS genannt, wird zur Auflösung von Namen im lokalen Netzwerksegment verwendet und kann über die Gruppenrichtlinie deaktiviert werden. Öffnen Sie „Ausführen“ und geben Sie gpedit.msc ein, um den „Lokalen Gruppenrichtlinien-Editor“ zu öffnen, wählen Sie nacheinander „Computerkonfiguration“ – „Administrative Vorlagen“ – „Netzwerk“ – „DNS-Client“, doppelklicken Sie rechts auf den Eintrag „Multicast-Namensauflösung deaktivieren“ und stellen Sie ihn dann auf „Deaktiviert“. NetzwerkzugriffsbeschränkungenFühren Sie secpol.msc in „Ausführen“ aus, um die „Lokale Sicherheitsrichtlinie“ zu öffnen, öffnen Sie „Sicherheitseinstellungen“ – „Lokale Richtlinien“ – „Sicherheitsoptionen“ und legen Sie die folgende Richtlinie fest:
Nachdem die Einstellungen abgeschlossen sind, führen Sie ProtokollprüfungErweiterte ProtokollierungErhöhen Sie die Protokollgröße, um unvollständige Protokolldatensätze aufgrund der geringen Protokolldateikapazität zu vermeiden. Führen Sie den Befehl eventvwr.msc in „Ausführen“ aus, um das Fenster „Ereignisanzeige“ zu öffnen, öffnen Sie die Datei „Windows-Protokoll“, klicken Sie mit der rechten Maustaste auf die darunter liegenden Elemente „Anwendung“, „Sicherheit“ und „System“, wählen Sie „Eigenschaften“ und ändern Sie die „Maximale Protokollgröße“ auf 20480. Erweiterte ÜberwachungSystemereignisse werden zur späteren Fehlerbehebung und Überprüfung aufgezeichnet. Führen Sie den Befehl secpol.msc in „Ausführen“ aus, um das Fenster „Lokale Sicherheitsrichtlinie“ zu öffnen, wählen Sie nacheinander „Sicherheitseinstellungen“ – „Lokale Richtlinien“ – „Überwachungsrichtlinie“ und es wird empfohlen, die Elemente wie folgt festzulegen:
Nachdem die oben genannten Elemente erfolgreich festgelegt wurden, führen Sie den Befehl Aktivieren und Konfigurieren der FirewallWenn Sie einen Cloud-Server verwenden (z. B. Alibaba Cloud, Tencent Cloud usw.), stellt der Cloud-Dienstanbieter ein Firewall-Tool bereit, das normalerweise auf Routing-Ebene platziert ist. Es ist bequemer zu verwenden und schließt sich bei falscher Bedienung nicht selbst vom Server aus. Daher wird empfohlen, der vom Cloud-Dienstanbieter bereitgestellten Firewall Vorrang zu geben. Aktivieren oder Deaktivieren der Windows-FirewallÖffnen Sie die „Systemsteuerung“, wählen Sie „System und Sicherheit“ – „Windows-Firewall“, wählen Sie links „Windows-Firewall ein- oder ausschalten“ und schalten Sie die Windows-Firewall nach Bedarf ein oder aus. Wenn Sie die vom Cloud-Dienstanbieter bereitgestellte Firewall verwenden, wird empfohlen, die Windows-Firewall auszuschalten. PS: Vor dem Einschalten der Firewall muss der Remote-Login-Port-Zugriff zugelassen werden, sonst wird die Remote-Verbindung unterbrochen! Zugriff auf bestimmte Ports zulassenHier nehmen wir die Windows-Firewall als Beispiel (tatsächlich sind die von Cloud-Dienstanbietern bereitgestellten Firewall-Regeln ähnlich), vorausgesetzt, die Firewall ist aktiviert. Führen Sie WF.msc in „Ausführen“ aus, um die „Windows-Firewall mit erweiterter Sicherheit“ zu öffnen, klicken Sie links auf „Eingehende Regeln“ und dann rechts auf „Neue Regel …“, um das Fenster „Assistent für neue eingehende Regeln“ zu öffnen, wählen Sie „Port“ und klicken Sie auf die Schaltfläche „Weiter“. Wählen Sie „TCP“ als Porttyp und unten „Bestimmte lokale Ports“ aus. Geben Sie den festgelegten Remote-Anmeldeport und Web-Port ein, z. B.: 80, 433, 3389, und klicken Sie dann auf die Schaltfläche „Weiter“. Wählen Sie „Verbindung zulassen“ und klicken Sie dann auf die Schaltfläche „Weiter“. Wählen Sie alle Optionen aus und klicken Sie dann auf „Weiter“. Geben Sie abschließend einen Regelnamen ein, z. B. „Remoteverbindungen und Webdienste zulassen“, und klicken Sie abschließend zum Speichern auf „Fertig“. ICMP deaktivieren (Ping deaktivieren)Befolgen Sie die obigen Schritte, um „Windows-Firewall mit erweiterter Sicherheit“ zu öffnen, und wählen Sie links „Eingehende Regeln“ aus. Doppelklicken Sie in den Standardregeln auf „Datei- und Druckerfreigabe (Echoanforderung – ICMPv4-In)“, wählen Sie unter „Allgemein“ „Aktiviert“ und unter „Aktion“ „Verbindung blockieren“ aus. Klicken Sie abschließend zum Speichern auf „OK“. Andere SicherheitseinstellungenRichten Sie einen Bildschirmschoner ein, damit ein lokaler Angreifer die Desktop-Kontrolle nicht direkt wiederherstellen kann.Öffnen Sie die „Systemsteuerung“, gehen Sie zu „Darstellung und Anpassung“ – „Anpassung“ – „Bildschirmschoner“, wählen Sie einen Bildschirmschoner aus, wählen Sie dann „Beim Fortsetzen Anmeldebildschirm anzeigen“ und stellen Sie die Wartezeit auf 10 Minuten ein. Deaktivieren Sie die Windows-AutoPlay-FunktionFühren Sie den Befehl gpedit.msc in „Ausführen“ aus, öffnen Sie nacheinander „Computerkonfiguration“ – „Vorlage“ – „Alle Einstellungen“, doppelklicken Sie auf „AutoPlay deaktivieren“ und wählen Sie dann „Aktiviert“. Deaktivieren Sie IPV6. Siehe die Vorgehensweise. Beim Bereitstellen einer Weblogic-Webanwendung auf einem Windows Server 2008/2016-Betriebssystem und beim Testen nach der Bereitstellung wird festgestellt, dass die Adresse der Testseite die Adresse des Tunneladapters anstelle der statischen IP-Adresse verwendet und das Netzwerk keinen IPv6-Zugriff hat. Daher wird entschieden, IPv6 und den Tunneladapter zu deaktivieren. Der Vorgang ist wie folgt: Um den Tunneladapter zu deaktivieren, müssen Sie die Registrierungsinformationen wie folgt ändern: ENDE! Starte den Server neu 123WORDPRESS.COM Editor hinzugefügtTatsächlich können Sie in vielen Fällen auf die Sicherheitseinstellungen des Win2008 R2-Servers verweisen. Installieren Sie McAfee, SafeDog, Guardian Suite usw. Es gibt grundlegende Sicherheitseinstellungen und eine Ein-Klick-Bedienung. Das Prinzip ist jedoch immer noch dasselbe wie oben, aber die manuelle Bedienung fördert die Verbesserung der persönlichen Fähigkeiten. Es wird empfohlen, beim ersten Mal manuell zu arbeiten und es dann mit Werkzeugen zu überprüfen. Weitere Informationen finden Sie in den folgenden beiden Artikeln Allgemeine Sicherheitseinstellungen und grundlegende Sicherheitsrichtlinien für Windows Server 2008 R2 Zusammenfassung der Schritte zur Konfiguration der Serversicherheit von Win2008 R2 Dies ist das Ende dieses Artikels über die Sicherheitseinstellungen des Windows 2016-Servers. Weitere relevante Inhalte zur Konfiguration der Serversicherheit von Windows 2016 finden Sie in den vorherigen Artikeln von 123WORDPRESS.COM oder in den folgenden verwandten Artikeln. Ich hoffe, dass jeder 123WORDPRESS.COM in Zukunft unterstützen wird! Das könnte Sie auch interessieren:
|
<<: Detaillierte Erklärung zu React Hooks
>>: Sprechen Sie über implizite Konvertierung in MySQL
Ich glaube, dass viele Benutzer, die Websites ers...
Wie zentrieren Sie Ihre HTML-Schaltfläche selbst?...
Hier ist ein Text-Scrolling-Effekt, der mit nativ...
Methode 1: Verwenden Sie das Zielereignisattribut...
Einführung Basierend auf Docker-Containern und Do...
Vorwort Manchmal stellen Dateikopien eine enorme ...
Einführung Heute habe ich gelernt, wie man mit Py...
Ich glaube, jeder ist mit Datenbankindizes vertra...
Dieser Artikel veranschaulicht anhand von Beispie...
Tomcat greift auf das Projekt zu, normalerweise I...
Vorwort: Dieser Artikel stellt hauptsächlich den ...
Wissenspunkt 1: Legen Sie die Basis-URL der Webse...
Informationen zum Miniprogramm-Datencache Datenca...
Inhaltsverzeichnis Szenario Aufgabe Idee analysie...
Schauen wir uns zunächst die Definition des Posit...