欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

Windows服务器系统中的端口要求一网络服务器

时间:2022-08-08 08:11:00 其他范文 收藏本文 下载本文

下面是小编为大家推荐的Windows服务器系统中的端口要求一网络服务器,本文共10篇,欢迎阅读,希望大家能够喜欢。

Windows服务器系统中的端口要求一网络服务器

篇1:Windows服务器系统中的端口要求一网络服务器

概要 本文讨论 Microsoft Windows 服务器 系统中的服务器产品及其子组件所使用的网络端口和协议, Windows 服务器系统包括一个全面、集成的基础结构,旨在满足 开发 人员和信息技术 (IT) 专业人员的要求。此系统设计用于运行特定的程序和 解决方案 ,借助这

概要

本文讨论 Microsoft Windows服务器系统中的服务器产品及其子组件所使用的网络端口和协议。

Windows 服务器系统包括一个全面、集成的基础结构,旨在满足开发人员和信息技术 (IT) 专业人员的要求。此系统设计用于运行特定的程序和解决方案,借助这些程序和解决方案,信息工作人员可以快速便捷地获取、分析和共享信息。这些 Microsoft 服务器产品使用不同的网络端口和协议,通过网络与客户端系统和其他服务器系统进行通信。专用防火墙、基于主机的防火墙以及 Internet 协议安全性 (IPSec) 筛选器都是有助于保证网络安全所需的其他重要组件。但是,如果将这些技术配置为阻止某个特定的服务器所使用的端口和协议,则该服务器将不再响应客户端请求。

概述

下表列出了本文所包含的信息的概述: ? 本文的“系统服务端口”部分包含对每个服务的简短说明,显示该服务的逻辑名称,并指出每个服务进行正确*作所需的端口和协议。使用此部分可帮助识别特定的服务所使用的端口和协议。

本文的“端口与协议”部分中包括一个表(待续....),其中总结了“系统服务端口”部分中的信息。这个表是按端口号排序的,而不是按服务名称排序的。使用此部分可以迅速确定哪些服务侦听特定的端口。

本文在某些术语的使用上采用了特定的方式。为了避免混淆,请确保对本文使用这些术语的方式有所了解。下表对这些术语进行了说明: ? 系统服务:Windows 服务器系统包括许多产品,如 Microsoft Windows Server 系列、Microsoft Exchange Server 和 Microsoft SQL Server 2000。所有这些产品都包括许多组件,系统服务就是这些组件之一。特定计算机所需的系统服务或者由*作系统在启动期间自动启动,或者根据需要在典型*作期间启动。例如,在运行 Windows Server 2003 企业版的计算机上,一些可用的系统服务包括服务器服务、后台打印程序服务以及万维网发布服务。每个系统服务都有一个好记的服务名称和一个服务名称。好记的服务名称是图形管理工具(如“服务”Microsoft 管理控制台 (MMC) 管理单元)中出现的名称。服务名称是用于命令行工具以及许多脚本语言的名称。每个系统服务可以提供一项或多项网络服务。

应用程序协议:在本文中,应用程序协议是指使用一个或多个 TCP/IP 协议和端口的高级网络协议。应用程序协议的实例包括超文本传输协议 (HTTP)、服务器消息块 (SMB) 和简单邮件传输协议 (SMTP)。

协议:TCP/IP 协议在低于应用程序协议的级别上运行,它是网络上的设备之间进行通信的标准格式。TCP/IP 协议套件包括 TCP、用户数据报协议 (UDP) 以及 Internet 控制消息协议 (ICMP)。

端口:这是系统服务侦听传入的网络通信的网络端口。

本文没有指定哪些服务依赖于其他服务进行网络通信。例如,许多服务依赖 Microsoft Windows 中的远程过程调用 (RPC) 功能或 DCOM 功能为它们分配动态 TCP 端口。远程过程调用服务通过其他使用 RPC 或 DCOM 与客户计算机通信的系统服务来协调请求。许多其他服务依赖于网络基本输入/输出系统 (NetBIOS)、SMB、协议(实际上是由服务器服务提供的)。其他服务依赖于 HTTP 或安全超文本传输协议 (HTTPS)。这些协议是由 Internet 信息服务 (IIS) 提供的。有关 Windows *作系统基础结构的完整讨论已超出本文讨论的范围。不过,在 Microsoft TechNet 和 Microsoft Developer Network (MSDN) 上可以获得有关此主题的详细文档。虽然许多服务可能都依赖于某个特定的 TCP 端口或 UDP 端口,但仅有一个服务或进程可以随时主动侦听此端口。

将 RPC 与 TCP/IP 或 UDP/IP 一起用于传输时,入站端口常常按照需要动态分配给系统服务;使用高于端口 1024 的 TCP/IP 端口和 UDP/IP 端口。这些端口常常被非正式地称为“随机 RPC 端口”,

在这些情况下,RPC 客户端依赖 RPC 终结点映射器通知它们哪个(些)动态端口分配给了服务器。对于某些基于 RPC 的服务,您可以配置一个特定的端口而不是让 RPC 动态分配端口。另外,无论对于什么服务,都可以将 RPC 动态分配的端口范围限制为一个小范围。有关此主题的更多信息,请参见本文的“参考”部分。

本文包含有关本文结尾的“适用于”部分中所列出的 Microsoft 产品的系统服务角色和服务器角色的信息。虽然此信息可能同样适用于 Microsoft Windows XP 和 Microsoft Windows 2000 Professional,但本文主要集中讨论服务器类*作系统。因此,本文介绍了服务侦听的端口,而没有介绍客户端程序用来连接到远程系统的端口。

系统服务端口

本部分提供对每个系统服务的说明,包括与系统服务相对应的逻辑名称,还显示了每个服务所需的端口和协议。

应用程序层网关服务

Internet 连接共享 (ICS)/Windows 防火墙服务的这个子组件对允许网络协议通过防火墙并在 Internet 连接共享后面工作的插件提供支持。应用程序层网关 (ALG) 插件可以打开端口和更改嵌入在数据包内的数据(如端口和 IP 地址)。文件传输协议 (FTP) 是唯一具有 Windows Server 2003 标准版和 Windows Server 2003 企业版附带的一个插件的网络协议。ALG FTP 插件旨在通过这些组件使用的网络地址转换 (NAT) 引擎来支持活动的 FTP 会话。ALG FTP 插件通过重定向所有通过 NAT 的流量和发送到通向环回适配器上 3000 到 5000 范围内的专用侦听端口的端口 21 的流量来支持这些会话。ALG FTP 插件随后监视并更新 FTP 控制通道流量,以便 FTP 插件能够通过 FTP 数据通道的 NAT 转发端口映射。FTP 插件还更新 FTP 控制通道流中的端口。

系统服务名称:ALG 应用程序协议 协议 端口

FTP 控制 TCP 21

ASP.NET 状态服务

ASP.NET 状态服务支持 ASP.NET 进程外会话状态。ASP.NET 状态服务在进程外存储会话数据。此服务使用套接字与 Web 服务器上运行的 ASP.NET 通信。

系统服务名称:aspnet_state 应用程序协议 协议 端口

ASP.NET 会话状态 TCP 42424

证书服务

证书服务是核心*作系统的一部分。使用证书服务,企业可以充当它自己的证书颁发机构 (CA)。通过这种方法,企业可以颁发和管理程序和协议(如安全/多用途 Internet 邮件扩展 (S/MIME)、安全套接字层 (SSL)、加密文件系统 (EFS)、IPSec 以及智能卡登录)的数字证书。证书服务使用高于端口 1024 的随机 TCP 端口,依赖 RPC 和 DCOM 与客户机通信。

系统服务名称:CertSvc 应用程序协议 协议 端口

RPC TCP 135

随机分配的高 TCP 端口 TCP 随机端口号

群集服务

“群集”服务控制服务器群集*作并管理群集数据库。群集是充当单个计算机的独立计算机的集合。管理员、程序员和用户将群集看作一个系统。此软件在群集节点之间分发数据。如果一个节点失败了,其他节点将提供原来由丢失的节点提供的服务和数据。当添加或修复了某个节点后,群集软件将一些数据迁移到此节点。

系统服务名称:ClusSvc 应用程序协议 协议 端口

群集服务 UDP 3343

RPC TCP 135

随机分配的高 TCP 端口 TCP 随机端口号

计算机浏览器

“计算机浏览器”系统服务维护网络上的最新计算机列表,并应程序的请求提供此列表。基于 Windows 的计算机使用“计算机浏览器”服务来查看网络域和资源。被指定为浏览器的计算机维护浏览列表,这些列表中包含网络上使用的所有共享资源。Windows 程序的早期版本(如“网上邻居”、net view 命令以及 Windows 资源管理器)都需要浏览功能。例如,当您在一台运行 Microsoft Windows 95 的计算机上打开“网上邻居”时,就会出现域和计算机的列表。为了显示此列表,计算机从被指定为浏览器的计算机上获取浏览列表的副本。

系统服务名称:Browser 应用程序协议 协议 端口

NetBIOS 数据报服务 UDP 138

NetBIOS 名称解析 UDP 137

NetBIOS 会话服务 TCP 139

原文转自:www.ltesting.net

篇2:Windows服务器端口和协议速查表一网络服务器

端口与协议 下表汇总了本文“系统服务端口”部分,此表按端口号(而不是按服务名称)排序。 端口 协议 应用程序协议 系统服务名称 n/a GRE GRE(IP 协议 47) 路由和远程访问 n/a ESP IPSec ESP(IP 协议 50) 路由和远程访问 n/a AH IPSec AH(IP 协议 51)

端口与协议

下表汇总了本文“系统服务端口”部分。此表按端口号(而不是按服务名称)排序。 端口 协议 应用程序协议 系统服务名称

n/a GRE GRE(IP 协议 47) 路由和远程访问

n/a ESP IPSec ESP(IP 协议 50) 路由和远程访问

n/a AH IPSec AH(IP 协议 51) 路由和远程访问

7 TCP Echo 简单 TCP/IP 服务

7 UDP Echo 简单 TCP/IP 服务

9 TCP Discard 简单 TCP/IP 服务

9 UDP Discard 简单 TCP/IP 服务

13 TCP Daytime 简单 TCP/IP 服务

13 UDP Daytime 简单 TCP/IP 服务

17 TCP Quotd 简单 TCP/IP 服务

17 UDP Quotd 简单 TCP/IP 服务

19 TCP Chargen 简单 TCP/IP 服务

19 UDP Chargen 简单 TCP/IP 服务

20 TCP FTP 默认数据 FTP 发布服务

21 TCP FTP 控制 FTP 发布服务

21 TCP FTP 控制 应用程序层网关服务

23 TCP Telnet Telnet

25 TCP SMTP 简单邮件传输协议

25 UDP SMTP 简单邮件传输协议

25 TCP SMTP Exchange Server

25 UDP SMTP Exchange Server

42 TCP WINS 复制 Windows Internet 名称服务

42 UDP WINS 复制 Windows Internet 名称服务

53 TCP DNS DNS Server

53 UDP DNS DNS Server

53 TCP DNS Windows 防火墙/Internet 连接共享

53 UDP DNS Windows 防火墙/Internet 连接共享

67 UDP DHCP 服务器 DHCP 服务器

67 UDP DHCP 服务器 Windows 防火墙/Internet 连接共享

69 UDP TFTP 普通 FTP 后台程序服务

80 TCP HTTP Windows 媒体服务

80 TCP HTTP 万维网发布服务

80 TCP HTTP SharePoint Portal Server

88 TCP Kerberos Kerberos 密钥分发中心

88 UDP Kerberos Kerberos 密钥分发中心

102 TCP X.400 Microsoft Exchange MTA 堆栈

110 TCP POP3 Microsoft POP3 服务

110 TCP POP3 Exchange Server

119 TCP NNTP网络新闻传输协议

123 UDP NTP Windows 时间

123 UDP SNTP Windows 时间

135 TCP RPC 消息队列

135 TCP RPC 远程过程调用

135 TCP RPC Exchange Server

135 TCP RPC 证书服务

135 TCP RPC 群集服务

135 TCP RPC 分布式文件系统

135 TCP RPC 分布式链接跟踪

135 TCP RPC 分布式事务处理协调器

135 TCP RPC 事件日志

135 TCP RPC 传真服务

135 TCP RPC 文件复制

135 TCP RPC 本地安全机构

135 TCP RPC 远程存储通知

135 TCP RPC 远程存储服务器

135 TCP RPC Systems Management Server 2.0

135 TCP RPC 终端服务授权

135 TCP RPC 终端服务会话目录

137 UDP NetBIOS 名称解析 计算机浏览器

137 UDP NetBIOS 名称解析 服务器

137 UDP NetBIOS 名称解析 Windows Internet 名称服务

137 UDP NetBIOS 名称解析 Net Logon

137 UDP NetBIOS 名称解析 Systems Management Server 2.0

138 UDP NetBIOS 数据报服务 计算机浏览器

138 UDP NetBIOS 数据报服务 Messenger

138 UDP NetBIOS 数据报服务 服务器

138 UDP NetBIOS 数据报服务 Net Logon

138 UDP NetBIOS 数据报服务 分布式文件系统

138 UDP NetBIOS 数据报服务 Systems Management Server 2.0

原文转自:www.ltesting.net

篇3:下一代系统更新服务器Windows update 介绍网络服务器

Windows Update Services(WUS2.0)是新的系统补丁发放 服务器 名称,它是属于Software Update Services(SUS1.0)的升级版本, WUS和SUS1.0相比,主要提供了除了可以对Windows产品发放补丁外,还可以对Office、 SQL Server和其他微软产品进行补丁分发;同时该

Windows Update Services(WUS2.0)是新的系统补丁发放服务器名称,它是属于Software Update Services(SUS1.0)的升级版本。WUS和SUS1.0相比,主要提供了除了可以对Windows产品发放补丁外,还可以对Office、SQLServer和其他微软产品进行补丁分发;同时该服务器同样将是免费的组件;

WUS中新增加的内容除了上面介绍的更多产品支持外还有:改良的管理员控制处理,减少网络带宽影响和使用、发布剩余报告信息功能、对最终用户的优化、增加管理员管理功能,总共包括了6个方面的内容。下面我们仔细对每个特性进行详细说明;

支持服务器系统包括:Windows Server +SP4和Windows Server ;

支持客户端系统包括:Windows 2000 +SP4、WindowsXP和Windows Server 2003;

◆ 更新更多的微软产品

WUS和SUS不同,WUS拥有可以对微软所有的产品提供更新的功能;初始安装后,WUS将支持Windows、Office、SQL Server、Exchange以及MSDE各种版本的更新,其他微软的产品更新需要启动使用;

◆ 改良的管理员控制处理

WUS意味着扩大范围和距离功能和控制更新管理,稍描缺少更新补丁的系统被集成解决方案,单一的稍描缺少补丁的和允许让管理员方便的决定是否将该补丁配置给目标系统;

◆ 减少网络带宽影响和使用

WUS核心是包括:Windows BITS(后台智能传输服务)集成和Windows Installer Service,这样可以最小化的使用空余网络传输下载,这样占用最少的带宽资源,

同时支持点断下载。

◆ 发布剩余报告信息功能

WUS设置一些基本的报表,允许管理员很容易的制定出系统健康状况和更新情况的图形报表。管理员可以阅览这些报表,可以知道更新对象更新情况:很好、失败、错误和详细信息;WUS日志可以记录在系统或者配置到SQL Server或者MSDE中。

◆ 对最终用户的优化

WUS提供最少用户工作消耗和最优化用户界面,对于不需要重新启动更新系统,系统可以自动隐藏安装和设置系统更新;对于需要重新启动更新系统,WUS将多种这样需要重新启动更新一次部署到你的系统中,只重新启动一次。同时WUS提供了多用户语言的支持,支持任何一种语言操作系统的更新。

◆ 增加管理员管理功能

WUS在分布式环境中提供了集中的、可升级的管理,包括新的管理界面让管理员更加容易配置 、管理、解决问题、报表阅览。同时可以使用SQL Server 和MSDE的数据库储存相关系统设置、状况、更新和元数据。可以提高备份和恢复的能力。而且整个分布式管理基于一个管理界面,客户端可以通过域控制器的组策略统一的管理,并且WUS允许脚步和命令行的控制。

补充提示:

WUS非常适合中小型组织对于系统补丁升级的需求,但是如果是需要对于大型网络系统的综合管理微软的System Management Server 2003更适合;同时如果网络中部署了SMS 2003将没有必要再部署WUS。

原文转自:www.ltesting.net

篇4:Windows 系统查看端口占用以及解决端口占用Windows服务器操作系统

文章来给各位同学介绍Windows 系统查看端口占用以及解决端口占用,有需要了解的朋友不防进入参考,

相信搞PHP开发的人,经常恼怒80端口被一些其他服务占用。在没有一个行之有效的方法情况下,只能不断重启apache或nginx,或者删除那些认为可能会占用80端口的软件。

其实,我们不必这么紧张的。

解决方法如下:

1、查看占用80端口的程序:

打开命令提示符,即在运行里面输入:cmd,然后执行如下命令:

netstat -ano | findstr 80该命令的意思是:查找使用80端口的进程。

想必有一些系统常识的人都知道,一般一个程序对应一个进程。找到了进程,那么就知道对应的程序是什么了。然后,我们直接结束掉该进程即可。

该命令执行行,会输出一个列表,列表的最后一列是PID。

TCP   0.0.0.0:80            0.0.0.0:0             LISTENING      2060

TCP   0.0.0.0:8800          0.0.0.0:0             LISTENING      924

TCP   0.0.0.0:49153         0.0.0.0:0             LISTENING      1080

TCP   0.0.0.0:49162         0.0.0.0:0             LISTENING      680

TCP   192.168.100.111:80    192.168.100.111:54888 TIME_WAIT      0

TCP   192.168.100.111:49422 123.58.182.253:80     ESTABLISHED    5632可以看到第最后一行,有一个进程ID为5632的程序占用了我们的80端口,

2、通过PID找到程序:

@打开任务管理器,点击“进程”选项卡,如果里面找不到PID列,则通过如下方式打开:

任务管理器—查看—选择列—勾选PID。

然后,找到5632这个PID,结束掉该进程即可。

这样我们就解决了端口占用的问题。当然,我们还要再重启一下apache或nginx。

篇5:GrsecurityACL系统(一)网络服务器

摘要 ACL(Access Control List,访问控制列表)系统是一种软件,它能够为你的计算机提供更好的访问控制,Grsecurity是众多 Linux ACL系统中比较典型和成熟的一种。这个文档是grsecurity工程的一个官方文档,是我最近在研究Linux的ACL系统时,顺便翻译的。 和l

摘要

ACL(Aclearcase/“ target=”_blank“ >ccess Control List,访问控制列表)系统是一种软件,它能够为你的计算机提供更好的访问控制。Grsecurity是众多LinuxACL系统中比较典型和成熟的一种。这个文档是grsecurity工程的一个官方文档,是我最近在研究Linux的ACL系统时,顺便翻译的。和lids之类的系统一样,grsecurity比较复杂,而且文档里面有很多地方也语焉不详,所以出现错误在所难免。

简介

1.什么是ACL系统?

ACL(Access Control List,访问控制列表)系统是一种软件,它能够为你的计算机提供更好的访问控制.

2.为什么需要ACL系统?

访问控制系统的作用是限制包括root用户在内的所有用户对文件、能力、资源或者套接字的访问。这是一种合法性访问控制(Mandatory Access Control)模型。随着对系统安全性的日益关注,出现了很多针对Linux系统的访问控制系统。这些Linux ACL系统多数是以内核补丁的形势出现的,Grsecurity是其中比较典型和成熟的一种。使用grsecurity,系统管理员可以赋予进程尽可能小的权限,从而使攻击者即使获得了root权限也无法控制整个系统。

3.支持的特征

grsecurity具有以下功能:

基于进程的访问控制;

基于进程的资源限制;

IP访问控制;

阻止进程暴力攻击的限制;

完全智能的学习模型;

可读的配置文件;

一个智能化的用户空间管理工具;

通过include指令,支持附加的ACL配置。参数是一个目录或者一个文件;

O(1)搜索算法;

管理员模式;

能力和ACL的继承。

安装Grsecurity系统

1.下载grsecurity内核补丁和管理工具gradm

从grsecurity的 www.grsecurity.net,我们可以获得最新版本的grsecurity内核补丁和管理工具gradm的源代码。本文将以Redhat 7.3和最新版本的Linux-2.4.19内核为例进行讨论。

2.安装grsecurity内核补丁

下载完成之后,我们开始安装。进入内核源代码所在的目录,给内核源代码打上grsecurity补丁:

[nixe0n@nixe0n nixe0n]$ cdlinux-2.4.19

[nixe0n@nixe0n linux-2.4.19]$ patch -p1<../grsecurity-1.9.6-2.4.19.patch

然后在配置菜单中打开grsecurity支持的选项(相关选项的功能稍后将详细介绍),重新编译内核:

[nixe0n@nixe0n linux-2.4.19]$ make menuconfig

[root@nixe0n linux-2.4.19]# make dep&&make bzImage&&make modules&&make modules_install

[root@nixe0n linux-2.4.19]# cp arch/i386/boot/bzImage /boot/GRSecKernel

最后,使用自己喜欢的编辑器在/boot/grub/menu.lst文件中把GRSecKernel加入启动菜单。

安装grsecurity管理工具gradm

Grsecurity系统的管理工具叫做gradm,下载了最新版本的gradm之后,只要使用如下命令就可以完成编译和安装:

tar ?zxf gradm-.tar.gz

cd gradm

make

make install

执行了make install命令时,需要定义一个管理Grsecurity ACL系统的密码。为了系统的安全性,应该使密码足够长,另外不要使这个密码和root账户的密码相同。

Grsecurity的配置

1.Grsecurity ACL的结构

grsecurity ACL规则由主题进程和对象组成。主题进程是被执行的进程;对象是文件、资源、能力(capability)和对IP的访问控制。系统的主要访问控制列表文件位于/etc/grsec/acl,如果没有这个文件,启动grsecurity系统时就会报错。

grsecurity ACL规则的结构如下所示:

{

[+|-]

connect {

/:-

}

bind {

/:-

}

}

2.grsecurity ACL规则的一些约定

grsecurity的访问控制规则包含一些需要注意的问题,

使用时一定要记住这些约定,才能准确地利用其加强系统的安全性。这些约定包括:

所有的路径必须是绝对路径;

如果要禁止对某个文件的访问,只要忽略模式(mode)参数就可以了;

使用include关键词,可以在规则中包含已经定义过的规则,例如:

include

grsecurity访问控制规则支持注释,绝大多数UNIX系统的配置文件以及shell等脚本都是用#作为注释行的开头,grsecurity规则也是;

主题和对象不必是文件,他们也可以是有效的目录;

主题的模式包括:h、p、v、k和o(稍候我们将详细介绍);

对象的模式包括:r、w、x、a、h、i和o(稍候我们将详细介绍);

能力(capabilities)只有i一种模式;

不管如何配置,都至少需要一个默认的ACL,它的主题是/。如果没有,在启动grsecurity ACL系统时,gradm会告诉你缺少默认ACL;

任何主题进程的ACL规则都应该包含一个/对象;

CAP_ALL不是一个真正的能力,只是为了方便,让它表示所有的能力。例如,如果想要去掉CAP_SETUID之外的所有能力,可以使用-CAP_ALL和+CAP_SETUID实现;

传统的UNIX中,只有文件系统被赋予了访问权限才能访问文件系统上的文件,grsecurity ACL系统也是如此。

3.模式及其含义

3.1.主题进程的模式

在grsecurity ACL系统中,主题有如下模式:

h 这个进程是隐藏的,只能够被具有v模式的进程看到;

v 具有这个模式的进程拥有察看隐藏进程的能力;

p 进程是受保护的,这种模式的进程只能被具有k模式的进程杀死;

k 具有这个模式的进程可以杀死处于保护模式(p)的进程;

l 为这个进程打开学习模式;

o 撤销ACL继承

3.2.对象的模式

grsecurity访问控制规则中的对象可以有如下模式:

r 这个对象可以打开阅读;

w 这个对象可以打开写或者添加;

o 这个对象可以打开添加;

h 这个对象是隐藏的;

i 这个模式只用于二进制可执行文件。当这个对象被执行时,它继承所在主体进程的访问控制列表;

4.继承

在grsecurity ACL系统中,存在一个叫做继承(inheritance)的特征,它和C++种的继承极为类似。继承包括两种方式,第一种和配置文件有关,而第二种和内河对ACL的处理方式有关。除了主题包含o模式的规则以外,所有的ACL规则都可以使用继承。在ACL配置文件中有一些简单的规则来控制继承:

对于当前规则的某个对象,如果父ACL规则中存在对这个对象的访问控制,grsecurity就会比较两个规则所作的限制,尽量使当前规则允许的权限不大于父规则允许的权限,除非当前规则的被定义为o模式。

如果当前ACL规则中没有对某个对象的限制,grsecurity会自动使用父规则对这个对象的限制。

4.1.继承示例

为了便于理解,我们举几个有关继承的例子:

/ {

/ rwx

/etc rx

/usr/bin rx

/tmp rw

}

/usr/bin/mailman {

/tmp rwxo

}

这两个涉及到继承的ACL规则展开后,将是如下形式:

/ {

/ rwx

/etc rx

/usr/bin rx

/tmp rw

}

/usr/bin/mailman {

/ rwx

/etc rx

/usr/bin rx

/tmp rwx

}

在/usr/bin/mailman和/两个规则都包含对/tmp对象的访问控制。而在/usr/bin/mailman规则中,/tmp对象具有o模式,因此/规则中对/tmp对象所作的限制将被忽略。

grsecurity系统采用的继承算法不仅仅只计算对父规则的继承(例如:/bin和/bin/su),它会按照整个路径计算当前规则对所有祖先规则的继承。例如,在使用一个以/usr/X11R6/bin/XFree86为主题的访问控制规则时,grsecurity会自动地计算/usr/X11R6/bin、/usr/X11R6、/usr、/等规则设置的访问控制。

针对很多可执行文件的访问控制都有一些共性的设置,为了减少重复设置,grsecurity才引入继承的特征。在某些特殊的规则中,你可以使用o主题模式,在整个规则的范围内,禁止继承父规则的访问控制;也可以使用o对象模式,仅仅取消对某个对象访问控制的继承。

内核对于继承的处理略有不同,在这个例子中,当执行具有i模式的对象时,内核会包含进去一个主题ACL的拷贝。这样,你就可以赋予特定进程派生出的进程以特殊的权限。例如:

/ {

/ rwx

/tmp rw

}

/usr/bin/mozilla {

/usr/bin/mozilla-bin rxi

/tmp rwxo

}

在这个例子中,假设/usr/bin/mozilla是一个脚本(事实的确如此),通过它执行真正的mozilla程序/usr/bin/mozilla-bin。当/usr/bin/mo

原文转自:www.ltesting.net

篇6:Windows 服务器群集配置清单网络服务器

本清单可帮助您准备安装过程,清单后面是具体的步骤指南。 软件要求 群集中的所有计算机上均安装有 Microsoft Windows Server 2003 Enterprise Edition 或 Windows Server 2003 Datacenter Edition。 一个名称解析法,如:域名系统 (DNS)、DNS 动态更新协议

本清单可帮助您准备安装过程。清单后面是具体的步骤指南。

软件要求

群集中的所有计算机上均安装有 Microsoft Windows Server 2003 Enterprise Edition 或 Windows Server 2003 Datacenter Edition。

一个名称解析法,如:域名系统 (DNS)、DNS 动态更新协议、Windows Internet 名称服务 (WINS)、HOSTS 等等。

一个现有的域模型。

所有的节点必须是同一个域的成员。

一个域级帐户,必须是每个节点上的本地管理员组的成员。建议采用专用帐户。

硬件要求

群集硬件必须可以在群集服务硬件兼容性列表 (HCL) 中找到。要查找最新的群集服务硬件兼容性列表,请访问位于 www.microsoft.com/whdc/hcl/default.mspx 的“Windows 硬件兼容性列表”,然后搜索群集。整个解决方案必须得到 HCL 认证,而不仅仅是个别组件。

请注意:如果您正在存储区域网络 (SAN) 上安装该群集,并计划让多个设备和群集与该群集共享 SAN,那么该解决方案也必须服从“群级/多群集设备硬件兼容性列表”。

两个海量存储设备控制器:小型计算机系统接口 (SCSI) 或光纤通道。一个本地系统磁盘,用于在其中一个域控制器上安装操作系统 (OS)。一个用于共享磁盘的独立外围组件互连 (PCI) 存储控制器。

群集中的每个节点拥有两个 PCI 网络适配器。

将共享存储设备附加到所有计算机的存储电缆。请参见制造商的说明文档以了解存储设备的配置信息。请参见本文后面的附录,了解有关使用 SCSI 或“光纤通道”所需的特定配置。

对于所有的节点,一切硬件都应相同,对应正确的插槽、设备卡、BIOS、固件修订版等等。这将使配置变得更加简单,同时可消除兼容性问题,

网络要求

一个唯一的 NetBIOS 名称。

每个节点上的所有网络接口均拥有静态 IP 地址。

请注意: “服务器群集”不支持使用由动态主机配置协议 (DHCP) 服务器分配的地址。

接入一个域控制器。如果群集服务无法验证用于启动服务的用户帐户,可能导致群集发生故障。建议您在群集所在的同一个局域网 (LAN) 上安装一个域控制器,以便确保其可用性。

每个节点至少要拥有两个网络适配器:一个用于连接客户端公用网络,另一个用于连接节点对节点的 集网络。HCL 认证要求一个专用网络适配器。

所有节点都必须拥有两个物理独立的局域网或虚拟局域网,分别用于公用通信和私有通信。

如果您正在使用容错网卡或网络适配器组合,确认您正在使用最新的固件和驱动程序。向您的网络适配器制造商核实群集兼容性。

共享磁盘要求:

一个经 HCL 认可、连接到所有计算机的外部磁盘存储单元。此存储单元将被用作群集共享磁盘。建议采用某种类型的硬件独立磁盘冗余阵列 (RAID)。

所有共享磁盘,包括仲裁磁盘,必须实际附加到一个共享总线。

请注意: 以上要求并不适用于多数节点集 (MNS) 群集,本指南未对这类群集进行介绍。

共享磁盘所在的控制器必须不同于系统磁盘所使用的控制器。

建议在 RAID 配置中创建多个硬件级别的逻辑驱动器,而不是使用一个单一的逻辑磁盘,然后将其分成多个操作系统级别的分区。这不同于独立服务器通常所采用的配置。但是,它可使您在群集中拥有多个磁盘资源,还可跨节点执行“主动/主动”配置和手动负载平衡。

一个最小 50 兆字节 (MB) 的专用磁盘,用作仲裁设备。为了得到最佳的 NTFS 文件系统性能,建议采用最小 500 MB 的磁盘分区。

确认可以从所有的节点看到附加到共享总线的磁盘。这可以在主适配器设置级别中进行检查。请参见制造商的说明文档,以了解特定于适配器的指导说明。

必须根据制造商的指导说明,为 SCSI 设备分配唯一的 SCSI 标识号,并正确地将其端接。请参见本文附录,以了解有关安装和端接 SCSI 设备的信息。

所有共享磁盘必须配置为基本磁盘。

群集共享磁盘本身不支持软件容错。

在运行 64 位版本的 Windows Server 2003 的系统上,所有共享磁盘必须配置为主引导记录 (MBR) 磁盘。

群集磁盘上的所有分区必须格式化为 NTFS。

建议所有磁盘均采用硬件容错 RAID 配置。

建议最少采用两个逻辑共享驱动器。

原文转自:www.ltesting.net

篇7:Windows Media服务器和Web服务器介绍网络服务器

Windows Media服务器可以在网吧中用做电影服务器,本文简单介绍一下,因为 Windows Media Services 是专门为对媒体进行流式处理而设计的,所以 Windows Media 服务器通常是对媒体进行流式处理的最佳方式,而且所有 Windows Media 组件共同运行可以增强最终用

Windows Media服务器可以在网吧中用做电影服务器,本文简单介绍一下。因为 Windows Media Services 是专门为对媒体进行流式处理而设计的,所以 Windows Media 服务器通常是对媒体进行流式处理的最佳方式,而且所有 Windows Media 组件共同运行可以增强最终用户的体验。例如,智能流式处理涉及了 Windows Media Encoder、Windows Media Services 和 Windows Media Player。

本节对 Windows Media 服务器的功能和 Web 服务器的功能进行了比较,并且讲述了用于确定适用选项的最佳方式。

比较服务器功能

每种类型的服务器的功能都在下表中进行了比较。

tdHeader vAlign=top>功能Windows Media ServicesWeb 服务器

穿越大多数防火墙进行流式处理

X

X

使用“数字权利管理规定”对内容进行流式处理

X

X

快速流式处理

X

无需下载的流式处理

X

广播(实况)

X

智能流式处理

X

对于流式处理 Windows Media 内容进行的优化

X

索引

X

管理和记录

X

表2. 用于流式处理基于 Windows Media 内容的功能比较

下表对每个功能进行了说明。如果您只对 Web 服务器可以提供的功能感兴趣,那么 Web 服务器流式处理可能是最适合您的选择。

穿越大多数防火墙的流式处理。防火墙是一些特殊服务器,用来对在 Internet 和专用网络或者 Intranet 之间进行流动的信息进行筛选。对于不是来自 Web 服务器的数据,很多防火墙默认情况下都设置为阻止这些数据 ― 如 Windows Media 流。可以对防火墙进行重新配置,使其允许这样的数据进入 Intranet,

另外,还可以对 Windows Media 服务器进行配置,使其使用与 Web 服务器相同的协议 HTTP 来进行流式处理。

使用“数字权利管理规定”对内容进行流式处理。对于已经使用 Microsoft Windows Media 权利管理器打包的内容,从这两种类型的服务器都可以对其进行流式处理或下载。Windows Media 权利管理器可帮助内容所有者以卓越的音频质量在 Internet 上分发许可的数字媒体。

快速流式处理。Windows Media Services 的一个功能,允许对流式处理、下载和缓存进行组合,以提供最佳的用户体验。快速流式处理包括“快速启动”、“快速缓存”、“快速恢复”和“快速重新连接”:“快速启动”会以尽可能高的比特率下载前面几秒的内容,因此会缩短开始播放要等待的时间,“快速缓存”使用可用带宽在播放之前尽可能多地缓存内容, “快速恢复”会与数据包一起发送错误修正数据,而不会等待出现错误,“快速重新连接”则使得服务器能够在丢失连接时自动恢复连接。

无需下载的流式处理。下载来自 Web 服务器的内容。如果在 Windows Media 服务器中启用了“快速缓存”,则可能会缓存内容,以增强播放效果。但是,如果您希望只对内容进行流式处理,则可以禁用此功能。

广播(实况)。Web 服务器只能承载点播内容(文件)。Windows Media 服务器可以承载用于按需传递的内容,也可以将其作为广播。广播使您能够对实况内容(实时发生的事件),以及从该服务器播放的文件和播放列表进行流式处理。广播的一些示例为对实况广播和电视信号以及 Internet 电台进行流式处理。

智能流式处理。正如前面所提到的那样,此功能需要在 Windows Media 服务器和 Windows Media Player 之间进行交互,才能针对当前可用带宽优化该流。

对于流式处理Windows Media 内容进行的优化。Windows Media Services 是针对流式处理媒体时的特殊要求而设计的。例如,Windows Media Services 在进行流式处理时能够比 Web 服务器更好地处理计算机上的资源。在一个指定的计算机上,Windows Media 服务器能够通过更高效地使用计算机的 CPU 和网络带宽,传递更多的并发流。Windows Media 服务器发送数据的比特率与发送内容的比特率相同。。而另一方面,Web 服务器不能控制发送流的比特率。因此,来自 Web 服务器的两个或多个并发流可能会充满网络带宽。

从 Web 服务器对文件进行流式处理所使用的方法称为累进式下载。这就表示,在文件下载到用户的 Internet 缓存的同时,会播放该文件。这种情况可能会成为用户的顾虑,因为数字媒体文件通常会占用大量的硬盘空间。另外,在下载完整个文件之前,用户也无法搜索内容的各个不同部分。

索引。此功能为用户提供了一种方式,可对正在进行流式处理的文件进行快进或后退操作,此功能需要在 Windows Media 服务器和 Windows Media Player 之间进行交互。

管理和记录。您可以对 Windows Media 服务器管理实况内容和文件的方式进行控制,可以实时监视整体的系统活动。您还可以创建一些详细日志,使其包括诸如各个客户端连接信息和服务器事件之类的数据。

原文转自:www.ltesting.net

篇8:windows远程桌面端口修改服务器教程

window|远程桌面

远程桌面服务所使用的通信协议是Microsoft定义RDP(Reliable Data Protocol)协议,RDP协议的TCP通信端口号是3389,

windows远程桌面端口修改服务器教程

。为了安全起见,我们常需要更改其端口。

运行注册表编辑器,找到

HKEY_LOCAL_MACHINESystemCurrentControlSetControlTerminal Server WdsRepwdTdsTcp

以及HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServer WinStations

下PortNumber键的键值:0xd3d,是16进制,也就是10进制的3389,也就是RDP协议的端口,改成你欲设的端口,

客户端建立远程桌面连接端口修改:(ps:更简单的方法是直接在连接后面加端口号打开记事本,添加段server port:i:3390 --3390为端口号,你可改为你要设成的端口。

保存为扩展名为rdp文件,RDP文件格式为:x名:型(i-integer/s-string):

运行mstsc.exe(即远程桌面连接),打开该文件即可。

篇9:出奇致胜之Windows Server服务器管理网络服务器

高效管理服务器一直离不开有效的服务器管理技巧,尽管你已经掌握了不少这方面的技巧,但服务器还有许许多多的技巧在等着你的总结,等着你的挖掘;这不,下面的一些服务器管理窍门就是笔者在最近的工作中总结出来的,相信有不少是你很少遇到过的! 拒绝服务器

高效管理服务器一直离不开有效的服务器管理技巧,尽管你已经掌握了不少这方面的技巧,但服务器还有许许多多的技巧在等着你的总结,等着你的挖掘;这不,下面的一些服务器管理窍门就是笔者在最近的工作中总结出来的,相信有不少是你很少遇到过的!

拒绝服务器重新启动

一般情况下,在Windows Server系统中安装完补丁程序后,系统总会提示你要重新启动一下服务器,可是许多急性子的朋友,他们往往无法容忍Windows 2003 Server服务器“慢吞吞”的启动操作,于是希望打完安全补丁之后服务器不再重新启动的想法就应运而生了。那么是不是有一种合适的方法,的确能让Windows 2003 Server服务器在安装完补丁之后不会重新启动呢?其实,Windows 2003 Server服务器是否会重新启动,跟当前的系统补丁特性有一定的关系;对于那些强制需要系统启动的安全补丁,我们一般是无法让服务器拒绝重新启动的;但对于那些没有强制要求系统启动特性的补丁来说,我们就能采取如下的方法来阻止服务器系统重新启动:

首先在Windows 2003 Server服务器系统桌面中,依次单击“开始”/“运行”命令,在随后打开的系统运行对话框中,输入字符串命令“cmd”,单击“确定”按钮之后,将系统工作模式切换到MS-DOS状态下;

其次在DOS命令行中,通过“cd”命令将当前目录切换到补丁程序所在的目录,然后执行“aaa /?”字符串命令(其中aaa就是当前需要安装的系统补丁名称),在其后出现的提示界面中,检查一下当前补丁是否带有“-z”参数,要是带有该参数的话,就表明当前补丁在安装完毕后可以不强制要求系统进行重新启动;

接着在DOS命令行中,再输入字符串命令“aaa -z”,单击回车键后,该补丁程序就会自动安装到系统中,并且不会要求服务器系统进行重新启动了。

取消对服务器的限制访问

为了提高员工的工作效率,单位最近打算把Windows 2003终端服务器的访问权限向每一个员工进行开放,但考虑到安全性,网络管理人员仅为所有员工提供了相同的一个帐号来登录Windows 2003终端服务器。可是员工们在用该帐号登录终端服务器时,发现同一时间内服务器只能允许一个人登录进服务器,而且后来的员工一登录进服务器后,前一个员工就会“被迫”退出终端服务器的登录。出现这种现象到底是怎么回事呢,那有没有办法让所有员工在同一时间内,使用同一帐号都能顺利登录进行服务器呢?

其实上述这种现象,主要是由于Windows 2003终端服务器在默认状态下,启用了“限制每一个用户只能使用一个会话”功能造成的;要想消除这种现象,你只要按照如下步骤,来取消“限制每一个用户只能使用一个会话”功能就可以了:

首先单击Windows 2003终端服务器系统桌面中的“开始”菜单,并依次执行其中的“设置”/“控制面板”命令,然后双击其中的“管理工具”图标,进入到终端服务配置窗口;

接着在该配置窗口中,用鼠标双击一下“服务器设置”处的“限制每一个用户只能使用一个会话”选项,在其后出现的选项设置对话框中,将“限制每一个用户只能使用一个会话”的复选框取消选中,最后单击“确定”按钮,并重新启动一下服务器系统,这样员工们日后使用相同的帐号,就能同时登录进Windows 2003终端服务器系统中了,

远程查看服务器日志文件

如果你是一位细心的人,完全可以利用服务器的日志文件,来实现保护服务器安全的目的,毕竟任何对服务器的非法攻击都会在服务器日志文件中留下蛛丝马迹,只要你足够细心,就能知道服务器当前是否受到了攻击,一旦发现有攻击痕迹的话,只要及时采取相应的应对措施就能保证服务器的安全了。不过话又说回来,服务器的日志文件通常只能在服务器本地查看到,可是万一网络管理人员出远门,该如何保证服务器日志文件能被网络管理人员随时远程查看到呢?

要做到这一点,你只要利用Windows 2003服务器的远程维护功能,并通过IE浏览界面,就能对服务器的日志文件进行远程查看了,当然在默认状态下,Windows 2003服务器的远程维护功能并没有开通,需要我们手工启动才可以。下面,就是远程查看服务器日志文件的具体步骤:

首先检查一下Windows 2003服务器是否已经安装了II6.0组件及其相关组件,要是还没有安装的话,必须先要这些组件安装到服务器中去;

其次在服务器系统桌面的“开始”菜单中,依次单击“设置”、“控制面板”命令,在其后出现的窗口中,用鼠标双击一下“添加或删除程序”图标,接着单击其后界面中的“添加/删除Windows组件”按钮,并在弹出的组件安装向导窗口中,把“应用程序服务器”复选项选中,再单击一下对应窗口中的“详细信息”按钮;

随后你将看到一个如图1所示的设置界面,选中“Internet信息服务(IIS)”复选项,然后继续单击对应窗口中的“详细信息”按钮;

图1    在接着出现的向导设置窗口中,选中“万维网服务”项目,并继续单击一下对应窗口中的“详细信息”按钮,在弹出的图2所示的向导界面中,再把“远程管理(html)”项目选中;完成上面的设置后,单击“确定”按钮,并把Windows 2003服务器系统的安装光盘放入到光驱中,然后系统会自动完成剩余的安装设置任务;

图2    以后,网络管理人员无论走到哪里,只要能找到一台可以上网的计算机,并通过IE浏览器界面输入“aaa.aaa.aaa.aaa:8098”地址(其中aaa.aaa.aaa.aaa表示Windows 2003服务器的有效IP地址),在稍后打开的服务器帐号验证界面中,正确输入系统管理员帐号,就能远程登录到服务器的管理维护页面中了,在该页面中网络管理人员就能很方便地查看到服务器中的日志文件了。

原文转自:www.ltesting.net

篇10:如何备份邮件服务器Windows系统

邮件系统数据包括拥护注册数据和用户邮件数据两部分,利用rsync可以很容易实现邮件系统异地镜像和备份.本文是一个通用备份方案,当然也适合邮件系统备份.

原文转自:www.ltesting.net

服务器应用:IIS建FTP服务器一(组图)网络服务器

必用利器Windows系统组策略高级技巧服务器教程

rpg中dtaara 问题,(已解决)Windows系统

FreeBSD 升级系统服务器教程

sco的管理工具Windows系统

如何检查系统入侵Windows系统

Windows下统计端口链接数的批处理

IIS8中添加WCF支持几种方法总结Windows服务器操作系统

Windows 7系统70个小技巧

关于T3的问题Windows系统

《Windows服务器系统中的端口要求一网络服务器(精选10篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档