Windows 2003服务器权限详细配置方案第1/9页

1、服务器安全设置之--硬盘权限篇

这里着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权攻击,跨站攻击等。本实例经过多次试验,安全性能很好,服务器基本没有被木马威胁的担忧了。 
硬盘或文件夹: C:\
     D:\
     E:\
     F:\ 类推  
主要权限部分: 其他权限部分: 
Administrators
 完全控制 无
如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上users读取运行权限就足够了,比如c:\php的话,就在根目录权限继承的情况下加上users读取运行权限,需要写入数据的比如tmp文件夹,则把users的写删权限加上,运行权限不要,然后把虚拟主机用户的读权限拒绝即可。如果是mysql的话,用一个独立用户运行MYSQL会更安全,下面会有介绍。如果是winwebmail,则最好建立独立的应用程序池和独立IIS用户,然后整个安装目录有users用户的读/运行/写/权限,IIS用户则相同,这个IIS用户就只用在winwebmail的WEB访问中,其他IIS站点切勿使用,安装了winwebmail的服务器硬盘权限设置后面举例

该文件夹,子文件夹及文件 
 <不是继承的> 
CREATOR OWNER
 完全控制 
 只有子文件夹及文件 
 <不是继承的> 
SYSTEM
 完全控制 
 该文件夹,子文件夹及文件 
 <不是继承的> 
硬盘或文件夹: C:\Inetpub\

主要权限部分: 其他权限部分: 
Administrators
 完全控制 无

该文件夹,子文件夹及文件 
 <继承于c:\> 
CREATOR OWNER
 完全控制 
 只有子文件夹及文件 
 <继承于c:\> 
SYSTEM
 完全控制 
 该文件夹,子文件夹及文件 
 <继承于c:\> 
硬盘或文件夹: C:\Inetpub\AdminScripts

主要权限部分: 其他权限部分: 
Administrators
 完全控制 无

该文件夹,子文件夹及文件 
 <不是继承的> 
SYSTEM
 完全控制 
 该文件夹,子文件夹及文件 
 <不是继承的> 
硬盘或文件夹: C:\Inetpub\wwwroot  
主要权限部分: 其他权限部分: 
Administrators
 完全控制 IIS_WPG
 读取运行/列出文件夹目录/读取

该文件夹,子文件夹及文件  该文件夹,子文件夹及文件

<不是继承的>  <不是继承的> 
SYSTEM
 完全控制 Users
 读取运行/列出文件夹目录/读取 
 该文件夹,子文件夹及文件  该文件夹,子文件夹及文件 
 <不是继承的>  <不是继承的>

这里可以把虚拟主机用户组加上
同Internet 来宾帐户一样的权限
拒绝权限

Internet 来宾帐户 
 创建文件/写入数据/:拒绝
创建文件夹/附加数据/:拒绝 
写入属性/:拒绝
写入扩展属性/:拒绝 
删除子文件夹及文件/:拒绝
删除/:拒绝 
 该文件夹,子文件夹及文件 
 <不是继承的> 
硬盘或文件夹: C:\Inetpub\wwwroot\aspnet_client

主要权限部分: 其他权限部分: 
Administrators
 完全控制 Users
 读取 
 该文件夹,子文件夹及文件  该文件夹,子文件夹及文件 
 <不是继承的>  <不是继承的> 
SYSTEM
 完全控制  
 该文件夹,子文件夹及文件 
 <不是继承的> 
硬盘或文件夹: C:\Documents and Settings  
主要权限部分: 其他权限部分: 
Administrators
 完全控制 无

该文件夹,子文件夹及文件 
 <不是继承的> 
SYSTEM
 完全控制 
 该文件夹,子文件夹及文件 
 <不是继承的> 
硬盘或文件夹: C:\Documents and Settings\All Users

主要权限部分: 其他权限部分: 
Administrators
 完全控制 Users
 读取和运行 
 该文件夹,子文件夹及文件  该文件夹,子文件夹及文件 
 <不是继承的>  <不是继承的> 
SYSTEM
 完全控制 USERS组的权限仅仅限制于读取和运行,
绝对不能加上写入权限

该文件夹,子文件夹及文件 
 <不是继承的> 
硬盘或文件夹: C:\Documents and Settings\All Users\「开始」菜单

主要权限部分: 其他权限部分: 
Administrators
 完全控制 无

该文件夹,子文件夹及文件 
 <不是继承的> 
SYSTEM
 完全控制 
 该文件夹,子文件夹及文件 
 <不是继承的> 
硬盘或文件夹: C:\Documents and Settings\All Users\Application Data

主要权限部分: 其他权限部分: 
Administrators
 完全控制 Users
 读取和运行 
 该文件夹,子文件夹及文件  该文件夹,子文件夹及文件 
 <不是继承的>  <不是继承的> 
CREATOR OWNER
 完全控制 Users
 写入 
 只有子文件夹及文件  该文件夹,子文件夹 
 <不是继承的>  <不是继承的> 
SYSTEM
 完全控制 两个并列权限同用户组需要分开列权限

该文件夹,子文件夹及文件 
 <不是继承的> 
硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft

主要权限部分: 其他权限部分: 
Administrators
 完全控制 Users
 读取和运行 
 该文件夹,子文件夹及文件  该文件夹,子文件夹及文件 
 <不是继承的>  <不是继承的> 
SYSTEM
 完全控制 此文件夹包含 Microsoft 应用程序状态数据

该文件夹,子文件夹及文件 
 <不是继承的> 
硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\RSA\MachineKeys

主要权限部分: 其他权限部分: 
Administrators
 完全控制 Everyone
 列出文件夹、读取属性、读取扩展属性、创建文件、创建文件夹、写入属性、写入扩展属性、读取权限

只有该文件夹 Everyone这里只有读写权限,不能加运行和删除权限,仅限该文件夹
 只有该文件夹 
 <不是继承的> <不是继承的> 
硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\DSS\MachineKeys

主要权限部分: 其他权限部分: 
Administrators
 完全控制 Everyone
 列出文件夹、读取属性、读取扩展属性、创建文件、创建文件夹、写入属性、写入扩展属性、读取权限

只有该文件夹 Everyone这里只有读写权限,不能加运行和删除权限,仅限该文件夹 只有该文件夹 
 <不是继承的> <不是继承的> 
硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\HTML Help

主要权限部分: 其他权限部分: 
Administrators
 完全控制 Users
 读取和运行 
 该文件夹,子文件夹及文件  该文件夹,子文件夹及文件 
 <不是继承的>  <不是继承的> 
SYSTEM
 完全控制  
 该文件夹,子文件夹及文件 
 <不是继承的> 
硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Connections\Cm

主要权限部分: 其他权限部分: 
Administrators
 完全控制 Everyone
 读取和运行 
 该文件夹,子文件夹及文件  该文件夹,子文件夹及文件 
 <不是继承的>  <不是继承的> 
SYSTEM
 完全控制 Everyone这里只有读和运行权限

该文件夹,子文件夹及文件 
 <不是继承的>

当前1/9页 123456789下一页阅读全文

时间: 2007-03-14

Windows 2003服务器安全配置终极技巧 图文教程

网上流传的很多关于windows server 2003系统的安全配置,但是仔细分析下发现很多都不全面,并且很多仍然配置的不够合理,并且有很大的安全隐患,今天我决定仔细做下极端BT的2003服务器的安全配置,让更多的网管朋友高枕无忧. 我们配置的服务器需要提供支持的组件如下:(ASP.ASPX.CGI.PHP.FSO.JMAIL.MySql.SMTP.POP3.FTP.3389终端服务.远程桌面Web连接管理服务等),这里前提是已经安装好了系统,IIS,包括FTP服务器,邮件服务器等,这些具体配

Windows 2003 服务器安全设置图文教程

一.系统的安装 1.按照Windows2003安装光盘的提示安装,默认情况下2003没有把IIS6.0安装在系统里面. 2.IIS6.0的安装 开始菜单->控制面板->添加或删除程序->添加/删除Windows组件 应用程序 ---ASP.NET(可选) |--启用网络 COM+ 访问(必选) |--Internet 信息服务(IIS)---Internet 信息服务管理器(必选) |--公用文件(必选) |--万维网服务---Active Server pages(必选) |--Int

打造安全的Windows 2003服务器

Windows Server 2003是大家最常用的服务器操作系统之一.虽然它提供了强大的网络服务功能,并且简单易用,但它的安全性一直困扰着众多网管,如何在充分利用Windows Server 2003提供的各种服务的同时,保证服务器的安全稳定运行,最大限度地抵御病毒和黑客的入侵.Windows Server 2003 SP1中文版补丁包的发布,恰好解决这个问题,它不但提供了对系统漏洞的修复,还新增了很多易用的安全功能,如安全配置向导(SCW)功能.利用SCW功能的"安全策略"可以最大

windows 2003服务器防止海洋木马的安全设置

删除以下的注册表主键: WScript.Shell WScript.Shell.1 Shell.application Shell.application.1 WSCRIPT.NETWORK WSCRIPT.NETWORK.1 regsvr32/u wshom.ocx回车.regsvr32/u wshext.dll回车 Windows 2003 硬盘安全设置 c:\ administrators 全部 system 全部 iis_wpg 只有该文件夹 列出文件夹/读数据 读属性 读扩展属性 读取

架设自己的FTP服务器 Serv-U详细配置图文教程[推荐]

所有不是很要求安全的情况下是可以用serv_U的,当然我们也可以通过一些设置,保证serv_u安全运行.这里就分享下serv_u的安装方法,也分享姐不错的ftp服务器软件给大家. Serv-U FTP Server v6.4.0.6 汉化特别版(使用最广泛的FTP服务器) FTP服务器 FileZilla Server 绿色汉化版首先:Serv-U设置匿名登录帐户的操作是非常简单的 其次:匿名 的英文是:Anonymous 最后:在Serv-U的现有域里新建一个帐户名为Anonymous的用户,

Apache+php+mysql在windows下的安装与配置(图文)第1/2页

先准备好软件: 一.安装Apache,配置成功一个普通网站服务器 运行下载好的"apache_2.0.55-win32-x86-no_ssl.msi",出现如下界面: screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in

Nginx 0.7.x + PHP 5.2.6(FastCGI)+ MySQL 5.1 在128M小内存VPS服务器上的配置优化第1/2页

对其用户和应用程序来讲,每一个VPS平台的运行和管理都与一台独立主机完全相同,因为每一个VPS均可独立进行重启并拥有自己的root访问权限.用户.IP地址.内存.过程.文件.应用程序.系统函数库以及配置文件.VPS服务器最重要的指标就是内存大小,多个VPS服务器可以共享一颗CPU,但不能共享同一块内存.内存越大,价格越贵. 下面,以我的博客所在的VPS为例,介绍在128M内存下对 Nginx 0.7.x + PHP 5.2.6(FastCGI)+ MySQL 5.1 的优化. 至于 Nginx

Windows 2000 FSO权限设置 图文教程第1/3页

可以对服务器硬盘上的任何文件进行读.写.复制.删除.改名等操作(当然,这是指在使用默认设置的 Windows NT / 2000 下才能做到).但是禁止此组件后,引起的后果就是所有利用这个组件的 ASP 将无法运行,无法满足客户的需求. 如何既允许 FileSystemObject 组件,又不影响服务器的安全性(即:不同虚拟主机用户之间不能使用该组件读写别人的文件)呢?这里介绍本人在实验中获得的一种方法,下文以 Windows 2000 Server 为例来说明. 在服务器上打开资源管理器,用鼠

apache 局域网访问配置方案第1/2页

# # This is the main Apache HTTP server configuration file.  It contains the # configuration directives that give the server its instructions. # See <URL:http://httpd.apache.org/docs/2.2/> for detailed information. # In particular, see # <URL:htt