『壹』 如何做好伺服器安全保障策略
眾所周知,伺服器在組織運行中起著至關重要的作用,由於企業的數據都在伺服器上,所以把伺服器保護好,企業的安全能力會有一個大的提升,可是很多企業都沒有專業的伺服器運維人員,所以很多企業的伺服器安全保障就成為了一個大問題。如果有條件可以找專業的廠商,比如青藤雲安全,青藤會從以下幾個方面來做好安全策略,1、不斷升級軟體和操作系統。2、將計算機配置為文件備份。3、設置對計算機文件的訪問限制。4、做好安全監控。5、安裝SSL證書。6、伺服器密碼安全以及建立由內而外的防禦體系。
『貳』 惠普伺服器如何為用戶提供數據保護
傳統的備份方法通常需要用更多的時間(備份窗口)和管理操作(人員)來處理提高的容量。讓我們來了解一下惠普伺服器如何為用戶提供數據保護!
惠普的數據保護解決方案允許客戶在不改變人員數量的情況下將容量提高10倍,採用的方法包括:
1、通過零停機時間和零影響備份消除備份窗口.
2、通過即時恢復功能消除了恢復窗口
3、通過直接備份解決方案實現了更加有效的備份。
集中備份
1、SAN中的備份
2、高可用性備份
3、零停機時間備份
專門的備份方法
1、遠程備份
2、災難容許備份
3、即時恢復
4、快速恢復
5、無伺服器備份
6、開放系統到大型機
7、業務連續性解決方案
『叄』 剛做完2003,想做網吧伺服器,怎麼設置才能安全
Windows Server 2003 安全性指南介紹
Windows Server 2003安全指南概述
安全性指南概述
更新日期:2003年6月20日
"Windows Server 2003安全指南"旨在提供一套易於理解的指南、工具和模板,幫助用戶維護一個安全的Windows Server 2003環境。盡管該產品在默認安裝狀態下非常安全,但是您仍然可以根據實際需要對大量安全選項進行進一步配置。該指南不僅提供了安全方面的建議,而且提供了與安全風險有關的背景信息,說明了這些設置在減輕安全威脅的同時,可能會對環境產生的影響。
指南解釋了三種不同環境所具有的不同需求,以及每一種規定的伺服器設置在客戶機依賴關系方面所要解決的問題。我們所考慮的三種環境分別是:舊有客戶機(Legacy Client)、企業客戶機(Enterprise Client)和高安全性(High Security)。
"舊有客戶機"設置設計用來工作在運行Windows Server 2003域控制器和成員伺服器的Active Directory域中,域中還運行基於Windows 98、Windows NT 4.0以及其它更新操作系統的客戶機。
"企業客戶機"設置設計用來工作在Windows Server 2003域控制器和成員伺服器的Active Directory域中,域中同時還運行基於Windows 2000、Windows XP以及其它更新操作系統的客戶機。
"高安全性"設置也設計用來工作在Windows Server 2003域控制器和成員伺服器的Active Directory域中,域中同時還運行基於Windows 2000、Windows XP以及其它更新操作系統的客戶機。但是,"高安全性"設置具有很多限制,以致許多應用程序無法正常工作,同時伺服器的性能也會有輕微的降低,對伺服器的管理也更具挑戰性。
這些不同級別的強化措施針對具有基線安全性的成員伺服器和各種不同的伺服器角色。我們將在下面對包括在本指南中的文檔進行討論。
指南內容
出於易用性的考慮,指南的內容被劃分為幾個不同的部分。其中包括安全性指南及其姐妹篇"威脅和對策:Windows Server 2003 和 Windows XP中的安全設置"、測試指南、交付指南和支持指南。
Windows Server 2003安全指南
Windows Server 2003安全指南 分為12章。每一章都建立在一個端對端的過程之上,該過程對於在您的環境中實現和維護wins2的安全來說是必需的。前幾章的內容介紹了強化組織中的伺服器所需的基礎知識,其餘章節則詳細介紹了強化每種伺服器角色所需進行的操作步驟。
第 1 章: Windows Server 2003安全指南介紹
本章介紹了Windows Server 2003安全指南,並且對每一章的內容進行了簡單概述。
第 2 章:配置域的基礎結構
本章解釋了基線域環境的構建方法,以便為保護Windows Server 2003基礎結構提供指導。本章首先講解了域級別的安全設置選項和相應對策。然後對Microsoft Active Directory®服務和組織單位(OU)的設計方法以及域策略進行了深入介紹。
第 3 章:創建成員伺服器基線
本章解釋了指南所定義三種環境中相關伺服器角色的安全模板設置和其它對策。本章著重介紹了為將在指南後文中進行討論的伺服器角色強化建議建立基線環境的方法。
第 4 章:強化域控制器
在維護各種Windows Server 2003 Active Directory 環境的安全性方面,域控制器伺服器角色是最重要的伺服器角色之一。本章重點介紹了隱藏在我們建議採用的域控制器組策略後面的一些安全考慮事項。
第 5 章:強化基礎結構伺服器
在本章中,基礎結構伺服器被定義為動態主機控制協議(Dynamic Host Control Protocol,DHCP)伺服器或 Windows Internet名稱服務(Windows Internet Name Service,WINS)伺服器。本章詳細介紹了在環境中的基礎結構伺服器上進行安全設置能夠為您帶來的好處,這些設置不能通過成員伺服器基線策略(Member Server Baseline Policy,MSBP)得到應用。
第 6 章:強化文件伺服器
本章關注於文件伺服器角色以及對該伺服器角色進行強化將要面臨的困難。本章詳細展示了對文件伺服器進行安全方面的設置所能夠為您帶來的益處,這些安全設置均無法通過成員伺服器基線策略(MSBP)進行應用。
第 7 章:強化列印伺服器
列印伺服器是本章所要講述的重點。再一次地,伺服器提供的最重要服務都需要使用與Windows NetBIOS相關的協議。本章詳細介紹了能夠加強列印伺服器安全性的設置,這些設備不能通過成員伺服器基線策略(MSBP)得到應用。
第 8 章:強化IIS伺服器
本章各個小節詳細介紹了能夠增強您所在環境中的IIS伺服器安全性的設置。我們在此強調了安全監視、檢測和響應等工作的重要性,以確保這些伺服器保持安全狀態。
第 9 章:強化IAS伺服器
Internet Authentication Servers(Internet身份驗證服務,IAS)提供了Radius服務,這是一種基於標準的身份驗證協議,旨在對遠程訪問網路的客戶機身份進行鑒別。本章對IAS Server能夠從中受益的安全設置進行了詳細介紹,這些設置不能通過成員伺服器基線策略(MSBP)應用到伺服器上。
第 10 章:強化證書服務伺服器
證書服務(Certificate Services)為在伺服器環境中構建公共密鑰基礎結構(PKI)提供了所需的加密和證書管理服務。本章對證書服務伺服器能夠從中受益的安全設置進行了詳細介紹,這些設置不能通過成員伺服器基線策略(MSBP)應用到伺服器上。
第 11 章:強化堡壘主機
堡壘主機是客戶機能夠通過Internet進行訪問的伺服器。我們在本章中詳細介紹了堡壘主機能夠從中受益的安全設置,這些設置不能通過成員伺服器基線策略(MSBP)應用到伺服器上,我們同時還介紹了在基於Active Directory的域環境中應用這些設置的方法。
第 12 章:結論
本章對整個安全性指南進行了總結,並且通過簡短的概述性語言對指南前面各章中的所有要點進行了回顧。
威脅和對策:Windows Server 2003 和 Windows XP中的安全設置
本指南的目的在於為Microsoft® Windows®操作系統當前版本中可以使用的安全設置提供一個參考。它是"Windows Server 2003安全指南"的姐妹篇。
對於我們在指南中討論的每一種設置,我們都介紹了該項設置可以防範的安全性威脅,可以應用的不同對策,以及這些設置選項對系統性能可能產生的影響。
測試指南
本文檔使得實施了Windows Server 2003安全指南 的企業能夠對他們的解決方案實現方式進行測試。文檔還介紹了 Windows Server 2003安全指南測試小組自己在測試過程中獲得的真實體驗。
本文描述了Windows Server 2003安全指南 測試工作的范圍、目標和策略。文章還介紹了測試環境、測試案例細節、發布標准以及測試結果。
交付指南
本指南為商業規劃人員、IT系統設計人員或者項目經理提供了一些一般性信息,為他們實施本解決方案以及完成部署本解決方案所必須完成的工作、資源類型、相關知識以及所需的大概費用提出了建議。這些信息將通過通往一般性解決方案框架的指針以及針對本安全解決方案而專門提供的工具交付給用戶。
支持指南
本文檔的目標讀者是那些正在實施Windows Server 2003安全指南 的部署小組和那些正在為該解決方案提供支持和維護服務的客戶。
文檔旨在圍繞解決方案軟體組件的支持方式提供一些信息,其中包括:逐級提交路徑、支持服務和資源以及不同的支持服務級別。
下載和資源
下載 Windows Server 2003安全指南
下載"威脅和對策:Windows Server 2003 和 Windows XP中的安全設置"
提交您的反饋意見
我們希望聽到大家對本指南的反饋意見。我們特別希望了解大家對以下主題的反饋意見:
指南中提供的信息對您有幫助嗎?
指南中介紹的分步操作過程准確嗎?
指南的各章內容的可讀性如何?是否能夠引起您的興趣?
您從整體上如何對本指南進行評價?
請將您的反饋意見發送到以下電子郵件地址:[email protected]. 我們期待著您的迴音。
windows server2003是目前最為成熟的網路伺服器平台,安全性相對於windows 2000有大大的提高,但是2003默認的安全配置不一定適合我們的需要,所以,我們要根據實際情況來對win2003進行全面安全配置。說實話,安全配置是一項比較有難度的網路技術,許可權配置的太嚴格,好多程序又運行不起,許可權配置的太松,又很容易被黑客入侵,做為網路管理員,真的很頭痛,因此,我結合這幾年的網路安全管理經驗,總結出以下一些方法來提高我們伺服器的安全性。
第一招:正確劃分文件系統格式,選擇穩定的操作系統安裝盤
為了提高安全性,伺服器的文件系統格式一定要劃分成NTFS(新技術文件系統)格式,它比FAT16、FAT32的安全性、空間利用率都大大的提高,我們可以通過它來配置文件的安全性,磁碟配額、EPS文件加密等。如果你已經分成FAT32的格式了,可以用CONVERT 盤符 /FS:NTFS /V 來把FAT32轉換成NTFS格式。正確安裝windows 2003 server,可以直接網上升級,我們安裝時盡量只安裝我們必須要用的組件,安裝完後打上最新的補丁,到網上升級到最新版本!保證操作系統本身無漏洞。
第二招:正確設置磁碟的安全性,具體如下(虛擬機的安全設置,我們以asp程序為例子)重點:
1、系統盤許可權設置
C:分區部分:
c:\
administrators 全部(該文件夾,子文件夾及文件)
CREATOR OWNER 全部(只有子文件來及文件)
system 全部(該文件夾,子文件夾及文件)
IIS_WPG 創建文件/寫入數據(只有該文件夾)
IIS_WPG(該文件夾,子文件夾及文件)
遍歷文件夾/運行文件
列出文件夾/讀取數據
讀取屬性
創建文件夾/附加數據
讀取許可權
c:\Documents and Settings
administrators 全部(該文件夾,子文件夾及文件)
Power Users (該文件夾,子文件夾及文件)
讀取和運行
列出文件夾目錄
讀取
SYSTEM全部(該文件夾,子文件夾及文件)
C:\Program Files
administrators 全部(該文件夾,子文件夾及文件)
CREATOR OWNER全部(只有子文件來及文件)
IIS_WPG (該文件夾,子文件夾及文件)
讀取和運行
列出文件夾目錄
讀取
Power Users(該文件夾,子文件夾及文件)
修改許可權
SYSTEM全部(該文件夾,子文件夾及文件)
TERMINAL SERVER USER (該文件夾,子文件夾及文件)
修改許可權
2、網站及虛擬機許可權設置(比如網站在E盤)
說明:我們假設網站全部在E盤wwwsite目錄下,並且為每一個虛擬機創建了一個guest用戶,用戶名為vhost1...vhostn並且創建了一個webuser組,把所有的vhost用戶全部加入這個webuser組裡面方便管理
E:\
Administrators全部(該文件夾,子文件夾及文件)
E:\wwwsite
Administrators全部(該文件夾,子文件夾及文件)
system全部(該文件夾,子文件夾及文件)
service全部(該文件夾,子文件夾及文件)
E:\wwwsite\vhost1
Administrators全部(該文件夾,子文件夾及文件)
system全部(該文件夾,子文件夾及文件)
vhost1全部(該文件夾,子文件夾及文件)
3、數據備份盤
數據備份盤最好只指定一個特定的用戶對它有完全操作的許可權。比如F盤為數據備份盤,我們只指定一個管理員對它有完全操作的許可權
4、其它地方的許可權設置
請找到c盤的這些文件,把安全性設置只有特定的管理員有完全操作許可權。
下列這些文件只允許administrators訪問
net.exe
net1.exet
cmd.exe
tftp.exe
netstat.exe
regedit.exe
at.exe
attrib.exe
cacls.exe
format.com
5.刪除c:\inetpub目錄,刪除iis不必要的映射,建立陷阱帳號,更改描述
第三招:禁用不必要的服務,提高安全性和系統效率
Computer Browser 維護網路上計算機的最新列表以及提供這個列表
Task scheler 允許程序在指定時間運行
Routing and Remote Access 在區域網以及廣域網環境中為企業提供路由服務
Removable storage 管理可移動媒體、驅動程序和庫
Remote Registry Service 允許遠程注冊表操作
Print Spooler 將文件載入到內存中以便以後列印。要用列印機的朋友不能禁用這項
IPSEC Policy Agent 管理IP安全策略以及啟動ISAKMP/OakleyIKE)和IP安全驅動程序
Distributed Link Tracking Client 當文件在網路域的NTFS卷中移動時發送通知
Com+ Event System 提供事件的自動發布到訂閱COM組件
Alerter 通知選定的用戶和計算機管理警報
Error Reporting Service 收集、存儲和向 Microsoft 報告異常應用程序
Messenger 傳輸客戶端和伺服器之間的 NET SEND 和 警報器服務消息
Telnet 允許遠程用戶登錄到此計算機並運行程序
第四招:修改注冊表,讓系統更強壯
1、隱藏重要文件/目錄可以修改注冊表實現完全隱藏:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL」,滑鼠右擊 「CheckedValue」,選擇修改,把數值由1改為0
2、啟動系統自帶的Internet連接防火牆,在設置服務選項中勾選Web伺服器。
3、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaseOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD 0
EnableICMPRedirects REG_DWORD 0
4. 禁止響應ICMP路由通告報文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
新建DWORD值,名為PerformRouterDiscovery 值為0
5. 防止ICMP重定向報文的攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
將EnableICMPRedirects 值設為0
6. 不支持IGMP協議
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為IGMPLevel 值為0
7.修改終端服務埠
運行regedit,找到[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ Wds \ rdpwd \ Tds \ tcp],看到右邊的PortNumber了嗎?在十進制狀態下改成你想要的埠號吧,比如7126之類的,只要不與其它沖突即可。
第二處HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp,方法同上,記得改的埠號和上面改的一樣就行了。
8、禁止IPC空連接:
cracker可以利用net use命令建立空連接,進而入侵,還有net view,nbtstat這些都是基於空連接的,禁止空連接就好了。打開注冊表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把這個值改成」1」即可。
9、更改TTL值
cracker可以根據ping回的TTL值來大致判斷你的操作系統,如:
TTL=107(WINNT);
TTL=108(win2000);
TTL=127或128(win9x);
TTL=240或241(linux);
TTL=252(solaris);
TTL=240(Irix);
實際上你可以自己更改的:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦
10. 刪除默認共享
有人問過我一開機就共享所有盤,改回來以後,重啟又變成了共享是怎麼回事,這是2K為管理而設置的默認共享,必須通過修改注冊表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer類型是REG_DWORD把值改為0即可
11. 禁止建立空連接
默認情況下,任何用戶通過通過空連接連上伺服器,進而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止建立空連接:
Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成」1」即可。
第五招:其它安全手段
1.禁用TCP/IP上的NetBIOS
網上鄰居-屬性-本地連接-屬性-Internet協議(TCP/IP)屬性-高級-WINS面板-NetBIOS設置-禁用TCP/IP上的NetBIOS。這樣cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網卡MAC地址了。
2. 賬戶安全
首先禁止一切賬戶,除了你自己,呵呵。然後把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什麼許可權都沒有的那種,然後打開記事本,一陣亂敲,復制,粘貼到「密碼」里去,呵呵,來破密碼吧~!破完了才發現是個低級賬戶,看你崩潰不?
創建2個管理員用帳號
雖然這點看上去和上面這點有些矛盾,但事實上是服從上面的規則的。 創建一個一般許可權帳號用來收信以及處理一些*常事物,另一個擁有Administrators 許可權的帳戶只在需要的時候使用。可以讓管理員使用 「 RunAS」 命令來執行一些需要特權才能作的一些工作,以方便管理
3.更改C:\WINDOWS\Help\iisHelp\common\404b.htm內容改為<META HTTP-EQUIV=REFRESH CONTENT="0;URL=/;">這樣,出錯了自動轉到首頁
4. 安全日誌
我遇到過這樣的情況,一台主機被別人入侵了,系統管理員請我去追查兇手,我登錄進去一看:安全日誌是空的,倒,請記住:Win2000的默認安裝是不開任何安全審核的!那麼請你到本地安全策略->審核策略中打開相應的審核,推薦的審核是:
賬戶管理 成功 失敗
登錄事件 成功 失敗
對象訪問 失敗
策略更改 成功 失敗
特權使用 失敗
系統事件 成功 失敗
目錄服務訪問 失敗
賬戶登錄事件 成功 失敗
審核項目少的缺點是萬一你想看發現沒有記錄那就一點都沒轍;審核項目太多不僅會佔用系統資源而且會導致你根本沒空去看,這樣就失去了審核的意義
5. 運行防毒軟體
我見過的Win2000/Nt伺服器從來沒有見到有安裝了防毒軟體的,其實這一點非常重要。一些好的殺毒軟體不僅能殺掉一些著名的病毒,還能查殺大量木馬和後門程序。這樣的話,「黑客」們使用的那些有名的木馬就毫無用武之地了。不要忘了經常升級病毒庫,我們推薦mcafree殺毒軟體+blackice防火牆
6.sqlserver資料庫伺服器安全和serv-u ftp伺服器安全配置,更改默認埠,和管理密碼
7.設置ip篩選、用blackice禁止木馬常用埠
一般禁用以下埠:
135 138 139 443 445 4000 4899 7626
8.本地安全策略和組策略的設置,如果你在設置本地安全策略時設置錯了,可以這樣恢復成它的默認值.
打開 %SystemRoot%\Security文件夾,創建一個 "OldSecurity"子目錄,將%SystemRoot%\Security下所有的.log文件移到這個新建的子文件夾中.
在%SystemRoot%\Security\database\下找到"Secedit.sdb"安全資料庫並將其改名,如改為"Secedit.old".
啟動"安全配置和分析"MMC管理單元:"開始"->"運行"->"MMC",啟動管理控制台,"添加/刪除管理單元",將"安全配置和分析"管理單元添加上.
右擊"安全配置和分析"->"打開資料庫",瀏覽"C:\WINNT\security\Database"文件夾,輸入文件名"secedit.sdb",單擊"打開".
當系統提示輸入一個模板時,選擇"Setup Security.inf",單擊"打開".
如果系統提示"拒絕訪問資料庫",不管他.
你會發現在"C:\WINNT\security\Database"子文件夾中重新生成了新的安全資料庫,在"C:\WINNT\security"子文件夾下重新生成了log文件.安全資料庫重建成功.
『肆』 伺服器如何做防禦
伺服器防攻擊怎麼防?壹基比小喻來教你們。
一些常見的伺服器攻擊如木馬病毒等都是可以通過平常的安全維護以及防火牆來解決,而不一般的伺服器攻擊,如三大無解攻擊方式:ddos攻擊、cc攻擊和arp欺騙。這種攻擊無法防禦,只有使用ddos雲防護才能有效防止這些攻擊。那麼,杭州速聯具體說一說伺服器防攻擊的手段吧。手段一:使用ddos雲防護。流量攻擊通常是一種十分粗暴的手段,即消耗帶寬或者消耗伺服器資源或者是不斷請求伺服器來打垮伺服器,以致伺服器無法正常運轉。當面對這種攻擊的時候,唯有ddos雲防護能防止此種攻擊,將攻擊流量引到高防節點上面,以確保源伺服器不收攻擊的影響。手段二:日常安全維護。另一種伺服器攻擊方式比較常見,即中了木馬病毒等等,比如說今年的「wanna cry」勒索病毒等等。而預防這樣的攻擊,最好的辦法是日常打開防火牆,檢查日誌,安裝安全狗軟體、修補漏洞等等。只要有著ddos雲防護以及日常安全運維的雙重保障,伺服器防攻擊基本已經做好了,安全還算比較有保障的,一般是不會受到攻擊影響的。同時,也要保持一顆平常心,網路攻擊偶爾也會遇見的,只要能積極應對解決,就沒問題,而不是一味去責怪服務商所給的伺服器不給力。杭州速聯提供DDOS、CC防禦解決服務及方案,無論在流量清洗能力、CC攻擊防護能力均處於國內先進水平,提供各類高防伺服器租用。
『伍』 我的世界如何在伺服器里圈地設保護,圈好後如何給別人許可權怎麼雙人鎖箱,我輸入了那些字母,但是最後只
------------#領地插件#-------------
一、設置領地:
先用一塊木頭斧子左鍵敲擊一方塊設置點A,右鍵敲擊一方塊設置點B
(可以輸入「/res select size」查看所選區域的大小);
之後輸入「/res create 123」(例)這樣設置後,
就形成了[以AB連線為體對角線的長方體的][名為123的]領地(包括A、B所在邊),設置領地需要金錢
二、移除領地:
輸入「/res remove 123」(例)移除名為123的領地,注意,移除領地無法從伺服器獲得金錢!
三、領地內許可權設置:
輸入「/res set 123 flags true/false」(例)來設置許可權,其中:
①123是領地名,不填則默認為當前所處領地;
②flags是許可權,有:
move(移動);build(改變地形);place(放置物品);destroy(破壞);use(使用);
container(打開箱子);pvp(玩家傷害);tp(傳送到該領地);ignite(點火);
firespread(火的傳播);bucket(桶的使用);flow(後面兩個總括);lavaflow(岩漿流動);
waterflow(水的流動);creeper(JJ怪爆炸);tnt(tnt爆炸);monsters(怪物出生);
animals(動物出生);subzone(子空間);healing(治療)。piston(可以使用活塞)
③true/false是許可權狀態,若輸入true則為開啟,false則為關閉。
單人許可權設置 拿 destroy 來舉例 輸入 /res pset 領地名字 玩家名字 destroy t
四子空間設置:
如同設置領地一樣選擇區域,不同的是之後輸入「/res subzone 123 abc」(例)設置母領地為123的名為abc的子空間,
該區域的許可權設置和移除則需要將領地名變為123.abc,無則默認為當前所處領地(在子空間則為子空間)。
五、領地信息設置:
可以設置進出領地時的提示信息,輸入「/res message 123 enter(leave) ABC」(例)設置領地123的進入(離開)時的提示信息為ABC,
123處不填,則默認為當前所處領地;
特別地,在提示信息中可以添加:
%player - 在提示信息中顯示進出領地的玩家名
%owner - 在提示信息中顯示領主
%residence - 在提示信息中顯示該領地
給許可權的時候要站在當前領地裡面,如果不在請在朋友名字後面空格加上領地名字。
例:/res pset 朋友名稱 領地名稱 use true
/res pset 朋友名稱 領地名稱 use true 使用領地中的物品(包括:門,按鈕 等等)
/res pset 朋友名稱 領地名稱 build true 在領地裡面建設/拆除
/res pset 領地名稱 玩家名稱 trusted true 給於玩家全部許可權
/res pset 朋友名稱 領地名稱 container true 使用領地中的容器包括:箱子,爐子,發射器 等等長用命令這3種足夠如果要取消對方的許可權,把最後的true改成false。
------------#給箱子上鎖#--------------
記住!!!!!!MC玩家總會用上的!!
必須擁有鎖箱子插件(服務端)有兩種:
一般直接拿著牌子對著箱子按右鍵就可以不然則在箱子附近(一格範圍)插一個牌子寫上
[private]
xxx
xxx
xxx(代表名字)
這是另外幾個新手必看的指令!!
------------#基本命令#-------------
register 密碼 #注冊帳號
login 密碼 #登陸帳號
tpa 玩家 #發送傳送請求給玩家
tpahere 玩家 #請求玩家傳送到你的身邊
tpaccept #接受玩家傳送請求
back #回到上次死亡或者tp和warp傳送過的地方
sethome #設置家
delhome #刪除家
home #回到家
help #查看命令幫助
list #查看當前在線玩家
msg 玩家 文字 #私密玩家
pay 玩家 數量 #給玩家金幣
spawn #回到出生點(主城)
warp 標記 #傳送到標記的地方
------------#寵物插件#-------------
pet ? #查看寵物插件幫助
------------#拾荒者插件#-------------
scvron #開啟死亡不掉落物品 恢復需要100金幣
scvroff #關閉死亡不掉落物品 死亡後不恢復物品
------------#舉報插件#-------------
/ticket <描述> - 提交一件舉報 [站在舉報地點]
/tickets - 瀏覽你的舉報
/checkticket <#> - 查看你的一件舉報信息
/replyticket <#> <Reply> - 回復你的舉報
/closeticket <#> - 關閉你的一件舉報
/delticket <#> - 刪除一件舉報
------------#技能插件#-------------
/mcstats 查看所有技能
/mctop 查看總技能排行榜
/技能名稱(英文) 查看詳細技能信息(技能名請參考/mcstats)
/mctop 技能名稱(英文) 查看單個技能排行榜(技能名請參考/mcstats)
!!! 望採納!!!
『陸』 伺服器機房機櫃如何進行維護和保養
伺服器比較貴重,但如果作為機房維護就有一定的責任和義務進行伺服器機房機櫃的一些保護,伺服器機房機櫃的保養和維護事項:
第一:空間控制,伺服器的空間控制主要是為了便於規劃、管理,還有一個小的原因也是為了上文提到的溫控制,以實現更好的散熱。伺服器的雜亂擺放或者網線的隨處陳列,僅從視覺這個直接的感官上就會有種理不出頭緒的厭煩感,等到一天哪部伺服器或者伺服器的什麼部分出現問題,需要進行處理的時候也比較麻煩,好的空間控制對於溫度控制也很有好處的,就好比網線,把一堆網線在機櫃後雜亂的擺放,會擋住下邊伺服器的空氣流動,溫度穩定增長。如果是小型機房靠牆的塔式伺服器,從充分利用空間、努力保持溫控、保持電源和KVM等線路的日常維護綜合考慮,以機體距離牆面12cm左右為宜。
第二:防塵,伺服器是一個高性能的機器,同時也是一個很容易表現脆弱的機體。有些機房的伺服器,由於長時間**在空氣外,當混雜在空氣中的塵土進入其中到一定量的時候,機器里的風扇等可就不堪重負,開始罷工了;另外,灰塵的進入,對於主機里大多數設備包括主板、CPU的壽命是有很大損耗的。所以,在機房內,有條件的情況下,最好購置專業的伺服器機櫃;管理人員進入機房前,在腳上最好套上一次性的防塵罩或者個人專用的干凈的拖鞋;機房內原則上不接受外人的拜訪。
第三:避開光線,直射的陽光對於伺服器溫度的增長可是很有助力的,但是可惜,伺服器溫度越高,越容易出問題,對於伺服器系統的穩定性來說是非常不利的。另外,直射的陽光對於機房內的顯示器是很有攻擊性的由於陽光的直射,顯示器的壽命很容易減半甚至更多。在IDC和ISP機房裡操作時,避光是相當重要的。
『柒』 windows伺服器如何開啟防火牆設置
windows如何開啟服務端防火牆:
1.在控制面板中找到windows防火牆:
『捌』 如何有效保障伺服器及網路安全
伺服器安全一般都是採用軟體輔助+手工服務的安全設置,有錢人都是買好幾W的硬體來做伺服器安全。但是對於我一個小小的站長,哪能承受的了。一年的伺服器託管才5000多,建議你找專業做伺服器安全的公司或者團隊,來給你做伺服器安全維護。
安全這問題,很重要,我上次就是為了省錢,在網上搜索了一些伺服器安全設置的文章,對著文章,我一個一個的設置起來,費了好幾天的時間才設置完,沒想到,伺服器竟然癱瘓了,網站都打不開了,也最終明白了,免費的東西,也是最貴的,損失真的很大,資料庫都給我回檔了,我哪個後悔啊。娘個咪的。最後還是讓機房把系統重裝了,然後找的sine安全公司給做的網站伺服器安全維護。跟他們還簽了合同,真的是一份價格一份服務,專業的服務 安全非常穩定。也只有網站安全了,才能帶來安全穩定的客戶源。道理也是經歷了才明白。說了這么多經歷,希望能幫到更多和我一樣的網站站長。
下面是關於安全方面的解決辦法!
建站一段時間後總能聽得到什麼什麼網站被掛馬,什麼網站被黑。好像入侵掛馬似乎是件很簡單的事情。其實,入侵不簡單,簡單的是你的網站的必要安全措施並未做好。
有條件建議找專業做網站安全的sine安全來做安全維護。
一:掛馬預防措施:
1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程序。
2、定期對網站進行安全的檢測,具體可以利用網上一些工具,如sinesafe網站掛馬檢測工具!
3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過於簡單,還要注意定期更換。
4、到正規網站下載asp程序,下載後要對其資料庫名稱和存放路徑進行修改,資料庫文件名稱也要有一定復雜性。
5、要盡量保持程序是最新版本。
6、不要在網頁上加註後台管理程序登陸頁面的鏈接。
7、為防止程序有未知漏洞,可以在維護後刪除後台管理程序的登陸頁面,下次維護時再通過ftp上傳即可。
8、要時常備份資料庫等重要文件。
9、日常要多維護,並注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!
10、一旦發現被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。
11、對asp上傳程序的調用一定要進行身份認證,並只允許信任的人使用上傳程序。這其中包括各種新聞發布、商城及論壇。
二:掛馬恢復措施:
1.修改帳號密碼
不管是商業或不是,初始密碼多半都是admin。因此你接到網站程序第一件事情就是「修改帳號密碼」。
帳號密碼就不要在使用以前你習慣的,換點特別的。盡量將字母數字及符號一起。此外密碼最好超過15位。尚若你使用SQL的話應該使用特別點的帳號密碼,不要在使用什麼什麼admin之類,否則很容易被入侵。
2.創建一個robots.txt
Robots能夠有效的防範利用搜索引擎竊取信息的駭客。
3.修改後台文件
第一步:修改後台里的驗證文件的名稱。
第二步:修改conn.asp,防止非法下載,也可對資料庫加密後在修改conn.asp。
第三步:修改ACESS資料庫名稱,越復雜越好,可以的話將數據所在目錄的換一下。
4.限制登陸後台IP
此方法是最有效的,每位虛擬主機用戶應該都有個功能。你的IP不固定的話就麻煩點每次改一下咯,安全第一嘛。
5.自定義404頁面及自定義傳送ASP錯誤信息
404能夠讓駭客批量查找你的後台一些重要文件及檢查網頁是否存在注入漏洞。
ASP錯誤嘛,可能會向不明來意者傳送對方想要的信息。
6.慎重選擇網站程序
注意一下網站程序是否本身存在漏洞,好壞你我心裡該有把秤。
7.謹慎上傳漏洞
據悉,上傳漏洞往往是最簡單也是最嚴重的,能夠讓黑客或駭客們輕松控制你的網站。
可以禁止上傳或著限制上傳的文件類型。不懂的話可以找專業做網站安全的sinesafe公司。
8. cookie 保護
登陸時盡量不要去訪問其他站點,以防止 cookie 泄密。切記退出時要點退出在關閉所有瀏覽器。
9.目錄許可權
請管理員設置好一些重要的目錄許可權,防止非正常的訪問。如不要給上傳目錄執行腳本許可權及不要給非上傳目錄給於寫入權。
10.自我測試
如今在網上黑客工具一籮筐,不防找一些來測試下你的網站是否OK。
11.例行維護
a.定期備份數據。最好每日備份一次,下載了備份文件後應該及時刪除主機上的備份文件。
b.定期更改資料庫的名字及管理員帳密。
c.借WEB或FTP管理,查看所有目錄體積,最後修改時間以及文件數,檢查是文件是否有異常,以及查看是否有異常的賬號。
網站被掛馬一般都是網站程序存在漏洞或者伺服器安全性能不達標被不法黑客入侵攻擊而掛馬的。
網站被掛馬是普遍存在現象然而也是每一個網站運營者的心腹之患。
您是否因為網站和伺服器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因為不太了解網站技術的問題而耽誤了網站的運營,您是否也因為精心運營的網站反反復復被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業做網站安全的sine安全來做安全維護。
『玖』 我的世界伺服器怎麼設置出生點保護
伺服器的手冊里應該有圈地指令,查看後自己設就行了,因為每個伺服器圈地指令不同,圈地物品不同
『拾』 如何在web伺服器(win service 2012)設置IPv4允許地址范圍
這種問題一般在路由器中使用路由策略或者策略路由解決。