第一篇:电信局网管的服务器安全配置
我在电信局做网管,原来管理过三十多台服务器,从多年积累的经验,写出以下详细的Windows2003服务系统的安全方案,我应用以下方案,安全运行了二年,无黑客有成功入侵的记录,也有黑客入侵成功的在案,但最终还是没有拿到肉鸡的最高管理员身份,只是可以浏览跳转到服务器上所有客户的网站。
服务器安全设置
>> IIS6.0的安装
开始菜单—>控制面板—>添加或删除程序—>添加/删除Windows组件
应用程序 ———ASP.NET(可选)
|——启用网络 COM+ 访问(必选)
|——Internet 信息服务(IIS)———Internet 信息服务管理器(必选)
|——公用文件(必选)
|——万维网服务———Active Server pages(必选)
|——Internet 数据连接器(可选)
|——WebDAV 发布(可选)
|——万维网服务(必选)
|——在服务器端的包含文件(可选)
>> 在”网络连接”里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP)和Microsoft网络客户端。在高级tcp/ip设置里--“NetBIOS”设置“禁用tcp/IP上的NetBIOS(S)”。>>在“本地连接”打开Windows 2003 自带的防火墙,可以屏蔽端口,基本达到一个IPSec的功能,只保留有用的端口,比如远程(3389)和 Web(80),Ftp(21),邮件服务器(25,110),https(443),SQL(1433)>> IIS(Internet信息服务器管理器)在“主目录”选项设置以下 读 允许 写 不允许
脚本源访问 不允许 目录浏览 建议关闭 记录访问 建议关闭 索引资源 建议关闭
执行权限 推荐选择 “纯脚本”
>> 建议使用W3C扩充日志文件格式,每天记录客户IP地址,用户名,服务器端口,方法,URI字根,HTTP状态,用户代理,而且每天均要审查日志。
(最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为Full Control)。
>> 在IIS6.0-本地计算机-属性-允许直接编辑配置数据库在IIS中 属性->主目录->配置->选项中。>> 在网站把”启用父路径“前面打上勾
>> 在IIS中的Web服务扩展中选中Active Server Pages,点击“允许” >> 优化IIS6应用程序池
1、取消“在空闲此段时间后关闭工作进程(分钟)”
2、勾选“回收工作进程(请求数目)”
3、取消“快速失败保护”
>> 解决SERVER 2003不能上传大附件的问题
在“服务”里关闭 iis admin service 服务。
找到 windowssystem32inetsrv 下的 metabase.xml 文件。
找到 ASPMaxRequestEntityAllowed 把它修改为需要的值(可修改为20M即:20480000)
存盘,然后重启 iis admin service 服务。
>> 解决SERVER 2003无法下载超过4M的附件问题
在“服务”里关闭 iis admin service 服务。
找到 windowssystem32inetsrv 下的 metabase.xml 文件。
找到 AspBufferingLimit 把它修改为需要的值(可修改为20M即:20480000)
存盘,然后重启 iis admin service 服务。>> 超时问题
解决大附件上传容易超时失败的问题
在IIS中调大一些脚本超时时间,操作方法是: 在IIS的“站点或虚拟目录”的“主目录”下点击“配置”按钮,设置脚本超时时间为:300秒(注意:不是Session超时时间)
解决通过WebMail写信时间较长后,按下发信按钮就会回到系统登录界面的问题
适当增加会话时间(Session)为 60分钟。在IIS站点或虚拟目录属性的“主目录”下点击“配置-->选项”,就可以进行设置了(Windows 2003默认为20分钟)>> 修改3389远程连接端口
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp] “PortNumber”=dword:0000端口号
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp] “PortNumber”=dword:0000端口号
设置这两个注册表的权限, 添加“IUSR”的完全拒绝 禁止显示端口号 >> 本地策略--->用户权限分配
关闭系统:只有Administrators组、其它全部删除。
通过终端服务允许登陆:只加入Administrators,Remote Desktop Users组,其他全部删除 >> 在安全设置里 本地策略-用户权利分配,通过终端服务拒绝登陆 加入 ASPNET IUSR_ IWAM_
NETWORK SERVICE
(注意不要添加进user组和administrators组 添加进去以后就没有办法远程登陆了)>> 在安全设置里 本地策略-安全选项 网络访问:可匿名访问的共享;网络访问:可匿名访问的命名管道;网络访问:可远程访问的注册表路径;
网络访问:可远程访问的注册表路径和子路径;将以上四项全部删除
>> 不允许 SAM 账户的匿名枚举 更改为“已启用”
>> 不允许 SAM 账户和共享的匿名枚举 更改为“已启用”;>> 网络访问: 不允许存储网络身份验证的凭据或.NET Passports 更改为“已启用”;>> 网络访问.限制匿名访问命名管道和共享,更改为“已启用”;将以上四项通通设为“已启用”
>> 计算机管理的本地用户和组
禁用终端服务(TsInternetUser), SQL服务(SQLDebugger), SUPPORT_388945a0
>> 禁用不必要的服务
sc config AeLookupSvc start= AUTO sc config Alerter start= DISABLED sc config ALG start= DISABLED sc config AppMgmt start= DEMAND sc config aspnet_state start= DEMAND sc config AudioSrv start= DISABLED sc config BITS start= DEMAND sc config Browser start= DEMAND sc config CiSvc start= DISABLED sc config ClipSrv start= DISABLED
sc config clr_optimization_v2.0.50727_32 start= DEMAND sc config COMSysApp start= DEMAND sc config CryptSvc start= AUTO sc config DcomLaunch start= AUTO sc config Dfs start= DEMAND sc config Dhcp start= AUTO
sc config dmadmin start= DEMAND sc config dmserver start= AUTO sc config Dnscache start= AUTO sc config ERSvc start= DISABLED sc config Eventlog start= AUTO sc config EventSystem start= AUTO sc config helpsvc start= DISABLED sc config HidServ start= AUTO
sc config HTTPFilter start= DEMAND sc config IISADMIN start= AUTO
sc config ImapiService start= DISABLED sc config IsmServ start= DISABLED sc config kdc start= DISABLED
sc config lanmanworkstation start= DISABLED sc config LicenseService start= DISABLED sc config LmHosts start= DISABLED sc config Messenger start= DISABLED sc config mnmsrvc start= DISABLED sc config MSDTC start= AUTO
sc config MSIServer start= DEMAND sc config MSSEARCH start= AUTO sc config MSSQLSERVER start= AUTO
sc config MSSQLServerADHelper start= DEMAND sc config NetDDE start= DISABLED
sc config NetDDEdsdm start= DISABLED sc config Netlogon start= DEMAND sc config Netman start= DEMAND sc config Nla start= DEMAND sc config NtFrs start= DEMAND sc config NtLmSsp start= DEMAND sc config NtmsSvc start= DEMAND sc config PlugPlay start= AUTO sc config PolicyAgent start= AUTO
sc config ProtectedStorage start= AUTO sc config RasAuto start= DEMAND sc config RasMan start= DEMAND sc config RDSessMgr start= DEMAND sc config RemoteAccess start= DISABLED sc config RemoteRegistry start= DISABLED sc config RpcLocator start= DEMAND sc config RpcSs start= AUTO
sc config RSoPProv start= DEMAND sc config sacsvr start= DEMAND sc config SamSs start= AUTO
sc config SCardSvr start= DEMAND sc config Schedule start= AUTO sc config seclogon start= AUTO sc config SENS start= AUTO
sc config SharedAccess start= DISABLED sc config ShellHWDetection start= AUTO sc config SMTPSVC start= AUTO sc config Spooler start= DISABLED
sc config SQLSERVERAGENT start= AUTO sc config stisvc start= DISABLED sc config swprv start= DEMAND sc config SysmonLog start= AUTO sc config TapiSrv start= DEMAND sc config TermService start= AUTO sc config Themes start= DISABLED sc config TlntSvr start= DISABLED sc config TrkSvr start= DISABLED sc config TrkWks start= AUTO sc config Tssdis start= DISABLED sc config UMWdf start= DEMAND sc config UPS start= DEMAND sc config vds start= DEMAND sc config VSS start= DEMAND sc config W32Time start= AUTO sc config W3SVC start= AUTO
sc config WebClient start= DISABLED
sc config WinHttpAutoProxySvc start= DEMAND sc config winmgmt start= AUTO
sc config WmdmPmSN start= DEMAND sc config Wmi start= DEMAND
sc config WmiApSrv start= DEMAND sc config wuauserv start= DISABLED sc config WZCSVC start= DISABLED
sc config xmlprov start= DEMAND >> 删除默认共享 @echo off :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: :: 先列举存在的分区,然后再逐个删除以分区名命名的共享; :: 通过修改注册表防止admin$共享在下次开机时重新加载; :: IPC$共享需要administritor权限才能成功删除 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: title 默认共享删除器 color 1f echo.echo-----------------------echo.echo 开始删除每个分区下的默认共享.echo.for %%a in(C D E F G H I J K L M N O P Q R S T U V W X Y Z)do @(if exist %%a:nul(net share %%a$ /delete>nul 2>nul && echo 成功删除名为 %%a$ 的默认共享 || echo 名为 %%a$ 的默认共享不存在))net share admin$ /delete>nul 2>nul && echo 成功删除名为 admin$ 的默认共享 || echo 名为 admin$ 的默认共享不存在 echo.echo-----------------------echo.net stop Server /y>nul 2>nul && echo Server服务已停止.net start Server>nul 2>nul && echo Server服务已启动.echo.echo-----------------------echo.echo 修改注册表以更改系统默认设置.echo.echo 正在创建注册表文件.echo Windows Registry Editor Version 5.00> c:delshare.reg :: 通过注册表禁止Admin$共享,以防重启后再次加载
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices lanmanserverparameters]>> c:delshare.reg echo “AutoShareWks”=dword:00000000>> c:delshare.reg echo “AutoShareServer”=dword:00000000>> c:delshare.reg :: 删除IPC$共享,本功能需要administritor权限才能成功删除
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]>> c:delshare.reg echo “restrictanonymous”=dword:00000001>> c:delshare.reg echo 正在导入注册表文件以更改系统默认设置.regedit /s c:delshare.reg
del c:delshare.reg && echo 临时文件已经删除.echo.echo-----------------------echo.echo 程序已经成功删除所有的默认共享.echo.echo 按任意键退出...pause>nul >> 打开C:Windows目录 搜索以下DOS命令文件
NET.EXE,NET1.EXE,CMD.EXE,FTP.EXE,ATTRIB.EXE,CACLS.EXE,AT.EXE, FORMAT.COM,TELNET.EXE,COMMAND.COM,NETSTAT.EXE, REGEDIT.EXE,ARP.EXE,NBTSTAT.EXE 把以上命令文件通通只给Administrators 和SYSTEM为完全控制权限 >> 卸载删除具有CMD命令功能的危险组件 WSHOM.OCX对应于WScript.Shell组件 HKEY_CLASSES_ROOTWScript.Shell 及
HKEY_CLASSES_ROOTWScript.Shell.1 添加IUSR用户完全拒绝权限
Shell32.dll对应于Shell.Application组件 HKEY_CLASSES_ROOTShell.Application 及
HKEY_CLASSES_ROOTShell.Application.1 添加IUSR用户完全拒绝权限
regsvr32/u C:WindowsSystem32wshom.ocx regsvr32/u C:WindowsSystem32shell32.dll WSHOM.OCXx和Shell32.dl这两个文件只给Administrator完全权限 >>> SQL权限设置
1、一个数据库,一个帐号和密码,比如建立了一个数据库,只给PUBLIC和DB_OWNER权限,SA帐号基本是不使用的,因为SA实在是太危险了.2、更改 sa 密码为你都不知道的超长密码,在任何情况下都不要用 sa 这个帐户.3、Web登录时经常出现“[超时,请重试]”的问题
如果安装了 SQL Server 时,一定要启用“服务器网络实用工具”中的“多协议”项。
4、将有安全问题的SQL扩展存储过程删除.将以下代码全部复制到“SQL查询分析器” use master
EXEC sp_dropextendedproc 'xp_cmdshell' EXEC sp_dropextendedproc 'Sp_OACreate' EXEC sp_dropextendedproc 'Sp_OADestroy' EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo' EXEC sp_dropextendedproc 'Sp_OAGetProperty' EXEC sp_dropextendedproc 'Sp_OAMethod' EXEC sp_dropextendedproc 'Sp_OASetProperty' EXEC sp_dropextendedproc 'Sp_OAStop'
EXEC sp_dropextendedproc 'Xp_regaddmultistring' EXEC sp_dropextendedproc 'Xp_regdeletekey' EXEC sp_dropextendedproc 'Xp_regdeletevalue' EXEC sp_dropextendedproc 'Xp_regenumvalues' EXEC sp_dropextendedproc 'Xp_regread'
EXEC sp_dropextendedproc 'Xp_regremovemultistring' EXEC sp_dropextendedproc 'Xp_regwrite' drop procedure sp_makewebtask 恢复的命令是
EXEC sp_addextendedproc 存储过程的名称,@dllname ='存储过程的dll' 例如:恢复存储过程xp_cmdshell EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll' 注意,恢复时如果xplog70.dll已删除需要copy一个。>> WEB目录权限设置
Everyone:顾名思义,所有的用户,这个计算机上的所有用户都属于这个组。
最好在C盘以外(如D,E,F.....)的根目录建立到三级目录,一级目录只给Administrator权限,二级目录给Administrator完全控制权限和Everyone除了完全控制,更改,取得,其它全部打勾的权限和IUSR只有该文件夹的完全拒绝权限,三级目录是每个客户的虚拟主机网站,给Administrator完全控制权限和Everyone除了完全控制,更改,取得,其它全部打勾的权限即可.C盘的目录权限以表格的方式来说明,简单明了。
硬盘或文件夹: C: D: E: F: 类推
主要权限部分:
其他权限部分: Administrators
完全控制
无
如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上users读取运行权限就足够了,比如c:php的话,就在根目录权限继承的情况下加上users读取运行权限,需要写入数据的比如tmp文件夹,则把users的写删权限加上,运行权限不要,然后把虚拟主机用户的读权限拒绝即可。如果是mysql的话,用一个独立用户运行MYSQL会更安全,下面会有介绍。如果是winwebmail,则最好建立独立的应用程序池和独立IIS用户,然后整个安装目录有winwebmail进程用户的读/运行/写/权限,IIS用户则相同,这个IIS用户就只用在winwebmail的WEB访问中,其他IIS站点切勿使用,安装了winwebmail的服务器硬盘权限设置后面举例
该文件夹,子文件夹及文件
<不是继承的>
CREATOR OWNER
完全控制
只有子文件夹及文件
<不是继承的>
SYSTEM
完全控制
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:Inetpub
主要权限部分:
其他权限部分: Administrators
完全控制
无
该文件夹,子文件夹及文件
<继承于c:>
CREATOR OWNER
完全控制
只有子文件夹及文件
<继承于c:>
SYSTEM
完全控制
该文件夹,子文件夹及文件
<继承于c:>
硬盘或文件夹: C:InetpubAdminScripts 主要权限部分:
其他权限部分: Administrators
完全控制
无
该文件夹,子文件夹及文件
<不是继承的>
SYSTEM
完全控制
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:Inetpubwww.xiexiebang.common Files 主要权限部分:
其他权限部分:
Administrators
完全控制
IIS_WPG
读取和运行
该文件夹,子文件夹及文件
该文件夹,子文件夹及文件
<不是继承的>
<继承于上级目录> CREATOR OWNER
完全控制
Users
读取和运行
只有子文件夹及文件
该文件夹,子文件夹及文件
<不是继承的>
<不是继承的> SYSTEM
完全控制
复合权限,为IIS提供快速安全的运行环境
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:Program FilesCommon FilesMicrosoft Sharedweb server extensions 主要权限部分:
其他权限部分: Administrators
完全控制
无
该文件夹,子文件夹及文件
<不是继承的>
CREATOR OWNER
完全控制
只有子文件夹及文件
<不是继承的>
SYSTEM
完全控制
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:Program FilesMicrosoft SQL ServerMSSQL(程序部分默认装在C:盘)主要权限部分:
其他权限部分: Administrators
完全控制
无
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: E:Program FilesMicrosoft SQL ServerMSSQL(数据库部分装在E:盘的情况)主要权限部分:
其他权限部分: Administrators
完全控制
无
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:Program FilesInternet Exploreriexplore.exe
主要权限部分:
其他权限部分: Administrators
完全控制
无
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:Program FilesOutlook Express
主要权限部分:
其他权限部分: Administrators
完全控制
无
该文件夹,子文件夹及文件
<不是继承的>
CREATOR OWNER
完全控制
只有子文件夹及文件
<不是继承的>
SYSTEM
完全控制
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:Program FilesPowerEasy5(如果装了动易组件的话)主要权限部分:
其他权限部分: Administrators
完全控制
无
该文件夹,子文件夹及文件
<不是继承的>
CREATOR OWNER
完全控制
只有子文件夹及文件
<不是继承的>
SYSTEM
完全控制
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:Program FilesRadmin(如果装了Radmin远程控制的话)主要权限部分:
其他权限部分: Administrators
完全控制
无
对应的c:windowssystem32里面有两个文件 r_server.exe和AdmDll.dll 要把Users读取运行权限去掉
默认权限只要administrators和system全部权限
该文件夹,子文件夹及文件
<不是继承的>
CREATOR OWNER
完全控制
只有子文件夹及文件
<不是继承的>
SYSTEM
完全控制
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:Program FilesServ-U(如果装了Serv-U服务器的话)
主要权限部分:
其他权限部分: Administrators
完全控制
无 这里常是提权入侵的一个比较大的漏洞点 一定要按这个方法设置
目录名字根据Serv-U版本也可能是
C:Program FilesRhinoSoft.comServ-U
该文件夹,子文件夹及文件
<不是继承的>
CREATOR OWNER
完全控制
只有子文件夹及文件
<不是继承的>
SYSTEM
完全控制
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:Program FilesWindows Media Player 主要权限部分:
其他权限部分: Administrators
完全控制
无
该文件夹,子文件夹及文件
<不是继承的>
CREATOR OWNER
完全控制
只有子文件夹及文件
<不是继承的>
SYSTEM
完全控制
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:Program FilesWindows NTAccessories 主要权限部分:
其他权限部分: Administrators
完全控制
无
该文件夹,子文件夹及文件
<不是继承的>
CREATOR OWNER
完全控制
只有子文件夹及文件
<不是继承的>
SYSTEM
完全控制
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:Program FilesWindowsUpdate 主要权限部分:
其他权限部分: Administrators
完全控制
无
该文件夹,子文件夹及文件
<不是继承的>
CREATOR OWNER
完全控制
只有子文件夹及文件
<不是继承的>
SYSTEM
完全控制
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:WINDOWS
主要权限部分:
其他权限部分:
Administrators
完全控制
Users
读取和运行
该文件夹,子文件夹及文件
该文件夹,子文件夹及文件
<不是继承的>
<不是继承的> CREATOR OWNER
完全控制
只有子文件夹及文件
<不是继承的>
SYSTEM
完全控制
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:WINDOWSrepair 主要权限部分:
其他权限部分:
Administrators
完全控制
IUSR_XXX 或某个虚拟主机用户组
列出文件夹/读取数据 :拒绝
该文件夹,子文件夹及文件
该文件夹,子文件夹及文件
<不是继承的>
<不是继承的> CREATOR OWNER
完全控制
虚拟主机用户访问组拒绝读取,有助于保护系统数据 这里保护的是系统级数据SAM
只有子文件夹及文件
<不是继承的>
SYSTEM
完全控制
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:WINDOWSIIS Temporary Compressed Files 主要权限部分:
其他权限部分:
Administrators
完全控制
USERS
读取和写入/删除
该文件夹,子文件夹及文件
该文件夹,子文件夹及文件
<继承于C:windows>
<不是继承的> CREATOR OWNER
完全控制
IIS_WPG
读取和写入/删除
只有子文件夹及文件
该文件夹,子文件夹及文件
<继承于C:windows>
<不是继承的> SYSTEM
完全控制
建议装了MCAFEE或NOD的用户把此文件夹,禁止写入一些文件类型比如*.EXE和*.com等可执行文件或vbs类脚本
该文件夹,子文件夹及文件
<继承于C:windows>
IUSR_XXX 或某个虚拟主机用户组
列出文件夹/读取数据 :拒绝
该文件夹,子文件夹及文件
<不是继承的>
Guests
列出文件夹/读取数据 :拒绝
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:WINDOWSMicrosoft.NETFramework版本Temporary ASP.NET Files 主要权限部分:
其他权限部分:
Administrators
完全控制
ASP.NET 计算机帐户
读取和运行
该文件夹,子文件夹及文件
该文件夹,子文件夹及文件
<继承于C:windows>
<继承于C:windows> CREATOR OWNER
完全控制
ASP.NET 计算机帐户
写入/删除
只有子文件夹及文件
该文件夹,子文件夹及文件
<继承于C:windows>
<不是继承的> SYSTEM
完全控制
IIS_WPG
读取和运行
该文件夹,子文件夹及文件
该文件夹,子文件夹及文件
<继承于C:windows>
<继承于C:windows> IUSR_XXX 或某个虚拟主机用户组
列出文件夹/读取数据 :拒绝
IIS_WPG
写入(原来有删除权限要去掉)
该文件夹,子文件夹及文件
该文件夹,子文件夹及文件
<不是继承的>
<不是继承的> Guests
列出文件夹/读取数据 :拒绝
LOCAL SERVICE
读取和运行
该文件夹,子文件夹及文件
该文件夹,子文件夹及文件
<不是继承的>
<继承于C:windows> USERS
读取和运行
LOCAL SERVICE
写入/删除
该文件夹,子文件夹及文件
该文件夹,子文件夹及文件
<继承于C:windows>
<不是继承的>
NETWORK SERVICE
读取和运行
该文件夹,子文件夹及文件
<继承于C:windows> 建议装了MCAFEE或NOD的用户把此文件夹,禁止写入一些文件类型,比如*.EXE和*.com等可执行文件或vbs类脚本
NETWORK SERVICE
写入/删除
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:WINDOWSsystem32 主要权限部分:
其他权限部分:
Administrators
完全控制
Users
读取和运行
该文件夹,子文件夹及文件
该文件夹,子文件夹及文件
<不是继承的>
<不是继承的> CREATOR OWNER
完全控制
IUSR_XXX 或某个虚拟主机用户组
列出文件夹/读取数据 :拒绝
只有子文件夹及文件
该文件夹,子文件夹及文件
<不是继承的>
<不是继承的> SYSTEM 完全控制
虚拟主机用户访问组拒绝读取,有助于保护系统数据
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:WINDOWSsystem32config 主要权限部分:
其他权限部分:
Administrators
完全控制
Users
读取和运行
该文件夹,子文件夹及文件
该文件夹,子文件夹及文件
<不是继承的>
<不是继承的> CREATOR OWNER
完全控制
IUSR_XXX 或某个虚拟主机用户组
列出文件夹/读取数据 :拒绝
只有子文件夹及文件
该文件夹,子文件夹及文件
<不是继承的>
<继承于上一级目录> SYSTEM
完全控制
虚拟主机用户访问组拒绝读取,有助于保护系统数据
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:WINDOWSsystem32inetsrv 主要权限部分:
其他权限部分:
Administrators
完全控制
Users
读取和运行
该文件夹,子文件夹及文件
该文件夹,子文件夹及文件
<不是继承的>
<不是继承的> CREATOR OWNER
完全控制
IUSR_XXX 或某个虚拟主机用户组
列出文件夹/读取数据 :拒绝
只有子文件夹及文件
只有该文件夹
<不是继承的>
<继承于上一级目录> SYSTEM
完全控制
虚拟主机用户访问组拒绝读取,有助于保护系统数据
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:WINDOWSsystem32inetsrvASP Compiled Templates 主要权限部分:
其他权限部分:
Administrators
完全控制
IIS_WPG
完全控制
该文件夹,子文件夹及文件
该文件夹,子文件夹及文件
<不是继承的>
<不是继承的>
IUSR_XXX 或某个虚拟主机用户组
列出文件夹/读取数据 :拒绝
该文件夹,子文件夹及文件
<继承于上一级目录>
虚拟主机用户访问组拒绝读取,有助于保护系统数据
硬盘或文件夹: C:WINDOWSsystem32inetsrviisadmpwd 主要权限部分:
其他权限部分: Administrators
完全控制
无
该文件夹,子文件夹及文件
<不是继承的>
CREATOR OWNER
完全控制
只有子文件夹及文件
<不是继承的>
SYSTEM
完全控制
该文件夹,子文件夹及文件
<不是继承的>
硬盘或文件夹: C:WINDOWSsystem32inetsrvMetaBack 主要权限部分:
其他权限部分:
Administrators
完全控制
Users
读取和运行
该文件夹,子文件夹及文件
该文件夹,子文件夹及文件
<不是继承的>
<不是继承的> CREATOR OWNER
完全控制
IUSR_XXX 或某个虚拟主机用户组
列出文件夹/读取数据 :拒绝
只有子文件夹及文件
该文件夹,子文件夹及文件
<不是继承的>
<继承于上一级目录> SYSTEM
完全控制
虚拟主机用户访问组拒绝读取,有助于保护系统数据
该文件夹,子文件夹及文件
<不是继承的>
Windows2003服务器安装及设置教程——组件安全篇
卸载并删除WScript组件
WScript.Shell可以调用系统内核运行DOS基本命令,对系统安全造成危害。我们要卸载并删除该组件,来防止此类木马的危害。
命令行模式下执行“regsvr32 /u wshom.ocx” 命令行模式下执行“regsvr32 /u wshext.dll”
搜索wshom.ocx,删除所有搜索到的内容。如果弹出Winodws系统文件保护对话框,则确认删除 搜索wshext.dll,删除所有搜索到的内容。如果弹出Winodws系统文件保护对话框,则确认删除 打开注册表编辑器,搜索项“WScript.Network”,将搜索到的内容删除 打开注册表编辑器,搜索项“WScript.Network.1”,将搜索到的内容删除 打开注册表编辑器,搜索项“{093FF999-1EA0-4079-9525-9614C3504B74}”,将搜索到的内容删除
打开注册表编辑器,搜索项“WScript.Shell”,将搜索到的内容删除 打开注册表编辑器,搜索项“WScript.Shell.1”,将搜索到的内容删除
打开注册表编辑器,搜索项“{73C24DD5-D70A-438B-8A42-98424B88AFB8}”,将搜索到的内容删除
卸载并删除Shell组件
命令行模式下执行“regsvr32 /u shell32.dll”
打开注册表编辑器,搜索项“Shell.Application”,将搜索到的内容删除 打开注册表编辑器,搜索项“Shell.Application.1”,将搜索到的内容删除 打开注册表编辑器,搜索项“{13709620-C279-11CE-A49E-444553540000}”,将搜索到的内容删除
本文来源网页吧http://www.xiexiebang.com
第二篇:WWW服务器配置实验报告
信息科学与技术学院实验报告
课程名称: 计算机网络应用技术教程 实验项目: WWW服务器配置 实验地点: 指导教师: 日期: 2013/10/29
实验类型: 验证性实验(验证性实验 综合性实验 设计性实验)专业: 班级: 11级 姓名: 学号:
一、实验目的及要求
1.实验目的:
1.正确理解WWW服务的运行机制,了解常用的wed服务器软件。
2.掌握IIS服务器的安装和管理,创建wed站点利用IIS在一台服务器上运行多个网站。
3.掌握虚拟机主机和虚拟目录的创建删除。2.实验要求:
1.理解IIS服务的概念及其所具有的功能。2.掌握IIS服务的安装方法。
3.掌握WWW服务的配置包括IP地址、端口号、默认文档、安全等设定,以及如何应用WWW服务的方法。
4.了解虚拟目录服务的作用。
二、实验仪器、设备或软件
1.实验仪器:电脑一台
三、实验内容及原理
1.实验内容:
(1).学会安装IIS。
(2).掌握www服务器的配置和使用。
(3).创建虚拟目录。2.实验原理:
万维网WWW(World Wide Web)服务,又称为Web服务,是目前TCP/IP互联网上最方便和最受欢迎的信息服务类型,是因特网上发展最快同时又使用最多的一项服务,目前已经进入广告、新闻、销售、电子商务与信息服务等诸多领域,它的出现是TCP/IP互联网发展中的一个里程碑。
WWW服务采用客户/服务器工作模式,客户机即浏览器(Browser),服务器即Web服务器,它以超文本标记语言(HTML)和超文本传输协议(HTTP)为基础,为用户提供界面一致的信息浏览系统。信息资源以页面(也称网页或Web页面)的形式存储在Web服务器上(通常称为Web站点),这些页面采用超文本方式对信息进行组织,页面之间通过超链接连接起来。这些通过超链接连接的页面信息既可以放置在同一主机上,也可放置在不同的主机上。超链接采用统一资源定位符(URL)的形式。WWW服务原理是用户在客户机通过浏览器向Web服务器发出请求,Web服务器根据客户机的请求内容将保存在服务器中的某个页面发回给客户机,浏览器接收到页面后对其进行解释,最终将图、文、声等并茂的画面呈现给用户。
四、实验步骤(或过程)
1.首先在电脑上,右击网上邻居,点击属性,启动虚拟机网卡(如图1-1所示)
图1-1 启动虚拟机网卡
2.右击虚拟机网卡,选择属性,配置IP地址(如图1-2所示)
图1-2 配置IP地址
3.首先在电脑上安装虚拟机,然后启动虚拟机登录到Windows 200(如图1-3所示)
图1-3 虚拟机登录界面
4.单击开始菜单,依次点击程序—>管理工具—>Internet服务管理器,打开Internet信息服务窗口(如图1-4所示)
图 1-4 Internet 信息服务窗口
5.右击“默认web站点”,选择“属性”,出现默认web站点属性对话框。单击web站点选项卡,设置IP地址(如图1-5所示),接着设置主目录(如图1-6所示),最后设置文档(如图1-7所示),其他的选择默认。
图1-5 设置IP地址
图1-6 设置主目录
图1-7 设置文档
6右击默认Web站点,选择新建——虚拟目录,出现虚拟目录创建对话框(如图1-8所示).点击下一步,设置该站点的别名(如图1-9所示)
图1-8 虚拟目录创建1
图1-9 虚拟目录创建2 7.点击下一步,在目录路径下输入本地目录(如图1-10所示)。
图1-10 虚拟目录创建3 8.点击下一步,设置对虚拟目录的访问权限(如图1-11所示)。
图1-11 虚拟目录创建4 10.点击下一步,完成虚拟目录的创建(如图1-12所示)。
图1-12 完成虚拟目录创建
11.使用浏览器进行浏览,确定www服务器配置成功。(如图1-15所示)
图1-13 C盘下的web目录
图1-4 创建网页格式的文件
图1-15 浏览器浏览结果
12.由此可知成功配置www服务器。
五、实验结论
1、实验结果
成功配置www服务器
2、分析讨论
通过这次试验,我学到了许多东西,我学会了如何去配置www服务器,而且在配置的过程中也遇到了许多问题,通过一一解决这些问题,我对www服务器的配置也有了更加深刻的理解。
六、指导教师评语及成绩
第三篇:DHCP服务器配置的实验报告
信息科学与技术学院实验报告
一、实验目的及要求
目的:
1.了解DHCP 服务的基本概念,工作原理 2.学会安装DHCP服务器; 3.配置与管理DHCP服务器。要求:
理解DHCP服务器和客户端的工作原理。 按照步骤完成DHCP服务器的配置。 理解每一步的实验的作用。
二、实验仪器、设备或软件
安装了Windows Server 2003的PC机或者是虚拟机
三、实验内容及原理
DHCP是Dynamic Host Configuration Protocol(动态主机配置协议)的缩写,DHCP是一个简化主机IP地址分配管理的TCP/IP 标准协议。用户可以利用DHCP服务器管理动态的IP地址分配及其他相关的环境配置工作(如:DNS、WINS、Gateway的设置)。在使用TCP/IP协议的网络上,每一台计算机都拥有唯一的计算机名和IP地址。IP地址(及其子网掩码)用于鉴别它所连接的主机和子网,当用户将计算机从一个子网移动到另一个子网的时候,一定要改变该计算机的IP地址。如采用静态IP 地址的分配方法将增加网络管理员的负担,而DHCP是计算机向DHCP服务器临时申请一个IP 地址,并且在一定时期内租用该号码,这就大大减少了在管理上所耗费的时间。
DHCP提供了安全、可靠且简单的TCP/IP网络配置,确保不会发生地址冲突,并且通过地址分配的集中管理预留IP地址。DHCP提供了计算机IP地址的动态配置,系统管理员通过限定租用时间来控制IP地址的分配。
在使用DHCP时,整个网络至少有一台服务器上安装了DHCP服务,其他要使用DHCP功能的工作站也必须设置成利用DHCP获得IP地址
DHCP 的实现机理
DHCP使用客户/服务器模式,在系统启动时,DHCP 客户机在本地子网中先发送 discover mesasge(显示信息),此信息以广播的形式发送,且可能传播到本地网络的所有DHCP服务器,每个DHCP 服务器收到这一信息后,就向提出申请的客户机发送一个offer mesasge(提供信息),其中包括一个可租用的 IP 地址和合法的配置信息。DHCP 客户机收集各个服务器提供的配置信息,从中选择一个,然后发送一个标识着被选中的DHCP服务器的请求信息(Request mesasge),被选中的DHCP服务器就发送一个DHCP确认信息(Acknowledgment message),它包含着在显示(Discovery)期间第一次发送的地址、对该地址的合法租用及该用户的TCP/IP网络配置参数。客户机收到确认信息后,就进行地址绑定(Bind),这样它就加入了TCP/IP网络,且完成了其系统初始化。
具有本地存储器的客户机保存着接收到的地址以供系统启动时使用,因为当租用时间到期时,它就试图向DHCP服务器申请继续租用,而一旦当前的IP地址不能再被使用时,服务器就给它分配一个新地址。
四、实验步骤(或过程)
(1)选择“开始”→“程序”→“管理工具”选项,然后在“管理工具”中单击“DHCP”图标,进入DHCP管理窗口。图1-1
图1-1 DHCP管理窗口
(2)在DHCP管理窗口中,选中DHCP树,按鼠标右键,在弹出的菜单中选择“新建作用域”命令,出现如图2的对话框时,单击“下一步”按钮,出现如图3的对话框时,为该作用域设置一个名称,即bx409。图1-2,1-3,1-4
图1-2
图1-3 新建作用域向导
图1-4 设置作用域的名称
(3)单击“下一步”按钮,当出现图4所示的对话框时,对作用域可供使用的IP地址与子网掩码进行设置。图1-5
图1-5 设置可供使用的IP地址与子网掩码
(4)单击“下一步”按钮,当出现图5所示的对话框时,在“添加排除”对话中输入需要排除的IP地址。图1-6
图1-6 添加排除的IP地址
添加排除的IP地址成功,结果显示如所图1-7。
图1-7 添加排除的IP地址成功添加
(5)单击“下一步”按钮,出现图7所示的对话框时,请设置IP地址的租用期限,默认为 8 天,通常对于拨号网络来说,租用期限应设置较短期限。图1-8
图1-8 设置租约期限
(6)单击“下一步”按钮,出现图1-8所示的选择配置 DHCP 选项对话框时,选择“是,我想现在配置这些选项”。图1-9
图1-9 选择是否配置DHCP的选项
(7)单击“下一步”按钮,出现图9所示的对话框时输入默认网关的IP地址,单击“添加”按钮,然后再单击“下一步”按钮,如果网络目前还没有IP路由器,可不输入任何数据,直接单击“下一步”按钮。图1-10
图1-10 设置客户端使用的网关地址
(8)出现图11所示的对话框时,输入DNS服务器的名称与其IP地址,然后单击“解析”按钮让其自动查询这台DNS服务器的IP地址,如果网络目前还没有DNS服务器,可直接单击“下一步”按钮。图1-11
图1-11 设置客户端使用的DNS地址
(9)出现图12所示的对话框时,请输入WINS服务器的名称与其IP地址,单击“解析”按钮让它自动查询这台WINS服务器的IP地址,如果网络目前还没有WINS服务器,可直接单击“下一步”按钮,激活此作用域,结束作用域向导。如图1-12,1-13
图1-12 设置客户端使用的WINS地址
图1-13 作用域新建完成
(10)单击“虚拟机”,出现如图1-14所示的虚拟机设置界面。
图1-14 虚拟机设置界面
(11)选择“网络适配器”选项,对其网络连接进行自定义设置。如图1-15和1-16
图1-15 虚拟机网络连接设置1
图1-16 虚拟机网络连接设置2(12)在Windows 2000 Professional/xp 客户机桌面上,打开“集成网卡属性”对话框,如图1-17所示。
图1-17 集成网卡属性
(13)在“集成网卡属性”对话框中选择“Internet 协议(TCP/IP)”,再选择“属性”,在打开的“Internet 协议(TCP/IP)属性”对话框中,选择“自动获取IP地址”选项和“自动获得DNS服务器地址”选项,如图1-18所示。
图1-18 TCP/IP属性
(14)打开客户机的网络连接,对虚拟机的网络进行“启用”的操作。如图1-19
图1-19 网络连接界面
图1-20 虚拟机网络链接启动
(15)虚拟机网络连接启动之后,单击右键选择“状态”选项,显示如图1-21所示,DHCP服务器配置完成并成功。如图1-21
图1-21 虚拟机网络连接状态
五、实验结论
1、实验结果
本次实验结果显示DHCP服务器配置成功完成。
2、分析讨论
本次实验注意事项:
1.客户机的操作系统为:XP系统。
2.服务器端的操作系统为:server 2003系统(即虚拟机系统)。注:其他的操作系统没有试过,不知道可不可以完成实验
六、指导教师评语及成绩
第四篇:DNS-服务器的配置实验报告
实验名称:
Win server 2003下管理配置DNS服务器
一.环境
运行环境:Microsoft Virtual PC 操作系统:TomatoWin2003_ENTv1.0 二.实验目的
1.掌握DNS服务器的概念
DNS是域名服务器(Domain Name Server)的缩写,在TCP/IP网络中是一种很重要的网络服务,它用于将易于记忆的域名和不易记忆的IP地址进行转化。
2.掌握DNS服务器工作原理及功能
DNS通过在网络中创建不同的区域(一个区域代表该网络中要命名的资源的管理集合),并采用一个分布式数据系统进行主机名和地址的查询。当在客服机的浏览器中键入要访问的主机名时就会触发一个IP地址的查询请求,请求会自动发送到默认的DNS服务器,DNS服务器就会从数据库中查询该主机所对应的IP地址,并将找到IP地址作为查询结果返回。浏览器得到IP地址后,就根据IP地址在Internet中定位所要访问的资源。
3.掌握DNS的组成及查询
①域名空间
②域名服务器 ③解析器
4.DNS服务器的类型
1、主域名服务器(master server)
2、辅助域名服务器(slave server)
3、缓存域名服务器(caching only server)
三.实验内容及步骤
要想成功部署DNS服务,运行Windows Serve 2003的计算机中必须拥有一个静态IP地址,只有这样才能让DNS客户端定位DNS服务器。另外如果希望该DNS服务器能够解析Internet上的域名,还需保证该DNS服务器能正常连接至Internet。
(一)安装DNS服务器
默认情况下Windows Server 2003系统中没有安装DNS服务器,第一件工作就是安装DNS服务器。
第1步,依次单击“开始/管理工具/配置您的服务器向导”,在打开的向导页中依次单击
下一步”按钮。配置向导自动检测所有网络连接的设置情况,若没有发现问题则进入“服务器角色”向导页。
第2步,在“服务器角色”列表中单击“DNS服务器”选项,并单击“下一步”按钮。打开“选择总结”向导页,如果列表中出现“安装DNS服务器”和“运行配置 DNS 服务器向导来配置DNS”,则直接单击“下一步”按钮。否则单击“上一步”按钮重新配置(如图1)。
图1 选择“DNS服务器”角色
第3步,向导开始安装DNS服务器,并且可能会提示插入Windows Server 2003的安装光盘或指定安装源文件(如图2)。
如果该服务器当前配置为自动获取IP地址,则“Windows 组件向导”的“正在配置组件”页面就会出现,提示用户使用静态IP地址配置DNS服务器。
(二).创建区域
DNS服务器安装完成以后会自动打开“配置DNS服务器向导”对话框。用户可以在该向导的指引下创建区域。
第1步,在“配置DNS服务器向导”的欢迎页面中单击“下一步”按钮,打开“选择配置操作”向导页。在默认情况下适合小型网络使用的“创建正向查找区域”单选框处于选中状态,保持默认选项并单击“下一步”按钮(如图3)。
图3 选择配置操作
第2步,打开“主服务器位置”向导页,如果所部署的DNS服务器是网络中的第一台DNS服务器,则应该保持“这台服务器维护该区域”单选框的选中状态,将该DNS服务器作为主DNS服务器使用,并单击“下一步”按钮(如图4)。
图4 确定主服务器的位置
第3步,打开“区域名称”向导页,在“区域名称”编辑框中键入一个能反映公司信息的区域名称(如“yesky.com”),单击“下一步”按钮(如图5)。
图5 填写区域名称
第4步,在打开的“区域文件”向导页中已经根据区域名称默认填入了一个文件名。该文件是一个ASCII文本文件,里面保存着该区域的信息,默认情况下保存在“windowssystem32dns”文件夹中。保持默认值不变,单击“下一步”按钮(如图6)。
图6 创建区域文件
第5步,在打开的“动态更新”向导页中指定该DNS区域能够接受的注册信息更新类型。允许动态更新可以让系统自动地在DNS中注册有关信息,在实际应用中比较有用,因此点选“允许非安全和安全动态更新”单选框,单击“下一步”按钮(如图7)。
图7 选择允许动态更新
第6步,打开“转发器”向导页,保持“是,应当将查询转送到有下列IP地址的DNS服务器上”单选框的选中状态。在IP地址编辑框中键入ISP(或上级DNS服务器)提供的DNS服务器IP地址,单击“下一步”按钮(如图8)。
图8 配置DNS转发
通过配置“转发器”可以使内部用户在访问Internet上的站点时使用当地的ISP提供的DNS服务器进行域名解析。
第7步,依次单击“完成/完成”按钮结束“yesky.com”区域的创建过程和DNS服务器的安装配置过程。
(三)创建域名
利用向导成功创建了“yesky.com”区域,可是内部用户还不能使用这个名称来访问内部站点,因为它还不是一个合格的域名。接着还需要在其基础上创建指向不同主机的域名才能提供域名解析服务。创建一个用以访问Web站点的域名“www.xiexiebang.com”,具体操作步骤如下:
第1步,依次单击“开始”→“管理工具”→“DNS”菜单命令,打开“dnsmagt”控制台窗口。
第2步,在左窗格中依次展开“ServerName”→“正向查找区域”目录。然后用鼠标右键单击“yesky.com”区域,执行快捷菜单中的“新建主机”命令(如图9)。
图9 执行“新建主机”命令
第3步,打开“新建主机”对话框,在“名称”编辑框中键入一个能代表该主机所提供服务的名称(本例键入“www.xiexiebang.com”这样的域名访问网站。这是因为虽然已经有了DNS服务器,但客户机并不知道DNS服务器在哪里,因此不能识别用户输入的域名。用户必须手动设置DNS服务器的IP地址才行。在客户机“Internet协议(TCP/IP)属性”对话框中的“首选DMS服务器”编辑框中设置刚刚部署的DNS服务器的IP地址(本例为“192.168.0.1”,如图11)。
图11 设置客户端DNS服务器地址
然后再次使用域名访问网站,你会发现已经可以正常访问了。
四.实验结果
验证实验是否成功:(1)虚拟机中的DNS的IP:192.168.2.2(2)物理机本地IP:192.168.2.5 区域名称为:www.xiexiebang.com 正向检查:在命令提示符中ping www.xiexiebang.com
得到的结果如下图:
反向检查:在物理机的命令提示符中输入nslookup 192.168.2.2 得到的结果如下图所示:
所以DNS服务器配置成功。
五.报告总结
通过以上学习,基本掌握了DNS服务器的配置。学习使用Windows Server 2003虚拟机配置DNS服务器的方法。
第五篇:HP服务器RAID配置说明书
HP服务器RAID配置说明书 文档密级
HP服务器RAID配置说明书
本文说明了 Proliant ML 系统、DL 系列服务器 F8 配置阵列卡过程。进行测试的机器为ML370G3 ,加的阵列卡为SmartArray 642 阵列卡,本测试文档可以适用于 Proliant ML(外加阵列卡)和 DL(机器集成的阵列卡)系列的服务器。一般的,HP服务器安装后会自动对2块硬盘做RAID1配置,4块硬盘做RAID1+0配置,如果已经满足要求,则不需要自行进行配置。本文以配置RAID0为例进行说明,其他的RAID配置步骤和本文类似。
服务器配置信息为:
1.从自检信息中可以判断出,机器加的阵列卡为 SmartArray 642 阵列卡一块。
2.上面提示信息说明,进入阵列卡的配置程序需要按 F8 进入阵列卡的配置程序。可以看到机器阵列卡的配置程序有4个初始选项:
Create Logical Drive 创建阵列
View Logical Driver 查看阵列
2015-04-10
H3C机密,未经许可不得扩散 第1页, 共9页
HP服务器RAID配置说明书 文档密级
Delete Logical Driver 删除阵列
Select as Boot Controller 将阵列卡设置为机器的第一个引导设备
注意:最后一个选项,将阵列卡设置为机器的第一个引导设备。这样设置后,重新启动机器,就会没有该选项。
3.选择“Select as Boot Controller”,出现红色的警告信息。选择此选项,服务器的第一个引导设备是阵列卡(SmartArray 642),按“F8”进行确认。
4.按完“F8”,确认之后,提示,确认改变,必须重新引导服务器,改变才可以生效。
2015-04-10
H3C机密,未经许可不得扩散 第2页, 共9页
HP服务器RAID配置说明书 文档密级
5.按“ESC”之后,返回到主界面,现在看到三个选项了。
6.进入“Create Logical Drive”的界面,可以看到4部分的信息
选项 Available Physical Drives Raid Configurations Spare Maximum Boot partition 说明
列出来连接在此阵列卡上的硬盘。图示的硬盘在SCSI PORT 2(SCSI B)ID为0,硬盘的容量为 36.4 GB。
有3种选择 RAID 5,RAID 1(1+0),RAID 0。图示的机器带一个硬盘,默认为RAID 0。
把所选择的硬盘作为热备的硬盘
最大引导分区的设置,可以有两个选项,Disable(4G maximum)默认和 Enable(8G maxiumu)。
2015-04-10
H3C机密,未经许可不得扩散 第3页, 共9页
HP服务器RAID配置说明书 文档密级
7.按回车进行确认,提示已经创建一个RAID 0的阵列,逻辑盘的大小为33.9GB,按 F8 进行保存即可。
8.按“F8”进行保存。
2015-04-10
H3C机密,未经许可不得扩散 第4页, 共9页
HP服务器RAID配置说明书 文档密级
9.提示配置已经保存,按回车。
10.进入“View Logical Drive” 界面,可以看到刚才配置的阵列,状态是“OK”,RAID 的级别是 RAID 0 ,大小为 33.9 GB。
2015-04-10
H3C机密,未经许可不得扩散 第5页, 共9页
HP服务器RAID配置说明书 文档密级
11.按回车,查看详细信息。
12.选择第三个选项“Delete Logical Drive”,进入删除阵列的界面。
2015-04-10
H3C机密,未经许可不得扩散 第6页, 共9页
HP服务器RAID配置说明书 文档密级
13.按“F8”,把刚才设置的阵列删除掉。出现红色警告提示信息,意思为: 删除该阵列,将把阵列上的所有数据都删掉。
注意:如果有数据,一定要备份数据,再去删掉阵列。
14.按“F3”,进行确认即可,提示保存配置。
2015-04-10
H3C机密,未经许可不得扩散 第7页, 共9页
HP服务器RAID配置说明书 文档密级
15.提示已经保存。
16.再次进入“View Logical Drive” ,提示没有可用的逻辑盘。
2015-04-10
H3C机密,未经许可不得扩散 第8页, 共9页
HP服务器RAID配置说明书 文档密级
2015-04-10
H3C机密,未经许可不得扩散 第9页, 共9页