视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
实验四 Windows Server 2008系统安全配置
2025-10-02 15:32:24 责编:小OO
文档
 

 

 

 

 

 

院    系:    信息与工程学院    

班    级:     

学号姓名:     

    实验课程:  《网络安全技术实验》

              实验名称:实验四 Windows Server 

2008系统安全配置     

指导教师:       

实验四 Windows Server 2008系统安全配置

实验学时  2  

一、实验目的与要求

1、了解Windows Sever 2008 操作系统的安全功能、缺陷和安全协议;

2、熟悉Windows Sever 2008 操作系统的安全配置过程及方法;

二、实验仪器和器材 

计算机一台  VMware workstation 10  Windows Sever 2008操作系统

三、实验原理

网络防火墙及端口安全管理

    在“深层防御”体系中,网络防火墙处于周边层,而Windows防火墙处于主机层面。和Windows XP和Windows 2003的防火墙一样,Windows Server 2008的防火墙也是一款基于主机的状态防火墙,它结合了主机防火墙和IPSec,可以对穿过网络边界防火墙和发自企业内部的网络攻击进行防护,可以说基于主机的防火墙是网络边界防火墙的一个有益的补充。

    与以前Windows版本中的防火墙相比,Windows Server 2008中的高级安全防火墙(WFAS)有了较大的改进,首先它支持双向保护,可以对出站、入站通信进行过滤。其次它将Windows防火墙功能和Internet 协议安全(IPSec)集成到一个控制台中。使用这些高级选项可以按照环境所需的方式配置密钥交换、数据保护(完整性和加密)以及身份验证设置。而且WFAS还可以实现更高级的规则配置,你可以针对Windows Server上的各种对象创建防火墙规则,配置防火墙规则以确定阻止还是允许流量通过具有高级安全性的Windows防火墙。传入数据包到达计算机时,具有高级安全性的Windows防火墙检查该数据包,并确定它是否符合防火墙规则中指定的标准。如果数据包与规则中的标准匹配,则具有高级安全性的Windows防火墙执行规则中指定的操作,即阻止连接或允许连接。如果数据包与规则中的标准不匹配,则具有高级安全性的Windows防火墙丢弃该数据包,并在防火墙日志文件中创建条目(如果启用了日志记录)。

对规则进行配置时,可以从各种标准中进行选择:例如应用程序名称、系统服务名称、TCP端口、UDP端口、本地IP地址、远程IP地址、配置文件、接口类型(如网络适配器)、用户、用户组、计算机、计算机组、协议、ICMP类型等。规则中的标准添加在一起;添加的标准越多,具有高级安全性的Windows防火墙匹配传入流量就越精细。

四、实验步骤

(一)用户账户安全

1.Administrator账户的安全性

a)重命名adminstrator,并将其禁用

b)创建一个用户账户并将其加入管理员组,日常管理工作使用这个账户完成

2.启用账户锁定策略

开始——程序——管理工具——本地安全策略——账户策略——账户锁定策略——设置“账户锁定阈值为3”

3.创建一个日常登录账户

通过Runas或者鼠标右键“运行方式”切换管理员权限

4.修改本地策略用户权限

开始——程序——管理工具——本地安全策略——本地策略——用户权限分配——设置“拒绝从网络访问这台计算机”,从网络访问该服务器的账户

(二)服务器性能优化,稳定性优化

1.“我的电脑”右键属性——高级——性能——设置——设置为“性能最佳”

2.“我的电脑”右键属性——高级——性能——设置——高级页面为如图设置

3.停止暂时未用到的服务

a)在开始运行中输入:services.msc

b)停止并禁用以下服务

1.Computer Browser

2.Distributed Link Tracking Client

3.Print Spooler(如果没有打印需求可以停止该服务)

4.Remote Registry

5.Remote Registry(如果没有无线设备可以停止该服务)

6.TCP/IP NetBIOS Helper

(三)系统安全及网络安全设置

1.开启自动更新

我的电脑右键属性——自动更新

Windows Server 2003会自动下载更新,无须人为打补丁。

2.关闭端口,减少受攻击面(此处以仅提供HTTP协议为例),尽量少安装不必要的组件。

a)开始运行中输入cmd,运行命令提示符

b)在命令提示符中输入netstat   -an命令察看当前打开端口

图片中开放了TCP 135,139,445,1026四个端口,可以通过禁用 TCP/IP 上的 NetBIOS和禁用 SMB来关闭它们。

c)禁用 TCP/IP 上的 NetBIOS

1.从“开始”菜单,右键单击“我的电脑”,然后单击“属性”。

2.点选“硬件”选项卡后,单击“设备管理器”按钮。

3.右键单击“设备管理器”,指向“查看”,再选择“显示隐藏设备”。

4.展开“非即插即用驱动程序”。

5.右键单击“TCP/IP 上的 NetBios”,然后单击“禁用”。

a)禁用 SMB

1.“网上邻居”右键单击“属性”。

2.“本地连接”右键单击“属性”。

3.选中“Microsoft Networks 客户端”复选框,然后单击“卸载”。

4.选择“Microsoft Networks 文件和打印机共享”,然后单击“卸载”。

b)再次在命令提示符中输入netstat   -an命令察看当前打开端口

发现只有TCP 135、1026处于开放状态。对于这个两个端口,这时我们可以通过WINDOWS自带防火墙,或者是IPSEC来阻塞这两个端口。下面会把两种方法都作介绍。

c)方法一:启用Windows自带防火墙(配置简单,推荐使用)

1.“网上邻居”右键单击“属性”。

2.“本地连接”右键单击“属性”。

3.点选“高级选项卡”,单击“设置”按钮

4.在“常规”选项卡下,点选“启用”

5.在“高级”选项卡下,单击“设置”按钮

6.勾选“WEB服务”(以HTTP协议为例,仅开放TCP80端口)后点确定

这里也可以通过“添加”按钮,开放指定的端口。

d)方法二:使用IPSEC阻塞端口(比较复杂,不推荐使用)

1.在开始运行中输入“MMC”,调出微软管理控制台

2.在“MMC”的“文件”菜单中选择“添加/删除管理单元”

3.添加管理单元“IP安全策略管理”

4.添加“本地计算机”的IP安全策略

5.创建新的IP安全策略,名称随意

取消勾选

6.添加第一个新IP安全规则,允许TCP 80端口的数据通过。取消勾选,点击添加

7.添加新的筛选规则

取消下图中的勾,在填写新规则的名称后,单击“添加”

在“地址”选项卡中,选择如下图所示:

在“协议”选项卡中,选择如下图所示后,点击确定

在筛选列表中,选择刚才创建“筛选规则”和满足规则后所做的操作点应用

8.添加第二条“安全规则”,拒绝其他流量。(步骤和7大同小异)

先点添加:

再选择筛选列表:

最后选择筛选动作(此处添加一个新动作):取消“使用添加向导”勾后点添加:

选择阻止后点确定:

选择筛选器操作为刚刚添加的操作(内容为阻止)后应用确定:

9.选择刚才添加的2条新规则后,应用确定:

10.指派刚才创建的新安全策略

五、实验总结

Windows Server 2008是微软一个服务器操作系统的名称,它继承Windows Server 2003 R2。Windows Server 2008在进行开发及测试时的代号为"Windows Server Longhorn"。。这是它的概念,在以后的学习中我会继续努力,拼搏!相信自己!下载本文

显示全文
专题