技术改变世界 阅读塑造人生! - shaogx.com

This string was altered by TechBlog\Plugins\Example.; This is an example to show the potential of an offcanvas layout pattern in Bootstrap. Try some responsive-range viewport sizes to see it in action.

Windows Server 2003 R2(x64)迁移到Windows Server 2008 R2

Windows Server 2003 R2迁移到Windows Server2008 R21.1.Server 2003 R2架构扩展1.首先,将装有Windows Server 2008 R2的服务器加入“gz10086.gmcc.net”域:      点击“确定”后,然后按照提示将服务器重新启动。... 全文

Windows Server 2003 R2(x64)迁移到Windows Server 2008 R2

在windows server 2003活动目录域中添加Windows Server 2008额外域控制器

由于种种原因,Blog好长时间未更新了,今天就小写一篇吧!今天写的是在windows server 2003活动目录域中添加Windows Server 2008额外域控制器,在windows server 2003活动目录域中添加Windows Server 2003额外域控制器是非常简单的,但是在03中添加08就没那么简单了,添加的时候还得进行域准备、林准备、提升架构等操作。好了,不多说了,现在我们就开始做吧!有两台计算机一台计算机的操作系统是windows server 2003操作系统,另一台是windows server 2008操作系统。windows server 2003是DC、DNS服务器,IP:192.168.1.11 ,域名win2003.com;windows server 2008是win2003.com域中的成员服务器,IP:192.168.1.10,DNS:192.168.1.11建域在这我就不多说了,下面是windows server 2003这台计算机的IP属性,DNS是它本身。这是windows server 2008的IP属性,DNS指向的是windows server 2003计算机。一、将Windows server 2008加入域中下面我们将Windows server 2008这台计算机加入win2003.com域中,让Windows server 2008计算机成为win2003.com域中的成员服务器,加域很简单我们就不一一介绍了,如下图所示,我们已经将Windows server 2008计算机加入了win203.com域中了。二、林准备首先,我们需要在域控制器中放入Windows Server 2008的安装光盘,因为在接下来进行的架构扩展需要使用到光盘中的文件。放入光盘后,在开始运行中输入“CMD”命令,进入盘符D路径如下所示,然后运行"adprep /forestprep"命令域控制器进行林架构的扩展,如下图所示。运行“adprep/forestprep”命令后,会提示“如果环境中Windows 2000的域控制器,架构提升之前这些域控制器需要先打上SP4或者更新的补丁”在满足上述的条件之后按键盘中的"C"”,然后按"回车"键.如下图所示,正在进行林架构的扩展Ok!经过几分钟后林架构扩展完毕。Adprep 成功更新了全林性的信息。注意:如果没有进行林架构扩展而直接添加08额外域控制器的话,会有以下提示。三、域架构扩展林架构扩展完毕后,接下来我们该进行域架构的扩展了路径还是刚才的路径,下面我们输入命令“adprep /domainprep”进行域架构的扩展。Ok!Adprep 成功更新了全域性信息。注意:如果在域架构扩展的时候提示“请将域设置为本机模式,然后在尝试运行domainprep”信息的话,那么我们需要提升一下域功能的级别。然后在进行“adprep/domainprep”域架构扩展命令。在域控制器的开始-----程序----管理工具中找见“Active Directory 域信任关系”,然后右击“win2003.com”选择“提升域功能级别”将域功能级别从windows server 2000混合模式提升为windows server 2003纯模式。点击确定退出。四、添加windows server 2008额外域控制器接下来我们在windows server 2008计算机中的开始运行中输入“Dcpromo”命令  出现活动目录安装向导后,点击下一步如下图所示:在"操作系统兼容性"窗口单击"下一步",选择“现有林”中的“向现有域添加域控制”输入“域名”已经指定用于执行安装的帐户选择一个域点击下一步后,接这点击“是”选择一个站点,点击下一步勾选“DNS服务器”和“全局编录”,然后点击下一步点击“是”这步我们点击“是”继续选择数据库、日志、SYSVOL文件夹的存放位置输入目标服务器还原模式的密码在"摘要"窗口中确认信息无误后单击"下一步"Ok!正在提升域。从父域复制相关的信息、经过几分钟后,提升完成,点击“完成”退出安装向导重启计算机后,windows server 2003中添加windows server 2008额外域控制器成功完成。重启后windows server 2008计算机后我们在中看见有了与活动目录相关的选项了。本文出自 “幸福正在延续中......” 博客,请务必保留此出处http://hongwei.blog.51cto.com/533436/178812... 全文

域控制器 windows Server2003 休闲 Server2008

Windows Server 2003至Windows Server 2008的迁移

      东西都是积累起来的.多看点,多学点.都是有好处的.第一次做迁移实验,熟悉了下ntdsutil的使用..温故知新.....不废话鸟...go on..这是一台03的DC,可以用netdom命令查看.fsmo的角色...想当年,还把这些背的很熟悉呢....开始吧,我这人懒,说的不多,看图就好...重点部分我会提示的..Jiayu:为什么要这样做? 卡西莫多:因为他们的架构不一样...Jiayu:原来是这样子..RODC?很熟悉吧?这东东只有08有....domain的架构和策略的.............装过DC的人都知道....这是在08上的查询,下面将进行fsmo的transfer..OK...简单吧?完成了..是不是有人会问,直接在GUI界面下做不是更简单吗?确实...我喜欢麻烦...所以用命令..就这么多东西,下面是把03卸载掉... 后记:看似很简单的东西,在做的过程中还会碰到很多问题.感谢卡西莫多,尘封メ心,空空的指导..   本文出自 “许珈毓的技术思考” 博客,请务必保留此出处http://jiayu.blog.51cto.com/121732/75222... 全文

Server Windows 2003 休闲

Exchange 2003 群集迁移 & SPS 2003 迁移、SQL Server 2000群集

哈哈,本人自己写的文档,内容太多了,有195页,上传到Blog里面,应该是很难看的,排版也不太好。记得下载时后改名字,用WinRAR解压合并。 第1章 迁移环境介绍第2章 共享磁盘柜配置第3章 建立Windows Server 2003群集第4章 组建Exchange Server 2003群集第5章 迁移Exchange Server群集第6章 Windows 群集原理及网络负载平衡... 全文

exchange Exchange 2003 群集迁移 SPS 2003 迁移 SQL Server 2000群集 数据库 休闲 职场

Windows server 2003到Windows server 2008 R2的迁移:共存

自Windows Server 2008 正式发布以来,已受到广泛的好评,它是对已使用5年之久的Windows操作系统的重大改进,将会在未来几年内极大的增强IT界支持业务和组织创新的能力。随着Windows Server 2008 R2的发布,它又提供了像Direct Access、Branch Cache、Powershell 2.0、Hyper-v 2.0等全新的功能特性,并且在AD服务中又添加了诸多令人兴奋的功能,像AD回收站、离线加入域。这些优秀技术的加入,使得IT技术人员可以更加灵活方便的进行管理,提高工作效率的同时让工作充满了乐趣。Contoso公司目前就面临了这样一个问题:使用Windows Server 2003作为基础架构平台,但随着公司业务的发展,公司规模的不断扩展,需要在外地建立分支机构,并且拥有一支人数不少的业务团队,并且团队需要与总部保持通讯,由于业务需要,工作人员需要使用笔记本在公网接入公司内网,查询信息。这样就对目前基础架构发起了挑战,IT部门经过讨论决定,将基础架构升级至Windows Server 2008 R2,并使用其新的功能特性来满足公司需求。Contoso公司目前服务器情况如下:一台配置主流的服务器A运行Windows Server 2003 R2 64位操作系统作为域控制器,DNS和DHCP服务器。一台配置已经过时的服务器B运行Windows Server 2003 R2 32位操作系统作为辅助域控制器,DNS。一台配置刚好的服务器C运行Windows Server 2003 R2 64位操作系统作为Exchange 2007 邮件服务器。经过分析,服务器A硬件配置符合Windows Server 2008 R2安装需求,可保留作为辅助域控制器,服务器B硬件配置过时不建议继续使用,新购买一台服务器D安装Windows Server 2008 R2作为主要域控制器使用。所以IT部门决定使用本地升级加添加新服务器硬件的方式进行基础架构的升级。具体方法是:1. 加入一台支持64位操作系统的主流服务器D,安装Windows Server 2008 R2并提升为域控制器。2. 服务器B正常退域,转移服务器A中的五个操作主机角色和DHCP至服务器D。3. 本地升级服务器A操作系统至Windows Server 2008 R2作为辅助域控制器。拓扑如下:一、 迁移前准备如果要将允许Windows Server 2008 R2的域控制器添加到Windows Server 2003的Active Directory环境中,首先需要更新Active Directory的架构,并且该更新需要在架构主机上进行操作,同时进行操作的域用户需要时Enterprise Admins、Schema Admins 和 Domain Admins组的成员才可以。1. 更新林架构在Server A中插入Windows Server 2008 R2的安装光盘,导航到\sources\adprep目录下,运行adprep /forestprep,在警告窗口中键入C,确认所有Windows 2000域控制器都是SP4或更高版本。即开始自动更新目录林架构。如图1图1注意:任何之前对Windows Server 2003活动目录的扩展,比如Exchange 2007所作的扩展,都不会受adprep的影响。该过程只是添加一些附加属性,并不更改当前已存在内容。2. 更新域架构在相同的目录下,运行adprep /Domainprep /gpperp之后,活动目录森林就为加入Windows Server 2008 R2域控制器做好了准备。如果需要在林中部署只读域控制器,需要运行adprep /rodcprep来更新架构信息。注意:如果当前域的功能级别非Windows 2000纯模式以上,将会得到如下提示:如图2,此时只要在Active Directory域和信任关系中,将功能级别提升到Windows 2000纯模式即可。图2二、 在林中加入Windows Server 2008 R2的域控制器1. 安装AD DS角色Windows Server 2008 R2使用一个基于角色的模型。所以,要使一个Windows 2008 服务器成为一个域控制器,需要先添加Active Directory Domain Services角色。打开【服务器管理器】,选择【角色】节点,点击【添加角色】,选中【Active Directory域服务】,在弹出的向导中,点击【添加必需的功能】,添加.NET Framwork 3.5.1功能。如图3 图3然后点击两次【下一步】,到达确认安装向导,点击【安装】即可.安装成功后,关闭向导即可。2. 提升为域控制器(1) 点击【开始】,【运行】,提示框内输入【DCPROMO】来打开Active Directory的域服务向导。(2) 点击两次【下一步】,选中【现有林】和【向现有域添加域控制器】,点击【下一步】。(3) 在网络凭据中键入当前域的名称【contoso.com】,并在备用凭据中设置当前域具有相关权限的用户,这里使用域管理员账户。点击【下一步】如图4图4(4) 为新的域控制器选择适当的域,点击【下一步】(5) 为域选择一个站点,如果此时域中含有多个站点,这里系统将自动根据站点中的IP子网划分,自动选择对应的站点。点击【下一步】(6) 在其他域控制器选项中,默认系统当前选择即可,如果需要当前域控制器成为全局编录服务器,可以取消勾选。这里【只读域控制器】无法勾选,因为RODC需要域中存在一个非RODC的Windows 2008域控制器,当前域控制器是域中第一个Windows 2008域控制器。完成点击【下一步】。注意:DNS选择可以不勾选,因为可以在其他Windows Server系统用构建DNS,但是为了安全及方便管理维护,建议在域控制器中构建DNS服务。(7) 弹出提示无法创建DNS委派,因为当前并没有安装DNS服务,确定后,系统将自动创建。如图5图5(8) 为数据库、日志及SYSVOL选择存放位置,点击【下一步】(9) 设置一个目录还原模式的密码,点击【下一步】(10) 查看摘要信息,没有问题点击【下一步】,即开始创建域控制器并复制活动目录数据库,这需要花费一些时间,时间长短取决于网络和活动目录数据库的大小。(11) 向导完成安装后,点击【完成】,并重启域控制器。到目前为止,我们已经为Contoso公司创建好了一个基于Windows Server 2008 R2的域控制器,并且与当前的Windows Server 2003域控制器处于共存状态,但是域功能级别还停留在Windows 2000纯模式下,虽然还不能完全利用Windows Server 2008 R2架构带来的全新体验,但是仍然可以使用Windows Server 2008 R2操作系统本身带来的便利。诸如加强的事件查看器就曾经帮了我很大的忙,可以让我更清晰更详尽的发现问题的结症,并提供更完善的处理方式。但需要注意的是,如果企业网络中并没有IPV6地址的使用环境,最好禁用Windows Server 2008 R2中的IPV6协议,因为在Windows 2008中IPV6地址的使用优先级高于IPV4地址,可能会造成域控制器间的通信失败,影响正常的域服务使用。本文出自 “激情因梦想而存在” 博客,请务必保留此出处http://struggle.blog.51cto.com/333093/294230... 全文

Windows 迁移 休闲 server 2008 R2 2003 职场

网络学习(三十四)Windows Server 2003 DHCP(动态主机配置协议)

Windows Server 2003 DHCP(动态主机配置协议)     从这一专题到后面的几个专题给大家介绍Windows Server 2003的基本网络服务:DHCP、DNS、WINS;     本专题的重点在于DHCP:... 全文

IT绿叶 Server Windows Server 2003 DHCP 服务器

网络学习(三十三)Windows Server 2003 DFS(分布式文件系统)

Windows Server 2003 DFS(分布式文件系统)     分布式文件系统(DFS,Distributed File System)使用户更加容易访问和管理物理上跨网络分布的文件。DFS为文件系统提供了单个访问点和一个逻辑树结构,通过DFS,用户在访问文件时不需要知道它们的实际物理位置,即分布在多个服务器上的文件在用户面前就如同在网络的同一个位置。... 全文

IT绿叶 Server Windows Server 2003 DFS 分布式文件系统

Windows Server 2003 概述

Windows Server 2003一、简介Windows Server 2003是微软的服务器操作系统。最初叫作“Windows .NET Server”,后改成... 全文

Windows 2003 Server 概述

15步强化Windows Server 2003

《Hardening Windows》的作者Jonathan Hassell进行了一次检查表式的网上直播,概述了你现在马上可以采取,用以强化Windows Server 2003功能的15个步骤,以更好的应对各种威胁。我们现在就来看看Jonathan的15个步骤以及他提到的一些要点。第1步:严格对待密码要点:鼓励大家使用口令,并且使用的密码不少于15个字符,以此来更好的强化密码验证技术。第2步:通过组策略来使用Windows XP软件限制策略... 全文

Windows Server 2003 网络威胁

Windows server 2003 VPN 建立

 1、在配置VPN之前,请确认windows自带的防火墙处于关闭状态,打开控制面板,打开管理工具,打开服务,设置“Windows Firewall/Internet Connection Sharing (ICS)”为禁用,并停止此服务       ... 全文

vpn 建立VPN windows server 2003

Server 2003子域DHCP授权

昨天在进行windows ad实验的时候给子域的DHCP授权子域的管理员授权 拒绝访问 后查DHCP的授权需要企业管理员界别才行于是利用父域的管理员登陆到子域的DHCP服务器进行授权 授权成功 但是DHCP服务器还是红色的.百思不得其解后来给父域和子域提升到域功能模式到2003,再重启服务器,DHCP授权成功,显示绿色 本文出自 “leadlxx” 博客,请务必保留此出处http://leadlxx.blog.51cto.com/153568/244667... 全文

Server2003 DHCP 子域 授权

Windows Server 2003 安全配置

Windows server2003是目前最为成熟的网络服务器平台,安全性相对于Windows 2000有大大的提高,但是2003默认的安全配置不一定适合我们的需要,所以,我们要根据实际情况来对Win2003进行全面安全配置。说实话,安全配置是一项比较有难度的网络技术,权限配置的太严格,好多程序又运行不起,权限配置的太松,又很容易被黑客入侵,做为网络管理员,真的很头痛,因此,我结合这几年的网络安全管理经验,总结出以下一些方法来提高我们服务器的安全性。第一招:正确划分文件系统格式,选择稳定的操作系统安装盘为了提高安全性,服务器的文件系统格式一定要划分成NTFS(新技术文件系统)格式,它比FAT16、FAT32的安全性、空间利用率都大大的提高,我们可以通过它来配置文件的安全性,磁盘配额、EPS文件加密等。如果你已经分成FAT32的格式了,可以用CONVERT 盘符 /FS:NTFS   /V 来把FAT32转换成NTFS格式。正确安装Windows 2003 server,可以直接网上升级,我们安装时尽量只安装我们必须要用的组件,安装完后打上最新的补丁,到网上升级到最新版本!保证操作系统本身无漏洞。第二招:正确设置磁盘的安全性,具体如下(虚拟机的安全设置,我们以asp程序为例子)重点:1、系统盘权限设置C:分区部分:c:\administrators 全部(该文件夹,子文件夹及文件)CREATOR OWNER  全部(只有子文件来及文件)system 全部(该文件夹,子文件夹及文件)IIS_WPG 创建文件/写入数据(只有该文件夹)IIS_WPG(该文件夹,子文件夹及文件)遍历文件夹/运行文件列出文件夹/读取数据读取属性创建文件夹/附加数据读取权限c:\Documents and Settingsadministrators 全部(该文件夹,子文件夹及文件)Power Users (该文件夹,子文件夹及文件)读取和运行列出文件夹目录读取SYSTEM全部(该文件夹,子文件夹及文件)C:\Program Filesadministrators 全部(该文件夹,子文件夹及文件)CREATOR OWNER全部(只有子文件来及文件)IIS_WPG (该文件夹,子文件夹及文件)读取和运行列出文件夹目录读取Power Users(该文件夹,子文件夹及文件)修改权限SYSTEM全部(该文件夹,子文件夹及文件)TERMINAL SERVER USER (该文件夹,子文件夹及文件)修改权限2、网站及虚拟机权限设置(比如网站在E盘)说明:我们假设网站全部在E盘wwwsite目录下,并且为每一个虚拟机创建了一个guest用户,用户名为vhost1...vhostn并且创建了一个webuser组,把所有的vhost用户全部加入这个webuser组里面方便管理。E:\Administrators全部(该文件夹,子文件夹及文件)E:\wwwsiteAdministrators全部(该文件夹,子文件夹及文件)system全部(该文件夹,子文件夹及文件)service全部(该文件夹,子文件夹及文件)E:\wwwsite\vhost1Administrators全部(该文件夹,子文件夹及文件)system全部(该文件夹,子文件夹及文件)vhost1全部(该文件夹,子文件夹及文件)3、数据备份盘数据备份盘最好只指定一个特定的用户对它有完全操作的权限。比如F盘为数据备份盘,我们只指定一个管理员对它有完全操作的权限。4、其它地方的权限设置请找到c盘的这些文件,把安全性设置只有特定的管理员有完全操作权限。下列这些文件只允许administrators访问net.exenet1.exetcmd.exetftp.exenetstat.exeregedit.exeat.exeattrib.execacls.exeformat.com5.删除c:\inetpub目录,删除iis不必要的映射,建立陷阱帐号,更改描述。第三招:禁用不必要的服务,提高安全性和系统效率。Computer Browser 维护网络上计算机的最新列表以及提供这个列表Task scheduler 允许程序在指定时间运行Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务Removable storage 管理可移动媒体、驱动程序和库Remote Registry Service 允许远程注册表操作Print Spooler 将文件加载到内存中以便以后打印。要用打印机的朋友不能禁用这项IPSEC Policy Agent 管理IP安全策略以及启动ISAKMP/OakleyIKE)和IP安全驱动程序Distributed Link Tracking Client 当文件在网络域的NTFS卷中移动时发送通知Com+ Event System 提供事件的自动发布到订阅COM组件Alerter 通知选定的用户和计算机管理警报Error Reporting Service 收集、存储和向 Microsoft 报告异常应用程序Messenger 传输客户端和服务器之间的 NET SEND 和 警报器服务消息Telnet 允许远程用户登录到此计算机并运行程序第四招:修改注册表,让系统更强壮。1、隐藏重要文件/目录可以修改注册表实现完全隐藏:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠标右击 “CheckedValue”,选择修改,把数值由1改为02、启动系统自带的Internet连接防火墙,在设置服务选项中勾选Web服务器;3、防止SYN洪水攻击:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建DWORD值,名为SynAttackProtect,值为2EnablePMTUDiscovery REG_DWORD 0NoNameReleaseOnDemand REG_DWORD 1EnableDeadGWDetect REG_DWORD 0KeepAliveTime REG_DWORD 300,000PerformRouterDiscovery REG_DWORD 0EnableICMPRedirects REG_DWORD 04. 禁止响应ICMP路由通告报文:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface新建DWORD值,名为PerformRouterDiscovery 值为05. 防止ICMP重定向报文的攻击:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters将EnableICMPRedirects 值设为06. 不支持IGMP协议:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建DWORD值,名为IGMPLevel 值为07.修改终端服务端口:运行regedit,找到[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ Wds \ rdpwd \ Tds \ tcp],看到右边的PortNumber了吗?在十进制状态下改成你想要的端口号吧,比如7126之类的,只要不与其它冲突即可。第二处HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp,方法同上,记得改的端口号和上面改的一样就行了。8、禁止IPC空连接:cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把这个值改成”1”即可。9、更改TTL值:cracker可以根据ping回的TTL值来大致判断你的操作系统,如:TTL=107(WINNT);TTL=108(win2000);TTL=127或128(win9x);TTL=240或241(linux);TTL=252(solaris);TTL=240(Irix);实际上你可以自己更改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦。10. 删除默认共享:有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer类型是REG_DWORD把值改为0即可11. 禁止建立空连接:默认情况下,任何用户通过通过空连接连上服务器,进而枚举出帐号,猜测密码。我们可以通过修改注册表来禁止建立空连接:Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成”1”即可。第五招:其它安全手段。1.禁用TCP/IP上的NetBIOS网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。2. 账户安全首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧~!破完了才发现是个低级账户,看你崩溃不?创建2个管理员用帐号虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。创建一个一般权限帐号用来收信以及处理一些*常事物,另一个拥有Administrators 权限的帐户只在需要的时候使用。可以让管理员使用 “ RunAS” 命令来执行一些需要特权才能作的一些工作,以方便管理3.更改C:\WINDOWS\Help\iisHelp\common\404b.htm内容改为这样,出错了自动转到首页。4. 安全日志我遇到过这样的情况,一台主机被别人入侵了,系统管理员请我去追查凶手,我登录进去一看:安全日志是空的,倒,请记住:Win2000的默认安装是不开任何安全审核的!那么请你到本地安全策略->审核策略中打开相应的审核,推荐的审核是:账户管理 成功 失败登录事件 成功 失败对象访问 失败策略更改 成功 失败特权使用 失败系统事件 成功 失败目录服务访问 失败账户登录事件 成功 失败审核项目少的缺点是万一你想看发现没有记录那就一点都没辙;审核项目太多不仅会占用系统资源而且会导致你根本没空去看,这样就失去了审核的意义5. 运行防毒软件我见过的Win2000/Nt服务器从来没有见到有安装了防毒软件的,其实这一点非常重要。一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样的话,“黑客”们使用的那些有名的木马就毫无用武之地了。不要忘了经常升级病毒库,我们推荐mcafree杀毒软件+blackice防火墙6.sqlserver数据库服务器安全和serv-u ftp服务器安全配置,更改默认端口,和管理密码7.设置ip筛选、用blackice禁止木马常用端口一般禁用以下端口:135 138 139 443 445 4000 4899 76268.本地安全策略和组策略的设置,如果你在设置本地安全策略时设置错了,可以这样恢复成它的默认值打开 %SystemRoot%\Security文件夹,创建一个 "OldSecurity"子目录,将%SystemRoot%\Security下所有的.log文件移到这个新建的子文件夹中在%SystemRoot%\Security\database\下找到"Secedit.sdb"安全数据库并将其改名,如改为"Secedit.old"启动"安全配置和分析"MMC管理单元:"开始"->"运行"->"MMC",启动管理控制台,"添加/删除管理单元",将"安全配置和分析"管理单元添加上右击"安全配置和分析"->"打开数据库",浏览"C:\WINNT\security\Database"文件夹,输入文件名"secedit.sdb",单击"打开"当系统提示输入一个模板时,选择"Setup Security.inf",单击"打开",如果系统提示"拒绝访问数据库",不管他,你会发现在"C:\WINNT\security\Database"子文件夹中重新生成了新的安全数据库,在"C:\WINNT\security"子文件夹下重新生成了log文件,安全数据库重建成功。... 全文

windows 2003 server 配置 安全

Win2003 Server安全配置完整篇

一、先关闭不需要的端口   我比较小心,先关了端口。只开了3389 21 80 1433有些人一直说什么默认的3389不安全,对此我不否认,但是利用的途径也只能一个一个的穷举爆破,你把帐号改 了密码设置为十五六位,我估计他要破上好几年,哈哈!办法:本地连接--属性--Internet协议(TCP/IP)--高级--选项--TCP/IP筛选--属性--把勾打上 然后添加你需要的端口即可。PS一句:设置完端口需要重新启动!  当然大家也可以更改远程连接端口方法:  Windows Registry Editor Version 5.00  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]  "PortNumber"=dword:00002683  保存为.REG文件双击即可!更改为9859,当然大家也可以换别的端口, 直接打开以上注册表的地址,把值改为十进制的输入你想要的端口即可!重启生效!  还有一点,在2003系统里,用TCP/IP筛选里的端口过滤功能,使用FTP服务器的时候,只开放21端口,在进行FTP传输的时候,FTP 特有的Port模式和Passive模式,在进行数据传输的时候,需要动态的打开高端口,所以在使用TCP/IP过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题。所以在2003系统上增加的windows连接防火墙能很好的解决这个问题,所以都不推荐使用网卡的TCP/IP过滤功能。所做FTP下载的用户看仔细点,表怪俺说俺写文章是垃圾...如果要关闭不必要的端口,在\\system32\\drivers\\etc\\services中有列表,记事本就可以打开的。如果懒惰的话,最简单的方法是启用WIN2003的自身带的网络防火墙,并进行端口的改变。功能还可以!Internet 连接防火墙可以有效地拦截对Windows 2003服务器的非法入侵,防止非法远程主机对服务器的扫描,提高Windows 2003服务器的安全性。同时,也可以有效拦截利用操作系统漏洞进行端口攻击的病毒,如冲击波等蠕虫病毒。如果在用Windows 2003构造的虚拟路由器上启用此防火墙功能,能够对整个内部网络起到很好的保护作用。  二、关闭不需要的服务 打开相应的审核策略  我关闭了以下的服务  Computer Browser 维护网络上计算机的最新列表以及提供这个列表  Task scheduler 允许程序在指定时间运行  Messenger 传输客户端和服务器之间的 NET SEND 和 警报器服务消息  Distributed File System: 局域网管理共享文件,不需要禁用  Distributed linktracking client:用于局域网更新连接信息,不需要禁用  Error reporting service:禁止发送错误报告  Microsoft Serch:提供快速的单词搜索,不需要可禁用  NTLMSecuritysupportprovide:telnet服务和Microsoft Serch用的,不需要禁用  PrintSpooler:如果没有打印机可禁用  Remote Registry:禁止远程修改注册表  Remote Desktop Help Session Manager:禁止远程协助  Workstation 关闭的话远程NET命令列不出用户组  把不必要的服务都禁止掉,尽管这些不一定能被攻击者利用得上,但是按照安全规则和标准上来说,多余的东西就没必要开启,减少一份隐患。  在"网络连接"里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),由于要控制带宽流量服务,额外安装了Qos数据包计划程序。在高级tcp/ip设置里--"NetBIOS"设置"禁用tcp/IP上的NetBIOS(S)"。在高级选项里,使用"Internet连接防火墙",这是windows 2003 自带的防火墙,在2000系统里没有的功能,虽然没什么功能,但可以屏蔽端口,这样已经基本达到了一个IPSec的功能。  在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-审核策略在创建审核项目时需要注意的是如果审核的项目太多,生成的事件也就越多,那么要想发现严重的事件也越难当然如果审核的太少也会影响你发现严重的事件,你需要根据情况在这二者之间做出选择。  推荐的要审核的项目是:  登录事件 成功 失败  账户登录事件 成功 失败  系统事件 成功 失败  策略更改 成功 失败  对象访问 失败  目录服务访问 失败  特权使用 失败三、关闭默认共享的空连接   由于比较简单,这里就不详谈了。  四、磁盘权限设置  C盘只给administrators 和system权限,其他的权限不给,其他的盘也可以这样设置,这里给的system权限也不一定需要给,只是由于某些第三方应用程序是以服务形式启动的,需要加上这个用户,否则造成启动不了。  Windows目录要加上给users的默认权限,否则ASP和ASPX等应用程序就无法运行。以前有朋友单独设置Instsrv和temp等目录权限,其实没有这个必要的。  另外在c:/Documents and Settings/这里相当重要,后面的目录里的权限根本不会继承从前的设置,如果仅仅只是设置了C盘给administrators权限,而在All Users/Application Data目录下会 出现everyone用户有完全控制权限,这样入侵这可以跳转到这个目录,写入脚本或只文件,再结合其他漏洞来提升权限;譬如利用serv-u的本地溢出提升权限,或系统遗漏有补丁,数据库的弱点,甚至社会工程学等等N多方法,从前不是有牛人发飑说:"只要给我一个webshell,我就能拿到system",这也的确是有可能的。在用做web/ftp服务器的系统里,建议是将这些目录都设置的锁死。其他每个盘的目录都按照这样设置,没个盘都只给adinistrators权限。  另外,还将:  net.exe NET命令  cmd.exe CMD 懂电脑的都知道咯~  tftp.exe  netstat.exe  regedit.exe   at.exe  attrib.exe  cacls.exe ACL用户组权限设置,此命令可以在NTFS下设置任何文件夹的任何权限!偶入侵的时候没少用这个....(:  format.exe   大家都知道ASP木马吧,有个CMD运行这个的,这些如果都可以在CMD下运行..55,,估计别的没啥,format下估计就哭料~~~(:这些文件都设置只允许administrators访问。  五、防火墙、杀毒软件的安装  关于这个东西的安装其实我也说不来,反正安装什么的都有,建议使用卡巴,卖咖啡。 六、SQL2000 SERV-U FTP安全设置   SQL安全方面  1、System Administrators 角色最好不要超过两个  2、如果是在本机最好将身份验证配置为Win登陆  3、不要使用Sa账户,为其配置一个超级复杂的密码  4、删除以下的扩展存储过程格式为:  use master  sp_dropextendedproc '扩展存储过程名'  xp_cmdshell:是进入操作系统的最佳捷径,删除  访问注册表的存储过程,删除  Xp_regaddmultistring  Xp_regdeletekey  Xp_regdeletevalue  Xp_regenumvalues  Xp_regread      Xp_regwrite    Xp_regremovemultistring  OLE自动存储过程,不需要删除  Sp_OACreate   Sp_OADestroy    Sp_OAGetErrorInfo  Sp_OAGetProperty  Sp_OAMethod  Sp_OASetProperty  Sp_OAStop  5、隐藏 SQL Server、更改默认的1433端口  右击实例选属性-常规-网络配置中选择TCP/IP协议的属性,选择隐藏 SQL Server 实例,并改原默认的1433端口  serv-u的几点常规安全需要设置下:  选中"Block "FTP_bounce"attack and FXP"。什么是FXP呢?通常,当使用FTP协议进行文件传输时,客户端首先向FTP服务器发出一个"PORT"命令,该命令中包含此用户的IP地址和将被用来进行数据传输的端口号,服务器收到后,利用命令所提供的用户地址信息建立与用户的连接。大多数情况下,上述过程不会出现任何问题,但当客户端是一名恶意用户时,可能会通过在PORT命令中加入特定的地址信息,使FTP服务器与其它非客户端的机器建立连接。虽然这名恶意用户可能本身无权直接访问某一特定机器,但是如果FTP服务器有权访问该机器的话,那么恶意用户就可以通过FTP服务器作为中介,仍然能够最终实现与目标服务器的连接。这就是FXP,也称跨服务器攻击。选中后就可以防止发生此种情况。  七、IIS安全设置  IIS的安全:  1、不使用默认的Web站点,如果使用也要将 将IIS目录与系统磁盘分开。  2、删除IIS默认创建的Inetpub目录(在安装系统的盘上)。  3、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。  4、删除不必要的IIS扩展名映射。  右键单击“默认Web站点→属性→主目录→配置”,打开应用程序窗口,去掉不必要的应用程序映射。主要为.shtml, .shtm, .stm  5、更改IIS日志的路径  右键单击“默认Web站点→属性-网站-在启用日志记录下点击属性  6、如果使用的是2000可以使用iislockdown来保护IIS,在2003运行的IE6.0的版本不需要。  八、其它  1、 系统升级、打操作系统补丁,尤其是IIS 6.0补丁、SQL SP3a补丁,甚至IE 6.0补丁也要打。同时及时跟踪最新漏洞补丁;  2、停掉Guest 帐号、并给guest 加一个异常复杂的密码,把Administrator改名或伪装!  3、隐藏重要文件/目录  可以修改注册表实现完全隐藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠标右击 “CheckedValue”,选择修改,把数值由1改为0  4、启动系统自带的Internet连接防火墙,在设置服务选项中勾选Web服务器。  5、防止SYN洪水攻击  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters  新建DWORD值,名为SynAttackProtect,值为2  6. 禁止响应ICMP路由通告报文  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface  新建DWORD值,名为PerformRouterDiscovery 值为0  7. 防止ICMP重定向报文的攻击  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters  将EnableICMPRedirects 值设为0  8. 不支持IGMP协议  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters  新建DWORD值,名为IGMPLevel 值为0  9、禁用DCOM:  运行中输入 Dcomcnfg.exe。 回车, 单击“控制台根节点”下的“组件服务”。 打开“计算机”子文件夹。  对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。选择“默认属性”选项卡。  清除“在这台计算机上启用分布式 COM”复选框。... 全文

Win2003 Server安全配置完整篇

server 2003 下载地址和序列号

Windows.Server.2003.R2.With.Sp2 英文数据中心版 [MSDN官方版本][32bit] cd1:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTIzNCZzSUQ9MFpa cd2:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTIzNSZzSUQ9MFpa Windows.Server.2003.R2.With.Sp2 简体中文企业版 [MSDN官方版本][32bit] cd1:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTIyNiZzSUQ9MFpa cd2:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTIyNyZzSUQ9MFpa Windows.Server.2003.R2.With.Sp2 简体中文标准版 [MSDN官方版本][32bit] cd1:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTIyOCZzSUQ9MFpa cd2:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTIyOSZzSUQ9MFpa Windows.Server.2003.R2.With.Sp2 X64 简体中文标准版 [MSDN官方版本] cd1:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTI1OCZzSUQ9MFpa cd2:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTI1OSZzSUQ9MFpa Windows.Server.2003.R2.With.Sp2 X64 英文数据中心版 [MSDN官方版本] cd1:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTI1MiZzSUQ9MFpa cd2:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTI1MyZzSUQ9MFpa Windows.Server.2003.R2.With.Sp2 X64 简体中文企业版 [MSDN官方版本] cd1:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTI1NCZzSUQ9MFpa cd2:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTI1NSZzSUQ9MFpa Windows.Server.2003.R2.With.Sp2 X64 英文企业版 [MSDN官方版本] cd1:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTI1NiZzSUQ9MFpa cd2:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTI1NyZzSUQ9MFpa Windows.Server.2003.R2.With.Sp2 X64 英文标准版 [MSDN官方版本] cd1:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTI2MCZzSUQ9MFpa cd2:thunder://QUFodHRwOi8vZG93bi54bHlsdy5jb20vRG93bmxvYWQuYXNwP0lEPTI2MSZzSUQ9MFpawin2003英文企业版r2 sp2 cd1:http://soft.cnhotdot.com:8082/software/system/systemiso/windows/windows 2003/sp2/R2/Windows Server 2003 R2 Enterprise with SP2 VOL MSDN (ENG) CD1.iso cd2:http://soft.cnhotdot.com:8082/software/system/systemiso/windows/windows 2003/sp2/R2/Windows Server 2003 R2 Enterprise with SP2 VOL MSDN (ENG) CD2.iso... 全文

休闲 职场 server2003 下载

Windows 2003 Server 用户隔离

         当用户连接“默认FTP站点”时,不论他们是利用匿名帐户,还是利用正式的帐户来登陆FTP站点,都将被直接转向到主文件夹,访问主文件夹内的文件。         Windows server 2003的IIS添加了“FTP用户隔离”的功能,它可以让每一个用户都各自拥有专用的文件夹,当用户登陆FTP站点时,会被导向到其所属的文件夹,而且不可以切换到其他用户的文件夹。         您必须在创建FTP站点时就决定是否要启用“FTP用户隔离”的功能,因为FTP站点创建完成后就不能更改了。在您创建FTP站点时,IIS允许您选用以下3种模式来创建FTP站点:         (1)不隔离用户    当用户来连接此类型的FTP站点时,他们都将被直接导向到同一个文件夹,也就是被导向到整个FTP站点的主目录。         (2)隔离用户      您必须在FTP站点的主目录之下,为每一个用户创建一个专用的子文件夹,而且子文件夹的名称必须与用户的登录帐户名称相同,这个子文件夹就是该用户的主目录。当用户登录此FTP站点时,将自动被导向到该用户的主目录内,而且无权限切换到其他用户的主目录         (3)用Active Directory隔离用户     用户必须利用域用户帐户来连接此类型的FTP站点,而您必须在Active Directory的用户帐户内指定其专用的主目录,这个主目录可以位于FTP站点内,也可以位于网络上的其他计算机内。当用户登录此FTP站点时,将自动被导向到该用户的主目录内,而且无权切换到其他用户的主目录。 一、创建“隔离用户”的FTP站点         (1)创建主目录         我们将在F磁盘驱动器下,创建一个名称为FTP的文件夹,作为新FTP站点的主目录。您还必须在此主目录之下,为用户另外创建他们专属的用户主目录。请在FTP主目录之下创建以下的文件夹结构LocalUser\连接为      LocalUser文件夹是为本机用户所创建的,而连接为是本机用户的帐户名称,请为每一位需要登陆此FTP站点的用户创建一个文件夹。          LocalUser\Public      Public文件夹是供利用anonymous帐户匿名登录FTP站点的用户所创建的文件夹。用户利用匿名登录FTP站点时,他就会被导向到此公用的文件夹。          域名称\连接为        如果用户是利用域用户帐户来登录FTP站点,则请为每一个域创建一个文件夹,然后在文件夹下为每一个需要登陆FTP站点的用户,各创建一个专用的文件夹。当域用户利用其帐户登陆FTP站点时,他就会被导向到与其帐户名称同名的专用文件夹。         (2)创建隔离用户的FTP站点          步骤1 请到IIS计算机上打开“IIS管理器”,选择“新建”“FTP站点”          步骤2 输入此站点的说明文字,然后设置端口号          步骤3 选择“隔离用户”          步骤4 请选择FTP站点主目录所对应的文件夹          步骤5 设置FTP站点访问权限          步骤6 完成         (3)连接FTP站点二、创建“用Active Directory隔离用户”的FTP站点         此FTP站点本身不需要主目录,但是您必须为每一个用户创建一个专用的用户主目录。          (1)创建域用户的主目录         您必须为每一个需要连接到“用Active Directory隔离用户”的FTP站点的域用户,分别创建一个专用的用户主目录,这个主目录也可以被创建在其他计算机中的共享文件夹内。         假设要在另外一台计算机ZYP内,创建一个共享文件夹,其名称为zyp,然后在此文件夹下,分别为需要连接到FTP站点的域用户各创建一个子文件夹,这个子文件夹就是该用户的主目录。          (2)在Active Directory 数据库中设置用户的主目录Windows Server 2003域的Active Directory数据库,其用户帐户内有两个用来支持“用Active Directory隔离用户”的FTP站点的属性:分别是FTPRoot与FTPDir。         FTPRoot   用来指定用户主目录所在地的根目录         FTPDir     用来指定前述根目录内的文件夹。         您可以利用以下方法,来设置拥护的FTPRoot与FTPDir属性:         运行iisftp.exe 程序   例如要将域用户tom 的主目录指定到 \\192.168.1.1\51cto\tec文件夹,则输入以下两个命令         Iisftp   /setadprop   tom   ftproot  \\192.168.1.1\51cto         Iisftp   /setadprop   tom   ftpdir    tom         其中第一个命令用来设置FTPRoot的网络路径,第二个命令用来设置FTPDir相对文件夹路径。您也可以利用以下两个命令:         Iisftp   /getadprop   tom   ftproot         Iisftp   /getadprop   tom   ftpdir来查询用户的主目录。          (3) 创建一个让FTP站点可以读取用户属性的域用户帐户         FTP 站点必须能够读取位于Active Directory内的域用户帐户的FTPRoot与FTPDir两个属性,才能够得知该用户主目录的位置,因此我们必须事先为FTP站点创建一个有权限读取这两个属性的域用户帐户备用。           步骤1 在Active Directory内的任何一个区内,选择“委派控制”           步骤2 添加用户           步骤3 赋予“读取所有用户信息”           步骤4 完成          (4)创建“用Active Directory隔离用户”的FTP站点           步骤1 请到IIS计算机上打开“IIS管理器”,选择“新建”“FTP站点”           步骤2 输入此站点的说明文字,然后设置端口号           步骤3 选择“用Active Directory隔离用户”           步骤4 请选择用来读取Active Directory的用户,并输入密码,FTP会利用此帐户来读取登陆者的FTPRoot与FTPDir属性。用户登陆FTP站点时,若未输入域名称,则将其送到图中默认域的域控制器来检查用户的身份。           步骤5 设置FTP站点访问权限            步骤6 完成         (5)连接FTP站点... 全文

Windows 2003 Server 用户隔离

Exchange Server 2003 部署手册

 1. 环境需求服务器: 域控制器1台; Exchange Server服务器1台。 IP和机器名配置: 域控制器:机器名:dc IP: 10.10.10.200 掩码:255.255.255.0 网关:10.10.10.254 DNS:127.0.0.1 Exchange: 机器名:mail IP: 10.10.10.201 掩码:255.255.255.0 网关:10.10.10.254 DNS:10.10.10.200 2. 部署活动目录域由于Exchange Server需要运行在活动目录域环境中,所以安装Exchange Server之前需要部署一个活动目录域,本操作在机器dc上进行。以下为操作步骤(附截图): 1. 使用默认管理员帐号登录dc->进行机器名和IP配置(配置如上所述)->配置完成后重启机器。 2. 使用默认管理员帐号登录dc->开始->运行->在运行栏中输入“dcpromo”,点“确定”后出现安装向导界面。如下图所示: 3. 在安装向导界面单击“下一步”,出现“操作系统兼容性”界面,单击“下一步”,如下图所示: 4. 在出现的“域控制器类型”界面中选择“新域的域控制器”,单击“下一步”,如下图所示: 5. 在出现的“创建一个新域”界面中选择“在新林中的域”,单击“下一步”,如下图所示: 6. 在出现的“新的域名”界面中填入一个域名,在此输入“starsoftcomm.com”,然后单击“下一步”,如下图所示: 7. 在出现的“NetBIOS域名”界面中单击“下一步”,如下图所示: 8. 在出现的“数据库和日志文件文件夹”选择活动目录数据库和日志文件的存放位置,在此保留默认,单击“下一步”,如下图所示: 9. 在弹出的“共享的系统卷”界面中选择SYSVOL文件夹的存放位置,在此保留默认,单击“下一步”,如下图所示: 10. 在弹出的“DNS注册诊断”界面中选择第二项,单击“下一步”,如下图所示: 11. 在弹出的“权限”界面中选择第二项,单击“下一步”,如下图所示: 12. 在弹出的“目录服务还原模式的管理员密码”界面中输入密码(此密码用于灾难恢复时使用),然后单击“下一步”,如下图所示: 13. 在弹出的“摘要”页面中单击“下一步”后安装程序会开始进行,如下图所示: 注:安装程序正式启动后会自动安装DNS服务,此时需要将系统光盘放到光驱中。 14. 在弹出的结果界面中单击“完成”,在弹出的提醒窗口中单击“立即重新启动”,如下图所示: 至此,活动目录域已经完成部署。 3. 安装Exchange Server 2003前面提到安装Exchange Server需要活动目录来支持,所以在正式安装之前需要将服务器加入到域中,以下为详细操作步骤(附截图): 1. 使用默认管理员帐号登录服务器mail,然后右击“我的电脑” -> 选择“属性”-> 切换到“计算机名”选项卡 -> 单击“更改”-> 在弹出的“计算机名称更改”窗口中选择“域”,然后在下面的内容栏中输入“starsoftcomm.com”,单击“确定”,在弹出的“计算机名更改”窗口中输入域管理员帐号跟密码后单击“确定”,然后重启机器。重启完成之后使用默认域管理员帐号登录mail服务器。如下图所示: 2. 要想成功安装Exchange Server 2003,必须在安装之前添加IIS和ASP.NET,SMTP,NNTP几个组件,否则安装程序将无法继续进行下去。以下为添加Windows组件的步骤。 3. 打开控制面板中的“添加或删除程序”,单击“添加/删除Windows组件”,在弹出的“Windows组件向导”窗口中的组件栏定位到“应用程序服务器”组件,单击“详细信息”,如下图所示: 4. 在弹出的“应用程序服务器”窗口中勾选“ASP.NET”组件,然后选项中“Internet信息服务(IIS)”组件,单击“详细信息”,在弹出的“Internet信息服务(IIS)”窗口中勾选“SMTP”和“NNTP”两个组件,经过连续几次的“确定”,安装程序将启动,此时应确保操作系统光盘放入光驱。如下图所示: 5. 至此,Exchange Server 2003部署的准备操作已经完成,现在可以将操作系统光盘取出,将Exchange Server 2003光盘放进光驱,此时会弹出一个欢迎界面(如果没有自动弹出界面可以进行光盘目录中直接运行setup.exe),在欢迎界面中单击“Exchange部署工具”,如下图所示: 6. 在弹出的“Exchange Server部署工具”窗口中单击“部署第一台Exchange 2003 服务器”,如下图所示: 7. 在弹出的“部署第一台Exchange 2003 服务器”窗口中选择“安装全新的Exchange 2003”,如下图所示: 8. 在弹出的“安装全新的Exchange 2003”界面中单击“立即运行ForestPrep”,进行活动目录森林架构扩展,如下图所示: 9. 在弹出的警告窗口中选择“继续”,如下图所示: 10. 在弹出的“Microsoft Exchange 安装向导”窗口中选择“下一步”,如下图所示: 11. 在“许可协议”窗口中选择“我同意”,然后选择“下一步”,如下图所示: 12. 在“组件选择”窗口中选择“下一步”,如下图所示: 13. 在“Microsoft Exchange 服务器管理员帐户”窗口中输入拥有足够权限的帐号,在此系统已经自动输入默认域管理员帐号,单击“下一步”,如下图所示: 14. 此时,系统会开始活动目录森林架构扩展,本过程比较漫长,如下图所示: 15. 在完成界面中选择“完成”,注意此时只是完成活动目录的森林架构扩展,并没有完成Exchange的安装,如下图所示: 16. 接着需要继续进行活动目录的域架构扩展,返回刚才的“Exchange Server 部署工具”界面,单击“立即运行DomainPrep”,如下图所示: 17. 在弹出的安装向导界面中选择“下一步”。活动目录域扩展跟上面的森林扩展操作步骤基本相同,只是中间会出现一个如下图的警告,选择“确定”按钮后开始域扩展。 18. 完成域扩展后返回“Exchange Server 部署工具”界面,单击“立即运行安装程序”,如下图所示: 19. 在安装向导界面选择“下一步”。 20. 在许可协议界面选择“我同意”,然后单击“下一步”。 21. 在“组件选择”界面中选择安装的类型和安装的路径,在此保留默认设置,选择“下一步”,如下图所示: 22. 在安装类型界面,选择“新建 Exchange 组织”,单击“下一步”,如下图所示: 23. 在组织名界面中输入组织的名称,在此就保留默认的“第一个组织”,单击“下一步”,如下图所示: 24. 在简单组织名界面中输入一个名称,在此输入“starsoftcomm”,单击“下一步”,如下图所示: 25. 在许可协议界面中选择同意,单击“下一步”。 26. 在“简单管理组名”界面中输入一个名称,在此输入“starsoftcomm”,单击“下一步”。 27. 在“安装摘要”界面中保留默认设置,单击“下一步”,安装程序将开始进行,如下图所示: 28. 最后在完成界面中单击“完成”,至此,Exchange Server 2003已经完成安装。 4. 部署Rpc Over Https部署此功能之前需要将Exchange Server更新到SP1以上版本,所以我们需要为服务器进行更新,此更新操作比较简单,只需要找到补丁光盘目录中的update.exe文件双击运行即可,接下来的操作界面跟安装时类似,所以在此略去,如有不明白之处以后可以补上。 完成更新之后可以正式开始Rpc Over Https功能部署操作,具体操作步骤如下(附截图): 1. 由于Rpc Over Https功能需要证书和RPC代理组件支持,所以首先需要将Exchange Server服务器部署成企业证书颁发机构和添加RPC代理组件,打开“控制面板“,运行“添加或删除程序”,选择“添加/删除Windows组件”,在“Windows组件”窗口中选择“证书服务”,然后再定位到“网络服务”选项,选择“详细信息”,在弹出的“网络服务”窗口中选择“HTTP代理上的RPC”,然后确定。如下图所示: 2. 在接下来的“CA类型”界面中选择“企业根”,单击“下一步”,如下图所示: 3. 在“CA识别信息”界面中的公用名称中输入一个名称,在此输入“mail”,单击“下一步”,如下图所示: 4. 在“证书数据库设置”界面中选择证书数据库的存放位置,在此保留默认,单击“下一步”,如下图所示: 5. 在弹出的警告窗口中选择“是”,如下图所示: 6. 经过以上操作后安装程序将启动,为了确保新添加的组件能正常启用,建议重启一下服务器。重启回来进行下面的操作。 7. 单击“开始”,“所有程序”,“Microsoft Exchange”,“系统管理器”,启动Exchange Server的管理控制器,展开目录树中的“服务器”,在服务器“mail”上面右键选择“属性”,在弹出的“mail 属性”窗口中切换到“RPC-HTTP”页面,然后选择“RPC-HTTP 后端服务器”,在弹出的警告窗口中选择“确定”,最后确定应用,如下图所示: 8. 继续在系统管理器中展开到以下位置:“服务器”---“MAIL”---“协议”---“HTTP”---“Exchange 虚拟服务器”,在“Exchange 虚拟服务器”上右键选择“属性”,切换到“设置”页面,启用表单身份验证,如下图所示: 9. 打开IIS管理控制台,展开至“默认网站”,右键选择“属性”,切换到“目录安全性”页面,选择“服务器证书”,如下图所示: 10. 在弹出的证书向导界面中单击“下一步”,如下图所示: 11. 在弹出的“服务器证书”界面中选择“新建证书”,单击“下一步”,如下图所示: 12. 在弹出的“延迟或立即请求”选择第二项,单击“下一步”,如下图所示: 13. 在“名称和安全性设置”界面中保留默认设置,单击“下一步”,如下图所示: 14. 在“单位信息”界面中输入相关信息,单击“下一步”,如下图所示: 15. 在“站点公用名称”界面中输入公用名称,此名称必须跟DNS记录匹配,在此输入“mail.starsoftcomm.com”,单击“下一步”,如下图所示: 16. 在“地理信息”界面中输入相关信息,单击“下一步”,如下图所示: 17. 在“SSL端口”界面中保留默认的443端口,单击“下一步”,如下图所示: 18. 在“选择证书颁发机构”界面中单击“下一步”。 19. 在“证书请求提交”界面中单击“下一步”。最后完成证书申请。 20. 继续在IIS控制台中,展开至RPC目录,右键选择“属性”,切换到“目录安全性”选项卡,在“身份验证和访问控制”栏中选择“编辑”,如下图所示: 21. 在“身份验证方法”界面中取消“启用匿名访问”选择,然后选择“基本身份验证”。 22. 在返回的“RPC属性”窗口中的“安全通信”栏中选择“编辑”。 23. 在“安全通信”界面中选择“要求安全通道(SSL)”,单击确定,最后确定应用。 24. 完成以上操作之后,剩下最后一步,就是修改Exchange Server上面的注册表信息,开启注册表编辑器,定位到以下位置: HKEY_LOCAL_MACHINE\Software\Microsoft\Rpc\RpcProxy 修改ValidPorts的键值,将默认键值修改为: mail:6001-6002;mail.starsoftcomm.com:6001-6002;mail:6004;mail.starsoftcomm.com:6004 25. 至此,Exchange Server的服务器端部署已经完成。 5. 客户端操作5.1 Rpc Over Https访问设置方法参考:Rpc Over Https客户端配置5.2 OWA访问在IE浏览器中输入网络地址进行访问,本实例的地址如下: [url]https://mail.starsoftcomm.com/exchange[/url]本文出自 “叶俊坚” 博客,请务必保留此出处http://yejunjian.blog.51cto.com/718462/145533 var kevent = 'onabort|onblur|onchange|onclick|ondblclick|onerror|onfocus|onkeydown|onkeypress|onkeyup|onload|onmousedown|onmousemove|onmouseout|onmouseover|onmouseup|onreset|onresize|onselect|onsubmit|onunload'; var aevent = kevent.split('|'); jQuery('.showContent img').each(function(){ var nimg = this; jQuery.each(aevent, function(i, n){ if (n!='onload') { jQuery(nimg).attr(n, ''); } else { if (jQuery(nimg).attr(n) != 'if(this.width>650) this.width=650;') { jQuery(nimg).attr(n, ''); } } }); }); var encodetitle = encodeURI('一篇很棒的博文分享给大家:《Exchange Server 2003 部署手册》'); function show51share(){ window.open('http://t.51cto.com/index.php?m=share&url=http://yejunjian.blog.51cto.com/718462/145533&type=l&count=&relateUid=&appkey=3843950324&title=' + encodetitle); } window._bd_share_config={"common":{"bdSnsKey":{"tsina":"2065779340"},"bdText":"","bdMini":"2","bdMiniList":false,"bdPic":"http://blog.51cto.com/img/blog_down0731.jpg","bdStyle":"1","bdSize":"32"},"share":{}};with(document)0[(getElementsByTagName('head')[0]||body).appendChild(createElement('script')).src='http://bdimg.share.baidu.com/static/api/js/share.js?v=89860593.js?cdnversion='+~(-new Date()/36e5)]; 0人 了这篇文章 类别:Exchange Server┆阅读(0)┆评论(0) ┆ 返回博主首页返回博客首页 上一篇 Exchange Server 2007 部署手册 下一篇 如何从计算机中删除 Exchange Server 2003相关文章利用Exchange Server 2003 搭建安全的企业邮..安装Exchange Server 2003 Exchange Server 2003 Cluster 设定实践示例Exchange Server 2007 部署手册Exchange Server 2003 公共文件夹Exchange Server 2003邮件服务器系统的基本..文章评论   [1楼]      p58535860 回复2009-07-13 00:07:28图片看不到了 [2楼]      female 回复2010-12-19 17:58:19图片全挂了~~~~~~~~~~~  发表评论            计算机网络管理员(国家职业资格一级高级技师)认证培训 a.mred:link{ color:#ff0000; text-decoration:underline;} a.mred:visited{color:#ff0000;} a.mred:hover{color:#ff0000;} a.mred:active{color:#ff0000;} 昵  称: 登录  快速注册 验证码: 点击图片可刷新验证码请点击后输入验证码博客过2级,无需填写验证码... 全文

Exchange 2003 Server 休闲 部署手册

Windows Server 2003 版本介绍

概述和简介:Windows Server 2003 家族包括以下产品: 1)Windows Server 2003, Standard Edition (标准版) 针对中小型企业的核心产品,他也是支持双路处理器,4GB的内存。它除了具备 Windows Server 2003 Web Edition 所有功能外,还支持像证书服务、UDDI服务、传真服务、IAS因特网验证服务、可移动存储、RIS、智能卡、终端服务、WMS和 Services for Macintosh。 2)Windows Server 2003, Enterprise Edition (企业版) 这个产品被定义为新一带高端产品,它最多能够支持8路处理器,32 GB内存,和28个节点的集群。它是Windows Server 2003 Standard Edition 的扩展版本,增加了 Metadirectory Services Support、终端服务会话目录、集群、热添加( Hot-Add)内存和 NUMA非统一内存访问存取技术。 这个版本还另外增加了一个支持64位计算的版本。 全功能的操作系统支持多达8个处理器。提供企业级的功能例如8节点的集群,支持32GB内存。 支持 英特尔安腾Itanium 处理器。 将推出支持64位计算机的版本,可以支持8个64位处理器以及64GB的内存。  3)Windows Server 2003, Datacenter Edition (数据中心) 像以往一样,这是个一直代表微软产品最高性能的产品,他的市场对象一直定位在最高端应用上,有着极其可靠的稳定性和扩展性能。他支持高达8-32路处理器,64GB的内存、2-8节点的集群。与Windows Server 2003 Enterprise Edition 相比, Windows Server 2003 Datacenter Edition 增加了一套 Windows Datacenter Program 程序包。这个产品同样也为另外一个64位版本做了支持。 微软迄今为止提供的最强大、功能最为强劲的服务器操作系统。 支持32路处理器和64GB内存。 同时提供8点集群和负载均衡。提供64位处理器平台,可支持惊人的64路处理器和512GB的内存。  4)Windows Server 2003, Web Edition (Web版) 这个版本是专门针对Web服务优化的,它支持双路处理器,2GB的内存。该产品同时支持ASP.NET、DFS分布式文件系统、EFS文件加密系统、IIS6.0、智能镜像、ICF因特网防火墙、IPv6、Mircrosoft.Net Framework、NLB网络负载均衡、PKI、Print Services for UNIX、RDP、远程OS安装(非RIS服务)、RSoP策略的结果集、影子拷贝恢复(Shadow Copy Restore)、VPN和WMI命令行模式等功能。Windows Server 2003 Web Edition 唯一和其他版本不同的是它仅能够在AD域中做成员服务器,而不能够做DC域控制器。 可以架构各种网页应用,XML页面服务。 IIS 6.0。 轻松迅速开发各种基于 XML以及 ASP.NET服务项目的平台。  5)Windows Server 2003,64-bit Edition (64位版本) 专门针对64位处理器 安腾Itanium而开发的版本。 包括两个版本: Windows Server 2003 Enterprise Server 64-bit Edition。 Windows Server 2003 Datacenter Server 64-bit Edition。  Windows Server 2003 标准版是一个可靠的网络操作系统,可迅速方便地提供企业解决方案。这种灵活的服务器是小型企业和部门应用的理想选择。 1.支持文件和打印机共享。 2.提供安全的 Internet 连接 3.允许集中化的桌面应用程序部署。  Windows Server 2003 企业版是为满足各种规模的企业的一般用途而设计的。它是各种应用程序、Web 服务和基础结构的理想平台,它提供高度可靠性、高性能和出色的商业价值。 1.是一种全功能的服务器操作系统,支持多达 8 个处理器。 2.提供企业级功能,如 8 节点群集、支持高达 32 GB 内存等。 3.可用于基于 Intel Itanium 系列的计算机。 4.将可用于能够支持 8 个处理器和 64 GB RAM 的 64 位计算平台。 关于Windows Server 2003 SP1版本Windows Server 2003 SP1是Windows 2003的最新补丁包,目前微软提供的上述版本的安装光盘均有集成SP1的安装光盘,安装后无需再安装SP1,在安装时推荐大家使用集成SP1的安装光盘来安装 关于Windows Server 2003 R2版本Windows Server 2003 R2 是 Windows Server 2003 Service Pack 1 (SP1) 的更新版本,它集成了 Windows Server 2003 SP1 中的所有功能特性以及一些选定的新功能和组件,并增添了一些以前发布的功能包。它包括2 CD ,CD 1就是Windows Server 2003 SP1,CD 2 包含 Windows Server 2003 R2 的功能。目前R2版本包括Windows Server 2003 标准版、 Windows Server 2003 企业版、 Windows Server 2003 数据中心版,R2的X64版本(64位)正在开发中 Windows Server 2003 Service Pack 1 (SP1) 与 Windows Server 2003 R2 的区别Windows Server 2003 SP1 是一个为 Windows Server 2003 操作系统提供产品更新的服务包。Windows Server 2003 SP1 还包含其它一些功能,用以提高安全性,并改善功能。SP1 属于免费的产品更新,用户可方便地从网上下载,或订购相应的 CD-ROM。    Windows Server 2003 R2 是 Windows Server 2003 操作系统的更新版本,构建在 Windows Server 2003 SP1 的基础之上,带有新的产品功能,具体表现在以下几个方面:分支机构管理、身份和访问管理以及存储管理。Windows Server R2 要求用户购买新的服务器许可证,该产品的销售渠道与 Windows Server 产品相同。  64位版本的WINDOWS 2003 Windows Server 2003 系列支持两种不同的 64 位体系结构。第一种 64 位体系结构基于显式并行指令计算 (EPIC),支持 Intel Itanium 处理器系列。用于基于 Itanium 的系统的 Windows Server 2003 支持该体系结构。第二种 64 位体系结构基于 x86 指令集的 64 位扩展,支持 AMD64 和 Intel 扩展内存 64 位技术 (EM64T),EM64T 在最新的 Xeon 和 Pentium 处理器中采用。Windows Server 2003 x64 版本支持该体系结构。用于基于 Itanium 的系统的 Windows Server 2003 在 2003 年 4 月正式推出。Windows Server 2003 x64 版本在 2005 年5 月推出。  Windows Server 2003 x64 版本之前,世界各地交付的绝大多数服务器都是基于 x86 指令集的 32 位服务器。由于其易用性、丰富的功能以及非凡的价值,IT 专业人员已经在这些服务器上广泛部署了 32 位 Windows。现在,大多数新的基于 x86 的服务器都属于一个新级别,名为“x64”。这些服务器同样采用常用的 x86 指令集,但是增加了 64 位功能。这意味着既可以运行现有的 32 位软件,也可以运行新的 64 位软件。 主流 64 位计算尽管用于 Itanium 的 Windows 旨在满足部署大型数据库和行业应用程序的客户的需要,但是,x64 版本的 Windows 适用于各种场景中的所有工作负载。因此,Microsoft 提供了三种版本的 Windows Server 2003 x64 版: 最大的灵活性Windows Server 2003 x64 版本为新的行业标准 x64 硬件级别而设计。这个新平台既可以以最高的性能运行 32 位软件,也可以以最高的性能运行 64 位软件,可以延长客户当前在基于 Windows 技术方面投资的使用寿命。基于 x64 的系统使 IT 专业人员可以选择运行现有的 32 位 Windows,同时按照自己的计划迁移到 64 位 Windows。部署了 x64 版本的 Windows 之后,可以在同一个系统上组合使用 32 位软件和 64 位软件。可以通过多种途径迁移到 64 位计算,实现了最大的灵活性,并且很容易迁移到这个新的体系结构... 全文

Windows Server 2003 版本介绍 休闲

2 3 4 5 6 7 8 9 10 11