Suse linux 11配置多网卡后网络不通的解决办法

问题描述

1.RH2288-1、RH2288-2安装的是SUSE11操作系统。
2.服务器采的是双网卡绑定,bond0在VLAN100、bond1在VLAN200。
3.VLAN100的网关为172.16.0.1、VLAN200的网关为192.168.0.1。
RH2288-1的默认网关为192.168.0.1,RH2288-2的默认网关为172.16.0.1。
4.RH2288-2 ping RH2288-1的bond1网卡 192.168.0.187不通。

告警信息
FY-NMS:~ # ping -c 1 192.168.0.187
PING 192.168.0.187 (192.168.0.187) 56(84) bytes of data.
— 192.168.0.187 ping statistics —
1 packets transmitted, 0 received, 100% packet loss, time 0ms

处理过程
1.在RH2288-1、RH2288-2 ping 各自默认网关是否正常。
结果正常,无丢包。
2.检查RH2288-1、RH2288-1默认网关配置正确。
RH2288-1配置正确,检查结果如下:
FY-HIS:/etc # route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 bond1
RH2288-2配置正确,检查结果如下:
FY-NMS ~ # route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 172.16.0.1 0.0.0.0 UG 0 0 0 bond0
3.在RH2288-1抓取网络数据包,是否能收到RH2288-2请求的ping请求。
FY-HIS:~ # tcpdump -ni bond1 icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on bond1, link-type EN10MB (Ethernet), capture size 96 bytes
09:45:38.900680 IP 172.16.0.188 > 192.168.0.188: ICMP echo request, id 24523, seq 54, length 64
09:45:39.908686 IP 172.16.0.188 > 192.168.0.188: ICMP echo request, id 24523, seq 55, length 64
09:45:40.916731 IP 172.16.0.188 > 192.168.0.188: ICMP echo request, id 24523, seq 56, length 64
09:45:41.924674 IP 172.16.0.188 > 192.168.0.188: ICMP echo request, id 24523, seq 57, length 64
4.根据抓包显示,从RH2288-2 ping RH2288-1 192.168.0.188不通,是因为在RH2288-1上只能抓到RH2288-2的request报文,但没有抓到RH2288-1 的reply的报文。

原因
问题产生的根因应该是SUSE 系统路由表策略,优先级低的路由,它不回复对端的arp请求。

解决方案
1.sysctl -a |grep rp_fi,查看返回值是否都为0。
2.将不为0的值改为0。
如net.ipv4.conf.all.rp_filter = 1,则修改sysctl -w net.ipv4.conf.all.rp_filter=0
3.将该修改值写入配置文件:
vi /etc/sysctl.conf
在该文件中将需要修改为0的值进行更改,需要注意格式与文件中其他配置一致。

建议与总结
在处理服务器侧网络不通时,建议多使用抓包的方法,通过分析网络报文快速定位问题。

DELL R720xd服务器故障处理两例

例一:
一台DELL R720xd服务器开不了机,按开机按钮后,主板风扇转,显示器无任何显示,最小化测试发现仍然开不了机,更换主板后,拔掉所有PCI-E RISE卡,最小化可正常开机,但是接上各硬件后,仍然开不了机,逐个测试发现后置硬盘背板故障,更换硬盘背板后,可正常开机。

例二:
一台DELL R720xd服务器开机后,自检完阵列卡网卡后,出现:
Strike the F1 key to continue,F2 to run the system setup program
此时,键盘一旦按F1或F2后即刻宕机,但是其他按键可以按不会宕机,当然也会继续卡在该界面处,并且idrac卡可以进入,但是硬件日志无任何问题记录,且无法更新固件,上传固件后,由于更新固件依赖lifecycle controller,而此时自检仍未进入该阶段,所以固件也无法更新,并且在idrac里的KVM里按F1或者F2一样会宕机,对于该问题,更换主板后解决。

HP DL180 G6故障处理一例

一台HP DL180 G6服务器开不了机,按下开机按钮后,开机按钮未变绿色,主板风扇正常转,拔下前置硬盘背板、光驱、PCI扩展卡等,做最小化测试,仍然开不了机,更换主板后,问题依旧,更换电源分配板后,问题才解决。

当按下开机按钮后,开机按钮仍是黄色,没有变成绿色,很可能是供电方面的问题,比如电源或电源分配板。

Linux LVM分区扩容方法

现有一台Linux服务器,采用LVM分区,现在新增一块10G硬盘,需将10G硬盘扩容给/data分区,操作步骤如下:

1、vgdisplay查看vg,vg name为VolGroup

2、fdisk -l查看新增硬盘为sdb,
pvcreat /dev/sdb
pvdisplay查看pv

3、df -h
查看/data所在的逻辑卷的名称

4、将/dev/sdb增加到vg里,vg name为VolGroup
查看vg,vg容量已经由39.8G变为49.8G

5、lvextend -L +9.8G 将9.8G增加到文件系统

6、df -h后容量没变,还需要
#e2fsck -f /dev/mapper/VolGroup-lv_root
#resize2fs /dev/mapper/VolGroup-lv_root

7、df -h已经可以看到/data已经由20G变为30G

 

vSphere 6.5密码重置(vCenter, SSO and ESXi)

Everyone knows the situation where you can’t log into a system because you have forgotten the password. The following article explains how to reset the password and regain access to VMware vSphere 6.5 core components including vCenter, SSO and ESXi Hosts.

  • Reset vCenter Server Appliance 6.5 root password
  • Reset SSO Administrator Password (vCenter Server Appliance 6.5)
  • Reset ESXi root password with Host Profiles
  • Gain Administrative ESXi access with an Active Directory
  • Reset ESXi root password (Linux Live CD)

Reset vCenter Server Appliance 6.5 root password

The following method provides steps to recover the vCenter Server Appliance (vCSA) root password. The process is slightly different compared to previous versions as the OS has been changed to PhotonOS. The method is officially supported by VMware and documented in KB2147144.

  1. Take a snapshot of the vCSA to be able to rollback in case of any problems during password recovery.
  2. Connect to the ESXi Host that runs the vCSA and open a remote console.
  3. Reboot the vCSA
  4. Press e immediately after the system starts (When the PhotonOS screen shows up)
  5. Append rw init=/bin/bash to the line starting with linux

  6. Press F10 to boot
  7. In the command prompt, enter passwd and enter a new root password twice
  8. Enter umount / to unmount the root filesystem
  9. Reboot the vCSA by running the command reboot -f
  10. Verify that you can log in with the new root password and delete the snapshot created in step 1.

 

Reset SSO Administrator Password (vCenter Server Appliance 6.5)

The following method provides steps to recover the SSO administrator password on a vCenter Server Appliance (vCSA). The method is officially supported by VMware and documented in KB2146224.

  1. Log in to the vCSA using SSH as root
  2. Enter shell to start the bash shell
  3. Identify the SSO Domain Name (Default is vsphere.local)
    # /usr/lib/vmware-vmafd/bin/vmafd-cli get-domain-name --server-name localhost

  4. Start the vdcadmintool

    # /usr/lib/vmware-vmdir/bin/vdcadmintool
  5. Press 3 (Reset account password)
  6. The tool asks for the Account UPN to reset. Enter Administrator@<DOMAIN> (identified in Step 3)
  7. The tool generates and displays a new password.
  8. Use the password to log in with the vSphere Web Client and change the password.

 

Reset ESXi root password with Host Profiles

According to VMware KB1317898, “reinstalling the ESXi host is the only supported way to reset a password on ESXi”. However, there is a loophole as you can set the root password with Host Profiles under certain conditions. This method has two requirements:

  • The ESXi hosts needs to be managed by a vCenter
  • vSphere Enterprise Plus License is required to use Host Profiles

The vCenter uses a vpxuser to communicate with ESXi hosts, so it does not depend on the root account. As long as the ESXi host is managed by the vCenter, you can change the configuration without knowing the ESXi root password. This method works with all ESXi 5.x and 6.x versions.

  1. Create a Host Profile with the ESXi you want to reset the root password as reference Host
    Web Client > Right-Click the ESXi Host > Host Profiles > Extract Host Profile…
  2. Navigate to the Host Profile and select Actions > Edit Settings…
  3. Navigate to the root User Configuration
    Security and Services > Security Settings > Security > User Configuration > root
  4. Set the Password configuration to Fixed password configuration and enter a new password.
  5. Click Finish to close the profile configuration
  6. Right-Click the Host Profile and select Attach/Detach Hosts and Clusters…
  7. Highlight the ESXi host, Click Attach > and finish the configuration screen

  8. Put the ESXi host into maintenance mode
  9. Right-Click the ESXi host and select Host Profiles > Remediate…
  10. Finish the remediation wizard. The remediation should take less than a minute, no reboot is required.
  11. Use the new root password to login

 

Gain Administrative ESXi access with an Active Directory

When you don’t have the Enterprise Plus license, you can join an Active Directory to regain administrative access to the ESXi host. This method circumvents the limitation that root PW recovery is not supported.

  1. Login to the vCenter with the vSphere Web Client
  2. Navigate to ESXi > Configure > System > Authentication Services
  3. Click Join Domain…
  4. Enter the domain name and user credentials
  5. Click OK
  6. In the ESXi configuration, open System > Advanced System Settings
  7. Enter Config.HostAgent.plugins.hostsvc.esxAdminsGroup in the search field
  8. Change the settings to match the Administrator group that you want to use in the Active Directory. You can either create a new group in your direcotry or enter an existing group

 

Reset ESXi root password (Linux Live CD)

When you need to recover root access and the methods above are not applicable, the last method explains how to reset the root password with a Linux Live CD. Please be aware that this method is not supported by VMware as KB1317898 states: “reinstalling the ESXi host is the only supported way to reset a password on ESXi”. You can use any current Linux Live CD or installer CD that has a recovery mode. In this example I’m using Knoppix.

  1. Shutdown the ESXi host
  2. Boot the system with the Linux Live CD
  3. Make sure that you can read the gpt partition table, for example with parted /dev/sda print
  4. We are looking for the first fat16 partition with a size of 262MB. IT should be number 5.
  5. Mount the partition
    # mount /dev/sda5 /media/sda5
  6. Verify that there is a current state.tgz in the directory.
  7. # ls -l /media/sda5/state.tgz

  8. The state.tgz file contains the local.tgz file which contains the configuration. Extract both to a temporary directory.
    # cd /tmp/
    # cp /media/sda5/state.tgz /tmp/state.tgz
    # tar -xf state.tgz
    # tar -xf local.tgz
  9. Edit the shadow file and remove the root password
    # vi etc/shadow

    Remove the hashed password until the second colon:

    You want a file that looks like this:

  10. Save the file and exit the editor (<ESC> :wq <ENTER>)
  11. Recreate state.tgz with the changed shadow file
    # tar -czf local.tgz etc
    # tar -czf state.tgz local.tgz
  12. Move state.tgz back to ESXi partition and make sure to overwrite the old file
    # mv state.tgz /media/sda5/
  13. Reboot to ESXi. You should be able to access the DCUI or log in as root without a password.

重置windows版本vcenter6.5管理员密码的方法

现有一个windows版本的vcenter6.5管理员密码丢失,我们可以使用vmware的工具vdcadmintool,在命令行进入到vdcadmintool所在的目录,然后执行下vdcadmintool,出现下列菜单:

输入3,重置账号密码,然后输入之前配置的管理员账号,此处为Administrator@vsphere.local,会自动生成新密码,打开https://vcenter-ip/vsphere-client/,即可使用新密码登录。

深信服防火墙配置内网PC仅允许访问指定域名的方法

需求是内网PC仅允许访问指定的域名,配置步骤如下:

1、先定义内网PC网段及域名

2、新建一条应用控制策略,针对内网PC放通DNS、HTTP(HTTPS)服务

3、新建一条内容安全策略,URL过滤针对内网PC拒绝访问所有网页

4、新建一条内容安全策略,URL过滤针对内网PC允许访问指定域名,并将该条策略放置最上面

以上步骤即可实现该需求。

2017 年度最受欢迎的十大 Linux 服务器发行版

近期公布的超级计算机 Top 500 排行榜显示,所有入榜的超级计算机都在运行 Linux 操作系统。尽管 Linux 操作系统在桌面上的表现不尽如人意,但作为运行在全球数据中心的服务器、大型计算机和超级计算机上的操作系统,它的表现令其他很多对手望其项背。

Linux 首次被 Top 500 的超级计算机使用是在 1998 年,当时的超算还是由 Unix 操作系统统治。从 2003 年起,超算开始被 Linux 系统支配,至 2004 年Linux 已经在超算中占据主导地位。在今年上半年公布的 Top 500 排行榜中,有两台中国的 IBM POWER 计算机运行 AIX 系统,而它们已经掉出 11 月公布的榜单中,所以结果就是 Top 500 的所有超算都在运行 Linux。

与其他操作系统相比,Linux 是自由和开源的,此外是强稳定性和高安全性,这也是使用 Linux 系统整体上成本较低的原因。本文将基于与受支持的功能和硬件相关的数据中心性能和可靠性、是否易于安装和使用、在许可方面的所有权和维护相关的问题、商业支持的可接入性等因素来盘点 2017 年最优秀的十大 Linux 服务器发行版。

1. Ubuntu

排在榜首的是 Ubuntu,由 Canonical 公司开发的基于 Debian 的开源 Linux 操作系统。毫无疑问,它是当下最流行的 Linux 发行版,而且还有很多其他的发行版衍生自 Ubuntu。Ubuntu 服务器对构建高性能、高度可伸缩、灵活和安全的企业数据中心具有非常强大的支持。此外,它也为大数据、可视化和容器、物联网等服务提供卓越的支持。Ubuntu 服务器可以在 x86 、ARM 和 Power 架构上运行。

借助 Ubuntu Advantage 可以获得商业支持和服务,例如用于安全审计的系统管理工具、合规性以及 Canonical livepatch 服务,这些服务可帮助你应用内核修复程序等等。此外,还有来自一个强大且不断增长的开发者和用户社区的支持。

2. Red Hat Enterprise Linux (RHEL)

第二名是 Red Hat Enterprise Linux (RHEL),这是一个由红帽公司开发的开源 Linux 发行版,也是一款商业使用的发行版。RHEL 基于 Fedora,Fedora 是一个由社区驱动的项目,RHEL 上大量的软件是首先在 Fedora 上开发和测试的。

RHEL 服务器是一个功能强大、稳定和安全的软件,可以为面向软件的存储提供现代数据中心的支持。它还支持云、物联网、大数据、可视化和容器。RHEL 服务器支持 x86、x86-64、Itanium、PowerPC 和 IBM System z 架构的机器。

3. SUSE Linux Enterprise Server

SUSE Linux Enterprise Server 是由 SUSE 构建的开源、稳定和安全的服务器平台,旨在为物理、虚拟和基于云的服务器提供支持。它非常适合支持可视化和容器的云解决方案,可以运行在 ARM SoC、Intel、AMD、SAP HANA、z Systems 和面向 NVM Express 的现代硬件环境中。用户可通过 SUSE 订阅服务获得各类技术支持和服务,包括优先支持、专职工程师等。

4. CentOS (Community OS) Linux Server

CentOS 是 RHEL 的衍生产品。这是一个拥有全面的社区支持的 Linux 发行版,因此在操作上与 RHEL 兼容。如果你想使用 RHEL,而不希望为订阅服务支付大量的钱,那么可以考虑使用 CentOS。同时由于它是自由软件,因此可以从其他社区成员、用户和在线资源那获得支持。

5. Debian

Debian 是由用户维护的自由、开源和稳定的 Linux 发行版。它拥有超过 51000 个软件包,并使用强大的包管理系统。它基本上支持了大部分的计算机体系结构,包括 64-bit PC (amd64)、32-bit PC (i386)、IBM System z、64-bit ARM (Aarch64)、POWER 处理器等,为教育机构、商业公司、非营利组织和政府机构使用。Debian 拥有一个错误跟踪系统,用户可以通过阅读文档和免费的网页资源来获得针对 Debian 的支持。

6. Oracle Linux

Oracle Linux 是由 Oracle 打包并分发的自由开源 Linux 发行版,用于开放云领域。它非常适合于小型、大中型企业以及云端数据中心,提供了构建可扩展以及可靠的大数据系统和虚拟环境的工具。它可以在所有基于 x86 的 Oracle 集成系统上运行,Oracle Linux Support 程序使用户能够以合理的低成本获得顶级支持,包括主要的 backports、粗放管理、集群应用程序、补偿和测试工具等等。

7. Mageia

Mageia(Mandriva 的一个分支)是一个由社区开发的自由、稳定和安全的 Linux 操作系统。它提供了一个巨大的软件库,包括集成的系统配置工具。需要强调的是,它是第一个用 MariaDB 替代 Oracle MySQL 的 Linux 发行版。如果用户需要支持,可以联系由用户、制造商和倡导者组成的 Mageia 社区。

8. ClearOS

ClearOS 是衍生自 RHEL/CentOS 的开源 Linux 发行版,由 ClearFoundation 构建并由 ClearCenter 销售。这是一个面向中小型企业的商业版本,用于网络网关和网络服务器,具有易于使用的基于 Web 的管理界面。

这是一个高度灵活和可定制的智能、功能齐全的服务器软件。您可以通过低廉的成本获得高级的支持,并从应用程序市场获得额外的软件。

9. Arch Linux

Arch Linux 也是一个自由开源、简单、轻量而又安全的 Linux 发行版。它灵活而稳定,通过滚动发布的模式提供了大多数软件的最新稳定版,同时使用官方软件包和由社区支持的软件包仓库。虽然Arch Linux 是针对 i686 和 x86-64 架构进行优化的通用发行版,但是由于 i686 在开发人员和其他社区成员的普及程度越来越低,现在对 i686 的支持已经下降了。

Arch Linux 有一个正式的错误跟踪工具,用户可以从活跃的社区和其他在线资源中获得支持。

10. Slackware Linux

最后一个是 Slackware,这是一个自由开源且功能强大的 Linux 发行版,力求在设计简单性和稳定性方面成为最“类UNIX”的系统。它由 Patrick Volkerding 于 1993 年开发,最适合熟悉Linux 使用的用户。Slackware不提供图形化安装的途径,没有软件包的自动依赖性解析,仅使用纯文本文件和一些 shell 脚本进行配置和管理,而且也没有正式的错误跟踪服务或公共代码库。

它为希望在其服务器上开发或编译补充软件的用户提供了广泛的开发工具、编辑器和最新的库,可以运行在 Pentium 系统以及最新的 x86 和 x86_64 机器上。Slackware 没有官方的支持条款政策,但是用户可以从全面的在线文档和其他相关资源中获得帮助。

Windows下打印机状态”已暂停”的恢复方法

近期一台电脑无法打印,显示已暂停,对于这种问题,只需要取消暂停打印即可。

具体步骤如下:

1、打开控制面板——硬件和声音下的查看设备和打印机

2、右键打印机——查看现在正在打印什么

3、在打印机菜单取消暂停打印前的勾

通过这几个操作,即可继续使用打印机。

Windows Server安全加固方法

一、系统信息

查看系统版本 命令
查看SP版本 wmic os get ServicePackMajorVersion
查看Hotfix wmic qfe get hotfixid,InstalledOn
查看主机名 hostname
查看网络配置 ipconfig /all
查看路由表 route print
查看开放端口 netstat -ano
  1. 二.二、补丁管理

2.1    2.1 安装补丁

操作目的 安装系统补丁,修补漏洞
检查方法 使用腾讯电脑管家企业版安装系统补丁,修补漏洞
加固方法 不能连接外网的内网主机手动安装补丁或在内网搭建WSUS服务器,外网主机使用腾讯电脑管家企业版安装系统补丁或设置自动更新从微软官方网站下载补丁安装
回退方法 打补丁前做好业务或系统备份,回退时恢复备份。

如果是手工安装补丁,在安装前测试补丁是否影响业务,回退时在“添加删除程序”中删除相关补丁

备注 补丁安装后可能影响系统的稳定性
  1. 三.三、账号口令

3.1  3.1 优化账号

操作目的 删除系统无用账号,降低风险
检查方法 开始->运行->compmgmt.msc(计算机管理)->本地用户和组,查看是否有不用的账号,系统账号所属组是否正确以及guest账号是否锁定
加固方法 使用“net user 用户名 /del”命令删除账号

使用“net user 用户名 /active:no”命令锁定账号

回退方法 使用“net user 用户名 密码 /add”命令添加账号

使用“net user 用户名 /active:yes”命令激活账号

3.2  3.2系统密码策略

操作目的 增强系统密码的复杂度及登录锁定策略等,防止被暴力破解
检查方法 开始->运行->secpol.msc (本地安全策略)->安全设置
加固方法 1,账户设置->密码策略

密码必须符合复杂性要求:启用

密码长度最小值:8个字符

密码最长存留期:90天

密码最短存留期:0天

密码最短存留期:30天

强制密码历史:1个记住密码

2,账户设置->账户锁定策略

复位帐户锁定计数器:30分钟

帐户锁定时间:30分钟

帐户锁定阀值:5次无效登录

3,本地策略->安全选项

交互式登录:不显示上次的用户名:启用

gpupdate /force立即生效

回退方法 回退到加固前的状态。

gpupdate /force 立即生效

备注 密码策略为:密码至少包含以下四种类别的字符中的2种:

英语大写字母 A, B, C, … Z

英语小写字母 a, b, c, … z

西方阿拉伯数字 0, 1, 2, … 9

非字母数字字符,如标点符号,@, #, $, %, &, *等

  1. 四.四、授权

4.1  4.1远程关机

操作目的 只允许管理员组远程关机,降低风险
检查方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权限分配”:

查看“从远程系统强制关机”设置是否为只指派给“Administrtors组”

加固方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权限分配”:

设置“从远程系统强制关机”为只指派给“Administrtors组”

回退方法 回退到加固前的状态

4.2  4.2 本地关机

操作目的 只允许管理员组本地关机,降低风险
检查方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权限分配”:

查看“关闭系统”设置是否为只指派给“Administrtors组”

加固方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权限分配”:

设置“关闭系统”为只指派给“Administrtors组”

回退方法 回退到加固前的状态

4.3   4.3用户权限分配

操作目的 只允许管理员组拥有取得文件或其它对象所有权的权限,降低风险
检查方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权限分配”:

查看“取得文件或其它对象的所有权”设置是否为只指派给“Administrtors组”

加固方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权限分配”:

设置“取得文件或其它对象的所有权”为只指派给“Administrtors组”

回退方法 回退到加固前的状态

4.4   4.4授权登录帐户

操作目的 允许授权的账号本地登录系统,降低风险
检查方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权限分配”:

查看“允许在本地登录”是否为授权的账号

加固方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权限分配”:

设置“允许在本地登录”的账户都为授权账户

回退方法 回退到加固前的状态

4.5    4.5授权帐户远程访问

操作目的 允许授权账号从网络登录系统,降低风险
检查方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权限分配”:

查看“从网络访问此计算机” 是否为授权的账号

加固方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权限分配”:

设置“从网络访问此计算机” 的账户都为授权账户

回退方法 回退到加固前的状态
  1. 五.    五、系统安全设置

5.1  5.1屏幕保护

操作目的 设置屏保,使本地攻击者无法直接恢复桌面控制
检查方法 进入“控制面板->显示->屏幕保护程序”:

查看是否启用屏幕保护程序,设置等待时间为“10分钟”,是否启用“在恢复时使用密码保护”

加固方法 进入“控制面板->显示->屏幕保护程序”:

启用屏幕保护程序,设置等待时间为“10分钟”,启用“在恢复时使用密码保护”

回退方法 回退到加固前的状态

5.2    5.2 远程连接挂起

操作目的 设置远程连接挂起时间,使远程攻击者无法直接恢复桌面控制
检查方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->安全选项”:

查看“Microsoft网络服务器:在挂起会话之前所需的空闲时间”是否设置为15分钟

加固方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->安全选项”:

“Microsoft网络服务器: 在挂起会话之前所需的空闲时间” 设置为15分钟

回退方法 回退到加固前的状态

5.3  5.3禁止系统自动登录

操作目的 系统休眠后重新激活,需要密码才能使用系统
检查方法 进入“开始->运行->control userpasswords2”:

查看是否启用“要是用本机,用户必须输入用户名和密码”选项

加固方法 进入“开始->运行->control userpasswords2”:

启用“要是用本机,用户必须输入用户名和密码”的选项

回退方法 进入“开始->运行->control userpasswords2”:

取消“要是用本机,用户必须输入用户名和密码”的选项

5.4    5.4隐藏最后登录名

操作目的 注销后再次登录,不显示上次登录的用户名
检查方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->安全选项” 查看“交互式登录:不显示上次登录的用户名”是否设置为“已启用”
加固方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->安全选项”查看“交互式登录:不显示上次登录的用户名”设置为“已启用”
回退方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->安全选项”查看“交互式登录:不显示上次登录的用户名” 设置为“已禁用”

5.5   5.5关闭Windows自动播放功能

操作目的 注销后再次登录,不显示上次登录的用户名
检查方法 打开“开始→运行”,在对话框中输入“gpedit.msc”命令,在出现“组策略”窗口中依次选择“在计算机配置→管理模板→系统”,双击“关闭自动播放”查看是否设置“已启用”
加固方法 打开“开始→运行”,在对话框中输入“gpedit.msc”命令,在出现“组策略”窗口中依次选择“在计算机配置→管理模板→系统”,双击“关闭自动播放”并设置“已启用”
回退方法 打开“开始→运行”,在对话框中输入“gpedit.msc”命令,在出现“组策略”窗口中依次选择“在计算机配置→管理模板→系统”,双击“关闭自动播放”并设置“未配置”
  1. 六.六、网络服务

6.1   6.1优化服务

操作目的 关闭不需要的服务,减小风险
检查方法 开始->运行->services.msc
加固方法 建议将以下服务停止,并将启动方式修改为手动:

Automatic Updates(不使用自动更新可以关闭)

Background Intelligent Transfer Service

DHCP Client

Messenger

Remote Registry

Print Spooler

Server(不使用文件共享可以关闭)

Simple TCP/IP Service

Simple Mail Transport Protocol (SMTP)

SNMP Service

Task Schedule

TCP/IP NetBIOS Helper

回退方法 回退到加固前的状态
备注 其他不需要的服务也应该关闭

6.2    6.2关闭共享

操作目的 关闭默认共享
检查方法 开始->运行->cmd.exe->net share,查看共享
加固方法 关闭C$,D$等默认共享

开始->运行->regedit->找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\

lanmanserver\parameters ,新建AutoShareServer(REG_DWORD),键值为0

回退方法 开始->运行->regedit->找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\

lanmanserver\parameters,删除AutoShareServer(REG_DWORD)

6.3  6.3网络访问限制

操作目的 网络访问限制
检查方法 开始->运行->secpol.msc ->安全设置->本地策略->安全选项
加固方法 网络访问: 不允许 SAM 帐户的匿名枚举:已启用

网络访问: 不允许 SAM 帐户和共享的匿名枚举:已启用

网络访问: 将 “每个人”权限应用于匿名用户:已禁用

帐户: 使用空白密码的本地帐户只允许进行控制台登录:已启用

回退方法 回退到加固前的状态
备注 gpupdate /force立即生效
  1. 七.七、文件系统

7.1  7.1检查Everyone权限

操作目的 增强Everyone权限
检查方法 查看每个系统驱动器根目录是否设置为Everyone有所有权限
加固方法 删除Everyone的权限或者取消Everyone的写权限
回退方法 回退到加固前的状态

7.2   7.2限制命令权限

操作目的 限制部分命令的权限
检查方法 使用cacls命令或资源管理器查看以下文件权限
加固方法 建议对以下命令做限制,只允许system、Administrator组访问

%systemroot%\system32\cmd.exe

%systemroot%\system32\regsvr32.exe

%systemroot%\system32\tftp.exe

%systemroot%\system32\ftp.exe

%systemroot%\system32\telnet.exe

%systemroot%\system32\net.exe

%systemroot%\system32\net1.exe

%systemroot%\system32\cscript.exe

%systemroot%\system32\wscript.exe

%systemroot%\system32\regedit.exe

%systemroot%\system32\regedt32.exe

%systemroot%\system32\cacls.exe

%systemroot%\system32\command.com

%systemroot%\system32\at.exe

回退方法 回退到加固前的状态
备注 可能会影响业务系统正常运行
  1. 八.八、日志审计

8.1   8.1日志记录

操作目的 增大日志量大小,避免由于日志文件容量过小导致日志记录不全
检查方法 开始->运行->eventvwr.msc ->查看“应用程序”“安全性”“系统”的属性
加固方法 建议设置:

日志上限大小:10240 KB

达到日志上限大小时:改写久于180天的事件

回退方法 回退到加固前的状态

8.2    8.2增强审计

操作目的 对系统事件进行记录,在日后出现故障时用于排查审计
检查方法 开始->运行->secpol.msc ->安全设置->本地策略->审核策略
加固方法 建议设置:

审核策略更改:成功,失败

审核对象访问:成功,失败

审核系统事件:成功,失败

审核帐户登录事件:成功,失败

审核帐户管理:成功,失败

审核登录事件:成功,失败

审核过程跟踪:成功,失败

审核目录服务访问:成功,失败

审核特权使用:成功,失败

回退方法 回退到加固前的状态
备注 gpupdate /force立即生效