Windows 2008 Server R2 mantenimiento

  

Los elementos básicos

1: controles de salud del sistema

1.1: Compruebe el registro de eventos (application /seguridad /sistema)

: comprobar diariamente

: ver un error se debe a que el registro necesita para comprobar y eliminar los errores

1.2: la carpeta compartida cheque

: control diario

: no encontrado permiten a las carpetas compartidas, inmediatamente eliminar

1.3: los usuarios y grupos locales comprobar

: chequeo diario

: encontrar los usuarios y grupos no autorizados, eliminar de inmediato

1.4: tamaño y la fragmentación del disco cheque

: control diario

: encontrar espacio en disco por debajo del valor de advertencia (30% disponible), es necesario limpiar el archivo de disco sin usar

: se encontró que la fragmentación del disco es mayor que el valor de advertencia (70% fragmentado), necesita ser desfragmentado

1.5 tiempo de inactividad en el servidor: servicios de sistemas y aplicaciones para comprobar

: comprueba a diario

: encontrar los servicios y aplicaciones del sistema de instalación no autorizada, inmediatamente eliminar

1.6: IIS comprueba

: chequeo diario

: Encontrado sitios web no autorizadas correr, inmediatamente eliminar

1.7: procesos y aplicaciones para comprobar

: múltiples inspecciones

Diario: encontraron procesos sospechosos y ejecución de aplicaciones cerrar inmediatamente y encontrar el archivo que desea eliminar

1.8: comprobar el uso de la CPU y la ocupación de memoria

: múltiples inspecciones

diaria: cpu encontró largo ocupación a tiempo es demasiado alto (90%) debido principalmente a comprobar, ver la situación y reiniciar el servidor

2: comprobar el estado de mantenimiento de la base de datos

2.1: resultados operativos de rutina de inspección de mantenimiento de bases de datos

: controles diarios

: para asegurarse de que los datos correctos y registrar las copias de seguridad según sea necesario, de forma manual, vuelva a ejecutar la copia de seguridad ha fallado y excluir la causa del error

2: 2: comprobar la base de datos de registro de transacciones

: controles diarios

: cuando un registro de transacciones es mayor de 300 metros cuando, después de una copia de seguridad completa troncos que entrar operación de reducción de

2.3: comprobar el archivo de base de datos de la fragmentación

: cada uno media luna comprobar

: cuando la fragmentación de la base de datos es mayor que el valor de la vigilancia, los trabajadores deben ser desfragmentado Para

: Método 1



El siguiente es el fragmento de código: El uso database_name declaran @table_id int establecer @ table_id = object_id ( 'empleado') SHOWCONTIG dbcc (@ table_id)


Si la densidad media y la densidad de escaneado página de menos de 100%, hay escombros, los dos deben mantenerse mayor porcentaje. Y el sector de la lógica barriendo escombros y debe estar lo más cerca posible a cero, por lo general no debe exceder de 10.


Francia El siguiente es el fragmento de código: DBCC DBREINDEX ( 'database_name.dbo.Employee', '', 90)


3: Sistema de inspección de la banda

3.1: sistema de aterrizaje web check

: control diario

: asegurarse de que su sistema web puede aterrizaje normal

3.2: comprobar el sistema de respuesta web

: controles diarios

: comprobar solicitud y la velocidad de respuesta del sistema web, si la respuesta es demasiado lenta o no hay respuesta, y para excluir la posible causa

3.3 sistema :. web Comprobador de archivos

: cheque mensual

: comprobar los archivos de la tela y del sistema de copia de seguridad

4: web inspección del tráfico

4.1: inspección tráfico web

: control diario

: para garantizar el flujo normal, descubre el tráfico anormal, es necesario identificar la causa y resolver.

elemento en particular

1. y " Configuración del equipo y " /y " Configuración de Windows " /y " Configuración de seguridad y " /y " Las políticas de restricción de software " opción, pero con el botón derecho del ratón haga clic en esta opción, y la puesta en práctica del menú contextual de y " crear políticas y " de restricción de software; mando; doble click " obligatorios y " elemento de directiva de grupo, abierta como se muestra en el cuadro de diálogo de configuración se muestra en la Figura 1, seleccione una de las " además todos los usuarios excepto los administradores locales y " opción, los demás parámetros se mantienen los ajustes por defecto, a continuación, haga clic en " Aceptar y " botón para finalizar la operación del conjunto

2. negar virus de red oculta en un archivo temporal

comando de edición de directivas de grupo y " gpedit.msc y " a su vez seleccionar y " la configuración del equipo y " /y " la configuración de Windows " /" la configuración de seguridad y " /" políticas y " de restricción de software; /y " otras reglas " opción mientras haga clic en la opción y la aplicación del menú contextual de y " Nueva regla y " camino; de comandos, abrir el cuadro de diálogo de configuración se muestra en la Figura 2; haga clic en uno de los " Ver y " pulse Botón, seleccione en el cuadro de diálogo de archivos emergente, seleccionar y Server 2008 sistema de carpeta temporal de Windows de importación, y luego en " el nivel de seguridad y " parámetro se ajusta a " no permitido y ", finalmente, haga clic en " " OK y;

3. prevenir PING ilegal

string &" comando; gpedit.msc y " " la configuración del equipo y " opción de nodo y haga clic en &" uno por uno desde el nodo de destino siguiente, proporcionada y ", Windows y " la configuración de seguridad y ", " seguridad avanzada de Windows firewall y ", " seguridad avanzada de Windows firewall y mdash; — objetos &" directiva de grupo local; opción, utilizar el ratón para seleccionar la opción deseada siguiente y " reglas de entrada y " proyecto; entonces el correspondiente y " reglas de entrada y " proyecto y " derecho; operación y " lista, haga clic en " nuevas reglas y " opción, la pantalla del sistema creará automáticamente un nuevo cuadro de diálogo Asistente para regla de entrada aparece, de conformidad con la Guía punta de la pantalla, primero y " personalizada y " opción está seleccionada, a continuación, y " Todos los programas " se selecciona el proyecto, a continuación, seleccione el tipo de protocolo y " de la lista; ICMPv4 y ". Cuando después de

pantalla del asistente nos lleva a elegir qué tipo de condiciones de conexión, podemos seleccionar y " dejar de conexión y " opción,

4. Desconectar la conexión a distancia para restaurar el estado del sistema [circunstancias especiales procesamiento]

entrada y " gpedit.msc y " comando, seguido en una ventana de consola política de grupo seleccionado posición izquierda y " configuración de usuario y " nodo de una rama y, con el ratón, haga clic en cada rama nodo de destino siguiente y " plantillas administrativas y " /" la red y " /y " Fi y " opción de directiva de grupo y haga doble clic en " ficción " rama siguiente y " borrar todas las conexiones de acceso remoto del usuario " opción en la ventana emergente se muestra en la Figura 5 cuadro de diálogo de configuración de opciones se muestra, seleccione y " habilitado y " opción, a continuación, haga clic en " Aceptar y " botón para guardar

5, proteger a la fuerza todas las conexiones

cuadro ejecutar, escriba string &" comando; gpedit.msc y ", entran en la interfaz de edición de políticas de grupo del sistema servidor local;

seguido posicionando el ratón y " la configuración del equipo y " /y " la gestión Plantillas " /" la red y " /y " Fi y " /y " Firewall y " de Windows; /y " perfil estándar y " opción rama, en y " el perfil de Standard " opciones rama abajo, haga doble clic en " firewall de Windows: proteger todas las conexiones de red y " opción de directiva de grupo, abra la política de grupo objetivo atributos de interfaz que se muestra en la Figura 4; comprobar la interfaz de la y " &" habilitado; proyecto, y, finalmente, haga clic en " Aceptar y " botón

la segunda parte

1. Apague el defecto
compartida

2. Modifique la vigencia máxima de 90 días

3. umbral de bloqueo de cuenta a cinco fracasó después de 10 minutos pueden tratar

4. política de auditoría

fracaso éxito el cambio de política de auditoría

éxito sucesos de inicio de auditoría o el fracaso

eventos del sistema de auditoría éxito o el fracaso

? tratar de cambiar la hora del sistema

? tratar de activar o desactivar el sistema de seguridad

? intente cargar el componente de autenticación extensible

? Debido a un fallo del sistema de auditoría eventos auditados se pierden

? Tamaño del registro de seguridad a nivel de valor umbral de advertencia excede configurable.

éxito la gestión de cuentas de Auditoría o el fracaso

Esta configuración de seguridad determina si cada evento de administración de cuentas en una auditoría informática. Ejemplos de eventos de administración de cuentas incluyen:

crear, modificar o eliminar cuentas de usuario o grupos.

renombrar, desactivar o activar una cuenta de usuario.

5. Inicio de sesión interactivo: no mostrar el último nombre de usuario habilitado

6. Acceso de red: rutas de Registro accesibles remotamente discapacitados

Red de Acceso: el acceso de forma remota las rutas de registro y subrutas

7. cuentas: cambiar el nombre de cuenta de administrador

8 impresora

web automática de textos impresos
basa Directorio activo-

Publicado equipo deshabilitado

Copyright © Conocimiento de Windows All Rights Reserved