分类目录归档:互联网上

什么是短信网址?

短信网址是利用SMS短信方式或WAP寻址方式为移动终端设备快捷访问移动互联网内容和应用而建立的寻址方式,是基于移动互联网内容的IP及域名体系之上的应用标准,被称作手机上的门牌号码和商标,是企业开展移动商务的基础。

这个东西去了 一个做短信网址的 公司应聘才了解的到的。

感觉现在这个东西太贵了,资源还是很丰富的,就是个人注册不起。诶,。。。

贵啊 贵的。

揭秘双线技术:IDC及企业应用的网络布局探讨(双线实现原理)

双线基础

  定义

  双线技术,一般是应用在服务器或重要数据中转站上,可以是企业用户自己使用,但应用最广泛的是在数据或网络中心。以IDC应用为例,主要是通过IP技术,把不同ISP的网络线路接入一台服务器或一个服务器集群上面,以实现更块的访问速度(解决互联网跨ISP服务访问速度缓慢的问题),并辅助完成网络互联互通的持续性(降低单线网络中断的几率)。

  意义

  以中国大陆网络为例,主要是南电信北网通,此外还有移动、联通、铁通、教育网等多种网络。由于电信与网通的网络占据传统网络的绝大部分市场,业内实现的双线网络,也是指电信与网通南北线路之间的双线接入。

  架设双线的意义很明确,主要为以下两点:

  1)提升国内网络资源互访的速度

  作为国内主要的两家网络运营商,电信与网通之间的网络互连,总共只有6G的带宽——也就相当于一个级位稍高的IDC的网络带宽,分到各企业与个人,跨网络的资源互访速度就变的非常缓慢,这个问题从电信分家以来,一直被视为国内业界的一个瓶颈。在服务器或集群上架设双线,可以提高企业应用跨网络访问的带宽,很明显地提高全国范围内的资源访问速度。

  2)保持网络传输的稳定与持续性

  在服务器或集群上架设双线,当单个网络中断时,虽然网络速度的南北互访有所降低,但是网络资源传输仍然持续进行,企业应用的稳定与持续性也得保障。

  其实在双线之外,国内一些IDC为了兼顾更多用户的需求,还提供了多线服务,以更广泛地覆盖国内的网络。此外,国际上具有多家网络运营商的国家,也与中国一样进行双线甚至多线连接,其意义与中国大陆网络相同。

双线原理

  谈到双线接入的原理,大兵觉得举例来说,能让更多的朋友明了:

  有三条路线,一条是高速公路,它是中国与国际互通的枢纽路线,假定其在中国境内的护照检查岗设置在中国的广州(对应中国与国际互联的网络线路,入口在广州);另外两条分别是中国国内从广州到北京迂回的水路与铁路(两家运营商级别的ISP),在两条路线途中,有许多个停靠站点(相当于路由节点);水路与铁路在郑州存在一个交叉点(相当于两家ISP运营商网络连通的接口);水路与铁路在广州有一个集合的交汇点,但是不交叉互通(相当于两家ISP网络在此处无互通的节点);行进队伍想要在水路或铁路上开车,必须事先向两条路的管理者(相当于ISP )提出申请,并预先交纳一定的路线使用费用(相当于租用网络的费用)。

  单线路情况

  我们再假设一种情况,那就是一个行进队伍从广州往北京进发(相当于企业应用在一条ISP网络上运行),如果这个队伍只有一条路线使用的权利,时刻都只能同时在一条路线上行走。当水路或铁路任何一条路线在中间某一个位置因故障突然中断时,如果想继续在同一条路上继续行进,那就得向路线管理者(相当于ISP)报告路障,并等着工人进行相对较长时间的路线维修(相当于ISP的工程师抢修网络);如果想通过另外一条路线继续行走(相当于改用另外一家ISP的网络),那得临时向路线管理者提出申请并缴费,这个过程所耗费的时间一般比工人维修路线的时间更长,我们可以把行进中断时间还是看做工人抢修路线的时间。

  此外,整个队伍在同一条线路上行进,只能在一条固定的路宽和迂回线上前进,路面的宽度和固定的线路都阻碍了整体行进的速度(相当于在唯一的ISP网络上运行全国甚至全球范围用户的应用,网络资源调用的速度缓慢)。

  这两种状况相对应的是接入单线网络的用户遭遇。

  双线路情况

  同样的故障情况下,如果行进者本身就已经同时向两家路线管理者购买了路线使用费,那这个行进者大可以通过在行进前的路线改变方案,快速地转移到另外一条路线上(相当于切换了ISP网络),行进路程中断的时间极短(相当于企业应用由于网络故障引起的运行中断时间极短),行程基本没有太大的耽搁(相当于业务持续运转)。

  此外,由于具有两条路线的使用权,那么队伍大可以在两条路线上同时铺开行进人员,道路拓宽了(相当于同样的网络用户,资源的分布就不仅仅限制于通过两条网络互通的位置进行资源访问),前进速度自然会加快(网络访问速度加快);另外,也由于具有两条路线的使用权,队伍可以避过更多迂回的路线,走尽量直接和平坦的路面前进(分布在不同网络中的用户,调用资源更迅速)。

  这两种状况对应了双线网络用户的待遇。

  看了以上的介绍,估计大家对于双线运行原理已经有了一个比较清楚的认识:接入双线实现了更小的应用中断几率,而且由于不局限于必须经过双ISP网络接口的限制,访问速度有大幅提高;接入单线与上相反。

主流技术

  双线路的概念目前在国际国内市场都比较盛行,目前国内主流的相关技术有三种,即单IP双线路、双IP双线路、CDN多线路。而在单IP多线路下,又衍生出传统单IP双线路与BGP单IP双线路的区别。下面就以IDC双线与多线应用来说明:

  1)传统单IP双线路

  普通的单IP双线路是指在服务器上设置一个IP,此IP是网通IP或是电信IP,通过路由设备设置数据包是通过是电信网络或是网通网络发出来实现的双线技术。此方案也可以提高网通用户与电信用户的访问速度,解决了双IP双线需要在服务器上设置路由的问题,但由于IP地址采用的是网通或电信的IP,访问用户在发送请求数据包时不会自动判别最好的路由。所以这种解决方案只能说是半双线的技术方案、是一种过渡形式的解决方案。此方案一般为单线IDC服务商往双线IDC服务商转型期所采用的临时方案。

  2)用BGP协议实现的单IP双线路

  BGP(边界网关协议)协议主要用于互联网AS(自治系统)之间的互联,BGP的最主要功能在于控制路由的传播和选择最好的路由。中国网通与中国电信都具有AS号(自治系统号),全国各大网络运营商多数都是通过BGP协议与自身的AS号来互联的。使用此方案来实现双线路需要在CNNIC(中国互联网信息中心)申请IDC自己的IP地址段和AS号,然后通过BGP协议将此段IP地址广播到网通、电信等其它的网络运营商,使用BGP协议互联后网通与电信的所有骨干路由设备将会判断到IDC机房IP段的最佳路由,以保证网通、电信用户的高速访问。

  使用BGP协议实现单IP双线路,可以帮助用户的应用在网络上实现最优访问路由,以提高访问速度;BGP协议本身包含的冗余路由功能,也可以实现网络的双线路路由自动备份与切换;BGP还可以辅助实现网络双线路的扩展增强,以达到多线路支持的效果。

  3)双IP双线路实现方式

  双IP双线路实现方式是指在一台服务器上安装两块网卡,分别接入电信网线与网通网线并设置一个网通IP
与一个电信IP,这样一台服务器上就有了两个IP地址,需要在服务器上添加网通或电信的路由表来实现网通用户与电信用户分别从不同的线路访问。双IP双线路具有常用的两种使用方式:

  ICP用户在网站设置两个IP地址不同的链接,网通用户点击网通IP访问服务器,电信用户点击电信IP访问;

  使用BIND9(DNS服务器软件)对不同的IP地址请求返回不同的服务器IP的功能来实现网通用户请求域名时返回网通的IP,电信用户请求域名时返回电信的IP,这个方式就是一些IDC提出的智能DNS的方案。

  双IP双线路在一定程度上提高了网通与电信用户访问网站的速度,但缺点是由于服务器接入的是双网卡必须在服务器上进行路由表设置,这给普通用户增加了维护难度,并且所有的数据包都需要在服务器上进行路由判断然后再发往不同的网卡,当访问量较大时服务器资源占用很大。此方案是最简单的双线解决方案,一般限于规模较小的IDC提供商使用。

  4)CDN方式实现多线路

  CDN,英文全称为Content Delivery Network,译为互联网内容分发网络。它是一个建立并覆盖在互联网(Internet)之上、由分布在不同区域的节点服务器群组成的虚拟网络,cdn可以实现把网站的内容高效、稳定地发布到离网民最近的地方。

  有许多朋友把CDN与智能域名混在一起,称CDN为多服务器分网托管加智能域名DNS,但实际上CDN虽然在功能实现上与此说法相似,功能的实现原理却不是简单的相加。

  CDN的工作原理是多个服务器放在不同网络节点上,通过缓冲程序自动抓取用户源服务器的数据,然后缓存在不同网段节点的服务器上,在此基础上配合智能DNS服务器的分网解析功能,实现不同网络用户都能访问到离自己最近网段上的网站,从而避免因为网络问题而影响网站访问速度的目的。

  大兵在文章开头提到的MSN全球解决方案,也是以这项技术为出发点的,不过其中还少不了数据库与软件的优化设计配合。

双线优劣

  双线网络的优势也就是双线实现的意义,那就是提升各ISP网络间的资源访问速度,保持企业应用的持续与更加稳定稳定。

  当然,如果就此就说双线全部都好,也是毫无意义的,大兵就看到两个比较明显的问题是由双线带来的:

  1)价格

  接入双线网络的IDC,其成本当然也跟着水涨船高,那“羊毛出在羊身上”,用户在享受更好服务的同时,钱也不会少出了。但是我们需要注意的一点是,很多公司或个人把服务器放在IDC托管的初衷就是降低网络成本,这样一来,就显出一些矛盾来。

  当然,各个公司还得具体地看看自服务器应用的区域性规划,最后的结果如何,还得衡量过服务与价格后想想值得不值得。

  2)安全

  有一句话叫做“林子大了,什么鸟都有”。接入多一条网络线路,那就是多了一个被别有用心者攻击的入口,在带来各区域网络访问高速度的同时,也增加了安全隐患。

  当然,这是从技术的层面来看,不过如果因为多出这么点安全风险就放弃使用双线的高速与稳定服务,那似乎也有些得不偿失。此外,“塞翁失马,焉知非福”,双线路也同时带来了双出口,当IDC与企业应用遭受DDOS等流量攻击时,技术人员进行分流工作,也是多了个宣泄的出口。最主要的是,事先尽量做好各种完备的安全预防工作。

市场定位

  对于双线技术的市场定位,可以从双线的意义来看。 

  双线的意义是实现多ISP网络之间资源高速调用和线路互备。

  那么我们就得注意了,跨ISP网络资源的高速调用,适合于那些具有从区域市场布局内具有两个ISP运营商网络的企业(国内主要是指电信与网通);线路互备,适合于对网络和企业应用的持续与稳定性要求比较高的企业。

  至于有朋友提到双线的价格相对单线来说比较昂贵,比单线路高出将近一倍的成本,那广大用户就得打打小算盘,看看企业是否可以忍受南北线路那种相对如蜗牛般的资源下载与调取速度,再看看企业的应用对于持续性和稳定性是否有相当的要求了。

301 Redirect 永久重定向的实现

在我们的网站建设中,时常会遇到需要网页重定向的情况:象网站调整,如改变网页目录结构,网页被移到一个新地址,再或者,网页扩展名改变,如因应用需要把.php改成.Html或.shtml,在这种情况下,如果不做重定向,则用户收藏夹或搜索引擎数据库中旧地址只能让访问客户还会得到一个404页面错误信息,访问流量白白丧失;再如某些注册了多个域名的网站,也需要通过重定向让访问这些域名的用户自动跳转到主站点,等等。

  常用的重定向方式有: 301 redirect, 302 redirect 与 meta fresh:

  • 301 redirect: 301代表永久性转移(Permanently Moved),301重定向是网页更改地址后对搜索引擎友好的最好方法,只要不是暂时搬移的情况,都建议使用301来做转址。
  • 302 redirect: 302代表暂时性转移(Temporarily Moved ),在前些年,不少Black Hat SEO曾广泛应用这项技术作弊,目前,各大主要搜索引擎均加强了打击力度,象Google前些年对Business.com以及近来对BMW德国网站的惩罚。即使网站客观上不是spam,也很容易被搜寻引擎容易误判为spam而遭到惩罚。
  • meta fresh: 这在2000年前比较流行,不过现在已很少见。其具体是通过网页中的meta指令,在特定时间后重定向到新的网页,如果延迟的时间太短(约5秒之內),会被判断为spam。

  这里我们主要谈谈如何通过301 Redirect实现网页重定向

IIS服务器实现301重定向

* 打开internet信息服务管理器,在欲重定向的网页或目录上按右键,见下图
* 选中“重定向到URL”
* 在对话框中输入目标页面的地址
* 切记,记得选中“资源的永久重定向”
* 当然,最后要点击“应用”

在IIS下配置301永久重定向

Apache服务器实现301重定向

  相比较来说,Apache实现起来要比IIS简单多了。在Apache中,有个很重要的文件.htaccess,通过对它的设置,可以实现很多强大的功能,301重定向只是其中之一。

Redirect permanent / http://seo.highdiy.com/ ;将目录下内容重定向到http://seo.highdiy.com/
redirect permanent /old.html http://seo.highdiy.com/new-url/ ;将网页old.html内容重定向到http://seo.highdiy.com/new-url/

  通过合理地配置重定向参数中的正则表达式,可以实现更复杂的匹配。有兴趣的朋友可参考Apache手册。

  其他方法还有:

PHP下的301重定向

<? Header( "HTTP/1.1 301 Moved Permanently" );
Header( "Location: http://seo.highdiy.com" );?>

ASP下的301重定向

<%@ Language=VBScript %>
<% Response.Status=”301 Moved Permanently” Response.AddHeader “Location”, ” http://seo.highdiy.com”>

ASP .NET下的301重定向

<script runat=”server”>
private void Page_Load(object sender, System.EventArgs e)
{
Response.Status = “301 Moved Permanently”;
Response.AddHeader(”Location”,”http://seo.highdiy.com”);
}
</script>

搜索引擎屏蔽之404分析

403.4 禁止访问:需要使用 SSL 查看该资源。

403.5 禁止访问:需要使用 SSL 128 查看该资源。

403.6 禁止访问:客户端的 IP 地址被拒绝。

403.7 禁止访问:需要 SSL 客户端证书。

403.8 禁止访问:客户端的 DNS 名称被拒绝。

403.9 禁止访问:太多客户端试图连接到 Web 服务器。

403.10 禁止访问:Web 服务器配置为拒绝执行访问。

403.11 禁止访问:密码已更改。

403.12 禁止访问:服务器证书映射器拒绝了客户端证书访问。

403.13 禁止访问:客户端证书已在 Web 服务器上吊销。

403.14 禁止访问:在 Web 服务器上已拒绝目录列表。

403.15 禁止访问:Web 服务器已超过客户端访问许可证限制。

403.16 禁止访问:客户端证书格式错误或未被 Web 服务器信任。

403.17 禁止访问:客户端证书已经到期或者尚未生效。

403.18 禁止访问:无法在当前应用程序池中执行请求的 URL。

403.19 禁止访问:无法在该应用程序池中为客户端执行 CGI。

403.20 禁止访问:Passport 登录失败。

404 找不到文件或目录。

404.1 文件或目录未找到:网站无法在所请求的端口访问。

注意 404.1 错误只会出现在具有多个 IP 地址的计算机上。如果在特定 IP 地址/端口组合上收到客户端请求,而且没有将 IP 地址配置为在该特定的端口上侦听,则 IIS 返回 404.1 HTTP 错误。例如,如果一台计算机有两个 IP 地址,而只将其中一个 IP 地址配置为在端口 80 上侦听,则另一个 IP 地址从端口 80 收到的任何请求都将导致 IIS 返回 404.1 错误。只应在此服务级别设置该错误,因为只有当服务器上使用多个 IP 地址时才会将它返回给客户端。

404.2 文件或目录无法找到:锁定策略禁止该请求。

404.3 文件或目录无法找到:MIME 映射策略禁止该请求。

405 用于访问该页的 HTTP 动作未被许可。

406 客户端浏览器不接受所请求页面的 MIME 类型。

407 Web 服务器需要初始的代理验证。

410 文件已删除。

412 客户端设置的前提条件在 Web 服务器上评估时失败。

414 请求 URL 太大,因此在 Web 服务器上不接受该 URL。

500 服务器内部错误。

500.11 服务器错误:Web 服务器上的应用程序正在关闭。

500.12 服务器错误:Web 服务器上的应用程序正在重新启动。

500.13 服务器错误:Web 服务器太忙。

500.14 服务器错误:服务器上的无效应用程序配置。

500.15 服务器错误:不允许直接请求 GLOBAL.ASA。

500.16 服务器错误:UNC 授权凭据不正确。

500.17 服务器错误:URL 授权存储无法找到。

500.18 服务器错误:URL 授权存储无法打开。

500.19 服务器错误:该文件的数据在配置数据库中配置不正确。

500.20 服务器错误:URL 授权域无法找到。

500 100 内部服务器错误:ASP 错误。

501 标题值指定的配置没有执行。

502 Web 服务器作为网关或代理服务器时收到无效的响应。

解决404方法 ,有很多高人提议 将404 转化为301 来执行。我试验了,效果甚好。
将方法公布出来
在服务器iis里,先将 404 错误定义到 /404.htm 然后将404.htm 用301 定义到首页,或者错误的页面。

我用了这个方法以后,搜索再也没有封过,一点小小的经验,可当护身符,保你搜索不死。

搜索引擎对404大肆封杀行为 也表明了目前搜索引擎对404 对seo 不能轻易区别,而用重典,一刀切。

是搜索引擎极不负责的表现。 也显示搜索公司的无奈。

动态显示完整的 时间简洁代码 年 月 日 分 秒 星期

<div id="times">
The Time Is Loading…
</div>
<script language="javascript" type="text/javascript">setInterval("document.getElementById('times').innerHTML='今天是: '+new Date().toLocaleString()+' 星期'+'日一二三四五六'.charAt(new Date().getDay());",1000);</script>

 演示:http://www.lossr.com

GOOGLE出现财务状况

Google近日财务报告不容乐观,其运营费用激增的同时股票随之下降7%.

据澳大利亚媒体报道,尽管Google市场份额上涨28%,但同时增加的员工开支极大地抵消了该增长.
Sanford C. Bernstein 分析家Jeffrey Lindsay表示,由于运营开支远远超出了预期,实际上收入已远远不能抵消大幅激增的花销.

Google日前的股价也由常规价的548.59美元跌至511美元.

Google表示其第二季度的净收入上涨至9.25亿美元,与去年同期的7.21亿美元相比,每股由2.33美元上涨至2.93美元.但比今年第一季度的10亿美元有所下降.

除去以前的项目和股权花费,Google表示其盈利11.2亿美元,即每股3.56美元,但这比华尔街预测目标每股低了3美分.

毛收入每股上升58美分至38.7美元,基本符合华尔街预测.这其中包括支付给运行Google网络搜索广告的附属网站的开销,即所谓的通信收购费.

《路透社评估》表示,预计的收入在37.7亿美元~39.7美元之间.Google拒绝就此为华尔街提供财务参考.

Cantor Fitzgerald 分析师Derek Brown表示,“就收益角度而言,这似乎有些少,应该更多才对,而公司也一直在保持这样一个高成本的运作状态.”

本季度运营费用为12.1亿美元,占据了整个收入的31%,而第一季度的运营成本为9.72亿美元占当季收入的27%.

其他的开销包括其计算数据中心运营费、信用卡处理费和收购项目费等,也由第一季度的3.45亿美元激增至4.12亿美元.这些花费占整个收入的比例已经由第一季的9%上升至11%.

传三星有意收购AMD, 强力挑战英特尔

据来自海外一些渠道商之间的传言称,目前有两宗大的IT业界购并案正在秘密讨论中,其中最让人震惊的是近年来急速增长的韩国半导体巨头三星电子可能会收购美国微处理器制造商AMD。

    虽然收购消息来自海外渠道商们的私下交流,而且未经证实,但这样的购并并非全无可能。在全球半导体市场,三星一直位居英特尔之后,排名第二。但从2006年底开始,三星与英特尔公司之间的差距正逐渐缩小。而AMD公司自去年收购图形处理器芯片商ATI以来,由于产品性能上落后对手较多,以致多个市场领域的市场份额和利润都在不断下滑,上月更有传闻称有私人投资机构有意收购其部分股份。

  事实上,上周末泄漏出来的一份英特尔公司内部的备忘录显示,英特尔目前将之视为最大竞争对手的并非AMD公司,而是企业实力和生产规模堪与英特尔相提并论的三星和IBM。

  从财力上来看,拥有芯片、液晶面板和手机三大“金牛”业务的三星电子可说是业内为数不多的候选企业之一,而从收购时机上来看,AMD目前低迷的股价也让它们成为了近期的热门“对象”,两家公司更可籍此次收购让长久以来挑张英特尔的共同目标成为可能。

  至于另一宗业界流传收购消息是全球第三大PC厂商宏基(Acer)据传有意收购目前市场局限在欧洲的PC厂商Packard Bell。由于宏基公司此前已经公开声称有意收购大型PC厂商以提升实力,所以已经有多家中外PC厂商被传是其目标对象,具体包括中国的方正、TCL,美国的Gateway等。
(Phoenix编译整理)

今天去了一下机房,还是发现个问题

   前天搞 什么IP 安全策略 添加了几个不需要的端口 在指派了,居然连不上去了,网站都打不开,PING 都不通,

今天过去看了,去掉指派就可以了,但是策略开起来的时候,PING 外面 的IP 竟然提示是 网线没插好,看来是这台服务器 网卡什么的 可能有点问题了。

后来还是将 IP 策略去掉了,叫人家试了 网站可以打开了,3389 可以连上了,走人,但是没让人家试,登录。晚上到家 竟然发现3389 登录帐户的时候,发现登录不了。郁闷了。。不知道啥回事,上次做过设置,就是只允许ADMINISTRATOR用户组,远程客户端登录,但是不知道为什么今天用帐户登录,登录不了。提示好像是这个账号不运行远程桌面登录。。诶。。

怎么就这么麻烦呢,还是LINUX 的来的好,难道被人家黑了,去掉我的权限了?我想应该不是这个问题吧?

诶,这个东西 好麻烦。。。

服务器安全设置之–本地安全策略设置

安全策略自动更新命令:GPUpdate /force (应用组策略自动生效不需重新启动)

   开始菜单—>管理工具—>本地安全策略

   A、本地策略——>审核策略

   审核策略更改   成功 失败  
   审核登录事件   成功 失败
   审核对象访问      失败
   审核过程跟踪   无审核
   审核目录服务访问    失败
   审核特权使用      失败
   审核系统事件   成功 失败
   审核账户登录事件 成功 失败
   审核账户管理   成功 失败
  B、本地策略——>用户权限分配

   关闭系统:只有Administrators组、其它全部删除。
   通过终端服务拒绝登陆:加入Guests、User组
   通过终端服务允许登陆:只加入Administrators组,其他全部删除

  C、本地策略——>安全选项

   交互式登陆:不显示上次的用户名       启用
   网络访问:不允许SAM帐户和共享的匿名枚举   启用
   网络访问:不允许为网络身份验证储存凭证   启用
   网络访问:可匿名访问的共享         全部删除
   网络访问:可匿名访问的命          全部删除
   网络访问:可远程访问的注册表路径      全部删除
   网络访问:可远程访问的注册表路径和子路径  全部删除
   帐户:重命名来宾帐户            重命名一个帐户
   帐户:重命名系统管理员帐户         重命名一个帐户

UI 中的设置名称 企业客户端台式计算机 企业客户端便携式计算机 高安全级台式计算机 高安全级便携式计算机
帐户: 使用空白密码的本地帐户只允许进行控制台登录
已启用
已启用
已启用
已启用

帐户: 重命名系统管理员帐户
推荐
推荐
推荐
推荐

帐户: 重命名来宾帐户
推荐
推荐
推荐
推荐

设备: 允许不登录移除
已禁用
已启用
已禁用
已禁用

设备: 允许格式化和弹出可移动媒体
Administrators, Interactive Users
Administrators, Interactive Users
Administrators
Administrators

设备: 防止用户安装打印机驱动程序
已启用
已禁用
已启用
已禁用

设备: 只有本地登录的用户才能访问 CD-ROM
已禁用
已禁用
已启用
已启用

设备: 只有本地登录的用户才能访问软盘
已启用
已启用
已启用
已启用

设备: 未签名驱动程序的安装操作
允许安装但发出警告
允许安装但发出警告
禁止安装
禁止安装

域成员: 需要强 (Windows 2000 或以上版本) 会话密钥
已启用
已启用
已启用
已启用

交互式登录: 不显示上次的用户名
已启用
已启用
已启用
已启用

交互式登录: 不需要按 CTRL+ALT+DEL
已禁用
已禁用
已禁用
已禁用

交互式登录: 用户试图登录时消息文字
此系统限制为仅授权用户。尝试进行未经授权访问的个人将受到起诉。
此系统限制为仅授权用户。尝试进行未经授权访问的个人将受到起诉。
此系统限制为仅授权用户。尝试进行未经授权访问的个人将受到起诉。
此系统限制为仅授权用户。尝试进行未经授权访问的个人将受到起诉。

交互式登录: 用户试图登录时消息标题
继续在没有适当授权的情况下使用是违法行为。
继续在没有适当授权的情况下使用是违法行为。
继续在没有适当授权的情况下使用是违法行为。
继续在没有适当授权的情况下使用是违法行为。

交互式登录: 可被缓存的前次登录个数 (在域控制器不可用的情况下)
2
2
0
1

交互式登录: 在密码到期前提示用户更改密码
14 天
14 天
14 天
14 天

交互式登录: 要求域控制器身份验证以解锁工作站
已禁用
已禁用
已启用
已禁用

交互式登录: 智能卡移除操作
锁定工作站
锁定工作站
锁定工作站
锁定工作站

Microsoft 网络客户: 数字签名的通信(若服务器同意)
已启用
已启用
已启用
已启用

Microsoft 网络客户: 发送未加密的密码到第三方 SMB 服务器。
已禁用
已禁用
已禁用
已禁用

Microsoft 网络服务器: 在挂起会话之前所需的空闲时间
15 分钟
15 分钟
15 分钟
15 分钟

Microsoft 网络服务器: 数字签名的通信(总是)
已启用
已启用
已启用
已启用

Microsoft 网络服务器: 数字签名的通信(若客户同意)
已启用
已启用
已启用
已启用

Microsoft 网络服务器: 当登录时间用完时自动注销用户
已启用
已禁用
已启用
已禁用

网络访问: 允许匿名 SID/名称 转换
已禁用
已禁用
已禁用
已禁用

网络访问: 不允许 SAM 帐户和共享的匿名枚举
已启用
已启用
已启用
已启用

网络访问: 不允许 SAM 帐户和共享的匿名枚举
已启用
已启用
已启用
已启用

网络访问: 不允许为网络身份验证储存凭据或 .NET Passports
已启用
已启用
已启用
已启用

网络访问: 限制匿名访问命名管道和共享
已启用
已启用
已启用
已启用

网络访问: 本地帐户的共享和安全模式
经典 – 本地用户以自己的身份验证
经典 – 本地用户以自己的身份验证
经典 – 本地用户以自己的身份验证
经典 – 本地用户以自己的身份验证

网络安全: 不要在下次更改密码时存储 LAN Manager 的哈希值
已启用
已启用
已启用
已启用

网络安全: 在超过登录时间后强制注销
已启用
已禁用
已启用
已禁用

网络安全: LAN Manager 身份验证级别
仅发送 NTLMv2 响应
仅发送 NTLMv2 响应
仅发送 NTLMv2 响应拒绝 LM & NTLM
仅发送 NTLMv2 响应拒绝 LM & NTLM

网络安全: 基于 NTLM SSP(包括安全 RPC)客户的最小会话安全
没有最小
没有最小
要求 NTLMv2 会话安全 要求 128-位加密
要求 NTLMv2 会话安全 要求 128-位加密

网络安全: 基于 NTLM SSP(包括安全 RPC)服务器的最小会话安全
没有最小
没有最小
要求 NTLMv2 会话安全 要求 128-位加密
要求 NTLMv2 会话安全 要求 128-位加密

故障恢复控制台: 允许自动系统管理级登录
已禁用
已禁用
已禁用
已禁用

故障恢复控制台: 允许对所有驱动器和文件夹进行软盘复制和访问
已启用
已启用
已禁用
已禁用

关机: 允许在未登录前关机
已禁用
已禁用
已禁用
已禁用

关机: 清理虚拟内存页面文件
已禁用
已禁用
已启用
已启用

系统加密: 使用 FIPS 兼容的算法来加密,哈希和签名
已禁用
已禁用
已禁用
已禁用

系统对象: 由管理员 (Administrators) 组成员所创建的对象默认所有者
对象创建者
对象创建者
对象创建者
对象创建者

系统设置: 为软件限制策略对 Windows 可执行文件使用证书规则
已禁用
已禁用
已禁用
已禁用

ip安全策略设置 .bat 批处理

禁止被ping.bat  (声明,这个bat是是根据爱虫ip安全策略和合工大网络中心安全应急响应组的安全策略改的)

——————————————————————————–
以下内容只有回复后才可以浏览
ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP" -f *+0:ICMP -n BLOCK -x
——————————————————————————–

开网上邻居.bat

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/135" -f *+0:135:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/139" -f *+0:139:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n PASS -x
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/135" -f *+0:135:UDP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n PASS -x

禁sql端口.bat

——————————————————————————–
以下内容只有回复后才可以浏览
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1433" -f *+0:1433:TCP -n BLOCK -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1433" -f *+0:1433:UDP -n BLOCK -x
——————————————————————————–

禁危险端口.bat

rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x
rem ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n BLOCK -x
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/1068" -f *+0:1068:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/5554" -f *+0:5554:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/9995" -f *+0:9995:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/9996" -f *+0:9996:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nul
echo 关闭流行危险端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
echo 关闭木马NetBus Pro开放的端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/1092" -f *+0:1092:TCP -n BLOCK -x >nul
echo 关闭蠕虫LoveGate开放的端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nul
echo 关闭木马RemoteAnything开放的端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
echo 关闭木马ICQTrojan开放的端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/1080" -f *+0:1080:TCP -n BLOCK -x >nul
echo 禁止代理服务器扫描…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/113" -f *+0:113:TCP -n BLOCK -x >nul
echo 禁止Authentication Service服务…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/79" -f *+0:79:TCP -n BLOCK -x >nul
echo 禁止Finger扫描…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/53" -f *+0:53:TCP -n BLOCK -x >nul
echo 禁止区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x >nul
echo 关闭nachi蠕虫病毒监听端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/808" -f *+0:808:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/23" -f *+0:23:TCP -n BLOCK -x >nul
echo 关闭Telnet 和木马Tiny Telnet Server监听端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/520" -f *+0:520:TCP -n BLOCK -x >nul
echo 关闭Rip 端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
echo 关闭木马程序BackDoor的默认服务端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 关闭马程序黑洞2001的默认服务端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 关闭木马程序Ripper的默认服务端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
echo 关闭木马程序Wincrash v2的默认服务端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x >nul
echo 关闭Windows 的远程管理终端(远程桌面)监听端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/4444" -f *+0:4444:TCP -n BLOCK -x >nul
echo 关闭msblast冲击波蠕虫监听端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/4899" -f *+0:4899:TCP -n BLOCK -x >nul
echo 关闭远程控制软件(remote administrator)服务端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/8888" -f *+0:8888:TCP -n BLOCK -x >nul
echo 关闭远程控制软件VNC的两个