仓酷云

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 364|回复: 7
打印 上一主题 下一主题

[其他Linux] 给大家带来服务器平安设置之 体系服务篇

[复制链接]
不帅 该用户已被删除
跳转到指定楼层
#
发表于 2015-1-16 14:54:36 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
系统管理相关命令:df、top、free、quota、at、lp、adduser、groupaddkill、crontab、tar、unzip、gunzip、last
WindowsServer2003+IIS6.0+ASP服务器平安设置之--组件平安设置篇A、卸载WScript.Shell和Shell.application组件,将上面的代码保留为一个.BAT文件实行(分2000和2003体系)windows2000.bat
.代码以下:

regsvr32/uC:/WINNT/System32/wshom.ocx
delC:/WINNT/System32/wshom.ocx
regsvr32/uC:/WINNT/system32/shell32.dll
delC:/WINNT/system32/shell32.dll
windows2003.bat
regsvr32/uC:/WINDOWS/System32/wshom.ocx
delC:/WINDOWS/System32/wshom.ocx
regsvr32/uC:/WINDOWS/system32/shell32.dll
delC:/WINDOWS/system32/shell32.dll



B、更名不平安组件,必要注重的是组件的称号和Clsid都要改,而且要改完全了,不要照抄,要本人改
入手下手→运转→regedit→回车】翻开注册表编纂器

然后【编纂→查找→填写Shell.application→查找下一个】

用这个办法能找到两个注册表项:

{13709620-C279-11CE-A49E-444553540000}和Shell.application。

第一步:
为了确保十拿九稳,把这两个注册表项导出来,保留为xxxx.reg文件。

第二步:好比我们想做如许的变动

13709620-C279-11CE-A49E-444553540000更名为13709620-C279-11CE-A49E-444553540001

Shell.application更名为Shell.application_nohack

第三步:那末,就把方才导出的.reg文件里的内容按下面的对应干系交换失落,然后把修正好的.reg文件导进到注册表中(双击便可),导进了更名后的注册表项以后,别健忘了删除原本的那两个项目。这里必要注重一点,Clsid中只能是十个数字和ABCDEF六个字母。

实在,只需把对应注册表项导出来备份,然后间接改键名就能够了,
改好的例子倡议本人改应当可一次乐成:
WindowsRegistryEditorVersion5.00
[HKEY_CLASSES_ROOT/CLSID/{13709620-C279-11CE-A49E-444553540001}]
@="ShellAutomationService"
[HKEY_CLASSES_ROOT/CLSID/{13709620-C279-11CE-A49E-444553540001}/InProcServer32]
@="C://WINNT//system32//shell32.dll"
"ThreadingModel"="Apartment"
[HKEY_CLASSES_ROOT/CLSID/{13709620-C279-11CE-A49E-444553540001}/ProgID]
@="Shell.Application_nohack.1"
[HKEY_CLASSES_ROOT/CLSID/{13709620-C279-11CE-A49E-444553540001}/TypeLib]
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
[HKEY_CLASSES_ROOT/CLSID/{13709620-C279-11CE-A49E-444553540001}/Version]
@="1.1"
[HKEY_CLASSES_ROOT/CLSID/{13709620-C279-11CE-A49E-444553540001}/VersionIndependentProgID]
@="Shell.Application_nohack"
[HKEY_CLASSES_ROOT/Shell.Application_nohack]
@="ShellAutomationService"
[HKEY_CLASSES_ROOT/Shell.Application_nohack/CLSID]
@="{13709620-C279-11CE-A49E-444553540001}"
[HKEY_CLASSES_ROOT/Shell.Application_nohack/CurVer]
@="Shell.Application_nohack.1"
批评:WScript.Shell和Shell.application组件是剧本进侵过程当中,提拔权限的主要环节,这两个组件的卸载和修正对应注册键名,能够很年夜水平的进步假造主机的剧本平安功能,一样平常来讲,ASP和php类剧本提拔权限的功效是没法完成了,再加上一些体系服务、硬盘会见权限、端口过滤、当地平安战略的设置,假造主机因该说,平安功能有十分年夜的进步,黑客进侵的大概性长短常低了。刊出了Shell组件以后,侵进者运转提拔工具的大概性就很小了,可是prel等其余剧本言语也有shell才能,为防万一,仍是设置一下为好。上面是别的一种设置,迥然不同。
1、克制利用FileSystemObject组件  FileSystemObject能够对文件举行惯例操纵,能够经由过程修正注册表,将此组件更名,来避免此类木马的伤害。

  HKEY_CLASSES_ROOT/Scripting.FileSystemObject/

  更名为别的的名字,如:改成FileSystemObject_ChangeName

  本人今后挪用的时分利用这个就能够一般挪用此组件了

  也要将clsid值也改一下

  HKEY_CLASSES_ROOT/Scripting.FileSystemObject/CLSID/项目标值
  也能够将其删除,来避免此类木马的伤害。
  2000刊出此组件命令:RegSrv32/uC:/WINNT/SYSTEM/scrrun.dll
  2003刊出此组件命令:RegSrv32/uC:/WINDOWS/SYSTEM/scrrun.dll
  怎样克制Guest用户利用scrrun.dll来避免挪用此组件?
  利用这个命令:caclsC:/WINNT/system32/scrrun.dll/e/dguests
  2、克制利用WScript.Shell组件
  WScript.Shell能够挪用体系内核运转DOS基础命令
  能够经由过程修正注册表,将此组件更名,来避免此类木马的伤害。
  HKEY_CLASSES_ROOT/WScript.Shell/及HKEY_CLASSES_ROOT/WScript.Shell.1/
  更名为别的的名字,如:改成WScript.Shell_ChangeName或WScript.Shell.1_ChangeName
  本人今后挪用的时分利用这个就能够一般挪用此组件了
  也要将clsid值也改一下
  HKEY_CLASSES_ROOT/WScript.Shell/CLSID/项目标值
  HKEY_CLASSES_ROOT/WScript.Shell.1/CLSID/项目标值
  也能够将其删除,来避免此类木马的伤害。
  3、克制利用Shell.Application组件
  Shell.Application能够挪用体系内核运转DOS基础命令
  能够经由过程修正注册表,将此组件更名,来避免此类木马的伤害。
  HKEY_CLASSES_ROOT/Shell.Application/

  及

  HKEY_CLASSES_ROOT/Shell.Application.1/

  更名为别的的名字,如:改成Shell.Application_ChangeName或Shell.Application.1_ChangeName
  本人今后挪用的时分利用这个就能够一般挪用此组件了
  也要将clsid值也改一下
  HKEY_CLASSES_ROOT/Shell.Application/CLSID/项目标值

  HKEY_CLASSES_ROOT/Shell.Application/CLSID/项目标值
  也能够将其删除,来避免此类木马的伤害。
  克制Guest用户利用shell32.dll来避免挪用此组件。
  2000利用命令:caclsC:/WINNT/system32/shell32.dll/e/dguests
  2003利用命令:caclsC:/WINDOWS/system32/shell32.dll/e/dguests

  注:操纵均必要从头启动WEB服务后才会失效。
  4、挪用Cmd.exe
  禁用Guests组用户挪用cmd.exe

  2000利用命令:caclsC:/WINNT/system32/Cmd.exe/e/dguests
  2003利用命令:caclsC:/WINDOWS/system32/Cmd.exe/e/dguests
  经由过程以上四步的设置基础能够提防今朝对照盛行的几种木马,但最无效的举措仍是经由过程综合平安设置,将服务器、程序平安都到达必定尺度,才大概将平安品级设置较高,提防更多不法进侵。

C、避免Serv-U权限提拔(合用于Serv-U6.0之前版本,以后能够间接设置暗码)
先停失落Serv-U服务

用Ultraedit翻开ServUDaemon.exe

查找Ascii:LocalAdministrator和#l@$ak#.lk;0@P

修正成等长度的别的字符就能够了,ServUAdmin.exe也一样处置。
别的注重设置Serv-U地点的文件夹的权限,不要让IIS匿名用户有读取的权限,不然人家下走你修正过的文件,还是能够剖析出你的办理员名和暗码。可使用阿江ASP探针来检测下体系的平安形态。
WindowsServer2003+IIS6.0+ASP服务器平安设置之--组件平安设置篇A、卸载WScript.Shell和Shell.application组件,将上面的代码保留为一个.BAT文件实行(分2000和2003体系)windows2000.bat
regsvr32/uC:/WINNT/System32/wshom.ocx
delC:/WINNT/System32/wshom.ocx
regsvr32/uC:/WINNT/system32/shell32.dll
delC:/WINNT/system32/shell32.dll
windows2003.bat
regsvr32/uC:/WINDOWS/System32/wshom.ocx
delC:/WINDOWS/System32/wshom.ocx
regsvr32/uC:/WINDOWS/system32/shell32.dll
delC:/WINDOWS/system32/shell32.dll
B、更名不平安组件,必要注重的是组件的称号和Clsid都要改,而且要改完全了,不要照抄,要本人改
入手下手→运转→regedit→回车】翻开注册表编纂器

然后【编纂→查找→填写Shell.application→查找下一个】

用这个办法能找到两个注册表项:

{13709620-C279-11CE-A49E-444553540000}和Shell.application。

第一步:
为了确保十拿九稳,把这两个注册表项导出来,保留为xxxx.reg文件。

第二步:好比我们想做如许的变动

13709620-C279-11CE-A49E-444553540000更名为13709620-C279-11CE-A49E-444553540001

Shell.application更名为Shell.application_nohack

第三步:那末,就把方才导出的.reg文件里的内容按下面的对应干系交换失落,然后把修正好的.reg文件导进到注册表中(双击便可),导进了更名后的注册表项以后,别健忘了删除原本的那两个项目。这里必要注重一点,Clsid中只能是十个数字和ABCDEF六个字母。

实在,只需把对应注册表项导出来备份,然后间接改键名就能够了,
改好的例子倡议本人改应当可一次乐成:
WindowsRegistryEditorVersion5.00
[HKEY_CLASSES_ROOT/CLSID/{13709620-C279-11CE-A49E-444553540001}]
@="ShellAutomationService"
[HKEY_CLASSES_ROOT/CLSID/{13709620-C279-11CE-A49E-444553540001}/InProcServer32]
@="C://WINNT//system32//shell32.dll"
"ThreadingModel"="Apartment"
[HKEY_CLASSES_ROOT/CLSID/{13709620-C279-11CE-A49E-444553540001}/ProgID]
@="Shell.Application_nohack.1"
[HKEY_CLASSES_ROOT/CLSID/{13709620-C279-11CE-A49E-444553540001}/TypeLib]
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
[HKEY_CLASSES_ROOT/CLSID/{13709620-C279-11CE-A49E-444553540001}/Version]
@="1.1"
[HKEY_CLASSES_ROOT/CLSID/{13709620-C279-11CE-A49E-444553540001}/VersionIndependentProgID]
@="Shell.Application_nohack"
[HKEY_CLASSES_ROOT/Shell.Application_nohack]
@="ShellAutomationService"
[HKEY_CLASSES_ROOT/Shell.Application_nohack/CLSID]
@="{13709620-C279-11CE-A49E-444553540001}"
[HKEY_CLASSES_ROOT/Shell.Application_nohack/CurVer]
@="Shell.Application_nohack.1"
批评:WScript.Shell和Shell.application组件是剧本进侵过程当中,提拔权限的主要环节,这两个组件的卸载和修正对应注册键名,能够很年夜水平的进步假造主机的剧本平安功能,一样平常来讲,ASP和php类剧本提拔权限的功效是没法完成了,再加上一些体系服务、硬盘会见权限、端口过滤、当地平安战略的设置,假造主机因该说,平安功能有十分年夜的进步,黑客进侵的大概性长短常低了。刊出了Shell组件以后,侵进者运转提拔工具的大概性就很小了,可是prel等其余剧本言语也有shell才能,为防万一,仍是设置一下为好。上面是别的一种设置,迥然不同。

1、克制利用FileSystemObject组件  FileSystemObject能够对文件举行惯例操纵,能够经由过程修正注册表,将此组件更名,来避免此类木马的伤害。

  HKEY_CLASSES_ROOT/Scripting.FileSystemObject/

  更名为别的的名字,如:改成FileSystemObject_ChangeName

  本人今后挪用的时分利用这个就能够一般挪用此组件了

  也要将clsid值也改一下

  HKEY_CLASSES_ROOT/Scripting.FileSystemObject/CLSID/项目标值
  也能够将其删除,来避免此类木马的伤害。
  2000刊出此组件命令:RegSrv32/uC:/WINNT/SYSTEM/scrrun.dll
  2003刊出此组件命令:RegSrv32/uC:/WINDOWS/SYSTEM/scrrun.dll
  怎样克制Guest用户利用scrrun.dll来避免挪用此组件?
  利用这个命令:caclsC:/WINNT/system32/scrrun.dll/e/dguests
  2、克制利用WScript.Shell组件
  WScript.Shell能够挪用体系内核运转DOS基础命令
  能够经由过程修正注册表,将此组件更名,来避免此类木马的伤害。
  HKEY_CLASSES_ROOT/WScript.Shell/及HKEY_CLASSES_ROOT/WScript.Shell.1/
  更名为别的的名字,如:改成WScript.Shell_ChangeName或WScript.Shell.1_ChangeName
  本人今后挪用的时分利用这个就能够一般挪用此组件了
  也要将clsid值也改一下
  HKEY_CLASSES_ROOT/WScript.Shell/CLSID/项目标值
  HKEY_CLASSES_ROOT/WScript.Shell.1/CLSID/项目标值
  也能够将其删除,来避免此类木马的伤害。
  3、克制利用Shell.Application组件
  Shell.Application能够挪用体系内核运转DOS基础命令
  能够经由过程修正注册表,将此组件更名,来避免此类木马的伤害。
  HKEY_CLASSES_ROOT/Shell.Application/

  及

  HKEY_CLASSES_ROOT/Shell.Application.1/

  更名为别的的名字,如:改成Shell.Application_ChangeName或Shell.Application.1_ChangeName
  本人今后挪用的时分利用这个就能够一般挪用此组件了
  也要将clsid值也改一下
  HKEY_CLASSES_ROOT/Shell.Application/CLSID/项目标值

  HKEY_CLASSES_ROOT/Shell.Application/CLSID/项目标值
  也能够将其删除,来避免此类木马的伤害。
  克制Guest用户利用shell32.dll来避免挪用此组件。
  2000利用命令:caclsC:/WINNT/system32/shell32.dll/e/dguests
  2003利用命令:caclsC:/WINDOWS/system32/shell32.dll/e/dguests

  注:操纵均必要从头启动WEB服务后才会失效。
  4、挪用Cmd.exe
  禁用Guests组用户挪用cmd.exe

  2000利用命令:caclsC:/WINNT/system32/Cmd.exe/e/dguests
  2003利用命令:caclsC:/WINDOWS/system32/Cmd.exe/e/dguests
  经由过程以上四步的设置基础能够提防今朝对照盛行的几种木马,但最无效的举措仍是经由过程综合平安设置,将服务器、程序平安都到达必定尺度,才大概将平安品级设置较高,提防更多不法进侵。

C、避免Serv-U权限提拔(合用于Serv-U6.0之前版本,以后能够间接设置暗码)
先停失落Serv-U服务

用Ultraedit翻开ServUDaemon.exe

查找Ascii:LocalAdministrator和#l@$ak#.lk;0@P

修正成等长度的别的字符就能够了,ServUAdmin.exe也一样处置。
别的注重设置Serv-U地点的文件夹的权限,不要让IIS匿名用户有读取的权限,不然人家下走你修正过的文件,还是能够剖析出你的办理员名和暗码。可使用阿江ASP探针来检测下体系的平安形态。

一键封闭服务批处置
.代码以下:

CLS
MODEcon:COLS=80LINES=18
COLOR70
Echo.
Echo正在举行体系服务优化,请稍等......

@::Alerter
@::关照选定的用户和盘算机办理警报。假如服务中断,利用办理警报的程序将不会收到它们。假如此服务被禁用,任何间接依附它的服务都将不克不及启动。
scconfigAlerterstart=DISABLED
scstopAlerter

@::ApplicationExperienceLookupService
@::在使用程序启动时为使用程序处置使用程序兼容性查找哀求。
@::倡议:禁用
scconfigAeLookupSvcstart=DISABLED
scstopAeLookupSvc

@::BackgroundIntelligentTransferService
@::在背景传输客户端和服务器之间的数据。假如禁用了BITS,一些功效,如WindowsUpdate,就没法一般运转。
@::倡议:禁用
@::scconfigBITSstart=DEMAND
@::scstopBITS

@::DHCPClient
@::为此盘算机注册并更新IP地点。假如此服务中断,盘算机将不克不及吸收静态IP地点和DNS更新。假如此服务被禁用,一切明白依附它的服务都将不克不及启动。
@::倡议:禁用
@::scconfigDhcpstart=DISABLED
@::scstopDhcp

@::NetworkLocationAwareness(NLA)
@::搜集并保留收集设置和地位信息,并在信息修改时关照使用程序。
@::倡议:禁用
scconfigNlastart=DISABLED
scstopNla

@::SecondaryLogon
@::启用交换凭证下的启用历程。假如此服务被停止,此范例登录会见将不成用。假如此服务被禁用,任何依附它的服务将没法启动。
@::倡议:禁用
scconfigseclogonstart=DISABLED
scstopseclogon

@::TCP/IPNetBIOSHelper
@::供应TCP/IP(NetBT)服务上的NetBIOS和收集上客户真个NetBIOS称号剖析的撑持,从而利用户可以共享文件、打印和登录到收集。假如此服务被停用,这些功效大概不成用。假如此服务被禁
用,任何依附它的服务将没法启动。
@::倡议:禁用
scconfigLmHostsstart=DISABLED
scstopLmHosts

@::WirelessConfiguration
@::启用IEEE802.11适配器的主动设置。假如此服务中断,主动设置将不成用。假如此服务被禁用,一切明白依附它的服务都将不克不及启动。
@::倡议:禁用
scconfigWZCSVCstart=DISABLED
scstopWZCSVC

@::SmartCard(伶俐卡)
@::微软:办理这个盘算机所读取智能卡的存取。假如这个服务被中断,这个盘算机将没法读取智能卡。假如这个服务被停用,任何明白依存于它的服务将没法启动。
@::增补:假如你不利用SmartCard,那就能够关了
@::依存:PlugandPlay
@::倡议:禁用
scconfigSCardSvrstart=DISABLED
scstopSCardSvr

@::WindowsFirewall/InternetConnectionSharing(ICS)
@::微软:为家庭或小型办公收集供应收集地点转换,定址和称号剖析和/或避免进侵服务。
@::增补:假如你不利用因特网联机共享(ICS)或是XP内含的因特网联机防火墙(ICF)你能够关失落
@::依存:ApplicationLayerGatewayService、NetworkConnections、NetworkLocationAwareness(NLA)、remoteAccessConnectionManager
@::倡议:手动,某些用户在当地测试时内网失落线就是由于这个服务停了,只必要启动此服务便可!
@::scconfigSharedAccessstart=DEMAND
@::scstopSharedAccess

@::WindowsImageAcquisition(WIA)(Windows影象获得程序)
@::微软:为扫描仪和数字相机供应影象撷取服务。
@::增补:假如扫描仪和数字相机外部具有撑持WIA功效的话,那就能够间接看到图档,不必要别的的驱动程序,以是没有扫描仪和数字相机的利用者年夜可关了
@::依存:remoteProcedureCall(RPC)
@::倡议:禁用
scconfigstisvcstart=DISABLED
scstopstisvc

@::MSSoftwareShadowCopyProvider[ForXP]
@::微软:办理磁盘区暗影复礼服务所获得的以软件为主的磁盘区暗影复制。假如中断这个服务,就没法办理以软件为主的磁盘区暗影复制。
@::增补:如上所说的,用来备份的器材,如MSBackup程序就必要这个服务
@::依存:remoteProcedureCall(RPC)
@::倡议:禁用
scconfigswprvstart=DISABLED
scstopswprv

@::PerformanceLogsandAlerts(效能纪录文件及警示)
@::微软:搜集当地或远程盘算机基于事后设置的企图参数的功能数据,然后将此数据写进日记或触发警报。假如此服务被停止,将不会搜集功能信息。假如此服务被禁用,任何依附它的服务将没法启
动。
@::增补:没甚么代价的服务
@::倡议:禁用
scconfigSysmonLogstart=DISABLED
scstopSysmonLog

@::Telephony(德律风语音)
@::微软:为本机盘算机上及经过局域收集毗连到正在实行此服务的服务器上,把持德律风语音安装和IP为主语音联机的程序,供应德律风语音API(TAPI)撑持。
@::增补:一样平常的拨号调制解调器或是一些DSL/Cable大概用到
@::依存:PlugandPlay、remoteProcedureCall(RPC)、remoteAccessConnectionManager、remoteAccessAutoConnectionManager
@::倡议:手动
@::scconfigTapiSrvstart=DISABLED
@::scstopTapiSrv

@::DistributedLinkTrackingClient(散布式保持追踪客户端)
@::微软:保护盘算机中或收集网域分歧盘算机中NTFS档案间的保持。
@::增补:保护区网内分歧盘算机之间的档案保持
@::依存:remoteProcedureCall(RPC)
@::倡议:禁用
scconfigTrkWksstart=DISABLED
scstopTrkWks

@::PortableMediaSerialNumber
@::微软:Retrievestheserialnumberofanyportablemusicplayerconnectedtoyourcomputer
@::增补:透过联机盘算机从头获得任何音乐拨放序号?没甚么代价的服务
@::倡议:禁用
scconfigWmdmPmSNstart=DISABLED
scstopWmdmPmSN

@::WMIPerformanceAdapter
@::微软:供应来自WMIHiPerf供应者的效能链接库信息。
@::增补:如上所提
@::依存:remoteProcedureCall(RPC)
@::倡议:禁用
scconfigWmiApSrvstart=DISABLED
scstopWmiApSrv

@::AutomaticUpdates
@::微软:启用主要Windows更新的下载及安装。假如停用此服务,能够手动的从WindowsUpdate网站上更新操纵体系。
@::增补:同意Windows于背景主动联机之下,到MicrosoftServers主动反省和下载更新修补程序
@::倡议:禁用
@::scconfigwuauservstart=DISABLED
@::scstopwuauserv

@::FastUserSwitchingCompatibility[ForXP]
@::为在多用户下必要帮忙的使用程序供应办理。依附RPC。
scconfigFastUserSwitchingCompatibilitystart=DEMAND
scstopFastUserSwitchingCompatibility

@::SystemRestoreService[ForXP]
@::实行体系复原功效。要中断服务,请从“我的电脑”的属性中的体系复原选项卡封闭体系复原。
scconfigsrservicestart=DISABLED
scstopsrservice

@::SSDPDiscoveryService[ForXP]
@::启动您家庭收集上的UPnP设备的发明。
scconfigSSDPSRVstart=DISABLED
scstopSSDPSRV

@::telnet
@::同意远程用户登录到此盘算机并运转程序,并撑持多种TCP/IPTelnet客户,包含基于UNIX和Windows的盘算机。假如此服务中断,远程用户就不克不及会见程序,任何间接依托它的服务将会启动
失利。
scconfigTlntSvrstart=DISABLED
scstopTlntSvr

@::UniversalPlugandPlayDeviceHost[ForXP]
@::为掌管通用即插即用设备供应撑持。
scconfigupnphoststart=DEMAND
scstopupnphost

@::SecurityCenter[ForXP]
@::监督体系平安设置和设置。
scconfigwscsvcstart=DISABLED
scstopwscsvc

@::SystemEventNotification
@::监督体系事务并关照COM+事务体系“定阅者(subscriber)”。假如此服务被停用,COM+事务体系“定阅者”将吸收不到体系事务关照。假如此服务被禁用,任何依附于它的服务将没法启用。
@::倡议:禁用
@::scconfigSENSstart=DISABLED
@::scstopSENS

@::COM+EventSystem
@::撑持体系事务关照服务(SENS),此服务为定阅的组件工具模子(COM)组件供应主动散布事务功效。假如中断此服务,SENS将封闭,并且不克不及供应登录和刊出关照。假如禁用此服务,显式依附此
服务的其他服务都将没法启动。
@::倡议:禁用
@::scconfigEventSystemstart=DISABLED
@::scstopEventSystem

@::WindowsAudio
@::办理基于Windows的程序的音频设备。假如此服务被停止,音频设备及其音效将不克不及一般事情。假如此服务被禁用,任何依附它的服务将没法启动。
@::增补:服务器上用甚么声卡呀,往失落了!
@::倡议:禁用
@::scconfigAudioSrvstart=DISABLED
@::scstopAudioSrv

@::ComputerBrowser
@::保护收集上盘算机的更新列表,并将列表供应给盘算机指定扫瞄。假如服务中断,列表不会被更新或保护。假如服务被禁用,任何间接依附于此服务的服务将没法启动。
@::倡议:禁用
scconfigBrowserstart=DISABLED
scstopBrowser

@::TaskScheduler
@::利用户能在此盘算机上设置和企图主动义务。假如此服务被停止,这些义务将没法在企图工夫里运转。假如此服务被禁用,任何依附它的服务将没法启动。
@::倡议:禁用
@::scconfigSchedulestart=DISABLED
@::scstopSchedule

@::RoutingandRemoteAccess
@::在局域网和广域网情况中为企业供应路由服务。
@::倡议:禁用
scconfigRemoteAccessstart=DISABLED
scstopRemoteAccess

@::RemovableStorage
@::办理和辑录可挪动媒体并操纵主动化可挪动媒体设备。假如这个服务被中断,依附可挪动存储的程序,如备份和远程存储将加快速率。假如禁用这个服务,一切专依附这个服务的服务将没法启动。
@::倡议:禁用
scconfigNtmsSvcstart=DISABLED
scstopNtmsSvc

@::RemoteRegistry
@::使远程用户能修正此盘算机上的注册表设置。假如此服务被停止,只要此盘算机上的用户才干修正注册表。假如此服务被禁用,任何依附它的服务将没法启动。
@::倡议:禁用
scconfigRemoteRegistrystart=DISABLED
scstopRemoteRegistry

@::PrintSpooler
@::办理一切当地和收集打印行列及把持一切打印事情。假如此服务被停用,当地盘算机上的打印将不成用。假如此服务被禁用,任何依附于它的服务将没法启用。
@::倡议:禁用
scconfigSpoolerstart=DISABLED
scstopSpooler

@::ErrorReportingService
@::搜集、存储和向Microsoft呈报非常使用程序溃散。假如此服务被停用,那末毛病呈报仅在内核毛病和某些范例用户形式毛病时产生。假如此服务被禁用,任何依附于它的服务将没法启用。
@::倡议:禁用
scconfigERSvcstart=DISABLED
scstopERSvc

@::Workstation
@::创立和保护到远程服务的客户端收集毗连。假如服务中断,这些毗连将不成用。假如服务被禁用,任何间接依附于此服务的服务将没法启动。黑客能够用此服务看到一切盘算机用户。
@::倡议:禁用
scconfiglanmanworkstationstart=DISABLED
scstoplanmanworkstation

@::HelpandSupport
@::启用在此盘算机上运转匡助和撑持中央。假如中断服务,匡助和撑持中央将不成用。假如禁用服务,任何间接依附于此服务的服务将没法启动。
@::倡议:禁用
scconfighelpsvcstart=DISABLED
scstophelpsvc

Echo体系服务优化设定终了!请按恣意键前往并选4持续...
pause>nul
Gotostart


每一个开发团队都对他的发行版做过测试后放出的.那些国际知名的大品牌更是如此。
第二个灵魂 该用户已被删除
7#
发表于 2015-3-22 04:10:48 | 只看该作者
随着Linux应用的扩展,出现了不少Linux社区。有一些非常优秀的社区往往是Linux高手的舞台,如果在探讨高级技巧的论坛张贴非常初级的问题经常会没有结果。
飘灵儿 该用户已被删除
6#
发表于 2015-3-8 01:57:21 | 只看该作者
随着IT从业人员越来越多,理论上会有更多的人使用Linux,可以肯定,Linux在以后这多时间不会消失。
只想知道 该用户已被删除
5#
发表于 2015-2-25 18:57:06 | 只看该作者
目前全球有超过一百多个Linux发行版本,在国内也能找到十几个常见版本。如何选择请根据你的需求和能力,RedhatLinux和DebianLinux是网络管理员的理想选择。
小魔女 该用户已被删除
地板
发表于 2015-2-8 14:07:32 | 只看该作者
对于英语不是很好的读者红旗 Linux、中标Linux这些中文版本比较适合。现在一些Linux网站有一些Linux版本的免费下载,这里要说的是并不适合Linux初学者。
乐观 该用户已被删除
板凳
发表于 2015-2-2 22:19:14 | 只看该作者
和私有操作系统不同,各个Linux的发行版本的技术支持时间都较短,这对于Linux初学者是往往不够的。
admin 该用户已被删除
沙发
发表于 2015-1-25 13:43:44 | 只看该作者
在系统检测不到与Linux兼容的显卡,那么此次安装就可能不支持图形化界面安装,而只能用文本模式安装等等。
柔情似水 该用户已被删除
楼主
发表于 2015-1-18 15:33:06 | 只看该作者
目前全球有超过一百多个Linux发行版本,在国内也能找到十几个常见版本。如何选择请根据你的需求和能力,RedhatLinux和DebianLinux是网络管理员的理想选择。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|仓酷云 鄂ICP备14007578号-2

GMT+8, 2024-11-16 11:31

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表