He estado intentándolo durante 6 horas y todavía no puedo iniciar sesión. ¿Se debe al mantenimiento del servidor? ¿Puedes entrar? No hay respuesta después de varios reinicios de la versión para PC
Para poder utilizar mejor y extender la vida útil del servidor, es muy necesario un mantenimiento regular del mismo. Sin embargo, al mantener el servidor, debe manejar el trabajo de mantenimiento con cuidado; de lo contrario, si ocurre un error, tendrá un gran impacto. Para facilitar que todos comprendan algunos contenidos de mantenimiento durante el mantenimiento y evitar errores al mismo tiempo. A continuación hemos recopilado información para su referencia.
Mantenimiento de hardware
1. Ampliación de los dispositivos de almacenamiento
Cuando los recursos continúan expandiéndose, el servidor requiere más memoria y capacidad de disco duro para almacenar estos recursos. Por tanto, la ampliación de la memoria y del disco duro es muy común. Antes de agregar memoria, debe confirmar la compatibilidad con la memoria original del servidor. Lo mejor es utilizar memoria de la misma marca y especificaciones. Si se trata de una memoria ECC específica del servidor, se debe seleccionar la misma memoria. Es probable que el uso de memoria SDRAM normal y memoria ECC en el mismo servidor cause errores graves en el sistema. Antes de agregar un disco duro, debe determinar si el servidor tiene soportes de disco duro, interfaces de disco duro e interfaces de alimentación libres, y si la placa base admite discos duros de esta capacidad. Se debe prestar especial atención para evitar que el equipo no pueda utilizarse después de su compra.
2. Desinstalar y reemplazar equipos
Desinstalar y reemplazar equipos no es un gran problema. Cabe señalar que muchas marcas de chasis de servidor tienen diseños especiales y requieren herramientas o herramientas especiales a la hora de retirarlos. la cubierta del chasis, es necesario leer atentamente las instrucciones y no forzar el desmontaje. Además, se debe realizar con la energía completamente cortada y el servidor bien conectado a tierra, incluso para dispositivos que admitan intercambio en caliente, para evitar que la electricidad estática cause daños al dispositivo.
3. Eliminación de polvo
El polvo es la principal causa de muerte del servidor, por lo que es necesario limpiarlo con regularidad. Para los servidores, el polvo puede ser incluso mortal. El método de eliminación de polvo es el mismo que el de la eliminación de polvo de PC normal. Preste especial atención a la eliminación de polvo de la fuente de alimentación.
Mantenimiento del software
1. Mantenimiento del sistema operativo
El sistema operativo es la base del software para el funcionamiento del servidor y su importancia es evidente. La mayoría de los sistemas operativos de servidor utilizan Windows NT o Windows 2000 Server como sistema operativo, que es relativamente fácil de mantener.
Abra el visor de eventos en Windows NT o Windows 2000 Server y verifique el registro del sistema, el registro de seguridad y el registro de la aplicación para detectar registros particularmente anormales. Hoy en día, hay cada vez más piratas informáticos en Internet, por lo que debe descargar el último Service Pack (paquete de servicio de actualización) del sitio web de Microsoft e instalarlo para solucionar los agujeros de seguridad a tiempo.
2. Mantenimiento de los servicios de red
Existen muchos servicios de red, como servicios WWW, servicios DNS, servicios DHCP, servicios SMTP, servicios FTP, etc. como los servicios proporcionados por el servidor se vuelve cada vez más. Cuanto más hay, es más probable que el sistema se confunda. En este momento, puede ser necesario restablecer los parámetros de cada servicio para que se ejecute normalmente.
3. Servicio de base de datos
Después de un largo período de funcionamiento, es necesario ajustar el rendimiento de la base de datos para llevarla a un estado optimizado. Los datos de la base de datos son los más importantes. Si estas bases de datos se pierden, la pérdida será enorme, por lo que es necesario realizar una copia de seguridad de la base de datos periódicamente por si acaso.
4. Datos del usuario
Después de un uso frecuente, el servidor puede almacenar una gran cantidad de datos. Estos datos son recursos muy valiosos, por lo que deben organizarse y grabarse en CD para guardarlos permanentemente. Incluso si el servidor falla, los datos se pueden restaurar.
Es imposible hablar sobre temas de seguridad informática en un solo artículo. Después de todo, hay muchos libros sobre este tema en el mercado. Sin embargo, puedo contarte siete consejos para mantener la seguridad del servidor.
Consejo 1: Empieza desde lo básico
Empezar desde lo básico es la forma más segura. Debe convertir todas las áreas del servidor que contienen datos confidenciales al formato NTFS; de manera similar, los programas antivirus deben actualizarse a tiempo.
Se recomienda instalar software antivirus tanto en el servidor como en las computadoras de escritorio. El software también debe configurarse para descargar automáticamente los archivos de definición de virus más recientes todos los días. Además, el servidor Exchange (servidor de correo) también debe estar equipado con software antivirus. Este tipo de software puede escanear todos los correos electrónicos entrantes en busca de archivos adjuntos infectados con virus. Si se encuentra un virus, el correo electrónico se pondrá en cuarentena inmediatamente. reduciendo la posibilidad del usuario de ser infectado.
Otra buena forma de proteger su red es limitar el acceso de los usuarios a la red según las horas de trabajo de los empleados. Por ejemplo, los empleados que trabajan durante el día no deberían tener acceso a la red en mitad de la noche.
Finalmente, acceder a cualquier dato en la red requiere un inicio de sesión con contraseña. Obliga a todos a utilizar una combinación de letras mayúsculas y minúsculas, números y caracteres especiales al configurar contraseñas. Existe dicha herramienta de software en el Kit de recursos de Windows NT Server. También debe establecer una contraseña que actualice periódicamente y que debe tener al menos ocho caracteres. Si ha tomado estas medidas pero todavía le preocupa que sus contraseñas no sean seguras, puede intentar descargar algunas herramientas de piratería de Internet y probar qué tan seguras son estas contraseñas.
Consejo 2: Proteja las copias de seguridad
La mayoría de las personas no se dan cuenta de que las copias de seguridad en sí mismas son un enorme agujero de seguridad. ¿Cómo puedo decirlo? Imagínese, la mayoría de las tareas de copia de seguridad comienzan a las 10 u 11 p.m. Dependiendo de la cantidad de datos, puede ser medianoche después de que se completa la copia de seguridad. Ahora imagina que son las cuatro de la mañana y la copia de seguridad ha terminado. Este es el momento perfecto para que alguien robe el disco de respaldo y lo restaure en un servidor en casa o en la oficina de su competidor. Sin embargo, puedes evitar que esto suceda. Primero, puede proteger su disco con contraseña y, si su programa de respaldo admite el cifrado, también puede cifrar los datos. En segundo lugar, puede configurar la hora para que se complete la copia de seguridad cuando ingrese a la oficina por la mañana. En este caso, incluso si alguien quiere colarse y robar el disco en medio de la noche, no podrá hacerlo. porque el disco está en uso, si el ladrón se lo lleva a la fuerza, también será imposible leer los datos dañados.
Consejo 3: utilice la función de devolución de llamada de RAS
Una de las características más interesantes de Windows NT es su compatibilidad con el servidor de acceso remoto (RAS). Desafortunadamente, los servidores RAS son vulnerables a los piratas informáticos. Es muy conveniente para ellos. Sólo necesitan un número de teléfono y un poco de paciencia, y luego podrán ingresar al host a través de RAS. Sin embargo, existen algunos métodos que puede seguir para proteger la seguridad de su servidor RAS.
La tecnología que utilice depende en gran medida de cómo funciona el acceso remoto. Si los usuarios remotos acceden con frecuencia a Internet desde su casa o desde un lugar fijo, se recomienda utilizar la función de devolución de llamada. Permite al usuario remoto iniciar sesión y luego colgar. Luego, el servidor RAS marcará el número de teléfono preestablecido para conectarse. usuario porque esto Una vez que el número de teléfono ya está preprogramado, el pirata informático no tiene posibilidad de especificar el número al que el servidor debe devolver la llamada.
Otro enfoque es limitar el acceso de los usuarios remotos a un único servidor. Puede copiar los datos que los usuarios utilizan con frecuencia en un punto de uso especial en el servidor RAS y luego limitar los inicios de sesión de usuarios remotos a un servidor en lugar de a toda la red. De esta manera, incluso si los piratas informáticos invaden el host, sólo pueden causar problemas en una sola máquina, lo que reduce indirectamente el daño.
Un último truco consiste en utilizar un protocolo de red "alternativo" en el servidor RAS. Mucha gente utiliza el protocolo TCP/IP como protocolo RAS. Aprovechando la naturaleza y aceptación del protocolo TCP/IP en sí, esta elección es bastante razonable, pero RAS también admite los protocolos IPX/SPX y NetBEUI. Si utiliza NetBEUI como protocolo RAS, los piratas informáticos definitivamente se confundirán si no lo hacen. cuidado por un momento.
Consejo 4: Considere la seguridad de la estación de trabajo
Puede parecer inapropiado mencionar la seguridad de la estación de trabajo en un artículo sobre seguridad del servidor, pero la estación de trabajo es la puerta al servidor. La seguridad puede mejorar la seguridad general de la red. Para empezar, se recomienda Windows 2000 en todas las estaciones de trabajo.
Windows 2000 es un sistema operativo muy seguro. Si no tiene Windows 2000, al menos utilice Windows NT. De esta manera puede bloquear su estación de trabajo y, sin permiso, sería difícil para una persona promedio obtener información de configuración de red.
Otro consejo es restringir el acceso de los usuarios a estaciones de trabajo específicas. Otro truco consiste en tratar la estación de trabajo como un terminal tonto o, en otras palabras, un terminal tonto inteligente. En otras palabras, no habrá datos ni software en la estación de trabajo. Cuando utilice la computadora como una terminal tonta, el servidor debe ejecutar el programa Windows NT Terminal Service y todas las aplicaciones solo pueden ejecutarse en la estación de trabajo. recibir y simplemente mostrar datos. Esto significa que la estación de trabajo sólo tiene instalada una versión mínima de Windows y una copia de Microsoft Terminal Server Client. Este enfoque debería ser la opción de diseño de red más segura.
Consejo 5: Implemente los parches más recientes
Microsoft cuenta con un equipo de mano de obra dedicado a verificar y parchear las vulnerabilidades de seguridad. Estos parches (parches) a veces se recopilan en paquetes de servicio (service packs). liberar. Los paquetes de servicio suelen venir en dos versiones diferentes: una versión de 40 bits que cualquiera puede utilizar y una versión de 128 bits que sólo está disponible en Estados Unidos y Canadá. La versión de 128 bits utiliza un algoritmo de cifrado de 128 bits, que es mucho más seguro que la versión de 40 bits.
A veces se necesitan varios meses para que se lance un service pack, pero si se descubre una vulnerabilidad grave, por supuesto querrás parchearla inmediatamente y no esperar a recibir un service pack tardío. Afortunadamente, no es necesario esperar. Microsoft publicará periódicamente parches importantes en su sitio FTP. Estos parches más recientes aún no se han incluido en la última versión del paquete de servicio. Recuerde que los parches deben usarse en orden cronológico. Si se usan fuera de orden, puede causar la versión incorrecta de algunos archivos y también puede causar que Windows falle.
Consejo 6: implemente políticas de seguridad estrictas
Otra forma de mejorar la seguridad es desarrollar una política de seguridad sólida y asegurarse de que todos la comprendan y la apliquen. Si utiliza Windows 2000 Server, puede autorizar algunos permisos a agentes específicos sin renunciar a todos los derechos de administración de la red. Incluso si aprueba ciertos permisos del agente, aún puede limitar el nivel de sus permisos. Por ejemplo, no puede abrir nuevas cuentas de usuario ni cambiar permisos.
Consejo 7: Firewall, verifique, verifique nuevamente
El último consejo es verificar cuidadosamente la configuración de su firewall. Los cortafuegos son una parte importante de la planificación de la red porque protegen los ordenadores de la empresa de daños maliciosos procedentes del exterior.
En primer lugar, no publique direcciones IP innecesarias. Debe tener al menos una dirección IP externa y todas las comunicaciones de la red deben pasar a través de esta dirección. Si también tiene un servidor web o un servidor de correo electrónico registrado en DNS, estas direcciones IP también deben publicarse a través del firewall. Sin embargo, las direcciones IP de las estaciones de trabajo y otros servidores deben estar ocultas.
También puedes comprobar todos los puertos de comunicación para asegurarte de que se hayan cerrado todos los que se utilizan con poca frecuencia. Por ejemplo, el puerto TCP/IP 80 se usa para el tráfico HTTP, por lo que este puerto no se puede bloquear. Quizás el puerto 81 nunca debería usarse, por lo que debería desactivarse. Puede encontrar el uso detallado de cada puerto en Internet.
La seguridad del servidor es un gran problema. No desea que virus o piratas informáticos dañen sus datos importantes o que los roben para usarlos en su contra. Este artículo presenta 7 niveles importantes de verificación de seguridad. es un intento.