网络通信 频道

黑白字符的战争 命令行管理服务器

  (2)用命令打造自己的入侵检测系统:
  任务描述:
  春节期间很多非法用户都会闲来无事攻击服务器,所以在自己的服务器上做好入侵防范工作是必须的。如果企业经费紧张没有额外的资金购买专业的入侵检测系统和入侵防御系统的话,我们可以通过net session和netstat -a指令来搭建适合自己的防范系统。

  适用系统:Windows 2000/XP/2003

  实现方法:
  只要在命令行模式下输入net session就会显示出当前的网络会话,那么访问你文件的用户或计算机都会一览无余。从而起到了有效的实时防黑作用,我们可以在第一时间禁止该会话对本机的访问(如图2)。

图2

  另外当我们在命令行模式下输入netstat -a就会马上显示出当前计算机开启的端口信息和连接该端口的远程计算机信息以及当前的连接状态。在一定程度上我们可以根据显示判断出本机对外开启了哪些端口,还可以了解到都有哪些IP和我们建立了网络连接,并针对未知端口和可疑IP进行过滤和断开连接。

  (3)用命令防范ARP欺骗问题:

  任务描述:
  近一阶段在网络中流行最多的就是ARP欺骗类病毒,他可以让网络所有设备的MAC地址和IP地址对应表出现故障和混淆。造成网络设备无法上网的恶劣后果,同时还会造成服务器无法顺利访问一些设备,然而我们却可以通过命令来防患于未燃。

  适用系统:Windows 2000/XP/2003

  实现方法:
  第一步:首先要获得服务器要访问的客户端设备网卡的IP和MAC地址,例如服务器经常要访问的数据NAS的网卡MAC地址为00-50-ff-6c-08-75。

  第二步:在服务器上进入命令行模式,输入“ARP -s 192.168.0.1 00-50-ff-6c-08-75”(不含引号),从而实现了IP地址与网卡MAC地址的绑定。至此就算是ARP病毒让网络地址出现了混乱问题,由于服务器上做好的静态对应关系,从而再也不用担心MAC地址错误现象的发生了,服务器访问存储NAS也不会产生任何问题(如图3)。

图3

  第三步:不过需要注意的是由于ARP缓存表是临时的,也就是说每次重新启动计算机后该表会自动清空。因此如果希望每次启动服务器后都能自动进行IP与MAC的映射还需要将这些指令放到一个批处理文件中,并把这个批处理文件加到启动组。

  小提示:
  ARP是处理MAC地址及IP地址映射的命令,我们可以使用arp -a显示ARP缓存表,也可以使用“arp -s ip地址 MAC地址”来手动添加映射,或者通过arp -d来删除缓存表的所有内容。

  (4)权限划分也能自动化:
  任务描述:
  很多时候服务器的访问并不是一个人就能完成的,特别是数据库服务器,企业会根据员工的级别设置其对数据库服务器的访问权限,然而在实际工作中可能会遇到希望可以让数据库服务器自动设置目录访问权限的情况或者想让这种权限设置可以根据不同时间进行变化。当然这种权限划分自动化也可以通过命令来完成。我们以c:\web目录为例,依次说明如何给其添加权限,删除权限,修改权限。

  适用系统:2000/XP/2003

  实现方法:
  进入命令行模式输入cacls c:\web /g everyone:f,实现给WEB目录添加EVERYONE组的完全控制权限。其中f表示完全控制,相应的设置为R是读取权限,而W则为写入权限。进入命令行模式输入cacls c:\web /d everyone,即可实现删除WEB目录的EVERYONE组所有权限(如图4)。

图4

  小提示:
  该命令只能对NTFS格式的磁盘上的目录进行权限操作,如果是FAT32格式的话该命令无效。

  (5)其他命令行指令:
  当然上面笔者只是列举了几个命令行管理服务器的就进阶操作,实际上我们常用的命令行管理服务器的方法不仅限于此,例如net user管理用户和用户组,net share控制共享信息,net use映射网络中的存储磁盘等。由于这些操作都比较简单,比较好上手,而且其他同类文章介绍的比较多,这里就不详细说明了,感兴趣的读者可以私下尝试。

  三、总结
  总之学会了用命令行来管理服务器后我们就可以让春节远程管理的效率大大提高,一方面保证的服务器的安全,另一方面也让很多操作自动化,不至于让自己要天天守在电脑前定期操作了。真正实现了服务器参数自动切换而我们这些网络管理员可以轻松过春节的目的。

0
相关文章