windows server視圖狀態加密和MAC被禁用
這會導致攻擊者篡改敏感參數從而獲得非授權訪問。在windows server方面的解決方法是在以下windows server的web.conf文件中對所有的應用頁面啟用windows server視圖狀態哈希和MAC。
windows server非加密的HTTP連接被允許
這會導致登錄信息和其他敏感信息的暴露,因為任何與windows server來往的信息都會以明文方式傳輸。在windows server方面的解決方法是使其需要TLS版本1.1以及對整個網頁/應用都進行加密。
SSL版本2和3以及弱加密演演算法被啟用
這可以促進中間人攻擊以及導致敏感信息泄露。伺服器端解決的方法是使其需要TLS版本1.1和取消弱密碼演演算法例如RC4。
windows server跨框架腳本成為可能
這可以促進點擊挾持和誤導用戶點擊一些不同於他們認為正在點擊的內容。windows server端的解決方法是根據你的具體需求設置X-Frame-Options頭部為DENY,SAMEORIGIN 或 ALLOW-FROM。
敏感的windows server目錄和文件是公眾可以訪問的
這可以暴露系統配置信息,代碼和敏感信息。windows server的解決方法對於公眾用戶只開放必要的許可權。
沒有打windows server補丁
這可能導致任何攻擊,小至拒絕服務攻擊,大至使用例如Metasploit工具得到windows server的完整遠程許可權。windows server方面的解決方法是給你的伺服器打補丁,這個操作很簡單。即使你打算將來這個windows server需要從生產環境中下線,你也需要始終全盤的為伺服器打補丁,這樣才能打造一個安全的Web環境。
大多數的windows server漏洞可能不會被認為是“關鍵的”,但是它們一定是長期會有問題的。如你所見,他們解決起來是相對簡單的。事實上,解決windows server漏洞唯一的消耗只是你的時間而已。找到並且解決這些windows server問題,業務的安全會取得成功,並且會有助於windows server漏洞掃描和安全評估報告看上去很乾凈。
一旦你處理完網頁windows server基本面的安全之後,你可以為你的Web應用向更大——一般也更複雜——的安全缺陷考慮。這包括了跨站腳本(一種最常見的漏洞)、SQL注入(一種沒那麼常見但很致命的漏洞)、弱用戶認證和會話管理。到了這裡,才是樂趣的真正開始。
Windows ServerHyper-V最低硬體標準
圖二
從目前的Windows Server版本來看,需要Nehalem以上的核心的CPU才能支持新版的Windows ServerHyper-V虛擬化,也就是需要支持EPT技術的CPU。其實和Windows 8的Hyper-V的要求相似,只是Windows Server 8是要求RemoteFX技術,但在Windows Server 8時代的Windows Server 2012和2012 R2虛擬化並不強制需要CPU支持EPT。TP2的Hyper-V在不支持EPT的錯誤提示是圖二
顯示不支持SLAT。雖然使用微軟自己的coreinfo工具檢測是支持EPT。這說明微軟自己的Windows Server檢測工具並不準確,不能作為標準。
Windows Server實際上nehalam之前的cpu並不支持EPT。
換了一個Windows Server平台,core i3一代的CPU,nehalam架構就可以支持EPT和安裝使用Hyper-V。
windows server
這意味著如果正式發布的新版Windows Server延續這個特徵,大量core核心伺服器(如IBM x3850 X3650的老型號伺服器將無法升級至新系統,看來微軟也在間接推動Windows Server硬體的升級。
Windows ServerHyper-V的新功能
我們介紹的Windows Server一些新的系統角色和功能有一些都涉及到了虛擬化。在Windows ServerHyper-V的特點上又有什麼新特色?由於微軟還未發布正式版的Windows ServerHyper-V參數,我們無法拿來和VShpere 6做一個功能和性能上的對比。但在TP2版本裡面已經可以看到一些新技術。
首先Windows Server可以直接支持共享磁碟。模擬群集或者測試群集環境無須再去部署ISCSI伺服器,因為現在直接可以支持共享磁碟vhd。
windows server
這也許是Windows Server一直虛擬化和系統工程師一直以來們期待的功能。
專用的Windows Server虛擬機連接工具
windows server
一直以來,我們使用Windows ServerHyper-V一般都是通過兩種方式去連接虛擬機。一種是使用Windows ServerHyper-V客戶端/群集管理器/SCVMM通過控制台連接,另一種是配置好虛擬機的網路之後使用標準的遠程管理協議RDP/VNC/SSH等連接方式。這兩種方式各有優缺點。使用管理客戶端連接要求系統安裝有Windows ServerHyper-V或者Windows ServerSCVMM等角色和套件;而使用Windows Server標準遠程協議又需要配置好虛擬機系統的遠程管理,這在某些比較嚴格的應用場合卻是無法實現的。現在微軟帶來一種新的Windows Server虛擬機連接方式,一個類似於遠程桌面的虛擬機連接客戶端,也只能用於Hyper-V平台。
Windows Server使用起來也是很簡單,只需要在Windows Server控制端配置了賬號密碼,就可以直接遠程某一虛擬化伺服器上的虛擬機,更方便了Windows Server虛擬化管理員。
由於TP2版本的Windows Server群集功能還無法使用,所以未對虛擬化群集功能進行測試。
目前的TP2版本只是技術預覽版第二版,從目前的版本看出微軟並未把Windows Server 8和Windows Server 2012時代的那種桌面大一統模式帶到新一版的Windows Server系統,而是將伺服器系統和桌面系統分離,更專註於Windows Server的專業性。在Windows Server 重點的虛擬化平台上,改進並不多,主要都是針對少量功能改進和性能優化。當然,在正式版本的Windows Server里,還有許多的未知數。近期微軟將會推出Windows Technical Preview 3版本,又會帶來什麼新的特點?