H3C-RADIUS配置

H3C-RADIUS配置
H3C-RADIUS配置

目录

1 AAA配置

1.1 AAA简介

1.2 RADIUS协议简介

1.2.1 客户端/服务器模式

1.2.2 安全和认证机制

1.2.3 RADIUS的基本消息交互流程

1.2.4 RADIUS报文结构

1.2.5 RADIUS扩展属性

1.3 HWTACACS协议简介

1.3.1 HWTACACS协议与RADIUS协议的区别1.3.2 HWTACACS的基本消息交互流程

1.4 协议规范

1.5 AAA配置任务简介

1.6 配置AAA

1.6.1 配置准备

1.6.2 创建ISP域

1.6.3 配置ISP域的属性

1.6.4 配置ISP域的AAA认证方案

1.6.5 配置ISP域的AAA授权方案

1.6.6 配置ISP域的AAA计费方案

1.6.7 配置本地用户的属性

1.6.8 配置用户组的属性

1.6.9 配置强制切断用户连接

1.6.10 AAA显示与维护

1.7 配置RADIUS

1.7.1 创建RADIUS方案

1.7.2 配置RADIUS认证/授权服务器

1.7.3 配置RADIUS计费服务器及相关参数

1.7.4 配置RADIUS报文的共享密钥

1.7.5 配置RADIUS报文的超时重传次数最大值

1.7.6 配置支持的RADIUS服务器的类型

1.7.7 配置RADIUS服务器的状态

1.7.8 配置发送给RADIUS服务器的数据相关属性1.7.9 配置RADIUS服务器的定时器

1.7.10 配置RADIUS服务器的安全策略服务器

1.7.11 使能RADIUS客户端的监听端口

1.7.12 RADIUS显示和维护

1.8 配置HWTACACS

1.8.1 创建HWTACACS方案

1.8.2 配置HWTACACS认证服务器

1.8.3 配置HWTACACS授权服务器

1.8.4 配置HWTACACS计费服务器

1.8.5 配置HWTACACS报文的共享密钥

1.8.6 配置发送给HWTACACS服务器的数据相关属性1.8.7 配置HWTACACS服务器的定时器

1.8.8 HWTACACS显示和维护

1.9 AAA典型配置举例

1.9.1 Telnet/SSH用户通过RADIUS服务器认证、授权、计费的应用配置1.9.2 FTP/Telnet用户本地认证、授权、计费配置

1.9.3 PPP用户通过HWTACACS服务器认证、授权、计费的应用配置

1.10 AAA常见配置错误举例

1.10.1 RADIUS认证/授权失败

1.10.2 RADIUS报文传送失败

1.10.3 RADIUS计费功能异常

1.10.4 HWTACACS常见配置错误举例

1 AAA配置

1.1 AAA简介

AAA是Authentication、Authorization、Accounting(认证、授权、计费)的简称,是网络安全的一种管理机制,提供了认证、授权、计费三种安全功能。

AAA一般采用客户机/服务器结构,客户端运行于NAS(Network Access Server,网络接入服务器)上,服务器上则集中管理用户信息。NAS对于用户来讲是服务器端,对于服务器来说是客户端。AAA的基本组网结构如图1-1。

图1-1 AAA基本组网结构示意图

当用户想要通过某网络与NAS建立连接,从而获得访问其它网络或取得某些网络资源的权利时,NAS起到了验证用户或对应连接的作用。NAS负责把用户的认证、授权、计费信息透传给服务器(RADIUS服务器或HWTACACS服务器),RADIUS

协议或HWTACACS协议规定了NAS与服务器之间如何传递用户信息。

图1-1的AAA基本组网结构中有两台服务器,用户可以根据实际组网需求来决定认证、授权、计费功能分别由使用哪种协议类型的服务器来承担。例如,可以选择HWTACACS服务器实现为认证和授权,RADIUS服务器实现计费。

这三种安全服务功能的具体作用如下:

●认证:确认远端访问用户的身份,判断访问者是否为合法的网络用户;

●授权:对不同用户赋予不同的权限,限制用户可以使用的服务。例如用户成功登录服务器后,管理员可以授权用户对服务器中的文件进行访问和打印操作;

●计费:记录用户使用网络服务中的所有操作,包括使用的服务类型、起始时间、数据流量等,它不仅是一种计费手段,也对网络安全起到了监视作用。

当然,用户可以只使用AAA提供一种或两种安全服务。例如,公司仅仅想让员工在访问某些特定资源的时候进行身份认证,那么网络管理员只要配置认证服务器就可以了。但是若希望对部分员工开放这些特定资源的可操作权限,那么就需要配置认证服务器和授权服务器。

如上所述,AAA是一种管理框架,它提供了授权部分实体去访问特定资源,同时可以记录这些实体操作行为的一种安全机制,因其具有良好的可扩展性,并且容易实现用户信息的集中管理而被广泛使用。

AAA可以通过多种协议来实现,目前设备支持基于RADIUS协议或HWTACACS协议来实现AAA,在实际应用中,最常使用的是RADIUS协议。

1.2 RADIUS协议简介

RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)是一种分布式的、客户端/服务器结构的信息交互协议,能保护网络不受未授权访问的干扰,常被应用在既要求较高安全性、又允许远程用户访问的各种网络环境中。该协议定义了基于UDP的RADIUS帧格式及其消息传输机制,并规定UDP端口1812、1813分别作为认证、计费端口。

RADIUS最初仅是针对拨号用户的AAA协议,后来随着用户接入方式的多样化发展,RADIUS也适应多种用户接入方式,如以太网接入、ADSL接入。它通过认证、授权来提供接入服务,通过计费来收集、记录用户对网络资源的使用。

1.2.1 客户端/服务器模式

●客户端:RADIUS客户端一般位于NAS设备上,可以遍布整个网络,负责传输用户信息到指定的RADIUS服务器,然后根据从服务器返回的信息进行相应处理(如接受/拒绝用户接入)。

●服务器:RADIUS服务器运行在中心计算机或工作站上,维护相关的用户认证和网络服务访问信息,负责接收用户连接请求并认证用户,然后给客户端返回所有需要的信息(如接受/拒绝认证请求)。

RADIUS服务器通常要维护三个数据库,如图1-2所示:

图1-2 RADIUS服务器的组成

●“Users”:用于存储用户信息(如用户名、口令以及使用的协议、IP地址等配置信息)。

●“Clients”:用于存储RADIUS客户端的信息(如接入设备的共享密钥、IP地址等)。

●“Dictionary”:用于存储RADIUS协议中的属性和属性值含义的信息。

1.2.2 安全和认证机制

RADIUS客户端和RADIUS服务器之间认证消息的交互是通过共享密钥的参与来完成的,并且共享密钥不能通过网络来传输,增强了信息交互的安全性。另外,为防止用户密码在不安全的网络上传递时被窃取,在传输过程中对密码进行了加密。

RADIUS服务器支持多种方法来认证用户,如基于PPP的PAP、CHAP认证。另外,RADIUS服务器还可以为其它类型的认证服务器提供代理客户端的功能,向其提出认证请求。

1.2.3 RADIUS的基本消息交互流程

用户、RADIUS客户端和RADIUS服务器之间的交互流程如图1-3所示。

图1-3 RADIUS的基本消息交互流程

消息交互流程如下:

(1)用户发起连接请求,向RADIUS客户端发送用户名和密码。

(2)RADIUS客户端根据获取的用户名和密码,向RADIUS服务器发送认证请求包(Access-Request),其中的密码在共享密钥的参与下由MD5算法进行加密处理。

(3)RADIUS服务器对用户名和密码进行认证。如果认证成功,RADIUS服务器向RADIUS客户端发送认证接受包(Access-Accept);如果认证失败,则返回认证拒绝包(Access-Reject)。由于RADIUS协议合并了认证和授权的过程,因此认证接受包中也包含了用户的授权信息。

(4)RADIUS客户端根据接收到的认证结果接入/拒绝用户。如果允许用户接入,则RADIUS客户端向RADIUS服务器发送计费开始请求包(Accounting-Request)。

(5)RADIUS服务器返回计费开始响应包(Accounting-Response),并开始计费。

(6)用户开始访问网络资源。

(7)用户请求断开连接,RADIUS客户端向RADIUS服务器发送计费停止请求包(Accounting-Request)。

(8)RADIUS服务器返回计费结束响应包(Accounting-Response),并停止计费。

(9)用户结束访问网络资源。

1.2.4 RADIUS报文结构

RADIUS采用UDP报文来传输消息,通过定时器管理机制、重传机制、备用服务器机制,确保RADIUS服务器和客户端之间交互消息的正确收发。RADIUS报文结构如图1-4所示。

图1-4 RADIUS报文结构

各字段的解释如下:

(1)Code域

长度为1个字节,用于说明RADIUS报文的类型,如表1-1所示。

表1-1 Code域的主要取值说明

(2)Identifier域

长度为1字节,用于匹配请求包和响应包,以及检测在一段时间内重发的请求包。类型一致的请求包和响应包的Identifier值相同。

(3)Length域

长度为2个字节,表示RADIUS数据包(包括Code、Identifier、Length、Authenticator和Attribute)的长度,范围从20~4096。超过Length域的字节将被作为填充符被忽略。如果接收到的包的实际长度小于Length域的值时,该包将会被丢弃。

(4)Authenticator域

长度为16字节,用于验证RADIUS服务器的应答,另外还用于用户密码的加密。Authenticator包括两种类型:Request Authenticator和Response Authenticator。

(5)Attribute域

不定长度,用于携带专门的认证、授权和计费信息,提供请求和响应报文的配置细节,Attribute可包括多个属性,每一个属性都采用(Type、Length、Value)三元组的结构来表示。

●类型(Type),1个字节,取值为1~255,用于表示属性的类型,图1-2列出了RADIUS认证、授权、计费常用的属性。

●长度(Length),表示该属性(包括类型、长度和属性)的长度,单位为字节。

●属性值(Value),表示该属性的信息,其格式和内容由类型和长度决定,最大长度为253字节。

表1-2 RADIUS属性

表1-2中所列的属性由RFC 2865、RFC 2866、RFC2867和RFC2568分别定义。

1.2.5 RADIUS扩展属性

RADIUS协议具有良好的可扩展性,协议(RFC 2865)中定义的26号属性(Vendor-Specific)用于设备厂商对RADIUS进行扩展,以实现标准RADIUS没有定义的功能。

设备厂商可以封装多个自定义的“(Type、Length、Value)”子属性来扩展RADIUS。如图1-5所示,26号属性报文内封装的子属性包括以下四个部分:

●Vendor-ID域,占4字节,表示厂商代号,最高字节为0,其余3字节的编码见RFC 1700。我司的Vendor-ID是2011。

●Vendor-Type,表示扩展属性的子属性类型。

●Vendor-Length,表示该子属性长度。

●Vendor-Data,表示该子属性的内容。

图1-5 包括扩展属性的RADIUS报文片断

1.3 HWTACACS协议简介

HWTACACS(HW Terminal Access Controller Access Control System,HW终端访问控制器控制系统协议)是在TACACS(RFC 1492)基础上进行了功能增强的安全协议。该协议与RADIUS协议类似,采用客户端/服务器模式实现NAS与HWTACACS服务器之间的通信。

HWTACACS协议主要用于PPP(Point-to-Point Protocol,点对点协议)和VPDN (Virtual Private Dial-up Network,虚拟私有拨号网络)接入用户及终端用户的认证、授权和计费。其典型应用是对需要登录到设备上进行操作的终端用户进行认证、授权、计费。设备作为HWTACACS的客户端,将用户名和密码发给HWTACACS服务器进行验证。用户验证通过并得到授权之后可以登录到设备上进行操作。

1.3.1 HWTACACS协议与RADIUS协议的区别

HWTACACS协议与RADIUS协议都实现了认证、授权、计费的功能,它们有很多相似点:结构上都采用客户端/服务器模式;都使用公共密钥对传输的用户信息进行加密;都有较好的灵活性和可扩展性。两者之间存在的主要区别如表1-3所示。

表1-3 HWTACACS协议和RADIUS协议区别

1.3.2 HWTACACS的基本消息交互流程

下面以Telnet用户为例,说明使用HWTACACS对用户进行认证、授权和计费的过程。基本消息交互流程图如图1-6所示。

图1-6 Telnet用户认证、授权和计费流程图

在整个过程中的基本消息交互流程如下:

(1)Telnet用户请求登录设备。

(2)HWTACACS客户端收到请求之后,向HWTACACS服务器发送认证开始报文。

(3)HWTACACS服务器发送认证回应报文,请求用户名。

(4)HWTACACS客户端收到回应报文后,向用户询问用户名。

(5)用户输入用户名。

(6)HWTACACS客户端收到用户名后,向HWTACACS服务器发送认证持续报文,其中包括了用户名。

(7)HWTACACS服务器发送认证回应报文,请求登录密码。

(8)HWTACACS客户端收到回应报文,向用户询问登录密码。

(9)用户输入密码。

(10)HWTACACS客户端收到登录密码后,向HWTACACS服务器发送认证持续报文,其中包括了登录密码。

(11)HWTACACS服务器发送认证回应报文,指示用户通过认证;

(12)HWTACACS客户端向HWTACACS服务器发送授权请求报文;

(13)HWTACACS服务器发送授权回应报文,指示用户通过授权;

(14)HWTACACS客户端收到授权回应成功报文,向用户输出设备的配置界面;

(15)HWTACACS客户端向HWTACACS服务器发送计费开始报文。

(16)HWTACACS服务器发送计费回应报文,指示计费开始报文已经收到。

(17)用户请求断开连接。

(18)HWTACACS客户端向HWTACACS服务器发送计费结束报文。

(19)HWTACACS服务器发送计费结束报文,指示计费结束报文已经收到。

1.4 协议规范

与AAA 、RADIUS、HWTACACS相关的协议规范有:

●RFC 2865:Remote Authentication Dial In User Service (RADIUS)

●RFC 2866:RADUIS Accounting

●RFC 2867:RADUIS Accounting Modifications for Tunnel Protocol Support

●RFC 2868:RADIUS Attributes for Tunnel Protocol Support

●RFC 2869:RADIUS Extensions

●RFC 1492:An Access Control Protocol, Sometimes Called TACACS

1.5 AAA配置任务简介

AAA的基本配置思路如下:

(1)配置AAA方案。根据需要配置本地或远程认证方案。

●本地认证:需要配置本地用户,即local user的相关属性,包括手动添加认证的用户名和密码等;

●远程认证:需要配置RADIUS或HWTACACS方案,并在服务器上配置相应的用户属性。

(2)配置实现AAA的方法。在用户所属的ISP域中引用已配置的AAA方案。

●认证方法:可选择不认证(none)、本地认证(local)或远程认证(scheme);

●授权方法:可选择不授权(none)、本地授权(local)或远程授权(scheme);

●计费方法:可选择不计费(none)、本地计费(local)或远程计费(scheme)。

对于Login用户,在以上配臵之前还需要配臵登录用户界面的认证方式为scheme。有关登录用户界面认证方式的详细介绍请参见“系统分册/用户界面配臵”。

表1-4 AAA配置任务简介

表1-5 RADIUS配置任务简介

表1-6 HWTACACS配置任务简介

1.6 配置AAA

AAA功能可以在为合法用户提供网络接入服务的同时,对网络设备进行保护,防止非授权访问和抵赖行为。同时,通过配置ISP域可以对接入用户进行AAA等管理。

AAA将用户类型分为:lan-access用户(如802.1x认证、MAC地址认证用户)、login用户(如SSH、Telnet、FTP、终端接入用户)、Portal用户、PPP用户、命令行用户(命令行授权用户)。

对于除命令行用户之外的各类型用户请求,按照实际需求,可以单独配置认证/授权/计费的策略。命令行用户可以单独配置授权策略,用来支持对设备的配置命令进行授权使用。

1.6.1 配置准备

进行远端认证、授权或计费时,需要已经创建RADIUS或HWTACACS方案。

●RADIUS方案(radius-scheme):通过引用已配置的RADIUS方案来实现认证、授权、计费。有关RADIUS方案的配置请参见“1.7 配置RADIUS”。

●HWTACACS方案(hwtacacs-scheme):通过引用已配置的HWTACACS方案来实现认证、授权、计费。有关HWTACACS方案的配置请参见“1.8 配置HWTACACS”。

1.6.2 创建ISP域

一个ISP(Internet Service Provider,Internet服务提供者)域是由属于同一个ISP的用户构成的群体。

在“userid@isp-name”形式的用户名中,“userid”为用于身份认证的用户名,“isp-name”为域名。

在多ISP 的应用环境中,不同ISP 域的用户有可能接入同一台设备。而且各ISP 用户的用户属性(例如用户名及密码构成、服务类型/权限等)有可能不相同,因此有必要通过设置ISP 域把它们区分开,并为每个ISP 域单独配置包括AAA 策略(一组不同的认证/授权/计费方案)在内的属性集。

对于设备来说,每个接入用户都属于一个ISP 域。系统中最多可以配置16个ISP 域。如果某个用户在登录时没有提供ISP 域名,系统将把它归于缺省的ISP 域。 表1-7 创建ISP 域

配臵为缺省的ISP 域不能够被删除,除非首先使用命令domain default disable 将其修改为非缺省ISP 域。

若用户登录时输入的用户名未携带ISP 域名,则用户使用缺省ISP 域下的认证方案。

1.6.3 配置ISP 域的属性

表1-8 配置ISP 域的属性

自助服务器定位功能需要与支持自助服务的RADIUS服务器配合使用,如CAMS。安装自助服务软件的服务器即自助服务器。通过使用自助服务,用户可以对自己的帐号或卡号进行管理和控制。

1.6.4 配置ISP域的AAA认证方案

在AAA中,认证、授权和计费是三个独立的业务流程。认证的职责是完成各接入或服务请求的用户名/密码/用户信息的交互认证过程,它不会下发授权信息给请求用户,也不会触动计费的流程。

AAA支持以下认证方法:

windows-Server服务器系统自身安全防护措施

Windows Server系统自身安全防护措施 提示: 为慎重操作,可以先在测试机做关闭测试,最好通过与厂方工程师商定后再设置。 一、关闭服务器不必要端口 利用win2003自带防火墙关闭所有端口,如就留一个端口:80 。(设置有两种方法,一个使用windows自带防火墙设,一个实在TCP/IP属性里设。) 设置方法: 1、在“网络连接”属性里设置windows防火墙。 2、将需要打开的端口添加进去。建议大家尽可能少打开端口。尽量不要开远程桌面。

二、在服务中关闭不必要的服务 以下服务可以关闭: Computer Browser 维护网络上计算机的最新列表以及提供这个列表 Task scheduler 允许程序在指定时间运行 Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务Removable storage 管理可移动媒体、驱动程序和库 Remote Registry Service 允许远程注册表操作 Print Spooler 将文件加载到内存中以便以后打印。要用打印机的朋友不能禁用这项IPSEC Policy Agent 管理IP安全策略以及启动ISAKMP/OakleyIKE)和IP安全驱动程序Distributed Link Tracking Client 当文件在网络域的NTFS卷中移动时发送通知Com+ Event System 提供事件的自动发布到订阅COM组件 Alerter 通知选定的用户和计算机管理警报 Error Reporting Service 收集、存储和向 Microsoft 报告异常应用程序Messenger 传输客户端和服务器之间的 NET SEND 和警报器服务消息 Telnet 允许远程用户登录到此计算机并运行程序

安装部署手册

安装部署手册北京金山安全管理系统技术有限公司

版权声明 本文件所有内容版权受《中华人民共和国著作权法》等有关知识产权法保护,为北京金山安全管理系统技术有限公司(以下简称“金山安全公司”)所有。 金山安全公司不对本文件的内容、使用,或本文件中说明的产品承担任何责任或保证,特别对有关商业机能和适用任何特殊目的的隐含性保证不承担任何责任。另外,金山安全公司保留修改本文件和本文件中所描述产品的权力。如有修改,恕不另行通知。 北京金山安全管理系统技术有限公司400-033-9009 地址:北京市海淀区安宁庄西路9号金泰富地大厦328 网址:https://www.360docs.net/doc/fe17669149.html, 技术支持:ejinshan_services@https://www.360docs.net/doc/fe17669149.html,

目录 第1章安装需知 (5) 1.1 软硬件需求 (5) 1.1.1 系统中心 (5) 1.1.2 客户端 (5) 1.2 网络环境要求 (6) 1.3 系统中心安装 (6) 1.4 客户端安装 (7) 1.5 部署案例 (7) 1.5.1全网部署 (8) 1.5.2 确定升级方案 (8) 1.5.3 管理与维护 (9) 第2章安装部署 (11) 2.1安装系统中心 (11) 2.2 安装V9客户端 (12) 2.2.1 网页安装 (12) 2.2.2 远程安装 (14) 2.2.3 光盘安装 (15) 2.3 卸载 (16) 2.3.1 卸载系统中心 (16) 2.3.2 卸载客户端 (17)

第1章安装需知 1.1软硬件需求 1.1.1 系统中心 ?Windows Server 2008 X64位版本,Windows Server 2012 X64位版本,Windows Server 2016 X64位版本。 ?双核以上; ?4G内存(建议8G以上); ?至少100GB可用硬盘空间; ?具备以太网兼容网卡,支持TCP/IP协议,具备固定IP地址; ?Internet Explorer 8.0及以上版本。 1.1.2 客户端 ?Windows XP Professional,Windows Vista(32位/64位),Windows 7(32位/64位),Win8/8.1(32位/64位),Windows 10(32位/64位),Linux内核2.6以上(32位/64位)。 ?双核以上; ?2G内存(建议4G以上); ?至少10G可用硬盘空间; ?具备以太网兼容网卡,支持TCP/IP协议; ?Internet Explorer 6.0及以上版本。 1.2网络环境要求 请确保在您的局域网络中,防火墙不会对如下端口的通讯构成障碍。

服务器基本安全配置

服务器基本安全配置 1.用户安全 (1)运行lusrmgr.msc,重命名原Administrator用户为自定义一定长度的名字,并新建同名 Administrator普通用户,设置超长密码去除所有隶属用户组。 (2)运行gpedit.msc——计算机配置—安全设置—账户策略—密码策略 启动密码复杂性要求,设置密码最小长度、密码最长使用期限,定期修改密码保证服务器账户的密码安全。 (3)运行gpedit.msc——计算机配置—安全设置—账户策略—账户锁定策略 启动账户锁定,设置单用户多次登录错误锁定策略,具体设置参照要求设置。

(4)运行gpedit.msc——计算机配置—安全设置—本地策略—安全选项 交互式登录:不显示上次的用户名;——启动 交互式登录:回话锁定时显示用户信息;——不显示用户信息 (5)运行gpedit.msc——计算机配置—安全设置—本地策略—安全选项 网络访问:可匿名访问的共享;——清空 网络访问:可匿名访问的命名管道;——清空 网络访问:可远程访问的注册表路径;——清空 网络访问:可远程访问的注册表路径和子路径;——清空 (6)运行gpedit.msc——计算机配置—安全设置—本地策略 通过终端服务拒绝登陆——加入一下用户(****代表计算机名)ASPNET Guest IUSR_***** IWAM_***** NETWORK SERVICE SQLDebugger 注:用户添加查找如下图:

(7)运行gpedit.msc——计算机配置—安全设置—本地策略—策略审核 即系统日志记录的审核消息,方便我们检查服务器的账户安全,推荐设置如下: (8)

Office 365安装部署手册

Office 365安装部署手册 2014年9月

目录 Office 365安装部署手册 (1) 登录Office 365管理中心 (4) 配置自定义域名 (4) 指定自定义域名并确认所有权 (5) 配置Exchange Online和Lync Online采用自定义域名 (8) 配置SharePoint Online公共网站采用自定义域名 (11) AD用户同步 (17) 单点登录 (24) 添加功能 (24) 证书 (26) 安装AD FS 2.0 (29) 验证SSO (42) 在Office 365中建立账号 (44) 添加单个用户 (44) 批量添加用户 (47) 邮箱批量迁移 (51) 比较迁移类型 (52) 远程移动迁移 (52) 暂存Exchange迁移 (53) 直接转换Exchange迁移 (53) IMAP迁移 (53) IMAP邮箱批量迁移方法 (54) 停止迁移批次 (56) 重新启动迁移批处理 (57) 创建和启动其他迁移批处理。 (57) 配置MX 记录以指向Office 365的电子邮件组织 (57) 删除迁移批处理 (57) Microsoft Exchange PST Capture (57) 服务设置 (58) 服务设置概览 (58) 服务设置详细说明 (61) Exchange Online服务设置 (61) Lync Online服务设置 (61) SharePoint Online服务设置 (61) 查看报告 (61) 查看服务运行状况 (63) 在PC或Surface Pro上配置和使用Office 365 (64) 登录Office 365并修改密码 (64) 修改站点的语言 (65) 下载Office软件安装包 (67) 安装配置Office软件 (68)

系统安装部署手册模板

。 中国太平洋保险(集团)股份有限公司Xxxxxxxxxxx项目 系统安装部署手册 V1.0 项目经理: 通讯地址: 电话: 传真: 电子邮件:

文档信息 1引言 (3) 1.1编写目的 (3) 1.2系统背景 (3) 1.3定义 (3) 1.4参考资料 (3) 2硬件环境部署 (3) 2.1硬件拓扑图 (3) 2.2硬件配置说明 (3) 3软件环境部署 (3) 3.1软件环境清单 (3) 3.2软件环境部署顺序 (3) 3.3操作系统安装 (4) 3.4数据库安装 (4) 3.5应用级服务器安装 (4) 3.6其他支撑系统安装 (4) 4应用系统安装与配置 (4) 4.1应用系统结构图 (4) 4.2安装准备 (4) 4.3安装步骤 (4) 4.4系统配置 (5) 5系统初始化与确认 (5) 5.1系统初始化 (5) 5.2系统部署确认 (5) 6回退到老系统 (5) 6.1配置回退 (5) 6.2应用回退 (5) 6.3系统回退 (5) 6.4数据库回退 (5) 7出错处理 (5) 7.1出错信息 (5) 7.2补救措施 (5) 7.3系统维护设计......................................................... 错误!未定义书签。

1 引言 1.1 编写目的 [说明编写系统安装部署手册的目的] 1.2 系统背景 [ a . 说明本系统是一个全新系统还是在老系统上的升级; b . 列出本系统的使用单位/部门、使用人员及数量。] 1.3 定义 [列出本文件中用到的专门术语的定义和缩写词的原词组。] 1.4 参考资料 [列出安装部署过程要用到的参考资料,如: a . 本项目的完整技术方案; b . 系统运维手册; c . 其他与安装部署过程有关的材料,如:工具软件的安装手册] 2 硬件环境部署 2.1 硬件拓扑图 [列出本系统的硬件拓扑结构,如服务器、网络、客户端等。] 2.2 硬件配置说明 [列出每一台硬件设备的详细配置,如品牌、型号、CPU 数量、内存容量、硬盘容量、网卡、带宽、IP 址址、使用、应部署哪些软件等等] 3 软件环境部署 3.1 软件清单 [列出需要用到哪些软件,包括操作系统软件、数据库软件、应用服务器软件和其他支撑系统软件等,要列明每个软件的全称、版本号、适用操作系统、LICENSE 数量等] 3.2 软件环境部署顺序 [列出每一台硬件上的软件安装顺序,如果不同硬件间的软件安装顺序存有依赖关系,也要在备注中列出,

TongWeb 服务器安全配置基线

TongWeb服务器安全配置基线 页脚内容1

备注: 1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。 页脚内容2

目录 第1章...................................................................................................... 概述0 1.1 .............................................................................................................. 目的 1.2 ..................................................................................................... 适用范围 1.3 ..................................................................................................... 适用版本 1.4 ............................................................................................................. 实施 1.5 ..................................................................................................... 例外条款 第2章 ........................................................................... 账号管理、认证授权0 2.1 ............................................................................................................. 帐号 2.1.1 ....................................................................................... 应用帐号分配 2.1.2 ....................................................................................... 用户口令设置 页脚内容

思科UCS安装部署手册

思科UCS安装部署手册 目录

目录 1概述 (3) 1.1编写目的 (3) 1.2文档适用人员 (3) 1.3实施原则 (3) 2网络设计 (5) 2.1UCS系统网络设计(可根据实际情况修改) (5) 3实施方案设计 (7) 3.1控制器设备命名参数表 (7) 3.2设备登录信息表 (7) 3.3IP地址规划表 (7) 3.4硬件配置信息 (8) 3.4.1Fabric Interconnect mode信息表 (8) 3.4.2Fabric Interconnect port角色信息表 (9) 3.4.3设备连接信息表 (11) 3.4.4Port Channel信息表 (13) 3.5服务配置信息 (13) 3.5.1Service profile信息表 (13) 3.5.2MAC pool信息表 (14) 3.5.3WWNN pool信息表 (15) 3.5.4WWPN pool信息表 (15) 3.5.5UUID Suffix pool信息表 (15) 3.5.6VLAN信息表 (15) 3.6策略信息 (16) 3.6.1Local Disk (16) 3.6.2Boot策略 (16) 4实施过程 (18) 4.16248XP初始化 (18) 4.1.16248XP接线准备 (18) 4.1.26248XP初始化6248XP-A (18) 4.1.36248XP初始化6248XP-B (19) 4.1.4登陆UCS Manager (19) 4.2刀箱发现 (20) 4.2.1配置刀箱发现策略 (20) 4.2.2配置存储上联口 (20) 4.2.3配置网络上联口 (21)

自己组装电脑配置清单四款

袀螄薈薀聿莄膅配置 1 蚂螅荿薀芃蚆莈装机配置外观预览 ?芅芈肁肂膇蒁莀罗技MK200键鼠套装 ?肇薁膄蚈荿螁螅飞利浦206V3LSB/93 ?肂肃袄膈节蚄螆先马奇迹3 袂莅肇螃蒃芇艿网友配置方案打印配置单 ?袆膀罿薅螈肈薃配置清单 ?羈蒀蒄羄羇螀肅参数 ?羁芃蒅肀芀袃莇兼容与接口 配置品牌型号 数量 当 时的单价 现 在的单价商家数量 CPU Intel 酷睿i3 3220(散) 1 ¥ 680 ¥695 194家商家 主板七彩虹战斧C.B75K V21 1 ¥ 399 ¥39956家商家 内存金士顿4GB DDR3 1600 1 ¥ 150 ¥175 家商家 硬盘 希捷Barracuda 500GB 7200转 16MB SATA3(ST500DM002) 1 ¥ 330 ¥325 家商家

显卡七彩虹iGame650 烈焰战神U D5 1024M 1 ¥ 799 ¥799 176家商家机箱先马奇迹3 1 ¥ 109 ¥109 76家商家电源先马超影450 1 ¥ 169 ¥169 40家商家散热器超频三黄海豪华版(S90F) 1 ¥ 99 ¥99 35家商家显示器飞利浦206V3LSB/93 1 ¥ 740 ¥740 110家商家键鼠装罗技MK200键鼠套装 1 ¥ 85 ¥85 90家商家复制表格(可以粘贴到论坛、blog、淘宝等) 合计金额:3560元 配置2 配置名称数量单价质保 CPU AMD 速龙II X4 740 CPU (盒) 四核核 主频3.2GHz 功耗65W/不集成显卡 ×1¥430三年保修 主板微星FM2-A55M-E33 主板(FM2架 构,VGA+HDMI接口) 促销中! ×1¥399三年保修 内 存 金士顿4GB 内存DDR3 1600 (单条)×1¥197三年保修 显卡华硕HD6570-MG-1GD3 显卡(保三 年,名爵版,64bit,频率 650/1200MHz,VGA/HDMI/DVI) ×1¥378 1年包换良 品,3年保 修 硬盘希捷500GB 硬盘7200转16M×1¥333 二年质保, 三年有限 保修 显示器宏基G206HQLb 19.5寸显示器 (LED,1600x900,VGA) ×1¥625 整机1年, 液晶屏按 系列1-3 年,其它3 年 机箱酷泽5008B/R 机箱(2个固态硬盘位, 长显卡) ×1¥110

最新最新版本服务器系统安全配置

2003服务器系统安全配置-中级安全配置 08-06-16 05:27 发表于:《玉色主流空间》分类:未分类 [作者:墨鱼来源:互联网时间:2008-6-14QQ书签搜藏]【大中小】 2003服务器系统安全配置-中级安全配置!做好此教程的设置可防御一般 入侵,需要高级服务器安全维护,请联系我。我们一起交流一下!做为一 个网管,应该在处理WEB服务器或者其他服务器的时候配合程序本身或者 代码本身去防止其他入侵,例如跨站等等!前提,系统包括软件服务等的 密码一定要强壮! 服务器安全设置 1.系统盘和站点放置盘必须设置为NTFS格式,方便设置权限. 2.系统盘和站点放置盘除administrators 和system的用户权限全部去 除. 3.启用windows自带防火墙,只保留有用的端口,比如远程和 Web,Ftp(3389,80,21)等等,有邮件服务器的还要打开25和130端口.

4.安装好SQL后进入目录搜索 xplog70 然后将找到的三个文件改名或者删除.

5.更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户. 6.改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组.(就是在用户组那里设置为空即可.让这个帐号不属于任何用户组)同样改名禁用掉Guest用户.

7.配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。) 8.在安全设置里本地策略-安全选项将 网络访问:可匿名访问的共享 ; 网络访问:可匿名访问的命名管道 ; 网络访问:可远程访问的注册表路径 ; 网络访问:可远程访问的注册表路径和子路径 ; 以上四项清空.

系统安装部署手册模板

中国太平洋保险(集团)股份有限公司Xxxxxxxxxxx项目 系统安装部署手册 V1.0 项目经理: 通讯地址: 电话: 传真: 电子邮件:

文档信息 目录 1引言 (3) 1.1编写目的 (3) 1.2系统背景 (3) 1.3定义 (3) 1.4参考资料 (3) 2硬件环境部署 (3) 2.1硬件拓扑图 (3) 2.2硬件配置说明 (3) 3软件环境部署 (3) 3.1软件环境清单 (3) 3.2软件环境部署顺序 (3) 3.3操作系统安装 (4) 3.4数据库安装 (4) 3.5应用级服务器安装 (4) 3.6其他支撑系统安装 (4) 4应用系统安装与配置 (4) 4.1应用系统结构图 (4) 4.2安装准备 (4) 4.3安装步骤 (4) 4.4系统配置 (5) 5系统初始化与确认 (5) 5.1系统初始化 (5) 5.2系统部署确认 (5) 6回退到老系统 (5) 6.1配置回退 (5) 6.2应用回退 (5) 6.3系统回退 (5) 6.4数据库回退 (5) 7出错处理 (5) 7.1出错信息 (5) 7.2补救措施 (5) 7.3系统维护设计................................................................................................................................. 错误!未定义书签。

1 引言 1.1 编写目的 [说明编写系统安装部署手册的目的] 1.2 系统背景 [ a.说明本系统是一个全新系统还是在老系统上的升级; b.列出本系统的使用单位/部门、使用人员及数量。] 1.3 定义 [列出本文件中用到的专门术语的定义和缩写词的原词组。] 1.4 参考资料 [列出安装部署过程要用到的参考资料,如: a.本项目的完整技术方案; b.系统运维手册; c.其他与安装部署过程有关的材料,如:工具软件的安装手册] 2 硬件环境部署 2.1 硬件拓扑图 [列出本系统的硬件拓扑结构,如服务器、网络、客户端等。] 2.2 硬件配置说明 [列出每一台硬件设备的详细配置,如品牌、型号、CPU数量、内存容量、硬盘容量、网卡、带宽、IP址址、使用、应部署哪些软件等等] 3 软件环境部署 3.1 软件清单 [列出需要用到哪些软件,包括操作系统软件、数据库软件、应用服务器软件和其他支撑系统软件等,要列明每个软件的全称、版本号、适用操作系统、LICENSE数量等] 3.2 软件环境部署顺序 [列出每一台硬件上的软件安装顺序,如果不同硬件间的软件安装顺序存有依赖关系,也要在备注中列出,

台式电脑配置清单

台式电脑配置 (2011年3月10日) CPU (2)

主板 (4) 内存 (7) 硬盘 (8) 声卡 (9) 光驱 (10) 鼠标套装 (12) 机箱 (14) 电源 (15) 显卡 (16) 显示器 (18) 打印机 (20) 扫描仪 (23) 配置清单 (25) 配置理由 (26) 调研报告 (27) CPU CPU的性能直接决定整机性能,选好CPU很关键。Intel刚发布的第二代Core i5 2300对大多数用户来说是首选,性能很强,以日常应用性能、游戏性能方面尤其出色,功耗超低。

Intel Core i5 2300/盒装采用最先进的32nm工艺,原生四核心设计,默认频率为2.8GHz,通过睿频技术可睿频到3.1GHz。它采用三级缓存设计,每个核心拥有独立的一、二级缓存,分别为64KB和256KB,四个核心共享6MB三级缓存。核芯显卡为HD Graphics 2000,拥有6个EU单元,默认频率为850MHz,可睿频到1.1GHz,支持DX10.1技术。TDP热设计功耗为95W。

主板

CPU选择了Intel第二代Core i5,主板可以搭配H67或P67,两者主要是功能上的差距,考虑到P67主板价格普遍在1000元以上,并且H67主板对大多数用户来说足矣,所以选择了微星H67主板,原价799元,商家促销价仅699元。 微星PH67S-C43基于ATX大板设计,搭配黑色PCB,采用Intel H67芯片组,全面支持LGA 1155接口的Sandy Bridge处理器。主板采用军规第二代材料,启用全新的全新的UEFI BIOS界面,支持鼠标操作,十分方便。 在供电设计方面,微星PH67S-C43主板采用了大量的固态电容和封闭电感,并透过高导电聚合物电容、超导磁电感,提高主板的稳定性。 在内存插槽方面,微星PH67S-C43主板提供有4条DDR3插槽,支持双通道DDR3 1066/1333/1600/2133(OC)规格的内存,最大支持容量为32G。 扩展方面,微星PH67S-C43主板提供有1条全速的PCI-E x16插槽、2条PCI-E x1插槽和3条PCI插槽。而在磁盘接口方面,主板则提供有4个SA TA II 接口和2个SA TA III接口,在设计上更是用颜色区分开,十分体贴。 在输出接口方面,微星PH67S-C43提供有传统的PS/2键鼠接口、USB 2.0接口、千兆网卡接口、音频输出接口、同轴音频接口和IEEE 1394接口。

软件项目安装部署手册(模版)

模块部署流程手册(范本) 二○一年月日

文档修改历史记录

目录 第1章部署环境 (4) 1.1系统配置 (4) 1.2系统依赖配置 (4) 1.2.1JDK配置 (4) 1.2.28080端口配置 (4) 1.2.3xxx配置 (4) 1.3依赖组件配置 (4) 1.3.1Active MQ配置 (4) 1.3.2Gearman配置 (5) 1.3.3Xxx 配置 (5) 第2章模块安装与配置 (6) 2.1总体说明 (6) 2.2数据库数据初始化 (6) 2.3系统安装部署 (6) 2.3.1子系统A (6) 2.4模块使用 (7) 第3章其他事项 (8) 3.1故障排查 (8) 3.1.1故障1 (8) 3.2Q&A (8)

第1章部署环境 1.1系统配置 可在本部分描述系统部署所需的各种服务器的配置。 1.2系统依赖配置 可在本部分描述系统层面的依赖,如需要开哪些权限,是否需要系统层面的工具,如编译工具,jdk,网络层端口,链路检测,rds,ots是否正常等, 1.2.1JDK配置 描述检测是否安装。如未安装,参考TA文档安装 描述检测是否需要特殊配置。如何正常加载特殊配置 1.2.28080端口配置 描述检测组件是否安装。如未安装,参考TA文档安装 1.2.3xxx配置 。。。。。。 1.3依赖组件配置 可在本部分描述系统部署所需的各种组件。 1.3.1Active MQ配置 描述检测组件是否安装。如未安装,参考TA文档安装。 描述检测组件是否正常运行。如未运行或运行异常,参考TA文档起停组件。 描述检测组件是否特殊配置。如何让组件正常加载特殊配置

电脑配置清单及价格

流畅运行,适合不玩其他大型游戏的网友,使用固态硬盘告别机械硬盘的噪声和

器酷睿i3-6100性能稍强于AMD870K而且热功耗更好。不算机箱和外设,目前这套主机价格在2200元左右。 比英特尔i5-6500低一点,而核芯显卡性能更强悍,更能和R9独立显卡进行双显卡交火获得比独显更强的性能,性价比超过英特尔主机。不算机箱外设和显示器,目前这套主机配置价格在3000元左右。 经典的英特尔i5-4590四核处理器,搭配支持DirectX 12的新世代GTX950显卡。

渐流行的DirectX 12游戏,性能对比上一代也有30%的提升,如果你追逐新游戏实乃不二之选。不算机箱外设和显示器,目前这套主机配置价格在3200元左右。

集成的核芯显卡性能非常强悍远超英特尔处理器,R9-280显卡的性能比GTX960更强,核显和独显更能进行双显卡交火获得比独显更强的性能,也增加了可玩性, 构显卡,支持DirectX 12特效技术(未来游戏会逐步运用该技术),两个强大组合在4000元出头实现之。不算机箱和外设,目前这套配置价格在4300元左右。 5000元及以上配置推荐 游戏发烧友和专业图形工作站用户请点这里,需要完美电脑流畅体验的土豪请点这里,配置经过我们的海选,质量可靠、性能稳定,高价也是物有所值。 和前两套配置单相同的GTX970显卡,不同的是处理器使用至强E3-1231v3。

处理器不集成核芯显卡售价也便宜很多,适合追求性价比的用户。不算机箱外设 加了可玩性,水冷散热器更好的散热更稳定的表现;GTX970显卡支持最新DX12特效技术,强强组合。这套主机的价格超过7000元,建议搭配一台不低于1000元的显示器。

某世界500强公司的服务器操作系统安全配置标准

某世界500强公司的服务器操作系统安全配置标准-Windows 中国××公司 服务器操作系统安全配置标准-Windows V 1.1 2006年03 月30 日 文档控制 拟制: 审核: 标准化: 读者: 版本控制 版本提交日期相关组织和人员版本描述 V1.0 2005-12-08 V1.1 2006-03-30 1 概述 1 1.1 适用围 1 1.2 实施 1 1.3 例外条款 1 1.4 检查和维护 1 2 适用版本 2 3 用户账号控制 2 3.1 密码策略 2 3.2 复杂性要求 2 3.3 账户锁定策略 3 3.4 置默认账户安全 3 3.5 安全选项策略 4 4 注册表安全配置 6 4.1 注册表访问授权 6 4.2 禁止匿名访问注册表 7 4.3 针对网络攻击的安全考虑事项 7 4.4 禁用 8.3 格式文件名的自动生成 8 4.5 禁用 LMHASH 创建 8 4.6 配置 NTLMSSP 安全 8 4.7 禁用自动运行功能 8 4.8 附加的注册表安全配置 9 5 服务管理 9 5.1 成员服务器 9 5.2 域控制器 10 6 文件/目录控制 11 6.1 目录保护 11 6.2 文件保护 12 7 服务器操作系统补丁管理 16 7.1 确定修补程序当前版本状态 16 7.2 部署修补程序 16

8 系统审计日志 16 9 其它配置安全 17 9.1 确保所有的磁盘卷使用NTFS文件系统 17 9.2 系统启动设置 17 9.3 屏幕保护设置 17 9.4 远程管理访问要求 18 10 防病毒管理 18 11 附则 18 11.1 文档信息 18 11.2 其他信息 18 1 概述 本文档规定了中国××公司企业围安装有Windows操作系统的主机应当遵循的操作系统安全性设置标准,本文档旨在指导系统管理人员进行Windows操作系统的安全配置。 1.1 适用围 本规的使用者包括: 服务器系统管理员、应用管理员、网络安全管理员。 本规适用的围包括: 支持中国××公司运行的Windows 2000 Server, Windows 2003服务器系统。 1.2 实施 本规的解释权和修改权属于中国××公司,在本标准的执行过程中若有任何疑问或建议,应及时反馈。 本标准一经颁布,即为生效。 1.3 例外条款 欲申请本标准的例外条款,申请人必须准备书面申请文件,说明业务需求和原因,送交中国××公司信息系统管理部门进行审批备案。 1.4 检查和维护 根据中国××公司经营活动的需要,每年检查和评估本标准,并做出适当更新。如果在突发事件处理过程中,发现需对本标准进行变更,也需要进行本标准的维护。 任何变更草案将由中国××公司信息系统管理部门进行审核批准。各相关部门经理有责任与其下属的组织和员工沟通变更的容。 2 适用版本 Windows 2000 Server; Windows 2003. 3 用户账号控制 基本策略:用户被赋予唯一的用户名、用户ID(UID)。 3.1 密码策略 默认情况下,将对域中的所有服务器强制执行一个标准密码策略。下表列出了一个标准密码策略的设置以及针对您的环境建议的最低设置。 策略默认设置推荐最低设置 强制执行密码历史记录记住 1 个密码记住 4 个密码 密码最长期限 42 天 42 天 密码最短期限 0 天 0 天 最短密码长度 0 个字符 8 个字符 密码必须符合复杂性要求禁用启用

SQL Server AlwaysOn安装部署手册

SQL Server 2012 AlwaysOn Failover Cluster 安装部署手册

目录 1. AlwaysOn介绍 (3) 1.1.可用性模式 (3) 同步提交 (3) 异步提交 (3) 1.2.故障转移模式 (3) 手动转移(不存在数据丢失) (3) 自动转移(不存在数据丢失) (4) 强制转移(存在数据丢失) (4) 1.3.主、辅数据库连接方式 (4) 主数据库连接方式 (4) 辅数据库是否允许只读 (4) 2. SQL SERVER 2012安装(Alwayson群集环境) (5) 3. 配置AlwaysOn (23) 3.1.启动服务 (23) 3.2.设置数据库完整恢复模式 (24) 3.3.完整备份数据库 (31) 3.4.设置共享目录 (34) 3.5.创建AlwaysOn Group (38) 3.6.设置连接方式 (54) 3.7.检查Read-Only Routing List (55) 3.8.检查数据库同步情况 (56) 3.9.测试Read-Only Routing (57) 4. 可用性副本未同步状态处理方法 (58) 5. SQL Server 2012 ReportSvrice KB (60)

AlwaysOn是SQL Server 2012提供的全新综合、灵活、高效经济的高可用性和灾难恢复解决方案。它整合了镜像和群集的功能,基于OS 故障转移群集(Windows Server FailOver Cluster),通过在同一个WSFC的不同Node上,安装独立的SQL Server实例,定义AlwaysOn Group,一个数据库最多可以部署4个镜像。当热备机出现故障时,可以手工或自动实现故障转移,交换主、辅数据库的角色。 AlwaysOn的亮点在于镜像可读。对于OLTP应用,可以将读操作集中的报表等操作转移到Read-Only的辅助库上,极大地减少Primary DB的IO、CPU等资源占用。由于辅助库是独 1.1. 可用性模式 同步提交 同步提交模式下,主数据库事务提交前,通知辅数据库,直到辅数据库提交成功后,主数据库成功提交。 优点:数据受到完整保护,不会存在数据不一致。 缺点:事务执行时间延长,效率降低。 异步提交 异步提交模式下,主数据库独立提交事务,不必等待辅数据库同步,同时将数据写入日志,辅数据库通过事务日志同步数据。 优点:事务执行时间不受辅数据库影响,效率高。 缺点:数据同步存在延时。 1.2. 故障转移模式 手动转移(不存在数据丢失) 主、辅库都是同步提交模式,且故障转移为手动,由SSMS发起FailOver命令。

设计计算机装机方案

设计计算机装机方案 视觉传达设计1701-马依依我的装机方案是以INTEL的CPU为核心,具体配置如下…… CPU:Intel 酷睿i7 8700K 适用类型:台式机 CPU系列:酷睿i7 8代系列 CPU主频: 最大睿频: 插槽类型: LGA 1151 封装大小:暂无数据

核心数量:六核心 线程数:十二线程 主板:华硕PRIME Z270-A 主芯片组: Intel Z270 音频芯片:集成SupremeFX S1220 8声道音效芯片 内存插槽: 4×DDR4 DIMM 最大内存容量: 64GB 主板板型: ATX板型 外形尺寸:× 供电模式:十相 电源插口:暂无数据 内存:金士顿骇客神条FURY 8GB DDR4 2400(HX424C15FB/8)

适用类型:台式机 内存容量: 8GB 内存类型: DDR4 内存主频: 2400MHz 硬盘:西部数据1TB 7200转 64MB SATA3 蓝盘(WD10 适用类型:台式机 硬盘尺寸:英寸 硬盘容量: 1000GB 单碟容量: 1000GB 缓存: 64MB

转速: 7200rpm 接口类型: 接口速率: 6Gb/秒 固态硬盘:三750 EVO SATA III(250GB) 存储容量: 250GB 硬盘尺寸:英寸 接口类型: SATA3(6Gbps) 缓存: 256MB 读取速度: 540MB/s 写入速度: 520MB/s 平均无故障时间: 150万小时 平均寻道时间:暂无数据

显卡:影驰GeFroce GTX 1060 GAMER 6GB 显卡类型:主流级 显卡芯片: GeForce GTX 1060 核心频率: 1556/1771MHz 显存频率: 8000MHz 显存容量: 6GB 显存位宽: 192bit 电源接口: 6pin+6pin 供电模式: 5+1相 机箱:先马工匠5号

电脑装机配置推荐

2012最新电脑装机配置AMD PK INTEL 1.2500元-3000元 AMD系列详细配置列表及推荐理由 推荐理由:这套配置是一套性价比高的入门级配置,CPU采用了速龙X2 255,CPU特色之处就是拥有3.1G的高频,应对日常的应用软件完全没有问题。主板方面选取了399元口碑比较好的双敏880G产品,该主板虽然没有全固态设计,但显示输出接口齐全,GPU是高频设计,性能不错。显示器方面,我们选取了人气比较高的ACER这个品牌,旗下的LED背光显示器S231Hlbd目前只需要999元,性价比也是相当高的,可以考虑。全套23英寸+双核配置不超2500元,值得考虑. 2. INTEL详细配置列表及推荐理由 配置清单 配件品牌型号数量单价 CPU Intel Core i3 2100/盒装 1 ¥760 散热系 统 主板华硕 P8H61-M LE 1 ¥499 内存宇瞻DDR3 1333 4G 1 ¥150 硬盘希捷 7200.12 1TB 1 ¥680

显卡 声卡 光驱先锋 DVD-231D 1 ¥120 刻录机 键鼠套 富勒U79无线套装 1 ¥70 装 显示器Acer S220HQL 1 ¥799 鼠标 键盘 机箱自选 1 ¥110 电源长城静音大师300SD 1 ¥150 音箱飞利浦 SPA1301(选购,或自选耳机) 1 ¥99 价格总计:约¥3300-3400 2.3000元-4000元 3500元APU平台详细配置列表: 配置清单 配件品牌型号数量单价 CPU AMD A8-3850 1 ¥1070 散热器 主板七彩虹战斧C.A75 X5 1 ¥599 内存金士顿DDR3 1333 2G 2 ¥85 硬盘希捷Barracuda 7200.12 1TB 1 ¥665 显卡 声卡 光驱 刻录机 键鼠套 罗技MK200 1 ¥99 装 显示器AOC e2043F 1 ¥980 鼠标 键盘 机箱动力火车绝尘侠X3 1 ¥180 电源航嘉冷静王2.3版 1 ¥228 音箱 价格总计:¥3991

xx系统部署手册

XXXXXXXXXXXXXXXXX项目 XXXXXX系统 部 署 手 册 作者:xxxxxxx XXXX股份有限公司 XXXX年XX月

目录 一、环境 (3) 1.系统环境: (3) 2.软件环境: (3) 3.硬件环境 (3) 二、系统部署 (3) 1.Jdk安装 (3) 1.1 安装jdk (3) 1.2 jdk环境变量配置 (5) 2.oracle安装 (6) 2.1 oracle安装 (6) 3.apache-tomcat安装 (14) 4.XXXXXXXXXX系统需要修改的地方 (15) 5. 启动、停止Tomcat服务器 (15)

一、环境 1.系统环境: Windows2003 32位 2.软件环境: Java JDK版本:jdk1.6 以上版本 oracle版本:Oracle 11g 或oracle 10g tomcat 版本: tomcat 6.3 3.硬件环境 二、系统部署 1.Jdk安装 1.1 安装jdk 运行下载好的jdk-6u10-beta-windows-i586-p.exe,按提示进行操作。

在设置JDK安装路径时,建议放在C:\jdk1.6或D:\jdk1.6这种没有空格字符的目录文件夹下,避免在以后编译、运行时因文件路径而出错。这里我们将它安装到D:\jdk1.6目录下。 安装好JDK后,会自动安装JRE。这样JDK的安装即完成。

1.2jdk环境变量配置 新建系统变量Classpath和Path,

详细设置如下图所示。 2.oracle安装 2.1 oracle安装 1. 解压缩文件,将两个压缩包一起选择,鼠标右击 -> 解压文件如图 2.两者解压到相同的路径中,如图:

自己组装电脑配置清单四款

配置1 装机配置外观预览 罗技 飞利浦 先马奇迹 ?配置清单 ?参数 ?兼容与接口 配置品牌型号数 量 当时的单 价 现在的单 价 商家数量 CPU Intel 酷睿i3 3220(散) 1 ¥ 680 ¥695 194家商家 主板七彩虹战斧C.B75K V21 1 ¥ 399 ¥399 56家商家内存金士顿4GB DDR3 1600 1 ¥ 150 ¥175 家商家 硬盘希捷Barracuda 500GB 7200转16MB SATA3 (ST500DM002) 1 ¥ 330 ¥325 家商家 显卡七彩虹iGame650 烈焰战神U D5 1024M 1 ¥ 799 ¥799 176家商家 机箱先马奇迹3 1 ¥ 109 ¥109 76家商家电源先马超影450 1 ¥ 169 ¥169 40家商家散热器超频三黄海豪华版(S90F) 1 ¥ 99 ¥99 35家商家

显示器飞利浦206V3LSB/93 1 ¥ 740 ¥740 110家商家 键鼠装罗技MK200键鼠套装 1 ¥ 85 ¥85 90家商家 配置2 配置名称数量单价质保 CPU AMD 速龙II X4 740 CPU (盒) 四核核 主频3.2GHz 功耗65W/不集成显卡 ×1¥430三年保修 主板微星FM2-A55M-E33 主板(FM2架 构,VGA+HDMI接口) 促销中! ×1¥399三年保修 内 存 金士顿4GB 内存DDR3 1600 (单条)×1¥197三年保修 显卡华硕HD6570-MG-1GD3 显卡(保三 年,名爵版,64bit,频率 650/1200MHz,VGA/HDMI/DVI) ×1¥378 1年包换良 品,3年保 修 硬盘希捷500GB 硬盘7200转16M×1¥333 二年质保, 三年有限 保修 显示器宏基G206HQLb 19.5寸显示器 (LED,1600x900,VGA) ×1¥625 整机1年, 液晶屏按 系列1-3 年,其它3 年 机箱酷泽5008B/R 机箱(2个固态硬盘位, 长显卡) ×1¥110 电源鑫谷劲持450 黄金版电源额定 350W (转换效率79%) ×1¥221三年质保 键 鼠 微星MK-160 键鼠套装(装机推荐)×1¥50一年保修

某世界强公司的服务器操作系统安全配置标准

某世界强公司的服务器操作系统安全配置标准

————————————————————————————————作者:————————————————————————————————日期:

某世界500强公司的服务器操作系统安全配置标准-Windows 中国××公司 服务器操作系统安全配置标准-Windows V 1.1 2006年03 月30 日 文档控制 拟制: 审核: 标准化: 读者: 版本控制 版本提交日期相关组织和人员版本描述 V1.0 2005-12-08 V1.1 2006-03-30 1 概述 1 1.1 适用范围 1 1.2 实施 1 1.3 例外条款 1 1.4 检查和维护 1 2 适用版本 2 3 用户账号控制 2 3.1 密码策略 2 3.2 复杂性要求 2 3.3 账户锁定策略 3 3.4 内置默认账户安全 3 3.5 安全选项策略 4 4 注册表安全配置 6 4.1 注册表访问授权 6 4.2 禁止匿名访问注册表7 4.3 针对网络攻击的安全考虑事项7 4.4 禁用8.3 格式文件名的自动生成8 4.5 禁用LMHASH 创建8 4.6 配置NTLMSSP 安全8 4.7 禁用自动运行功能8 4.8 附加的注册表安全配置9 5 服务管理9 5.1 成员服务器9 5.2 域控制器10 6 文件/目录控制11 6.1 目录保护11 6.2 文件保护12 7 服务器操作系统补丁管理16 7.1 确定修补程序当前版本状态16 7.2 部署修补程序16

8 系统审计日志16 9 其它配置安全17 9.1 确保所有的磁盘卷使用NTFS文件系统17 9.2 系统启动设置17 9.3 屏幕保护设置17 9.4 远程管理访问要求18 10 防病毒管理18 11 附则18 11.1 文档信息18 11.2 其他信息18 1 概述 本文档规定了中国××公司企业范围内安装有Windows操作系统的主机应当遵循的操作系统安全性设置标准,本文档旨在指导系统管理人员进行Windows操作系统的安全配置。 1.1 适用范围 本规范的使用者包括: 服务器系统管理员、应用管理员、网络安全管理员。 本规范适用的范围包括: 支持中国××公司运行的Windows 2000 Server, Windows 2003服务器系统。 1.2 实施 本规范的解释权和修改权属于中国××公司,在本标准的执行过程中若有任何疑问或建议,应及时反馈。 本标准一经颁布,即为生效。 1.3 例外条款 欲申请本标准的例外条款,申请人必须准备书面申请文件,说明业务需求和原因,送交中国××公司信息系统管理部门进行审批备案。 1.4 检查和维护 根据中国××公司经营活动的需要,每年检查和评估本标准,并做出适当更新。如果在突发事件处理过程中,发现需对本标准进行变更,也需要进行本标准的维护。 任何变更草案将由中国××公司信息系统管理部门进行审核批准。各相关部门经理有责任与其下属的组织和员工沟通变更的内容。 2 适用版本 Windows 2000 Server; Windows 2003. 3 用户账号控制 基本策略:用户被赋予唯一的用户名、用户ID(UID)。 3.1 密码策略 默认情况下,将对域中的所有服务器强制执行一个标准密码策略。下表列出了一个标准密码策略的设置以及针对您的环境建议的最低设置。 策略默认设置推荐最低设置 强制执行密码历史记录记住 1 个密码记住 4 个密码 密码最长期限42 天42 天 密码最短期限0 天0 天 最短密码长度0 个字符8 个字符 密码必须符合复杂性要求禁用启用

相关文档
最新文档