windows 7/8 home开启组策略

http://jwils876.deviantart.com/art/Add-GPEDIT-msc-215792914
2.x32版本一般直接安装即可使用;对于x64版本问题,解决方法如下:
A.
Windows 7 x64 Users:
You must go to the SysWOW64 folder and copy the GroupPolicy, GroupPolicyUsers folder and the gpedit.msc file into the System32 folder.
B.

NOTE 1: For Windows 7 64-bit (x64) users! You’ll also need to go to “SysWOW64” folder present in “C:\Windows” folder and copy “GroupPolicy”, “GroupPolicyUsers” folders and gpedit.msc file from there and paste them in “C:\Windows\System32” folder.

NOTE 2: If you are getting “MMC could not create the snap-in” error message while running gpedit.msc, check out following steps to fix the problem. Basically it happens when your username in Windows contains more than one word.

1. Run the installer and leave it at the last step (do not click on the “Finish” button).

2. Now go to C:\Windows\Temp\gpedit\ folder.

3. If you are running 32-bit (x86) edition of Windows 7, right-click on x86.bat file and choose “Open With -> Notepad” option. If you are running 64-bit (x64) edition of Windows 7, right-click on x64.bat file and choose “Open With -> Notepad” option.

4. You’ll find a total of 6 lines containing the following string in the file:

%username%:f

5. Edit those lines and replace %username%:f with “%username%”:f

For example:

Original: icacls %WinDir%\SysWOW64\gpedit.dll /grant:r %username%:f
New: icacls %WinDir%\SysWOW64\gpedit.dll /grant:r “%username%”:f

6. Save and run the file (right-click -> Run as Administrator).

7. That’s it. You’ll have working gpedit.msc.

Thanks to our reader “Teazlee” for the fix…

转自:http://adehmily.blog.163.com/blog/static/879614962013917104118/?latestBlog

windows系统双网卡同时上网的方法

最近因为一些事情,需要开启双网卡操作,一个网卡是主板集成的,用于上内部内网;
另一块网卡是是单独购买安装的,用于上外网的。
但由于2000/XP系统不支持共用路由问题(如果是server级别的可以),
所以在同一时间不能同时上两个网。换句话说,你在上外网的时候不能上内网,上内网的时候不能上外网;其实windows也是有路由表的,只不过大家平时上网的时候大多数是用一块网卡,很少用的路由这外概念。打开DOS命令窗口,输入route print就可以看见windows路由表了,如果只有一个网卡的话,那windows只有一个默认路由了;如果是两块网卡,那就有两条默认路由,虽然两条默认路由的有着不同的Metric,然而windows还没聪明到能够首辨认哪条路由到外网,哪条路由到内网。它所能做的就是找一条路由作为全部数据包的出口,至于选择的对错与否,那它就不再过问了。
那怎么办呢?就需要我们人为操控windows的路由表,来告诉它,哪一个路由是应该是出外网的,哪一个是访问内网的,使用的就是route命令:
比如:
内网的IP是192.168.1.100 子网掩码:255.255.255.0 网关是192.168.1.1                    
外网的IP是172.16.17.100  子网掩码:255.255.0.0   网关是172。16.17.18
那就输入:
route -p 192.168.1.100 255.255.255.0 192.168.1.1
route -p 172.16.17.100 255.255.0.0 172.16.17.18

加上-p参数的意思是永久的保存,如果没有这个参数,电脑重启后这两条路由就不存在了。
来源:蛤蟆工作室

自己动手做好Win2003服务器安全

1.将mysql运行在普通用户权限下,这是最重要的一点,大部分的入侵都是利用数据库的权限进行的。
  MYSQL的降权运行

  新建立一个用户比如mysqlstart

  net user mysqlstart fuckmicrosoft /add

  net localgroup users mysqlstart /del

  不属于任何组

  如果MYSQL装在d:mysql ,那么,给 mysqlstart 完全控制的权限

  然后在系统服务中设置,MYSQL的服务属性,在登录属性当中,选择此用户 mysqlstart 然后输入密码,确定。

  重新启动 MYSQL服务,然后MYSQL就运行在低权限下了。

2.使用附件里的IP策略关闭所有没用的端口

管理工具—–本地安全策略—–IP安全策略—-所有任务—导入策略 然后指派…

3.所有盘的根目录都不能有everyone,users 的读与运行权限。
C盘只给administrators 和system权限
其他的盘也可以这样设置
Windows目录要加上给users的默认权限,否则ASP和ASPX等应用程序就无法运行
另外在c:/Documents and Settings/这里相当重要,后面的目录里的权限根本不会继承从前的设置,如果仅仅只是设置了C盘给administrators权限,而在All Users/Application Data目录下会 出现everyone用户有完全控制权限,这样入侵这可以跳转到这个目录,写入脚本或只文件,再结合其他漏洞来提升权限;譬如利用serv-u的本地溢出提升权限,或系统遗漏有补丁,数据库的弱点

把不必要的服务都禁止掉,尽管这些不一定能被攻击者利用得上,但是按照安全规则和标准上来说,多余的东西就没必要开启,减少一份隐患。

4.加强PHP的安全
关闭危险函数
如果打开了安全模式,那么函数禁止是可以不需要的,但是我们为了安全还是考虑进去。比如,
我们觉得不希望执行包括system()等在那的能够执行命令的php函数,或者能够查看php信息的
phpinfo()等函数,那么我们就可以禁止它们:
disable_functions = system,passthru,exec,shell_exec,popen,phpinfo
关闭PHP版本信息在http头中的泄漏

  我们为了防止黑客获取服务器中php版本的信息,可以关闭该信息斜路在http头中:

  expose_php = Off

  比如黑客在 telnet www.12345.com 80 的时候,那么将无法看到PHP的信息。

  (1) 关闭注册全局变量

  在PHP中提交的变量,包括使用POST或者GET提交的变量,都将自动注册为全局变量,能够直接访问,
  这是对服务器非常不安全的,所以我们不能让它注册为全局变量,就把注册全局变量选项关闭:
  register_globals = Off
  当然,如果这样设置了,那么获取对应变量的时候就要采用合理方式,比如获取GET提交的变量var,
  那么就要用$_GET['var']来进行获取,这个php程序员要注意。

  (2) 打开magic_quotes_gpc来防止SQL注入

  SQL注入是非常危险的问题,小则网站后台被入侵,重则整个服务器沦陷,

  所以一定要小心。php.ini中有一个设置:

  magic_quotes_gpc = Off

  这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,
  比如把 ' 转为 '等,这对防止sql注射有重大作用。所以我们推荐设置为:

  magic_quotes_gpc = On

  (3) 错误信息控制

  一般php在没有连接到数据库或者其他情况下会有提示错误,一般错误信息中会包含php脚本当
  前的路径信息或者查询的SQL语句等信息,这类信息提供给黑客后,是不安全的,所以一般服务器建议禁止错误提示:

  display_errors = Off

  如果你却是是要显示错误信息,一定要设置显示错误的级别,比如只显示警告以上的信息:

  error_reporting = E_WARNING & E_ERROR

  当然,我还是建议关闭错误提示。

  (4) 错误日志

  建议在关闭display_errors后能够把错误信息记录下来,便于查找服务器运行的原因:

  log_errors = On

  同时也要设置错误日志存放的目录,建议根apache的日志存在一起:

  error_log = D:/usr/local/apache2/logs/php_error.log

  注意:给文件必须允许apache用户的和组具有写的权限。

  如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,
  这很恐怖,这让人感觉很不爽.那我们就给apache降降权限吧。

  net user apache fuckmicrosoft /add

  net localgroup users apache /del

  ok.我们建立了一个不属于任何组的用户apche。

  我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,
  重启apache服务,ok,apache运行在低权限下了。

  实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户。
  这也是当前很多虚拟主机提供商的流行配置方法哦,不过这种方法用于防止这里就显的有点大材小用了。

.不要装PCanywhere或Radmin因为它们本身就存在安全问题,可以直接用windows 2003自带的3389,它比任何远程控制软件都安全。

.不要在服务器上双击运行任何程序,不然你中了木马都不知道。

.不要在服务器上用IE打开用户的硬盘中的网页,这是危险的行为。

.不要在服务器上浏览图片,以前windows就出过GDI 的安全漏洞。

.确保你自己的电脑安全,如果你自己的电脑不安全,服务器也不可能安全。

.检查sytem32目录的net.exe,cmd.exe,tftp.exe,netstat.exe,regedit.exe,at.exe,attrib.exe,cacls.exe只能有adms,system的全权权限.

网站目录也要用普通用户运行,附件和头像目录不能有执行权限。。

在网上邻居 右键属性 把打印和共享卸载掉

打开组策略编辑器,依次展开“计算机配置→Windows 设置→安全设置→本地策略→安全选项”,在右侧窗口中找到“网络访问:可远程访问的注册表路径”,然后在打开的窗口中,将可远程访问的注册表路径和子路径内容全部设置为空

为了防止登陆到其中的用户,随意启动服务器中的应用程序,给服务器的正常运行带来不必要的麻烦,我们很有必要根据不同用户的访问权限,来限制

  他们去调用应用程序。实际上我们只要使用组策略编辑器作进一步的设置,即可实现这一目的,具体步骤如下:

  打开“组策略编辑器”的方法为:依次点击“开始→运行”,在“运行”对话框中键入“gpedit.msc”命令并回车,即可打开“组策略编辑器”窗口。然后依次打开“组策略控制台→用户配置→管理模板→系统”中的“只运行许可的Windows应用程序”并启用此策略

 然后点击下面的“允许的应用程序列表”边的“显示”按钮,弹出一个“显示内容”对话框,在此单击“添加”按钮来添加允许运行的应用程序即可,以后一般用户只能运行“允许的应用程序列表”中的程序

PS:关于ASP
目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作。

开始 运行 regedit.exe 进行下面的操作

  一、使用FileSystemObject组件

  FileSystemObject可以对文件进行常规操作

  可以通过修改注册表,将此组件改名,来防止此类木马的危害。

  HKEY_CLASSES_ROOTScripting.FileSystemObject

  改名为其它的名字,如:改为FileSystemObject_ChangeName

  自己以后调用的时候使用这个就可以正常调用此组件了

  也要将clsid值也改一下

  HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID项目的值

  也可以将其删除,来防止此类木马的危害。

  注销此组件命令:RegSrv32 /u C:WINDOWSSYSTEMscrrun.dll

  禁止Guest用户使用scrrun.dll来防止调用此组件。

  使用命令:cacls C:WINDOWSsystem32scrrun.dll /e /d guests

  二、使用WScript.Shell组件

  WScript.Shell可以调用系统内核运行DOS基本命令

  可以通过修改注册表,将此组件改名,来防止此类木马的危害。

  HKEY_CLASSES_ROOTWScript.Shell
  及HKEY_CLASSES_ROOTWScript.Shell.1

  改名为其它的名字,如:改为WScript.Shell_ChangeName或WScript.Shell.1_ChangeName

  自己以后调用的时候使用这个就可以正常调用此组件了

  也要将clsid值也改一下

  HKEY_CLASSES_ROOTWScript.ShellCLSID项目的值
  HKEY_CLASSES_ROOTWScript.Shell.1CLSID项目的值

  也可以将其删除,来防止此类木马的危害。

  三、使用Shell.Application组件

  Shell.Application可以调用系统内核运行DOS基本命令

  可以通过修改注册表,将此组件改名,来防止此类木马的危害。

  HKEY_CLASSES_ROOTShell.Application
  及HKEY_CLASSES_ROOTShell.Application.1

  改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName

  自己以后调用的时候使用这个就可以正常调用此组件了

  也要将clsid值也改一下

  HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值
  HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值

  也可以将其删除,来防止此类木马的危害。

  禁止Guest用户使用shell32.dll来防止调用此组件。

  使用命令:cacls C:WINDOWSsystem32shell32.dll /e /d guests

  注:操作均需要重新启动WEB服务后才会生效

摘自SIne安全小组 http://www.sinesafe.cn

2003服务器系统安全配置-中级安全权限配置

2003服务器系统安全配置-中级安全配置!做好此教程的设置可防御一般入侵,需要高级服务器安全维护,请联系我。我们一起交流一下!做为一个网管,应该在处理WEB服务器或者其他服务器的时候配合程序本身或者代码本身去防止其他入侵,例如跨站等等!前提,系统包括软件服务等的密码一定要强壮!
服务器安全设置
1.系统盘和站点放置盘必须设置为NTFS格式,方便设置权限.
2.系统盘和站点放置盘除administrators 和system的用户权限全部去除.

3.启用windows自带防火墙,只保留有用的端口,比如远程和Web,Ftp(3389,80,21)等等,有邮件服务器的还要打开25和130端口.



4.安装好SQL后进入目录搜索 xplog70 然后将找到的三个文件改名或者删除.

5.更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户.

6.改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组.(就是在用户组那里设置为空即可.让这个帐号不属于任何用户组)同样改名禁用掉Guest用户.

7.配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。)

8.在安全设置里 本地策略-安全选项 将
网络访问:可匿名访问的共享 ;
网络访问:可匿名访问的命名管道 ;
网络访问:可远程访问的注册表路径 ;
网络访问:可远程访问的注册表路径和子路径 ;
以上四项清空.

9.在安全设置里 本地策略-安全选项通过终端服务拒绝登陆 加入
ASPNET
Guest
IUSR_*****
IWAM_*****
NETWORK SERVICE
SQLDebugger
(****表示你的机器名,具体查找可以点击 添加用户或组 选 高级 选 立即查找 在底下列出的用户列表里选择. 注意不要添加进user组和administrators组添加进去以后就没有办法远程登陆了.)

10.去掉默认共享,将以下文件存为reg后缀,然后执行导入即可.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters]
"AutoShareServer"=dword:00000000
"AutoSharewks"=dword:00000000

11. 禁用不需要的和危险的服务,以下列出服务都需要禁用.
Alerter 发送管理警报和通知
Computer Browser:维护网络计算机更新
Distributed File System: 局域网管理共享文件
Distributed linktracking client 用于局域网更新连接信息
Error reporting service 发送错误报告
Remote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC)
Remote Registry 远程修改注册表
Removable storage 管理可移动媒体、驱动程序和库
Remote Desktop Help Session Manager 远程协助
Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务
Messenger 消息文件传输服务
Net Logon 域控制器通道管理
NTLMSecuritysupportprovide telnet服务和Microsoft Serch用的
PrintSpooler 打印服务
telnet telnet服务
Workstation 泄漏系统用户名列表
12.更改本地安全策略的审核策略
账户管理 成功失败
登录事件 成功失败
对象访问 失败
策略更改 成功失败
特权使用 失败
系统事件 成功失败
目录服务访问 失败
账户登录事件 成功 失败
13.更改有可能会被提权利用的文件运行权限,找到以下文件,将其安全设置里除administrators用户组全部删除,重要的是连system也不要留.
net.exe
net1.exe
cmd.exe
tftp.exe
netstat.exe
regedit.exe
at.exe
attrib.exe
cacls.exe
format.com
c.exe 特殊文件 有可能在你的计算机上找不到此文件.
在搜索框里输入
"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe" 点击搜索 然后全选 右键 属性 安全

以上这点是最最重要的一点了,也是最最方便减少被提权和被破坏的可能的防御方法了.
14.后备工作,将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序。将当前开放的端口抓图或记录下来,保存,方便以后对照查看是否开放了不明的端口。当然如果你能分辨每一个进程,和端口这一步可以省略。
以上是设置安全服务器必要的步骤.下面我们来说说数据库安装.
1.在企业管理器内建立一个空的数据库名为oblog4,打开查询分析器,将data目录的oblog4.sql导入查询分析器.找到oblog4数据库执行.
2.将初始数据库oblog4.mdb导入我们刚刚建立好的数据库.
好了数据库装好了,下面我们来说说IIS的安全设置.
1. 在计算机管理中设定一个新的用户组 iis guest 这个用户组来将我们的站点使用的匿名用户归类.方便管理.
2. 新建一个用户已 U_开头 以后站点的匿名用户就都是以U_开头方便识别和管理 当然你可以自己设定,只要方便识别即可.然后去掉其所归属的user用户组添加入 iis guest用户组.比如新建的站点是www.lovalaozang.cn 那么我我们就新建一个
U_lovelaozang.cn用户,然后将它除去user组的隶属关系,然后将其加入guest组.
3. 在发布盘上新建一个文件夹作为网站目录.再这里我们新建E:wwwroot为我们的站点文件夹[目录最好带有迷惑性如:E:wireless security]
4. 将网站传入到此文件夹下.
5. 设置iis发布此站点.站点的主机头设为您的域名.

6. 设置iis匿名用户访问权限为刚刚我们新建的U_lovelaozang.cn用户.

7. 设置发布目录文件夹权限所有为U_lovelaozang.cn用户读取运行权限.

8. 设置 目录U(用户日志生成静态目录),目录 Uploadfiles(上传目录) skin下的skin.mdb 根目录下的 index.html 等目录或文件权限为可以修改.

9. 在iis上设置Uploadfiles文件夹为不可执行脚本.

10. 修改conn.asp和config.asp文件.适应我们的设置.

11. 访问您设定的网址 安装完成.

windows下根目录的权限设置:

C:WINDOWSDownloaded Program Files 默认不改

C:WINDOWSOffline Web Pages 默认不改

C:WINDOWSHelp TERMINAL SERVER USER 除前两项权限不选其余都选

C:WINDOWSIIS Temporary Compressed Files IIS_WPG选全部权限

C:WINDOWSInstaller 删除EVEryone组权限

C:WINDOWSPrefetch 默认权限不改

C:WINDOWSRegistration 添加NETWORK SERVICE 选择其中三项权限,其它保留默认

C:WINDOWSsystem32 添加NETWORK SERVICE 选择其中三项权限,其它保留默认

C:WINDOWSTAPI 删除user组,其它组的权限保留默认

C:WINDOWSTemp 删除user组,其它组的权限保留默认

C:WINDOWSWeb 注意权限设置为继承。具体看演示

C:WINDOWSWinSxS 添加NETWORK SERVICE 选择其中三项权限,其它保留默认

C:WINDOWSApplication Compatibility Scripts

C:WINDOWSDebugUserMode 删除users组的权限
C:WINDOWSDebugWPD 目录删除Authenticated Users组权限。其它默认不变

C:WINDOWSime

C:WINDOWSinf

C:WINDOWSInstaller 删除其子目录下所有包含EVEryone组的权限

C:WINDOWSMicrosoft.NET 和C:WINDOWSMicrosoft.NETFrameworkv1.1.4322 子目录中有很多组权限。保留默认就行

C:WINDOWSPCHealthUploadLB 删除everyone组的权限,其它下级目录不用管,没有user组和EVEryone组权限
C:WINDOWSPCHealthHelpCtr 删除everyone组的权限,其它下级目录不用管,没有user组和EVEryone组权限
如果C:WINDOWSPCHealth还有其它演示中没有的目录,也如此操作,依情况灵活运用

C:WINDOWSRegistrationCRMLog 删除users组的权限

C:WINDOWSsecuritytemplates 删除users组的权限及多余权限,看演示

下面开始
system32根目录的设置:

此目录中基本上是删除user组和其它不必要的组后,其余组的权限保留就行了。要改的地方没几处

C:WINDOWSsystem32GroupPolicy 删除Authenticated Users组,其下子目录保留默认不用改就行*******

C:WINDOWSsystem32inetsrv 及其下子目录均保持不改就行*******

C:WINDOWSsystem32spool*************
C:WINDOWSsystem32spooldrivers 删除EVEryone组的权限
C:WINDOWSsystem32spoolPRINTERS 删除EVEryone组的权限

C:WINDOWSsystem32wbemAutoRecover 删除EVEryone组的权限
C:WINDOWSsystem32wbemLogs 同上
C:WINDOWSsystem32wbemmof 同上
C:WINDOWSsystem32wbemRepository 同上
在这里提供给大家一段批处理 windows 2003权限设置批处理
echo.
echo ------------------------------------------------------
echo.
echo ...........
echo.
net share c$ /delete
net share d$ /delete
net share e$ /delete
net share f$ /delete
net share admin$ /delete
net share ipc$ /delete
net stop server
net stop lanmanworkstation

regsvr32/u C:WINDOWSSystem32wshom.ocx
regsvr32/u C:WINDOWSsystem32shell32.dll
cacls c:WINDOWSsystem32shell32.dll /g administrators:f system:f
cacls c:WINDOWSsystem32shell.dll /g administrators:f system:f
cacls c: /g administrators:f system:f
cacls d: /g administrators:f system:f
echo.
echo ..........
echo.
echo ------------------------------------------------------
echo.
echo .................
echo.
echo .. delshare.reg .......
echo Windows Registry Editor Version 5.00> c:delshare.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters]>> c:delshare.reg
echo "AutoShareWks"=dword:00000000>> c:delshare.reg
echo "AutoShareServer"=dword:00000000>> c:delshare.reg
echo .. delshare.reg .....
regedit /s c:delshare.reg
echo .. delshare.reg ....
del c:delshare.reg
echo .
echo ........
echo .
echo =========================================================
echo .
echo .....................dos....
echo .
echo .........
echo Windows Registry Editor Version 5.00> c:dosforwin.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters]>> c:dosforwin.reg
echo "EnableICMPRedirect"=dword:00000000>> c:dosforwin.reg
echo "DeadGWDetectDefault"=dword:00000001>> c:dosforwin.reg
echo "DontAddDefaultGatewayDefault"=dword:00000000>> c:dosforwin.reg
echo "EnableSecurityFilters"=dword:00000000">> c:dosforwin.reg
echo "AllowUnqualifiedQuery"=dword:00000000>> c:dosforwin.reg
echo "PrioritizeRecordData"=dword:00000001>> c:dosforwin.reg
echo "ReservedPorts"=hex(7):31,00,34,00,33,00,33,00,2d,00,31,00,34,00,33,00,34,00,>> c:dosforwin.reg
echo 00,00,00,00>> c:dosforwin.reg
echo "SynAttackProtect"=dword:00000002>> c:dosforwin.reg
echo "EnablePMTUDiscovery"=dword:00000000>> c:dosforwin.reg
echo "NoNameReleaseOnDemand"=dword:00000001>> c:dosforwin.reg
echo "EnableDeadGWDetect"=dword:00000000>> c:dosforwin.reg
echo "KeepAliveTime"=dword:00300000>> c:dosforwin.reg
echo "PerformRouterDiscovery"=dword:00000000>> c:dosforwin.reg
echo "EnableICMPRedirects"=dword:00000000>> c:dosforwin.reg
echo .
echo ==========================================================
echo .. dosforwin.reg .....
regedit /s c:dosforwin.reg
echo .. dosforwin.reg ....
del c:dosforwin.reg
echo ==============================================================
echo .
echo ..........(......................).
echo .
echo ..telnet,......telnet.
echo ..........
echo Windows Registry Editor Version 5.00> c:telnet.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTlntSvr]>> c:telnet.reg
echo "Start"=dword:00000004>> c:telnet.reg
echo .
echo .. telnet.reg .....
regedit /s c:telnet.reg
echo .
echo .. telnet.reg ....
del c:telnet.reg
echo .
echo

echo ..Remote Registry Service...........
echo .........
echo .
echo Windows Registry Editor Version 5.00> c:regedit.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRemoteRegistry]>> c:regedit.reg
echo "Start"=dword:00000004>> c:regedit.reg
echo .
echo .. regedit.reg .....
regedit /s c:regedit.reg
echo .
echo ......
del c:regedit.reg
echo ===============================================================
echo ..Messenger.......
echo .........
echo Windows Registry Editor Version 5.00> c:message.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesMessenger]>> c:message.reg
echo "Start"=dword:00000004>> c:message.reg
echo .
echo .. message.reg .....
regedit /s c:message.reg
echo .
echo .. message.reg
del c:message.reg
echo ===============================================================
echo ..lanmanworkstation.......
echo .........
echo Windows Registry Editor Version 5.00> c:lanmanworkstation.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanworkstation]>> c:lanmanworkstation.reg
echo "Start"=dword:00000004>> c:lanmanworkstation.reg
echo .
echo .. lanmanworkstation.reg .....
regedit /s c:lanmanworkstation.reg
echo .
echo .. lanmanworkstation.reg
del c:lanmanworkstation.reg

echo ===============================================================
echo ..lanmanserver.......
echo .........
echo Windows Registry Editor Version 5.00> c:lanmanserver.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserver]>> c:lanmanserver.reg
echo "Start"=dword:00000004>> c:lanmanserver.reg
echo .
echo .. lanmanserver.reg .....
regedit /s c:lanmanserver.reg
echo .
echo .. lanmanserver.reg
del c:lanmanserver.reg

echo ===============================================================
echo ..lanmanserver.......
echo .........
echo Windows Registry Editor Version 5.00> c:lanmanserver.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserver]>> c:lanmanserver.reg
echo "Start"=dword:00000004>> c:lanmanserver.reg
echo .
echo .. lanmanserver.reg .....
regedit /s c:lanmanserver.reg
echo .
echo .. lanmanserver.reg
del c:lanmanserver.reg

echo ===============================================================
echo ..Alerter.......
echo .........
echo Windows Registry Editor Version 5.00> c:Alerter.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesAlerter]>> c:Alerter.reg
echo "Start"=dword:00000004>> c:Alerter.reg
echo .
echo .. Alerter.reg .....
regedit /s c:Alerter.reg
echo .
echo .. Alerter.reg
del c:Alerter.reg

echo ===============================================================
echo ..Browser.......
echo .........
echo Windows Registry Editor Version 5.00> c:Browser.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesBrowser]>> c:Browser.reg
echo "Start"=dword:00000004>> c:Browser.reg
echo .
echo .. Browser.reg .....
regedit /s c:Browser.reg
echo .
echo .. Browser.reg
del c:Browser.reg

echo ===============================================================
echo ..Dfs.......
echo .........
echo Windows Registry Editor Version 5.00> c:Dfs.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDfs]>> c:Dfs.reg
echo "Start"=dword:00000004>> c:Dfs.reg
echo .
echo .. Dfs.reg .....
regedit /s c:Dfs.reg
echo .
echo .. Dfs.reg
del c:Dfs.reg

echo ===============================================================
echo ..Spooler.......
echo .........
echo Windows Registry Editor Version 5.00> c:Spooler.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSpooler]>> c:Spooler.reg
echo "Start"=dword:00000004>> c:Spooler.reg
echo .
echo .. Spooler.reg .....
regedit /s c:Spooler.reg
echo .
echo .. Spooler.reg
del c:Spooler.reg

echo ==============================================================
echo ...TCP/IP NetBIOS Helper Service
echo .........
echo Windows Registry Editor Version 5.00> c:netbios.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLmHosts]>> c:netbios.reg
echo "Start"=dword:00000004>> c:netbios.reg
echo .
echo .. netbios.reg .....
regedit /s c:netbios.reg
echo .
echo .. netbios.reg
del c:netbios.reg
echo ===============================================================
echo ===============================================================
goto :END

Windows 2003 IIS下Web服务器一键批量批处理设置文件夹权限

本人从事IDC工作有很长的一段时间了,由于时常与Windows 2003打交道,加上多年长期管理多台Windows 2003虚拟主机,所以对windows 2003的系统安全与IIS设置方面有着自己的独到地看法,现将我的认识与看法共享出来与大家一同分享。
在实际生活中,我们有许多客户常抱怨自己的服务器老是被黑,我想在互联网上肯定也有很多管理服务器的同胞们时常在抱怨吧。为什么会这样呢?以我愚见,我认为系统的漏洞,只要你及时更新系统补丁,它的漏洞远比起您服务器的开发程序(诸如Web站点)要少得多。所以我写得这篇文章也是治标不治本的,或许只能对你的系统在被入侵过程中给黑客带来更大的考验,而在确保您的开发程序无漏洞的情况,此文档却能起到锦上添花的作用。
好了,废话还是少说,现在直入主题,我对系统安全从二个方面着手,一是权限,二是服务。开放服务仅需要的权限,以最小的权限运行服务,不用的服务坚决禁用。这就是我对安全的认识。
我这里说到的权限,包括系统权限与服务正常运行所需的权限,先讲系统权限,服务权限,我着重会在《Windows 2003系统安全+IIS下Web与FTP的完美结合(下)》中对Web服务的权限来加以阐述。
一、系统权限的设置
在网上有好多设置系统权限的文档,很多,雷同性也很大,你照着这些文档去逐个设置,花上个把小时是情理之中的事,而且效果也未必很明显。下面,我这里着重讲述我写的系统权限设置方法,在讲之前,我们学习一个命令——Cacls命令,命令用法如下:
C:Userstamenglang>cacls/?
显示或者修改文件的访问控制列表(ACL)
CACLS filename [/T] [/M] [/L] [/S[:SDDL]] [/E] [/C] [/G user:perm]
[/R user […]] [/P user:perm […]] [/D user […]]
filename 显示 ACL。
/T 更改当前目录及其所有子目录中,指定文件的 ACL。
/L 对照目标处理符号链接本身
/M 更改装载到目录的卷的 ACL
/S 显示 DACL 的 SDDL 字符串。
/S:SDDL 使用在 SDDL 字符串中指定的 ACL 替换ACL。 /E、/G、/R、/P 或 /D 无效)。
/E 编辑 ACL 而不替换。
/C 在出现拒绝访问错误时继续。
/G user:perm 赋予指定用户访问权限。
Perm 可以是: R 读取
W 写入
C 更改(写入)
F 完全控制
/R user 撤销指定用户的访问权限(仅在与 /E 一起使用时合法)。
/P user:perm 替换指定用户的访问权限。Perm 可以是: N 无
R 读取
W 写入
C 更改(写入)
F 完全控制
我们先看一个实例,针对此实例来再加以分析:
cacls C: /t /c /g administrators:F system:F
C: 表示C盘
/t表示这里的C盘的根目录及其所有子目录
/c表示在出现拒绝访问错误时继续
/g administrators:F system:F 表示赋予C盘的根目录及其所有子目录administrators与system的完全控制的权限,这里的F是完全控制,还有R表示读取,W表示写入,C表示更改
再讲几个我们下面需要的参数,OK?
/e 在原有权限的基本上增加用户的访问权限
/r 撤销指定用户的访问权限(仅在与 /E 一起使用时合法)
或许你看了上面的这个命令,您或许会有所纳闷,为什么我要花这么长的篇幅去介绍好像与系统权限没有关系的文字呢?其实不然,我写上面命令的目的是准备写一个批处理脚本,来快速地(不到一分钟的时间)来帮您设置好您的系统权限。
现附上我新手写的系统盘加固脚本:
先不要急着复制运行,最后面有整个代码全集@echo off
echo 本程序是源自tamenglang.blog.51cto.com,tamenglang亲手创作,此程序会自动加固您的系统 …………………
cacls C: /t /c /g administrators:F system:F
Cacls "C:Program FilesCommon Files" /t /e /c /g everyone:R
Cacls "C:WINDOWSIIS Temporary Compressed Files" /t /e /c /g
everyone:C
Cacls C:WINDOWSMicrosoft.Net /t /e /c /g everyone:R
Cacls "C:WINDOWSMicrosoft.NETFrameworkv1.1.4322Temporary ASP.NET Files" /t /e /c /g everyone:C
Cacls "C:WINDOWSMicrosoft.NETFrameworkv2.0.50727Temporary ASP.NET Files" /t /e /c /g everyone:C
Cacls C:WINDOWSRegistration /t /e /c /g everyone:R
Cacls C:WINDOWSTemp /t /e /c /g everyone:C
Cacls C:WINDOWSassembly /t /e /c /g everyone:R
Cacls C:WINDOWSWinSxS /t /e /c /g everyone:R
Cacls C:WINDOWSFonts /t /e /c /g everyone:R
Cacls C:WINDOWSSystem32 /t /e /c /g everyone:R
Cacls C:windowssystem32msdtc /t /e /c /g networkservice:C
Cacls "C:WINDOWSsystem32inetsrvASP Compiled Templates"
/t /e /c /g everyone:C
Cacls C:WINDOWSSystem32*.exe /e /c /r everyone
Cacls C:WINDOWSSystem32cmd.exe /e /c /r system
Cacls C:WINDOWSSystem32net.exe /e /c /r system
Cacls C:WINDOWSSystem32net1.exe /e /c /r system
Cacls C:WINDOWSSystem32msdtc.exe /e /c /g everyone:R
Cacls C:WINDOWSSystem32dllhost.exe /e /c /g everyone:R
Cacls C:WINDOWSSystem32svchost.exe /e /c /g everyone:R

此程序实现的功能如下:
C: administrators,system完全控制
C:Program FilesCommon Files Everyone 读取
C:WINDOWSIIS Temporary Compressed Files Everyone 更改
C:WindowsMicrosoft.Net Everyone 读取
C:WINDOWSMicrosoft.NETFrameworkv1.1.4322Temporary ASP.NET Files Everyone 更改
C:WINDOWSMicrosoft.NETFrameworkv2.0.50727Temporary ASP.NET Files Everyone 更改
C:WindowsRegistration Everyone 读取
C:WindowsTemp Everyone 更改
C:Windowsassembly Everyone 读取
C:WindowsWinSxS Everyone 读取
C:WindowsFonts Everyone 读取
C:WindowsSystem32 Everyone 读取
C:windowssystem32msdtc NETWORK SERVICE 更改
C:WINDOWSsystem32inetsrvASP Compiled Templates Everyone 更改
C:WindowsSystem32*.exe 去除 Everyone 权限
C:windowssystem32msdtc.exe Everyone 读取
C:WindowsSystem32dllhost.exe Everyone 读取
C:WindowsSystem32svchost.exe Everyone 读取
系统权限的设置大致如上。
二、服务启动类型的设置
下面我们需要设置的是将一些不常用的服务停止,我们的通常做的操作是到服务中(命令提示符下用services.msc命令)中加以禁用,为了方便起见,这里我也以脚本的形式对不常用的服务加以停止。现在我们还需要学上一个用于与服务控制管理器通信的命令行程序,即sc命令,命令的用法如下:
用法:
sc [command] [service name]
选项 的格式为 "\ServerName"
可以键入 "sc [command]"以获得命令的进一步帮助
命令:
query———–查询服务的状态,或枚举服务类型的状态。
queryex———查询服务的扩展状态,或枚举服务类型的状态。
start———–启动服务。
pause———–发送 PAUSE 控制请求到服务。
interrogate—–发送 INTERROGATE 控制请求到服务。
continue——–发送 CONTINUE 控制请求到服务。
stop————发送 STOP 请求到服务。
config———-(永久地)更改服务的配置。
description—–更改服务的描述。
failure———更改服务失败时所进行的操作。
qc————–查询服务的配置信息。
qdescription—-查询服务的描述。
qfailure——–查询失败服务所进行的操作。
delete———-(从注册表)删除服务。
create———-创建服务(将其添加到注册表)。
control———发送控制到服务。
sdshow———-显示服务的安全描述符。
sdset———–设置服务的安全描述符。
GetDisplayName–获取服务的 DisplayName。
GetKeyName——获取服务的 ServiceKeyName。
EnumDepend——枚举服务的依存关系。
因为我们要更改服务的启动类型,我们只需要了解sc config就可以了,sc config的用法如下:
sc config [service name]
选项:
注意: 选项名称包括等号。
type=
start=
error=
binPath=
group=
因为我们这里要永久更改启动类型,只要用start选项加上disabled就可以了,好了,比方说我们要中止dhcp client这个服务,只需用如下命令:
sc config Dhcp start= disable
好了,为了系统安全,我们来对经常用不到的服务的启动类型来加以禁用设置吧
rem server
rem 微软:支持此计算机通过网络的文件、打印、和命名管道共享。如果服务停止,这些功能不可用。如果服务被禁用,任何直接依赖于此服务的服务将无法启动。
sc config lanmanserver start= disabled

rem remote registry
rem 微软:使远程用户能修改此计算机上的注册表设置。如果此服务被终止,只有此计算机上的用户才能修改注册表。如果此服务被禁用,任何依赖它的服务将无法启动。
sc config RemoteRegistry start= disabled

rem TCP/IP NetBIOS Helper
rem 微软:提供 TCP/IP (NetBT) 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持,从而使用户能够共享文件、打印和登录到网络。
sc config LmHosts start= disabled

rem Print Spooler
rem 微软: 管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,本地计算机上的打印将不可用。如果此服务被禁用,任何依赖于它的服务将无法启用。
sc config Spooler start= disabled

rem Computer Browser (计算机浏览器)
rem 微软: 维护网络上计算机的更新列表,并将列表提供给计算机指定浏览。如果服务停止,列表不会被更新或维护。如果服务被禁用,任何直接依赖于此服务的服务将无法启动。
sc config Browser start= disabled

rem Shell Hardware Detection
rem 微软: 为自动播放硬件事件提供通知。
sc config ShellHWDetection start= disabled

rem Secondary Logon
rem 微软: 启用替换凭据下的启用进程。如果此服务被终止,此类型登录访问将不可用。如果此服务被禁用,任何依赖它的服务将无法启动。。
sc config seclogon start= disabled

rem Wireless Configuration
rem 微软: 启用 IEEE 802.11 适配器的自动配置。如果此服务停止,自动配置将不可用。如果此服务被禁用,所有明确依赖它的服务都将不能启动。
sc config WZCSVC start= disabled

rem Distributed Link Tracking Client
rem 启用客户端程序跟踪链接文件的移动,包括在同一 NTFS 卷内移动,移动到同一台计算机上的另一 NTFS、或另一台计算机上的 NTFS.
sc config TrkWks start= disabled

rem Distributed Link Tracking Server
rem 启用同域内的分布式链接跟踪客户端服务,以便在同域内提供更高的可靠性和有效维护
sc config TrkSvr start= disabled

rem Distributed Transaction Coordinator
rem 协调跨多个数据库、消息队列、文件系统等资源管理器的事务。如果停止此服务,则不会发生这些事务
sc config MSDTC start= disabled

rem Cryptographic Services
rem 提供三种管理服务: 编录数据库服务,它确定 Windows 文件的签名;受保护的根服务,它从此计算机添加和删除受信根证书颁发机构的证书;和密钥(Key)服务,它帮助注册此计算机获取证书。如果此服务被终止,这些管理服务将无法正常运行。如果此服务被禁用,任何依赖它的服务将无法启动。
sc config CryptSvc start= disabled

rem DHCP Client (DHCP 客户端)
rem 微软: 为此计算机注册并更新 IP 地址。如果此服务停止,计算机将不能接收动态 IP 地址和 DNS 更新。如果此服务被禁用,所有明确依赖它的服务都将不能启动
sc config Dhcp start= disabled

rem Help and Support
rem 启用在此计算机上运行帮助和支持中心。如果停止服务,帮助和支持中心将不可用。如果禁用服务,任何直接依赖于此服务的服务将无法启动。
rem 依存:remote Procedure Call (RPC)
sc config helpsvc start= disabled

三、组件的卸载
现在我们需要将一些不常用的组件加以卸载,在卸载它们前,我们还需要认识一个命令,一个注册或卸载动态链接库文件(DLL)和嵌入式控件(OCX)的命令,它就是regsvr32。命令的格式如下:
Regsvr32 [ /u ][ /s ][ /n ][ /i [ :cmdline ] ] dll文件名
Regsvr32命令一共有四个参数,我们只需用到二个就可以了,分别是:
/s:注册或卸载成功后不显示操作成功的提示框
/u:卸载已安装的控件或DLL文件
为了防止木马利用这些动态链接库与组件,我们需要将W.Shell 组件和Shell.application 组件加以卸载,代码如下:
rem 卸载W.Shell 组件和卸载Shell.application 组件
regsvr32 /u /s wshom.ocx
regsvr32 /u /s shell32.dll

好了,系统的安全基本上都讲完了,其他的诸如防火墙的设置,IP策略的设置等,我都不加以介绍了,因为这样的设置要根据自己的需求进行设置的,上面的这些设置是我经常对windows 2003进行系统安全常用的,从实践效果来看还是比较明显的,我想对于您来说肯定也是能用得上的。不过, 建议您在使用之前先要对自己的系统与服务进行评估再加以设置,不然到时候出现问题不知道从何着手就不好了。呵呵,到时可不要投诉我哟。
为了方便大家的总结与使用,现将上述所有的脚本综合如下,写成批处理脚本的形式,供大家借鉴与使用。
@echo off
echo 本程序是源自tamenglang.blog.51cto.com,tamenglang亲手创作,此程序会自动加固您的系统 …………………
cacls C: /t /c /g administrators:F system:F
Cacls "C:Program FilesCommon Files" /t /e /c /g everyone:R
Cacls "C:WINDOWSIIS Temporary Compressed Files" /t /e /c /g everyone:C
Cacls C:WINDOWSMicrosoft.Net /t /e /c /g everyone:R
Cacls "C:WINDOWSMicrosoft.NETFrameworkv1.1.4322Temporary ASP.NET Files" /t /e /c /g everyone:C
Cacls "C:WINDOWSMicrosoft.NETFrameworkv2.0.50727Temporary ASP.NET Files" /t /e /c /g everyone:C
Cacls C:WINDOWSRegistration /t /e /c /g everyone:R
Cacls C:WINDOWSTemp /t /e /c /g everyone:C
Cacls C:WINDOWSassembly /t /e /c /g everyone:R
Cacls C:WINDOWSWinSxS /t /e /c /g everyone:R
Cacls C:WINDOWSFonts /t /e /c /g everyone:R
Cacls C:WINDOWSSystem32 /t /e /c /g everyone:R
Cacls C:windowssystem32msdtc /t /e /c /g networkservice:C
Cacls "C:WINDOWSsystem32inetsrvASP Compiled Templates" /t /e /c /g everyone:C
Cacls C:WINDOWSSystem32*.exe /e /c /r everyone
Cacls C:WINDOWSSystem32cmd.exe /e /c /r system
Cacls C:WINDOWSSystem32net.exe /e /c /r system
Cacls C:WINDOWSSystem32net1.exe /e /c /r system
Cacls C:WINDOWSSystem32msdtc.exe /e /c /g everyone:R
Cacls C:WINDOWSSystem32dllhost.exe /e /c /g everyone:R
Cacls C:WINDOWSSystem32svchost.exe /e /c /g everyone:R

echo 现在对您的服务器服务启动类型加以设置
rem server
rem 微软:支持此计算机通过网络的文件、打印、和命名管道共享。如果服务停止,这些功能不可用。如果服务被禁用,任何直接依赖于此服务的服务将无法启动。
sc config lanmanserver start= disabled

rem remote registry
rem 微软:使远程用户能修改此计算机上的注册表设置。如果此服务被终止,只有此计算机上的用户才能修改注册表。如果此服务被禁用,任何依赖它的服务将无法启动。
sc config RemoteRegistry start= disabled

rem TCP/IP NetBIOS Helper
rem 微软:提供 TCP/IP (NetBT) 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持,从而使用户能够共享文件、打印和登录到网络。
sc config LmHosts start= disabled

rem Print Spooler
rem 微软: 管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,本地计算机上的打印将不可用。如果此服务被禁用,任何依赖于它的服务将无法启用。
sc config Spooler start= disabled

rem Computer Browser (计算机浏览器)
rem 微软: 维护网络上计算机的更新列表,并将列表提供给计算机指定浏览。如果服务停止,列表不会被更新或维护。如果服务被禁用,任何直接依赖于此服务的服务将无法启动。
sc config Browser start= disabled

rem Shell Hardware Detection
rem 微软: 为自动播放硬件事件提供通知。
sc config ShellHWDetection start= disabled

rem Secondary Logon
rem 微软: 启用替换凭据下的启用进程。如果此服务被终止,此类型登录访问将不可用。如果此服务被禁用,任何依赖它的服务将无法启动。。
sc config seclogon start= disabled

rem Wireless Configuration
rem 微软: 启用 IEEE 802.11 适配器的自动配置。如果此服务停止,自动配置将不可用。如果此服务被禁用,所有明确依赖它的服务都将不能启动。
sc config WZCSVC start= disabled

rem Distributed Link Tracking Client
rem 启用客户端程序跟踪链接文件的移动,包括在同一 NTFS 卷内移动,移动到同一台计算机上的另一 NTFS、或另一台计算机上的 NTFS.
sc config TrkWks start= disabled

rem Distributed Link Tracking Server
rem 启用同域内的分布式链接跟踪客户端服务,以便在同域内提供更高的可靠性和有效维护
sc config TrkSvr start= disabled

rem Distributed Transaction Coordinator
rem 协调跨多个数据库、消息队列、文件系统等资源管理器的事务。如果停止此服务,则不会发生这些事务
sc config MSDTC start= disabled

rem Cryptographic Services
rem 提供三种管理服务: 编录数据库服务,它确定 Windows 文件的签名;受保护的根服务,它从此计算机添加和删除受信根证书颁发机构的证书;和密钥(Key)服务,它帮助注册此计算机获取证书。如果此服务被终止,这些管理服务将无法正常运行。如果此服务被禁用,任何依赖它的服务将无法启动。
sc config CryptSvc start= disabled

rem DHCP Client (DHCP 客户端)
rem 微软: 为此计算机注册并更新 IP 地址。如果此服务停止,计算机将不能接收动态 IP 地址和 DNS 更新。如果此服务被禁用,所有明确依赖它的服务都将不能启动
sc config Dhcp start= disabled

rem Help and Support
rem 启用在此计算机上运行帮助和支持中心。如果停止服务,帮助和支持中心将不可用。如果禁用服务,任何直接依赖于此服务的服务将无法启动。
rem 依存:remote Procedure Call (RPC)
sc config helpsvc start= disabled

echo 现在此程序对您服务器的组件进行设置
rem 卸载W.Shell 组件和卸载Shell.application 组件
regsvr32 /u /s wshom.ocx
regsvr32 /u /s shell32.dll

系统的安全在上部分都已经讲述得差不多了,现在着手来对IIS中的Web与FTP来进行设置,使之能够完美结合在一起,此方法针对虚拟主机来说效果更佳,因为虚拟主机站点比较多,单独建那么多FTP站点不太现实。
首先看一台虚拟主机,以截图的方式展现给大家:


此虚拟主机只有一个ftp站点与80多个站点供客户使用,此ftp是如何让这么多虚拟主机客户去上传他们的站点程序的呢?这Ftp是如何与这么多Web站点完美结合在一起的呢?好了,现在我们来对IIS下的Web与Ftp来加以设置。
一、IIS下FTP站点搭建
按照常理来设置或者用Serv_U来设置的话,多少个Web站点,应该用多少个FTP站点与之相对应,如果这样的话,势必很繁烦,而且端口都不能一致(ftp默认端口为21),因为如此,我们只建了一个FTP站点(上图中的“用户FTP”)来实现不同虚拟主机用户FTP访问的。具体做法如下:
1、建立FTP用户(即系统用户),可以到计算机管理中添加用户,我这里以命令的形式直接添加,建立二个用户test1,test2:

2、在D盘(根据个人的需要来设置,我这里直接以D盘来做说明)建立LocalUser文件夹,在其中建立二个站点文件夹test1,test2,D盘与test1,test2的权限设置为:
D: administrators,system 完全控制
D:LocalUsertest1 test1 完全控制
D:LocalUsertest2 test2 完全控制
用脚本的形式来操作,脚本代码如下:

Cacls D: /t /c /g administrators:F system:F
Cacls D:LocalUsertest1 /t /e /c /g test1:F
Cacls D:LocalUsertest2 /t /e /c /g test2:F

3、接着建立FTP站点,在建之前,先讲一下第2步的目的是什么?在第2步中使用LocalUser的目的其实就是为了FTP隔离用户(FTP用户名必须与站点目录名称要一致)而使用的,使用隔离用户,就不需要为每一个Web站点单独建上一个FTP站点了。还有,选择FTP站点主目录的时候一定要选择LocalUser上层的目录哟,在这里就是根目录D盘。好了,为了直观起见,我们看截图吧。



OK,看到上面的图片了吧,FTP关键设置就在这里,这样设置后,就可以保证LocalUser文件夹下面的站点目录对应用户都能各自访问自己的FTP了,是不是感觉很爽,呵呵。
二、IIS下Web站点的搭建
FTP的搭建基本设置完毕,现在紧接着对Web站点来加以设置,Web站点的设置只要注意一个地方即可,其他的地方与正常的设置雷同,这里就不加以阐述了,不知道你有没有注意到,我们在讲述FTP站点搭建时,提到给LocalUser下面的站点目录设置权限,而IIS下的Web默认匿名访问用户是IUSR_计算机名,此时由于站点目录下面没有此用户,所以我们需要在IIS下Web站点下面的匿名访问用户要加以更改,更改为对应网站目录的FTP用户,这里我们以test1站点来加以设置,请看截图:

这样的目的不仅是为了能够正常打开网站而设置的,更主要地是为了安全而考虑的。
这样一来,整个IIS下的FTP与Web的搭建基本上完成了,现在等待您的,就是去付诸实践了,呵呵,祝您成功哟!

微软将为Vista免费升级到Windows 7

北京时间6月25日消息 据国外网站报道,微软周四表示,Windows 7系统的价格基本上与Vista相同,并允许10月22日新系统上市前购买了电脑的用户免费升级至Windows 7。

为招揽那些不准备购买新电脑的用户,微软表示还将提供有限的预定,价格可低至50美元。购买了Windows Vista家庭高级版、企业版和旗舰版的用户,从周五开始可联系他们的电脑生产商,在10月22日后免费升级至Windows 7。

微软称,因此预计有2-3亿美元的收入将递延至随后几个季度。另外,微软还宣布了Windows 7各版本的价格。Windows 7家庭高级版为120美元,比Windows Vista家庭高级版便宜10美元,Windows 7专业版和旗舰版的价格分别为200和220美元,与Windows Vista同类版本价格一致。

无论是XP系统电脑还是Vista系统电脑,在升级到Windows 7时都一视同仁。为推动初期销售和提高影响力,微软准备将Windows 7的预定价格削减一半,家庭高级版为50美元,专业版为100美元。从周五开始,美国、加拿大和日本的消费者可预定,7月15日起英国、法国和德国消费者也可预定。预定将持续约2周,但预定数量有限。消费者可到微软的下载站点或百思买等零售商购买新系统。

本月早些时候,微软表示为避免再次遭受反垄断处罚,决定在欧洲销售未捆绑IE浏览器的Windows 7。不过微软Windows营销企业副总裁布拉德·布鲁克斯(Brad Brooks)表示,公司没有时间去生产欧洲版的系统,因此,至少在年底前欧洲消费者只能以升级价格购买完整版的Windows 7。

和之前网上流传的消息相同,微软今天证实了其Windows 7 Upgrade Option Program(Windows 7升级选项计划)从今天开始,其整体期限为6月26至2010年1月31日,不过PC制造商有权根据需要缩短此期限.
自6月26日以后购买Windows Vista Home Premium、Business和Ultimate的用户均有权参与Windows 7 Upgrade Option计划,在10月22日Windows 7正式发售后可免费或以较低价格获得升级至Windows 7相应版本的服务,该计划面向购买预装Windows Vista的PC机的用户和单独购买Vista软件包的用户.

具体升级路径为:Windows Vista Home Premium至Windows 7 Home Premium;Windows Vista Business至Windows 7 Professional;Windows Vista Ultimate至Windows 7 Ultimate.

对于购买预装Windows Vista的PC机的用户,有权限的PC机型、具体定价和产品发布方法有厂商决定,所以你需要登录器网站查看具体内容;对于单独购买Windows Vista的用户,可到微软官网上申请升级.

WINDOWS下各文件夹功能简介

├—WINDOWS
│ ├—system32(存放Windows的系统文件和硬件驱动程序)
│ │ ├—config(用户配置信息和密码信息)
│ │ │ └—systemprofile(系统配置信息,用于恢复系统)
│ │ ├—drivers(用来存放硬件驱动文件,不建议删除)
│ │ ├—spool(用来存放系统打印文件。包括打印的色彩、打印预存等)
│ │ ├—wbem(存放WMI测试程序,用于查看和更改公共信息模型类、实例和方法等。请勿删除)
│ │ ├—IME(用来存放系统输入法文件,类似WINDOWS下的IME文件夹)
│ │ ├—CatRoot(计算机启动测试信息目录,包括了计算机启动时检测的硬软件信息)
│ │ ├—Com(用来存放组件服务文件)
│ │ ├—ReinstallBackups(电脑中硬件的驱动程序备份)
│ │ ├—DllCache(用来存放系统缓存文件。当系统文件被替换时,文件保护机制会复制这个文件夹下的文件去覆盖非系统文件)
│ │ ├—GroupPolicy(组策略文件夹)
│ │
│ ├—system(系统文件夹,用来存放系统虚拟设备文件)
│ ├—$NtUninstall$(每给系统打一个补丁,系统就会自动创建这样的一个目录,可删除)
│ ├—security(系统安全文件夹,用来存放系统重要的数据文件)
│ ├—srchasst(搜索助手文件夹,用来存放系统搜索助手文件,与msagent文件夹类似)
│ ├—repair(系统修复文件夹,用来存放修复系统时所需的配置文件)
│ ├—Downloaded Program Files(下载程序文件夹,用来存放扩展IE功能的ActiveX等插件)
│ ├—inf(用来存放INF文件。INF文件最常见的应用是为硬件设备提供驱动程序服务,不建议删除其中文件)
│ ├—Help(Windows帮助文件)
│ ├—Config(系统配置文件夹,用来存放系统的一些临时配置的文件)
│ ├—msagent(微软助手文件夹,存放动态的卡通形象,协助你更好地使用系统。若觉的没有必要,可直接删除)
│ ├—Cursors(鼠标指针文件夹)
│ ├—Media(声音文件夹,开关机等wav文件存放于此)
│ ├—Mui(多语言包文件夹,用来存放多国语言文件。简体中文系统中这个文件夹默认是空的,但不建议删除此文件夹)
│ ├—java(存放Java运行的组件及其程序文件。不建议删除其中文件)
│ ├—Web
│ │ ├—Wall*****(存放桌面壁纸的文件夹)
│ │
│ ├—addins(系统附加文件夹,用来存放系统附加功能的文件)
│ ├—Connection Wizard(连接向导文件夹,用来存放“Internet连接向导”的相关文件)
│ ├—Driver Cache(驱动缓存文件夹,用来存放系统已知硬件的驱动文件)
│ │ └—i386(Windows操作系统自带的已知硬件驱动文件,可删除以节省空间)
│ ├—TEMP(系统临时文件夹,其中内容可以全部删除)
│ ├—twain_32(扫描仪相关)
│ ├—AppPatch(应用程序修补备份文件夹,用来存放应用程序的修补文件)
│ ├—Debug(系统调试文件夹,用来存放系统运行过程中调试模块的日志文件)
│ ├—Resources(系统资源文件夹,用来存放系统SHELL资源文件,就是我们在桌面上所看到的主题)
│ │ └—Themes(桌面主题都存放于此,可删除无用主题)
│ ├—WinSxS(存储各个版本的Windows XP组件,减少因为DLL文件而引起的配置问题)
│ ├—ime(输入法信息)
│ ├—PCHealth(用来存放协调、配置和管理计算机正常运行的文件)
│ │ └—HelpCtr(帮助和支持)
│ │ ├—Binaries(我们常用的msconfig就在这里哟)
│ ├—Offline Web Pages(脱机浏览文件存放于此)
│ ├—Prefetch(预读取文件夹,用来存放系统已访问过的文件的预读信息(此信息是系统在访问时自动生成的新信息),以加快文件的访问速度,其扩展名为“PF”。可以将此文件夹中的文件删除)
│ ├—ShellNew
│ ├—Fonts(字体文件夹。要安装某种字体只需将字体文件复制到该目录下即可)
│ ├—pss(用来备份系统启动配置文件的,一般对“Boot.ini”、“System.ini”和“Win.ini”三个文件进行备份,扩展名为“backup”。如果系统原有的这三个文件损坏的话,可以从这里进行恢复。不建议删除)
│ ├—Registration(注册文件夹,用来存放用于系统COM+或者其他组件注册的相关文件。不建议删除这里的文件)
│ └—Downloaded Installations(存放一些使用Windows Installer技术的安装程序,主要用来对程序进行修复等操作)
├—Documents and Settings
│ ├—Default User
│ │ ├—Application Data(通用应用程序数据文件夹。此处存放着已经

安装的一些应用程序的专用数据)
│ │ ├—桌面
│ │ ├—Favorites(收藏夹)
│ │ ├—NetHood(网络共享目录)
│ │ ├—My Documents(我的文档)
│ │ ├—PrintHood(打印共享目录)
│ │ ├—Recent(最近打开的文档)
│ │ ├—SendTo(鼠标右键的发送到)
│ │ ├—「开始」菜单
│ │ ├—Templates(模板文件夹,可能有Word、Excel等的模板文件)
│ │ └—Local Settings
│ │ ├—Application Data
│ │ └—Temp(临时文件目录。在系统和软件的运行过程中产生的临时文件就存放在于此。需定期清理)
│ │ └—Temporary Internet Files(Internet临时文件夹。需定期清理)
│ ├—All Users(所有用户文件夹,这里的更改对所有用户有效)
│ └—Administrator(系统管理员帐户的文件夹)
├—Program Files
│ ├—Common Files(共享的应用程序文件存放于此)
│ ├—Internet Explorer(IE浏览器)
│ ├—ComPlus Applications(COM+ 组件的配置和跟踪,一般为空)
│ ├—Windows Media Player(WINDOWS媒体播放器)
│ ├—WindowsUpdate(用于Windows的升级,可删除)
│ ├—InstallShield Installation Information
│ ├—Uninstall Information(存放软件反安装信息,删除后可能导致部分软件无法卸载)
├—wmpub(windows media service的目录)
├—boot(一键还原等软件的文件夹)
├—Inetpub(IIS文件夹)
├—Downloads(Flashget默认下载文件夹)
├—System Volume Information(系统还原文件夹)
└—TDdownload(迅雷默认下载文件夹)

Debug文件夹
这是系统调试文件夹,用来存放系统运行过程中调试模块的日志文件,以便管理员根据这些日志文件来发现计算机所存在的问题。其中“UserMode”文件夹下存放的是当前用户的调试日志文件。

ime文件夹

这是输入法文件夹,用来存放系统默认安装的输入法文件。Windows操作系统已经内嵌了东亚国家的输入法,如日语,韩文等,从理论上可以将用不到的一些其他语言输入法删除掉,但不建议这样做,因为这样有可能会导致输入法系统出现不稳定的情况,严重影响简体中文输入法的正常使用。
CHSIME:简体中文输入法;
CHTIME:繁体中文输入法;
IMEJP:日文输入法;
IMEJP98:日文98输入法;
IMJP8_1:微软IME标准2002的8.1版本输入法;
IMKR6_1:朝鲜语(IME2002)6.1版本输入法;
SHARE:东亚语系共享文件夹。

Fonts文件夹

这是字体文件夹,用来存放系统将会用到的字体文件。用户自己新安装的字体也会被存放在这个文件夹下的。其中英文的字体类型比较多,而简体中文字体文件只包括仿宋体、黑体、楷体、宋体和新宋体四个类型,即计算机编码中的GB2312。可以将其中一些不常使用的英文字体删除。

Installer文件夹

这里用来存放MSI文件或者程序安装所需要的临时文件。MSI文件是Windows系统的安装包,右击文件在右键菜单中可以选择安装或者卸载程序。有的程序在卸载时必须使用到MSI文件,所以不建议删除此文件夹内的文件。

system32文件夹

这是32位系统文件夹,用来存放系统重要文件的,同时一些应用程序在安装时也会将其相应的支持文件复制到这个文件夹里来,因此强烈反对删除此文件夹下文件或此文件夹的做法。由于此文件夹下的文件和此文件夹众多,我们只列举一些具有代表性的文件夹

① CatRoot:用来存放计算机启动测试信息的目录,包括了计算机启动时检测的硬软件信息。
② Com:用来存放组件服务文件,运行其的“comexp.msc”就会打开组件服务控制台。
③ DllCache:用来存放系统缓存文件,当系统本来的文件被替换时,文件保护机制会复制这个文件夹下的备份系统文件去覆盖非系统文件。你可以用“SFC /SCANNOW”命令格式扫描一下系统文件,然后就可以将其下的所有文件全部删除了。
④ Drivers:用来存放硬件驱动文件。如果删除其中的文件,会导致硬件失去驱动而无效。
⑤ IME:用来存放系统输入法文件,类似上去的IME文件夹。
⑥ oobe:用来存放系统的激活信息。
⑦ Restore:用来存放系统还原文件。双击运行“rstrui.exe”文件,就会

调用系统还原功能。
⑧ Setup:用来存放系统安装文件。
⑨ spool:用来存放系统打印文件。包括了打印的色彩、打印预存等。
⑩ wbem:用来存放WMI测试程序。

微软live多数域名被封,GFW再发神威

Bing.com 上线后仅一天,Bing.com, Live.com 以及 Hotmail.com 域名都已被封(无法显示该页),据判断同 YouTube 封锁手法,使用国外代理均可正常访问。cn.bing.com 似乎是目前唯一幸存的也已无法访问。
此次事件并非微软服务器故障,影响的微软服务有: 必应 Bing, Hotmail, Spaces, SkyDrive 等所属于以上三个域名的在线服务,并且 Mail 客户端无法接收 Hotmail 邮件,但除 cn.bing.com请注意,Windows Live Messenger 是可正常登录的。不过好在微软其他的大部分在线服务是通过 https://login.live.com 登录的,而躲过此难。

是啊,我和不少同学一样,想到了昨天 Bing 视频搜索的专业玩法 – Porn 视频搜索,如此高调的功能想必会引来不必要的麻烦,但目前没有任何证据支持该可能性。事实上,封个网站根本不需要理由。

值得注意的是,同学们可能无法修改 Windows 7 的 Hosts 文件,不过下载 Take Ownership.reg 文件,并写入注册表,接着选中 hosts 文件右键点击 Take Ownership 即可获得 Hosts 文件的编辑权限。

Update: 目前,使用国外的代理服务器访问 以上这些被封网站是最便捷的应急方法。

Jarry的邮件提醒扩展一整天没提醒过邮件到达,本来就觉得有点问题。晚上回家上网,网上已经炸开了锅。Bing.com, Live.com 以及 Hotmail.com 域名已被封。见livesino的文章:http://livesino.net/archives/2073.live#comment-19408

  Bing(必应)中文版昨天才上线,这么快就夭折?不知是不是Bing没有做好信息屏蔽工作,惹火了GFW,才最终导致被封,GFW反应还真够快。不禁使人联想到当年的Google被GFW事件,最终原因不得而知。Windows Live中文社区也炸开了锅,大篇帖子讨论Live无法访问。时至晚间,连cn.bing.com也被隔离。下午CCTV2还在介绍Bing,现在CNBETA上还没出报道,关注后续事态发展。

Windows 7难带来利好 硬件企业须另辟蹊径

现在看来,微软的“黑屏”举动并不是没有目的的,其“幕后”不只是针对盗版,主要还是为了推广Windows7。但这尚未影响到国内硬件企业。上周,计算机硬件板块仍然持续攀升,成交量与前一周基本持平,为1559356股。

图片:windows 7桌面

从硬件产品的长期发展趋势来看,这个行业已经处于“循环”盈利状态。
但微软推出的新产品Windows7,或能为硬件厂商带来一些利好。从民调来看,Windows7的反响非常一般,甚至可以说,没有十足的“翻盘”把握。Windows7的表现不仅使得微软不会受益,包括看到一丝希望的硬件厂商,现在也开始理性地看待Windows7可能带来的收益。因此,硬件业的发展应该多找“出路”。
换代才能为PC业带来效益
从PC产品的发展历程里人们可以很清楚地看到一点,开始的时候,制作在整个计算机硬件的产业链里具有很重要的位置,后来慢慢被软件所取代,再到后来又被服务所取代。此次金融风暴来袭,使得硬件企业客户的消费能力降低,使得各个硬件企业的业绩增长大幅减缓。
硬件厂商们都期待着整个行业能够兴盛起来,想尽办法去改变现状,但成效不是很大。因为,硬件行业面临着低价值压力,无法突破行情。


微软

的垄断,备受争议
不过,有媒体称,Windows7的出现,不仅成为微软操作系统发展上的大革命,也将给低迷的PC市场注入一剂强心针,有可能引发换机潮,相关企业以及零部件供应商等均将是受惠的对象。
Windows7难拯救硬件业
据最新数据显示,84%的PC运行的是WindowsXP系统,该比例高于一年前的67%。并且,民意调查对Windows7持观望态度和不愿更新的人占到七成以上。
2006年年初,微软在继XP之后推出Vista操作系统。不过上市近3年以来,由于复杂的功能与过于花俏的界面,加上推出时与许多周边硬件及应用软件互不相容,使得消费者对Vista大为失望,抱怨声不断,甚至不少使用者在购买新PC后还降级回装XP系统。




微软

原本被业界视为是2007年PC产业救命稻草的Vista,由于硬件要求过高,软件支持滞后等原因,普及的预期没有达到。虽然有分析指出, VistaSP1版本面市后,Vista有望真正成为刺激PC产业成长的动力。但是目前国内的Windows98、WindowsXP还是有一定的占有率,Vista到底能不能全面普及还是一个问题。由Vista可以看出,Windows7也不会对人们更换硬件行为起到推波助澜的作用。
须另辟蹊径提升业绩
Windows7具体如何,我们尚不知晓,但通过民意调查来看,人们对Windows7的期待值并不高。但如果Windows7真的有突破性的研发进展,那么,客户也会“不请自来”。
[url=http://news.xinhuanet.com/internet/2008-06/26/content_8443841.htm][/url]
Windows7推出后,预计接纳的人会比较少。包括华硕EeePC、英特尔ClassmatesPC及OLPC等低价PC相继登录市场,是否真的能显著刺激PC市场的销售,以目前的情况来说,很多人还是持观望态度。
因此,硬件业还要另辟蹊径,面对现状,多条腿走路才是硬件业当下的发展根本。(通信信息报 刘学斌)

WINDOWS 文件夹 详细介绍

├—WINDOWS
│ ├—system32(存放Windows的系统文件和硬件驱动程序)
│ │ ├—config(用户配置信息和密码信息)
│ │ │ └—systemprofile(系统配置信息,用于恢复系统)
│ │ ├—drivers(用来存放硬件驱动文件,不建议删除)
│ │ ├—spool(用来存放系统打印文件。包括打印的色彩、打印预存等)
│ │ ├—wbem(存放WMI测试程序,用于查看和更改公共信息模型类、实例和方法等。请勿删除)
│ │ ├—IME(用来存放系统输入法文件,类似WINDOWS下的IME文件夹)
│ │ ├—CatRoot(计算机启动测试信息目录,包括了计算机启动时检测的硬软件信息)
│ │ ├—Com(用来存放组件服务文件)
│ │ ├—ReinstallBackups(电脑中硬件的驱动程序备份)
│ │ ├—DllCache(用来存放系统缓存文件。当系统文件被替换时,文件保护机制会复制这个文件夹下的文件去覆盖非系统文件)
│ │ ├—GroupPolicy(组策略文件夹)
│ │
│ ├—system(系统文件夹,用来存放系统虚拟设备文件)
│ ├—$NtUninstall$(每给系统打一个补丁,系统就会自动创建这样的一个目录,可删除)
│ ├—security(系统安全文件夹,用来存放系统重要的数据文件)
│ ├—srchasst(搜索助手文件夹,用来存放系统搜索助手文件,与msagent文件夹类似)
│ ├—repair(系统修复文件夹,用来存放修复系统时所需的配置文件)
│ ├—Downloaded Program Files(下载程序文件夹,用来存放扩展IE功能的ActiveX等插件)
│ ├—inf(用来存放INF文件。INF文件最常见的应用是为硬件设备提供驱动程序服务,不建议删除其中文件)
│ ├—Help(Windows帮助文件)
│ ├—Config(系统配置文件夹,用来存放系统的一些临时配置的文件)
│ ├—msagent(微软助手文件夹,存放动态的卡通形象,协助你更好地使用系统。若觉的没有必要,可直接删除)
│ ├—Cursors(鼠标指针文件夹)
│ ├—Media(声音文件夹,开关机等wav文件存放于此)
│ ├—Mui(多语言包文件夹,用来存放多国语言文件。简体中文系统中这个文件夹默认是空的,但不建议删除此文件夹)
│ ├—java(存放Java运行的组件及其程序文件。不建议删除其中文件)
│ ├—Web
│ │ ├—Wall*****(存放桌面壁纸的文件夹)
│ │
│ ├—addins(系统附加文件夹,用来存放系统附加功能的文件)
│ ├—Connection Wizard(连接向导文件夹,用来存放“Internet连接向导”的相关文件)
│ ├—Driver Cache(驱动缓存文件夹,用来存放系统已知硬件的驱动文件)
│ │ └—i386(Windows操作系统自带的已知硬件驱动文件,可删除以节省空间)
│ ├—TEMP(系统临时文件夹,其中内容可以全部删除)
│ ├—twain_32(扫描仪相关)
│ ├—AppPatch(应用程序修补备份文件夹,用来存放应用程序的修补文件)
│ ├—Debug(系统调试文件夹,用来存放系统运行过程中调试模块的日志文件)
│ ├—Resources(系统资源文件夹,用来存放系统SHELL资源文件,就是我们在桌面上所看到的主题)
│ │ └—Themes(桌面主题都存放于此,可删除无用主题)
│ ├—WinSxS(存储各个版本的Windows XP组件,减少因为DLL文件而引起的配置问题)
│ ├—ime(输入法信息)
│ ├—PCHealth(用来存放协调、配置和管理计算机正常运行的文件)
│ │ └—HelpCtr(帮助和支持)
│ │ ├—Binaries(我们常用的msconfig就在这里哟)
│ ├—Offline Web Pages(脱机浏览文件存放于此)
│ ├—Prefetch(预读取文件夹,用来存放系统已访问过的文件的预读信息(此信息是系统在访问时自动生成的新信息),以加快文件的访问速度,其扩展名为“PF”。可以将此文件夹中的文件删除)
│ ├—ShellNew
│ ├—Fonts(字体文件夹。要安装某种字体只需将字体文件复制到该目录下即可)
│ ├—pss(用来备份系统启动配置文件的,一般对“Boot.ini”、“System.ini”和“Win.ini”三个文件进行备份,扩展名为“backup”。如果系统原有的这三个文件损坏的话,可以从这里进行恢复。不建议删除)
│ ├—Registration(注册文件夹,用来存放用于系统COM+或者其他组件注册的相关文件。不建议删除这里的文件)
│ └—Downloaded Installations(存放一些使用Windows Installer技术的安装程序,主要用来对程序进行修复等操作)
├—Documents and Settings
│ ├—Default User
│ │ ├—Application Data(通用应用程序数据文件夹。此处存放着已经安装的一些应用程序的专用数据)
│ │ ├—桌面
│ │ ├—Favorites(收藏夹)
│ │ ├—NetHood(网络共享目录)
│ │ ├—My Documents(我的文档)
│ │ ├—PrintHood(打印共享目录)
│ │ ├—Recent(最近打开的文档)
│ │ ├—SendTo(鼠标右键的发送到)
│ │ ├—「开始」菜单
│ │ ├—Templates(模板文件夹,可能有Word、Excel等的模板文件)
│ │ └—Local Settings
│ │ ├—Application Data
│ │ └—Temp(临时文件目录。在系统和软件的运行过程中产生的临时文件就存放在于此。需定期清理)
│ │ └—Temporary Internet Files(Internet临时文件夹。需定期清理)
│ ├—All Users(所有用户文件夹,这里的更改对所有用户有效)
│ └—Administrator(系统管理员帐户的文件夹)
├—Program Files
│ ├—Common Files(共享的应用程序文件存放于此)
│ ├—Internet Explorer(IE浏览器)
│ ├—ComPlus Applications(COM+ 组件的配置和跟踪,一般为空)
│ ├—Windows Media Player(WINDOWS媒体播放器)
│ ├—WindowsUpdate(用于Windows的升级,可删除)
│ ├—InstallShield Installation Information
│ ├—Uninstall Information(存放软件反安装信息,删除后可能导致部分软件无法卸载)
├—wmpub(windows media service的目录)
├—boot(一键还原等软件的文件夹)
├—Inetpub(IIS文件夹)
├—Downloads(Flashget默认下载文件夹)
├—System Volume Information(系统还原文件夹)
└—TDdownload(迅雷默认下载文件夹)

Debug文件夹
这是系统调试文件夹,用来存放系统运行过程中调试模块的日志文件,以便管理员根据这些日志文件来发现计算机所存在的问题。其中“UserMode”文件夹下存放的是当前用户的调试日志文件。

ime文件夹

这是输入法文件夹,用来存放系统默认安装的输入法文件。Windows操作系统已经内嵌了东亚国家的输入法,如日语,韩文等,从理论上可以将用不到的一些其他语言输入法删除掉,但不建议这样做,因为这样有可能会导致输入法系统出现不稳定的情况,严重影响简体中文输入法的正常使用。
CHSIME:简体中文输入法;
CHTIME:繁体中文输入法;
IMEJP:日文输入法;
IMEJP98:日文98输入法;
IMJP8_1:微软IME标准2002的8.1版本输入法;
IMKR6_1:朝鲜语(IME2002)6.1版本输入法;
SHARE:东亚语系共享文件夹。

Fonts文件夹

这是字体文件夹,用来存放系统将会用到的字体文件。用户自己新安装的字体也会被存放在这个文件夹下的。其中英文的字体类型比较多,而简体中文字体文件只包括仿宋体、黑体、楷体、宋体和新宋体四个类型,即计算机编码中的GB2312。可以将其中一些不常使用的英文字体删除。

Installer文件夹

这里用来存放MSI文件或者程序安装所需要的临时文件。MSI文件是Windows 系统的安装包,右击文件在右键菜单中可以选择安装或者卸载程序。有的程序在卸载时必须使用到MSI文件,所以不建议删除此文件夹内的文件。

system32文件夹

这是32位系统文件夹,用来存放系统重要文件的,同时一些应用程序在安装时也会将其相应的支持文件复制到这个文件夹里来,因此强烈反对删除此文件夹下文件或此文件夹的做法。由于此文件夹下的文件和此文件夹众多,我们只列举一些具有代表性的文件夹

① CatRoot:用来存放计算机启动测试信息的目录,包括了计算机启动时检测的硬软件信息。
② Com:用来存放组件服务文件,运行其的“comexp.msc”就会打开组件服务控制台。
③ DllCache:用来存放系统缓存文件,当系统本来的文件被替换时,文件保护机制会复制这个文件

夹下的备份系统文件去覆盖非系统文件。你可以用“SFC /SCANNOW”命令格式扫描一下系统文件,然后就可以将其下的所有文件全部删除了。
④ Drivers:用来存放硬件驱动文件。如果删除其中的文件,会导致硬件失去驱动而无效。
⑤ IME:用来存放系统输入法文件,类似上去的IME文件夹。
⑥ oobe:用来存放系统的激活信息。
⑦ Restore:用来存放系统还原文件。双击运行“rstrui.exe”文件,就会调用系统还原功能。
⑧ Setup:用来存放系统安装文件。
⑨ spool:用来存放系统打印文件。包括了打印的色彩、打印预存等。
⑩ wbem:用来存放WMI测试程序。