标签归档:服务

Linux系统服务优化

Linux系统服务优化: ”

Linux各个发行版在安装之后,在默认情况下,总是会开启一些我们可能不需要的服务,尤其是一些服务器类的发行版,比如CentOS这样的发行版,默认开启的服务则更多,对于这些无关紧要或者不常用,甚至不用的Linux系统服务,Linux爱好者建议关闭它们,本文以CentOS为例,部分Linux系统服务也适合于其他Linux发行版。

Linux系统服务优化

下面则来介绍一些这些Linux系统服务的功能,以及是否可以关闭,具体请见下表。

NetworkManager 自动在多种网络连接中进行转换

acpid 新型电源管理标准,通常笔记本电脑使用

anacron 自动化运行任务守护进程

atd 自动化运行任务守护进程

auditd 审核信息,存放内核生成的系统审查记录,建议开启

autofs 自动安装管理进程automount

avahi-daemon Zeroconf service discovery守护进程

avahi-dnsconfd /etc/avahi/dnsconf.action脚本守护进程

bluetooth 蓝牙

conman 控制台管理

cpuspeed 监测系统空闲百分比,降低或加快CPU时钟速度和电压,建议开启

crond 自动计划任务,建议开启

cups 通用UNIX打印守护进程

dnsmasq Dns cache server守护进程

dund 蓝牙拨号网络

firstboot 安装完之后的用户配置向导,用于第一次设置系统

gpm 为文本模式下的Linux程序提供鼠标支持、拷贝、粘贴操作、弹出式菜单

haldaemon 硬件监控系统

hidd 蓝牙H.I.D.服务器

httpd Apache服务器

ip6tables ipv6 tables防火墙守护进程

ipmi OpenIPMI Driver初始化脚本

iptables iptables防火墙守护进程

irda 红外端口守护进程

irqbalance 多系统处理器环境下的系统中断请求进行负载平衡,单CPU无用

kdump 初始化kdump脚本

kudzu 硬件自动检测程序,如不增加新硬件,可以关闭

lvm2-monitor LVM2 mirror devices守护进程

mcstrans SELinux Context Translation System Daemon

mdmonitor RAID相关设备的守护程序,建议开启

mdmpd RAID相关设备的守护程序,建议开启

messagebus 事件监控服务,在必要时向所有用户发送广播信息,建议开启

microcode_ctl 可编码以及发送新微代码到内核以更新Intel IA32系列处理器守护进程

multipathd Manage device-mapper multipath devices

netconsole Initializes network console logging

netfs 安装和卸载NFS、SAMBA和NCP网络文件系统

netplugd 服务监控网络界面,根据信号关闭或启动它,用于手提电脑

network 激活已配置网络接口的脚本程序,建议开启

nfs 网络文件系统守护进程

nfslock NFS文件锁定功能

nscd 密码与群查找服务

ntpd 网络时间同步

oddjobd

pand 蓝牙个人区域网络

pcscd 智能卡支持

portmap 用来支持RPC连接,RPC被用于NFS以及NIS 等服务

psacct 进程审计守护进程

rawdevices rawdevices to block devices。Oracle数据库使用

rdisc discovers routers守护进程

readahead_early 开机内存载入优化,建议开启

readahead_later 开机内存载入优化,建议开启

restorecond SELinux相关联

rpcgssd manages RPCSEC GSS contexts for the NFSv4 server

rpcidmapd for NFSv4 that maps user names to UID and GID numbers

rpcsvcgssd manages RPCSEC GSS contexts for the NFSv4 server

saslauthd 使用SASL的认证守护进程

sendmail 邮件服务器sendmail守护进程

setroubleshoot SELinux Troubleshooting

smartd 监控硬盘故障,建议开启

sshd OpenSSH服务器守护进程,建议开启

syslog 系统日志,建议开启

tcsd TrouSerS server daemon

winbind 用于Samba服务器

wpa_supplicant 无线设备支持

xfs X Window字型服务器守护进程,为本地和远程X服务器提供字型集

ypbind 为NIS客户机激活ypbind服务进程

yum-updatesd RPM操作系统自动升级和软件包管理守护进程,建议开启

Linux系统服务管理命令:chconfig

查询服务开启关闭状态 chkconfig –list

设置服务为启动开启:chkconfig 服务名称 on

设置服务为启动开启:chkconfig 服务名称off

关闭服务:service 服务名 stop

在实际应用中,Linux爱好者习惯以最小安装环境来安装系统,同时也会选择以下的软件包,比如以Linux爱好者喜欢的CentOS为例,在安装的时候选择如下软件包:

Administration Tools 管理员工具

Base 基本系统

Development Libraries 开发链接库

Developmetn Tools 开发工具

Editors 编辑工具

Network Servers 网络服务

Server Configuration Tools 服务器配置工具

System Tools 系统工具

Text-Based Internet 文本模式浏览器

本文以上介绍的系统服务优化方法中,有部分服务适合于桌面版的发行版,比如fedora、Archlinu、Ubuntu、Debian等发行版均可参考,大同小异,希望各位Linux爱好者能触类旁通。

另外提供一个适合CentOS的优化脚本:点击下载脚本

【原创】Linux的web服务的安装配置分步详解

当今时代Linux操作系统被越来越的人选择使用,笔者也是其中之一,今天撰写此文详细记录笔者独自配置简单的Linux的WEB服务器的过程

1.安装Linux服务器器
笔者是在WindowsXP环境下使用VirtualBox虚拟机进行安装的,笔者的意图是虚拟机作为服务器应该大部分操作是通过远程操作,所以在安装过程中使用虚拟机,其他操作全部使用SSH远程管理模式进行操作。具体的虚拟机和Linux操作系统的安装不做过多的讲解,不了解的同学请自行搜索。
笔者安装的Linux操作系统为最简单的服务配置,所有需要应用到的服务均没有默认安装。下面将分步描述。
2.SSH登录
操作系统安装好,重新启动后,不用在进行操作,现在开始使用putty这个工具模拟SSH远程操作情况,如下图,在”主机名称”处输入服务器地址,然后点打开
1.jpg

显示一个类似dos的界面,首次登陆的时候会要求保存密钥,点击”是”,然后键盘输入用户名和密码(此处密码输入时不会被显示)

2.jpg

光标显示#,则表示已经正确以管理员的身份登录了服务器,下面我们开始必要服务的配置工作。

有的时候窗口在显示中文的时候会出现乱码,可以在窗口栏鼠标右击
3.jpg

把假定接受数据的字符集修改为UTF_8

4.jpg

然后点击应用按钮

3.安装HTTP服务
在光标处输入yum install httpd
5.jpg

回车确认,安装基本都很顺利的,无需更多担心

服务安装完成并没有正式启动,所以要输入
service httpd start

为了使httpd服务能在服务器开机后即自动运行可使用以下命令
chkconfig –add httpd
chkconfig –level 3 httpd on
到此httpd服务就已经安装成功,但是并不代表现在服务器就能用了
要想运行PHP网站需要有PHP服务支持、mysql服务支持和PHP-MYSQL服务支持,都需要安装,安装方法同上
命令如下:
yum install php
yum install mysql
yum install mysql-server
yum install php-mysql

关于mysql的详细配置和注意事项请查看本博的关于mysql安装的文章,http://samjoeyang.blogspot.com/2010/04/mysql.html

【转发】Linux下如何使用虚拟用户增加FTP的安全性

实验背景:

Dreamfire公司由于业务需求,需要架设一台FTP服务器,出于系统稳定和安全等多方面考虑,决定使用 RHEL 4作为服务器平台,架设vsftp服务器。其次为了最大限度地保证公司内部RHEL4服务器上“/home”下用户的安全性,决定采用虚拟用户的方式访问 FTP服务器。管理员为了能够更好的灵活管理服务器上每个用户的访问权限,根据贵公司的需求和当前网络状况制定了一套可行的方案如下:
1、 所有用户都通过用户名:ftpall、密码:123登录FTP服务器的公共目录ftpall
2、 公共目录ftpall是供员工下载资料所用的,只允许下载,不允许删除、修改、重命名ftpall中的文件或目录
3、 所有用户都可以通过自己的用户和密码登录到FTP服务器上的宿主目录里,且只能看到自己的文件和文件夹,而且可以添加、删除、修改、重命名自己的文件或文 件夹。
4、 匿名访问的用户根据实际情况开启,默认不开启。
5、 所有员工访问公共目录ftpall的下载速度最大为100KB/s,而访问各自的宿主目录的下载速度最大为300KB/s
6、 考虑到FTP服务器的承受力,每次只允许最多100个用户连接服务器。
7、 考虑到公司内部某些员工可能会用迅雷、快车等BT下载工具下载文件,所以将同一IP地址的FTP客户机与FTP服务器建立的最大连接数不超过3个。
注意:虚拟用户账户是为了保证FTP服务器的安全性,由vsftpd服务器提供的非系统用户账 户。虚拟用户FTP登录后将把指定的目录作为FTP根目录。虚拟用户与本地用户具有类似的功能,由于虚拟用户相对安全,因此正逐步替代本地用户账户。
实验步骤:
为了更方便的测试实验环境,本实验采用ftpall作为所有员工的公共用 户,xiaonuo作为每个用户的代表。
一、挂在第一张RHEL4安装光盘,并安装vsftpd软件包。
clip_image002
clip_image004
二、建立虚拟用户口令库文件
建立虚拟用户的口令库文件,文件中奇数行设置虚拟用户的用户名,偶数行设置用户的口令。为了便于记忆可以将文件 命名为.txt文件。不过Linux下文件是不支持扩展名滴哦,只是为了标示而已。
注意:用户的口令库文件中,不要存在空格和空行
clip_image006
clip_image008
三、生成vsftpd的认证文件
使用db_load命令生成认证文件,“-f”命令选项设置的值是虚拟用户的口令库文件,即 vsftpd_login.txt,命令的参数设置为需要生成的认证文件名vsftpd_login.db,该文件必须放在“/etc/vsftpd/” 中。
注意:db_load是软件包db4_utils带的命令,在RHEL4是默认安装的,在 RHEL5上没有安装,需要安装db4_utils这个软件包才支持db_load命令。
clip_image010
由于vsftpd的认证文件vsftpd_login.db里保存了所有虚拟用户的用户名和密码,为了增强其安 全性,应当设置只有root才可以查看。
clip_image012
四、建立虚拟用户所需的PAM配置文件
修改/etc/pam.d/vsftpd文件
将默认配置全部用“#”注释在最后添加
auth required /lib/security/pam_userdb.so db=/etc/vsftpd/vsftpd_login
account required /lib/security/pam_userdb.so db=/etc/vsftpd/vsftpd_login
注意:也可以另外建立一个文件,但是要在/etc/vsftpd/vsftpd.conf中将 pam_service_name=vsftpd后面的值改为新建文件的名称。
clip_image014
clip_image016
五、建立虚拟用户及要访问的目录并设置相应的权限。
建立vsftpd虚拟目录所需的系统公共用户账号,账号名为ftpall,指定用户的宿主目录是“/var /ftp/ftpall”
建立vsftpd虚拟目录所需的系统单用户账号,账号名为xiaonuo,指定用户的宿主目录是“/var /ftp/xiaonuo”
参数“-d”是建立用户之后,并将自己的宿主目录指向指定的位置。
注意:用户名和宿主目录名称最好一样,便于记忆。这些用户都会存放在系统的/etc /passwd下,并且用户密码都存放在vsftpd认证文件中。所以是不能用虚拟用户登录系统的,安全性自然而然也加强了。
clip_image020
建立的虚拟用户的宿主目录默认都是700权限,由于ftpall是公共目录,是不允许普通用户修改、添加、删除 和重命名的,所以将其改成500(读+执行)即可。
参数“-R”是修改用户宿主目录以及目录里所有子文件的属性。
clip_image022
六、设置vsftpd.cong主配置文件。
在对vsftpd.conf配置文件进行修改前,应先将原有的文件进行备份,以便出现配置错误时可进行恢复。
clip_image024
在vsftpd.conf配置文件中添加虚拟用的配置项,内容如下:
anonymous_enable=NO 禁用匿名用户登录
local_enable=YES 启用本地用户登录(本质上是为了能够让虚拟用户登录)
chroot_local_user=YES 将所有本地用户限制在自己的目录中
pam_service_name=vsftpd 配置vsftpd使用的PAM模块为vsftpd
user_config_dir=/etc/vsftpd/users_config 设置虚拟账户配置文件的主目录为 /users_config(后面创建)
max_clients=100 设置FTP服务器最大接入客户端数为100个
max_per_ip=3 设置每个IP地址最大连接数为3个
local_max_rate=300000 FTP服务器的本地用户最大传输速率设置为300KB/s
anon_max_rate=100000 FTP服务器匿名用户最大传输速率设置为100KB/s
clip_image026
clip_image028
clip_image030
七、设置公用用户ftpall的配置文件
首先创建虚拟用户配置文件的主文件夹users_config,并在此文件夹下建立虚拟用户的文件ftpall 和xiaonuo。
clip_image032
在/etc/vsftpd/user_config/ftpall配置文件中添加虚拟用的配置项,内容如下:
guest_enable=YES 开启虚拟账户登录
guest_username=ftpall 设置ftpall对应的系统账户为ftpall
anon_world_readable_only=NO 允许用户浏览FTP目录和下载文件
anon_max_rate=100000 限制传输速率为100KB/s
clip_image034
clip_image036
八、设置单用户xiaonuo的配置文件
在/etc/vsftpd/user_config/xiaonuo配置文件中添加虚拟用的配置项,内容如下:
guest_enable=YES 开启虚拟账户登录
guest_username=xiaonuo 设置xiaonuo目录对应的系统账户为xiaonuo
anon_world_readable_only=NO 允许用户浏览FTP目录和下载文件
anon_other_write_enable=YES 允许用户进行文件改名和删除文件的权限
anon_mkdir_write_enable=YES 表示用户具有建立和删除目录的权利
anon_upload_enable=YES 表示用户可以上传文件
anon_max_rate=300000 限制传输速度为300KB/s
clip_image038
clip_image040
通过对以上配置项的组合设置,vsftpd可以为每个虚拟用户配置不同的FTP权限,用户配置文件中没有的配置 项将按照vsftpd.conf配置文件中的内容设置。
九、重新启动vsftpd服务,使所有配置文件的设置生效。
使用/etc/rc.d/init.d/vsftpd restart或者services vsftpd restart命令重新启动vsftpd服务。
clip_image042
十、测试公共用户ftpall的权限。
在测试之前,首先在/var/ftp/ftpall和/var/ftp/xiaonuo中创建文件和文件夹做测 试用。
clip_image044
公共用户ftpall使用常用的IE浏览器进行访问FTP服务器,测试ftpall的权限。
clip_image046
将客户机机上的文件复制到FTP服务器上提示出错,测试成功!
clip_image050
重命名FTP服务器上的文件提示出错,测试成功!
clip_image052
删除FTP服务器上的文件提示出错,测试成功!
clip_image054
重命名FTP服务器上的文件夹提示出错,测试成功!
clip_image056
将FTP服务器上的文件拖拽的本地文件夹中,测试成功。
clip_image058
整个测试过程说明使用ftpall用户登录FTP服务器,只能下载文件,不允许增加、删除、修改、重命名文件或 文件夹。
十一、测试xiaonuo用户
使用命令提示符窗口测试虚拟用户xiaonuo的权限。
首先使用匿名用户登录,可以看到登录失败,原因是因为在主配置文件vsftpd.conf的 anonymous_enable=NO的缘故,如果开启,则登录成功,而且能够看到所有用户的宿主目录名称,虽然不能访问,但如果恶意用户使用用户名猜 测密码则会造成一定的危害。
clip_image060
使用虚拟用户xiaonuo登录FTP服务器。
clip_image062
使用dir或者ls –l命令可以查看到xiaonuo用户宿主目录里的内容,而ftpall里的内容是看不到的,这也就实现了用户目录的隔离。
clip_image064
使用get命令下载文件到本地测试成功。
clip_image066
使用put命令上传文件到FTP服务器上测试成功
clip_image068
使用rename命令重命名FTP服务器上的文件测试成功。
clip_image070
使用rename命令重命名FTP服务器上的文件夹测试成功。
clip_image072
使用delete删除FTP服务器上的文件测试成功。
clip_image074
使用rmdir删除FTP服务器上的空目录测试成功。
clip_image076
下载速度或者上传速度的测试,可将速度调整低一点,便可以看出效果来。
通过上面的实验可以看出,所有员工使用公共虚拟用户ftpall登录FTP服务器只能查看和下载FTP服务器上 共享的文件,而每个员工使用分发的虚拟用户名登录FTP服务器可以实现添加、删除、修改、查询宿主目录里的文件或文件夹,这也就实现了Dreanfire 公司的业务需求,同时也增强了FTP服务器的安全性。

本文出自 “【小�的�路技��堂】” 博客,请务必保留此出处http://dreamfire.blog.51cto.com/418026/160521

用.NET创建Windows服务

我们将研究如何创建一个作为Windows服务的应用程序。内容包含什么是Windows服务,如何创建、安装和调试它们。会用到System.ServiceProcess.ServiceBase命名空间的类。
什么是Windows服务?
Windows服务应用程序是一种需要长期运行的应用程序,它对于服务器环境特别适合。它没有用户界面,并且也不会产生任何可视输出。任何用户消息都会被写进Windows事件日志。计算机启动时,服务会自动开始运行。它们不要用户一定登录才运行,它们能在包括这个系统内的任何用户环境下运行。通过服务控制管理器,Windows服务是可控的,可以终止、暂停及当需要时启动。
Windows 服务,以前的NT服务,都是被作为Windows NT*作系统的一部分引进来的。它们在Windows 9x及Windows Me下没有。你需要使用NT级别的*作系统来运行Windows服务,诸如:Windows NT、Windows 2000 Professional或Windows 2000 Server。举例而言,以Windows服务形式的产品有:Microsoft Exchange、SQL Server,还有别的如设置计算机时钟的Windows Time服务。
创建一个Windows服务
我们即将创建的这个服务除了演示什么也不做。服务被启动时会把一个条目信息登记到一个数据库当中来指明这个服务已经启动了。在服务运行期间,它会在指定的时间间隔内定期创建一个数据库项目记录。服务停止时会创建最后一条数据库记录。这个服务会自动向Windows应用程序日志当中登记下它成功启动或停止时的记录。
Visual Studio .NET能够使创建一个Windows服务变成相当简单的一件事情。启动我们的演示服务程序的说明概述如下。
1. 新建一个项目
2. 从一个可用的项目模板列表当中选择Windows服务
3. 设计器会以设计模式打开
4. 从工具箱的组件表当中拖动一个Timer对象到这个设计表面上 (注意: 要确保是从组件列表而不是从Windows窗体列表当中使用Timer)
5. 设置Timer属性,Enabled属性为False,Interval属性30000毫秒
6. 切换到代码视图页(按F7或在视图菜单当中选择代码),然后为这个服务填加功能
Windows服务的构成
在你类后面所包含的代码里,你会注意到你所创建的Windows服务扩充了System.ServiceProcess.Service类。所有以.NET方式建立的Windows服务必须扩充这个类。它会要求你的服务重载下面的方法,Visual Studio默认时包括了这些方法。
<I>&#</I>8226; Dispose – 清除任何受控和不受控资源(managed and unmanaged resources)
<I>&#</I>8226; OnStart – 控制服务启动
<I>&#</I>8226; OnStop – 控制服务停止
数据库表脚本样例
在这个例子中使用的数据库表是使用下面的T-SQL脚本创建的。我选择SQL Server数据库。你可以很容易修改这个例子让它在Access或任何你所选择的别的数据库下运行。
CREATE TABLE [dbo].[MyServiceLog] (
  [in_LogId] [int] IDENTITY (1, 1) NOT NULL,
  [vc_Status] [n<I>var</I>char] (40)
      COLLATE SQL_Latin1_General_CP1_CI_AS NOT NULL,
  [dt_Created] [datetime] NOT NULL
) ON [PRIMARY]
Windows服务样例
下面就是我命名为MyService的Windows服务的所有源代码。大多数源代码是由Visual Studio自动生成的。
using System;
using System.Collections;
using System.ComponentModel;
using System.Data;
using System.Data.SqlClient;
using System.Diagnostics;
using System.ServiceProcess;
namespace CodeGuru.MyWindowsService
{
public class MyService : System.ServiceProcess.ServiceBase
{
  private System.Timers.Timer timer1;
  /// <remarks>
  /// Required designer <I>var</I>iable.
  /// </remarks>
  private System.ComponentModel.Container components = null;
  public MyService()
  {
    // This call is required by the Windows.Forms
    // Component Designer.
   InitializeComponent();
  }
  // The main entry point for the process
  static void Main()
  {
   System.ServiceProcess.ServiceBase[] ServicesToRun;
 
   ServicesToRun = new System.ServiceProcess.ServiceBase[]
{ new MyService() };
   System.ServiceProcess.ServiceBase.Run(ServicesToRun);
  }
  /// <summary>
  /// Required method for Designer support – do not modify
  /// the contents of this method with the code editor.
  /// </summary>
  private void InitializeComponent()
  {
   this.timer1 = new System.Timers.Timer();
   ((System.ComponentModel.ISupportInitialize)
(this.timer1)).BeginInit();
   //
   // timer1
   //
   this.timer1.Interval = 30000;
   this.timer1.Elapsed +=
  new System.Timers.ElapsedEventHandler(this.timer1_Elapsed);
   //
   // MyService
   //
   this.ServiceName = "My Sample Service";
   ((System.ComponentModel.ISupportInitialize)
(this.timer1)).EndInit();
  }
  /// <summary>
  /// Clean up any resources being used.
  /// </summary>
  protected override void Dispose( bool disposing )
  {
   if( disposing )
   {
   if (components != null)
   {
     components.Dispose();
   }
   }
   base.Dispose( disposing );
  }
  /// <summary>
  /// Set things in motion so your service can do its work.
  /// </summary>
  protected override void OnStart(string[] args)
  {
   this.timer1.Enabled = true;
   this.LogMessage("Service Started");
  }
  /// <summary>
  /// Stop this service.
  /// </summary>
  protected override void OnStop()
  {
   this.timer1.Enabled = false;
   this.LogMessage("Service Stopped");
  }
  —
  * Respond to the Elapsed event of the timer control
  */
  private void timer1_Elapsed(object sender,
System.Timers.ElapsedEventArgs e)
  {
   this.LogMessage("Service Running");
  }
  —
  * Log specified message to database
  */
  private void LogMessage(string Message)
  {
   SqlConnection connection = null;
   SqlCommand command = null;
   try
   {
   connection = new SqlConnection(
"Server=localhost;Database=SampleDatabase;Integrated
Security=false;User Id=sa;Password=;");
command = new SqlCommand(
"INSERT INTO MyServiceLog (vc_Status, dt_Created)
valueS (‘" + Message + "’,getdate())", connection);
   connection.Open();
   int numrows = command.ExecuteNonQuery();
   }
   catch( Exception ex )
   {
   System.Diagnostics.Debug.WriteLine(ex.Message);
   }
   finally
   {
   command.Dispose();
   connection.Dispose();
   }
  }
}
}
安装Windows服务
Windows服务不同于普通Windows应用程序。不可能简简单单地通过运行一个EXE就启动Windows服务了。安装一个Windows服务应该通过使用.NET <I>Frame</I>work提供的InstallUtil.exe来完成,或者通过诸如一个Microsoft Installer (MSI)这样的文件部署项目完成。
 
添加服务安装程序
创建一个Windows服务,仅用InstallUtil程序去安装这个服务是不够的。你必须还要把一个服务安装程序添加到你的Windows服务当中,这样便于InstallUtil或是任何别的安装程序知道应用你服务的是怎样的配置设置。
1. 将这个服务程序切换到设计视图
2. 右击设计视图选择“添加安装程序”
3. 切换到刚被添加的ProjectInstaller的设计视图
4. 设置serviceInstaller1组件的属性:
  1) ServiceName = My Sample Service
  2) StartType = Automatic
5. 设置serviceProcessInstaller1组件的属性
  1) Account = LocalSystem
6. 生成解决方案
在完成上面的几个步骤之后,会自动由Visual Studio产生下面的源代码,它包含?rojectInstaller.cs这个源文件内。
using System;
using System.Collections;
using System.ComponentModel;
using System.Configuration.Install;
namespace CodeGuru.MyWindowsService
{
/// <summary>
/// Summary de<I>script</I>ion for ProjectInstaller.
/// </summary>
[RunInstaller(true)]
public class ProjectInstaller :
System.Configuration.Install.Installer
{
  private System.ServiceProcess.ServiceProcessInstaller
serviceProcessInstaller1;
  private System.ServiceProcess.ServiceInstaller serviceInstaller1;
  /// <summary>
  /// Required designer <I>var</I>iable.
  /// </summary>
  private System.ComponentModel.Container components = null;
  public ProjectInstaller()
  {
   // This call is required by the Designer.
   InitializeComponent();
   // TODO: Add any initialization after the InitComponent call
  }
  #region Component Designer generated code
  /// <summary>
  /// Required method for Designer support – do not modify
  /// the contents of this method with the code editor.
  /// </summary>
  private void InitializeComponent()
  {
   this.serviceProcessInstaller1 = new
System.ServiceProcess.ServiceProcessInstaller();
   this.serviceInstaller1 = new
System.ServiceProcess.ServiceInstaller();
   //
   // serviceProcessInstaller1
   //
   this.serviceProcessInstaller1.Account =
System.ServiceProcess.ServiceAccount.LocalSystem;
   this.serviceProcessInstaller1.Password = null;
   this.serviceProcessInstaller1.Username = null;
   //
   // serviceInstaller1
   //
   this.serviceInstaller1.ServiceName = "My Sample Service";
   this.serviceInstaller1.StartType =
System.ServiceProcess.ServiceStartMode.Automatic;
   //
   // ProjectInstaller
   //
   this.Installers.AddRange(new
System.Configuration.Install.Installer[]
{this.serviceProcessInstaller1, this.serviceInstaller1});
}
  #endregion
}
}
用InstallUtil安装Windows服务
现在这个服务已经生成,你需要把它安装好才能使用。下面*作会指导你安装你的新服务。
1. 打开Visual Studio .NET命令提示
2. 改变路径到你项目所在的binDebug文件夹位置(如果你以Release模式编译则在binRelease文件夹)
3. 执行命令“InstallUtil.exe MyWindowsService.exe”注册这个服务,使它建立一个合适的注册项。
4. 右击桌面上“我的电脑”,选择“管理”就可以打计算机管理控制台
5. 在“服务和应用程序”里面的“服务”部分里,你可以发现你的Windows服务已经包含在服务列表当中了
6. 右击你的服务选择启动就可以启动你的服务了
在每次需要修改Windows服务时,这就会要求你卸载和重新安装这个服务。不过要注意在卸载这个服务前,最好确保服务管理控制台已经关闭,这会是一个很好的习惯。如果没有这样*作的话,你可能在卸载和重安装Windows服务时会遇到麻烦。仅卸载服务的话,可以执行相的InstallUtil命令用于注销服务,不过要在后面加一个/u命令开关。
调试Windows服务
从另外的角度度看,调试Windows服务绝不同于一个普通的应用程序。调试Windows服务要求的步骤更多。服务不能象你对普通应用程序做的那样,只要简单地在开发环境下执行就可以调试了。服务必须首先被安装和启动,这一点在前面部分我们已经做到了。为了便于跟踪调试代码,一旦服务被启动,你就要用Visual Studio把运行的进程附加进来(attach)。记住,对你的Windows服务做的任何修改都要对这个服务进行卸载和重安装。
附加正在运行的Windows服务
为了调试程序,有些附加Windows服务的*作说明。这些*作假定你已经安装了这个Windows服务并且它正在运行。
1. 用Visual Studio装载这个项目
2. 点击“调试”菜单
3. 点击“进程”菜单
4. 确保 显示系统进程 被选
5. 在 可用进程 列表中,把进程定位于你的可执行文件名称上点击选中它
6. 点击 附加 按钮
7. 点击 确定
8. 点击 关闭
9. 在timer1_Elapsed方法里设置一个断点,然后等它执行
总结
现在你应该对Windows服务是什么,以及如何创建、安装和调试它们有一个粗略的认识了。Windows服务的额处的功能你可以自行研究。这些功能包括暂停(OnPause)和恢复(OnContinue)的能力。暂停和恢复的能力在默认情况下没有被启用,要通过Windows服务属性来设置。

win2000服务安全与建议服务说明对照表

  在windows2000中,服务基本上是一个在启动时运行的程序,它的运行和任何用户都无关,一台服务器所执行的大多数功能,例如文件共享等都是以服务得形式来运行.而且大多数十以system特权运行的,这样黑客们通过非法的途径利用某个服务获得system特权,那将决对不是个好事.因此,了解每个win2000的服务,并禁止一些不必要的,能让你的服务器更加安全.

  Alerter

  服务方向: 负责向用户通报管理警报,该服务和Mesenger服务一起工作,后者接收并路由前者的信息.

  可执行文件: %systemRoot%system32services.exe

  风险: 潜在可能导致社会工程攻击

  建议: 将Alerter服务发出的警告限定为只由管理员接收.

  Application Management

  服务方向: 提供和active directory之间的通信.通过group policy(组策划)来指定,发布并删除在系统中安装的应用程序.

  可执行文件: winntsystem32services.exe

  风险: 无

  建议: 非组策略使用应用程序,最好禁用该服务.

  Boot Information Negotiation Layer

  服务方向: 与Remote Installation Service(RIS)一起使用,除有需要通过RIS安装操作系统,否则不要运行.

  可执行文件: winntsystem32services.exe

  风险: 无

  Brower

  服务方向: 负责保存网络上的计算机列表,并将该列表提供给那些请求得到该列表的程序

  可执行文件: winntsystem32services.exe

  风险: 暴露有关网络的信息

  建议: 禁止  

  Indexing

  服务方向: 负责索引磁盘上的文档和文档属性,并且在一个目录中保存信息,使得你在以后可以搜索他们.

  可执行文件: winntsystem32services.exe

  风险: 其为IISweb服务器上诸多安全弱点的根源

  建议: 除非特别需要,否则禁止.  

  ClipBook

  服务方向: ClipBook支持ClipBook Viewer程序,该程序可以允许剪贴页被远程计算机上的ClipBook浏览.可以使得用户能够通过网络连接来剪切和粘贴文本和图形.

  可执行文件: winntsystem32Clipsrv.exe

  风险: 潜在被非法用于远程访问ClipBook剪贴页面

  建议: 禁止

  Distributed File System

  服务方向: 允许创建单一逻辑盘.文件分布在网络上不同位置.

  可执行文件: winntsystem32Dfssrc.exe

  风险: 暂无已知风险

  建议: 禁止(会产生disk error,可忽略该错误)

  DHCP client

  服务方向: 通过注册和更新IP地址和DNS域名来管理网络配置.

  可执行文件: winntsystem32services.exe

  风险: 无已知风险

  建议:为服务器分配一个静态IP

  Logical Disk Manager Administrative

  服务方向: 用于管理逻辑盘

  可执行文件: winntsystem32dmadmin.exe

  风险: 暂无已知风险

  建议:将服务的启动类型设为手动(Manual)

  Logical Disk Manager

  服务方向: 该服务为 Logical Disk Manager Watchdog 服务.负责管理动态磁盘的服务.

  可执行文件: winntsystem32services.exe

  风险: 无已知风险

  建议: 系统运行时需要,保持默认得自动启动

   DNS Server

  服务方向: 负责解答DNS域名查询

  可执行文件: winntsystem32dns.exe

  风险: 无已知风险

  建议: 因其通常是导致许多安全性弱点的根源,该服务应谨慎使用.

  DNS Client

  服务方向: 用于缓存DNS查询来进行记录.可用于某个入侵检测系统的DNS查询,可加速DNS查询的速度.

  可执行文件: winntsystem32services.exe

  风险: 无已知风险,但攻击者可以查看你的缓存内容.确定你所访问过的网站. 命令行形式为(ipconfig/displaydns)

  建议:可停可不停

  Event Log

  服务方向:Event Log服务负责记录来自系统和运行中程序的管理事件消息.虽然该服务功能有限,并具有一些小问题,但是该服务可以用于入侵检测和系统监视.

  可执行文件: winntsystem32services.exe

  风险: 无已知风险

  建议: 该服务应该被启动,尤其实在独立服务器上.

  COM+Eent System

  服务方向: 提供自动事件分布功能来订阅COM组件.

  可执行文件: winntsystem32svchost.exe -k nesvcs

  风险: 无已知风险

  建议: 如果该服务不需要已安装的任何程序所使用,你可以禁用COM+Event System 和 System Event Notification服务.

  Fax

  服务方向: 它负责管理传真的发送和接收.

  可执行文件: winntsystem32faxsvc.exe

  风险: 无已知风险

  建议: 对于服务器而言,不需要也不建议使用该服务,除非该服务器专门被指定为用做一个传真服务器.

  Single Instance Storage Groveler

  服务方向: 该服务和Remote Installation服务一起使用.扫描单一实例存储卷来寻找重复的文件,并将重复文件指向某个数据存储点以节省磁盘空间.

  风险: 无已知风险

  建议: 除非你需要使用 Remote Installation 服务,否则请停止它.

  Internet Authentication Service

  服务方向: 用于认证拨号和VPN用户.

  可执行文件: winntsystem32svchost.exe -k netsvcs

  风险: 无已知风险

  建议: 显然除了在拨号和VPN服务器上,该服务不应该使用.禁止.

  IIS Admin

  服务方向: IIS Admin服务允许通过Internet Services Manager MMC程序面板来对IIS服务进行管理.

  可执行文件: winntsystem32inetsrvinetinfo.exe

  风险: 无已知风险

  建议: 如果服务器正在运行Inetrnet服务,则该服务是需要的.如果没有运行任何Inetrnet服务,则应当从Control Panel,Add and Remove Programs中卸载Internet Information Server,这样IIS Admin服务也将被卸载.

  Intersite Messaging

  服务方向: Intersite Messaging服务和Active Directory replication一起使用.

  可执行文件: winntsystem32ismserv.exe

  风险: 无已知风险

  建议: 除了Active Directory服务器之外,不需要也不建议使用该服务.

  Kerberos Key Distribution Center

  服务方向: 这是个域服务,提供了Kerberos认证服务(AS Authentication Service)和票证授予服务(TGT,Ticket-Granting Service)

  可执行文件: winntsystem32lsass.exe

  风险: 没有已知风险

  建议: Kerberos Key Distribution Center服务和位于某个域控制器是的Active Directory一起工作的,而且不能被停止,除了在域控制器上,该服务不应该在其他计算机上运行.

  Server

  服务方向: 该服务提供RPC支持以及文件,打印和命名管道共享,Server服务是作为文件系统驱动器来实现的,可以处理I/O请求.

  可执行文件: winntsystem32services.exe

  风险: 如果没有提供适当地用户保护,会暴露系统文件和打印机资源

  建议: 除非你打算在windows网络上共享文件或打印机,否则不需要运行该服务. (附言: 对以2000而言,这个是一个高风险服务,2000的用户多知道默认共享吧,就是该服务的问题,如果不禁止,每次注销或开机,默认共享就会打开,你的所以重要信息都将暴露.例如winnt文件夹.大家都应该知道他对于2000的重要.除非你的密码够安全,否则这个共享将是你机子的死穴!!!!)

  Workstation

  服务方向: 该服务提供网络连接和通信,该服务以一个文件系统驱动器的形式工作,并且可以允许用户访问位于windows网络上的资源.

  可执行文件: winntsystem32services.exe

  风险: 一些独立服务器,例如web服务器,不应当参与到某个windows网络中

  建议: 该服务应当只在位于某个内部网络,并受到某个防火墙保护的工作站和服务器上运行,在任何可以连接到Internet的服务器上都应该禁用这个服务.

  TCP/IP打印服务器

  服务方向: 该服务允许远程UNIX用户通过使用TCP/IP协议来访问由某个windows2000服务器所管理的打印机.

  可执行文件: winntsystem32tcpsvcs.exe

  风险: 具有一些安全性弱点,并打开一个监听端口

  建议: 该服务具有一些安全性弱点,因为打开了一个到internet的端口,因此,除非网络通过防火墙与Internet隔离开.否则不要使用该服务.

  License Logging

  服务方向: 该服务负责管理某个站点的许可协议信息.

  可执行文件: winntsystem32llssrv.exe

  风险: 没有已知风险

  建议: 除了在域控制器上,其他计算机不应当使用该服务.

  TCP/IP NETBIOS Helper

  服务方向: 该服务允许在TCP/IP网络上进行NETBIOS通信.

  可执行文件: winntsystem32services.exe

  风险: 暴露出系统中的netBIOS安全性弱点,例如NTLM认证

  建议: 除非你需要和一个旧版本的windows保持兼容,否则应当禁止该服务.

  Messenger

  服务方向: Messenger服务负责发送和接收由管理员或Alerter服务所传递的消息.

  可执行文件: winntsystem32services.exe

  风险: 没有已知风险

  建议: 该服务不需要而且应当被禁用.

  NetMeeting Remote Desktop Sharing

  服务方向: 该服务允许授权用户通过使用NetMeeting来远程访问你的Windows桌面.

  可执行文件: winntsystem32mnmsrvc.exe

  风险: 是一个具有潜在不安全性的服务

  建议: 该服务应当被禁止.因为它是会导致潜在地安全性弱点的.你可以使用Terminal服务来代替该服务用于远程桌面访问.

  Distributed Transaction Coordinator

  服务方向: 微软的Distributed Transaction Coordinator服务(MS DTC)可以借助OLE Transactions协议来提供一个事务(Transaction)协调工具,可以协调分布于两个和多个数据库,消息队列文件系统和其他事务保护(trasaction protected)资源管理器的事务.

  可执行文件: winntsystem32msdtc.exe

  风险: 没有已知风险

  建议: 无需禁止

  FTP Publishing

  服务方向: 文件传输协议不是一种安全的协议,如果不进行适当地保护,FTP Publishing服务将大来很多的安全性风险.

  可执行文件: winntsystem32inetsrvinetinfo.exe

  风险: 微软的FTP Server没有已知风险.但一般而言,FTP是已知不安全的服务.

  建议: 除非你需要通过FTP来提供文件共享,否则该服务应当被禁止.如果需要,请谨慎地对其进行保护和监视.

  Windows Installer

  服务方向: 负责管理软件的安装,改服务对于安装和修复软件应用程序时很有用的.

  可执行文件: winntsystem32msiexec.exe/V

  风险:无已知风险

  建议: 保留

  Network DDE

  服务方向: 该服务提供动态数据交换(DDE,Dynamic Data Exhange)数据流传输和安全性.

  可执行文件: winntsystem32netdde.exe

  风险: 通过网络接受DDE请求

  建议: 对于大多数应用程序而言,Network DDE是不需要的,你应当将它设置为手工启动.

  Network DDE DSDM

  服务方向: 该服务保存一个共享对话(shared conversation)

  数据库,这样当某个Network DDE共享被访问时,共享会话将被应用,并且安全性检测系统将确定请求这是否被允许访问.

  可执行文件: winntsystem32netdde.exe

  风险: 没有已知风险

  建议: 该服务应当设置为手工启动

  Net Logon

  服务方向: 支持为域中计算机进行的帐号登录事件的传递认证(pass-through authentication).

  可执行文件: winntsystem32lsass.exe

  风险: 可以用于对强力密码攻击进行传递

  建议: 该服务不应当在那些不作为域中一部分的独立服务器上使用.禁止.

  Network Connections

  服务方向: 该服务负责管理Network and Dial-Up Connections文件夹中的对象,该文件夹中你可以看到局域网和远程连接.

  可执行文件: winntsystem32svchost.exe -k netsvcs

  风险: 没有已知风险

  建议: 由于该服务在需要时将自己启动,因此可以设置为手动启动.

  Network News Transport Protocol(NNTP)

  服务方向: 用于提供一个新闻服务器服务,例如USENET.

  可执行文件: winntsystem32inetsrvinetinfo.exe

  风险: 没有已知风险

  建议: NNTP服务器应当安装在一个DMZ网络中,而且应当像其他网络服务,例如FTP,Nail和Web服务那样来对待.不建议在私有网络上配置NNTP服务器,任何位于某个内部网络上的服务器应当卸载或禁用NNTP服务.

  File Replication

  服务方向: file replication服务(FRS)可以跨域中的服务器来进行文件,系统策略和登录脚本的复制,该服务还可以用于为分布式文件系统(DFS, Distributed File System)复制数据.

  可执行文件: winntsystem32ntfrs.exe

  风险:没有已知风险

  建议:它在多个服务之间维护文件目录内容的文件同步,保持原状.

  NTLM Security Support Provider

  服务方向: 该服务委远程过程调用(RPC.Remote Procedure Call)程序提供安全性,这些程序使用除命名管道之外的传输方式.该服务仅当client for microsoft安装后才在服务列表中出现.

  可执行文件: winntsystem32lsass.exe

  风险: 无已知风险

  建议: 既然是安装后才有.当然无需去管,只有你没有安装client for microsoft.

  Removable Storage

  服务方向: 该服务负责管理可移动媒质,磁盘和库.

  可执行文件 : winntsystem32svchost.exe -k netsvcs

  风险: 没有已知风险

  建议: 你可以在需要时启动该服务.

  Plug-and-Play

  服务方向: 该服务负责管理设备安装和配置,并向程序通告设备所出现的变化.

  可执行文件: winntsystem32services.exe

  风险: 无已知风险

  建议: 在没有这个服务的情况下启动系统是可能的,但时间较长,而且一些服务也无法运行了(如RAS),所以服务可能最好是设置为自动启动.

  IPSEC Policy Agent

  服务方向: 该服务负责管理IP安全并启动ISAKMP/Oakley(IKE)和IP安全性驱动程序.

  可执行文件: winntsystem32lsass.exe

  风险: 无已知风险

  建议: 这个服务请保留吧.

  Protected Storage

  服务方向: 该服务可以为敏感数据(例如私钥)提供受保护的储存来防止它们被未授权的服务,进程或用户访问.

  可执行文件: winntsystem32services.exe

  风险: 没有已知风险

  建议: 这个就不必问了,它对系统来说是必须的.

  Remote Access Auto Connection Manager

  服务方向: 当用户请求访问某个远程网络地址时,该服务将自动拨号网络连接.

  可执行文件: winntsystem32svchost.exe -k netsvcs

  风险: 没有已知风险

  建议: 该服务仅在你使用拨号网络连接时才需要,如果你不是通过拨号上网的,当然也就不需要了.

  Remote Access Connection Manager

  服务方向: 该服务管理拨号网络连接

  可执行文件: winntsystem32svchost.exe -k netsvcs

  风险: 没有已知风险

  建议: 只有服务器需要支持Routing and Remote Access Service(RRAS)时才需要运行该服务,所以你可以禁止.

  Routing and Remote Access

  服务方向: 该服务在局域网和广域网环境中提供路由服务.该服务仅用于远程访问点.

  可执行文件: winntsystem32svchost.exe -k netsvcs

  风险: 如果配置不当,该服务将会使非法用户在未授权的情况下访问网络

  建议: 该服务是不能关闭的,那只好好好配置咯.

  Remote Registry

  服务方向: 使得经过授权的管理员能够对位于远程主机上的注册表项目进行操作,对于一些功能,例如远程性能监视,是需要Remote Registry

  服务才能工作的.

  可执行文件: winntsystem32regsvc.exe

  风险: 如果没有得到适当的配置,会潜在地将注册表暴露

  建议: 风险是明显的了,所以啊,不是特别需要,还是禁止吧.

  Remote Procedure Call(RPC) Locator

  服务方向: 该服务可以使那些支持RPC的应用程序注册资源可用性,并使客户能够找到兼容的RPC服务器.

  可执行文件: winntsystem32svchost -k rpcss

  风险: 无已知风险

  建议: 该服务应当仅在某个域控制器上运行

  Remote Procedure Call(RPC)

  服务方向: 该服务调用位于远程计算机上的可用服务,并用于远程计算机管理.

  可执行文件: winntsystem32svchost -k rpcss

  风险: 会暴露系统信息

  建议: 虽然会暴露信息,不过没办法拉,谁叫他是任何Windows2000系统上都需要的?

  QoS Admission Control

  服务方向: 该服务提供带宽管理控制来保证到网络服务的访问.

  可执行文件: winntsystem32rsvp.exe -s

  风险: 无已知风险

  建议: 如果你使用Windows QoS功能的话,就应当启用它,不要就禁了吧.

  Secrity Accounts Manager

  服务方向: Secrity Accounts Manager(SAM)服务保存了本地用户帐号的安全性信息以用于认证.

  可执行文件: winntsystem32lsass.exe

  风险: 虽然有一些方法可以获得SAM数据,但是SAM服务本身并不会带来安全性风险.

  建议: 这可是个必须的服务

  Task Scheduler

  服务方向: 该服务将某个程序调度到在指定的时间运行.对于NT4,只有管理员可以调度任务,而且所以任务都是作为SYSTEM运行的,对于2000,则任何用户都可以调度某一个任务,而且该任务仅在用户各自的用户环境下运行.

  可执行文件: winntsystem32MSTask.exe

  风险: 入侵者可以在此替你运行他种下的木马服务端喔

  建议: 除非你需要对某个任务作业进行调度,否则该服务应当被禁止.

  RunAs

  服务方向: 该服务使得进程可以在另外的用户凭证下启动,这是微软针对特洛伊木马程序的一种应对手段.使用RunAs,你可以在作为一个非特权用户而登录的同时以管理员权限运行某个进程.

  可执行文件: winntsystem32services.exe

  风险: 没有已知风险

  建议: 该服务应当启动

  System Event Notification

  服务方向: 该服务跟踪系统事件.

  可执行文件: winntsystem32svchost.exe -k netsvcs

  风险: 没有已知风险

  建议: 该服务记录windows登录,网络和电源事件,建议服务启用.

  Internet Connection Sharing

  服务方向: 将某计算机的Internet联机与其他一些计算机进行共享.

  可执行文件: winntsystem32svchost.exe -k netsvcs

  风险: 没有已知风险

  建议: 该服务应当禁止,因为它可以使得用户使用一个未经授权的连接,绕过公司网络中的代理和监视服务.

  Simple TCP/IP

  服务方向: 这个服务是作为基本的TCP/IP服务而运行,打开了TCP端口7,9,13,17,19.

  可执行文件: winntsystem32tcpsvcs.exe

  风险: 在各种TCP端口上运行了一些不安全的服务

  建议: 虽然有危险,还是运行吧.

  Simple Mail Transport Protocol(SMTP)

  服务方向: 提供外发的Internet邮件服务.

  可执行文件: winntsystem32inetsrvinetinfo.exe

  风险: 可以实现电子邮件的欺骗和中继

  建议: 该服务很有用,应当被限制为只能从本地主机或网络上才能访问她.

  SNMP

  服务方向: 可以监视网络设备活动的代理,并将这些监视信息报告给网络控制台工作站

  可执行文件: winntsystem32snmp.exe

  风险: 在默认情况下,被设置为使用Public作为其社区字符串.他会暴露有关windows2000服务器的敏感信息.

  建议: 在内部网上用它才好.

  SNMP Trap

  服务方向: 接受从其他SNMP代理发过来的SNMP信息

  可执行文件: winntsystem32snmptrap.exe

  风险: 没有已知风险

  建议: 在内部网使用吧,其他就不要了.

  Print Spooler

  服务方向: 该服务用于假脱机打印作业,使得应用程序打印文件时不必等待.

  可执行文件: winntsystem32spoolsv.exe

  风险: 没有已知风险

  建议: 除非你要处理打印队列,否则应当禁止该服务.

  Performance Logs and Alerts

  服务方向: 处理性能日志和警报,对系统和网络监视而言都是有用的.

  可执行文件: winntsystem32smlogsvc.exe

  风险: 没有已知风险

  建议: 当然是启用啊

  Telephony

  服务方向: 提供电话和基于IP地语音连接.

  可执行文件: winntsystem32svchost.exe -k tapisrv

  风险: 没有已知风险

  建议: 除非你打算在局域网上使用这种功能,否则应当禁止该服务.

  Terminal

  服务方向: 可以提供通过TCP/IP连接的远程桌面访问

  可执行文件: winntsystem32termsrv.exe

  风险: 可以导致潜在的非法访问远程桌面以及强力攻击.

  建议: 你应当通过IP地址的限制来严格限制对该服务的访问.并且应该进行密切监视.

  Terminal Services Licensing

  服务方向: 用于在应用程序服务模式下使用Terminal服务时管理客户的许可协议.

  可执行文件: winntsystem32lserver.exe

  风险: 没有已知风险

  建议: 该服务当服务器在Application Server Mode下运行Terminal服务时是必须得.

  Trivial FTP Daemon

  服务方向: 实现Trivial FTP Internet标准.

  可执行文件: winntsystem32tftpb.exe

  风险: 导致潜在的未经授权的文件访问

  建议: 应当应用在本地的可信任网络上.

  Telnet

  服务方向: 该服务允许某个远程用户登录到系统,并使用命令行来运行控制台程序.

  可执行文件: winntsystem32tlntsvr.exe

  风险:他的密码是以明文形式传输,如果MTLM认证被启用,则NTLM密码散列也会被发现.

  建议: 禁止吧

  Utility Manager

  服务方向: 可以启动和配置可达性工具.

  可执行文件: winntsystem32UtilMan.exe

  风险: 没有已知风险

  建议: 除非你需要使用可达性工具,否则应当禁止他

  Windows Time

  服务方向: 从一个网络时间服务器来设置系统时间.

  可执行文件: winntsystem32services.exe

  风险: 没有已知风险

  建议: 如果你不是2000,就禁了吧

  World Wide Web Publishing

  服务方向: 该服务提供Internet的匿名Web站点访问服务.

  可执行文件: winntsystem32inetsrvinetinfo.exe

  风险: 各种文件访问,远程命令执行,拒绝服务和其他风险都有

  建议: 他是必须得,只有靠其他工具维护他的安全咯

  Windows Management Instrumentation

  服务方向: 提供系统管理信息,它基本上是一个基于WEB的企业管理兼容工具,用于从各种来源收集并关联管理数据.

  可执行文件: winntsystem32WBEMWinMgmt.exe

  风险: 具有暴露敏感信息的潜在危险

  建议: WMI是一种有用的工具,同样也可用于收集信息.如果你不是特别不希望使用该服务,还是启用吧

  Windows Internet Name Service

  服务方向: 是微软用于NetBIOS网络的名称服务.

  可执行文件: winntsystem32win.exe

  风险: 具有暴露敏感系统信息的潜在危险

  建议: 纯粹的Windows2000网络并不依赖WINS.应当被禁用.或是只在本地使用好了.