1. 程式人生 > >XFocus Windows Internet 伺服器安全配置

XFocus Windows Internet 伺服器安全配置

                Windows 2003版本區別1)Windows Server 2003, Standard Edition (標準版)針對中小型企業的核心產品,他也是支援雙路處理器,4GB的記憶體。它除了具備 Windows Server 2003 Web Edition 所有功能外,還支援像證書服務、UDDI服務、傳真服務、IAS因特網驗證服務、可移動儲存、RIS、智慧卡、終端服務、WMS和 Services for Macintosh。支援檔案和印表機共享。 提供安全的網路聯接。2)Windows Server 2003, Enterprise Edition (企業版)這個產品被定義為新一帶高階產品,它最多能夠支援8路處理器,32 GB記憶體,和28個節點的叢集。它是 Windows Server 2003 Standard Edition 的擴充套件版本,增加了 Metadirectory Services Support、終端服務會話目錄、叢集、熱新增( Hot-Add)記憶體和 NUMA非統一記憶體訪問存取技術。這個版本還另外增加了一個支援64位計算的版本。全功能的作業系統支援多達8個處理器。 提供企業級的功能例如8節點的叢集,支援32GB記憶體。 支援英特爾 安騰Itanium 處理器。 將推出支援64位計算機的版本,可以支援8個64位處理器以及64GB的記憶體。3)Windows Server 2003, Datacenter Edition (資料中心)像以往一樣,這是個一直代表 微軟產品最高效能的產品,他的市場物件一直定位在最高階應用上,有著極其可靠的穩定性和擴充套件效能。他支援高達8-32路處理器,64GB的記憶體、2-8節點的叢集。與 Windows Server 2003 Enterprise Edition 相比, Windows Server 2003 Datacenter Edition 增加了一套 Windows Datacenter Program 程式包。這個產品同樣也為另外一個64位版本做了支援。微軟迄今為止提供的最強大、功能最為強勁的伺服器作業系統。 支援32路處理器和64GB記憶體。 同時提供8點叢集和負載均衡。 提供64位處理器平臺,可支援驚人的64路處理器和512GB的記憶體。4)Windows Server 2003, Web Edition (Web版)這個版本是專門針對Web服務優化的,它支援雙路處理器,2GB的記憶體。該產品同時支援ASP.NET、DFS分散式檔案系統、EFS檔案加密系統、IIS6.0、智慧映象、ICF因特網防火牆、IPv6、Mircrosoft.Net Framework、NLB網路負載均衡、PKI、Print Services for UNIX、RDP、遠端OS安裝(非RIS服務)、RSoP策略的結果集、影子拷貝恢復(Shadow Copy Restore)、VPN和WMI命令列模式等功能。Windows Server 2003 Web Edition 唯一和其他版本不同的是它僅能夠在AD域中做成員伺服器,而不能夠做DC域控制器。可以架構各種網頁應用,XML頁面服務。 IIS 6.0。 輕鬆迅速開發各種基於 XML以及 ASP.NET服務專案的平臺。5)Windows Server 2003,64-bit Edition (64位版本)專門針對64位處理器 安騰Itanium而開發的版本。包括兩個版本:Windows Server 2003 Enterprise Server64-bit Edition。Windows Server 2003 Datacenter Server64-bit Edition。實踐篇下面我用的例子.將是一臺標準的虛擬主機.系統:windows2003服務:[IIS] [SERV-U] [IMAIL] [SQL SERVER 2000] [PHP] [MYSQL]描述:為了演示,綁定了最多的服務.大家可以根據實際情況做篩減1.WINDOWS本地安全策略 埠限制A.對於我們的例子來說.需要開通以下埠外->本地 80外->本地 20外->本地 21外->本地 PASV所用到的一些埠外->本地 25外->本地 110外->本地 3389然後按照具體情況.開啟SQL SERVER和MYSQL的埠外->本地 1433外->本地 3306B.接著是開放從內部往外需要開放的埠按照實際情況,如果無需郵件服務,則不要開啟以下兩條規則本地->外 53 TCP,UDP本地->外 25按照具體情況.如果無需在伺服器上訪問網頁.儘量不要開以下埠本地->外 80C.除了明確允許的一律阻止.這個是安全規則的關鍵.外->本地 所有協議 阻止2.使用者帳號a.將administrator改名,例子中改為rootb.取消所有除管理員root外所有使用者屬性中的遠端控制->啟用遠端控制 以及終端服務配置檔案->允許登陸到終端伺服器c.將guest改名為administrator並且修改密碼d.除了管理員root,IUSER以及IWAM以及ASPNET使用者外.禁用其他一切使用者.包括SQL DEBUG以及TERMINAL USER等等3.目錄許可權將所有碟符的許可權,全部改為只有administrators組 全部許可權system 全部許可權將C盤的所有子目錄和子檔案繼承C盤的administrator(組或使用者)和SYSTEM所有許可權的兩個許可權然後做如下修改C:/Documents and Settings/All Users 開放預設的讀取及執行 列出檔案目錄 讀取三個許可權C:/Documents and Settings/ 增加Users使用者組的讀取執行許可權,避免出現LoadUserProfile失敗C:/Program Files/Common Files 開放Everyone 預設的讀取及執行 列出檔案目錄 讀取三個許可權 可以增加ASP ASP.net的Access資料庫訪問許可權C:/Windows如下的操作可能導致採用Ghost的操作失敗,系統可以Ghost成功,但在啟動後會自動重啟,等待解決C:/WINDOWS/ 開放Everyone 預設的讀取及執行 列出檔案目錄 讀取三個許可權C:/WINDOWS/Temp 開放Everyone 修改,讀取及執行,列出檔案目錄,讀取,寫入許可權C:/WINDOWS/ Microsoft.NET/Framework/v1.1.4322/Temporary ASP.NET Files 如果需要支援ASP.net請開發該目錄的讀寫許可權同時注意下列相關目錄許可權不足IIS_WPG及Service使用者的許可權:C:/WINDOWS/Help/IISHelp/CommonC:/WINDOWS/System32/Inetsrv/ASP Compiled TemplatesC:/WINDOWS/IIS Temporary Compressed Files現在WebShell就無法在系統目錄內寫入檔案了.當然也可以使用更嚴格的許可權.在WINDOWS下分別目錄設定許可權.可是比較複雜.效果也並不明顯.4.IIS在IIS 6下.應用程式擴充套件內的檔案型別對應ISAPI的型別已經去掉了IDQ,PRINT等等危險的指令碼型別,在IIS 5下我們需要把除了ASP以及ASA以外所有型別刪除.安裝URLSCAN在[DenyExtensions]中一般加入以下內容.cer.cdx.mdb.bat.cmd.com.htw.ida.idq.htr.idc.shtm.shtml.stm.printer這樣入侵者就無法下載.mdb資料庫.這種方法比外面一些在檔案頭加入特殊字元的方法更加徹底.因為即便檔案頭加入特殊字元.還是可以通過編碼構造出來的5.WEB目錄許可權作為虛擬主機.會有許多獨立客戶比較保險的做法就是為每個客戶,建立一個windows使用者然後在IIS的響應的站點項內把IIS執行的匿名使用者.繫結成這個使用者並且把他指向的目錄許可權變更為administrators 全部許可權system 全部許可權單獨建立的使用者(或者IUSER) 選擇高階->開啟除 完全控制,遍歷資料夾/執行程式,取得所有權 3個外的其他許可權.如果伺服器上站點不多.並且有論壇我們可以把每個論壇的上傳目錄去掉此使用者的執行許可權.只有讀寫許可權這樣入侵者即便繞過論壇檔案型別檢測上傳了webshell也是無法執行的.6.MS SQL SERVER2000使用系統帳戶登陸查詢分析器執行以下指令碼use masterexec sp_dropextendedproc ‘xp_cmdshell’exec sp_dropextendedproc ‘xp_dirtree’exec sp_dropextendedproc ‘xp_enumgroups’exec sp_dropextendedproc ‘xp_fixeddrives’exec sp_dropextendedproc ‘xp_loginconfig’exec sp_dropextendedproc ‘xp_enumerrorlogs’exec sp_dropextendedproc ‘xp_getfiledetails’exec sp_dropextendedproc ‘Sp_OACreate’exec sp_dropextendedproc ‘Sp_OADestroy’exec sp_dropextendedproc ‘Sp_OAGetErrorInfo’exec sp_dropextendedproc ‘Sp_OAGetProperty’exec sp_dropextendedproc ‘Sp_OAMethod’exec sp_dropextendedproc ‘Sp_OASetProperty’exec sp_dropextendedproc ‘Sp_OAStop’exec sp_dropextendedproc ‘Xp_regaddmultistring’exec sp_dropextendedproc ‘Xp_regdeletekey’exec sp_dropextendedproc ‘Xp_regdeletevalue’exec sp_dropextendedproc ‘Xp_regenumvalues’exec sp_dropextendedproc ‘Xp_regread’exec sp_dropextendedproc ‘Xp_regremovemultistring’exec sp_dropextendedproc ‘Xp_regwrite’drop procedure sp_makewebtaskgo刪除所有危險的擴充套件.7.修改CMD.EXE以及NET.EXE許可權將兩個檔案的許可權.修改到特定管理員才能訪問,比如本例中.我們如下修改cmd.exe root使用者 所有許可權net.exe root使用者 所有權現這樣就能防止非法訪問.還可以使用例子中提供的comlog程式將com.exe改名_com.exe,然後替換com檔案.這樣可以記錄所有執行的命令列指令單獨對cmd.exe net.exe net1.exe ping.exe netstat.exe ftp.exe tftp.exe telnet.exe regedit.exe at.exe attrib.exe cacls.exe format.exe 設定為只允許administrators組訪問,這樣就可以防範通過Serv-U的本地提升許可權漏洞來執行這些關鍵的程式了,再刪除cacls.exe這個程式,防止有人通過命令列來修改許可權8.備份使用ntbackup軟體.備份系統狀態.使用reg.exe 備份系統關鍵資料如reg export HKLM/SOFTWARE/ODBC e:/backup/system/odbc.reg /y來備份系統的ODBC9.防毒這裡介紹MCAFEE 8i 中文企業版因為這個版本對於國內的許多惡意程式碼和木馬都能夠及時的更新.比如已經能夠檢測到海陽頂端2006而且能夠殺除IMAIL等SMTP軟體使用的佇列中MIME編碼的病毒檔案而很多人喜歡安裝諾頓企業版.而諾頓企業版,對於WEBSHELL.基本都是沒有反應的.而且無法對於MIME編碼的檔案進行防毒.在MCAFEE中.我們還能夠加入規則.阻止在windows目錄建立和修改EXE.DLL檔案等我們在軟體中加入對WEB目錄的防毒計劃.每天執行一次並且開啟實時監控.注意:安裝一些防毒軟體會影響ASP地執行,是因為禁用了jscript.dll和vbscript.dll元件在dos方式下執行 regsvr32 jscript.dll, regsvr32 vbscript.dll解除限制即可10.關閉無用的服務我們一般關閉如下服務Computer BrowserHelp and SupportMessengerPrint SpoolerRemote RegistryTCP/IP NetBIOS Helper如果伺服器不用作域控,我們也可以禁用Workstation禁止探針探測程序和使用者資訊關閉“遠端登錄檔服務”  安全隱患:如果黑客連線到了我們的計算機,而且計算機啟用了遠端登錄檔服務(Remote Registry),那麼黑客就可遠端設定登錄檔中的服務,因此遠端登錄檔服務需要特別保護。  解決方法:我們可將遠端登錄檔服務(Remote Registry)的啟動方式設定為禁用。不過,黑客在入侵我們的計算機後,仍然可以通過簡單的操作將該服務從“禁用”轉換為“自動啟動”。因此我們有必要將該服務刪除。  找到登錄檔中“HKEY_LOCAL_ MACHINESYSTEMCurrentControlSet Services”下的RemoteRegistry項,右鍵點選該項選擇“刪除”(圖1),將該項刪除後就無法啟動該服務了。11.取消危險元件如果伺服器不需要FSOregsvr32 /u c:/windows/system32/scrrun.dll登出元件regsvr32 /u c:/windows/system32/wshom.ocxregsvr32 /u c:/windows/system32/wshext.dllregsvr32 /u c:/windows/system32/shell32.dll如果有可能刪除這些元件使用regedit在登錄檔中進行如下操作將/HKEY_CLASSES_ROOT下的WScript.NetworkWScript.Network.1WScript.ShellWScript.Shell.1Shell.ApplicationShell.Application.1鍵值改名或刪除將這些鍵值下CLSID中包含的字串如{13709620-C279-11CE-A49E-444553540000}{72C24DD5-D70A-438B-8A42-98424B88AFB8}到/HKEY_CLASSES_ROOT/CLSID下找到以這些字串命名的鍵值全部刪除修改登錄檔,讓系統更強壯1、隱藏重要檔案/目錄可以修改登錄檔實現完全隱藏:HKEY_LOCAL_MACHINE/SOFTWARE/ Microsoft/Windows/ Current-Version/Explorer/Advanced/Folder/Hi-dden/SHOWALL”,滑鼠右擊 “CheckedValue”,選擇修改,把數值由1改為02、啟動系統自帶的Internet連線_blank”>防火牆,在設定服務選項中勾選Web伺服器。3、防止SYN洪水攻擊  HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters新建DWORD值,名為SynAttackProtect,值為2EnablePMTUDiscovery REG_DWORD 0NoNameReleaseOnDemand REG_DWORD 1EnableDeadGWDetect REG_DWORD 0KeepAliveTime REG_DWORD 300,000PerformRouterDiscovery REG_DWORD 0EnableICMPRedirects REG_DWORD 0 4. 禁止響應ICMP路由通告報文 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/interface    新建DWORD值,名為PerformRouterDiscovery 值為0 5. 防止ICMP重定向報文的攻擊  HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters  將EnableICMPRedirects 值設為0 6. 不支援IGMP協議 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters  新建DWORD值,名為IGMPLevel 值為07.修改終端服務埠  [HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / Control / Terminal Server / Wds / rdpwd / Tds / tcp],看到右邊的PortNumber了嗎?在十進位制狀態下改成你想要的埠號吧,比如7126之類的,只要不與其它衝突即可。   第二處HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / Control / Terminal Server / WinStations / RDP-Tcp,方法同上,記得改的埠號和上面改的一樣就行了。8、禁止IPC空連線:cracker可以利用net use命令建立空連線,進而入侵,還有net view,nbtstat這些都是基於空連線的,禁止空連線就好了。開啟登錄檔,找到Local_Machine/System/CurrentControlSet/Control/LSA-RestrictAnonymous 把這個值改成”1”即可。9、更改TTL值cracker可以根據ping回的TTL值來大致判斷你的作業系統,如:TTL=107(WINNT);TTL=108(win2000);TTL=127或128(win9x);TTL=240或241(linux);TTL=252(solaris);TTL=240(Irix);實際上你可以自己更改的:HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進位制,預設值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦10. 刪除預設共享有人問過我一開機就共享所有盤,改回來以後,重啟又變成了共享是怎麼回事,這是2K為管理而設定的預設共享,必須通過修改登錄檔的方式取消它:HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/LanmanServer/Parameters:AutoShareServer型別是REG_DWORD把值改為0即可11. 禁止建立空連線預設情況下,任何使用者通過通過空連線連上伺服器,進而枚舉出帳號,猜測密碼。我們可以通過修改登錄檔來禁止建立空連線:Local_Machine/System/CurrentControlSet/Control/LSA-RestrictAnonymous 的值改成”1”即可。12.審計本地安全策略->本地策略->稽核策略開啟以下內容稽核策略更改 成功,失敗稽核系統事件 成功,失敗稽核帳戶登陸事件 成功,失敗稽核帳戶管理 成功,失敗本地安全策略->本地策略->安全選項互動式登陸:不顯示上次地使用者名稱  啟用互動式登陸:會話鎖定不顯示上次地使用者名稱  啟用網路訪問:限制匿名訪問命名管道和共享 啟用13.解除上傳附件限制Windows2003中IIS6預設無法上傳超過200K的附件以及無法下載超過4M的附件問題解決辦法:1、先在服務裡關閉 iis admin service 服務。2、找到 windows/system32/inetsrv/ 下的 metabase.xml 檔案。3、用純文字方式開啟,找到 ASPMaxRequestEntityAllowed 把它修改為需要的值(可修改為10M即:10240000),預設為:204800,即:200K。4、存檔,然後重啟 iis admin service 服務。在 IIS 6.0 中,無法下載超過4M的附件時,可以按以下步驟解決:1、先在服務裡關閉 iis admin service 服務。2、找到 windows/system32/inetsrv/ 下的 metabase.xml 檔案。3、用純文字方式開啟,找到 AspBufferingLimit 把它修改為需要的值(可修改為20M即:20480000)。4、存檔,然後重啟 iis admin service 服務。14防止Serv-U許可權提升其實,登出了Shell元件之後,侵入者執行提升工具的可能性就很小了,但是prel等別的指令碼語言也有shell能力,為防萬一,還是設定一下為好。用Ultraedit開啟ServUDaemon.exe查詢Ascii:LocalAdministrator,和#[email protected]$ak#.lk;[email protected],修改成等長度的其它字元就可以了,ServUAdmin.exe也一樣處理。另外注意設定Serv-U所在的資料夾的許可權,不要讓IIS匿名使用者有讀取的許可權,否則人家下走你修改過的檔案,照樣可以分析出你的管理員名和密碼。後續安裝的PHP 4.4.1版本下載解壓縮 c:/PHP, 在Windows的Path加入 c:/PHP 新增環境變數 PHPRC指向C:/PHP/php.ini 表示php.ini的位置,拷貝 C:/PHP/dll/*.* 到 c:/PHP目錄 記得設定 upload_directory = “C:/WINDOWS/TEMP”session_directory = “C:/WINDOWS/TEMP” 設定upload的最大檔案為10MZend Optimizer 2.6.2 版本 3.0.1版本已經推出 下載地址: 
http://downloads.zend.com/optimizer/
eAccelerator 加速器 WINDOWS版本下載地址: http://www.arnot.info/eaccelerator/在extension=php_zip.dll下面新增extension=eaccelerator.dlleaccelerator.shm_size=”64″ //預設為16M,我改為64MeAccelerator.cache_dir=”C:/Windows/temp” //需要手動建立,確保他的許可權為可讀寫eaccelerator.enable=”1″eaccelerator.optimizer=”1″eaccelerator.check_mtime=”1″eaccelerator.debug=”0″eaccelerator.filter=”"eaccelerator.shm_max=”0″eaccelerator.shm_ttl=”0″eaccelerator.shm_prune_period=”0″eaccelerator.shm_only=”0″eaccelerator.compress=”1″eaccelerator.compress_level=”9″eaccelerator.admin.name=”adminusername”eaccelerator.admin.password=”password”下載網址:MySQL 採用 4.0.27的穩定版本 避免出現中文的編碼問題,獲取穩定的服務效能下載後解壓縮 c:/mysql 資料庫目錄存放到e:/mysql/data修改c:/mysql/my-large.cnf檔案 新增 basedir=C://mysql datadir = e://mysql//data安裝時選擇mysqld-opt.exe 該版本擁有高速的執行效率,去處了不是特殊需要的特色功能和windows下的name pipe功能,安裝成windows服務方式 mysqld-ope –install MySQL40 –defaults-file=c:/mysql/my-large.cnfphpMyAdmin config.inc.php/** Generated configuration file* Generated by: phpMyAdmin 2.8.2.1 setup script by Michal ?iha?* Version: $Id: setup.php,v 1.23.2.10.2.1 2006/08/01 14:01:37 lem9 Exp $* Date: Sun, 06 Aug 2006 09:57:32 GMT*//* Servers configuration */$i = 0;/* Server localhost (cookie) [1] */$i++;$cfg[’Servers’][$i][’host’] = ‘localhost’;$cfg[’Servers’][$i][’extension’] = ‘mysql’;$cfg[’Servers’][$i][’connect_type’] = ‘tcp’;$cfg[’Servers’][$i][’compress’] = false;$cfg[’Servers’][$i][’auth_type’] = ‘cookie’;/* End of servers configuration */$cfg[’blowfish_secret’] = ‘44d5bcf6cf1d61.77359436′;$cfg[’TextareaCols’] = 40;$cfg[’TextareaRows’] = 7;$cfg[’LongtextDoubleTextarea’] = true;$cfg[’TextareaAutoSelect’] = true;$cfg[’CharEditing’] = ‘input’;$cfg[’CharTextareaCols’] = 40;$cfg[’CharTextareaRows’] = 2;$cfg[’CtrlArrowsMoving’] = true;$cfg[’DefaultPropDisplay’] = ‘horizontal’;$cfg[’InsertRows’] = 2;$cfg[’ShowChgPassword’] = true;?>安裝元件:AspEmailAspUploadAspJpeg動易元件2006 SP3 
http://www.powereasy.net/Soft/PE_soft/192.html
URL Rewrite靜態化  Discuz! URL靜態化功能受到論壇所在伺服器環境的制約,在開啟此功能之前,請根據你的Web伺服器環境,選擇相應的環境配置方法,以下提供的iis6下的伺服器配置..其它伺服器(如apache,zeus)你可以根據原理自行配置。  1、下載IIS Rewrite模組:http://download.discuz.net/4.1.0/discuz_iis_rewrite.zip;  2、將壓縮包解壓到任意目錄,(如:C:/Rewrite)。然後開啟“控制面板”-“管理工具”-“IIS資訊服務管理器”-“網站”-“您的站點”-“屬性”。在“ISAPI篩選器”項點選“新增”,篩選器名稱填入Rewrite,可執行檔案為C:/Rewrite/Rewrite.dll;  3、重新啟動IIS就可以生效了。  通過上述配置後,您就可以在Discuz!4.1.0後臺中根據需要開啟影響的靜態功能了。  無:不啟用URL靜態化功能。  Discuz!Archiver靜態化:當論壇啟用Archiver功能時,Archiver內的所有連結均採用*.html形式。  普通頁面靜態化:對論壇常用頁面(如forumdisplay.php、viewthread.php、viewpro.php等)進行URL靜態化轉換。  Archiver和普通頁面均靜態化:對Archiver以及論壇常用頁面(如forumdisplay.php、viewthread.php、viewpro.php等)進行URL靜態化轉換。  使用注意事項:  您可以通過系統設定中Discuz!選項來控制URL靜態化的開啟或關閉及其工作狀態,本功能對伺服器環境有特殊要求,獨立主機使用者需要對Web伺服器增加相應的Rewrite規則,因此需要伺服器許可權才可使用;對於虛擬主機使用者,您需要向您的空間服務商進行諮詢:空間是否支援Rewrite以及是否支援對站點目錄中.htaccess的檔案解析,只有滿足這兩條件,URL靜態化功能才會生效。開啟URL靜態化後,論壇一些常用連結會變成類似discuz/forum-1-1.html形式,如果您的伺服器環境不支援或者尚未配置好,訪問這些連結會出現“網頁無法顯示”的錯誤資訊,論壇將無法正常訪問。發生無法訪問的現象時,請您進入管理後臺,關閉URL靜態化功能,論壇即可恢復正常狀態。  本文提供的壓縮包中還有一個httpd.ini檔案,該檔案是rewrite規則的配置檔案。內容如下(無需修改):[ISAPI_Rewrite]# 3600 = 1 hourCacheClockRate 3600RepeatLimit 32# Protect httpd.ini and httpd.parse.errors files# from accessing through HTTPRewriteRule ^(.*)/archiver/([a-z0-9/-]+/.html)$ $1/archiver/index/.php/?$2RewriteRule ^(.*)/forum-([0-9]+)-([0-9]+)/.html$ $1/forumdisplay/.php/?fid=$2&page=$3RewriteRule ^(.*)/thread-([0-9]+)-([0-9]+)-([0-9]+)/.html$$1/viewthread/.php/?tid=$2&extra=page/%3D$4&page=$3RewriteRule ^(.*)/profile-(username|uid)-(.+)/.html$ $1/viewpro/.php/?$2=$3安裝探針, AJiang ASP探針 , COONN的ASP探針和ASP.net探針,IProber的PHP探針MSDTC錯誤系統日誌提示:Distributed Transaction Coordinator 服務因 3221229584 服務性錯誤而停止。Distributed Transaction Coordinator就是MSDTC服務原因由於MSDTC日誌出現問題啟動時找日誌出錯解決辦法system32/dtclog目錄改名同位置新建同名目錄cmd執行msdtc -resetlog