aspnet虚拟主机(如何防止服务器被入侵)
资讯
2023-11-03
38
1. aspnet虚拟主机,如何防止服务器被入侵?
如何防止服务器被攻击?
因为服务器的IP对外是透明的,如何防止网络服务器不被黑客入侵。对网络服务器的恶意网络行为包括两个方面:一是恶意攻击行为,如拒绝服务攻击,网络病毒等等,这些行为旨在消耗服务器资源,影响服务器的正常运作,甚至服务器所在网络的瘫痪;另外一个就是恶意入侵行为,这种行为更是会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。所以,我们要保证服务器安全可以说就是尽量减少网络服务器受这两种行为的影响。
一、如何防止网络服务器受到恶意攻击?
基于windows做操作系统的服务器在中国市场的份额以及国人对该操作系统的了解程度,我在这里谈谈个人对维护windows网络服务器安全的一些个人意见。如何避免网络服务器受网上那些恶意的攻击行为,下面列出个人的以验。
(1)采用NTFS文件系统格式
NTFS是微软Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。NTFS文件系统里你可以为任何一个磁盘分区单独设置访问权限。把你自己的敏感信息和服务信息分别放在不同的磁盘分区。这样即使黑客通过某些方法获得你的服务文件所在磁盘分区的访问权限,还需要想方设法突破系统的安全设置才能进一步访问到保存在其他磁盘上的敏感信息。
(2)做好系统数据备份
每个星期最好有备份网站服务器的工作,重要的数据建议每天都要备份。目前,主流的云服务器产品主要提供两种云端数据备份的方式:一是云快照备份数据;另一种是云镜像备份数据。我想这些数据除了数据库的数据,还有就是页面和上传的图片和文档等,这些数据量不小。想了解请点击进入:云服务器数据备份方法有哪些?云服务器数据怎么备份?
(3)关闭不必要的服务,只开该开的端口
关闭那些不必要开的服务,做好本地管理和组管理。Windows系统有很多默认的服务其实没必要开的,甚至可以说是危险的,比如:默认的共享远程注册表访问(Remote Registry Service),系统很多敏感的信息都是写在注册表里的,如pcanywhere的加密密码等。关闭那些不必要的端口。一些看似不必要的端口,确可以向黑客透露许多操作系统的敏感信息,如windows 2000 server默认开启的IIS服务就告诉对方你的操作系统是windows 2000。69端口告诉黑客你的操作系统下默认的tftp服务使用的端口。对端口的进一步访问,还可以返回该服务器上软件及其版本的一些信息,这些对黑客的入侵都提供了很大的帮助。此外,开启的端口更有可能成为黑客进入服务器的门户。
建议对windows服务器的,只开80,21,1433,还有一个远程端口。总之,做好TCP/IP端口过滤不但有助于防止黑客入侵,而且对防止病毒也有一定的帮助。
(4)软件防火墙、杀毒软件
必要的组件:防火墙、入侵检测系统、路由系统等。防火墙在安全系统中扮演一个保安的角色,可以很大程度上保证来自网络的非法访问以及数据流量攻击,如拒绝服务攻击等;入侵检测系统则是扮演一个监视器的角色,监视你的服务器出入口,非常智能地过滤掉那些带有入侵和攻击性质的访问。
(5)开启你的事件日志
虽然开启日志服务虽然说对阻止黑客的入侵并没有直接的作用,但是通过他记录黑客的行踪,我们可以分析入侵者在我们的系统上到底做过什么手脚,给我们的系统到底造成了哪些破坏及隐患,黑客到底在我们的系统上留了什么样的后门,我们的服务器到底还存在哪些安全漏洞等等。如果你是高手的话,你还可以设置密罐,等待黑客来入侵,在他入侵的时候把他逮个正着。
(6)对RAS使用回叫功能
Windows NT最酷的功能之一就是对服务器进行远程访问(RAS)的支持。不幸的是,一个RAS服务器对一个企图进入你的系统的黑客来说是一扇敞开的大门。黑客们所需要的一切只是一个电话号码,有时还需要一点耐心,然后就能通过RAS进入一台主机了。但你可以采取一些方法来保证RAS服务器的安全。
你所要使用的技术将在很大程度上取决于你的远程用户如何使用RAS。如果远程用户经常是从家里或是类似的不太变动的地方呼叫主机,我建议你使用回叫功能,它允许远程用户登录以后切断连接。然后RAS服务器拨通一个预先定义的电话号码再次接通用户。因为这个号码是预先设定了的,黑客也就没有机会设定服务器回叫的号码了。
另一个可选的办法是限定所有的远程用户都访问单一的服务器。你可以将用户通常访问的数据放置在RAS服务器的一个特殊的共享点上。你于是可以将远程用户的访问限制在一台服务器上,而不是整个网络。这样,即使黑客通过破坏手段来进入主机,那么他们也会被隔离在单一的一台机器上,在这里,他们造成的破坏被减少到了最小。
最后,还有一个技巧就是在你的RAS服务器上使用出人意料的协议。我知道的每一个人都使用TCP/IP协议作为RAS协议。考虑到TCP/IP协议本身的性质和典型的用途,这看起来象是一个合理的选择。但是,RAS还支持IPX/SPX和NetBEUI协议。如果你使用NetBEUI作为你RAS的协议,你确实可以迷惑一些不加提防的黑客。
(7)即时的下载更新windows补丁程序
微软雇佣了一个程序员团队来检查安全漏洞并修补它们。有时,这些补丁被捆绑进一个大的软件包并作为服务包(service pack)发布。通常有两种不同的补丁程序版本:一个任何人都可以使用的40位的版本和一个只能在美国和加拿大使用的128位的版本。128位的版本使用128位的加密算法,比40位的版本要安全得多。如果你现在还在使用40位的服务包并且生活在美国或是加拿大,我强烈建议你下载128位的版本。
(8)使用一个强有力的安全政策
要提高安全性,另一个你可以做的工作就是制定一个好的,强有力的安全策略。确保每一个人都知道它并知道它是强制执行的。这样的一个政策需要包括对一个在公司机器上下载未授权的软件的员工的严厉惩罚。
如果你使用Windows 2003 Server,你就有可能指定用户特殊的使用权限来使用你的服务器而不需要交出管理员的控制权。一个好的用法就是授权人力资源部来删除和禁用一个帐号。这样,人力资源部就可以在一个行将走人的员工知道自己将被解雇以前就删除或是禁用他的用户帐号。这样,不满的员工就不会有机会来搅乱公司的系统了。同时,使用特殊用户权限,你就可以授予这种删除和禁用帐号权限并限制创建用户或是更改许可等这些活动的权限了。
二、服务器怎么防止攻击?
防止服务器被攻击是所有IT运维人员必须考虑的问题,除了常规的设置手段。如若用户对网络优化,运营比较看重,最好是选择高防服务器或者具有高防性能的虚拟空间。
(1)发现租用的主机被入侵,应立即关闭所有网站服务。为主机租用系统安装最新的补丁,当然还有所有运行着的主机软件。
(2)如果安装的是虚拟主机管理系统,则重装最新的受控端安装包,重新自动设置受控端网站,这样会自动更改账户的密码。
(3)检查添加/删除程序里面是不是被别人装了其他软件。为网站目录重新配置权限,关闭删除可疑的系统账户。
(4)升级安装包/软件到最新,如果是虚拟主机管理系统,先用最新的安全包修补权限漏洞,再用杀马软件扫所有盘的权限,看还有没有权限漏洞提示。
至于高防服务器的选择,主要是根据行业来定,例如政府、金融、游戏行业、电子商城等这些通常都是ddos攻击的主要目标。
在DDoS的流量攻击上,往往会以大流量攻击为基础,其流量通常为几十G以上,甚至还可能会超过机房的防御能力。但是大流量DDoS攻击的发动也需要一定的成本,因而一般行业也不会受到特别大的流量攻击。
2. 如何对webconfig进行加密和解密?
在WEB网站开发过程中,如果我们将数据库连接字符串封装到.DLL文件中,将会给数据库和程序的迁移带来麻烦,因为万一服务器地址或
者数据库发生变更,那么我们就不得不修改源程序并重新将其编译。更好的解决方法是将数据库连接字符串写入到web.config配置文件中,可问题是将连
接字符串写入到web.config文件中之后,任何人都能打开看到所连接的数据库名和密码,又会带来安全隐患,因此为了保证数据库的安全性,我们可以通
过使用微软IDE自带的命令aspnet_regiis.exe将配置文件web.config中指定的标签进行加密,如果以后想查看加密后的连接字符
串,我们还可以使用aspnet_regiis.exe将加密后的字符串进行解密。
1. 加密通用语法
加密一个特定网站的web.config文件的通用形式
aspnet_regiis.exe -pef secion physical_directory -prov provider
或
aspnet_regiis.exe -pe secion -app virtual_directory -prov provider
其中,各个参数的含义如下:
section表示要加密的配置节
physical_directory用于指定站点的物理路径。
virtual_directory用户指定虚拟路径。
provider指定加密提供程序。
加密一个特定站点的连接字符串就是:
aspnet_regiis.exe -pef "connectionStrings" "你的web项目路径" -prov "DataProtectionConfigurationProvider"
其中DataProctionConfiguartionProvider是Windows数据保护API(DPAPI)提供程序,它使用Windows内置的密码学技术来加解密配置节。默认情况下,这个提供程序使用本机的密钥。
2. 加密方法
运行Visual Studio 2008命令提示
加密后的结果
<connectionStrings configProtectionProvider="DataProtectionConfigurationProvider">
<EncryptedData>
<CipherData> <CipherValue>
3. 怎么样在IIS中设置虚拟目录?
要点若要执行下面一个或多个过程,您必须以本地计算机上的 Administrators 组成员的身份登录,或者必须已经被委派了适当的权限。 从“运行”对话框中启动 IIS 管理器
1.在“开始”菜单上单击“运行”。
2.在“打开”框中,键入 inetmgr,然后单击“确定”。 从管理服务控制台启动 IIS 管理器 1.在“开始”菜单上单击“运行”。在“运行”文本框中键入 control panel,然后单击“确定”。 2.在“控制面板”窗口中单击“管理工具”。
3.在“管理工具”窗口中单击“Internet 信息服务”。 创建虚拟目录 现在,IIS 管理器已经启动,您可以创建虚拟目录了。 ·使用 IIS 管理器创建虚拟目录 1.在 IIS 管理器中,展开要添加虚拟目录的本地计算机和网站。右击要创建虚拟目录的站点或文件夹,指向“新建”,然后单击“虚拟目录”。 2.在虚拟目录创建向导中,单击“下一步”。 3.在“别名”框中,键入虚拟目录的名称,然后单击“下一步”。选择一个易于键入的简称,因为用户必须键入此名称才能访问网站。
4.在“路径”框中,键入或浏览至包含虚拟目录的物理目录,然后单击“下一步”。请注意,您可以选择现有的文件夹或者创建一个新文件夹来包含虚拟目录的内容。
5.选中与要分配给用户的访问权限对应的复选框。默认情况下,“读取”和“运行脚本”复选框处于选中状态;使用这些权限,您可以在许多常见情况下运行 ASP.NET 页。
6.单击“下一步”,然后单击“完成”。 配置虚拟目录 在创建新的虚拟目录后,可以将它配置为运行 ASP.NET 页并配置安全性。下表显示在所有版本的 IIS(包括 IIS 6.0)中可用的权限设置。 读取和执行为访问 ASP.NET 当前用户上下文的系统资源而配置的帐户,如 Network Service 帐户 (IIS6.0) 或 ASPNET 帐户(IIS5.0 和 5.1)。 读取和执行 列出文件夹内容读取写入 在完成对虚拟目录的配置后,可以向与虚拟目录关联的物理目录添加 ASP.NET 网页。 为虚拟目录配置安全性和身份验证 1.在 IIS 管理器中,右击要配置的虚拟目录的节点,然后单击“属性”。 2.单击“目录安全性”选项卡,然后在“身份验证和访问控制”部分单击“编辑”。 注意 两个最常见的身份验证方案是对本地 Intranet 站点使用 Windows 集成身份验证,对用户通过防火墙访问的 Internet 或 Extranet 站点使用 Forms 身份验证。若要为 Intranet 或本地开发方案配置身份验证,请清除“启用匿名访问”复选框,并确保“集成 Windows 身份验证”复选框处于选中状态。若要为 Internet 站点配置身份验证,需要设置 Forms 身份验证。 4.在 Windows 资源管理器中,定位到将包含站点各页的文件夹。右击该文件夹,然后单击快捷菜单上的“共享和安全”。 5.在“安全”选项卡上,配置所需的其他任何帐户和权限,然后单击“确定”。 若要更改现有帐户的权限,请在“组或用户名”列表中选择该帐户,然后选中相应的权限复选框。若要添加新帐户,请单击“添加”,然后单击“位置”按钮。从列表 中选择本地计算机名,再单击“确定”。然后在文本框中键入要添加的特定帐户名。键入帐户名之后,单击“检查名称”对帐户名进行验证,最后单击“确定”添加 该帐户。
本站涵盖的内容、图片、视频等数据系网络收集,部分未能与原作者取得联系。若涉及版权问题,请联系我们删除!联系邮箱:ynstorm@foxmail.com 谢谢支持!
1. aspnet虚拟主机,如何防止服务器被入侵?
如何防止服务器被攻击?
因为服务器的IP对外是透明的,如何防止网络服务器不被黑客入侵。对网络服务器的恶意网络行为包括两个方面:一是恶意攻击行为,如拒绝服务攻击,网络病毒等等,这些行为旨在消耗服务器资源,影响服务器的正常运作,甚至服务器所在网络的瘫痪;另外一个就是恶意入侵行为,这种行为更是会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。所以,我们要保证服务器安全可以说就是尽量减少网络服务器受这两种行为的影响。
一、如何防止网络服务器受到恶意攻击?
基于windows做操作系统的服务器在中国市场的份额以及国人对该操作系统的了解程度,我在这里谈谈个人对维护windows网络服务器安全的一些个人意见。如何避免网络服务器受网上那些恶意的攻击行为,下面列出个人的以验。
(1)采用NTFS文件系统格式
NTFS是微软Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。NTFS文件系统里你可以为任何一个磁盘分区单独设置访问权限。把你自己的敏感信息和服务信息分别放在不同的磁盘分区。这样即使黑客通过某些方法获得你的服务文件所在磁盘分区的访问权限,还需要想方设法突破系统的安全设置才能进一步访问到保存在其他磁盘上的敏感信息。
(2)做好系统数据备份
每个星期最好有备份网站服务器的工作,重要的数据建议每天都要备份。目前,主流的云服务器产品主要提供两种云端数据备份的方式:一是云快照备份数据;另一种是云镜像备份数据。我想这些数据除了数据库的数据,还有就是页面和上传的图片和文档等,这些数据量不小。想了解请点击进入:云服务器数据备份方法有哪些?云服务器数据怎么备份?
(3)关闭不必要的服务,只开该开的端口
关闭那些不必要开的服务,做好本地管理和组管理。Windows系统有很多默认的服务其实没必要开的,甚至可以说是危险的,比如:默认的共享远程注册表访问(Remote Registry Service),系统很多敏感的信息都是写在注册表里的,如pcanywhere的加密密码等。关闭那些不必要的端口。一些看似不必要的端口,确可以向黑客透露许多操作系统的敏感信息,如windows 2000 server默认开启的IIS服务就告诉对方你的操作系统是windows 2000。69端口告诉黑客你的操作系统下默认的tftp服务使用的端口。对端口的进一步访问,还可以返回该服务器上软件及其版本的一些信息,这些对黑客的入侵都提供了很大的帮助。此外,开启的端口更有可能成为黑客进入服务器的门户。
建议对windows服务器的,只开80,21,1433,还有一个远程端口。总之,做好TCP/IP端口过滤不但有助于防止黑客入侵,而且对防止病毒也有一定的帮助。
(4)软件防火墙、杀毒软件
必要的组件:防火墙、入侵检测系统、路由系统等。防火墙在安全系统中扮演一个保安的角色,可以很大程度上保证来自网络的非法访问以及数据流量攻击,如拒绝服务攻击等;入侵检测系统则是扮演一个监视器的角色,监视你的服务器出入口,非常智能地过滤掉那些带有入侵和攻击性质的访问。
(5)开启你的事件日志
虽然开启日志服务虽然说对阻止黑客的入侵并没有直接的作用,但是通过他记录黑客的行踪,我们可以分析入侵者在我们的系统上到底做过什么手脚,给我们的系统到底造成了哪些破坏及隐患,黑客到底在我们的系统上留了什么样的后门,我们的服务器到底还存在哪些安全漏洞等等。如果你是高手的话,你还可以设置密罐,等待黑客来入侵,在他入侵的时候把他逮个正着。
(6)对RAS使用回叫功能
Windows NT最酷的功能之一就是对服务器进行远程访问(RAS)的支持。不幸的是,一个RAS服务器对一个企图进入你的系统的黑客来说是一扇敞开的大门。黑客们所需要的一切只是一个电话号码,有时还需要一点耐心,然后就能通过RAS进入一台主机了。但你可以采取一些方法来保证RAS服务器的安全。
你所要使用的技术将在很大程度上取决于你的远程用户如何使用RAS。如果远程用户经常是从家里或是类似的不太变动的地方呼叫主机,我建议你使用回叫功能,它允许远程用户登录以后切断连接。然后RAS服务器拨通一个预先定义的电话号码再次接通用户。因为这个号码是预先设定了的,黑客也就没有机会设定服务器回叫的号码了。
另一个可选的办法是限定所有的远程用户都访问单一的服务器。你可以将用户通常访问的数据放置在RAS服务器的一个特殊的共享点上。你于是可以将远程用户的访问限制在一台服务器上,而不是整个网络。这样,即使黑客通过破坏手段来进入主机,那么他们也会被隔离在单一的一台机器上,在这里,他们造成的破坏被减少到了最小。
最后,还有一个技巧就是在你的RAS服务器上使用出人意料的协议。我知道的每一个人都使用TCP/IP协议作为RAS协议。考虑到TCP/IP协议本身的性质和典型的用途,这看起来象是一个合理的选择。但是,RAS还支持IPX/SPX和NetBEUI协议。如果你使用NetBEUI作为你RAS的协议,你确实可以迷惑一些不加提防的黑客。
(7)即时的下载更新windows补丁程序
微软雇佣了一个程序员团队来检查安全漏洞并修补它们。有时,这些补丁被捆绑进一个大的软件包并作为服务包(service pack)发布。通常有两种不同的补丁程序版本:一个任何人都可以使用的40位的版本和一个只能在美国和加拿大使用的128位的版本。128位的版本使用128位的加密算法,比40位的版本要安全得多。如果你现在还在使用40位的服务包并且生活在美国或是加拿大,我强烈建议你下载128位的版本。
(8)使用一个强有力的安全政策
要提高安全性,另一个你可以做的工作就是制定一个好的,强有力的安全策略。确保每一个人都知道它并知道它是强制执行的。这样的一个政策需要包括对一个在公司机器上下载未授权的软件的员工的严厉惩罚。
如果你使用Windows 2003 Server,你就有可能指定用户特殊的使用权限来使用你的服务器而不需要交出管理员的控制权。一个好的用法就是授权人力资源部来删除和禁用一个帐号。这样,人力资源部就可以在一个行将走人的员工知道自己将被解雇以前就删除或是禁用他的用户帐号。这样,不满的员工就不会有机会来搅乱公司的系统了。同时,使用特殊用户权限,你就可以授予这种删除和禁用帐号权限并限制创建用户或是更改许可等这些活动的权限了。
二、服务器怎么防止攻击?
防止服务器被攻击是所有IT运维人员必须考虑的问题,除了常规的设置手段。如若用户对网络优化,运营比较看重,最好是选择高防服务器或者具有高防性能的虚拟空间。
(1)发现租用的主机被入侵,应立即关闭所有网站服务。为主机租用系统安装最新的补丁,当然还有所有运行着的主机软件。
(2)如果安装的是虚拟主机管理系统,则重装最新的受控端安装包,重新自动设置受控端网站,这样会自动更改账户的密码。
(3)检查添加/删除程序里面是不是被别人装了其他软件。为网站目录重新配置权限,关闭删除可疑的系统账户。
(4)升级安装包/软件到最新,如果是虚拟主机管理系统,先用最新的安全包修补权限漏洞,再用杀马软件扫所有盘的权限,看还有没有权限漏洞提示。
至于高防服务器的选择,主要是根据行业来定,例如政府、金融、游戏行业、电子商城等这些通常都是ddos攻击的主要目标。
在DDoS的流量攻击上,往往会以大流量攻击为基础,其流量通常为几十G以上,甚至还可能会超过机房的防御能力。但是大流量DDoS攻击的发动也需要一定的成本,因而一般行业也不会受到特别大的流量攻击。
2. 如何对webconfig进行加密和解密?
在WEB网站开发过程中,如果我们将数据库连接字符串封装到.DLL文件中,将会给数据库和程序的迁移带来麻烦,因为万一服务器地址或
者数据库发生变更,那么我们就不得不修改源程序并重新将其编译。更好的解决方法是将数据库连接字符串写入到web.config配置文件中,可问题是将连
接字符串写入到web.config文件中之后,任何人都能打开看到所连接的数据库名和密码,又会带来安全隐患,因此为了保证数据库的安全性,我们可以通
过使用微软IDE自带的命令aspnet_regiis.exe将配置文件web.config中指定的标签进行加密,如果以后想查看加密后的连接字符
串,我们还可以使用aspnet_regiis.exe将加密后的字符串进行解密。
1. 加密通用语法
加密一个特定网站的web.config文件的通用形式
aspnet_regiis.exe -pef secion physical_directory -prov provider
或
aspnet_regiis.exe -pe secion -app virtual_directory -prov provider
其中,各个参数的含义如下:
section表示要加密的配置节
physical_directory用于指定站点的物理路径。
virtual_directory用户指定虚拟路径。
provider指定加密提供程序。
加密一个特定站点的连接字符串就是:
aspnet_regiis.exe -pef "connectionStrings" "你的web项目路径" -prov "DataProtectionConfigurationProvider"
其中DataProctionConfiguartionProvider是Windows数据保护API(DPAPI)提供程序,它使用Windows内置的密码学技术来加解密配置节。默认情况下,这个提供程序使用本机的密钥。
2. 加密方法
运行Visual Studio 2008命令提示
加密后的结果
<connectionStrings configProtectionProvider="DataProtectionConfigurationProvider">
<EncryptedData>
<CipherData> <CipherValue>
3. 怎么样在IIS中设置虚拟目录?
要点若要执行下面一个或多个过程,您必须以本地计算机上的 Administrators 组成员的身份登录,或者必须已经被委派了适当的权限。 从“运行”对话框中启动 IIS 管理器
1.在“开始”菜单上单击“运行”。
2.在“打开”框中,键入 inetmgr,然后单击“确定”。 从管理服务控制台启动 IIS 管理器 1.在“开始”菜单上单击“运行”。在“运行”文本框中键入 control panel,然后单击“确定”。 2.在“控制面板”窗口中单击“管理工具”。
3.在“管理工具”窗口中单击“Internet 信息服务”。 创建虚拟目录 现在,IIS 管理器已经启动,您可以创建虚拟目录了。 ·使用 IIS 管理器创建虚拟目录 1.在 IIS 管理器中,展开要添加虚拟目录的本地计算机和网站。右击要创建虚拟目录的站点或文件夹,指向“新建”,然后单击“虚拟目录”。 2.在虚拟目录创建向导中,单击“下一步”。 3.在“别名”框中,键入虚拟目录的名称,然后单击“下一步”。选择一个易于键入的简称,因为用户必须键入此名称才能访问网站。
4.在“路径”框中,键入或浏览至包含虚拟目录的物理目录,然后单击“下一步”。请注意,您可以选择现有的文件夹或者创建一个新文件夹来包含虚拟目录的内容。
5.选中与要分配给用户的访问权限对应的复选框。默认情况下,“读取”和“运行脚本”复选框处于选中状态;使用这些权限,您可以在许多常见情况下运行 ASP.NET 页。
6.单击“下一步”,然后单击“完成”。 配置虚拟目录 在创建新的虚拟目录后,可以将它配置为运行 ASP.NET 页并配置安全性。下表显示在所有版本的 IIS(包括 IIS 6.0)中可用的权限设置。 读取和执行为访问 ASP.NET 当前用户上下文的系统资源而配置的帐户,如 Network Service 帐户 (IIS6.0) 或 ASPNET 帐户(IIS5.0 和 5.1)。 读取和执行 列出文件夹内容读取写入 在完成对虚拟目录的配置后,可以向与虚拟目录关联的物理目录添加 ASP.NET 网页。 为虚拟目录配置安全性和身份验证 1.在 IIS 管理器中,右击要配置的虚拟目录的节点,然后单击“属性”。 2.单击“目录安全性”选项卡,然后在“身份验证和访问控制”部分单击“编辑”。 注意 两个最常见的身份验证方案是对本地 Intranet 站点使用 Windows 集成身份验证,对用户通过防火墙访问的 Internet 或 Extranet 站点使用 Forms 身份验证。若要为 Intranet 或本地开发方案配置身份验证,请清除“启用匿名访问”复选框,并确保“集成 Windows 身份验证”复选框处于选中状态。若要为 Internet 站点配置身份验证,需要设置 Forms 身份验证。 4.在 Windows 资源管理器中,定位到将包含站点各页的文件夹。右击该文件夹,然后单击快捷菜单上的“共享和安全”。 5.在“安全”选项卡上,配置所需的其他任何帐户和权限,然后单击“确定”。 若要更改现有帐户的权限,请在“组或用户名”列表中选择该帐户,然后选中相应的权限复选框。若要添加新帐户,请单击“添加”,然后单击“位置”按钮。从列表 中选择本地计算机名,再单击“确定”。然后在文本框中键入要添加的特定帐户名。键入帐户名之后,单击“检查名称”对帐户名进行验证,最后单击“确定”添加 该帐户。
本站涵盖的内容、图片、视频等数据系网络收集,部分未能与原作者取得联系。若涉及版权问题,请联系我们删除!联系邮箱:ynstorm@foxmail.com 谢谢支持!