iis伪静态配置规则
最佳回答
设置伪静态规则的具体步骤如下:
以IIS10 下设置伪静态规则为例:
1、首先需要安装Url重写模块,百度搜索,下载完安装,URL Rewrite Module。
2、然后重启机器,可以在iis全局看到URL rewrite模块。
3、然后点击要设置伪静态规则的站点,双击“URL 重写”图标。
4、然后进入“URL 重写”界面,点击右侧的“导入规则”。
5、进入“导入 mod_rewrite”界面,点击配置文件下面框最后的三个点。
6、找到伪静态规则文件:.htaccess,选中并点击打开。
7、回到“导入 mod_rewrite”界面,点击“导入”规则。
8、最后,点击右栏的“应用”按钮。
9、至此伪静态配置完成,iis上的伪静态规则是写在web.confg,在网站根目录上web.confg已写上相关程序规则
最新回答共有5条回答
-
無畏
回复最安全的方法,把服务器关掉
开个玩笑,防止服务器入侵是一个长期化的工程,没有一个办法能一劳永逸,除非,你把服务器关了;
入侵服务器有以下几个关键突破口:
1、操作系统漏洞
操作系统是一个庞大的代码集合,上千万行甚至上亿行的代码,为了兼容各种设备,运行各种软件,想要彻底的指望系统没有bug,没有漏洞是不可能的,只能指望厂家勤更新,自己勤打补丁,并且关闭不必要的服务,减少系统的漏洞;
2、业务系统漏洞
您本身运行在系统上运行的业务软件,未客户提供的服务,这些都是由程序员开发的,一个业务系统或软件,做的在精细,都不可避免的出现bug或者漏洞,只能发现问题,解决问题,做好数据备份是最至关重要的;
3、其他软件
在服务器上不可避免的运行着除操作系统和业务服务的一些软件和工具,这些软件或工具本身就存在bug或漏洞,会被利用,多升级软件或者多做数据备份。
古话说:只有千日做贼,哪有千日防贼的,信息安全就是一场弄不结束的矛与盾的战争,这个世界上应该还内有完美的、0漏洞的系统,做好日常的检查、升级、防护、预警和数据备份,才是做重要的。
希望我的回答对您有所帮助。
-
游客
回复这个问题非常好,有助于提高大家安全意识。防止服务器被入侵是网络安全的范畴。我们要系统性思维来考虑。
中国在2016年推出了《网络安全法》,同时,在2019年12月发布了《等级保护》2.0。这里头都对网络安全要求提高到了更高的高度。按国家要求,我们安全至少需要从两方面来防护:
技术手段在计算机安全技术上,我们可以从4个方面来着手分析服务器存在的风险,以及防范措施。
①、物理环境安全
物理环境就是指我们服务器存放的位置,我们需要分析它是否存在风险,比如:
如果是自有服务器,你必须要有相对隔离的专用空间,并配上门禁和视频监控控制出入。因为如果服务器人人都可以触碰到它,那它没有任何安全可言。因为只要物理上可以接触到,那就有可能会被恶意的人盗走服务器,然后在慢慢破解服务器,获取服务器的信息。
如果服务器是托管,你必须要求托管方有上面提到的门禁、视频监控等。不过,一般都会有。
如果是云服务器,也就是虚拟机,那你要求云服务商的物理服务器必须在国内,同样有上面提到的基本物理安全。
②、通讯网络安全
通讯网络就是服务器需要对外提供服务使用的网络系统。这一块是我们比较熟悉的。我们需要做如下措施来保障安全:
出口必须有防火墙,(有条件用双机)通过防火墙的的规则,可以屏蔽不需要开放的端口。使得黑客们的攻击面变窄。
服务器和桌面终端不能在同一个区域,至少需要划分VLAN隔离。
对外服务的访问尽量采用加密访问,比如:web服务就尽量采用HTTPS来提供;
有分支结构访问的,采用加密IPsec VPN或者SSL VPN来访问。
服务器本身需要有 TPM 芯片(现在一般都有),该芯片是可信计算模块,可以帮助我们的服务器对内部的计算信息进行加密。确保
-
seo从业者
回复你的问题,有我回答,我是IT屠工!
1、用户安全
(1) 运行 lusrmgr.msc,重命名原 Administrator 用户为自定义一定长度的名字, 并新建同名Administrator 普通用户,设置超长密码去除所有隶属用户组。
(2) 运行 gpedit.msc ——计算机配置—安全设置—账户策略—密码策略 启动密码复杂性要求,设置密码最小长度、密码最长使用期限,定期修改密码保证 服务器账户的密码安全。
(3) 运行 gpedit.msc ——计算机配置—安全设置—账户策略—账户锁定策略 启动账户锁定,设置单用户多次登录错误锁定策略,具体设置参照要求设置。
(4) 运行 gpedit.msc ——计算机配置—安全设置—本地策略—安全选项 交互式登录 :不显示上次的用户名;——启动 交互式登录:回话锁定时显示用户信息;——不显示用户信息
(5) 运行 gpedit.msc ——计算机配置—安全设置—本地策略—安全选项
网络访问:可匿名访问的共享;——清空
网络访问:可匿名访问的命名管道;——清空
网络访问:可远程访问的注册表路径;——清空
网络访问:可远程访问的注册表路径和子路径;——清空
(6) 运行
gpedit.msc
——计算机配置—安全设置—本地策略 通过终端服务拒绝登陆——加入一下用户ASPNET
Guest IUSR_***** IWAM_*****
-
游客
回复IIS服务器下ISAPI_Rewrite伪静态规则:
[ISAPI_Rewrite]
# 3600 = 1 hour
CacheClockRate 3600
RepeatLimit 32
# Protect httpd.ini and httpd.parse.errors files
# from accessing through HTTP
#heads
RewriteRule ^(.*)/Contact.html?*(.*)$ $1/index.php?pag=contact
RewriteRule ^(.*)/Manual-Submit-Software.html?*(.*)$ $1/index.php?a=pad&manual_submit
#others
RewriteRule ^(.*)/New.html?*(.*)$ $1/index.php?pag=new_prog&days=30
RewriteRule ^(.*)/New/Page(.*).html?*(.*)$ $1/index.php?pag=new_prog&days=30&page=$2
RewriteRule ^(.*)/Today-New.html?*(.*)$ $1/index.php?pag=new_prog&days=1
RewriteRule ^(.*)/Today-New/Page(.*).html?*(.*)$ $1/index.php?pag=new_prog&days=1&page=$2
RewriteRule ^(.*)/New-Hot.html?*(.*)$ $1/index.php?pag=new_prog&days=7&hits=10
RewriteRule ^(.*)/New-