




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
如何建设个人网站第一步、建设你的WEB服务器。网上有比较多的文章介绍如何建立、维护。怎样安装Web服务器是比较好的一篇入门文章。建设好你自己的WEB服务器后,你就可以在浏览器输入 来访问自己的个人网站。第二步、在/myweb/上申请MyWeb账号。 点击页面上的申请个人网站账号联接,只需要按照表中的要求填写各项,申请成功之后你会看到欢迎页面:恭喜!松鼠你已经在MyWeb上注册成功。如果您已经设置好您的主页,现在就可以访问:/myweb.asp?id=松鼠请点击此处下载MyWeb客户端软件,您上网时只要打开这个MyWeb客户端软件,来访者就可以通过/myweb.asp?id=松鼠 访问您的真正的个人主页了!这时,你已经注册成功。请来到第三步。第三步,下载个人网站客户端软件,安装执行。因为每次上网你都会得到一个新的IP地址,你必须向MyWeb服务器登记新的IP地址才能让来访者找到你。下载软件客户端软件后,运行,会弹出菜单让您选择软件存放的目录,然后自动执行,界面如右图所示。这时候您可以输入刚才您申请到的账号和密码。您也可以选择让软件记录密码后在Windows启动时自动执行,一旦连接上网就自动向MyWeb服务器登记。整个过程是联网以后自动完成的。一旦联接成功,它会向您报告您的个人网站的被访问次数,让您知道由许多朋友关注着你的个人网站。好了,现在可以让你的网友们通过互联网来访问属于你自己的服务器了。注意:个人网站不需要上传。只要你设置好web服务器,能够用 来访问自己的个人网站,那么你的朋友就可以通过 http:/你的用户名 来访问你的的个人网站,领略你的风采了Web服务器软件介绍建设个人网站,就是(1)在自己的计算机上安装Web服务器,(2)建设自己网页,(3)并且发布出去。常见的Web服务器有:PWS, IIS, Apache等,以下逐一介绍:在windows98的安装光盘中,附带有微软的web服务器软件:Personal Web Server(PWS). 这个Web服务器软件的功能比较简单,正因为简单,最适合入门者的学习。如果手头上没有光盘,可以在这里下载: /k666/k6666/00000-pws.zip 在Windows NT/2000中,附带有Internet Information Service,简称IIS. IIS是微软的比较成熟的商业服务器软件,国内许多中小企业的网站都用其来建立。这套软件不仅包括WEB服务器,还包括FTP服务器、邮件服务器等。 PWS和IIS的安装可以阅读塞迪网上的文章:怎样安装Web服务器WindowsMe的用户也可以根据中华网上的文章 Windows ME也装PWS 一文的介绍来安装。 与此同时,市场上还有许多Web服务器软件可供选用。 sambar是一个小型服务器软件,自带perl 5,是练习perl语言的好帮手。免费软件.安装方法可见: /zh_cn/netschool/homepage/cgiperl/1843/20001121/32549.html软件网址: OmniHTTPd一个建立在Windows 95/98/NT平台上的完全行业兼容的web服务器。安装方法可以看 /document/20010205/2001020510404201.shtml 软件网址:http:/www.omnicron.ab.ca/httpd/ , 但是我这两天都无法访问。Apache Web Server 最流行的 web 服务器软件之一,完全免费,完全源代码开放。大型网站采用的服务器软件。适合练习php和jsp 安装方法见: /tips/2k08/081801_06.asp 网站网址: 上面所提的几个都是在Windows平台上最流行的web服务器软件,都可以用来建设我们的个人网站。同时,在Server Watch还可以看到对许多web服务器软件的评价。 松鼠提醒:每个Web服务器软件多少都有漏洞。所以要尽量从该软件的网站上下载最新的版本,而且注意网站上有没有补丁下载。:)建设个人网站-安全注意事项Nimda是如何侵入你网站的兼解释yanbb的失败经历尼姆达Nimda是 去年9月份最猖獗的病毒。根据北京市公安局公共信息网络安全监察处发布的采取紧急措施防治“尼姆达”病毒的通知,尼姆达病毒具有感染速度快、扩散面广、传播形式复杂多样等特点。经分析,该病毒可通过电子邮件、共享网络资源、微软IIS服务器传播,也可感染本地文件。感染对象为使用Windows操作系统(包括Windows95/98/ME/NT)的计算机和服务器,发作时影响计算机运行速度,导致系统瘫痪。简单说来,Nimda的传染方式有两种:第一种是本地执行带毒软件,致使本地硬盘和局域网内的所有能接触到的执行文件都带上病毒。切断这种传染方式的方法是不执行可疑的文件,不随便下载,不随便打开Email中的附件。相信上网有一定年纪、有过痛苦教训的网友都能做到这点。第二种传染方式是带病毒的计算机在互联网上查找存在漏洞的微软的服务器IIS,找到之后就向这台牺牲品传染。这种方式以前没有得到足够的重视,于是Yanbb就中了毒。带有Nimda病毒的计算机上网之后,随便地查找一个IP地址,就向其发送命令察看这个IP地址的主机是不是有漏洞。根据微软提供的资料,Nimda查询漏洞分两步:第一步,查询这台目标主机是不是中过红色代码(Read Code)病毒,为如果它曾经感染红色代码而没有清理干净,Nimda就会利用红色代码病毒留下的后门来作恶。病毒协同作战,没听说过吧?如果没有找到红色代码留下的后门,Nimda第二步查找这台目标主机有没有“服务文件夹交叉漏洞”(Web Server Folder Traversal)。啊,微软怎么有这么多漏洞啊!自从我安装了个人网站(/myweb.asp?id=squirrel)之后,我查询了一下IIS的网站访问记录,发现了这些记录:01:07:16 x.x.78.47 GET /scripts/root.exe 40401:07:21 x.x.78.47 GET /MSADC/root.exe 40401:07:24 x.x.78.47 GET /c/winnt/system32/cmd.exe 40401:07:28 x.x.78.47 GET /d/winnt/system32/cmd.exe 40401:07:39 x.x.78.47 GET /scripts/./winnt/system32/cmd.exe 50001:12:56 x.x.78.47 GET /scripts/root.exe 40401:12:57 x.x.78.47 GET /MSADC/root.exe 40401:12:59 x.x.78.47 GET /c/winnt/system32/cmd.exe 40401:13:00 x.x.78.47 GET /d/winnt/system32/cmd.exe 40401:13:02 x.x.78.47 GET /scripts/./winnt/system32/cmd.exe 50001:13:02 x.x.78.47 GET /_vti_bin/./././winnt/system32/cmd.exe 40401:13:13 x.x.78.47 GET /_mem_bin/./././winnt/system32/cmd.exe 40401:13:17 x.x.78.47 GET /msadc/./././.?./.?./.?./winnt/system32/cmd.exe 50001:13:17 x.x.78.47 GET /scripts/.?./winnt/system32/cmd.exe 50001:13:19 x.x.78.47 GET /scripts/.?./winnt/system32/cmd.exe 40401:13:20 x.x.78.47 GET /winnt/system32/cmd.exe 40401:13:25 x.x.78.47 GET /winnt/system32/cmd.exe 40401:13:29 x.x.78.47 GET /scripts/./winnt/system32/cmd.exe 50001:13:29 x.x.78.47 GET /scripts/./winnt/system32/cmd.exe 50001:13:31 x.x.78.47 GET /scripts/./winnt/system32/cmd.exe 50001:13:33 x.x.78.47 GET /scripts/././winnt/system32/cmd.exe 50001:13:58 x.x.176.142 GET /scripts/root.exe 40401:13:58 x.x.176.142 GET /MSADC/root.exe 40401:13:59 x.x.176.142 GET /c/winnt/system32/cmd.exe 40401:13:59 x.x.176.142 GET /d/winnt/system32/cmd.exe 40401:14:00 x.x.176.142 GET /scripts/./winnt/system32/cmd.exe 50001:14:00 x.x.176.142 GET /_vti_bin/./././winnt/system32/cmd.exe 40401:14:10 x.x.176.142 GET /_mem_bin/./././winnt/system32/cmd.exe 40401:14:10 x.x.176.142 GET /msadc/./././.?./.?./.?./winnt/system32/cmd.exe 50001:14:12 x.x.176.142 GET /scripts/.?./winnt/system32/cmd.exe 50001:14:12 x.x.176.142 GET /scripts/.?./winnt/system32/cmd.exe 40401:14:14 x.x.176.142 GET /winnt/system32/cmd.exe 40401:14:15 x.x.176.142 GET /winnt/system32/cmd.exe 40401:14:15 x.x.176.142 GET /scripts/./winnt/system32/cmd.exe 50001:14:17 x.x.176.142 GET /scripts/./winnt/system32/cmd.exe 50001:14:18 x.x.176.142 GET /scripts/./winnt/system32/cmd.exe 50001:14:19 x.x.176.142 GET /scripts/././winnt/system32/cmd.exe 50001:25:56 x.x.176.142 GET /scripts/root.exe 40401:25:58 x.x.176.142 GET /MSADC/root.exe 40401:26:02 x.x.176.142 GET /c/winnt/system32/cmd.exe 40401:26:03 x.x.176.142 GET /d/winnt/system32/cmd.exe 40401:26:05 x.x.176.142 GET /scripts/./winnt/system32/cmd.exe 50001:26:05 x.x.176.142 GET /_vti_bin/./././winnt/system32/cmd.exe 40401:26:07 x.x.176.142 GET /_mem_bin/./././winnt/system32/cmd.exe 40401:26:07 x.x.176.142 GET /msadc/./././.?./.?./.?./winnt/system32/cmd.exe 50001:26:12 x.x.176.142 GET /scripts/.?./winnt/system32/cmd.exe 50001:26:13 x.x.176.142 GET /scripts/.?./winnt/system32/cmd.exe 40401:26:14 x.x.176.142 GET /winnt/system32/cmd.exe 40401:26:15 x.x.176.142 GET /winnt/system32/cmd.exe 40401:26:17 x.x.176.142 GET /scripts/./winnt/system32/cmd.exe 50001:26:18 x.x.176.142 GET /scripts/./winnt/system32/cmd.exe 50001:26:20 x.x.176.142 GET /scripts/./winnt/system32/cmd.exe 50001:26:24 x.x.176.142 GET /scripts/././winnt/system32/cmd.exe 500以上记录表明:在连续26分钟内,共有两台带Nimda病毒的计算机不停向我的IIS网站服务器试探,看看我的个人网站是否装备良好,是否有漏洞。幸好我平时很注意网络安全,很轻松把它们据之门外了。这些病毒的特点是利用微软操作系统的漏洞来传染。不错,微软操作系统有许多的各种各样的漏洞,蔚为大观。可是微软也是一个成熟的商业化的公司,每当它的软件被发现漏洞,它都能迅速地打出补丁,修补漏洞。所以我们作为用户,应该经常到微软的网站上面去打补丁,经常跟踪安全动态。要记住:没有绝对安全的系统,只有勤勉的网站管理员才能够保证及时修复漏洞,打退黑客的一次次进攻。微软提供了一个简单的办法,你只要访问,选择“产品更新”,它就会自动检测你系统中软件的安装,并且给出打补丁建议。基本上如果你能经常访问微软的产品更新网页打补丁,就可以认为你的安全工作做到家了。当你建设了一个个人网站(参见/myweb/),你已经拥有了一个完整的网站,直接面对各种阴险的病毒和黑客。因此,松鼠还建议你采取以下措施:1,Web端口不用默认的80号端口。因为Nimda病毒专门向80号端口下手,你只要改用另一个端口,例如8000,就可以避开Nimda等病毒的骚扰。自从我改动Web端口号之后再也没见到病毒扫描的纪录。改变Web端口号的方法是:IIS管理器中右击主机-属性-网站-TCP端口。改变Web端口号之后,别忘记在本网站的“修改资料”处相应改变端口号。2,删除多余的功能。IIS4, IIS5倍受抨击的就是在安装时把所有功能都默认安装上,但是有些功能可能你一辈子都用不上,而且容易受黑客攻击。IIS6将改变这种作风,但是在我们得到IIS6之前我们还是要自己动手保证自己的安全。首先要删除的就是Web文件夹(一般是c:Inetpubwwwroot )下面的scripts,_vti_bin ,help等目录,再拆除各种各样无用的映射。一般来说你只会用到asp文件,可能还会用global.asa,但是在IIS管理器中右击主机-属性-WWW服务 编辑-主目录 配置-应用程序映射,你会看到各种奇奇怪怪的扩展名,如htw,ctr等等。一律杀了吧,只要留下asp和asa就足够了。3,修改cmd.exe文件名。从上面记录下来的攻击活动来看,病毒千方百计地寻找你的Windows目录下的cmd.exe,希望寻找能够用它来执行一些罪恶活动。你把它改一下名字,例如改成killvirus.exe,哈,打死病毒也找不到。同时,为了预防万一,你可以把format.exe也改一下名字:这是防治黑客把你硬盘格式化的最后一招。这是大香港提供的方法,“鉴底抽薪”法。4,最后一点,实际上是最重要一点:经常访问一些安全站点,跟踪安全动态,做好各种防备措施。这篇短文无论如何不能把所有防备黑客、病毒的方法全部概括,况且时代在发展,病毒技术在发展,新的漏洞不断发现,这一切都要求你不断学习,活到老,学到老。松鼠之家 /squirrel/ 会推出一些网络安全的文章,欢迎经常访问。最后,附上去年劳动节写的一篇短文,如何保护网站不被黑客攻击, 共参考。如何保护网站不被黑客攻击,这不是一天两天的事情: 0,给公司老总上安全课,让他们理解安全的重要性和艰巨性。申请由老总或副老总来抓安全事项。 1,要安装好系统,随时跟踪最新buglist,不断打补丁,不管你用的是NT还是UNIX 2,如果使用别人的软件(例如FTP SERVER,或通用bbs程序),要注意有没有木马,这些软件有没有通过严格的安全测试。而且到buglist里查找有没有这个软件。 3,编制软件,比如asp时,要先建立安全模型再动手编程,不要留漏洞。 4,关闭不必要的服务,例如FTP,PC ANYWHERE等 5,装好的防火墙。 6,打开相关的事件记录(Event Log)在被黑之后审查这些记录,积累经验教训,保证黑客下次不能从同一类地方进来。 如果你是临时抱佛脚,那么你只能做最后三项工作。前面四项工作必须是在日常工作中就注重的。局域网内部建设个人网站(MyWeb系统和代理服务服务器的配合使用)有情人97 (松鼠摘要:这篇文章介绍了在局域网内部建设个人网站,如何设置服务器容许网友访问你的局域网内部计算机上的网站。)代理服务器可以让一个局域网中的多台计算机共享一个连接访问Internet。由于代理服务器环境的网络通信特殊,如果需要在代理服务器环境下正常使用PeanutHull并且让Inertnet的其他用户能够访问相关的网络服务,则必须对代理服务器做相应的设置。以下描述以Microsoft Proxy Server 2.0为例。 MyWeb系统程序可以在代理环境下正常运行。由于MyWeb系统仅仅负责动态域名的注册和维持域名的连接。因此您会发现局域网内多个MyWeb系统注册的动态域名都是指向代理服务器的Internet IP地址。因此使用这些域名的访问全部都访问了代理服务器。您可以将这些域名提供的服务全部在代理服务器上运行。但是这样将导致代理服务器的管理复杂程度增加,并且也不利于网络安全。我们推荐使用代理服务器的反向代理功能来实现这样的功能。反向代理的设置包括Web反向代理和其他服务的反向代理。 Microsoft Proxy Server 2.0的Web服务器反向代理 在ProxyServer的管理器打开“Web Proxy Service”的属性,选择“Publish”页面,选择“Enable Web Publishing”,如果您的Web服务器所有虚拟主机都在Proxy Server上的话,选择“Sent to local Web Server”,如果您的虚拟主机全部在内部网的一台Web服务器上选择“Sent to another web server”,并填上内部Web服务器的地址和端口。如果内部网络由多个虚拟主机而且这些虚拟主机分布在内部网的多个服务器上的时候则点击“Add”按钮,在“Mapping”对话框中填写:“Sent Web Server Request For”填写一个虚拟主机的名称,如:/myweb.asp?id=有情人97,然后在To This URL中填写内部网络的虚拟主机的名称。重复这个操作直到所有主机配置完毕。 Microsoft Proxy Server 2.0的其他服务反向代理 如果您提供的不仅仅是Web服务还包括其他服务,如Ftp,Telnet,Pop3的话而且这些服务不在代理服务器上运行的话。那么您必须按照以下方法设置服务器代理。 1、首先了解这些服务器的执行文件名,和使用的端口。 2、然后在运行这些服务器的计算机上安装Microsoft Proxy Client。 3、在服务执行文件所在的目录下创建一个Wspcfg.ini文件 4、在文件中加入以下内容: 不带后缀的执行文件名 SeverBindTcpPorts=服务器使用的TCP端口 Persistent=1 KillOldSession=1 例如使用FtpSvr.exe程序提供FTP服务则WspCfg.ini的内容如下: FtpSvr SeverBindTcpPorts=21,23 Persistent=1 KillOldSession=1 如果服务器使用UDP端口则将ServerBindTcpPorts改成ServerBindUdpPorts。 5、重新启动服务。 注意:当内部网的一台服务器使用了一个端口之后,其他服务器就不能再使用这个端口了。 地址转换网关(NAT)可以让一个局域网中的多台计算机共享一个连接访问Internet。而且设置十分简单。是目前上网共享的新趋势。MyWeb系统可以在这种环境下运行,但是为了让外部用户访问动态域名提供的网络服务则必须对地址转换网关做相应的设置。 详细描述: 由于MyWeb系统仅仅负责动态域名的注册和维持域名的连接。因此您会发现局域网内多个MyWeb系统注册的动态域名都是指向地址转换网关的Internet IP地址。因此使用这些域名的访问全部都访问了地址转换网关。您可以将这些域名提供的服务全部在地址转换网关上运行。不过有不少硬件地址产品,这样您就不能在上面运行任何程序了。地址转换网关一般都同时支持端口的映射功能,也就是将访问指定端口的请求可以转发给内部网的某台机器。 不同的地址转换网关的端口映射机制和设置方法不一样。以下描述以Microsoft Internet
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年音乐专业考级考试试卷及答案全解析
- 2025年音乐教育与艺术表达能力测试卷及答案
- 2025年艺术设计专业入学考试卷及答案解析
- 2025年教育管理与领导力硕士入学考核试卷
- 2025年健康管理师考试试题及答案
- 2025年环境保护法专业研究生入学考试试卷及答案
- 2025年护理管理与实践能力测试题及答案
- 2025年公共艺术与文化传播专业综合能力测试题及答案
- 物资装备使用管理制度
- 特价餐饮设备管理制度
- 防溺水幼儿园安全教育课件
- 全球半导体制造类EDA行业白皮书-沙利文-2024
- 理论力学(周衍柏第三版)思考题+习题答案
- 拜占庭历史与文化知到智慧树章节测试课后答案2024年秋南开大学
- 2024-2030年中国LNG加气站行业十三五规划及项目可行性分析报告
- 脚手架安全事故案例及总结
- 国家开放大学国开电大《学前儿童游戏指导》形考任务1-4答案
- 2024年-2025年农作物植保员职业技能考试题库(含答案)
- 物理-2025年中考终极押题猜想(广州专用)(解析版)
- 【MOOC】机械设计-华中科技大学 中国大学慕课MOOC答案
- 【MOOC】材料力学-西北工业大学 中国大学慕课MOOC答案
评论
0/150
提交评论