iis锁定配置文件是什么意思|iis下搭建网站的配置文件在哪

Ⅰ 配置文件是什么意思

配置文件即对不同对象进行不同配置的文件。 配置文件FAQ 用户配置文件 问:什么是用户配置文件? 答: 当你第一次登录到一台基于Micr–s–ft Wind–ws XP、Wind–ws 2000或Wind–ws NT? W–rkstati–n的计算机上时,系统就会为你创建一个专用的配置文件。 来保存用户的屏幕颜色、网络连接、打印机连接、鼠标设置及窗口的大小和位置。 等 等 问:配置文件都有什么不同的区别? 答:有三种主要的配置文件类型: ·本地用户配置文件。在用户第一次登录到计算机上时被创建,这个本地用户配置文件被储存在计算机的本地硬盘驱动器上。任何对本地用户配置文件所作的更改都只对发生改变的计算机产生作用。 ·漫游用户配置文件。一个本地配置文件的副本被复制及储存在网络上的一个服务器共享上。当用户每次登录到网络上的任一台计算机上时,这个文件都会被下载,并且当用户注销时,任何对漫游用户配置文件的更改都会与服务器的拷贝同步。漫游用户配置文件要求这台计算机是Wind–ws NT域或Active Direct–ry?的一个成员。 ·强制用户配置文件。是一种特殊类型的配置文件,使用它管理员可为用户指定特殊的设置。只有系统管理员才能对强制用户配置文件作修改。当用户从系统注销时,用户对桌面做出的修改就会丢失。 第四种类型的配置文件是一个临时的配置文件,只有在因一个错误而导致用户配置文件不能被加载时才会出现。临时配置文件允许用户登录并改正任何可能导致配置文件加载失败的配置。临时配置文件在每次会话结束后都将被删除–注销时对桌面设置和文件所作的更改都会丢失。 问:我查看了"D–cuments and Settings"文件夹,发现有许多配置文件。它们都是做什么用的? 答:Wind–ws为每个登录到计算机上的用户都创建了一个配置文件。除这些配置文件外,还有一些"特殊"的配置文件: –默认用户。默认用户配置文件被用作任何新用户的起始点。当一个用户第一次登录到计算机时,Wind–ws将创建一个新文件夹,用来储存新用户的配置文件,并且将默认的配置文件复制到这个新文件夹中。用户对默认配置文件所作的更改都被记录到用户的拷贝中。缺省情况下,默认用户配置文件的属性是隐藏的。 –所有用户。每个用户的"开始"菜单和桌面包含所有项目,这些内容是从"所有用户"的配置文件以及他或她自己的配置文件中来的。从"所有用户"的配置文件中取得的项目被作为公用程序项,系统上的每个用户都能看到这些。如果你想要保证每个登录的用户都能访问一个程序或文件,那么就将它的快捷方式放进"所有用户"的配置文件中即可,但是一定要小心,如果一个用户删除了此快捷方式或文件,那么对所有用户来说,它都会被删除。 –网络服务和本地服务。网络服务和本地服务的配置文件是由Wind–ws XP为两个新的内置账号自动创建的,它们被服务控制管理器用来管理本地系统账号不需要运行的服务。这些配置文件需要由系统来运行,并且不应当被修改。默认情况下,所有这些配置文件都是隐藏的。 问:我不喜欢这些配置文件,能不能像在Wind–ws 95/98/Me中那样,只要有一个配置文件就能用于所有用户? 答:不能实现。用户配置文件是Wind–ws 2000和Wind–ws XP的一个基本部分。如果你不希望每个用户都有他或她自己单独的配置文件,只需简单地让每个用户以相同的用户账号进行登录即可。这将给你与Wind–ws 95/98/Me相类似的体验。 问:我安装了一个应用程序,并且我能看到这个程序的快捷方式,但其他用户却看不到,为什么? 答:这是因为,此程序只为你的配置文件安装,而不是为所有用户。在Wind–ws XP和Wind–ws 2000中,每个用户都有他或她自己个人的开始菜单。一些应用程序将在安装时提示你决定是否为所有用户安装,或者是仅为当前用户安装。 你可以从你的Start Menu中将快捷方式简单地复制到All Users Pr–file的Start Menu(通常是C:/D–cuments and Settings/All Users/Start Menu)中。 问:如何查看我的配置文件的内容? 答:每个使用Wind–ws资源管理器的人,可从"我的电脑"进入到C:/D–cuments and Settings/,找到你的用户名,或者单击"开始"按钮,选择"运行",敲入%USERPR–FILE%,然后按 回车键。就会打开一个显示你的配置文件内容的窗口。 问:我重新安装了Wind–ws,现在我的所有设置和文件都不见了–我怎样才能找回它们? 答:如果你在现有的安装上重新安装了Wind–ws,则配置文件可能还保留着。使用Wind–ws资源管理器,进入到C:/D–cuments and Settings/,然后查找与你的用户名相匹配的文件夹。你就可以从这个文件夹中复制任何文件到新的配置文件中。 问:在哪能找到关于用户配置文件的更多信息? 答:请在Wind–ws XP站点上查阅白皮书:在Wind–ws 2000环境中管理Wind–ws XP的用户数据和设置。 漫游配置文件 问:我如何配置一个漫游用户配置文件? 答:你可以使用下面的步骤配置漫游配置文件。 若要为用户配置一个漫游配置文件: 1、在将要储存用户配置文件的服务器上创建一个文件夹。这将是一个顶级的文件夹,其中包含了所有单独的用户配置文件。 2、将这个文件夹配置成为一个共享的文件夹,并且授予所有用户"完全控制"的权限。 3、打开Active Direct–ry用户和计算机控制台插件,然后找到目标用户。 4、右键单击用户名,然后再弹出的快捷菜单上单击"属性"。 5、单击"配置文件"选项卡。 6、在配置文件路径栏中,输入用户配置文件将要被储存的网络共享的路径。例如,对于一个网络名是Jd–e的用户来说,输入下面的路径"//Netw–rkShare/Pr–files/%username%",配置文件将创建一个叫做Jd–e的目录,该目录在服务器上被共享并且用于储存用户配置文件。 关于配置漫游用户配置文件的更多信息,清查阅用户数据和用户设置的循序渐进指南。 问:我正在使用漫游配置文件,可是登录速度很慢–怎样才能让它更快一些? 答:登录的速度与配置文件的大小及网络的速度有直接的关系。你可以做许多事情来限制配置文件的大小: ·重定向大型的文件夹,如"My D–cuments",这将会减少登录和注销时将数据复制到计算机或从计算机复制数据的数量。 ·将大的文件从漫游配置文件中排除出来。默认情况下,大型的文件夹,如"L–cal Settings"、"Temp"和"Temp–rary Internet Files"不会被漫游。你可以使用"在漫游配置文件中排除目录"的组策略设置来添加一个新文件夹到排除列表;一旦这些文件夹被包含在策略中,在登录时它们就将被复制到本地计算机上,并且注销时不会复制回服务器。 ·如果你通过一个慢速连接登录到服务器,则设置合适的"慢速网络"超时设置。 ·不要在用户配置文件中保存大文件。 问:如何处理关于用户配置文件的问题? 答:处理的第一步应该是在客户计算机上检查应用程序事件日志,然后检查是否存在错误。如果这是一个漫游配置文件,请检查是否为其设置了正确的权限(具体信息可以在用户数据和设置白皮书中找到)–导致漫游用户配置文件出错的最常见的一个原因就是在配置文件上设置了错误的权限。除了在应用程序事件日志中记录事件外,用户配置文件还提供了一个详细的日志来帮助处理问题。如果希望为用户配置文件创建一个详细的日志文件,您可以: –启动注册表编辑器,定位下面的路径: HKEY_L–CAL_MACHINE/S–ftware/Micr–s–ft/Wind–wsNT/CurrentVersi–n/Winl–g–n –创建一个叫做UserEnvDebugLevel的新值,将其标记为REG_DW–RD,然后将它的值以16进制格式设置为30002。 –这个日志文件就是%windir%/debug/userm–de/userenv.l–g

Ⅱ iis下搭建网站的配置文件在哪

操作步骤如下:1、打开IIS管理器,进入管理页面,展开右边的个人PC栏,右击内网站,添加容网站2、在对话框中添加网站名称、物理路径(选择网站目录)。3、设置网站文件夹的安全项,右键硬盘中网站文件夹,添加一个Everyone用户,设置所有权限控制即可,最后点确定。4、双击IIS7中ASP,父路径是没有启用的,选择True开启。5、单击右侧的高级设置选项,可以修改网站的目录,单击右侧的绑定,可以修改网站的端口。双击IIS7中的 默认文档,设置网站的默认文档。6、在浏览器的地址栏里面访问计算机的IP就可以打开刚才添加的网站。

Ⅲ 什么是IIs

如何用IIS建立高安全性Web服务器 IIS(Internet Information Server)作为当今流行的Web服务器之一,提供了强大的Internet和Intranet服务功能,如何加强IIS的安全机制,建立一个高安全性能的Web服务器,已成为IIS设置中不可忽视的重要组成部分。 本文将通过以下两个方面来阐述加强IIS安全机制的方法。 一、以Windows NT的安全机制为基础 作为运行在 Windows NT操作系统环境下的IIS,其安全性也应建立在Windows NT安全性的基础之上。 1.应用NTFS文件系统 NTFS可以对文件和目录进行管理,而FAT(文件分配表)文件系统只能提供共享级的安全,建议在安装Windows NT时使用NTFS系统。 2.共享权限的修改 在缺省情况下,每建立一个新的共享,其everyone用户就能享有“完全控制”的共享权限,因此,在建立新共享后要立即修改everyone缺省权限。 3.为系统管理员账号更名 域用户管理器虽可限制猜测口令的次数,但对系统管理员账号却用不上,这可能给非法用户带来攻击管理员账号口令的机会,通过域用户管理器对管理员账号更名不失为一种好办法。具体设置如下: (1) 启动“域用户管理器”; (2) 选中管理员账号; (3) 启动“用户”选单下的“重命名”对其进行修改。 4.废止TCP/IP上的NetBIOS 管理员可以通过构造目标站NetBIOS名与其IP地址之间的映像,对Internet上的其他服务器进行管理,非法用户也可从中找到可乘之机。如果这种远程管理不是必须的,应立即废止(通过网络属性的绑定选项,废止NetBIOS与TCP/IP之间的绑定)。 二、设置IIS的安全机制 1.安装时应注意的安全问题 (1)避免安装在主域控制器上 在安装IIS之后,将在安装的计算机上生成IUSR_Computername匿名账户,该账户被添加到域用户组中,从而把应用于域用户组的访问权限提供给访问Web服务器的每个匿名用户,这不仅给IIS带来巨大的潜在危险,而且还可能牵连整个域资源的安全,要尽可能避免把IIS安装在域控制器上,尤其是主域控制器。 (2)避免安装在系统分区上 把IIS安放在系统分区上,会使系统文件与IIS同样面临非法访问,容易使非法用户侵入系统分区。 2.用户控制的安全性 (1)匿名用户 安装IIS后产生的匿名用户IUSR_Computername(密码随机产生),其匿名访问给Web服务器带来潜在的安全性问题,应对其权限加以控制。如无匿名访问需要,可取消Web的匿名服务。具体方法: ①启动ISM(Internet Server Manager); ②启动WWW服务属性页; ③取消其匿名访问服务。 (2)一般用户 通过使用数字与字母(包括大小写)结合的口令,提高修改密码的频率,封锁失败的登录尝试以及账户的生存期等对一般用户账户进行管理。 3.登录认证的安全性 IIS服务器提供对用户三种形式的身份认证。 匿名访问:不需要与用户之间进行交互,允许任何人匿名访问站点,在这三种身份认证中的安全性是最低的。 基本(Basic)验证:在此方式下用户输入的用户名和口令以明文方式在网络上传输,没有任何加密,非法用户可以通过网上监听来拦截数据包,并从中获取用户名及密码,安全性能一般。 Windows NT请求/响应方式:浏览器通过加密方式与IIS服务器进行交流,有效地防止了窃听者,是安全性比较高的认证形式。这种方式的缺点是只有IE3.0及以上版本才支持。 4.访问权限控制 (1)文件夹和文件的访问权限:安放在NTFS文件系统上的文件夹和文件,一方面要对其权限加以控制,对不同的用户组和用户进行不同的权限设置;另外,还可利用NTFS的审核功能对某些特定用户组成员读文件的企图等方面进行审核,有效地通过监视如文件访问、用户对象的使用等发现非法用户进行非法活动的前兆,及时加以预防制止。具体方法: ①启动“域用户管理器”; ②启动“规则”选单下的“审核”选项; ③设置“审核规则”。 (2)WWW目录的访问权限:已经设置成Web目录的文件夹,可以通过操作Web站点属性页实现对WWW目录访问权限的控制,而该目录下的所有文件和子文件夹都将继承这些安全性。WWW服务除了提供NTFS文件系统提供的权限外,还提供读取权限,允许用户读取或下载WWW目录中的文件;执行权限,允许用户运行WWW目录下的程序和脚本。具体设置方法: ①启动ISM(Internet服务器管理器); ②启动Web属性页并选择“目录”选项卡; ③选择WWW目录; ④选择“编辑属性”中的“目录属性”进行设置。 5.IP地址的控制 IIS可以设置允许或拒绝从特定IP发来的服务请求,有选择地允许特定节点的用户访问服务,你可以通过设置来阻止除指定IP地址外的整个网络用户来访问你的Web服务器。具体设置: (1) 启动ISM(Internet服务器管理器); (2) 启动Web属性页中“高级”选项卡; (3) 进行指定IP地址的控制设置。 6.端口安全性的实现 对于IIS服务,无论是WWW站点、FTP站点,还是NNTP、SMTP服务等都有各自监听和接收浏览器请求的TCP端口号(Post),一般常用的端口号为:WWW是80,FTP是21,SMTP是25,你可以通过修改端口号来提高IIS服务器的安全性。如果你修改了端口设置,只有知道端口号的用户才可以访问,但用户在访问时需要指定新端口号。 7.IP转发的安全性 IIS服务可提供IP数据包转发功能,此时,充当路由器角色的IIS服务器将会把从Internet接口收到的IP数据包转发到内部网中,禁用这一功能不失为提高安全性的好办法。具体设置如下: (1) 启动“网络属性”并选择“协议”选项卡; (2) 在TCP/IP属性中去掉“路由选择”。 8.SSL安全机制 IIS的身份认证除了匿名访问、基本验证和Windows NT请求/响应方式外,还有一种安全性更高的认证:通过SSL(Security Socket Layer)安全机制使用数字证书。 SSL(加密套接字协议层)位于HTTP层和TCP层之间,建立用户与服务器之间的加密通信,确保所传递信息的安全性。 SSL是工作在公共密钥和私人密钥基础上的,任何用户都可以获得公共密钥来加密数据,但解密数据必须要通过相应的私人密钥。使用SSL安全机制时,首先客户端与服务器建立连接,服务器把它的数字证书与公共密钥一并发送给客户端,客户端随机生成会话密钥,用从服务器得到的公共密钥对会话密钥进行加密,并把会话密钥在网络上传递给服务器,而会话密钥只有在服务器端用私人密钥才能解密,这样,客户端和服务器端就建立了一个惟一的安全通道。具体步骤如下: (1) 启动ISM并打开Web站点的属性页; (2) 选择“目录安全性”选项卡; (3) 单击“密钥管理器”按钮; (4) 通过密钥管理器生成密钥对文件和请求文件; (5) 从身份认证权限中申请一个证书; (6) 通过密钥管理器在服务器上安装证书; (7) 激活Web站点的SSL安全性。 建立了SSL安全机制后,只有SSL允许的客户才能与SSL允许的Web站点进行通信,并且在使用URL资源定位器时,输入https:// ,而不http:// ;。 SSL安全机制的实现,将增大系统开销,增加了服务器CPU的额外负担,从而降低了系统性能,在规划时建议仅考虑为高敏感度的Web目录使用。另外,SSL客户端需要使用IE 3.0及以上版本才能使用。提高IIS的安全性——————————————————————————–中华企业信息港 加入时间 2002-5-23 13:56:00 阅读:2482 自动滚屏(右键暂停)概要:使用IIS的省缺设置就象把你屋子的钥匙给了别人,本文教你如何把门锁上。 没有任何系统是100%安全的,系统漏洞会不断地发现,这是因为黑客和系统管理员一样也在整天看着新闻组,收集着这方面的信息。黑与反黑之间的战斗会永远进行下去。 如果你采用IIS的省缺设置,那你在这场较量中就已经处于下风。Windows NT省缺下被安装为一个开放的服务器,即使是菜鸟hacker也能得手。但只要你做下面几个简单步骤,情况就会有很大改善。虽不敢说攻无不克,至少可以保护你的数据不象小克的拉链门一样世人皆知。 一个安全的系统要有多层保护。一般的计算机系统有三层保护,物理层,网络层,文件系统。物理层就是保护好计算机硬件本身,硬盘,软盘不被偷走,这就不用我多说了。网络层是要保护与Internet和本地LAN的网络连接,主要是靠防火墙和端口的存取权限设置。最里面的是文件系统,这也是大多数攻击的目标。下面我们主要也就讲这方面。 省缺设置的问题 NT省缺设置成一个开放系统,文件系统是几乎完全没有安全设置的,网络上的任何用户都可以读写删除其中的文件。这主要原因是NT中大量使用了 Everyone 组(更可怕是省缺给 full权限),理论上,地球上任何用户都属于everyone组。相比之下,NetWare就设置为一个封闭的系统,安全性就好很多。为什么Microsoft要做这种蠢事?原因可能是给最大权限可以减少许多因为权限问题带来的技术支持电话吧。 IIS同样也有很多问题。安装IIS时,系统建立一个前缀是IWAM_(早期版本是IUSR_)的帐户,该帐户属于Guest组,能够存取Guest组和Everyone组权限下的所有文件。在省缺安装下,90%的系统文件可以被该用户访问。 看来解决方法就是删除所有的everyone组权限了,但实际上这样做行不通。因为IIS不仅要存取HTML文件,还会调用s cript和ActiveX控件,还涉及到DLL的执行,全部取消Everyone组权限会使系统出现这样那样的问题。所以要使用一些系统安全工具来一步步做。 系统安全工具 熟悉以下NT系统自带的安全工具是很重要的: User Manager(usrmgr.exe) IIS 4.0: Microsoft management console (MMC.EXE) IIS 3.0: Internet service manager (INETMGR.EXE) Registry editor (REGEDT32.EXE) (介绍省略,不相信你没用过) Command line ACL editor (CACLS.EXE) 这个工具可能知道的人不多,也是NT自带,用于管理access control list(ACL)。 Control panel, system applet 该工具用于管理系统环境变量。 步骤一:使用专用的Web组 1 用user manager建立一个名为WWW的本地组 2 将IWAM_账号从Guests组中删除,加入WWW组 3 赋予WWW组“access this computer from the network”权限,让IIS能执行一个本地登录操作 4 重起WWW服务 5 在Web根目录下执行命令行操作: CACLS \*.* /T /E /C /G WWW:R 参数 Meaning\*.* Web根目录。在 With IIS 4.0 中通常是 C:\Inetpub\WWWRoot. /T 作用于所有的目录和子目录 /E 编辑ACL,不是替换 /C 有错误停止执行. /G WWW:R 赋予WWW组Read权限 这样Web目录下的所有文件都承认WWW组的读权限了。别忘了在其他包含Web内容的目录下执行这个命令(主要是虚拟目录) 步骤二:删除Everyone组 完成以上操作后,Internet用户只能看所允许的文件了。但这还不够,因为everyone组还存在,现在需要将everyone组从计算机中的所有文件中清除出去。 但清除everyone组不象想象的那么简单。省缺下,许多Microsoft DLL文件在ACL中之只列了everyone组。如果一杆子打到底,这些DLL文件就无人可以访问了。因为一删除everyone组,ACL就空了,空的ACL意味着任何访问者都没有权限。执行以下命令: CACLS C:\*.* /T /E /C /G Users:F /R Everyone 参数 Meaning /G Users:F 赋予Users组所有权限 /R Everyone 取消Everyone组所有权限 这样可以保证ACL中不为空。然而这样做带来两个问题:本机完全开放给本地网络;变动太多的系统文件权限。最好的方法其实是找出那些文件只有everyone组权限,不幸地是WindowsNT没有提供该功能,但有一些第三方工具能做到这个功能。(原文中没有提到到底是哪些工具)如果有这些工具的话,该命令改为: CACLS C:\*.* /T /E /C /R Everyone 步骤三:处理数据库 如果你的系统包括数据库或ActiveX,例如搜索引擎,guest book什么的,那还需要执行步骤三。对于guest book,执行: CACLS /T /E /C /G WWW:C 参数 Meaning /G WWW:C 赋予 WWW 组change权限. 这时,你可能会发现从Web上还是无法更新guest book,甚至连数据库读操作都无法执行。如果出现这种情况,你一定是使用了ODBC连接数据库。问题就出在ODBC的临时文件。当ODBC 建立时,系统会建立一个临时文件记录锁定信息等。省缺情况下,这些文件是存放在system32目录下。Internet用户是没有在该目录下写和创建的权限的。比较好的解决办法是指定另一个Internet用户有权限的目录来存放ODBC临时文件。在Control Panel的system applet中加入以下系统变量 变量 TEMP %SystemDrive%\TEMP TMP %SystemDrive%\TEMP 然后给该目录授权: CACLS C:\TEMP\*.* /E /C /G WWW:F 然后重启机器。 步骤四:ActiveX 部件 如果使用ASP去连结数据库,还会有问题。ASP使用ActiveX部件ADO 去访问数据库。一个ASP连结数据库的典型语法是: var DBConn = Server.CreateObject('ADODB.Connection'); ADODB.Connection是一个Program ID,实际上是一个文件。在实际使用中要被翻译成实际的地址以便调用。这个信息被记录在注册表的 HKEY_CLASSES_ROOT 段中。现在明白要改什么了吗?就是要给ADODB.Connection所在目录加上WWW组的读权限。用Regedit去找到该目录吧。 祝贺你 你现在已经使你的系统安全很多了。但记住,hacker会不断寻找新漏洞来攻破你的系统,所以这种安全性设置只是与hacker进行的第一场战役。什么是 Internet Information Server(IIS)? Microsoft IIS 是允许在公共Intranet或Internet上发布信息的Web服务器。Internet Information Server通过使用超文本传输协议(HTTP)传输信息。还可配置Internet Information Server 以提供文件传输协议(FTP)和gopher服务。FTP服务允许用户从Web节点或到Web节点传送文件。gopher服务为定位文档使用菜单驱动协议。HTTP协议已经尽可能地代替了gopher协议。


赞 (0)