当前位置:  操作系统/服务器>linux
本页文章导读:
    ▪在Windows下利用Squid开设代理服务器       在“突破公司网络封锁,畅游无限网络”一文提到解决方案中,是利用ccproxy来建立proxy server。ccproxy是图形界面程序,使用比较简单,但是存在着两个问题:首先ccproxy不是免费软件,未注册.........
    ▪服务器安全问题汇总 让你的服务器更安全       服务器安装McAfee + 彩影ARP防火墙 很不错. (更多资料可以查看s.里面的内容。)这是一个很的害厉黑客告诉我的,说只有安装了这二样他才没着。 服务器杀毒。 360safe检查服务器安全问题(用完.........
    ▪IIS W3C日志记录字段和HTTP状态代码的说明       像新网的部分服务器ftp目录有这个文件,但是就是提示没权限查看也没有权限下载,还得必须给他们打电话才能要到。 做为网站拥有者,我们应该关注IIS日志,从里面我们不仅仅可以看到.........

[1]在Windows下利用Squid开设代理服务器
    来源: 互联网  发布时间: 2013-12-24
在“突破公司网络封锁,畅游无限网络”一文提到解决方案中,是利用ccproxy来建立proxy server。ccproxy是图形界面程序,使用比较简单,但是存在着两个问题:首先ccproxy不是免费软件,未注册版本只能提供3个连接;另外一个就是从性能还是稳定性上都不是特别让人满意。

后来发现自己的确孤陋寡闻,Unix/Linux下大名鼎鼎的开源免费代理软件Squid(www.squid-cache.org)是有Windows的Native版本SquidNT。既然如此,Squid一出,谁与争锋?

Squid在Windows下的安装配置同样简单,包括一下几步:

1. 下载Squid

可以下载源码自己编译,当然更方便的就是直接下载二进制文件了。下载列表在这里:http://www.acmeconsulting.it/SquidNT/,或者直接从下面链接:

Squid-2.6 – Squid-2.7

2.安装与配置

安装配置过程很简单。

安装:直接解压缩前面下载到的zip文件到C:\squid

配置:

到C:\squid\etc目录下,复制squid.conf.default为squid.conf,mime.conf.default为mime.conf,cachemgr.conf.default为cachemgr.conf。如果有特殊的配置要求,可以修改squid.conf,squid的默认端口是3128,我们这里需要修改一下这一行:

http_port 3128 改为 http_port 25

服务安装与初始化:到c:\squid\sbin目录,执行以下命令:

安装服务:squid –i

初始化缓存目录结构:squid -z

好了,大功告成,是不是比ccproxy的配置还要简单啊,重启机器或者命令行执行“ net start squid”启动服务,然后通过代理访问 ,是不是很方便快捷啊?

    
[2]服务器安全问题汇总 让你的服务器更安全
    来源: 互联网  发布时间: 2013-12-24
服务器安装McAfee + 彩影ARP防火墙 很不错. (更多资料可以查看s.里面的内容。)
这是一个很的害厉黑客告诉我的,说只有安装了这二样他才没着。

服务器杀毒。
360safe检查服务器安全问题(用完就删,千万不要保留)
a) 清理恶意插件。
b) 清理无用软件。
c) 修复系统漏洞。
d) 查杀流行木马。
e) 关闭无用进程/关闭无用启动项/关闭无用服务。
检查服务器安全
a) 查看WEB站点是否正常访问。
l 有没有多出新的站点?
l 站点使用的是什么数据库?
l 站点权限问题。
l 站点下是否有新上传的文件。
l 站点后台是否多个管理员操作权限。
l 检查各站点是否挂马,是否有注入漏洞,是否有JS漏洞,等等。
l 搜索站点目录下文件内容是否有“cmd/exec/serv-u”字样
l 查找.asp;.asa;.php;扩展名的文件大小大于25K的文件,打开查看是否是木马文件
l IE打开站点时如果出现不明的加载DLL提示,立刻检查代码是否挂马,第三方的广告是否挂马,非站内URL是否被挂马。
l 可以安装“谷歌浏览器”和“360安全浏览器”会自动提示页面是否挂马,可查看挂马的文件
l 最主要的是凭感觉来发现病毒。如:服务器很慢/有隐藏的操作/aspx文件无cs文件/文件时间不对路/
l 挂马有多种方式:
以JS文件的形式将木马挂在页面上(asp/aspx/html/htm/php)。
以JS代码的形式将木马挂在页面上(asp/aspx/html/htm/php)。
将JS病毒代码放到CSS文件里。用” eXpreSsIon”和@import引用
将JS病毒代码放在JS文件里。用document.write输出调用。
用iframe打开有JS病毒的页面。
将JS病毒代码放在任意文件里,用“C:\WINDOWS\system32\inetsrv\MetaBase.Xml”用“DefaultDocFooter="FILE:C:\Inetpub\wwwroot\iisstart.htm"”来调用。
通过IIS的ISAPI (ISAPI扩展/ISAPI筛选器)挂马,删除无用的ISAPI即可。
如果在服务器上找不到病毒代码那么可能是ARP挂马
b) 查看数据库是否正常访问
l 不要使用SA操作数据库。
l 新建一个通用的操作所有数据库的用户。
l 各个数据库权限问题。是否有特殊的权限?
l 数据库对应的站点是否明确,是用什么角色操作的。
l 查看执行的SQL效率,及时改进SQL的优化。
l 定期删除1个月前的数据库备份文件。
l 定期完全备份常用数据库,每天增量备份常用数据库。写成SQL维护计划,会自动备份数据。
l 如果有离职的程序员就要修改数据库登录账号密码
c) 查看系统用户和组是否正常。
l 有没有不认识的用户和组信息。
l 用户所属者。
l 各个用户对应的权限。
l 用户的密码安全度。
l 正常情况下有4个账号就是安全的。如:Administrator/ASPNET/IUSR_*/IWAM_*

l 如果有离职的程序员就要修改登录账号密码
d) 查看FTP账号是否正常。
l 有没有不认识的新建用户信息。
l 用户所属者。
l 各个用户对应的权限。
l 用户的密码安全度。
l 如果有离职的程序员就要修改FTP账号密码
e) 查看其它信息。
l 检查常用服务是否启动。
如:CMailServer/Serv-U/ServerSQL 2000/
l 系统最容易留后门的文件是“c:\windows\system32\sethc.exe和c:\windows\system32\dllcache\sethc.exe”,每次在登录远程的时候,要试下连续按7下“shift”键,如果出现的是
这个窗口说明sethc.exe正常,否则要先删除“c:\windows\system32\dllcache\sethc.exe”文件在删除“c:\windows\system32\sethc.exe”文件。然后复制本地的文件先上传到dllcache目录下。先删除dllcache目录下的文件是不让这个文件自动恢复。
可以禁用“控制面板-辅助功能选项-粘滞键设置-关掉使用快捷键”

l 一定要禁用“servers”服务。这样才能关掉隐藏共享。
如图不能存在隐藏共享:

l 如果服务器aspx文件中被加入了JS病毒代码。运行"无乱码清除WEB页中的病毒代码"

可无乱码替换病毒代码。
l 打开IIS->Web服务器扩展->在服务器端的包含文件 禁用
只启用“Active ServerPages/ASP.NET v1.1/ASP.NET v2.0”就可以了。
如果使用ISAPI_Rewrite工具还要启用“ISAPI扩展服务”
l 如果服务器很慢,并且开通了IIS的SMTP服务发送EMAIL,要定期清空“c:\Inetpub\mailroot\Badmail”目录内容。可以写个CMD命令完成:del c:\Inetpub\mailroot\Badmail\*.* /f/s /q
注意在群发EMAIL的时先关闭杀毒软件对EMAIL的监视功能。

IIS站点问题汇总
a) 如果站点打不开,请用FF浏览器查看出错原因,IE是无法查看到具体的出错原因的。
b) 如果出现错误第一时间将出错信息复制到baidu上查找原因。
c) NET环配置可能出现的问题是:
1.1和2.0之间的对应问题,如果你站点是1.1的在站点设置里面也要版本选择1.1的
未知的错误可能是IIS对应目录的文件权限问题。如写Access文件/写日志文件或配置文件都需要权限。权限设置也要注意一些事项,机子不同权限也不同,操作系统不同权限也不同。
大部分机子都是需要加入“Everyone”有修改权限即可。
如果还是出错。NET就要加入“ASPNET” 有修改权限。如果是ASP的要加入“IUSR_xxxxxxx” 有修改权限。
如果还是出错需要加入“C:\WINDOWS\temp目录Everyone” 修改权限。
如果还是出错需要加入“C:\Documents and Settings\当前用户目录\Local Settings\Temp目录Everyone” 修改权限。
如果还是出错需要加入“C:\Documents and Settings\xxxxxx\ASPNET目录ASPNET” 修改权限。
出错“CS0016:未能写入输出文件: '*:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\TemporaryASP.NET Files\*\*.dll'--拒绝访问”
l 右键C:\Windows\Temp文件夹--属性--安全,添加一个用户"NETWORK SERVICE",(如果是.NET Framework 1.0或Win2000 则添加用户"aspnet user"),"赋予权限--完全控制
l 重新启动IIS
4. 出错“(服务器应用程序不可用)您试图在此 Web 服务器上访问的 Web 应用程序当前不可用。请点击 Web 浏览器中的”
l 站点指向新的应用程序池
l 运行“C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis-r”
l 先重安装IIS,在安装NET Framework
5. “ServiceUnavailable”应该程序池用户无权限,不是IIS_WPG组。
6. HTTP 错误401.1 - 未经授权:访问由于凭据无效被拒绝
开始-程序-本地安全策略,在本地策略-用户权限分配中,找到从网络访问计算机这一项,添加刚才新建的IIS站点用户
d) 如果出现的问题实在是找不到原因,可以重启IIS,如果还不行就重启电脑。有很多意外的错误只能重启电脑才能解决。
e) 网站开发过重中,要时修改修改代码,NET站点如果有改动App_Code目录下的文件/Web.config文件/bin目录下的文件/.master文件都需要重新编译。如果改动的次数过多网站会打开很慢很慢。这次需要重启IIS。
f) 站点不要建太多的虚拟目录,如果虚拟目录和一般目录同名时虚拟目录优先级高,所以一般目录下的内容是访问不了的。
g) 删除windows\system32\dllcache\目录中的cacls.exe/cmd.exe/net.exe/net1.exe/ftp.exe/tftp.exe/telnet.exe/netstat.exe/regedit.exe/at.exe/attrib.exe/format.com文件.然后设置windows\system32目录中的cacls.exe/cmd.exe/net.exe/net1.exe/ftp.exe/tftp.exe/telnet.exe/netstat.exe/regedit.exe/at.exe/attrib.exe/format.com只有administrators组和system有执行和读取权限.

    
[3]IIS W3C日志记录字段和HTTP状态代码的说明
    来源: 互联网  发布时间: 2013-12-24
像新网的部分服务器ftp目录有这个文件,但是就是提示没权限查看也没有权限下载,还得必须给他们打电话才能要到。

做为网站拥有者,我们应该关注IIS日志,从里面我们不仅仅可以看到网站的访问记录和搜索引擎的抓取记录,还可以看到哪些网站盗链本站的哪些资源、部分死链接以及其他出错信息。其实对于我们来说,蜘蛛抓取记录和相关出错信息是我们最想关注的。哪些蜘蛛什么时间抓取了什么页面,返回的什么结果,是否正常,都可以从日志里清楚的看到。

  下面说说IIS W3C格式日志中记录的字段及说明(一般都是选择的W3C格式日志)。

  date:发出请求时候的日期。
  time:发出请求时候的时间。注意:默认情况下这个时间是格林威治时间,比我们的北京时间晚8个小时,下面有说明。
  c-ip:客户端IP地址。
  cs-username:用户名,访问服务器的已经过验证用户的名称,匿名用户用连接符-表示。
  s-sitename:服务名,记录当记录事件运行于客户端上的Internet服务的名称和实例的编号。 。
  s-computername:服务器的名称。
  s-ip:服务器的IP地址。
  s-port:为服务配置的服务器端口号。
  cs-method:请求中使用的HTTP方法,GET/POST。
  cs-uri-stem:URI资源,记录做为操作目标的统一资源标识符(URI),即访问的页面文件。
  cs-uri-query:URI查询,记录客户尝试执行的查询,只有动态页面需要URI查询,如果有则记录,没有则以连接符-表示。即访问网址的附带参数。
  sc-status:协议状态,记录HTTP状态代码,200表示成功,403表示没有权限,404表示找不到该页面,具体说明在下面。
  sc-substatus:协议子状态,记录HTTP子状态代码。
  sc-win32-status:Win32状态,记录Windows状态代码,参照chxwei博客上前几天发的日志“IIS中的sc-win32-status——Win32状态详细说明”的说明。
  sc-bytes:服务器发送的字节数。
  cs-bytes:服务器接受的字节数。
  time-taken:记录操作所花费的时间,单位是毫秒。
  cs-version:记录客户端使用的协议版本,HTTP或者FTP。
  cs-host:记录主机头名称,没有的话以连接符-表示。注意:为网站配置的主机名可能会以不同的方式出现在日志文件中,原因是HTTP.sys使用Punycode编码格式来记录主机名。 特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系
  cs(User-Agent):用户代理,客户端浏览器、操作系统等情况。
  cs(Cookie):记录发送或者接受的Cookies内容,没有的话则以连接符-表示。
  cs(Referer):引用站点,即访问来源。

  附一:IIS日志的时间问题

  GMT时间就是英国格林威治时间,也就是世界标准时间,是本初子午线上的地方时,是0时区的区时,与我国的标准时间北京时间(东八区)相差8小时,即晚8小时。

  附二:HTTP状态代码:

  概括:

  1**:表示请求收到,继续处理
  2**:表示操作成功收到,分析、接受
  3**:表示完成此请求必须进一步处理
  4**:表示请求包含一个错误语法或不能完成
  5**:表示服务器执行一个完全有效请求失败

  详细代码说明:

  100——客户必须继续发出请求
  101——客户要求服务器根据请求转换HTTP协议版本

  200——交易成功
  201——提示知道新文件的URL
  202——接受和处理、但处理未完成

  203——返回信息不确定或不完整
  204——请求收到,但返回信息为空
  205——服务器完成了请求,用户代理必须复位当前已经浏览过的文件
  206——服务器已经完成了部分用户的GET请求

  300——请求的资源可在多处得到
  301——删除请求数据
  302——在其他地址发现了请求数据
  303——建议客户访问其他URL或访问方式
  304——客户端已经执行了GET,但文件未变化
  305——请求的资源必须从服务器指定的地址得到
  306——前一版本HTTP中使用的代码,现行版本中不再使用
  307——申明请求的资源临时性删除

  400——错误请求,如语法错误
  401——请求授权失败
  402——保留有效ChargeTo头响应
  403——请求不允许
  404——没有发现文件、查询或URl
  405——用户在Request-Line字段定义的方法不允许
  406——根据用户发送的Accept拖,请求资源不可访问 .
  407——类似401,用户必须首先在代理服务器上得到授权
  408——客户端没有在用户指定的饿时间内完成请求
  409——对当前资源状态,请求不能完成
  410——服务器上不再有此资源且无进一步的参考地址
  411——服务器拒绝用户定义的Content-Length属性请求
  412——一个或多个请求头字段在当前请求中错误
  413——请求的资源大于服务器允许的大小
  414——请求的资源URL长于服务器允许的长度
  415——请求资源不支持请求项目格式
  416——请求中包含Range请求头字段,在当前请求资源范围内没有range指示值,请求也不包含If-Range请求头字段
  417——服务器不满足请求Expect头字段指定的期望值,如果是代理服务器,可能是下一级服务器不能满足请求

  500——服务器产生内部错误
  501——服务器不支持请求的函数
  502——服务器暂时不可用,有时是为了防止发生系统过载
  503——服务器过载或暂停维修
  504——关口过载,服务器使用另一个关口或服务来响应用户,等待时间设定值较长 特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系.
  505——服务器不支持或拒绝支请求头中指定的HTTP版本

    
最新技术文章:
▪linux系统中的列出敏感用户的脚本代码
▪a10 config backup for aXAPI
▪一键备份gitolite服务器的Shell脚本
▪nagios 分发文件实现代码
▪阿里云云服务器Linux系统更新yum源Shell脚本
▪一个监控LINUX目录和文件变化的Shell脚本分享
CSS属性参考手册 iis7站长之家
▪Shell正则表达式之grep、sed、awk实操笔记
▪3个备份系统文件并邮件发送的Shell脚本分享
▪CentOS 6.3下给PHP添加mssql扩展模块教程
▪监控网站是否可以正常打开的Shell脚本分享
▪shell脚本编程之if语句学习笔记
▪shell脚本编程之循环语句学习笔记
▪shell脚本编程之case语句学习笔记
▪Shell脚本实现的阳历转农历代码分享
▪Shell脚本实现复制文件到多台服务器的代码分...
▪Shell脚本实现批量下载网络图片代码分享
▪Shell脚本实现检测文件是否被修改过代码分享
▪Shell脚本数组用法小结
▪Shell脚本批量重命名文件后缀的3种实现
▪C语言实现的ls命令源码分享
▪Linux下查找后门程序 CentOS 查后门程序的shell脚...
▪Shell 函数参数
▪linux shell 自定义函数方法(定义、返回值、变...
▪Shell实现判断进程是否存在并重新启动脚本分...
▪Shell脚本break和continue命令简明教程
▪Shell脚本函数定义和函数参数
▪让代码整洁、过程清晰的BASH Shell编程技巧
▪shell常用重定向实例讲解
▪awk中RS、ORS、FS、OFS的区别和联系小结
 


站内导航:


特别声明:169IT网站部分信息来自互联网,如果侵犯您的权利,请及时告知,本站将立即删除!

©2012-2021,,E-mail:www_#163.com(请将#改为@)

浙ICP备11055608号-3