『壹』 iis 10 伺服器緩存 無法禁止
通過設置Http頭不讓瀏覽器緩存的方法在這個場景下是行不通的,因為緩存不是出現的客戶端,而是出現在IIS伺服器上;所以解決問題還需要從IIS本身入手,通過配置Metabase.xml文件禁止IIS緩存相應目錄下的靜態文件。
1. 首先需要設置IIS允許運行時編輯Metabase.xml文件
<a href="http://www.zzstudy.com/wp-content/uploads/2012/07/1352430.png" class="cboxElement" rel="example4"1165"="" style="text-decoration: none; color: rgb(1, 150, 227); ">
打開IIS,然後打開IIS屬性頁,勾選上「允許直接編輯配置資料庫」選項
2. 在運行中輸入notepad c:.xml 打開IIS配置文件
3. 在文件中搜索要配置禁止緩存的虛擬目錄名字,找到類似如下配置節
<IIsWebVirtualDir Location ="/LM/W3SVC/1832041641/root/inc"
AccessFlags="AccessRead | AccessScript"
AppFriendlyName="inc"
AppIsolated="2"
AppRoot="/LM/W3SVC/1832041641/Root/inc"
DirBrowseFlags="DirBrowseShowDate | DirBrowseShowTime | DirBrowseShowSize | DirBrowseShowExtension | DirBrowseShowLongDate | EnableDefaultDoc"
Path="D:publishinc"
>
</IIsWebVirtualDir>
在IIsWebVirtualDir配置節中添加 MD_VR_NO_CACHE=」1「 屬性
4. 保存配置文件,重啟IIS即可。
如果想配置伺服器上的所有站點都禁用IIS緩存可以通過修改注冊表實現:
編輯注冊表中的 DisableStaticFileCache值,0為啟用,1為禁用 ,該鍵值的位置位於:HKEY_LOCAL_
如果該鍵不存在可以新建。
『貳』 如何在IIS中禁用特定MIME類型的緩存
--------------------------------------------------------------------------------摘要網路管理員有時可能需要定期的禁用那些變更比較頻繁的緩存,這個主題描述了一種禁用特定文件類型緩存的方法。
更多信息MIME stands for "Multipurpose Internet Mail Extensions," which refers to a way of configuring browsers or mail clients to view files that are in multiple formats based on a "MIME type." "MIME mapping" is a process by which Internet Information Server (IIS) "maps" files by their extensions to a particular MIME type. For example, a file with the extension .htm has a MIME type of "text/html", whereas a file with the extension .gif has a MIME Type of "image/gif".
禁用緩存的方法
最簡單的禁用給定MIME類型的方法就是禁用建立基於指定類型的目錄,然後對這些目錄設置手動的文件頭。例如,以下步驟將禁止對一個圖片目錄的緩存。
1、在Wwwroot目錄下建一個文件夾 Images
2、打開internet 服務管理器
3、在默認web站點下的找到Images目錄
4、右擊Images目錄並選擇屬性
5、選擇HTTP頭
6、在自定義HTTP頭部分單擊添加
『叄』 如何禁用或刪除不必要的 IIS 服務
IIS7.0默認開啟了不安全的OPTIONS和TRACE方法,建議關閉這兩個方法。
以下環境為windows server 2008、IIS7.0
方法(1):web.config
在<configuration>節點下添加如下代碼:
<system.webServer> <security> <requestFiltering> <verbs allowUnlisted="false"> <add verb="GET" allowed="true"/> <add verb="POST" allowed="true"/> <add verb="HEAD" allowed="true"/> </verbs> </requestFiltering> </security></system.webServer>
以上代碼只允許開啟GET、POST和HEAD方法。
allowUnlisted="false":拒絕未列出的謂詞。
方法(2):IIS7.0 --> 「授權規則」
添加「允許」和「拒絕」規則,特定謂詞只能填一個。
方法(3):IIS7.0 --> applicationHost.config
文件位置:C:/Windows/System32/inetsrv/config/
若要配置 IIS 處理未列出的謂詞的方式,請使用以下語法:
appcmd set config /section:requestfiltering /verbs.allowunlisted:true
| false
例如,若要拒絕未列出的謂詞,請在命令提示符處鍵入以下命令,然後按 Enter:
appcmd set config /section:requestfiltering
/verbs.allowunlisted:false
若要配置要篩選的謂詞,請使用以下語法:
appcmd set config /section:requestfiltering /+verbs.[verb='
string ',allowed='true | false']
變數 verb string 用於指定將應用此限制的謂詞。
例如,若要指定允許使用 GET,請在命令提示符處鍵入以下命令,然後按 Enter:
appcmd set config /section:requestfiltering
/+verbs.[verb='GET',allowed='true']
『肆』 iis存儲目錄怎麼禁用執行許可權
網站的執行許可權許可權分三種: 1、無許可權:很明顯,沒有任何執行許可權。 2、純腳本:像ASP、PHP、JSP等一類的語言編寫的網站需要開啟純腳本許可權。 3、純腳本和應用程序:除了可以執行腳本之外還可以執行可執行文件。
『伍』 使用IIS 時如何修改 Cache
使用Internet 信息服務 (IIS) 的 Web 管理員可能需要定期禁用頻繁更改的內容緩存。本文說明如何使用 Active Server Pages (ASP) 以及元資料庫屬性 CacheControlCustom 來設置 Cache-Control HTTP 頭的值。 使用經常更改的內容時,可能需要指定哪些內容可以緩存,哪些不能緩存,以及客戶端或代理伺服器是否應緩存內容。可以在 IIS 中通過 CacheControlCustom 屬性指定這些選項,可以對整個伺服器、特定網站或特定的物理或虛擬目錄設置此屬性。設置此屬性後返回的 HTTP 頭類似於下面的內容: HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Cache-Control: Content-Type: / Content-Length: 緩存設置的值由 HTTP/1.1 規范決定。
常用的 HTTP/1.1 Cache-Control 標頭值RFC 2616 中的 HTTP/1.1 規范為 Cache-Control 標頭定義了多個值。下表列出了一些比較常用的值。 Public:HTTP 響應可以由任何緩存來緩存。例如,客戶端或代理伺服器都可以緩存響應。這允許在使用同一代理伺服器的用戶之間共享內容。 Private:此響應消息專門針對單個客戶端,不能由共享緩存進行緩存。例如,代理伺服器不應緩存響應,而客戶端則可以。這就使得一台客戶端可以保留一個緩存版本,而使用同一代理伺服器的其他客戶端可以保留不同的緩存版本。 No-cache:整個路徑中沒有任何緩存可以保留響應的緩存副本。這樣您就可以指定客戶端和代理伺服器都不響應以後使用緩存版本的內容請求。 設置Cache-Control 屬性下面的示例定義了用於設置該值的幾種不同方法: 對於一個頁面使用Active Server Pages (ASP),下面的 ASP 代碼禁用對特定頁的緩存:
注意:由於此代碼會修改 HTTP 頭,因此必須插在頁的開頭,除非啟用了緩沖。 對於文件夾下面的示例為默認網站上名為「Images」的文件夾或虛擬目錄設置 Cache-Control 屬性: 使用Adsutil.vbs: 打開命令提示符,更改到 C:\InetPub\AdminScripts 文件夾。 運行以下命令:
CSCRIPT ADSUTIL.VBS SET W3SVC/1/ROOT/images/CacheControlCustom "no-cache"使用ADSI 腳本: 在記事本中,輸入下面的 ADSI 代碼:
Option Explicit Dim objCache Set objCache = GetObject("IIS://localhost/w3svc/1/root/images") objCache.CacheControlCustom = "no-cache" objCache.SetInfo 將文件保存為 Disablefolder.vbs,並放到 C:\InetPub\AdminScripts 文件夾中,然後關閉記事本。 在命令提示符處,更改到 C:\InetPub\AdminScripts 文件夾。 運行以下命令:
『陸』 如何禁止IIS緩存靜態文件
首先需要設置IIS允許運行時編輯Metabase.xml文件
打開IIS,然後打開IIS屬性頁,勾選上「允許直接編輯配置資料庫」選項
在運行中輸入notepad c:\WINDOWS\system32\inetsrv\MetaBase.xml 打開IIS配置文件
在文件中搜索要配置禁止緩存的虛擬目錄名字,找到類似如下配置節
<IIsWebVirtualDir Location =」/LM/W3SVC/1832041641/root/inc」
AccessFlags=」AccessRead | AccessScript」
AppFriendlyName=」inc」
AppIsolated=」2″
AppRoot=」/LM/W3SVC/1832041641/Root/inc」
DirBrowseFlags=」DirBrowseShowDate | DirBrowseShowTime | DirBrowseShowSize | DirBrowseShowExtension | DirBrowseShowLongDate | EnableDefaultDoc」
Path=」D:\publish\inc」
>
</IIsWebVirtualDir>
在IIsWebVirtualDir配置節中添加 MD_VR_NO_CACHE=」1「 屬性
保存配置文件,重啟IIS即可。
如果想配置伺服器上的所有站點都禁用IIS緩存可以通過修改注冊表實現:
編輯注冊表中的 DisableStaticFileCache值,0為啟用,1為禁用 ,該鍵值的位置位於:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\InetInfo\Parameters
如果該鍵不存在可以新建。
『柒』 如何禁用 iis服務
xp下面:控制面板-管理工具-服務,找到服務選擇禁止啟動
『捌』 求助WIN2003 IIS 配置問題
打開對ASP或者活動腳本的支持吧。
1、啟用Asp:控制面板 -> 管理工具 ->IIS(Internet 伺服器)- Web服務擴展 -> Active Server Pages -> 允許
2、允許服務端包含文件:控制面板 -> 管理工具 ->IIS(Internet 伺服器)- Web服務擴展 -> 在服務端的包含文件 -> 允許
3、啟用父路徑:主目錄-配置-選項-啟用父路徑
4、許可權分配:IIS-網站-(具體站點)-(右鍵)許可權-Users完全控制
這樣,動態網站就能訪問了,你的應該是沒有啟用對ASP的支持,針對以上設置一下就OK了。
順便提一下,如果你是放在internet上的伺服器,建議關閉並禁用Guest賬戶,否則你的機器不到一天可能就會被攻破並放入木馬。
『玖』 保護 IIS web 伺服器的15個技巧
通常地,大多數Web站點的設計目標都是:以最易接受的方式,為訪問者提供即時的信息訪問。在過去的幾年中,越來越多的黑客、病毒和蠕蟲帶來的安全問題嚴重影響了網站的可訪問性,盡管Apache伺服器也常常是攻擊者的目標,然而微軟的Internet信息服務(IIS)
Web伺服器才是真正意義上的眾矢之的。
高級教育機構往往無法在構建充滿活力、界面友好的網站還是構建高安全性的網站之間找到平衡點。另外,它們現在必須致力於提高網站安全性以面對縮減中的技術預算
(其實許多它們的私有部門也面臨著相似的局面)。
正因為如此,我在這里將為預算而頭疼的大學IT經理們提供一些技巧,以幫助他們保護他們的IIS伺服器。雖然主要是面對大學里的IT專業人員的,但是這些技巧也基本上適用於希望通過少量的財政預算來提高安全性的IIS管理人員。實際上,這裡面的一些技巧對擁有強大預算的IIS管理人員也是非常有用的。
首先,開發一套安全策略
保護Web伺服器的第一步是確保網路管理員清楚安全策略中的每一項制度。如果公司高層沒有把伺服器的安全看作是必須被保護的資產,那麼保護工作是完全沒有意義的。這項工作需要長期的努力。如果預算不支持或者它不是長期IT戰略的一部分,那麼花費大量時間保護伺服器安全的管理員將得不到管理層方面的重要支持。
網路管理員為各方面資源建立安全性的直接結果是什麼呢?一些特別喜歡冒險的用戶將會被關在門外。那些用戶隨後會抱怨公司的管理層,管理層人員又會去質問網路管理員究竟發生了什麼。那麼,網路管理員沒辦法建立支持他們安全工作的文檔,因此,沖突發生了。
通過標注Web伺服器安全級別以及可用性的安全策略,網路管理員將能夠從容地在不同的操作系統上部署各種軟體工具。
IIS安全技巧
微軟的產品一向是眾矢之的,因此IIS伺服器特別容易成為攻擊者的靶子。搞清楚了這一點後,網路管理員必須准備執行大量的安全措施。我將要為你們提供的是一個清單,伺服器操作員也許會發現這是非常有用的。
1.
保持Windows升級:
你必須在第一時間及時地更新所有的升級,並為系統打好一切補丁。考慮將所有的更新下載到你網路上的一個專用的伺服器上,並在該機器上以Web的形式將文件發布出來。通過這些工作,你可以防止你的Web伺服器接受直接的Internet訪問。
2.
使用IIS防範工具:
這個工具有許多實用的優點,然而,請慎重的使用這個工具。如果你的Web伺服器和其他伺服器相互作用,請首先測試一下防範工具,以確定它已經被正確的配置,保證其不會影響Web伺服器與其他伺服器之間的通訊。
3.
移除預設的Web站點:
很多攻擊者瞄準inetpub這個文件夾,並在裡面放置一些偷襲工具,從而造成伺服器的癱瘓。防止這種攻擊最簡單的方法就是在IIS里將預設的站點禁用。然後,因為網蟲們都是通過IP地址訪問你的網站的
(他們一天可能要訪問成千上萬個IP地址),他們的請求可能遇到麻煩。將你真實的Web站點指向一個背部分區的文件夾,且必須包含安全的NTFS許可權。
4.
如果你並不需要FTP和SMTP服務,請卸載它們:
進入計算機的最簡單途徑就是通過FTP訪問。FTP本身就是被設計滿足簡單讀/寫訪問的,如果你執行身份認證,你會發現你的用戶名和密碼都是通過明文的形式在網路上傳播的。SMTP是另一種允許到文件夾的寫許可權的服務。通過禁用這兩項服務,你能避免更多的黑客攻擊。
5.
有規則地檢查你的管理員組和服務:
有一天我進入我們的教室,發現在管理員組里多了一個用戶。這意味著這時某個人已經成功地進入了你的系統,他或她可能冷不丁地將炸彈扔到你的系統里,這將會突然摧毀你的整個系統,或者佔用大量的帶寬以便黑客使用。黑客同樣趨向於留下一個幫助服務,一旦這發生了,採取任何措施可能都太晚了,你只能重新格式化你的磁碟,從備份伺服器恢復你每天備份的文件。因此,檢查IIS伺服器上的服務列表並保持盡量少的服務必須成為你每天的任務。你應該記住哪個服務應該存在,哪個服務不應該存在。Windows
2000
Resource
Kit帶給我們一個有用的程序,叫作tlist.exe,它能列出每種情況運行在svchost
之下的服務。運行這個程序可以尋找到一些你想要知道的隱藏服務。給你一個提示:任何含有daemon幾個字的服務可能不是Windows本身包含的服務,都不應該存在於IIS伺服器上。
6.
嚴格控制伺服器的寫訪問許可權:
這聽起來很容易,然而,在大學校園里,一個Web伺服器實際上是有很多"作者"的。教職人員都希望讓他們的課堂信息能被遠程學生訪問。職員們則希望與其他的職員共享他們的工作信息。伺服器上的文件夾可能出現極其危險的訪問許可權。將這些信息共享或是傳播出去的一個途徑是安裝第2個伺服器以提供專門的共享和存儲目的,然後配置你的Web伺服器來指向共享伺服器。這個步驟能讓網路管理員將Web伺服器本身的寫許可權僅僅限制給管理員組。
7.
設置復雜的密碼:
我最近進入到教室,從事件察看器里發現了很多可能的黑客。他或她進入了實驗室的域結構足夠深,以至於能夠對任何用戶運行密碼破解工具。如果有用戶使用弱密碼
(例如"password"或是
changeme"或者任何字典單詞),那麼黑客能快速並簡單的入侵這些用戶的賬號。
8.
減少/排除Web伺服器上的共享:
如果網路管理員是唯一擁有Web伺服器寫許可權的人,就沒有理由讓任何共享存在。共享是對黑客最大的誘惑。此外,通過運行一個簡單的循環批處理文件,黑客能夠察看一個IP地址列表,利用\\命令尋找Everyone/完全控制許可權的共享。
9.
禁用TCP/IP協議中的NetBIOS:
這是殘忍的。很多用戶希望通過UNC路徑名訪問Web伺服器。隨著NETBIOS被禁用,他們便不能這么做了。另一方面,隨著NETBIOS被禁用,黑客就不能看到你區域網上的資源了。這是一把雙刃劍,如果網路管理員部署了這個工具,下一步便是如何教育Web用戶如何在NETBIOS失效的情況下發布信息。
10.
使用TCP埠阻塞:
這是另一個殘忍的工具。如果你熟悉每個通過合法原因訪問你伺服器的TCP埠,那麼你可以進入你網路介面卡的屬性選項卡,選擇綁定的TCP/IP協議,阻塞所有你不需要的埠。你必須小心的使用這一工具,因為你並不希望將自己鎖在Web伺服器之外,特別是在當你需要遠程登陸伺服器的情況下。
11.
仔細檢查*.bat和*.exe
文件:
每周搜索一次*.bat
和*.exe文件,檢查伺服器上是否存在黑客最喜歡,而對你來說將是一場惡夢的可執行文件。在這些破壞性的文件中,也許有一些是*.reg文件。如果你右擊並選擇編輯,你可以發現黑客已經製造並能讓他們能進入你系統的注冊表文件。你可以刪除這些沒任何意義但卻會給入侵者帶來便利的主鍵。
12.
管理IIS目錄安全:
IIS目錄安全允許你拒絕特定的IP地址、子網甚至是域名。作為選擇,我選擇了一個被稱作WhosOn的軟體,它讓我能夠了解哪些IP地址正在試圖訪問伺服器上的特定文件。WhosOn列出了一系列的異常。如果你發現一個傢伙正在試圖訪問你的cmd.exe,你可以選擇拒絕這個用戶訪問Web伺服器。當然,在一個繁忙的Web站點,這可能需要一個全職的員工!然而,在內部網,這真的是一個非常有用的工具。你可以對所有區域網內部用戶提供資源,也可以對特定的用戶提供。
13.
使用NTFS安全:
預設地,你的NTFS驅動器使用的是EVERYONE/完全控制許可權,除非你手工關掉它們。關鍵是不要把自己鎖定在外,不同的人需要不同的許可權,管理員需要完全控制,後台管理賬戶也需要完全控制,系統和服務各自需要一種級別的訪問許可權,取決於不同的文件。最重要的文件夾是System32,這個文件夾的訪問許可權越小越好。在Web伺服器上使用NTFS許可權能幫助你保護重要的文件和應用程序。
14.管理用戶賬戶:
如果你已經安裝IIS,你可能產生了一個TSInternetUser賬戶。除非你真正需要這個賬戶,否則你應該禁用它。這個用戶很容易被滲透,是黑客們的顯著目標。為了幫助管理用戶賬戶,確定你的本地安全策略沒有問題。IUSR用戶的許可權也應該盡可能的小。
15.
審計你的Web伺服器:
審計對你計算機的性能有著較大的影響,因此如果你不經常察看的話,還是不要做審計了。如果你真的能用到它,請審計系統事件並在你需要的時候加入審計工具。如果你正在使用前面提到的WhosOn工具,審計就不那麼重要了。預設地,IIS總是紀錄訪問,
WhosOn
會將這些紀錄放置在一個非常容易易讀的資料庫中,你可以通過Access或是
Excel打開它。如果你經常察看異常資料庫,你能在任何時候找到伺服器的脆弱點。
總結
上述所有IIS技巧和工具(除了WhosOn以外)都是Windows自帶的。不要忘記在測試你網站可達性之前一個一個的使用這些技巧和工具。如果它們一起被部署,結果可能讓你損失慘重,你可能需要重啟,從而遺失訪問。
最後的技巧:
登陸你的Web伺服器並在命令行下運行netstat
-an。觀察有多少IP地址正嘗試和你的埠建立連接,然後你將有一大堆的調查和研究要做了。
『拾』 伺服器上怎麼禁止IIS緩存靜態文件
首先需要設置IIS允許運行時編輯Metabase.xml文件
打開IIS,然後打開IIS屬性頁,勾選上「允許直接編輯配置資料庫」選項
在運行中輸入notepad c:\WINDOWS\system32\inetsrv\MetaBase.xml 打開IIS配置文件
在文件中搜索要配置禁止緩存的虛擬目錄名字,找到類似如下配置節
<IIsWebVirtualDir Location ="/LM/W3SVC/1832041641/root/inc" AccessFlags="AccessRead | AccessScript" AppFriendlyName="inc" AppIsolated="2" AppRoot="/LM/W3SVC/1832041641/Root/inc" DirBrowseFlags="DirBrowseShowDate | DirBrowseShowTime | DirBrowseShowSize | DirBrowseShowExtension | DirBrowseShowLongDate | EnableDefaultDoc" Path="D:\publish\inc" ></IIsWebVirtualDir>
在IIsWebVirtualDir配置節中添加 MD_VR_NO_CACHE=」1「 屬性
保存配置文件,重啟IIS即可。
如果想配置伺服器上的所有站點都禁用IIS緩存可以通過修改注冊表實現:
編輯注冊表中的 DisableStaticFileCache值,0為啟用,1為禁用 ,該鍵值的位置位於:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\InetInfo\Parameters
如果該鍵不存在可以新建。
通常情況下我們並不需要禁用IIS的靜態文件緩存,iis會自動根據靜態文件的修改時間自動更新緩存;只有在你遇到非常情況下才有必要禁用IIS緩存。IIS緩存和Http緩存相關頭沒有任何關系,在IIS上加緩存頭沒有辦法清除掉IIS對靜態文件的緩存。