1. Web伺服器配置方法教程
伺服器是一種高性能計算機,作為網路的節點,存儲、處理網路上80%的數據、信息,因此也被稱為網路的靈魂。那麼該如何配置Web伺服器呢?如果你不知道,請看我整理的Web伺服器配置方法詳解吧!
2、單擊窗口中的“添加/刪除Windows組件”圖標,彈出“Windows組件向導”對話框。
3、選中“向導”中的“應用程序伺服器”復選框。單擊“詳細信息”按鈕,彈出“應用程序伺服器”對話框。
4、選擇需要的組件,其中“Internet信息服務(IIS)”和“應用程序伺服器控制台”是必須選中的。選中“Internet信息服務(IIS)”後,再單擊“詳細信息”按鈕,彈出“Internet信息服務(IIS)”對話框。
5、選中“Internet信息服務管理器”和“萬維網服務”。並且選中“萬維網服務”後,再單擊“詳細信息”按鈕,彈出“萬維網服務”對話框。
6、其中的“萬維網服務”必須選中。如果想要伺服器支持ASP,還應該選中“Active Server Pages”。逐個單擊“確定”按鈕,關閉各對話框,直到返回圖1的“Windows組件向導”對話框。
7、單擊“下一步”按鈕,系統開始IIS的安裝,這期間可能要求插入Windows Server 2003安裝盤,系統會自動進行安裝工作。
8、安裝完成後,彈出提示安裝成功的對話框,單擊“確定”按鈕就完成了IIS的安裝。
友情提示:如果想要同時裝入FTP伺服器,在“Internet信息服務(IIS)”對話框中應該把“文件傳輸協議(FTP)服務”的復選框也選中。
在IIS中創建Web網站
打開“Internet 信息服務管理器”,在目錄樹的“網站”上單擊右鍵,在右鍵菜單中選擇“新建→網站”,彈出“網站創建向導”:
網站描述就是網站的名字,它會顯示在IIS窗口的目錄樹中,方便管理員識別各個站點。本例中起名為“枝葉的網站”。
網站IP地址:如果選擇“全部未分配”,則伺服器會將本機所有IP地址綁定在該網站上,這個選項適合於伺服器中只有這一個網站的情況。也可以從 下拉式列表框中選擇一個IP地址(下拉式列表框中列出的是本機已配置的IP地址,如果沒有,應該先為本機配置IP地址,再選擇。)
TCP埠:一般使用默認的埠號80,如果改為其它值,則用戶在訪問該站點時必須在地址中加入埠號。
主機頭:如果該站點已經有域名,可以在主機頭中輸入域名。
主目錄路徑是網站根目錄的位置,可以用“瀏覽”按鈕選擇一個文件夾作為網站的主目錄。
網站訪問許可權是限定用戶訪問網站時的許可權,“讀取”是必需的,“運行腳本”可以讓站點支持ASP,其它許可權可根據需要設置。
單擊“下一步”,彈出“完成向導”對話框,就完成了新網站的創建過程,在IIS中可以看到新建的網站。把做好的網頁和相關文件復制到主目錄中,通常就可以訪問這個網站了。
訪問網站的方法是:如果在本機上訪問,可以在瀏覽器的地址欄中輸入“http://localhost/”;如果在網路中其它計算機上訪問,可以在瀏覽器的地址欄中輸入“http://網站IP地址”。
說明:如果網站的TCP埠不是80,在地址中還需加上埠號。假設TCP埠設置為8080,則訪問地址應寫為“http://localhost:8080/”或“http://網站IP地址:8080”。
網站的基本配置
如果需要修改網站的參數,可以在“網站名字”上單擊右鍵,在右鍵菜單中選擇“屬性”,可以打開“網站屬性”對話框。
1、“網站”標簽
“網站標識”:可以設置網站名字、IP地址、埠號。單擊“高級”按鈕可以設置主機頭名。
2、“主目錄”標簽
在本地路徑中可以設置主目錄的路徑名和訪問許可權。
3、“文檔”標簽
默認文檔是指訪問一個網站時想要打開的默認網頁,這個網頁通常是該網站的主頁。如果沒有啟用默認文檔或網站的主頁文件名不在默認文檔列表中,則訪問這個網站時需要在地址中指明文件名。
默認文檔列表中最初只有4個文件名:Default.htm、Default.asp、index.htm和Default.aspx。我用 “添加”按鈕加入了一個index.asp,並用“上移”按鈕把它移到了頂部。這主要是因為我的網站的主頁名為“index.asp”,所以應該把它加入 列表,至於是否位於列表頂部倒是無關緊要的。
經過以上配置,一個Web網站就可以使用了。把製作好的網頁復制到網站的主目錄中,網站主頁的文件名應該包含在默認文檔中。打開瀏覽器,在地址欄中輸入“http://本機IP地址”,就可以打開網站的主頁。其它頁面可以用網頁中的超鏈接打開。
虛擬目錄
虛擬目錄可以使一個網站不必把所有內容都放置在主目錄內。虛擬目錄從用戶的角度來看仍在主目錄之內,但實際位置可以在計算機的其它位置,而且虛擬目錄的名字也可以與真實目錄不同。如:
圖中用戶看到的一個位於主目錄下的文件夾“pic”,它的真實位置在伺服器的“D:myimage”處,而主目錄位於“C:mywww” 處。假設該網站的域名是“www.abc.com”,則用戶訪問“http://www.abc.com/pic/文件1”時,訪問的實際位置是伺服器的 “D:myimage文件1”,所以虛擬目錄的真實名字和位置對用戶是不可知的。
創建虛擬目錄的方法 :
打開 Internet 信息服務窗口,在想要創建虛擬目錄的 Web 站點上 單擊右鍵,選擇“新建”→“虛擬目錄”。彈出虛擬目錄創建向導:
別名是映射後的名字,即客戶訪問時的名字;
路徑:伺服器上的真實路徑名,即虛擬目錄的實際位置;
訪問許可權:指客戶對該目錄的訪問許可權。
單擊“下一步”按鈕,彈出完成對話框,虛擬目錄就建立成功了。把相關文件復制到虛擬目錄中,用戶就可以按照虛擬的樹形結構訪問到指定文件了。
通常虛擬目錄的訪問許可權、默認文檔等都繼承自主目錄,如果需要修改,可在“Internet 信息服務管理器”中的虛擬目錄上單擊右鍵,選擇“屬性”,就可以修改虛擬目錄的參數設置了。
補充:伺服器介紹
伺服器,也稱伺服器,是提供計算服務的設備。由於伺服器需要響應服務請求,並進行處理,因此一般來說伺服器應具備承擔服務並且保障服務的能力。
伺服器的構成包括處理器、硬碟、內存、系統匯流排等,和通用的計算機架構類似,但是由於需要提供高可靠的服務,因此在處理能力、穩定性、可靠性、安全性、可擴展性、可管理性等方面要求較高。
在網路環境下,根據伺服器提供的服務類型不同,分為文件伺服器,資料庫伺服器,應用程序伺服器,WEB伺服器等。
相關閱讀:伺服器常見問題有哪些
1.系統藍屏、頻繁死機、重啟、反映速度遲鈍
伺服器的與我們平常電腦不論是硬體結構還是運行系統,都是極其類似的。因此,就如同我們的電腦一樣,一樣可能會感染病毒,同樣會因為系統漏洞、軟體沖突、硬體故障導致死機、藍屏、重啟等故障,同樣會因為垃圾緩存信息過多而導致反應遲鈍。
2.遠程桌面連接超出最大連接數
由於伺服器默認為允許連接數為2個,如果登陸後忘記注銷,而是直接關閉遠程桌面的話,伺服器識別此次登陸還是留在伺服器端的。出現這種情況,最常見的就是重啟伺服器,但是,如果是高峰期,重啟伺服器帶來的損失是顯而易見的。那麼此時,就可以利用mstsc/console指令進行強行登陸了。打開“運行”框,鍵入“mstsc/v:xxx.xxx.xxx.xxx(伺服器IP)/console”,即可強行登陸到遠程桌面了。
3.無法刪除的文件該怎麼清理
遇到這種情況,可能是該文件還在運行中,可以重啟刪之,或者運行CMD,輸入arrtib-a-s-h-r想要刪除的文件夾名,最後輸入del想要刪除的文件夾名即可刪除,運行該命令後無法恢復,請慎用。
4.系統埠隱患
對於伺服器來說,首要保障穩定性和安全性。因此,我們僅需保證伺服器最基本的功能即可,就像音效卡都是默認禁止的。我們並不需要太多的功能,也不需要太多的埠支持。像一些不必要,而且風險較高的埠大可封掉。而一些必要的,又有風險的埠,比如:3389、80等埠,我們可以通過修改注冊表的方法將其設置不特殊的秘密埠,這樣伺服器埠的安全隱患就不復存在了。
2. 外網如何訪問公司web伺服器
本地安裝了一個Web服務端,只能在區域網內訪問,怎樣從外網也能訪問到本地的Web呢?本文將介紹具體的實現步驟。
1. 准備工作
1.1 安裝並啟動Web服務端
默認安裝的Web服務端的埠是8080。
2. 實現步驟
2.1 下載並解壓holer軟體包
Holer軟體包:holer-xxx.tar.gz
Holer支持各種OS系統平台,請選擇跟本地OS類型匹配的holer軟體包。
2.2 獲取holer access key信息
在holer官網上申請專屬的holer access key或者使用開源社區上公開的access key信息。
例如申請得到的holer信息如下,這里以此holer信息為例:
---------------------------------------------Holer Client : holerdemo@gmail.com
Access Key : ---------------------------------------------Domain Name : holer65004.wdom.net
Internet Address : holer.org:65004
Local Address : 127.0.0.1:8080---------------------------------------------
2.3 啟動holer服務
Windows系統平台:
打開CMD窗口進入可執行程序所在的目錄下,執行命令:
holer-windows-xxx.exe -k
Linux或者其他系統平台:
執行命令nohup ./holer-xxx-xxx -k &
2.4 訪問映射後的公網地址
瀏覽器里輸入如下URL,就可在公網上也能訪問到本地的Web了。
3. web伺服器工作原理
Step1:用戶在地址欄輸入一個網址,然後點擊回車鍵;
Step2:瀏覽器與伺服器建立TCP連接;
Step3:瀏覽器將用戶的事件按照HTTP協議要求的格式打包成數據包,這個過程的本質就是在待發送緩沖區中有這一段HTTP協議格式的位元組流;
Step4:瀏覽器確認伺服器可寫,將該數據包推入Internet中,最終,該包被遞交到服務端;
Step5:伺服器在接收到該數據包後,以同樣的格式進行解析,獲取客戶端的意圖;
Step6:在獲取了客戶端的意圖之後,伺服器進行分類處理,或是提供某一文件,或是處理相關數據;
Step7:將處理結果裝入緩沖區,或者文檔,或是其他內容;
Step8:伺服器將按照HTTP協議格式,將Step7中的數據進行打包;
Step9:伺服器確定對端可寫,將數據包推入Internet,該包經過網路處理,最終返回至客戶端;
Step10:客戶端拿到包之後,以HTTP協議格式進行解包,然後解析數據;
Step11:客戶端處理相關數據,並且展示在頁面之上。
以上這11步,就是web伺服器最基本的工作原理。通過梳理,我們不難發現,這就是一個簡單的網路通信過程。換句話說,就是一個簡單的發送數據、接受數據、處理數據的過程。更高級的web伺服器,無非也就是將上述的三個基礎內容劃分得更加詳細一點而已。
4. 如何訪問HTTPS的WebService
如果閑麻煩,直接淘寶Gworg 幫你處理。
web service在企業應用中常常被用作不同系統之間的介面方式。但是如果沒有任何安全機制的話,顯然是難以委以重任的。比較直接的web service加密方式就是使用HTTPS方式(SSL證書加密)加密連接,並且只允許持有信任證書的客戶端連接,即SSL雙向認證。這樣就保證了連接來源的可信度以及數據在傳輸過程中沒有被竊取或篡改。通過HTTPS加密方式訪問web service具體方法如下:
【准備工作】
(1)檢查JDK的環境變數是否正確。本文使用JDK 1.6
(2)准備web伺服器,這里選用TOMCAT 6.0
(3)准備web service服務端和客戶端。
【生成證書】
這里用到的文件,這里存放在D:/SSL/文件夾內,其中D:/SSL/server/內的文件是要交給伺服器用的,D:/SSL/client/內的文件是要交給客戶端用的。
1生成服務端證書
開始-運行-CMD-在dos窗口執行下執行命令:
keytool -genkey -v -aliastomcat -keyalg RSA -keystore D:/SSL/server/tomcat.keystore -dname"CN=127.0.0.1,OU=zlj,O=zlj,L=Peking,ST=Peking,C=CN" -validity 3650-storepass zljzlj -keypass zljzlj
說明:
keytool 是JDK提供的證書生成工具,所有參數的用法參見keytool –help
-genkey 創建新證書
-v 詳細信息
-alias tomcat 以」tomcat」作為該證書的別名。這里可以根據需要修改
-keyalg RSA 指定演算法
-keystoreD:/SSL/server/tomcat.keystore 保存路徑及文件名
-dname"CN=127.0.0.1,OU=zlj,O=zlj,L=Peking,ST=Peking,C=CN" 證書發行者身份,這里的CN要與發布後的訪問域名一致。但由於這里是自簽證書,如果在瀏覽器訪問,仍然會有警告提示。真正場景中建議申請CA機構(wosign)簽發的SSL證書更安全。
-validity 3650證書有效期,單位為天
-storepass zljzlj 證書的存取密碼
-keypass zljzlj 證書的私鑰
2 生成客戶端證書
執行命令:
keytool ‐genkey ‐v ‐aliasclient ‐keyalg RSA ‐storetype PKCS12 ‐keystore D:/SSL/client/client.p12 ‐dname"CN=client,OU=zlj,O=zlj,L=bj,ST=bj,C=CN" ‐validity 3650 ‐storepassclient ‐keypass client
說明:
參數說明同上。這里的-dname 證書發行者身份可以和前面不同,到目前為止,這2個證書可以沒有任何關系。下面要做的工作才是建立2者之間的信任關系。
3 導出客戶端證書
執行命令:
keytool ‐export ‐aliasclient ‐keystore D:/SSL/client/client.p12 ‐storetype PKCS12 ‐storepass client‐rfc ‐file D:/SSL/client/client.cer
說明:
-export 執行導出
-file 導出文件的文件路徑
4 把客戶端證書加入服務端證書信任列表
執行命令:
keytool ‐import ‐aliasclient ‐v ‐file D:/SSL/client/client.cer ‐keystoreD:/SSL/server/tomcat.keystore ‐storepass zljzl
說明:
參數說明同前。這里提供的密碼是服務端證書的存取密碼。
5 導出服務端證書
執行命令:
keytool -export -aliastomcat -keystore D:/SSL/server/tomcat.keystore -storepass zljzlj -rfc -fileD:/SSL/server/tomcat.cer
說明:
把服務端證書導出。這里提供的密碼也是服務端證書的密碼。
6 生成客戶端信任列表
執行命令:
keytool -import -fileD:/SSL/server/tomcat.cer -storepass zljzlj -keystoreD:/SSL/client/client.truststore -alias tomcat –noprompt
說明:
讓客戶端信任服務端證書
【 配置服務端為只允許HTTPS連接】
1 配置Tomcat 目錄下的/conf/server.xml
Xml代碼:
<Connectorport="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"clientAuth="true"
sslProtocol="TLS"keystoreFile="D:/SSL/server/tomcat.keystore"
keystorePass="zljzlj"truststoreFile="D:/SSL/server/tomcat.keystore"
truststorePass="zljzlj" />
說明:
在server.xml裡面這段內容本來是被注釋掉的,如果想使用https的默認埠443,請修改這里的port參數。其中的clientAuth="true" 指定了雙向證書認證。
2 配置服務端項目web.xml
在<welcome-file-list>之後增加Xml代碼:
<!-- 強制SSL配置,即普通的請求也會重定向為SSL請求 -->
<security-constraint>
<web-resource-collection>
<web-resource-name>SSL</web-resource-name>
<url-pattern>/service/*</url-pattern><!--全站使用SSL <url-pattern>/*</url-pattern>-->
</web-resource-collection>
<user-data-constraint>
<description>SSL required</description>
<!-- CONFIDENTIAL: 要保證伺服器和客戶端之間傳輸的數據不能夠被修改,且不能被第三方查看到 -->
<!-- INTEGRAL: 要保證伺服器和client之間傳輸的數據不能夠被修改 -->
<!-- NONE: 指示容器必須能夠在任一的連接上提供數據。(即用HTTP或HTTPS,由客戶端來決定)-->
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
說明:
這里限制了WEB service服務地址的訪問必須為https連接。<url-pattern>要根據你的web service服務地址配置。
【修改客戶端代碼】
在執行訪問之前,增加Java代碼:
System.setProperty("javax.net.ssl.trustStore","D:/SSL/client/client.truststore");
System.setProperty("javax.net.ssl.trustStorePassword","zljzlj");
System.setProperty("javax.net.ssl.keyStoreType","PKCS12");
System.setProperty("javax.net.ssl.keyStore","D:/SSL/client/client.p12");
System.setProperty("javax.net.ssl.keyStorePassword","client");
StringendPoint="https://127.0.0.1:8443/easbCut/services/ApplyFormService";
...
通過設置參數來指定客戶端連接時所使用的客戶端證書,這里還可以採用修改JVM啟動參數的的方式來執行,但出於不影響其他功能的考慮,這里採用System.setProperty的方式來設置這些參數,在使用結束後,可以還原這些參數配置。做為客戶端的開發者,可以把拿到的證書文件後,只執行步驟3。
5. 什麼是web服務
Web service是一個平台獨立的,低耦合的,自包含的、基於可編程的web的應用程序,可使用開放的XML標准來描述、發布、發現、協調和配置這些應用程序,用於開發分布式的互操作的應用程序。
Web Service技術, 能使得運行在不同機器上的不同應用無須藉助附加的、專門的第三方軟體或硬體, 就可相互交換數據或集成。
依據Web Service規范實施的應用之間, 無論它們所使用的語言、 平台或內部協議是什麼, 都可以相互交換數據。Web Service是自描述、 自包含的可用網路模塊, 可以執行具體的業務功能。
Web Service也很容易部署, 因為它們基於一些常規的產業標准以及已有的一些技術,諸如標准通用標記語言下的子集XML、HTTP。
Web Service減少了應用介面的花費。Web Service為整個企業甚至多個組織之間的業務流程的集成提供了一個通用機制。
(5)web服務的3種訪問方式擴展閱讀:
Web service應用:
1、新平台
Web service平台需要一套協議來實現分布式應用程序的創建。Web service平台必須提供一套標準的類型系統,用於溝通不同平台、編程語言和組件模型中的不同類型系統。
2、XML和XSD
可擴展的標記語言(標准通用標記語言下的一個子集)是Web service平台中表示數據的基本格式。除了易於建立和易於分析外,XML主要的優點在於它既是平台無關的,又是廠商無關的。
3、SOAP
Web service建好以後,你或者其他人就會去調用它。簡單對象訪問協議(SOAP)提供了標準的RPC方法來調用Web service。
6. 什麼是web服務它的優點是什麼
微軟為Web服務下的定義是通過標準的Web協議可編程訪問的Web組件。「軟體就是服務」,這已經是軟體發展的一個潮流了。未來的軟體廠商就象現在的電信公司一樣,用戶可以按照時間來租用軟體公司的服務。「Web服務」(Web Services)可以說是整個.NET計劃的核心,簡單的說,Web服務就是一種遠程訪問的標准。它的優點首先是跨平台,HTTP和SOAP等已經是互聯網上通用的協議;其次是可以解決防火牆的問題,如果使用DCOM或CORBA來訪問Web組建,將會被擋在防火牆外面,而使用SOAP則不會有防火牆的問題。要發展Web 服務需要更多的軟體廠商來開發Web服務,讓基於Web服務的軟體服務多起來。 這一切,是通過將緊密耦合的、高效的n層計算技術與面向消息的、鬆散耦合的Web概念相結合來實現的。我們將這種計算風格稱為Web服務,它的出現標志著人類已經邁入應用程序開發技術的新紀元。Web服務是一種應用程序,它可以使用標準的互聯網協議,像超文本傳輸協議(HTTP)和XML,將功能綱領性地體現在互聯網和企業內部網上。可將Web服務視作Web上的組件編程。從理論上講,開發人員可通過調用Web應用編程介面(API)(就像調用本地服務一樣),將Web服務集成到應用程序中,不同的是Web API調用可通過互聯網發送給位於遠程系統中的某一服務。 Sun:Web服務是互聯網 架構中可置換的標准零部件 Sun公司董事長、首席執行官Scott McNealy在Sun ONE發布會上說,「智能化Web服務對信息時代有著重大的意義,它的作用就象那些可置換的標准零部件在工業時代所起到的關鍵作用一樣。」 Web服務適用於任何類型的Web環境,無論是在互聯網、Intranet還是在Extranet,重點是在企業對消費者、企業對企業之間的通信。Web服務消費者可以是通過台式或是無線接入服務的個人,也可以是應用程序,還可以是另一個Web服務。Web服務應該具有以下的一些特點:Web服務可以通過Web接入進行訪問;Web服務提供一個XML介面;Web服務使XML信息,通過標准Web協議實現通信。Web服務支持系統間的鬆散耦合連接。 為了能夠讓Web服務具備智能化,它必須能夠識別出接受服務的消費者的身份、與消費者相關的安全方針、與消費者相關的服務策略以及消費者此次服務進行時所用的接入設備,同時智能化Web服務還應該知道與消費者享受此次服務有關的以往歷史記錄。 在SunONE智能Web服務戰略中,XML和Java技術是這種鬆散耦合的可互操作性的關鍵。XML提供了標準的、與平台無關的數據結構,以表示語境信息,而Java技術則通過了一個與平台無關的編程界面標准集,來訪問和利用這些語境信息。不但如此,Sun 正在參與和領導開放智能Web服務的技術開發定義工作,包括Java技術、XML、ebXML、SOAP、UDDI以及更多其他的東西。 IBM:Web服務是電子商務應用的基礎設施 IBM認為:Web服務使交流和相互操作更有效,減少編碼過程和人為干擾。IBM正在發布的動態電子商務策略是現電子商務策略的一個延伸。過去兩年中,IBM參與了Web服務標準的開發,而且已經在好幾個產品中宣布了對Web服務標準的支持。與競爭對手不同的是,IBM對Web服務僅僅提供基礎設施,使企業能夠適應不斷變化的環境。 IBM在Web服務領域投資了幾十億美元,能有效地將兩大競爭對手的產品XML(微軟)和Java (Sun)結合起來。當用戶的Web服務同時需要二者時(Java用於應用程序的開發;XML用於信息傳播),IBM就可以提供獨一無二的解決方案,採用真正開放式的執行標准,而不是專有的標准。多年來,IBM在硬體和軟體方面的技術能力使其能為不同規模的公司解決棘手問題,堅決支持非專有技術的解決方案,從而加強了多平台的兼容性,這在當今電子商務市場上是非常必要的。IBM的動態電子商務將保持在標准方面合作,實施競爭的策略,Web服務只完成了一半,另一半是全功能基礎架構軟體,這種軟體使Web服務可用來進行智能交易,工作流程和業務進程管理的一部分。 補充: BEA:充分發揮分布式業務的潛力 Web服務可以被描述為協議、協定和網路設施,能通過互聯網將業務功能公開給授權方。簡言之,Web服務是具體的業務流程,它能夠:公開和描述自己;Web服務可以定義自己的功能和屬性,以便其它應用能夠了解它,並容易地向其它應用提供這種功能;其它服務能夠在Web上找到它的位置,可以被調用,返回響應。 任何組件或應用都可以作為Web服務,以便被其它組件或應用使用。同樣,BEA WebLogic Server上的任何應用都可以從Web上的任意位置查找和請求Web服務,即使Web服務位於另一個平台也能找到。多個Web服務可集中成一個應用,可以是簡單的Web服務(如查看股票價格),也可以是基於事務處理的復雜供應鏈集成和管理(如卡車負載優化和路由)。 BEA將Web服務分為兩類:簡單Web服務和復雜Web服務。簡單Web服務提供基本的「請求/響應」功能,本質上不屬於事務處理型服務,安全性不高。復雜Web服務將改變行業開展業務的方式,但它將為貿易合作夥伴通過互聯網協作提供一個框架。BEA同時提供簡單Web服務和復雜Web服務,並把它們作為BEA WebLogic E-Business Platform的一部分。另外,BEA還與制定標準的機構密切合作,指導相關Web服務標準的開發。 補充: Web 服務是一種可以用來解決跨網路應用集成問題的開發模式,這種模式為實現「軟體作為服務」提供了技術保障。而「軟體作為服務」實質上是一種提供軟體服務的機制,這種機制可以在網路上暴露可編程介面,並通過這些介面來共享站點開放出來的功能。 Web 服務的主要特點之一是,客戶端訪問Web 服務只需要通過網際網路標准協議,如HTTP或XML,以及SOAP,不需要專門的協議,如RPC或IIOP。
7. 無線終端如何訪問web伺服器(流程)
摘要 Web認證的設置第一步、web認證配置
8. 如何通過瀏覽器訪問web services
將 Web 服務部署到 Web 伺服器。有關更多信息,請參見 XML Web services 發布和部署。
訪問 Web 瀏覽器,並使用以下格式在地址欄中輸入 Web 服務的 URL:
http://servername/apppath/webservicename.asmx
路徑部分
值
伺服器名稱
在其上部署 Web 服務的伺服器的名稱。
應用程序路徑
虛擬目錄的名稱以及 Web 應用程序路徑的其餘部分。
Web 服務名稱.asmx
Web 服務 .asmx 文件的名稱。
例如,假設您已發布了一項名為 StockServices 的 Web 服務。發布時,此服務的基 URL 為 http://<伺服器名稱>/apppath/StockServices.asmx。通過在瀏覽器的地址欄中輸入此 HTTP-GET 請求,可以測試此服務:
http://<servername>/apppath/StockServices.asmx
作為對此請求的響應,伺服器將顯示 Web 服務的 HTML 說明頁。
Web 服務的 HTML 說明頁顯示特定 Web 服務支持的所有 Web 服務方法。鏈接到所需的 Web 服務方法並輸入必需的參數,以測試該方法並查看 XML 響應。
使用 HTTP-GET 在瀏覽器中直接測試 Web 服務方法
將 Web 服務部署到 Web 伺服器。有關更多信息,請參見 XML Web services 發布和部署。
訪問 Web 瀏覽器,並使用以下格式在地址欄中輸入 Web 服務方法的 URL:
http://servername/vdir/webservicename.asmx/Methodname?parameter=value
參數
值
伺服器名稱
在其上部署 Web 服務的伺服器的名稱。
應用程序路徑
虛擬目錄的名稱以及 Web 應用程序路徑的其餘部分。
Web 服務名稱.asmx
Web 服務 .asmx 文件的名稱。
方法名稱
Web 服務公開的公共方法的名稱。如果留為空白,則顯示 Web 服務的說明頁,其中會列出 .asmx 文件中提供的每個公共方法。(可選)
參數
方法所需要的任何參數的相應參數名稱和值。如果留為空白,則顯示 Web 服務的說明頁,其中會列出 .asmx 文件中提供的每個公共方法。(可選)
注意:
此語法中的 Web 服務方法名區分大小寫,但伺服器、項目和 Web 服務名稱不區分大小寫。
例如,假設前一過程中的 StockServices Web 服務包含一個名為 GetQuote 的 Web 服務方法,該 Web 服務方法接受以股票符號作為參數,並以雙精度浮點數的形式返回價格。在瀏覽器的地址欄中輸入以下 HTTP-GET 請求,以測試此方法:
http://<伺服器名稱>/apppath/StockServices.asmx/GetStockQuote?tickerName=MSFT
伺服器發送包含 XML 文檔的響應,將在瀏覽器中顯示該文檔。對於 GetQuote 示例,XML 具有您請求的股票的當前價格。結果可能類似於:
<?xml version="1.0" ?>
<double>74.5</double>
9. 如何通過HTTPS方式訪問webservice
web service在企業應用中常常被用作不同系統之間的介面方式。但是如果沒有任何安全機制的話,顯然是難以委以重任的。比較直接的web service加密方式就是使用HTTPS方式(SSL證書加密)加密連接,並且只允許持有信任證書的客戶端連接,即SSL雙向認證。這樣就保證了連接來源的可信度以及數據在傳輸過程中沒有被竊取或篡改。通過HTTPS加密方式訪問web service具體方法如下:
【准備工作】
(1)檢查JDK的環境變數是否正確。本文使用JDK 1.6
(2)准備web伺服器,這里選用TOMCAT 6.0
(3)准備web service服務端和客戶端。
【生成證書】
這里用到的文件,這里存放在D:/SSL/文件夾內,其中D:/SSL/server/內的文件是要交給伺服器用的,D:/SSL/client/內的文件是要交給客戶端用的。
1生成服務端證書
開始-運行-CMD-在dos窗口執行下執行命令:
keytool -genkey -v -aliastomcat -keyalg RSA -keystore D:/SSL/server/tomcat.keystore -dname"CN=127.0.0.1,OU=zlj,O=zlj,L=Peking,ST=Peking,C=CN" -validity 3650-storepass zljzlj -keypass zljzlj
說明:
keytool 是JDK提供的證書生成工具,所有參數的用法參見keytool –help
-genkey 創建新證書
-v 詳細信息
-alias tomcat 以」tomcat」作為該證書的別名。這里可以根據需要修改
-keyalg RSA 指定演算法
-keystoreD:/SSL/server/tomcat.keystore 保存路徑及文件名
-dname"CN=127.0.0.1,OU=zlj,O=zlj,L=Peking,ST=Peking,C=CN" 證書發行者身份,這里的CN要與發布後的訪問域名一致。但由於這里是自簽證書,如果在瀏覽器訪問,仍然會有警告提示。真正場景中建議申請CA機構(wosign)簽發的SSL證書更安全。
-validity 3650證書有效期,單位為天
-storepass zljzlj 證書的存取密碼
-keypass zljzlj 證書的私鑰
2 生成客戶端證書
執行命令:
keytool ‐genkey ‐v ‐aliasclient ‐keyalg RSA ‐storetype PKCS12 ‐keystore D:/SSL/client/client.p12 ‐dname"CN=client,OU=zlj,O=zlj,L=bj,ST=bj,C=CN" ‐validity 3650 ‐storepassclient ‐keypass client
說明:
參數說明同上。這里的-dname 證書發行者身份可以和前面不同,到目前為止,這2個證書可以沒有任何關系。下面要做的工作才是建立2者之間的信任關系。
3 導出客戶端證書
執行命令:
keytool ‐export ‐aliasclient ‐keystore D:/SSL/client/client.p12 ‐storetype PKCS12 ‐storepass client‐rfc ‐file D:/SSL/client/client.cer
說明:
-export 執行導出
-file 導出文件的文件路徑
4 把客戶端證書加入服務端證書信任列表
執行命令:
keytool ‐import ‐aliasclient ‐v ‐file D:/SSL/client/client.cer ‐keystoreD:/SSL/server/tomcat.keystore ‐storepass zljzl
說明:
參數說明同前。這里提供的密碼是服務端證書的存取密碼。
5 導出服務端證書
執行命令:
keytool -export -aliastomcat -keystore D:/SSL/server/tomcat.keystore -storepass zljzlj -rfc -fileD:/SSL/server/tomcat.cer
說明:
把服務端證書導出。這里提供的密碼也是服務端證書的密碼。
6 生成客戶端信任列表
執行命令:
keytool -import -fileD:/SSL/server/tomcat.cer -storepass zljzlj -keystoreD:/SSL/client/client.truststore -alias tomcat –noprompt
說明:
讓客戶端信任服務端證書
【 配置服務端為只允許HTTPS連接】
1 配置Tomcat 目錄下的/conf/server.xml
Xml代碼:
<Connectorport="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"clientAuth="true"
sslProtocol="TLS"keystoreFile="D:/SSL/server/tomcat.keystore"
keystorePass="zljzlj"truststoreFile="D:/SSL/server/tomcat.keystore"
truststorePass="zljzlj" />
說明:
在server.xml裡面這段內容本來是被注釋掉的,如果想使用https的默認埠443,請修改這里的port參數。其中的clientAuth="true" 指定了雙向證書認證。
10. 訪問本地Web伺服器默認主頁的網址形式可以有幾種方法舉例說明
不一定非要我答吧?基本就是leirainhappy說的那些,採納他的吧