当前位置:首页 » 硬盘大全 » iis禁用分片缓存
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

iis禁用分片缓存

发布时间: 2022-11-01 06:37:03

‘壹’ iis 10 服务器缓存 无法禁止

通过设置Http头不让浏览器缓存的方法在这个场景下是行不通的,因为缓存不是出现的客户端,而是出现在IIS服务器上;所以解决问题还需要从IIS本身入手,通过配置Metabase.xml文件禁止IIS缓存相应目录下的静态文件。

1. 首先需要设置IIS允许运行时编辑Metabase.xml文件

<a href="http://www.zzstudy.com/wp-content/uploads/2012/07/1352430.png" class="cboxElement" rel="example4"1165"="" style="text-decoration: none; color: rgb(1, 150, 227); ">

打开IIS,然后打开IIS属性页,勾选上“允许直接编辑配置数据库”选项

2. 在运行中输入notepad c:.xml 打开IIS配置文件

3. 在文件中搜索要配置禁止缓存的虚拟目录名字,找到类似如下配置节

<IIsWebVirtualDir Location ="/LM/W3SVC/1832041641/root/inc"
AccessFlags="AccessRead | AccessScript"
AppFriendlyName="inc"
AppIsolated="2"
AppRoot="/LM/W3SVC/1832041641/Root/inc"
DirBrowseFlags="DirBrowseShowDate | DirBrowseShowTime | DirBrowseShowSize | DirBrowseShowExtension | DirBrowseShowLongDate | EnableDefaultDoc"
Path="D:publishinc"
>
</IIsWebVirtualDir>

在IIsWebVirtualDir配置节中添加 MD_VR_NO_CACHE=”1“ 属性

4. 保存配置文件,重启IIS即可。

如果想配置服务器上的所有站点都禁用IIS缓存可以通过修改注册表实现:

编辑注册表中的 DisableStaticFileCache值,0为启用,1为禁用 ,该键值的位置位于:HKEY_LOCAL_

如果该键不存在可以新建。

‘贰’ 如何在IIS中禁用特定MIME类型的缓存

--------------------------------------------------------------------------------摘要网络管理员有时可能需要定期的禁用那些变更比较频繁的缓存,这个主题描述了一种禁用特定文件类型缓存的方法。
更多信息MIME stands for "Multipurpose Internet Mail Extensions," which refers to a way of configuring browsers or mail clients to view files that are in multiple formats based on a "MIME type." "MIME mapping" is a process by which Internet Information Server (IIS) "maps" files by their extensions to a particular MIME type. For example, a file with the extension .htm has a MIME type of "text/html", whereas a file with the extension .gif has a MIME Type of "image/gif".
禁用缓存的方法
最简单的禁用给定MIME类型的方法就是禁用建立基于指定类型的目录,然后对这些目录设置手动的文件头。例如,以下步骤将禁止对一个图片目录的缓存。
1、在Wwwroot目录下建一个文件夹 Images
2、打开internet 服务管理器
3、在默认web站点下的找到Images目录
4、右击Images目录并选择属性
5、选择HTTP头
6、在自定义HTTP头部分单击添加

‘叁’ 如何禁用或删除不必要的 IIS 服务

IIS7.0默认开启了不安全的OPTIONS和TRACE方法,建议关闭这两个方法。

以下环境为windows server 2008、IIS7.0

方法(1):web.config

在<configuration>节点下添加如下代码:
<system.webServer> <security> <requestFiltering> <verbs allowUnlisted="false"> <add verb="GET" allowed="true"/> <add verb="POST" allowed="true"/> <add verb="HEAD" allowed="true"/> </verbs> </requestFiltering> </security></system.webServer>

以上代码只允许开启GET、POST和HEAD方法。

allowUnlisted="false":拒绝未列出的谓词。

方法(2):IIS7.0 --> “授权规则”

添加“允许”和“拒绝”规则,特定谓词只能填一个。

方法(3):IIS7.0 --> applicationHost.config

文件位置:C:/Windows/System32/inetsrv/config/

若要配置 IIS 处理未列出的谓词的方式,请使用以下语法:

appcmd set config /section:requestfiltering /verbs.allowunlisted:true
| false

例如,若要拒绝未列出的谓词,请在命令提示符处键入以下命令,然后按 Enter:

appcmd set config /section:requestfiltering
/verbs.allowunlisted:false

若要配置要筛选的谓词,请使用以下语法:

appcmd set config /section:requestfiltering /+verbs.[verb='
string ',allowed='true | false']

变量 verb string 用于指定将应用此限制的谓词。

例如,若要指定允许使用 GET,请在命令提示符处键入以下命令,然后按 Enter:

appcmd set config /section:requestfiltering
/+verbs.[verb='GET',allowed='true']

‘肆’ iis存储目录怎么禁用执行权限

网站的执行权限权限分三种: 1、无权限:很明显,没有任何执行权限。 2、纯脚本:像ASP、PHP、JSP等一类的语言编写的网站需要开启纯脚本权限。 3、纯脚本和应用程序:除了可以执行脚本之外还可以执行可执行文件。

‘伍’ 使用IIS 时如何修改 Cache

使用Internet 信息服务 (IIS) 的 Web 管理员可能需要定期禁用频繁更改的内容缓存。本文说明如何使用 Active Server Pages (ASP) 以及元数据库属性 CacheControlCustom 来设置 Cache-Control HTTP 头的值。 使用经常更改的内容时,可能需要指定哪些内容可以缓存,哪些不能缓存,以及客户端或代理服务器是否应缓存内容。可以在 IIS 中通过 CacheControlCustom 属性指定这些选项,可以对整个服务器、特定网站或特定的物理或虚拟目录设置此属性。设置此属性后返回的 HTTP 头类似于下面的内容: HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Cache-Control: Content-Type: / Content-Length: 缓存设置的值由 HTTP/1.1 规范决定。
常用的 HTTP/1.1 Cache-Control 标头值RFC 2616 中的 HTTP/1.1 规范为 Cache-Control 标头定义了多个值。下表列出了一些比较常用的值。 Public:HTTP 响应可以由任何缓存来缓存。例如,客户端或代理服务器都可以缓存响应。这允许在使用同一代理服务器的用户之间共享内容。 Private:此响应消息专门针对单个客户端,不能由共享缓存进行缓存。例如,代理服务器不应缓存响应,而客户端则可以。这就使得一台客户端可以保留一个缓存版本,而使用同一代理服务器的其他客户端可以保留不同的缓存版本。 No-cache:整个路径中没有任何缓存可以保留响应的缓存副本。这样您就可以指定客户端和代理服务器都不响应以后使用缓存版本的内容请求。 设置Cache-Control 属性下面的示例定义了用于设置该值的几种不同方法: 对于一个页面使用Active Server Pages (ASP),下面的 ASP 代码禁用对特定页的缓存:
注意:由于此代码会修改 HTTP 头,因此必须插在页的开头,除非启用了缓冲。 对于文件夹下面的示例为默认网站上名为“Images”的文件夹或虚拟目录设置 Cache-Control 属性: 使用Adsutil.vbs: 打开命令提示符,更改到 C:\InetPub\AdminScripts 文件夹。 运行以下命令:
CSCRIPT ADSUTIL.VBS SET W3SVC/1/ROOT/images/CacheControlCustom "no-cache"使用ADSI 脚本: 在记事本中,输入下面的 ADSI 代码:
Option Explicit Dim objCache Set objCache = GetObject("IIS://localhost/w3svc/1/root/images") objCache.CacheControlCustom = "no-cache" objCache.SetInfo 将文件保存为 Disablefolder.vbs,并放到 C:\InetPub\AdminScripts 文件夹中,然后关闭记事本。 在命令提示符处,更改到 C:\InetPub\AdminScripts 文件夹。 运行以下命令:

‘陆’ 如何禁止IIS缓存静态文件

首先需要设置IIS允许运行时编辑Metabase.xml文件
打开IIS,然后打开IIS属性页,勾选上“允许直接编辑配置数据库”选项

在运行中输入notepad c:\WINDOWS\system32\inetsrv\MetaBase.xml 打开IIS配置文件
在文件中搜索要配置禁止缓存的虚拟目录名字,找到类似如下配置节
<IIsWebVirtualDir Location =”/LM/W3SVC/1832041641/root/inc”

AccessFlags=”AccessRead | AccessScript”
AppFriendlyName=”inc”
AppIsolated=”2″
AppRoot=”/LM/W3SVC/1832041641/Root/inc”
DirBrowseFlags=”DirBrowseShowDate | DirBrowseShowTime | DirBrowseShowSize | DirBrowseShowExtension | DirBrowseShowLongDate | EnableDefaultDoc”
Path=”D:\publish\inc”
>
</IIsWebVirtualDir>
在IIsWebVirtualDir配置节中添加 MD_VR_NO_CACHE=”1“ 属性

保存配置文件,重启IIS即可。

如果想配置服务器上的所有站点都禁用IIS缓存可以通过修改注册表实现:
编辑注册表中的 DisableStaticFileCache值,0为启用,1为禁用 ,该键值的位置位于:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\InetInfo\Parameters
如果该键不存在可以新建。

‘柒’ 如何禁用 iis服务

xp下面:控制面板-管理工具-服务,找到服务选择禁止启动

‘捌’ 求助WIN2003 IIS 配置问题

打开对ASP或者活动脚本的支持吧。

1、启用Asp:控制面板 -> 管理工具 ->IIS(Internet 服务器)- Web服务扩展 -> Active Server Pages -> 允许

2、允许服务端包含文件:控制面板 -> 管理工具 ->IIS(Internet 服务器)- Web服务扩展 -> 在服务端的包含文件 -> 允许

3、启用父路径:主目录-配置-选项-启用父路径

4、权限分配:IIS-网站-(具体站点)-(右键)权限-Users完全控制

这样,动态网站就能访问了,你的应该是没有启用对ASP的支持,针对以上设置一下就OK了。

顺便提一下,如果你是放在internet上的服务器,建议关闭并禁用Guest账户,否则你的机器不到一天可能就会被攻破并放入木马。

‘玖’ 保护 IIS web 服务器的15个技巧

通常地,大多数Web站点的设计目标都是:以最易接受的方式,为访问者提供即时的信息访问。在过去的几年中,越来越多的黑客、病毒和蠕虫带来的安全问题严重影响了网站的可访问性,尽管Apache服务器也常常是攻击者的目标,然而微软的Internet信息服务(IIS)
Web服务器才是真正意义上的众矢之的。
高级教育机构往往无法在构建充满活力、界面友好的网站还是构建高安全性的网站之间找到平衡点。另外,它们现在必须致力于提高网站安全性以面对缩减中的技术预算
(其实许多它们的私有部门也面临着相似的局面)。
正因为如此,我在这里将为预算而头疼的大学IT经理们提供一些技巧,以帮助他们保护他们的IIS服务器。虽然主要是面对大学里的IT专业人员的,但是这些技巧也基本上适用于希望通过少量的财政预算来提高安全性的IIS管理人员。实际上,这里面的一些技巧对拥有强大预算的IIS管理人员也是非常有用的。
首先,开发一套安全策略
保护Web服务器的第一步是确保网络管理员清楚安全策略中的每一项制度。如果公司高层没有把服务器的安全看作是必须被保护的资产,那么保护工作是完全没有意义的。这项工作需要长期的努力。如果预算不支持或者它不是长期IT战略的一部分,那么花费大量时间保护服务器安全的管理员将得不到管理层方面的重要支持。
网络管理员为各方面资源建立安全性的直接结果是什么呢?一些特别喜欢冒险的用户将会被关在门外。那些用户随后会抱怨公司的管理层,管理层人员又会去质问网络管理员究竟发生了什么。那么,网络管理员没办法建立支持他们安全工作的文档,因此,冲突发生了。
通过标注Web服务器安全级别以及可用性的安全策略,网络管理员将能够从容地在不同的操作系统上部署各种软件工具。
IIS安全技巧
微软的产品一向是众矢之的,因此IIS服务器特别容易成为攻击者的靶子。搞清楚了这一点后,网络管理员必须准备执行大量的安全措施。我将要为你们提供的是一个清单,服务器操作员也许会发现这是非常有用的。
1.
保持Windows升级:
你必须在第一时间及时地更新所有的升级,并为系统打好一切补丁。考虑将所有的更新下载到你网络上的一个专用的服务器上,并在该机器上以Web的形式将文件发布出来。通过这些工作,你可以防止你的Web服务器接受直接的Internet访问。
2.
使用IIS防范工具:
这个工具有许多实用的优点,然而,请慎重的使用这个工具。如果你的Web服务器和其他服务器相互作用,请首先测试一下防范工具,以确定它已经被正确的配置,保证其不会影响Web服务器与其他服务器之间的通讯。
3.
移除缺省的Web站点:
很多攻击者瞄准inetpub这个文件夹,并在里面放置一些偷袭工具,从而造成服务器的瘫痪。防止这种攻击最简单的方法就是在IIS里将缺省的站点禁用。然后,因为网虫们都是通过IP地址访问你的网站的
(他们一天可能要访问成千上万个IP地址),他们的请求可能遇到麻烦。将你真实的Web站点指向一个背部分区的文件夹,且必须包含安全的NTFS权限。
4.
如果你并不需要FTP和SMTP服务,请卸载它们:
进入计算机的最简单途径就是通过FTP访问。FTP本身就是被设计满足简单读/写访问的,如果你执行身份认证,你会发现你的用户名和密码都是通过明文的形式在网络上传播的。SMTP是另一种允许到文件夹的写权限的服务。通过禁用这两项服务,你能避免更多的黑客攻击。
5.
有规则地检查你的管理员组和服务:
有一天我进入我们的教室,发现在管理员组里多了一个用户。这意味着这时某个人已经成功地进入了你的系统,他或她可能冷不丁地将炸弹扔到你的系统里,这将会突然摧毁你的整个系统,或者占用大量的带宽以便黑客使用。黑客同样趋向于留下一个帮助服务,一旦这发生了,采取任何措施可能都太晚了,你只能重新格式化你的磁盘,从备份服务器恢复你每天备份的文件。因此,检查IIS服务器上的服务列表并保持尽量少的服务必须成为你每天的任务。你应该记住哪个服务应该存在,哪个服务不应该存在。Windows
2000
Resource
Kit带给我们一个有用的程序,叫作tlist.exe,它能列出每种情况运行在svchost
之下的服务。运行这个程序可以寻找到一些你想要知道的隐藏服务。给你一个提示:任何含有daemon几个字的服务可能不是Windows本身包含的服务,都不应该存在于IIS服务器上。
6.
严格控制服务器的写访问权限:
这听起来很容易,然而,在大学校园里,一个Web服务器实际上是有很多"作者"的。教职人员都希望让他们的课堂信息能被远程学生访问。职员们则希望与其他的职员共享他们的工作信息。服务器上的文件夹可能出现极其危险的访问权限。将这些信息共享或是传播出去的一个途径是安装第2个服务器以提供专门的共享和存储目的,然后配置你的Web服务器来指向共享服务器。这个步骤能让网络管理员将Web服务器本身的写权限仅仅限制给管理员组。

7.
设置复杂的密码:
我最近进入到教室,从事件察看器里发现了很多可能的黑客。他或她进入了实验室的域结构足够深,以至于能够对任何用户运行密码破解工具。如果有用户使用弱密码
(例如"password"或是
changeme"或者任何字典单词),那么黑客能快速并简单的入侵这些用户的账号。
8.
减少/排除Web服务器上的共享:
如果网络管理员是唯一拥有Web服务器写权限的人,就没有理由让任何共享存在。共享是对黑客最大的诱惑。此外,通过运行一个简单的循环批处理文件,黑客能够察看一个IP地址列表,利用\\命令寻找Everyone/完全控制权限的共享。
9.
禁用TCP/IP协议中的NetBIOS:
这是残忍的。很多用户希望通过UNC路径名访问Web服务器。随着NETBIOS被禁用,他们便不能这么做了。另一方面,随着NETBIOS被禁用,黑客就不能看到你局域网上的资源了。这是一把双刃剑,如果网络管理员部署了这个工具,下一步便是如何教育Web用户如何在NETBIOS失效的情况下发布信息。
10.
使用TCP端口阻塞:
这是另一个残忍的工具。如果你熟悉每个通过合法原因访问你服务器的TCP端口,那么你可以进入你网络接口卡的属性选项卡,选择绑定的TCP/IP协议,阻塞所有你不需要的端口。你必须小心的使用这一工具,因为你并不希望将自己锁在Web服务器之外,特别是在当你需要远程登陆服务器的情况下。
11.
仔细检查*.bat和*.exe
文件:
每周搜索一次*.bat
和*.exe文件,检查服务器上是否存在黑客最喜欢,而对你来说将是一场恶梦的可执行文件。在这些破坏性的文件中,也许有一些是*.reg文件。如果你右击并选择编辑,你可以发现黑客已经制造并能让他们能进入你系统的注册表文件。你可以删除这些没任何意义但却会给入侵者带来便利的主键。
12.
管理IIS目录安全:
IIS目录安全允许你拒绝特定的IP地址、子网甚至是域名。作为选择,我选择了一个被称作WhosOn的软件,它让我能够了解哪些IP地址正在试图访问服务器上的特定文件。WhosOn列出了一系列的异常。如果你发现一个家伙正在试图访问你的cmd.exe,你可以选择拒绝这个用户访问Web服务器。当然,在一个繁忙的Web站点,这可能需要一个全职的员工!然而,在内部网,这真的是一个非常有用的工具。你可以对所有局域网内部用户提供资源,也可以对特定的用户提供。
13.
使用NTFS安全:
缺省地,你的NTFS驱动器使用的是EVERYONE/完全控制权限,除非你手工关掉它们。关键是不要把自己锁定在外,不同的人需要不同的权限,管理员需要完全控制,后台管理账户也需要完全控制,系统和服务各自需要一种级别的访问权限,取决于不同的文件。最重要的文件夹是System32,这个文件夹的访问权限越小越好。在Web服务器上使用NTFS权限能帮助你保护重要的文件和应用程序。
14.管理用户账户:
如果你已经安装IIS,你可能产生了一个TSInternetUser账户。除非你真正需要这个账户,否则你应该禁用它。这个用户很容易被渗透,是黑客们的显着目标。为了帮助管理用户账户,确定你的本地安全策略没有问题。IUSR用户的权限也应该尽可能的小。
15.
审计你的Web服务器:
审计对你计算机的性能有着较大的影响,因此如果你不经常察看的话,还是不要做审计了。如果你真的能用到它,请审计系统事件并在你需要的时候加入审计工具。如果你正在使用前面提到的WhosOn工具,审计就不那么重要了。缺省地,IIS总是纪录访问,
WhosOn
会将这些纪录放置在一个非常容易易读的数据库中,你可以通过Access或是
Excel打开它。如果你经常察看异常数据库,你能在任何时候找到服务器的脆弱点。
总结
上述所有IIS技巧和工具(除了WhosOn以外)都是Windows自带的。不要忘记在测试你网站可达性之前一个一个的使用这些技巧和工具。如果它们一起被部署,结果可能让你损失惨重,你可能需要重启,从而遗失访问。
最后的技巧:
登陆你的Web服务器并在命令行下运行netstat
-an。观察有多少IP地址正尝试和你的端口建立连接,然后你将有一大堆的调查和研究要做了。

‘拾’ 服务器上怎么禁止IIS缓存静态文件

首先需要设置IIS允许运行时编辑Metabase.xml文件
打开IIS,然后打开IIS属性页,勾选上“允许直接编辑配置数据库”选项
在运行中输入notepad c:\WINDOWS\system32\inetsrv\MetaBase.xml 打开IIS配置文件
在文件中搜索要配置禁止缓存的虚拟目录名字,找到类似如下配置节
<IIsWebVirtualDir Location ="/LM/W3SVC/1832041641/root/inc" AccessFlags="AccessRead | AccessScript" AppFriendlyName="inc" AppIsolated="2" AppRoot="/LM/W3SVC/1832041641/Root/inc" DirBrowseFlags="DirBrowseShowDate | DirBrowseShowTime | DirBrowseShowSize | DirBrowseShowExtension | DirBrowseShowLongDate | EnableDefaultDoc" Path="D:\publish\inc" ></IIsWebVirtualDir>
在IIsWebVirtualDir配置节中添加 MD_VR_NO_CACHE=”1“ 属性

保存配置文件,重启IIS即可。
如果想配置服务器上的所有站点都禁用IIS缓存可以通过修改注册表实现:
编辑注册表中的 DisableStaticFileCache值,0为启用,1为禁用 ,该键值的位置位于:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\InetInfo\Parameters
如果该键不存在可以新建。

通常情况下我们并不需要禁用IIS的静态文件缓存,iis会自动根据静态文件的修改时间自动更新缓存;只有在你遇到非常情况下才有必要禁用IIS缓存。IIS缓存和Http缓存相关头没有任何关系,在IIS上加缓存头没有办法清除掉IIS对静态文件的缓存。