网络安全系列之四十六 在IIS6中配置目录安全性

Web站点默认是允许匿名访问的,某些特殊网站(或者虚拟目录)如果要求用户提供账号和密码才能访问,或者限定某些IP地址能(或不能)访问,那可以通过在Web站点属性的“目录安全性”选项卡中进行相关设置以完成上述要求。

(1)匿名用户

在“身份验证方法”界面中可以看到Web服务器默认启用了匿名访问功能,即客户端在访问Web站点时无需进行身份验证。匿名用户在Web服务器中也要有一个相对应的用户账号,这个用户账号是在安装IIS时一并创建的,用户名为“IUSR_计算机名”。

如果需要对客户端进行身份验证,那么首先应取消匿名访问,然后选择页面下方提供的几种身份验证方式。

(2)基本身份验证

身份验证方法中的“集成Windows身份验证”和“Windows域服务器的摘要式身份验证”都需要域环境,这里主要采用“基本身份验证”。

“基本身份验证”是以Web服务器中的本地用户账号作为身份验证的依据,缺点是客户端输入的用户名和密码都是以明文的方式在网络中传送,因而安全性不高。

比如我们可以在网站的虚拟目录“book”上启用“基本身份验证”,这样当客户端在访问http://www.b.com/book时就必须要输入用户名和密码了。

(3)IP地址和域名限制

在“IP地址和域名限制”界面中可以设置通过IP地址来防止或允许某些特定的计算机来访问Web站点。默认情况下,所有计算机都被授权访问,可以在“下列除外”的地址列表中添加要阻止访问的计算机的IP地址,可以是一个具体的IP,也可以是一组IP,如192.168.0.0,子网掩码255.255.255.0。

这样该地址段内的计算机就无法访问网站了,在客户端访问网站时,会出现如下图所示的错误提示。

反之,如果只允许192.168.0.0/24网段内的计算机可以访问网站,那么首先应将默认设为所有计算机都被“拒绝访问”,然后将192.168.0.0/24添加到除外列表里。

“IP地址和域名限制”同样可以只针对虚拟目录配置,比如只允许内网中的计算机可以访问http://www.b.com/image

时间: 2024-08-07 01:09:41

网络安全系列之四十六 在IIS6中配置目录安全性的相关文章

网络安全系列之四十五 在IIS6中配置虚拟目录

一个网站中的所有网页和相关文件都要存放在主目录下,为了对文件进行归类整理,也可以在主目录下面建立子文件夹,分别存放不同内容的文件,例如一个网站中,新闻类的网页放在主目录的news文件夹,技术类的网页文件放在主目录的tech文件夹,产品类的网页文件放在products文件夹等,这些直接存放在主目录下的子文件夹都称为物理目录. 如果物理目录的数量很多,主目录的空间可能会不足,因此也可以将上述文件存放在其它分区或者其它计算机上,而用户访问时上述文件夹在逻辑上还属于网站之下,这种归属于网站之下的目录称为

网络安全系列之四十八 在IIS6中配置日志

如果网站启用了日志记录,管理员就可以通过查看日志跟踪网站被访问的情况,如哪些用户访问了本站点.访问者查看了什么内容,以及最后一次查看该信息的时间等,可以使用日志来评估内容受欢迎程度或识别信息瓶颈,有时还可以通过日志查出非授权用户访问网站以便采取应对措施. 启用网站日志记录的方法是在"网站"选项卡中勾选"启用日志记录",单击旁边的"属性"按钮,打开属性设置界面,如图所示,可以看到日志文件产生的时间间隔和存放的位置.默认设置是每天产生一个日志文件.

网络安全系列之三十九 在Linux中配置访问控制列表ACL

Linux系统中传统的权限设置方法比较简单,仅有3种身份.3种权限而已,通过配合chmod和chown等命令来对文件的权限或所有者进行设置.如果要进行比较复杂的权限设定,例如某个目录要开放给某个特定的使用者使用时,这些传统的方法就无法满足要求了. 例如对于/home/project目录,该目录的所有者是student用户,所属组是users组,预设权限是770.现在有个名为natasha的用户,属于natasha组,希望能够对/home/project目录具有读写执行权限:还有一个名为instr

网络安全系列之四十 在Linux中设置SET位权限

虽然通过ACL增加了权限设置的灵活性,但是Linux系统中可供设置的权限只有读.写.执行三种,在某些特殊的场合,这可能将无法满足要求.因而,在Linux系统中还提供了几种特殊的附加权限,用于为文件或目录提供额外的控制方式,可用的附加权限包括:SET位权限(SUID.SGID)和粘滞位权限(Sticky Bit).本文将介绍SET位权限. SET位权限多用于给可执行的程序文件或目录进行设置,其中SUID表示对所有者用户添加SET位权限,SGID表示对所属组内的用户添加SET位权限.当一个可执行文件

网络安全系列之三十二 组策略中的安全选项

在Win2003系统中打开组策略编辑器,展开[计算机配置\Windows设置\安全设置\本地策略\安全选项].通过本地策略中的安全选项,可以控制一些和操作系统安全相关的设置. 下面是一些常用的安全选项策略: (1)"关机:允许系统在未登录前关机" 正常情况下,用户只有登录到系统后,具有权限的用户才能关机,启用此策略后,登录屏幕上的关机命令可用. (2)"账户:使用空白密码的本地账户只允许进行控制台登录" 启用此策略后,密码为空的用户只能在本地登录,而无法通过网络访问

网络安全系列之四十二 木马的原理及使用

木马是一种基于远程控制的黑客工具,具有很强的隐蔽性和危害性.一台被安装了木马的计算机就称为"肉鸡",黑客对肉鸡基本上是可以为所欲为的.黑客可以轻易地复制.删除.上传.下载肉鸡上的文件,还可以记录用户的每一个键盘操作,用户的QQ号.游戏账户和银行密码会被黑客轻易获得,甚至还可以控制用户的摄像头,因而木马的危害非常之大.本文以国内曾经鼎鼎大名的灰鸽子木马为例讲述木马的使用和防御,下载地址http://down.51cto.com/data/1901166 (1)木马基本原理 木马是一种典型

网络安全系列之三十六 目录遍历攻击

目录遍历攻击又称目录穿越.恶意浏览.文件泄露等,攻击者利用系统漏洞访问合法应用之外的数据或文件目录,导致数据泄露或被篡改. 比如我们之前一直使用的Web服务器平台NMPServer,它的网站主目录为C:\NMPServer\NPMserv\www,理论上讲网站的所有内容都应该位于这个主目录里,即使内容位于别的位置,也应该采用虚拟目录的形式将之链接到主目录中.作为客户端,当然也只能访问主目录中的内容.但是如果网站存在漏洞,那么客户端就可以突破主目录的限制,而去访问其他目录中(比如C:\Window

网络安全系列之十四 在Linux中设置UMASK值

umask值用于设置用户在创建文件时的默认权限,当我们在系统中创建目录或文件时,目录或文件所具有的默认权限就是由umask值决定的. 对于root用户,系统默认的umask值是0022:对于普通用户,系统默认的umask值是0002.执行umask命令可以查看当前用户的umask值. [[email protected] ~]# umask 0022 umask值一共有4组数字,其中第1组数字用于定义特殊权限,我们一般不予考虑,与一般权限有关的是后3组数字. 默认情况下,对于目录,用户所能拥有的

网络安全系列之十六 Linux日志管理2

管理日志服务 RHEL系统中的内核及系统日志功能主要由rsyslogd服务提供,该服务的配置文件为"/etc/rsyslog.conf". rsyslogd服务默认已经安装并自动运行,/etc/rsyslog.conf配置文件则可以对日志进行设置,它可以指定那些信息需要记录,以及记录在哪里. 例:查看/etc/rsyslog.conf配置文件中的主要内容. /etc/rsyslog.conf文件中的每一行代表一条设置值,每一条设置值的语法如下: 消息类型   执行动作 其中的"