windows 服务器 目录 安全详细设置(PJblog 博客)
(编辑:jimmy 日期: 2024/11/14 浏览:3 次 )
别看这文章的题目是PJblog安全设置,其实对于任何网站程序来说都是适用的,
灵活变通就OK..
下面是正文:
一,首先设置IIS中pjblog的目录安全.建议首先在用户组新建一个独立用户名,归于guest组或者重建一个组.比如,我这里命名为daokers.cn,可以设置一个复杂的密码建立好用户之后我们去设置iis中pjblog站点的安全,首先选择pjblog的站点目录,点击右键,属性,来到属性框中的“目录安全性”,点击“身份验证和访问控制”的“编辑”,弹出“身份验证方法”对话框,启用匿名访问.点击用户名后面的“游览”按钮,弹出“选择用户”对话框,点击“高级”,在对话框中选择“立即查找”,在下面的列表中选择刚刚建立的用户daokers.cn只有输入先前建立用户时设置的密码即可.
二,之后返回站点的属性框中,点击主目录,给本地目录只设置读取权限,应用程序设置“纯脚本”权限.
取消article,attachments,images,skins等目录的“纯脚本”权限,只给与读取权限.
取消数据库blogDB文件夹的所有读取和执行脚本权限.
三,iis目录设置好后,设置存放站点的文件夹的权限.右击存放站点文件夹,选择“属性”,在“安全”选项卡中点击“添加”,同开始添加匿名用户一样,添加好建立的用户,设置读取权限,保证整个网站的访问.
要保证网站的正常运行,很多有很多数据的写入,这里就注意开放这些目录的写入权限,开放article,attachments,BackUp,cache,post的写入权限,如果要编辑插件和皮肤的话还要开放Plugins,skins目录和plugins.asp的写入权限.
到这里,不借助第三方软件就基本上可以保证这个网站的安全了,给予attachments上传目录的写入权限,同时取消脚本执行权限.
如果想达到更大的安全效果,我们可以结合主动防御软件,对每一个文件进行监测,不允许IIS对文件进行非法的修改和添加,从而达到防黑和挂马的目的.
灵活变通就OK..
下面是正文:
一,首先设置IIS中pjblog的目录安全.建议首先在用户组新建一个独立用户名,归于guest组或者重建一个组.比如,我这里命名为daokers.cn,可以设置一个复杂的密码建立好用户之后我们去设置iis中pjblog站点的安全,首先选择pjblog的站点目录,点击右键,属性,来到属性框中的“目录安全性”,点击“身份验证和访问控制”的“编辑”,弹出“身份验证方法”对话框,启用匿名访问.点击用户名后面的“游览”按钮,弹出“选择用户”对话框,点击“高级”,在对话框中选择“立即查找”,在下面的列表中选择刚刚建立的用户daokers.cn只有输入先前建立用户时设置的密码即可.
二,之后返回站点的属性框中,点击主目录,给本地目录只设置读取权限,应用程序设置“纯脚本”权限.
取消article,attachments,images,skins等目录的“纯脚本”权限,只给与读取权限.
取消数据库blogDB文件夹的所有读取和执行脚本权限.
三,iis目录设置好后,设置存放站点的文件夹的权限.右击存放站点文件夹,选择“属性”,在“安全”选项卡中点击“添加”,同开始添加匿名用户一样,添加好建立的用户,设置读取权限,保证整个网站的访问.
要保证网站的正常运行,很多有很多数据的写入,这里就注意开放这些目录的写入权限,开放article,attachments,BackUp,cache,post的写入权限,如果要编辑插件和皮肤的话还要开放Plugins,skins目录和plugins.asp的写入权限.
到这里,不借助第三方软件就基本上可以保证这个网站的安全了,给予attachments上传目录的写入权限,同时取消脚本执行权限.
如果想达到更大的安全效果,我们可以结合主动防御软件,对每一个文件进行监测,不允许IIS对文件进行非法的修改和添加,从而达到防黑和挂马的目的.
下一篇:Windows 配置Apache以便在浏览器中运行Python script的CGI模式