怎样建设个人网站.docx
- 文档编号:24136183
- 上传时间:2023-05-24
- 格式:DOCX
- 页数:12
- 大小:53.80KB
怎样建设个人网站.docx
《怎样建设个人网站.docx》由会员分享,可在线阅读,更多相关《怎样建设个人网站.docx(12页珍藏版)》请在冰豆网上搜索。
怎样建设个人网站
如何建设个人
第一步、建设你的WEB服务器。
网上有比较多的文章介绍如何建立、维护。
《怎样安装Web服务器》是比较好的一篇入门文章。
建设好你自己的WEB服务器后,你就可以在浏览器输入127.0.0.1来访问自己的个人。
第二步、在
点击页面上的"申请个人账号"联接,只需要按照表中的要求填写各项,申请成功之后你会看到欢迎页面:
恭喜!
松鼠
你已经在MyWeb上注册成功。
如果您已经设置好您的主页,现在就可以访问:
请点击此处下载MyWeb客户端软件,您上网时只要打开这个MyWeb客户端软件,来访者就可以通过访问您的真正的个人主页了!
这时,你已经注册成功。
请来到第三步。
第三步,下载个人客户端软件,安装执行。
因为每次上网你都会得到一个新的IP地址,你必须向MyWeb服务器登记新的IP地址才能让来访者找到你。
下载软件客户端软件后,运行,会弹出菜单让您选择软件存放的目录,然后自动执行,界面如右图所示。
这时候您可以输入刚才您申请到的账号和密码。
您也可以选择让软件记录密码后在Windows启动时自动执行,一旦连接上网就自动向MyWeb服务器登记。
整个过程是联网以后自动完成的。
一旦联接成功,它会向您报告您的个人的被访问次数,让您知道由许多朋友关注着你的个人。
好了,现在可以让你的网友们通过互联网来访问属于你自己的服务器了。
注意:
个人不需要上传。
只要你设置好web服务器,能够用127.0.0.1来访问自己的个人,那么你的朋友就可以通过你的用户名来访问你的的个人,领略你的风采了
Web服务器软件介绍
建设个人,就是
(1)在自己的计算机上安装Web服务器,
(2)建设自己网页,(3)并且发布出去。
常见的Web服务器有:
PWS,IIS,Apache等,以下逐一介绍:
在windows98的安装光盘中,附带有微软的web服务器软件:
PersonalWebServer(PWS).这个Web服务器软件的功能比较简单,正因为简单,最适合入门者的学习。
如果手头上没有光盘,可以在这里下载:
在WindowsNT/2000中,附带有InternetInformationService,简称IIS.IIS是微软的比较成熟的商业服务器软件,国许多中小企业的都用其来建立。
这套软件不仅包括WEB服务器,还包括FTP服务器、服务器等。
PWS和IIS的安装可以阅读塞迪网上的文章:
怎样安装Web服务器
WindowsMe的用户也可以根据中华网上的文章《WindowsME也装PWS》一文的介绍来安装。
与此同时,市场上还有许多Web服务器软件可供选用。
sambar是一个小型服务器软件,自带perl5,是练习perl语言的好帮手。
免费软件.安装方法可见:
tech.china./zh_cn/netschool/homepage/cgiperl/1843/20001121/32549.html
软件网址:
.sambar.
OmniHTTPd一个建立在Windows95/98/NT平台上的完全行业兼容的web服务器。
安装方法可以看
软件网址:
.omnicron.ab.ca/httpd/,但是我这两天都无法访问。
ApacheWebServer最流行的web服务器软件之一,完全免费,完全源代码开放。
大型采用的服务器软件。
适合练习php和jsp安装方法见:
网址:
httpd.apache.org
上面所提的几个都是在Windows平台上最流行的web服务器软件,都可以用来建设我们的个人。
同时,在ServerWatch还可以看到对许多web服务器软件的评价。
松鼠提醒:
每个Web服务器软件多少都有漏洞。
所以要尽量从该软件的上下载最新的版本,而且注意上有没有补丁下载。
:
)
建设个人-安全注意事项
Nimda是如何侵入你的
兼解释yanbb的失败经历
尼姆达Nimda是去年9月份最猖獗的病毒。
根据市公安局公共信息网络安全监察处发布的《采取紧急措施防治“尼姆达”病毒的通知》,尼姆达病毒具有感染速度快、扩散面广、传播形式复杂多样等特点。
经分析,该病毒可通过电子、共享网络资源、微软IIS服务器传播,也可感染本地文件。
感染对象为使用Windows操作系统(包括Windows95/98/ME/NT)的计算机和服务器,发作时影响计算机运行速度,导致系统瘫痪。
简单说来,Nimda的传染方式有两种:
第一种是本地执行带毒软件,致使本地硬盘和局域网的所有能接触到的执行文件都带上病毒。
切断这种传染方式的方法是不执行可疑的文件,不随便下载,不随便打开Email中的附件。
相信上网有一定年纪、有过痛苦教训的网友都能做到这点。
第二种传染方式是带病毒的计算机在互联网上查找存在漏洞的微软的服务器IIS,找到之后就向这台牺牲品传染。
这种方式以前没有得到足够的重视,于是Yanbb就中了毒。
带有Nimda病毒的计算机上网之后,随便地查找一个IP地址,就向其发送命令察看这个IP地址的主机是不是有漏洞。
根据微软提供的资料,Nimda查询漏洞分两步:
第一步,查询这台目标主机是不是中过红色代码(ReadCode)病毒,为如果它曾经感染红色代码而没有清理干净,Nimda就会利用红色代码病毒留下的后门来作恶。
病毒协同作战,没听说过吧?
如果没有找到红色代码留下的后门,Nimda第二步查找这台目标主机有没有“服务文件夹交叉漏洞”(WebServerFolderTraversal)。
啊,微软怎么有这么多漏洞啊!
自从我安装了个人(
……
01:
07:
16x.x.78.47GET/scripts/root.exe404
01:
07:
21x.x.78.47GET/MSADC/root.exe404
01:
07:
24x.x.78.47GET/c/winnt/system32/cmd.exe404
01:
07:
28x.x.78.47GET/d/winnt/system32/cmd.exe404
01:
07:
39x.x.78.47GET/scripts/..\../winnt/system32/cmd.exe500
01:
12:
56x.x.78.47GET/scripts/root.exe404
01:
12:
57x.x.78.47GET/MSADC/root.exe404
01:
12:
59x.x.78.47GET/c/winnt/system32/cmd.exe404
01:
13:
00x.x.78.47GET/d/winnt/system32/cmd.exe404
01:
13:
02x.x.78.47GET/scripts/..\../winnt/system32/cmd.exe500
01:
13:
02x.x.78.47GET/_vti_bin/..\../..\../..\../winnt/system32/cmd.exe404
01:
13:
13x.x.78.47GET/_mem_bin/..\../..\../..\../winnt/system32/cmd.exe404
01:
13:
17x.x.78.47GET/msadc/..\../..\../..\/..?
../..?
../..?
../winnt/system32/cmd.exe500
01:
13:
17x.x.78.47GET/scripts/..?
../winnt/system32/cmd.exe500
01:
13:
19x.x.78.47GET/scripts/..?
../winnt/system32/cmd.exe404
01:
13:
20x.x.78.47GET/winnt/system32/cmd.exe404
01:
13:
25x.x.78.47GET/winnt/system32/cmd.exe404
01:
13:
29x.x.78.47GET/scripts/..\../winnt/system32/cmd.exe500
01:
13:
29x.x.78.47GET/scripts/..\../winnt/system32/cmd.exe500
01:
13:
31x.x.78.47GET/scripts/..\../winnt/system32/cmd.exe500
01:
13:
33x.x.78.47GET/scripts/../../winnt/system32/cmd.exe500
01:
13:
58x.x.176.142GET/scripts/root.exe404
01:
13:
58x.x.176.142GET/MSADC/root.exe404
01:
13:
59x.x.176.142GET/c/winnt/system32/cmd.exe404
01:
13:
59x.x.176.142GET/d/winnt/system32/cmd.exe404
01:
14:
00x.x.176.142GET/scripts/..\../winnt/system32/cmd.exe500
01:
14:
00x.x.176.142GET/_vti_bin/..\../..\../..\../winnt/system32/cmd.exe404
01:
14:
10x.x.176.142GET/_mem_bin/..\../..\../..\../winnt/system32/cmd.exe404
01:
14:
10x.x.176.142GET/msadc/..\../..\../..\/..?
../..?
../..?
../winnt/system32/cmd.exe500
01:
14:
12x.x.176.142GET/scripts/..?
../winnt/system32/cmd.exe500
01:
14:
12x.x.176.142GET/scripts/..?
../winnt/system32/cmd.exe404
01:
14:
14x.x.176.142GET/winnt/system32/cmd.exe404
01:
14:
15x.x.176.142GET/winnt/system32/cmd.exe404
01:
14:
15x.x.176.142GET/scripts/..\../winnt/system32/cmd.exe500
01:
14:
17x.x.176.142GET/scripts/..\../winnt/system32/cmd.exe500
01:
14:
18x.x.176.142GET/scripts/..\../winnt/system32/cmd.exe500
01:
14:
19x.x.176.142GET/scripts/../../winnt/system32/cmd.exe500
01:
25:
56x.x.176.142GET/scripts/root.exe404
01:
25:
58x.x.176.142GET/MSADC/root.exe404
01:
26:
02x.x.176.142GET/c/winnt/system32/cmd.exe404
01:
26:
03x.x.176.142GET/d/winnt/system32/cmd.exe404
01:
26:
05x.x.176.142GET/scripts/..\../winnt/system32/cmd.exe500
01:
26:
05x.x.176.142GET/_vti_bin/..\../..\../..\../winnt/system32/cmd.exe404
01:
26:
07x.x.176.142GET/_mem_bin/..\../..\../..\../winnt/system32/cmd.exe404
01:
26:
07x.x.176.142GET/msadc/..\../..\../..\/..?
../..?
../..?
../winnt/system32/cmd.exe500
01:
26:
12x.x.176.142GET/scripts/..?
../winnt/system32/cmd.exe500
01:
26:
13x.x.176.142GET/scripts/..?
../winnt/system32/cmd.exe404
01:
26:
14x.x.176.142GET/winnt/system32/cmd.exe404
01:
26:
15x.x.176.142GET/winnt/system32/cmd.exe404
01:
26:
17x.x.176.142GET/scripts/..\../winnt/system32/cmd.exe500
01:
26:
18x.x.176.142GET/scripts/..\../winnt/system32/cmd.exe500
01:
26:
20x.x.176.142GET/scripts/..\../winnt/system32/cmd.exe500
01:
26:
24x.x.176.142GET/scripts/../../winnt/system32/cmd.exe500
……
以上记录表明:
在连续26分钟,共有两台带Nimda病毒的计算机不停向我的IIS服务器试探,看看我的个人是否装备良好,是否有漏洞。
幸好我平时很注意网络安全,很轻松把它们据之门外了。
这些病毒的特点是利用微软操作系统的漏洞来传染。
不错,微软操作系统有许多的各种各样的漏洞,蔚为大观。
可是微软也是一个成熟的商业化的公司,每当它的软件被发现漏洞,它都能迅速地打出补丁,修补漏洞。
所以我们作为用户,应该经常到微软的上面去打补丁,经常跟踪安全动态。
要记住:
没有绝对安全的系统,只有勤勉的管理员才能够保证及时修复漏洞,打退黑客的一次次进攻。
微软提供了一个简单的办法,你只要访问windowsupdate.microsoft.,选择“产品更新”,它就会自动检测你系统中软件的安装,并且给出打补丁建议。
基本上如果你能经常访问微软的产品更新网页打补丁,就可以认为你的安全工作做到家了。
当你建设了一个个人(参见
1,Web端口不用默认的80号端口。
因为Nimda病毒专门向80号端口下手,你只要改用另一个端口,例如8000,就可以避开Nimda等病毒的骚扰。
自从我改动Web端口号之后再也没见到病毒扫描的纪录。
改变Web端口号的方法是:
IIS管理器中右击主机->属性->->TCP端口。
改变Web端口号之后,别忘记在本的“修改资料”处相应改变端口号。
2,删除多余的功能。
IIS4,IIS5倍受抨击的就是在安装时把所有功能都默认安装上,但是有些功能可能你一辈子都用不上,而且容易受黑客攻击。
IIS6将改变这种作风,但是在我们得到IIS6之前我们还是要自己动手保证自己的安全。
首先要删除的就是Web文件夹(一般是c:
Inetpubwwwroot)下面的scripts,_vti_bin,help等目录,再拆除各种各样无用的映射。
一般来说你只会用到asp文件,可能还会用global.asa,但是在IIS管理器中右击主机->属性->WWW服务编辑->主目录配置->应用程序映射,你会看到各种奇奇怪怪的扩展名,如htw,ctr等等。
一律杀了吧,只要留下asp和asa就足够了。
3,修改cmd.exe文件名。
从上面记录下来的攻击活动来看,病毒千方百计地寻找你的Windows目录下的cmd.exe,希望寻找能够用它来执行一些罪恶活动。
你把它改一下名字,例如改成killvirus.exe,哈,打死病毒也找不到。
同时,为了预防万一,你可以把format.exe也改一下名字:
这是防治黑客把你硬盘格式化的最后一招。
这是大提供的方法,“鉴底抽薪”法。
4,最后一点,实际上是最重要一点:
经常访问一些安全站点,跟踪安全动态,做好各种防备措施。
这篇短文无论如何不能把所有防备黑客、病毒的方法全部概括,况且时代在发展,病毒技术在发展,新的漏洞不断发现,这一切都要求你不断学习,活到老,学到老。
松鼠之家会推出一些网络安全的文章,欢迎经常访问。
最后,附上去年劳动节写的一篇短文,如何保护不被黑客攻击,共参考。
如何保护不被黑客攻击,这不是一天两天的事情:
0,给公司老总上安全课,让他们理解安全的重要性和艰巨性。
申请由老总或副老总来抓安全事项。
1,要安装好系统,随时跟踪最新buglist,不断打补丁,不管你用的是NT还是UNIX
2,如果使用别人的软件(例如FTPSERVER,或通用bbs程序),要注意有没有木马,这些软件有没有通过严格的安全测试。
而且到buglist里查找有没有这个软件。
3,编制软件,比如asp时,要先建立安全模型再动手编程,不要留漏洞。
4,关闭不必要的服务,例如FTP,PCANYWHERE等
5,装好的防火墙。
6,打开相关的事件记录(EventLog)在被黑之后审查这些记录,积累经验教训,保证黑客下次不能从同一类地方进来。
如果你是临时抱佛脚,那么你只能做最后三项工作。
前面四项工作必须是在日常工作中就注重的。
局域网部建设个人
(MyWeb系统和代理服务服务器的配合使用)
有情人97
(松鼠摘要:
这篇文章介绍了在局域网部建设个人,如何设置服务器容许网友访问你的局域网部计算机上的。
)
代理服务器可以让一个局域网中的多台计算机共享一个连接访问Internet。
由于代理服务器环境的网络通信特殊,如果需要在代理服务器环境下正常使用PeanutHull并且让Inertnet的其他用户能够访问相关的网络服务,则必须对代理服务器做相应的设置。
以下描述以MicrosoftProxyServer2.0为例。
MyWeb系统程序可以在代理环境下正常运行。
由于MyWeb系统仅仅负责动态域名的注册和维持域名的连接。
因此您会发现局域网多个MyWeb系统注册的动态域名都是指向代理服务器的InternetIP地址。
因此使用这些域名的访问全部都访问了代理服务器。
您可以将这些域名提供的服务全部在代理服务器上运行。
但是这样将导致代理服务器的管理复杂程度增加,并且也不利于网络安全。
我们推荐使用代理服务器的反向代理功能来实现这样的功能。
反向代理的设置包括Web反向代理和其他服务的反向代理。
MicrosoftProxyServer2.0的Web服务器反向代理
在ProxyServer的管理器打开“WebProxyService”的属性,选择“Publish”页面,选择“EnableWebPublishing”,如果您的Web服务器所有虚拟主机都在ProxyServer上的话,选择“SenttolocalWebServer”,如果您的虚拟主机全部在部网的一台Web服务器上选择“Senttoanotherwebserver”,并填上部Web服务器的地址和端口。
如果部网络由多个虚拟主机而且这些虚拟主机分布在部网的多个服务器上的时候则点击“Add”按钮,在“Mapping”对话框中填写:
“SentWebServerRequestFor”填写一个虚拟主机的名称,如:
ThisURL中填写部网络的虚拟主机的名称。
重复这个操作直到所有主机配置完毕。
MicrosoftProxyServer2.0的其他服务反向代理
如果您提供的不仅仅是Web服务还包括其他服务,如Ftp,Telnet,Pop3的话而且这些服务不在代理服务器上运行的话。
那么您必须按照以下方法设置服务器代理。
1、首先了解这些服务器的执行文件名,和使用的端口。
2、然后在运行这些服务器的计算机上安装MicrosoftProxyClient。
3、在服务执行文件所在的目录下创建一个Wspcfg.ini文件
4、在文件中加入以下容:
[不带后缀的执行文件名]
SeverBindTcpPorts=服务器使用的TCP端口
Persistent=1
KillOldSession=1
例如使用FtpSvr.exe程序提供FTP服务则WspCfg.ini的容如下:
[FtpSvr]
SeverBindTcpPorts=21,23
Persistent=1
KillOldSession=1
如果服务器使用UDP端口则将ServerBindTcpPorts改成ServerBindUdpPorts。
5、重新启动服务。
注意:
当部网的一台服务器使用了一个端口之后,其他服务器就不能再使用这个端口了。
地址转换网关(NAT)可以让一个局域网中的多台计算机共享一个连接访问Internet。
而且设置十分简单。
是目前上网共享的新趋势。
MyWeb系统可以在这种环境下运行,但是为了让外部用户访问动态域名提供的网络服务则必须对地址转换网关做相应的设置。
详细描述:
由于MyWeb系统仅仅负责动态域名的注册和维持域名的连接。
因此您会发现局域网多个MyWeb系统注册的动态域名都是指向地址转换网关的InternetIP地址。
因此使用这些域名的访问全部都访问了地址转换网关。
您可以将这些域名提供的服务全部在地址转换网关上运行。
不过有不少硬件地址产品,这样您就不能在上面运行任何程序了。
地址转换网关一般都同时支持端口的映射功能,也就是将访问指定端口的请求可以转发给部网的某台机器。
不同的地址转换网关的端口映射机制和设置方法不一样。
以下描述以MicrosoftInternetConnectionShare为例。
1、打开拨号网络的属性选择“共享”页面,
2、点击“设置”按钮,在“服务”页面中点击“添加”,打开“Internet连接共享服务”对话框。
3、在“服务名”中填写该服务的名称。
4、在“服务端口中”填写该服务使用的端口号,选择服务使用的协议,点击UDP或TCP选项。
5、在“专用网络服务器计算机的名称或地址”填写提供服务的计算机名称或其部网络地址。
6、点击“确定”。
7、重新连接Intern
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 怎样 建设 个人 网站