Az IIS biztonságossá tétele a Windows Server 2012 rendszerben

Az IIS biztonságossá tétele a Windows Server 2012 rendszerben

Az IIS (Internet Information Services) mindig az Internet felé néz. Ezért fontos betartani néhány szabályt, hogy minimalizálja a hackelés vagy bármilyen más biztonsági probléma kockázatát.

  • Az első szabály a rendszer rendszeres frissítése
  • A második alapelv a különböző alkalmazáskészletek létrehozása (egy vagy több alkalmazást tartalmaz, és több szintű konfigurációt tesz lehetővé a webalkalmazások között). Ezt az alábbi lépések követésével teheti meg.

1. lépés: Nyissa meg a Kiszolgálókezelő > Internet Information Services (IIS) kezelő > Alkalmazáskészletek menüpontot .

Az IIS biztonságossá tétele a Windows Server 2012 rendszerben

Nyissa meg a Kiszolgálókezelő > Internet Information Services (IIS) Manager > Alkalmazáskészletek menüpontot

2. lépés: Kattintson a Webhelyek elemre , kattintson a jobb gombbal az Alapértelmezett webhely elemre , és válassza a Webhely kezelése > Speciális beállítások lehetőséget .

Az IIS biztonságossá tétele a Windows Server 2012 rendszerben

Válassza a Webhely kezelése > Speciális beállítások lehetőséget

3. lépés: Válassza az Alapértelmezett készleteket.

4. lépés: Tiltsa le az OPCIÓK metódust, ezt a Kiszolgálókezelő > Internet Information Services (IIS) kezelő > Szűrés kérése elérési út követésével teheti meg .

Az IIS biztonságossá tétele a Windows Server 2012 rendszerben

Nyissa meg a Kiszolgálókezelő > Internet Information Services (IIS) Manager > Request Filtering menüpontot

5. lépés: A Műveletek panelen válassza az Ige megtagadása lehetőséget , írja be az OPTIONS mezőt az Ige mezőbe , majd kattintson az OK gombra.

6. lépés : Engedélyezze a dinamikus IP-korlátozások blokkjait az IIS Manager megnyitásával , kattintson duplán az IP-cím és tartománykorlátozások elemre , majd válassza ki a Műveletek panelt .

Az IIS biztonságossá tétele a Windows Server 2012 rendszerben

Kattintson duplán az IP-cím és tartománykorlátozások elemre

7. lépés: Ezután válassza a Dinamikus korlátozási beállítások szerkesztése lehetőséget , módosítsa és állítsa be a dinamikus IP- korlátozási beállításokat szükség szerint, majd kattintson az OK gombra.

8. lépés: Engedélyezze és konfigurálja a kérésszűrési szabályokat. Ehhez lépjen az IIS-kezelőbe , kattintson duplán a Szűrés kérése elemre, váltson át a Szabályok lapra, majd lépjen a Műveletek panelre .

Az IIS biztonságossá tétele a Windows Server 2012 rendszerben

Engedélyezze és konfigurálja a kérésszűrési szabályokat

9. lépés: Ezután válassza a Szűrési szabály hozzáadása lehetőséget , állítsa be a kívánt szabályt, majd kattintson az OK gombra.

Az IIS biztonságossá tétele a Windows Server 2012 rendszerben

Válassza a Szűrési szabály hozzáadása lehetőséget

10. lépés : Engedélyezze a naplózást. Ehhez nyissa meg az IIS-kezelőt , válassza ki a konfigurálni kívánt webhelyet, majd válassza a Naplózás lehetőséget.

Az IIS biztonságossá tétele a Windows Server 2012 rendszerben

Naplózás engedélyezése


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?