常用服務(wù)器軟件及其配置方法_第1頁
常用服務(wù)器軟件及其配置方法_第2頁
常用服務(wù)器軟件及其配置方法_第3頁
常用服務(wù)器軟件及其配置方法_第4頁
常用服務(wù)器軟件及其配置方法_第5頁
已閱讀5頁,還剩19頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、計算機(jī)網(wǎng)絡(luò)課程設(shè)計報告 課題:常用服務(wù)器軟件及其配置方法 目錄(1) Apache 服務(wù)器配置方法.1(2) MS SQL Server 2005網(wǎng)絡(luò)服務(wù)器配置方法.7(3) ftp服務(wù)器軟件安裝及設(shè)置方法.11(4) 常用郵件服務(wù)器軟件的設(shè)置方法.19 1、 Apache 服務(wù)器配置方法作為最流行的Web服務(wù)器,Apache Server提供了較好的安全特性,使其能夠應(yīng)對可能的安全威脅和信息泄漏。 Apache 服務(wù)器的安全特性1、 采用選擇性訪問控制和強制性訪問控制的安全策略從Apache 或Web的角度來講,選擇性訪問控制DAC(Discretionary Access Control)

2、仍是基于用戶名和密碼的,強制性訪問控制MAC(Mandatory Access Control)則是依據(jù)發(fā)出請求的客戶端的IP地址或所在的域號來進(jìn)行界定的。對于DAC方式,如輸入錯誤,那么用戶還有機(jī)會更正,從新輸入正確的的密碼;如果用戶通過不了MAC關(guān)卡,那么用戶將被禁止做進(jìn)一步的操作,除非服務(wù)器作出安全策略調(diào)整,否則用戶的任何努力都將無濟(jì)于事。、Apache 的安全模塊Apache 的一個優(yōu)勢便是其靈活的模塊結(jié)構(gòu),其設(shè)計思想也是圍繞模塊(Modules)概念而展開的。安全模塊是Apache Server中的極其重要的組成部分。這些安全模塊負(fù)責(zé)提供Apache Server的訪問控制和認(rèn)證、授

3、權(quán)等一系列至關(guān)重要的安全服務(wù)。mod_access模塊能夠根據(jù)訪問者的IP地址(或域名,主機(jī)名等)來控制對Apache服務(wù)器的訪問,稱之為基于主機(jī)的訪問控制。mod_auth模塊用來控制用戶和組的認(rèn)證授權(quán)(Authentication)。用戶名和口令存于純文本文件中。mod_auth_db和mod_auth_dbm模塊則分別將用戶信息(如名稱、組屬和口令等)存于Berkeley-DB及DBM型的小型數(shù)據(jù)庫中,便于管理及提高應(yīng)用效率。mod_auth_digest模塊則采用MD5數(shù)字簽名的方式來進(jìn)行用戶的認(rèn)證,但它相應(yīng)的需要客戶端的支持。mod_auth_anon模塊的功能和mod_auth的功

4、能類似,只是它允許匿名登錄,將用戶輸入的E-mail地址作為口令。SSL(Secure Socket Lager),被Apache所支持的安全套接字層協(xié)議,提供Internet上安全交易服務(wù),如電子商務(wù)中的一項安全措施。通過對通訊字節(jié)流的加密來防止敏感信息的泄漏。但是,Apache的這種支持是建立在對Apache的API擴(kuò)展來實現(xiàn)的,相當(dāng)于一個外部模塊,通過與第三方程序的結(jié)合提供安全的網(wǎng)上交易支持。Apache服務(wù)器的安全配置Apache具有靈活的設(shè)置,所有Apache的安全特性都要經(jīng)過周密的設(shè)計與規(guī)劃,進(jìn)行認(rèn)真地配置才能夠?qū)崿F(xiàn)。Apache服務(wù)器的安全配置包括很多層面,有運行環(huán)境、認(rèn)證與授權(quán)

5、設(shè)置等。Apache的安裝配置和運行示例如下:1、以Nobody用戶運行一般情況下,Apache是由Root 來安裝和運行的。如果Apache Server進(jìn)程具有Root用戶特權(quán),那么它將給系統(tǒng)的安全構(gòu)成很大的威脅,應(yīng)確保Apache Server進(jìn)程以最可能低的權(quán)限用戶來運行。通過修改httpd.conf文件中的下列選項,以Nobody用戶運行Apache 達(dá)到相對安全的目的。User nobodyGroup# -12、ServerRoot目錄的權(quán)限為了確保所有的配置是適當(dāng)?shù)暮桶踩模枰獓?yán)格控制Apache 主目錄的訪問權(quán)限,使非超級用戶不能修改該目錄中的內(nèi)容。Apache 的主目錄對應(yīng)

6、于Apache Server配置文件httpd.conf的Server Root控制項中,應(yīng)為:Server Root /usr/local/apache3、SSI的配置在配置文件access.conf 或httpd.conf中的確Options指令處加入Includes NO EXEC選項,用以禁用Apache Server 中的執(zhí)行功能。避免用戶直接執(zhí)行Apache 服務(wù)器中的執(zhí)行程序,而造成服務(wù)器系統(tǒng)的公開化。Options Includes Noexec4、阻止用戶修改系統(tǒng)設(shè)置在Apache 服務(wù)器的配置文件中進(jìn)行以下的設(shè)置,阻止用戶建立、修改 .htaccess文件,防止用戶超越能定

7、義的系統(tǒng)安全特性。AllowOveride NoneOptions NoneAllow from all然后再分別對特定的目錄進(jìn)行適當(dāng)?shù)呐渲谩?、改變Apache 服務(wù)器的確省訪問特性Apache 的默認(rèn)設(shè)置只能保障一定程度的安全,如果服務(wù)器能夠通過正常的映射規(guī)則找到文件,那么客戶端便會獲取該文件,如 host/ root/ 將允許用戶訪問整個文件系統(tǒng)。在服務(wù)器文件中加入如下內(nèi)容:order deny,ellowDeny from all將禁止對文件系統(tǒng)的缺省訪問。6、CGI腳本的安全考慮CGI腳本是一系列可以通過Web服務(wù)器來運行的程序。為了保證系統(tǒng)的安全性,應(yīng)確保CGI的作者是可信的。對C

8、GI而言,最好將其限制在一個特定的目錄下,如cgi-bin之下,便于管理;另外應(yīng)該保證CGI目錄下的文件是不可寫的,避免一些欺騙性的程序駐留或混跡其中;如果能夠給用戶提供一個安全性良好的CGI程序的模塊作為參考,也許會減少許多不必要的麻煩和安全隱患;除去CGI目錄下的所有非業(yè)務(wù)應(yīng)用的腳本,以防異常的信息泄漏。以上這些常用的舉措可以給Apache Server 一個基本的安全運行環(huán)境,顯然在具體實施上還要做進(jìn)一步的細(xì)化分解,制定出符合實際應(yīng)用的安全配置方案。Apache Server基于主機(jī)的訪問控制Apache Server默認(rèn)情況下的安全配置是拒絕一切訪問。假定Apache Server內(nèi)容

9、存放在/usr/local/apache/share 目錄下,下面的指令將實現(xiàn)這種設(shè)置:Deny from allAllow Override None則禁止在任一目錄下改變認(rèn)證和訪問控制方法。同樣,可以用特有的命令Deny、Allow指定某些用戶可以訪問,哪些用戶不能訪問,提供一定的靈活性。當(dāng)Deny、Allow一起用時,用命令Order決定Deny和Allow合用的順序,如下所示:1、 拒絕某類地址的用戶對服務(wù)器的訪問權(quán)(Deny)如:Deny from all2、 允許某類地址的用戶對服務(wù)器的訪問權(quán)(Allow)如:Allow from allDeny和Allow指令后可以輸入多個變量。

10、3、簡單配置實例:Order Allow, DenyAllow from allDeny from 指想讓所有的人訪問Apache服務(wù)器,但不希望來自的任何訪問。Order Deny, AllowDeny from all指不想讓所有人訪問,但希望給網(wǎng)站的來訪。Apache Sever的用戶認(rèn)證與授權(quán)概括的講,用戶認(rèn)證就是驗證用戶的身份的真實性,如用戶帳號是否在數(shù)據(jù)庫中,及用戶帳號所對應(yīng)的密碼是否正確;用戶授權(quán)表示檢驗有效用戶是否被許可訪問特定的資源。在Apache中,幾乎所有的安全模塊實際上兼顧這兩個方面。從安全的角度來看,用戶的認(rèn)證和授權(quán)相當(dāng)于選擇性訪問控制。建立用戶的認(rèn)證授權(quán)需要三個步驟

11、:1、建立用戶庫用戶名和口令列表需要存在于文件(mod_auth模塊)或數(shù)據(jù)庫(mod_auth_dbm模塊)中?;诎踩脑?,該文件不能存放在文擋的根目錄下。如,存放在/usr/local/etc/httpd下的users文件,其格式與UNIX口令文件格式相似,但口令是以加密的形式存放的。應(yīng)用程序htpasswd可以用來添加或更改程序:htpasswd c /usr/local/etc/httpd/users martin-c表明添加新用戶,martin為新添加的用戶名,在程序執(zhí)行過程中,兩次輸入口令回答。用戶名和口令添加到users文件中。產(chǎn)生的用戶文件有如下的形式:martin:WrU

12、808BHQai36jane:iABCQFQs40E8Mart:FadHN3W753sSU第一域是用戶名,第二個域是用戶密碼。2、配置服務(wù)器的保護(hù)域為了使Apache服務(wù)器能夠利用用戶文件中的用戶名和口令信息,需要設(shè)置保護(hù)域(Realm)。一個域?qū)嶋H上是站點的一部分(如一個目錄、文檔等)或整個站點只供部分用戶訪問。在相關(guān)目錄下的.htaccess文件或httpd.conf ( acces.conf ) 中的段中,由AuthName來指定被保護(hù)層的域。在.htaccess文件中對用戶文件有效用戶的授權(quán)訪問及指定域保護(hù)有如下指定:AuthName “restricted stuff”Authtyp

13、e BasicAuthUserFile /usr/local/etc/httpd/usersRequire valid-user其中,AuthName指出了保護(hù)域的域名(Realm Name)。valid-user參數(shù)意味著user文件中的所有用戶都是可用的。一旦用戶輸入了一個有效的用戶/口令時,同一個域內(nèi)的其他資源都可以利用同樣的用戶/口令來進(jìn)行訪問,同樣可以使兩個不同的區(qū)域共用同樣的用戶/口令。3、告訴服務(wù)器哪些用戶擁有資源的訪問權(quán)限如果想將一資源的訪問權(quán)限授予一組客戶,可以將他們的名字都列在Require之后。最好的辦法是利用組(group)文件。組的操作和標(biāo)準(zhǔn)的UNIX的組的概念類似,

14、任一個用戶可以屬于一個和數(shù)個組。這樣就可以在配置文件中利用Require對組賦予某些權(quán)限。如:Require group staffRequire group staff adminRequire user adminuser指定了一個組、幾個組或一個用戶的訪問權(quán)限。需要指出的是,當(dāng)需要建立大批用戶帳號時,那么Apache服務(wù)器利用用戶文件數(shù)據(jù)庫將會極大地降低效率。這種情況下,最好采用數(shù)據(jù)庫格式的帳號文件,譬如 DBM數(shù)據(jù)庫格式的文件。還可以根據(jù)需要利用db格式(mod_auth_db)的數(shù)據(jù)文件,或者直接利用數(shù)據(jù)庫,如:mSQL(mod_auth_msql)或DBI兼容的數(shù)據(jù)庫(mod_au

15、th_dbi)。2、 MS SQL Server 2005網(wǎng)絡(luò)服務(wù)器配置方法項目使用SQL SERVER 2005數(shù)據(jù)庫,以前玩過2000的,2005還是有些區(qū)別的,把服務(wù)器放在主機(jī)上,小組內(nèi)的其他成員訪問,很簡單的事卻搞了一天,老是出現(xiàn)錯誤,不得不網(wǎng)上搜索解決的方法和自己摸索,最終配好了,下面把配置的方法拿出來共享,這樣大家可以節(jié)約時間,免得再去一個一個的查。這個配置方法在我的機(jī)器上是可以的,有些記不清了,如果有問題,歡迎提出來修改。正確安裝SQL Server 2005之后。1. 打開“SQL Server 外圍應(yīng)用配置器”。2. 點擊“服務(wù)和連接的外圍應(yīng)用配置器”,打開服務(wù)和連接的外圍應(yīng)

16、用配置器對話框,展開“MSSQLSERVER”下的“Database Engine”,然后點擊“遠(yuǎn)程連接”,則右側(cè)設(shè)置“本地連接和遠(yuǎn)程連接”下面的“同時使用TCP/IP和named pipes”項。然后應(yīng)用確定3. 設(shè)置例外SQL Server端口。在“控制面板”中打開“Windows防火墻”,選擇“例外選項卡”。點擊添加端口,給個名稱,端口SQL默認(rèn)的是1433,當(dāng)然你也可以在“SQL Server Configuration Manager”中的網(wǎng)絡(luò)配置中修改。4. 以Windows身份進(jìn)入SQL Server Management Studio,展開“安全性”->“登錄名”,右鍵新

17、建登錄名,填入登錄名,在“常規(guī)”中,選擇SQL Server身份驗證,并填入密碼。在“用戶映射中”,為用戶在相應(yīng)的數(shù)據(jù)庫中設(shè)置對應(yīng)的權(quán)限,另外在“狀態(tài)”中,將登錄設(shè)置“啟用”。這樣便新建了一個用于網(wǎng)絡(luò)登錄SQL服務(wù)器的用戶賬號。5.在SQL Server Management Studio中,右鍵點擊服務(wù)器,選擇屬性彈出“服務(wù)器屬性”對話框,點擊左側(cè)的“安全性”,在“服務(wù)器身份驗證”項中選擇“SQL Server 和 Windows 身份驗證模式”然后點擊確定。6. 在SQL Server Configuration Manager中,重啟“SQL Server(MSSQLSERVER)”服務(wù)

18、。7.在SQL Server Management Studio,可以使用服務(wù)器的IP地址和網(wǎng)絡(luò)用戶登錄。另外,如果更改了SQL Server的端口,則在此處的“服務(wù)器名稱”中填入IP后,用逗號隔開加端口號,如:19,418。3、 ftp服務(wù)器軟件安裝及設(shè)置方法在做為服務(wù)器的機(jī)器上安裝了FTP服務(wù)器程序,客戶端可在生成的時候直接把生成結(jié)果通過FTP方式上傳到FTP服務(wù)器。安裝和設(shè)置的方法如下:程序安裝:選定作為服務(wù)器的設(shè)備,運行安裝光盤TOOLS目錄下ServUServU5201.exe程序,開始安裝。安裝順序依次如圖:圖1圖2圖3圖4圖5圖6圖7圖8圖9圖10程序安裝

19、完畢。ftp設(shè)置:在服務(wù)器硬盤上創(chuàng)建一個文件夾,作為發(fā)送目的地址。比如在X盤上創(chuàng)建一個FTPROOTPATH文件夾,如圖:運行桌面上Serv-U軟件圖標(biāo),進(jìn)入Serv-U界面,如圖在界面左側(cè)打開<<Local Server>>,選擇Domains,然后界面右側(cè)空白區(qū)域點擊鼠標(biāo)右鍵,在彈出的菜單中選擇“NEW Domains”輸入服務(wù)器的IP地址,點NEXT繼續(xù),如圖 輸入服務(wù)器名稱,點NEXT繼續(xù),如圖6輸入服務(wù)器的端口地址,點NEXT繼續(xù),如圖6點擊FINISH繼續(xù)7在界面左側(cè)選擇USER,在界面右側(cè)點擊鼠標(biāo)右鍵,選擇“NEW USER”, 8創(chuàng)建一個新用戶001,N

20、EXT繼續(xù),如圖9輸入密碼,NEXT繼續(xù),如圖10找到剛才在X盤上創(chuàng)建的FTP-ROOTPATH文件夾,作為生成文件上傳目的地址,如圖11選擇“Yes”,點擊FINISH完成服務(wù)器端的設(shè)置,如圖12在界面右側(cè)選擇新創(chuàng)建的用戶001,在界面右側(cè)打開Dir Access,如圖所示設(shè)置用戶端,點擊Apply完成設(shè)置。4、 常用郵件服務(wù)器軟件的設(shè)置方法 l Foxmail 1.點擊Foxmail主窗口菜單的“選項系統(tǒng)設(shè)置代理”選項頁,選中“郵件代理服務(wù)器”復(fù)選框。 2.在“類型”一欄中選擇“Socks 4”或者“Socks 5”。這需要根據(jù)代理服務(wù)器中建立的代理服務(wù)器類型進(jìn)行選擇,有些代理服務(wù)器軟件同

21、時支持“Socks 4”和“Socks 5”。 3.在“服務(wù)器”一欄填寫代理服務(wù)器軟件所在電腦的計算機(jī)名稱或者IP地址。 4.在“端口”一欄填寫代理服務(wù)器使用的端口號,默認(rèn)值是1080。如果在代理服務(wù)器軟件中做了修改,這一欄也要相應(yīng)改動,與服務(wù)器使用相同的端口號。 5.如果采用Socks5,并且代理服務(wù)器中設(shè)置了需要對用戶進(jìn)行身份驗證,那么,需要填寫正確的“用戶ID”和“密碼”才能通過該代理服務(wù)器收發(fā)郵件。 注意:如果采用Socks 4,使用Foxmail的機(jī)器應(yīng)該在系統(tǒng)的TCP/IP屬性對話框中設(shè)置正確的DNS服務(wù)器地址,否則,需要在Foxmail賬戶屬性的郵件服務(wù)器中填寫接收郵件和發(fā)送郵件

22、服務(wù)器的IP地址。l WinGate 以WinGate 4.4.0版本為例,其他版本設(shè)置方法大致相同。 1.建立Socks代理服務(wù)器 (1)運行WinGate程序組下的GateKeeper,點擊主窗口左下方的“Svervices”頁,打開用戶服務(wù)列表。 (2)在用戶服務(wù)器列表點擊鼠標(biāo)右鍵,選擇“Socks Service”,在“General”頁可設(shè)置服務(wù)的啟動方式和端口號。 (3)點擊“OK”按鈕,關(guān)閉屬性對話框,所建立的“Socks Proxy Sever”已經(jīng)自動啟動。 2.建立HTTP Proxy代理服務(wù)器 (1)運行WinGate程序組下的GateKeeper,點擊左下方的“Svervices”頁,打開用戶服務(wù)列表。 (2)在用戶服務(wù)器列表點擊鼠標(biāo)右鍵,選擇“WWW Proxy Service”,在“General”頁可設(shè)置服務(wù)的啟動方式和端口號。 (3)點擊“OK”按鈕,關(guān)閉屬性對話框,所建立的“WWW Proxy Sever”已經(jīng)自動啟動。l SyGate SyGate基于NAT(網(wǎng)絡(luò)地址轉(zhuǎn)換),電子郵件和瀏覽器并不需要特別設(shè)置,SyGate自動分配所需參數(shù)給每一部電腦。如果您的局域網(wǎng)服務(wù)器使用SyGate 4.0和客戶機(jī)連接,那么客戶機(jī)不需要安裝任何軟件或硬件就能夠

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論