常用服务器软件及其配置方法Word文件下载.docx
《常用服务器软件及其配置方法Word文件下载.docx》由会员分享,可在线阅读,更多相关《常用服务器软件及其配置方法Word文件下载.docx(24页珍藏版)》请在冰点文库上搜索。
这些安全模块负责提供ApacheServer的访问控制和认证、授权等一系列至关重要的安全服务。
mod_access模块能够根据访问者的IP地址(或域名,主机名等)来控制对Apache服务器的访问,称之为基于主机的访问控制。
mod_auth模块用来控制用户和组的认证授权(Authentication)。
用户名和口令存于纯文本文件中。
mod_auth_db和mod_auth_dbm模块则分别将用户信息(如名称、组属和口令等)存于Berkeley-DB及DBM型的小型数据库中,便于管理及提高应用效率。
mod_auth_digest模块则采用MD5数字签名的方式来进行用户的认证,但它相应的需要客户端的支持。
mod_auth_anon模块的功能和mod_auth的功能类似,只是它允许匿名登录,将用户输入的E-mail地址作为口令。
以上这些常用的举措可以给ApacheServer一个基本的安全运行环境,显然在具体实施上还要做进一步的细化分解,制定出符合实际应用的安全配置方案。
ApacheServer基于主机的访问控制
ApacheServer默认情况下的安全配置是拒绝一切访问。
假定ApacheServer内容存放在/usr/local/apache/share目录下,下面的指令将实现这种设置:
Denyfromall
AllowOverrideNone
则禁止在任一目录下改变认证和访问控制方法。
同样,可以用特有的命令Deny、Allow指定某些用户可以访问,哪些用户不能访问,提供一定的灵活性。
当Deny、Allow一起用时,用命令Order决定Deny和Allow合用的顺序,如下所示:
1、拒绝某类地址的用户对服务器的访问权(Deny)
如:
Denyfromall
Denyfrom
Denyfrom204.168.190.13
Denyfrom10.10.10.0/255.255.0.0
2、允许某类地址的用户对服务器的访问权(Allow)
Allowfromall
Allowfrom
Allowfrom204.168.190.13
Allowfrom10.10.10.0/255.255.0.0
Deny和Allow指令后可以输入多个变量。
3、简单配置实例:
OrderAllow,Deny
Allowfromall
指想让所有的人访问Apache服务器,但不希望来自的任何访问。
OrderDeny,Allow
指不想让所有人访问,但希望给网站的来访。
ApacheSever的用户认证与授权
概括的讲,用户认证就是验证用户的身份的真实性,如用户帐号是否在数据库中,及用户帐号所对应的密码是否正确;
用户授权表示检验有效用户是否被许可访问特定的资源。
在Apache中,几乎所有的安全模块实际上兼顾这两个方面。
从安全的角度来看,用户的认证和授权相当于选择性访问控制。
建立用户的认证授权需要三个步骤:
1、建立用户库
用户名和口令列表需要存在于文件(mod_auth模块)或数据库(mod_auth_dbm模块)中。
基于安全的原因,该文件不能存放在文挡的根目录下。
如,存放在/usr/local/etc/httpd下的users文件,其格式与UNIX口令文件格式相似,但口令是以加密的形式存放的。
应用程序htpasswd可以用来添加或更改程序:
htpasswd–c/usr/local/etc/httpd/usersmartin
-c表明添加新用户,martin为新添加的用户名,在程序执行过程中,两次输入口令回答。
用户名和口令添加到users文件中。
产生的用户文件有如下的形式:
martin:
WrU808BHQai36
jane:
iABCQFQs40E8M
art:
FadHN3W753sSU
第一域是用户名,第二个域是用户密码。
2、配置服务器的保护域
为了使Apache服务器能够利用用户文件中的用户名和口令信息,需要设置保护域(Realm)。
一个域实际上是站点的一部分(如一个目录、文档等)或整个站点只供部分用户访问。
在相关目录下的.htaccess文件或httpd.conf(acces.conf)中的段中,由AuthName来指定被保护层的域。
在.htaccess文件中对用户文件有效用户的授权访问及指定域保护有如下指定:
AuthName“restrictedstuff”
AuthtypeBasic
AuthUserFile/usr/local/etc/httpd/users
Requirevalid-user
其中,AuthName指出了保护域的域名(RealmName)。
valid-user参数意味着user文件中的所有用户都是可用的。
一旦用户输入了一个有效的用户/口令时,同一个域内的其他资源都可以利用同样的用户/口令来进行访问,同样可以使两个不同的区域共用同样的用户/口令。
3、告诉服务器哪些用户拥有资源的访问权限
如果想将一资源的访问权限授予一组客户,可以将他们的名字都列在Require之后。
最好的办法是利用组(group)文件。
组的操作和标准的UNIX的组的概念类似,任一个用户可以属于一个和数个组。
这样就可以在配置文件中利用Require对组赋予某些权限。
如:
Requiregroupstaff
Requiregroupstaffadmin
Requireuseradminuser
指定了一个组、几个组或一个用户的访问权限。
需要指出的是,当需要建立大批用户帐号时,那么Apache服务器利用用户文件数据库将会极大地降低效率。
这种情况下,最好采用数据库格式的帐号文件,譬如DBM数据库格式的文件。
还可以根据需要利用db格式(mod_auth_db)的数据文件,或者直接利用数据库,如:
mSQL(mod_auth_msql)或DBI兼容的数据库(mod_auth_dbi)。
二、MSSQLServer2005网络服务器配置方法
项目使用SQLSERVER2005数据库,以前玩过2000的,2005还是有些区别的,把服务器放在主机上,小组内的其他成员访问,很简单的事却搞了一天,老是出现错误,不得不网上搜索解决的方法和自己摸索,最终配好了,下面把配置的方法拿出来共享,这样大家可以节约时间,免得再去一个一个的查。
这个配置方法在我的机器上是可以的,有些记不清了,如果有问题,欢迎提出来修改。
正确安装SQLServer2005之后。
1.打开“SQLServer外围应用配置器”。
2.点击“服务和连接的外围应用配置器”,打开服务和连接的外围应用配置器对话框,展开“MSSQLSERVER”下的“DatabaseEngine”,然后点击“远程连接”,则右侧设置“本地连接和远程连接”下面的“同时使用TCP/IP和namedpipes”项。
然后应用确定
3.设置例外SQLServer端口。
在“控制面板”中打开“Windows防火墙”,选择“例外选项卡”。
点击添加端口,给个名称,端口SQL默认的是1433,当然你也可以在“SQLServerConfigurationManager”中的网络配置中修改。
4.以Windows身份进入SQLServerManagementStudio,展开“安全性”->
“登录名”,右键新建登录名,填入登录名,在“常规”中,选择SQLServer身份验证,并填入密码。
在“用户映射中”,为用户在相应的数据库中设置对应的权限,另外在“状态”中,将登录设置“启用”。
这样便新建了一个用于网络登录SQL服务器的用户账号。
5.在SQLServerManagementStudio中,右键点击服务器,选择属性弹出“服务器属性”对话框,点击左侧的“安全性”,在“服务器身份验证”项中选择“SQLServer和Windows身份验证模式”然后点击确定。
6.在SQLServerConfigurationManager中,重启“SQLServer(MSSQLSERVER)”服务。
7.在SQLServerManagementStudio,可以使用服务器的IP地址和网络用户登录。
另外,如果更改了SQLServer的端口,则在此处的“服务器名称”中填入IP后,用逗号隔开加端口号,如:
222.195.11.219,418。
三、ftp服务器软件安装及设置方法
在做为服务器的机器上安装了FTP服务器程序,客户端可在生成的时候直接把生成结果通过FTP方式上传到FTP服务器。
安装和设置的方法如下:
程序安装:
选定作为服务器的设备,运行安装光盘TOOLS目录下ServU\ServU5201.exe程序,开始安装。
安装顺序依次如图:
图1
图2
图3
图4
图5
图6
图7
图8
图9
图10
程序安装完毕。
ftp设置:
在服务器硬盘上创建一个文件夹,作为发送目的地址。
比如在X盘上创建一个FTP—ROOTPATH文件夹,如图:
运行桌面上Serv-U软件图标
,进入Serv-U界面,如图
在界面左侧打开<
<
LocalServer>
>
选择Domains,然后界面右侧空白区域点击鼠标右键,在弹出的菜单中选择“NEWDomains”
输入服务器的IP地址,点NEXT继续,如图
输入服务器名称,点NEXT继续,如图
6.输入服务器的端口地址,点NEXT继续,如图
6.点击FINISH继续
7.在界面左侧选择USER,在界面右侧点击鼠标右键,选择“NEWUSER”,
8.创建一个新用户001,NEXT继续,如图
9.输入密码,NEXT继续,如图
10.找到刚才在X盘上创建的FTP-ROOTPATH文件夹,作为生成文件上传目的地址,如图
11.选择“Yes”,点击FINISH完成服务器端的设置,如图
12.在界面右侧选择新创建的用户001,在界面右侧打开DirAccess,如图所示设置用户端,点击Apply完成设置。
四、常用邮件服务器软件的设置方法
●Foxmail
1.点击Foxmail主窗口菜单的“选项→系统设置→代理”选项页,选中“邮件代理服务器”复选框。
2.在“类型”一栏中选择“Socks4”或者“Socks5”。
这需要根据代理服务器中建立的代理服务器类型进行选择,有些代理服务器软件同时支持“Socks4”和“Socks5”。
3.在“服务器”一栏填写代理服务器软件所在电脑的计算机名称或者IP地址。
4.在“端口”一栏填写代理服务器使用的端口号,默认值是1080。
如果在代理服务器软件中做了修改,这一栏也要相应改动,与服务器使用相同的端口号。
5.如果采用Socks5,并且代理服务器中设置了需要对用户进行身份验证,那么,需要填写正确的“用户ID”和“密码”才能通过该代理服务器收发邮件。
注意:
如果采用Socks4,使用Foxmail的机器应该在系统的TCP/IP属性对话框中设置正确的DNS服务器地址,否则,需要在Foxmail账户属性的邮件服务器中填写接收邮件和发送邮件服务器的IP地址。
●WinGate
以WinGate4.4.0版本为例,其他版本设置方法大致相同。
1.建立Socks代理服务器
(1)运行WinGate程序组下的GateKeeper,点击主窗口左下方的“Svervices”页,打开用户服务列表。
(2)在用户服务器列表点击鼠标右键,选择“SocksService”,在“General”页可设置服务的启动方式和端口号。
(3)点击“OK”按钮,关闭属性对话框,所建立的“SocksProxySever”已经自动启动。
2.建立HTTPProxy代理服务器
(1)运行WinGate程序组下的GateKeeper,点击左下方的“Svervices”页,打开用户服务列表。
(2)在用户服务器列表点击鼠标右键,选择“WWWProxyService”,在“General”页可设置服务的启动方式和端口号。
(3)点击“OK”按钮,关闭属性对话框,所建立的“WWWProxySever”已经自动启动。
●SyGate
SyGate基于NAT(网络地址转换),电子邮件和浏览器并不需要特别设置,SyGate自动分配所需参数给每一部电脑。
如果您的局域网服务器使用SyGate4.0和客户机连接,那么客户机不需要安装任何软件或硬件就能够上网和收发邮件。
具体的设置方法请参考相关资料。
SyGate也支持Socks5,如果需要使用,请按以下方法进行设置。
点击SyGate工具栏的“Advanced…→Configuration”按钮,选中对话框右下方的“EnableBuild-inSocks5Server”复选框。
点击“OK”按钮确定。
●MSProxy
MSProxy是微软公司推出的代理服务器软件。
在服务器端安装该软件后,如果Foxmail所在的客户机上安装MSProxyClient软件,Foxmail中不需要做任何设置。
如果不安装MSProxyClient,MSProxy支持Socks4和HTTP代理服务器协议。
●CProxy
CProxy是一款非常不错的代理服务器软件,支持多种代理服务器协议。
1.Socks代理服务器设置
运行CProxy,点击菜单的“Protocols→SocksOptions”,在密码输入框中输入密码,初始密码是“Asecret”;
在“SocksOptions”对话框的“Listentowhich”一栏设置端口号,默认值是1080;
在“DNSAddress”一栏填写当地电信局提供的DNS服务器IP地址。
如果需要对使用该代理服务器的用户进行身份验证,在“AllowAuthenticationMethod”下选中“Username/Password”复选框,并且不选中“None”复选框,然后点击“EditUsers”按钮,添加允许使用该代理服务器的用户。
2.HTTP代理服务器设置
运行CProxy,点击菜单的“Protocols→HTTPOptions”。
在弹出的密码输入框中输入密码,初始密码是“Asecret”。
在“HTTPOptions”对话框可以置端口号、请求时间等参数。