现在来先编辑好一个文件,如下图,然后保存如图路径。
当禁止了客户端IP地址访问时。会返回错误消息403.6。现在就来编辑这个文件。选中后进行编辑。
在这里就是代换默认的文件,这里指向先前准备好的文件。
现在来测试下,可看见这内容就是编辑好的。
配置网站HTTP头
可配置内容过期时间。:如果网站有时间敏感信息,可以配置此项来保证过期信息不被代理服务器或WEB浏览器缓存。
自定义HTTP头:可以使用该选项将自定义HTTP头从WEB服务器发送到客户端浏览器,自定义头可用来将当前HTTP标准中尚不支持的指令从WEB服务器发送到客户端。可以使用自定义头允许客户端浏览器缓存页面而禁止代理服务器缓存页面。点添加。
下来看内容分级:
可以设置WEB服务器内容分级功能,将说明性标签嵌入到网页的HTTP头中,某些WEB浏览器可以检测这些内容标签并帮助用户识别可能使人反感的WEB内容。
点MIME类型
说明了WEB浏览器或邮件应用研究程序如何处理从服务器接收到的文件。
配置网站身份验证
打开目录安全性
先来看身份验证和访问控制,点其编辑
如果启用匿名访问:默认情况下,服务器创建和使用账户IUSR_computername。如果启用了它,IIS始终都是尝试先使用匿名验证对用户进行验证,即使启用了其它的验证方法,也是如此。在用户试图连接到网站时,WEB服务器将连接分配给WINDOWS用户账户IUSR_conputername,此处conputername是运行IIS所在的计算机名称。默认情况下,IUSR_computername账户包含在WINDOWS用户组GUESTS中,该组具有安全限制,由NTFS权限强制使用。它指出了访问级别和可用于公共用户的内容类型。访问过程中IIS是检查NTFS文件和目录权限,查看是否允许IUSR_computername账户访问该文件。
选中集成WINDOWS身份验证:安全级别高,它是使用NTLM时进行HASH计算,在使用KERBEROS时应用KERBEROS票据。但是它不能跨代理服务器和防火墙,除非在PPTP连接上使用。使用KERBEROSv5和NTLM验证。NTLM可以通过包过滤防火墙,但通常会被代理服务器挡住。KERBEROS可以通过代理服务器,但通常 会被包过滤防火墙挡住。它并不能用于HTTP代理连接。
在选中摘要式身份验证时出现如图对话框。点是。
需要在“领域”文本框中指定领域名称。它的安全级别是中等。发送密码时是基于MD5的HASH计算。可以跨代理服务器和防火墙。它所要求的是用户和运行IIS的服务器必须是同一域的成员,或者是由同一域信任。用户必须将有效的WINDOWS用户账户存储在域控制器上的AD中,
如果选基本身份验证:安全级别是比较低的,它心BASE64编码的明文发送密码,虽可以跨代理服务器和防火墙,但是以明文该项,存在安全隐患。优点是大多数浏览器都支持该验证。
其安全级别高,发送密码也是加密的。使用SSL连接。还有一个默认域要填上。
通过IP地址控制对网站的访问
点IP地址和域名限制中的编辑。
点击添加
这里以一台计算机为例
可以看到其它计算机都可以访问,图中的这台不允许访问。
这里是一组计算机。
这里是域名。
可以看到刚才配置的。
下面来看第二种方法配置
点拒绝访问,然后点添加
便出现授权访问对话框。
这是其它计算机都不允许访问,只允许图中配置的计算机访问。
这个非常重要,在软考网络工程师中要非常注意这两种配置。往往很容易搞错。
如果配置拒绝了192.168.0.6这台计算机访问,当它访问时便出现如下:
有关“安全通信”这一项会在以后专门开帖讨论。
下面来看虚拟目录
虚拟目录是在网站主目录下建立的一个友好的名称或别名,可以将位于网站主目录以外的某个物理目录或其它网站的主目录链接到当前网站主目录下,这样,客户端只需要连接一个网站,就可以访问到存储在服务器中各个位置的资源以及存储在其它计算机上的资源。