服務器IIS站點部署詳細圖解
東搞搞,西搞搞,亂搞搞,瞎搞搞,又搞到了深夜。
經過了幾波隔壁青年男女“打架”的聲勢,現在,夜已經很安靜了。深夜的安靜,仿佛是很多攻城獅所求,很適合學點東西,很適合coding。
剛從馬某家買了個服務器不久,發現老被黑,被裝了幾次挖礦。於是乎,重裝了系統。順便也分享一下一波常規操作。
以下分享內容會有很多截圖(41張圖)。
遠程桌面登錄
下面就開始從服務器重裝系統之後開始分享吧,重裝系統,這個就比較簡單,跳過了。
重裝系統,之後,原來的遠程桌面暫時登錄不了了,我們先以瀏覽器 VNC 方式登錄。
在服務器上,我們先檢查一下防火墻
我們看到了入站規則中,遠程桌面啟用著,且使用了默認的3389端口。
一般來說,開啟了遠程桌面,默認的端口就是3389了。
這個端口是對服務器來說是相當危險的,一些黑客會經常的掃描這個端口,黑到了登錄我們服務器的入口,然後做一些讓人感到不舒適的騷操作。
so,我們要封死這個端口!
首先,我們果斷禁用以上三個“遠程桌面”入站規則。
然後,我們修改遠程桌面登錄的端口,change the port number,這個是需要在註冊表中修改的,
快捷鍵:Ctrl + R, 輸入 regedit
在註冊表中,我們依次找到以下兩個路徑:
1、[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Tenninal Server\WinStations\RDP-Tcp]
2、[HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
分別修改其中的:PortNumber
PortNumber,默認是3389,我們可以改為其他的端口,不與已使用、一般固定使用、常使用的端口沖突就OK。
當然,我們說的 3389 是指十進制的數字,這個要註意一下,別看錯了。
修改好了遠程桌面登錄端口,我們也要記得在某馬的服務器控制臺上設置訪問端口規則。
完了,這時候,運行遠程桌面登錄(mstsc),發現連接不到服務器的。
當然啦,因為我們在服務器防火墻中禁用了默認的遠程桌面入站規則,修改了遠程桌面登錄端口之後,我們還沒有允許修改的端口可以由外部訪問。
現在,我們去防火墻裏設置一下
我們創建了一個入站規則,訪問端口為我們剛修改的遠程桌面登錄端口。
具體的創建就省略了,記得指定剛才所修改的端口。
防火墻也搞好之後,我們是需要重啟服務器,讓防火墻生效的。
安裝服務程序
在重啟服務器之前,由於剛重裝了系統,我們順手更新一下服務器,安裝我們需要的服務,比如:IIS服務,and so on ...
我需要在服務器上部署.net 站點,so 我需要安裝 .net framework 和 IIS
安裝完成,然後我們就重啟服務器了...
遠程桌面連接
服務器重啟之後,我們試著遠程桌面登錄一下服務器
這裏要註意的是,我們在輸入服務器地址的後面需要加上我們剛才修改的端口號,否則會登錄失敗的。
here we come,我們遠程桌面登錄來到了服務器上了。。。
IIS部署站點
接下來,我們部署網站站點,要在IIS上部署一個.net 站點
打開計算機管理,在“服務和應用程序”下,我們找到了”IIS“,Internet Information Services, 簡稱 IIS。
然後點擊進去,我們找到的了新建站點的地方:網站
我們就來新增一個網站吧,首先,我們準備一個網站的代碼,上傳到服務器上,部署站點用到的。
然後呢,常規操作,我們在IIS的網站中新增一個網站,物理地址選擇我們剛上傳的網站代碼路徑,端口可默認可修改
然後,我們需要留意一下,檢查應用程序池,對應的應用程序池的 .net CLR版本是否和程序的framework版本一致,托管管道模式,這裏我們選擇集成
到這裏,我們的站點算是基本部署好了,可以在瀏覽器中訪問響應的地址了,如果有域名,我們做一下域名和服務器地址映射,在瀏覽器中就能訪問我們的網站了。。。
SSL證書安裝
由於CA機構和證書代理商策略調整,從2018年1月1日起,同一主域最多只能申請20張亞洲誠信品牌免費型DV版SSL證書(一級域名及其子域名均屬於同一主域,例如 domain.com、ssl.domain.com、ssl.ssl.domain.com 都屬於同一主域)。之前已頒發的證書在有效期內使用不受影響(註:即將到期的證書需要18年1月1日以後重新申請時,會受到上述策略的限制)。若您的業務因此次調整受限,建議您購買泛域名型SSL證書
以上這句話是引用來著,如果不安裝證書的話,我們的網站就可能訪問受限了。安裝上證書,使得我們的網站正式一些,帶有官網的調調。
我們的站點已經綁定了個HTTP協議的鏈接。安裝了SSL證書,我們就可以將我們部署的站點綁定個HTTPS協議的鏈接。
接下來,我們要安裝證書了。
我們在IIS的服務上,找到“服務器證書”,單擊進入,然後在“操作”中,導入我們已經申請到手的證書。
SSL證書,在我們購買域名之後,可以實名申請下來的,下載下來,在這裏導入使用。申請證書的時候,密碼一定要記住,這個密碼在申請的官網上是不可查詢的。
接下來,我們就給站點綁定一個 HTTPS 協議的鏈接
這樣,我們的站點,就分別綁定了兩個協議的鏈接了。
這時候,我們在瀏覽器上不管輸入這倆鏈接中的其一,都可以訪問我們的網站了。
HTTP協議 URL重寫
到這裏,我們的網站部署的已經逐漸完美了。
不過,這裏有個體驗問題來了,or 也可以說是一種技術問題。
在瀏覽器中訪問 HTTP 協議的鏈接,瀏覽器會提示所訪問的網站是不安全的,HTTPS 協議的網站則提示是安全的。
我們想實現不管用戶在瀏覽器中輸入的是否為 HTTPS 協議的鏈接,都可以訪問的是 HTTPS 協議的鏈接,都是通過 HTTPS 協議來訪問網站。
那接下來,我們來一波操作。
首先,我們要在IIS 服務器的網站的對應站點中,找到“URL重寫”,記得不是“HTTP重定向”。
如果還沒有“URL重寫”,那就得先下載一個來安裝了。
下載地址:https://www.microsoft.com/zh-cn/download/details.aspx?id=7435
然後,我們安裝一下。
安裝好了之後,我們重新打開 IIS,再到我們的站點中,我們找到了“URL重寫”了,單擊進去,開始設置。
添加入站、出站規則,我們都選擇空白規則模板來設置
下面就是填寫設置規則的內容了,也就是匹配地址的規則。
URL 重寫的規則我們設置好了,接下來就看訪問的效果了,是否達到我們想要的效果呢?
我們在瀏覽器中分別以 HTTP 協議鏈接 和 HTTPS 協議鏈接 訪問我們的網站,驗證一下。
首先,我們輸入 HTTP 協議網站地址,訪問網站加載打開之後,我們發現,瀏覽器的地址欄上的訪問地址鏈接是 HTTPS 協議的,是安全的鏈接,而不是 HTTP 協議鏈接。
當然,直接輸入 HTTPS 協議地址鏈接訪問,也是打開 HTTPS 協議地址的。
結束逼逼
以上分享內容,拋磚引玉,到這裏就結束了。
這些分享都是只服務器部署站點的基本操作,初略的內容。可能會有不周全or不正確的地方,歡迎評論區斧正!
在每一個部分都還有很多好玩的地方,值得我們去試著操作一波,學習一下,研究一番。
一波操作。
好久沒在博客園上瞎逼逼了,一不小天又亮了!
下面再分享一張圖,此圖為次重點,次重點,歡迎常規操作!.0.
原創:小明
Email:[email protected]
Date:2015/11/06
本文路徑:https://www.cnblogs.com/youler/p/10293929.html
服務器IIS站點部署詳細圖解