1. 程式人生 > >服務器IIS站點部署詳細圖解

服務器IIS站點部署詳細圖解

png tco 基本 防火墻 沒有 被黑 用戶 需要 原來

  東搞搞,西搞搞,亂搞搞,瞎搞搞,又搞到了深夜。

經過了幾波隔壁青年男女“打架”的聲勢,現在,夜已經很安靜了。深夜的安靜,仿佛是很多攻城獅所求,很適合學點東西,很適合coding。


  剛從馬某家買了個服務器不久,發現老被黑,被裝了幾次挖礦。於是乎,重裝了系統。順便也分享一下一波常規操作。

以下分享內容會有很多截圖(41張圖)。


  

遠程桌面登錄

  下面就開始從服務器重裝系統之後開始分享吧,重裝系統,這個就比較簡單,跳過了。

重裝系統,之後,原來的遠程桌面暫時登錄不了了,我們先以瀏覽器 VNC 方式登錄

技術分享圖片

在服務器上,我們先檢查一下防火墻

技術分享圖片

技術分享圖片

我們看到了入站規則中,遠程桌面啟用著,且使用了默認的3389端口。

一般來說,開啟了遠程桌面,默認的端口就是3389了。

這個端口是對服務器來說是相當危險的,一些黑客會經常的掃描這個端口,黑到了登錄我們服務器的入口,然後做一些讓人感到不舒適的騷操作。

so,我們要封死這個端口!

首先,我們果斷禁用以上三個“遠程桌面”入站規則。

然後,我們修改遠程桌面登錄的端口,change the port number,這個是需要在註冊表中修改的,

快捷鍵:Ctrl + R, 輸入 regedit

在註冊表中,我們依次找到以下兩個路徑:

1、[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Tenninal Server\WinStations\RDP-Tcp]

2、[HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]

分別修改其中的:PortNumber

PortNumber,默認是3389,我們可以改為其他的端口,不與已使用、一般固定使用、常使用的端口沖突就OK。

當然,我們說的 3389 是指十進制的數字,這個要註意一下,別看錯了。

技術分享圖片

技術分享圖片

技術分享圖片

  修改好了遠程桌面登錄端口,我們也要記得在某馬的服務器控制臺上設置訪問端口規則。

完了,這時候,運行遠程桌面登錄(mstsc),發現連接不到服務器的。

當然啦,因為我們在服務器防火墻中禁用了默認的遠程桌面入站規則,修改了遠程桌面登錄端口之後,我們還沒有允許修改的端口可以由外部訪問。

現在,我們去防火墻裏設置一下

技術分享圖片

技術分享圖片

  我們創建了一個入站規則,訪問端口為我們剛修改的遠程桌面登錄端口。

具體的創建就省略了,記得指定剛才所修改的端口。

防火墻也搞好之後,我們是需要重啟服務器,讓防火墻生效的。


  

安裝服務程序

  在重啟服務器之前,由於剛重裝了系統,我們順手更新一下服務器,安裝我們需要的服務,比如:IIS服務,and so on ...

我需要在服務器上部署.net 站點,so 我需要安裝 .net framework 和 IIS

技術分享圖片

技術分享圖片

技術分享圖片

  安裝完成,然後我們就重啟服務器了...


  

遠程桌面連接

  服務器重啟之後,我們試著遠程桌面登錄一下服務器

這裏要註意的是,我們在輸入服務器地址的後面需要加上我們剛才修改的端口號,否則會登錄失敗的。

技術分享圖片

技術分享圖片

  here we come,我們遠程桌面登錄來到了服務器上了。。。


  

IIS部署站點

  接下來,我們部署網站站點,要在IIS上部署一個.net 站點

打開計算機管理,在“服務和應用程序”下,我們找到了”IIS“,Internet Information Services, 簡稱 IIS。

然後點擊進去,我們找到的了新建站點的地方:網站

技術分享圖片

  我們就來新增一個網站吧,首先,我們準備一個網站的代碼,上傳到服務器上,部署站點用到的。

技術分享圖片

  然後呢,常規操作,我們在IIS的網站中新增一個網站,物理地址選擇我們剛上傳的網站代碼路徑,端口可默認可修改

技術分享圖片

然後,我們需要留意一下,檢查應用程序池,對應的應用程序池的 .net CLR版本是否和程序的framework版本一致,托管管道模式,這裏我們選擇集成

技術分享圖片

  到這裏,我們的站點算是基本部署好了,可以在瀏覽器中訪問響應的地址了,如果有域名,我們做一下域名和服務器地址映射,在瀏覽器中就能訪問我們的網站了。。。


  

SSL證書安裝

  由於CA機構和證書代理商策略調整,從2018年1月1日起,同一主域最多只能申請20張亞洲誠信品牌免費型DV版SSL證書(一級域名及其子域名均屬於同一主域,例如 domain.com、ssl.domain.com、ssl.ssl.domain.com 都屬於同一主域)。之前已頒發的證書在有效期內使用不受影響(註:即將到期的證書需要18年1月1日以後重新申請時,會受到上述策略的限制)。若您的業務因此次調整受限,建議您購買泛域名型SSL證書

  以上這句話是引用來著,如果不安裝證書的話,我們的網站就可能訪問受限了。安裝上證書,使得我們的網站正式一些,帶有官網的調調。

我們的站點已經綁定了個HTTP協議的鏈接。安裝了SSL證書,我們就可以將我們部署的站點綁定個HTTPS協議的鏈接。

  接下來,我們要安裝證書了。

  我們在IIS的服務上,找到“服務器證書”,單擊進入,然後在“操作”中,導入我們已經申請到手的證書。

SSL證書,在我們購買域名之後,可以實名申請下來的,下載下來,在這裏導入使用。申請證書的時候,密碼一定要記住,這個密碼在申請的官網上是不可查詢的。

技術分享圖片

技術分享圖片

  接下來,我們就給站點綁定一個 HTTPS 協議的鏈接

技術分享圖片

技術分享圖片

  這樣,我們的站點,就分別綁定了兩個協議的鏈接了。

這時候,我們在瀏覽器上不管輸入這倆鏈接中的其一,都可以訪問我們的網站了。


  

HTTP協議 URL重寫

  到這裏,我們的網站部署的已經逐漸完美了。

不過,這裏有個體驗問題來了,or 也可以說是一種技術問題。

在瀏覽器中訪問 HTTP 協議的鏈接,瀏覽器會提示所訪問的網站是不安全的,HTTPS 協議的網站則提示是安全的。

技術分享圖片

技術分享圖片

技術分享圖片

我們想實現不管用戶在瀏覽器中輸入的是否為 HTTPS 協議的鏈接,都可以訪問的是 HTTPS 協議的鏈接,都是通過 HTTPS 協議來訪問網站。

  那接下來,我們來一波操作。

  首先,我們要在IIS 服務器的網站的對應站點中,找到“URL重寫”,記得不是“HTTP重定向”。

如果還沒有“URL重寫”,那就得先下載一個來安裝了。

下載地址:https://www.microsoft.com/zh-cn/download/details.aspx?id=7435

然後,我們安裝一下。

安裝好了之後,我們重新打開 IIS,再到我們的站點中,我們找到了“URL重寫”了,單擊進去,開始設置。

添加入站、出站規則,我們都選擇空白規則模板來設置

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

下面就是填寫設置規則的內容了,也就是匹配地址的規則。

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

  URL 重寫的規則我們設置好了,接下來就看訪問的效果了,是否達到我們想要的效果呢?

我們在瀏覽器中分別以 HTTP 協議鏈接 和 HTTPS 協議鏈接 訪問我們的網站,驗證一下。

首先,我們輸入 HTTP 協議網站地址,訪問網站加載打開之後,我們發現,瀏覽器的地址欄上的訪問地址鏈接是 HTTPS 協議的,是安全的鏈接,而不是 HTTP 協議鏈接。

當然,直接輸入 HTTPS 協議地址鏈接訪問,也是打開 HTTPS 協議地址的。

技術分享圖片

技術分享圖片


結束逼逼

  以上分享內容,拋磚引玉,到這裏就結束了。

這些分享都是只服務器部署站點的基本操作,初略的內容。可能會有不周全or不正確的地方,歡迎評論區斧正!

在每一個部分都還有很多好玩的地方,值得我們去試著操作一波,學習一下,研究一番。


一波操作。

好久沒在博客園上瞎逼逼了,一不小天又亮了!

下面再分享一張圖,此圖為次重點,次重點,歡迎常規操作!.0.

技術分享圖片


原創:小明

Email:[email protected]

Date:2015/11/06

本文路徑:https://www.cnblogs.com/youler/p/10293929.html

服務器IIS站點部署詳細圖解