怎樣建設(shè)個人網(wǎng)站_第1頁
怎樣建設(shè)個人網(wǎng)站_第2頁
怎樣建設(shè)個人網(wǎng)站_第3頁
怎樣建設(shè)個人網(wǎng)站_第4頁
怎樣建設(shè)個人網(wǎng)站_第5頁
已閱讀5頁,還剩15頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、如何建設(shè)個人網(wǎng)站第一步、建設(shè)你的WEB服務(wù)器。網(wǎng)上有比較多的文章介紹如何建立、維護(hù)。 HYPERLINK t _blank 怎樣安裝Web服務(wù)器是比較好的一篇入門文章。建設(shè)好你自己的WEB服務(wù)器后,你就可以在瀏覽器輸入 HYPERLINK 來訪問自己的個人網(wǎng)站。第二步、在上申請MyWeb賬號。 點(diǎn)擊頁面上的申請個人網(wǎng)站賬號聯(lián)接,只需要按照表中的要求填寫各項,申請成功之后你會看到歡迎頁面:恭喜!松鼠你已經(jīng)在MyWeb上注冊成功。如果您已經(jīng)設(shè)置好您的主頁,現(xiàn)在就可以訪問:松鼠請點(diǎn)擊此處下載MyWeb客戶端軟件,您上網(wǎng)時只要打開這個MyWeb客戶端軟件,來訪者就可以通過松鼠 訪問您的真正的個人主頁了

2、!這時,你已經(jīng)注冊成功。請來到第三步。第三步, HYPERLINK 下載個人網(wǎng)站客戶端軟件,安裝執(zhí)行。因為每次上網(wǎng)你都會得到一個新的IP地址,你必須向MyWeb服務(wù)器登記新的IP地址才能讓來訪者找到你。下載軟件客戶端軟件后,運(yùn)行,會彈出菜單讓您選擇軟件存放的目錄,然后自動執(zhí)行,界面如右圖所示。這時候您可以輸入剛才您申請到的賬號和密碼。您也可以選擇讓軟件記錄密碼后在Windows啟動時自動執(zhí)行,一旦連接上網(wǎng)就自動向MyWeb服務(wù)器登記。整個過程是聯(lián)網(wǎng)以后自動完成的。一旦聯(lián)接成功,它會向您報告您的個人網(wǎng)站的被訪問次數(shù),讓您知道由許多朋友關(guān)注著你的個人網(wǎng)站。好了,現(xiàn)在可以讓你的網(wǎng)友們通過互聯(lián)網(wǎng)來訪問

3、屬于你自己的服務(wù)器了。注意:個人網(wǎng)站不需要上傳。只要你設(shè)置好web服務(wù)器,能夠用 HYPERLINK 來訪問自己的個人網(wǎng)站,那么你的朋友就可以通過 HYPERLINK http:/你的用戶名 來訪問你的的個人網(wǎng)站,領(lǐng)略你的風(fēng)采了Web服務(wù)器軟軟件介紹建設(shè)個人網(wǎng)站,就就是(1)在在自己的計算算機(jī)上安裝WWeb服務(wù)器器,(2)建建設(shè)自己網(wǎng)頁頁,(3)并并且發(fā)布出去去。常見的WWeb服務(wù)器器有:PWSS, IISS, Apaache等,以以下逐一介紹紹:在winndows998的安裝光光盤中,附帶帶有微軟的wweb服務(wù)器器軟件:Peersonaal Webb Servver(PWWS). 這這個We

4、b服服務(wù)器軟件的的功能比較簡簡單,正因為為簡單,最適適合入門者的的學(xué)習(xí)。如果果手頭上沒有有光盤,可以以在這里下載載: HYPERLINK 在Winddows NNT/20000中,附帶帶有Inteernet Inforrmatioon Serrvice,簡稱IISS. IISS是微軟的比比較成熟的商商業(yè)服務(wù)器軟軟件,國內(nèi)許許多中小企業(yè)業(yè)的網(wǎng)站都用用其來建立。這這套軟件不僅僅包括WEBB服務(wù)器,還還包括FTPP服務(wù)器、郵郵件服務(wù)器等等。 PWSS和IIS的的安裝可以閱閱讀塞迪網(wǎng)上上的文章: HYPERLINK t _blank 怎怎樣安裝Weeb服務(wù)器WWindowwsMe的用用戶也可以根根據(jù)中

5、華網(wǎng)上上的文章 HYPERLINK t _blank WWindowws ME也也裝PWS 一文的介紹紹來安裝。 與此同時,市市場上還有許許多Web服服務(wù)器軟件可可供選用。 sambaar是一個小小型服務(wù)器軟軟件,自帶pperl 55,是練習(xí)pperl語言言的好幫手。免免費(fèi)軟件.安安裝方法可見見: HYPERLINK t _blank 軟件網(wǎng)網(wǎng)址: HYPERLINK t _blank OmniHHTTPd一一個建立在WWindowws 95/98/NTT平臺上的完完全行業(yè)兼容容的web服服務(wù)器。安裝裝方法可以看看 HYPERLINK t _blank 軟件網(wǎng)址: HYPERLINK t _b

6、lank , 但是我我這兩天都無無法訪問。AApachee Web Serveer 最流行行的 webb 服務(wù)器軟軟件之一,完完全免費(fèi),完完全源代碼開開放。大型網(wǎng)網(wǎng)站采用的服服務(wù)器軟件。適適合練習(xí)phhp和jspp 安裝方法法見: HYPERLINK t _blank 網(wǎng)站網(wǎng)址: HYPERLINK 上面所提的的幾個都是在在Windoows平臺上上最流行的wweb服務(wù)器器軟件,都可可以用來建設(shè)設(shè)我們的個人人網(wǎng)站。同時時,在 HYPERLINK t _blank Serrver WWatch還還可以看到對對許多webb服務(wù)器軟件件的評價。 松鼠提醒:每每個Web服服務(wù)器軟件多多少都有漏洞洞。所以

7、要盡盡量從該軟件件的網(wǎng)站上下下載最新的版版本,而且注注意網(wǎng)站上有有沒有補(bǔ)丁下下載。:)建設(shè)個人網(wǎng)站-安全注意事事項Nimda是如如何侵入你網(wǎng)網(wǎng)站的兼解釋釋yanbbb的失敗經(jīng)歷歷尼姆達(dá)Niimda是 去年9月份份最猖獗的病病毒。根據(jù)北北京市公安局局公共信息網(wǎng)網(wǎng)絡(luò)安全監(jiān)察察處發(fā)布的采采取緊急措施施防治“尼姆姆達(dá)”病毒的的通知,尼尼姆達(dá)病毒具具有感染速度度快、擴(kuò)散面面廣、傳播形形式復(fù)雜多樣樣等特點(diǎn)。經(jīng)經(jīng)分析,該病病毒可通過電電子郵件、共共享網(wǎng)絡(luò)資源源、微軟IIIS服務(wù)器傳傳播,也可感感染本地文件件。感染對象象為使用Wiindowss操作系統(tǒng)(包括Winndows995/98/ME/NTT)的計算機(jī)

8、機(jī)和服務(wù)器,發(fā)發(fā)作時影響計計算機(jī)運(yùn)行速速度,導(dǎo)致系系統(tǒng)癱瘓。簡簡單說來,NNimda的的傳染方式有有兩種:第一一種是本地執(zhí)執(zhí)行帶毒軟件件,致使本地地硬盤和局域域網(wǎng)內(nèi)的所有有能接觸到的的執(zhí)行文件都都帶上病毒。切切斷這種傳染染方式的方法法是不執(zhí)行可可疑的文件,不不隨便下載,不不隨便打開EEmail中中的附件。相相信上網(wǎng)有一一定年紀(jì)、有有過痛苦教訓(xùn)訓(xùn)的網(wǎng)友都能能做到這點(diǎn)。第第二種傳染方方式是帶病毒毒的計算機(jī)在在互聯(lián)網(wǎng)上查查找存在漏洞洞的微軟的服服務(wù)器IISS,找到之后后就向這臺犧犧牲品傳染。這這種方式以前前沒有得到足足夠的重視,于于是Yanbbb就中了毒毒。帶有Niimda病毒毒的計算機(jī)上上網(wǎng)之后,

9、隨隨便地查找一一個IP地址址,就向其發(fā)發(fā)送命令察看看這個IP地地址的主機(jī)是是不是有漏洞洞。根據(jù)微軟軟提供的資料料,Nimdda查詢漏洞洞分兩步:第第一步,查詢詢這臺目標(biāo)主主機(jī)是不是中中過紅色代碼碼(Readd Codee)病毒,為為如果它曾經(jīng)經(jīng)感染紅色代代碼而沒有清清理干凈,NNimda就就會利用紅色色代碼病毒留留下的后門來來作惡。病毒毒協(xié)同作戰(zhàn),沒沒聽說過吧?如果沒有找找到紅色代碼碼留下的后門門,Nimdda第二步查查找這臺目標(biāo)標(biāo)主機(jī)有沒有有“服務(wù)文件件夾交叉漏洞洞”(Webb Servver Foolder Traveersal)。啊啊,微軟怎么么有這么多漏漏洞??!自從從我安裝了個個人網(wǎng)站

10、()之之后,我查詢詢了一下IIIS的網(wǎng)站訪訪問記錄,發(fā)發(fā)現(xiàn)了這些記記錄:01:007:16 x.x.778.47 GET /scrippts/rooot.exxe 404401:077:21 xx.x.788.47 GGET /MMSADC/root.exe 440401:07:244 x.x.78.477 GET /c/wiinnt/ssystemm32/cmmd.exee 404001:07:28 x.x.78.47 GEET /d/winntt/systtem32/cmd.eexe 400401:007:39 x.x.778.47 GET /scrippts/./wwinnt/syste

11、em32/ccmd.exxe 500001:122:56 xx.x.788.47 GGET /sscriptts/rooot.exee 404001:12:57 x.x.78.47 GEET /MSSADC/rroot.eexe 400401:112:59 x.x.778.47 GET /c/winnnt/syystem332/cmdd.exe 404011:13:000 x.xx.78.447 GETT /d/wwinnt/systeem32/ccmd.exxe 404401:133:02 xx.x.788.47 GGET /sscriptts/./wiinnt/ssystemm32/cmm

12、d.exee 500001:13:02 x.x.78.47 GEET /_vvti_biin/./././winntt/systtem32/cmd.eexe 400401:113:13 x.x.778.47 GET /_mem_bin/./././winnnt/syystem332/cmdd.exe 404011:13:117 x.xx.78.447 GETT /msaadc/./././.?./.?./.?./winnnt/syystem332/cmdd.exe 500011:13:117 x.xx.78.447 GETT /scrripts/.?./winnnt/sysstem322/cm

13、d.exe 550001:13:199 x.x.78.477 GET /scriipts/.?./winntt/systtem32/cmd.eexe 400401:113:20 x.x.778.47 GET /winntt/systtem32/cmd.eexe 400401:113:25 x.x.778.47 GET /winntt/systtem32/cmd.eexe 400401:113:29 x.x.778.47 GET /scrippts/./wwinnt/systeem32/ccmd.exxe 500001:133:29 xx.x.788.47 GGET /sscriptts/./w

14、iinnt/ssystemm32/cmmd.exee 500001:13:31 x.x.78.47 GEET /sccriptss/./winnnt/syystem332/cmdd.exe 500011:13:333 x.xx.78.447 GETT /scrripts/././winnnt/sysstem322/cmd.exe 550001:13:588 x.x.176.1142 GEET /sccriptss/roott.exe 404011:13:558 x.xx.176.142 GGET /MMSADC/root.exe 440401:13:599 x.x.176.1142 GEET

15、/c/winntt/systtem32/cmd.eexe 400401:113:59 x.x.1176.1442 GETT /d/wwinnt/systeem32/ccmd.exxe 404401:144:00 xx.x.1776.1422 GET /scriipts/./winntt/systtem32/cmd.eexe 500001:114:00 x.x.1176.1442 GETT /_vtti_binn/./././wwinnt/systeem32/ccmd.exxe 404401:144:10 xx.x.1776.1422 GET /_memm_bin/./././wiinnt/ss

16、ystemm32/cmmd.exee 404001:14:10 x.x.1766.142 GET /msadcc/./././.?./.?./.?./winntt/systtem32/cmd.eexe 500001:114:12 x.x.1176.1442 GETT /scrripts/.?./winnnt/sysstem322/cmd.exe 550001:14:122 x.x.176.1142 GEET /sccriptss/.?./winnnt/syystem332/cmdd.exe 404011:14:114 x.xx.176.142 GGET /wwinnt/systeem32/cc

17、md.exxe 404401:144:15 xx.x.1776.1422 GET /winnnt/sysstem322/cmd.exe 440401:14:155 x.x.176.1142 GEET /sccriptss/./winnnt/syystem332/cmdd.exe 500011:14:117 x.xx.176.142 GGET /sscriptts/./wiinnt/ssystemm32/cmmd.exee 500001:14:18 x.x.1766.142 GET /scrippts/./wwinnt/systeem32/ccmd.exxe 500001:144:19 xx.x

18、.1776.1422 GET /scriipts/././winntt/systtem32/cmd.eexe 500001:225:56 x.x.1176.1442 GETT /scrripts/root.exe 440401:25:588 x.x.176.1142 GEET /MSSADC/rroot.eexe 400401:226:02 x.x.1176.1442 GETT /c/wwinnt/systeem32/ccmd.exxe 404401:266:03 xx.x.1776.1422 GET /d/wiinnt/ssystemm32/cmmd.exee 404001:26:05 x.

19、x.1766.142 GET /scrippts/./wwinnt/systeem32/ccmd.exxe 500001:266:05 xx.x.1776.1422 GET /_vtii_bin/./././wiinnt/ssystemm32/cmmd.exee 404001:26:07 x.x.1766.142 GET /_mem_bin/./././winnnt/syystem332/cmdd.exe 404011:26:007 x.xx.176.142 GGET /mmsadc/./././.?./.?./.?./wwinnt/systeem32/ccmd.exxe 500001:266

20、:12 xx.x.1776.1422 GET /scriipts/.?./winntt/systtem32/cmd.eexe 500001:226:13 x.x.1176.1442 GETT /scrripts/.?./winnnt/sysstem322/cmd.exe 440401:26:144 x.x.176.1142 GEET /wiinnt/ssystemm32/cmmd.exee 404001:26:15 x.x.1766.142 GET /winntt/systtem32/cmd.eexe 400401:226:17 x.x.1176.1442 GETT /scrripts/./w

21、innnt/sysstem322/cmd.exe 550001:26:188 x.x.176.1142 GEET /sccriptss/./winnnt/syystem332/cmdd.exe 500011:26:220 x.xx.176.142 GGET /sscriptts/./wiinnt/ssystemm32/cmmd.exee 500001:26:24 x.x.1766.142 GET /scrippts/././wwinnt/systeem32/ccmd.exxe 5000以上記錄錄表明:在連連續(xù)26分鐘鐘內(nèi),共有兩兩臺帶Nimmda病毒的的計算機(jī)不停停向我的IIIS網(wǎng)站服務(wù)務(wù)器試

22、探,看看看我的個人人網(wǎng)站是否裝裝備良好,是是否有漏洞。幸幸好我平時很很注意網(wǎng)絡(luò)安安全,很輕松松把它們據(jù)之之門外了。這這些病毒的特特點(diǎn)是利用微微軟操作系統(tǒng)統(tǒng)的漏洞來傳傳染。不錯,微微軟操作系統(tǒng)統(tǒng)有許多的各各種各樣的漏漏洞,蔚為大大觀??墒俏⑽④浺彩且粋€個成熟的商業(yè)業(yè)化的公司,每每當(dāng)它的軟件件被發(fā)現(xiàn)漏洞洞,它都能迅迅速地打出補(bǔ)補(bǔ)丁,修補(bǔ)漏漏洞。所以我我們作為用戶戶,應(yīng)該經(jīng)常常到微軟的網(wǎng)網(wǎng)站上面去打打補(bǔ)丁,經(jīng)常常跟蹤安全動動態(tài)。要記住住:沒有絕對對安全的系統(tǒng)統(tǒng),只有勤勉勉的網(wǎng)站管理理員才能夠保保證及時修復(fù)復(fù)漏洞,打退退黑客的一次次次進(jìn)攻。微微軟提供了一一個簡單的辦辦法,你只要要訪問 HYPERLIN

23、K ,選擇擇“產(chǎn)品更新新”,它就會會自動檢測你你系統(tǒng)中軟件件的安裝,并并且給出打補(bǔ)補(bǔ)丁建議?;旧先绻隳隳芙?jīng)常訪問問微軟的 HYPERLINK 產(chǎn)品品更新網(wǎng)頁打打補(bǔ)丁,就可可以認(rèn)為你的的安全工作做做到家了。當(dāng)當(dāng)你建設(shè)了一一個個人網(wǎng)站站(參見),你你已經(jīng)擁有了了一個完整的的網(wǎng)站,直接接面對各種陰陰險的病毒和和黑客。因此此,松鼠還建建議你采取以以下措施:11,Web端端口不用默認(rèn)認(rèn)的80號端端口。因為NNimda病病毒專門向880號端口下下手,你只要要改用另一個個端口,例如如8000,就就可以避開NNimda等等病毒的騷擾擾。自從我改改動Web端端口號之后再再也沒見到病病毒掃描的紀(jì)紀(jì)錄。改變W

24、Web端口號號的方法是:IIS管理理器中右擊主主機(jī)-屬性性-網(wǎng)站-TCP端端口。改變WWeb端口號號之后,別忘忘記在本網(wǎng)站站的“ HYPERLINK 修改資資料”處相應(yīng)應(yīng)改變端口號號。2,刪除除多余的功能能。IIS44, IISS5倍受抨擊擊的就是在安安裝時把所有有功能都默認(rèn)認(rèn)安裝上,但但是有些功能能可能你一輩輩子都用不上上,而且容易易受黑客攻擊擊。IIS66將改變這種種作風(fēng),但是是在我們得到到IIS6之之前我們還是是要自己動手手保證自己的的安全。首先先要刪除的就就是Web文文件夾(一般般是c:Innetpubb )下面的的scrippts,_vvti_biin ,heelp等目錄錄,再拆除各

25、各種各樣無用用的映射。一一般來說你只只會用到assp文件,可可能還會用ggloball.asa,但但是在IISS管理器中右右擊主機(jī)-屬性-WWWW服務(wù) 編輯-主主目錄 配置置-應(yīng)用程程序映射,你你會看到各種種奇奇怪怪的的擴(kuò)展名,如如htw,cctr等等。一一律殺了吧,只只要留下assp和asaa就足夠了。3,修改cmd.exe文件名。從上面記錄下來的攻擊活動來看,病毒千方百計地尋找你的Windows目錄下的cmd.exe,希望尋找能夠用它來執(zhí)行一些罪惡活動。你把它改一下名字,例如改成killvirus.exe,哈,打死病毒也找不到。同時,為了預(yù)防萬一,你可以把format.exe也改一下名字:

26、這是防治黑客把你硬盤格式化的最后一招。這是大香港提供的方法,“鑒底抽薪”法。4,最后一點(diǎn),實(shí)際上是最重要一點(diǎn):經(jīng)常訪問一些安全站點(diǎn),跟蹤安全動態(tài),做好各種防備措施。這篇短文無論如何不能把所有防備黑客、病毒的方法全部概括,況且時代在發(fā)展,病毒技術(shù)在發(fā)展,新的漏洞不斷發(fā)現(xiàn),這一切都要求你不斷學(xué)習(xí),活到老,學(xué)到老。松鼠之家 會推出一些網(wǎng)絡(luò)安全的文章,歡迎經(jīng)常訪問。最后,附上去年勞動節(jié)寫的一篇短文,如何保護(hù)網(wǎng)站不被黑客攻擊, 共參考。如何保護(hù)網(wǎng)站不被黑客攻擊,這不是一天兩天的事情: 0,給公司老總上安全課,讓他們理解安全的重要性和艱巨性。申請由老總或副老總來抓安全事項。 1,要安裝好系統(tǒng),隨時跟蹤最新

27、buglist,不斷打補(bǔ)丁,不管你用的是NT還是UNIX 2,如果使用別人的軟件(例如,或通用bbs程序),要注意有沒有木馬,這些軟件有沒有通過嚴(yán)格的安全測試。而且到buglist里查找有沒有這個軟件。 3,編制軟件,比如asp時,要先建立安全模型再動手編程,不要留漏洞。 4,關(guān)閉不必要的服務(wù),例如 ANYWHERE等 5,裝好的防火墻。 6,打開相關(guān)的事件記錄(Event Log)在被黑之后審查這些記錄,積累經(jīng)驗教訓(xùn),保證黑客下次不能從同一類地方進(jìn)來。 如果你是臨時抱佛腳,那么你只能做最后三項工作。前面四項工作必須是在日常工作中就注重的。局域網(wǎng)內(nèi)部建設(shè)設(shè)個人網(wǎng)站(MyWeb系系統(tǒng)和代理服服務(wù)

28、服務(wù)器的的配合使用)有情人97 (松鼠摘要:這這篇文章介紹紹了在局域網(wǎng)網(wǎng)內(nèi)部建設(shè)個個人網(wǎng)站,如如何設(shè)置服務(wù)務(wù)器容許網(wǎng)友友訪問你的局局域網(wǎng)內(nèi)部計計算機(jī)上的網(wǎng)網(wǎng)站。)代理服務(wù)器器可以讓一個個局域網(wǎng)中的的多臺計算機(jī)機(jī)共享一個連連接訪問Innterneet。由于代代理服務(wù)器環(huán)環(huán)境的網(wǎng)絡(luò)通通信特殊,如如果需要在代代理服務(wù)器環(huán)環(huán)境下正常使使用PeannutHulll并且讓IInertnnet的其他他用戶能夠訪訪問相關(guān)的網(wǎng)網(wǎng)絡(luò)服務(wù),則則必須對代理理服務(wù)器做相相應(yīng)的設(shè)置。以以下描述以MMicrossoft PProxy Serveer 2.00為例。 MyWeeb系統(tǒng)程序序可以在代理理環(huán)境下正常常運(yùn)行。由于于

29、MyWebb系統(tǒng)僅僅負(fù)負(fù)責(zé)動態(tài)域名名的注冊和維維持域名的連連接。因此您您會發(fā)現(xiàn)局域域網(wǎng)內(nèi)多個MMyWeb系系統(tǒng)注冊的動動態(tài)域名都是是指向代理服服務(wù)器的Innterneet IP地地址。因此使使用這些域名名的訪問全部部都訪問了代代理服務(wù)器。您您可以將這些些域名提供的的服務(wù)全部在在代理服務(wù)器器上運(yùn)行。但但是這樣將導(dǎo)導(dǎo)致代理服務(wù)務(wù)器的管理復(fù)復(fù)雜程度增加加,并且也不不利于網(wǎng)絡(luò)安安全。我們推推薦使用代理理服務(wù)器的反反向代理功能能來實(shí)現(xiàn)這樣樣的功能。反反向代理的設(shè)設(shè)置包括Weeb反向代理理和其他服務(wù)務(wù)的反向代理理。 MMicrossoft PProxy Serveer 2.00的Web服服務(wù)器反向代代理

30、在在ProxyyServeer的管理器器打開“Weeb Prooxy Seervicee”的屬性,選選擇“Pubblish”頁頁面,選擇“EEnablee Web Publiishingg”,如果您您的Web服服務(wù)器所有虛虛擬主機(jī)都在在Proxyy Servver上的話話,選擇“SSent tto loccal Weeb Serrver”,如如果您的虛擬擬主機(jī)全部在在內(nèi)部網(wǎng)的一一臺Web服服務(wù)器上選擇擇“Sentt to aanotheer webb servver”,并并填上內(nèi)部WWeb服務(wù)器器的地址和端端口。如果內(nèi)內(nèi)部網(wǎng)絡(luò)由多多個虛擬主機(jī)機(jī)而且這些虛虛擬主機(jī)分布布在內(nèi)部網(wǎng)的的多個服務(wù)器器上

31、的時候則則點(diǎn)擊“Addd”按鈕,在在“Mappping”對對話框中填寫寫:“Sennt Webb Servver Reequestt For”填填寫一個虛擬擬主機(jī)的名稱稱,如:有情情人97,然然后在To This URL中填填寫內(nèi)部網(wǎng)絡(luò)絡(luò)的虛擬主機(jī)機(jī)的名稱。重重復(fù)這個操作作直到所有主主機(jī)配置完畢畢。 MMicrossoft PProxy Serveer 2.00的其他服務(wù)務(wù)反向代理 如果您您提供的不僅僅僅是Webb服務(wù)還包括括其他服務(wù),如如,Pop33的話而且這這些服務(wù)不在在代理服務(wù)器器上運(yùn)行的話話。那么您必必須按照以下下方法設(shè)置服服務(wù)器代理。 1、首先了了解這些服務(wù)務(wù)器的執(zhí)行文文件名,和使使

32、用的端口。 2、然后在在運(yùn)行這些服服務(wù)器的計算算機(jī)上安裝MMicrossoft Proxyy Cliient。 3、在服務(wù)務(wù)執(zhí)行文件所所在的目錄下下創(chuàng)建一個WWspcfgg.ini文文件 4、在文件件中加入以下下內(nèi)容: 不帶帶后綴的執(zhí)行行文件名 SevverBinndTcpPPorts=服務(wù)器使用用的TCP端端口 Perrsisteent=1 KilllOldSSessioon=1 例如使用程程序提供FTTP服務(wù)則WWspCfgg.ini的的內(nèi)容如下: SevverBinndTcpPPorts=21,233 Perrsisteent=1 KilllOldSSessioon=1 如果服務(wù)器器使用

33、UDPP端口則將SServerrBindTTcpPorrts改成SServerrBindUUdpPorrts。 5、重新啟啟動服務(wù)。 注意:當(dāng)內(nèi)內(nèi)部網(wǎng)的一臺臺服務(wù)器使用用了一個端口口之后,其他他服務(wù)器就不不能再使用這這個端口了。 地址轉(zhuǎn)換換網(wǎng)關(guān)(NAAT)可以讓讓一個局域網(wǎng)網(wǎng)中的多臺計計算機(jī)共享一一個連接訪問問Interrnet。而而且設(shè)置十分分簡單。是目目前上網(wǎng)共享享的新趨勢。MMyWeb系系統(tǒng)可以在這這種環(huán)境下運(yùn)運(yùn)行,但是為為了讓外部用用戶訪問動態(tài)態(tài)域名提供的的網(wǎng)絡(luò)服務(wù)則則必須對地址址轉(zhuǎn)換網(wǎng)關(guān)做做相應(yīng)的設(shè)置置。 詳細(xì)描描述: 由于MyWWeb系統(tǒng)僅僅僅負(fù)責(zé)動態(tài)態(tài)域名的注冊冊和維持域名名的連接。因因此您會發(fā)現(xiàn)現(xiàn)局域網(wǎng)內(nèi)多多個MyWeeb系統(tǒng)注冊冊的動態(tài)域名名都是指向地地址轉(zhuǎn)換網(wǎng)關(guān)關(guān)的Inteernet IP地址。因因此使用這些些域名的訪問問全部都訪問問了地址轉(zhuǎn)換換網(wǎng)關(guān)。您可可以將這些域域名提供的服服務(wù)全部在地地址轉(zhuǎn)換網(wǎng)關(guān)關(guān)上運(yùn)行。不不過有不少硬硬件地址產(chǎn)品品,這樣您就就不能在上面面運(yùn)行任何程程序了。地址址轉(zhuǎn)換網(wǎng)關(guān)一一般都同時支支持端口的映映射功能,也

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論