Windows 2003版本區別
1)Windows Server 2003, Standard Edition (標準版)
針對中小型企業的核心產品,他也是支援雙路處理器,4GB的記憶體。它除了具備 Windows Server 2003 Web Edition 所有功能外,還支援像認證服務、UDDI服務、傳真服務、IAS網際網路驗證服務、抽取式存放裝置、RIS、智慧卡、終端服務、WMS和 Services for Macintosh。
支援檔案和印表機共用。 提供安全的網路聯結。
2)Windows Server 2003, Enterprise Edition (企業版)
這個產品被定義為新一帶高端產品,它最多能夠支援8路處理器,32 GB記憶體,和28個節點的叢集。它是 Windows Server 2003 Standard Edition 的擴充版本,增加了 Metadirectory Services Support、終端機服務工作階段目錄、叢集、熱添加( Hot-Add)記憶體和 NUMA非統一記憶體訪問存取技術。這個版本還另外增加了一個支援64位計算的版本。
全功能的作業系統支援多達8個處理器。 提供企業級的功能例如8節點的叢集,支援32GB記憶體。 支援英特爾 安騰Itanium 處理器。 將推出支援64位電腦的版本,可以支援8個64位處理器以及64GB的記憶體。
3)Windows Server 2003, Datacenter Edition (資料中心)
像以往一樣,這是個一直代表 微軟產品最高效能的產品,他的市場對象一直定位在最高端應用上,有著極其可靠的穩定性和擴充性能。他支援高達8-32路處理器,64GB的記憶體、2-8節點的叢集。與 Windows Server 2003 Enterprise Edition 相比, Windows Server 2003 Datacenter Edition 增加了一套 Windows Datacenter Program 程式包。這個產品同樣也為另外一個64位版本做了支援。
微軟迄今為止提供的最強大、功能最為強勁的伺服器作業系統。 支援32路處理器和64GB記憶體。 同時提供8點叢集和負載平衡。 提供64位處理器平台,可支援驚人的64路處理器和512GB的記憶體。
4)Windows Server 2003, Web Edition (Web版)
這個版本是專門針對Web服務最佳化的,它支援雙路處理器,2GB的記憶體。該產品同時支援ASP.NET、DFSDistributed File System、EFS檔案加密系統、IIS6.0、智能鏡像、ICF網際網路防火牆、IPv6、Mircrosoft.Net Framework、NLB網路負載平衡、PKI、Print Services for UNIX、RDP、遠程OS安裝(非RIS服務)、RSoP策略的結果集、影子拷貝恢複(Shadow Copy Restore)、VPN和WMI命令列模式等功能。Windows Server 2003 Web Edition 唯一和其他版本不同的是它僅能夠在AD域中做成員伺服器,而不能夠做DC網域控制站。
可以架構各種網頁應用,XML頁面服務。 IIS 6.0。 輕鬆迅速開發各種基於 XML以及 ASP.NET服務項目的平台。
5)Windows Server 2003,64-bit Edition (64位版本)
專門針對64位處理器 安騰Itanium而開發的版本。
包括兩個版本:
Windows Server 2003 Enterprise Server
64-bit Edition。
Windows Server 2003 Datacenter Server
64-bit Edition。
實踐篇
下面我用的例子.將是一台標準的虛擬機器主機.
系統:windows2003
服務:[IIS] [SERV-U] [IMAIL] [SQL SERVER 2000] [PHP] [MYSQL]
描述:為了示範,綁定了最多的服務.大家可以根據實際情況做篩減
1.WINDOWS本地安全性原則 連接埠限制
A.對於我們的例子來說.需要開通以下連接埠
外->本地 80
外->本地 20
外->本地 21
外->本地 PASV所用到的一些連接埠
外->本地 25
外->本地 110
外->本地 3389
然後按照具體情況.開啟SQL SERVER和MYSQL的連接埠
外->本地 1433
外->本地 3306
B.接著是開放從內部往外需要開放的連接埠
按照實際情況,如果無需郵件服務,則不要開啟以下兩條規則
本地->外 53 TCP,UDP
本地->外 25
按照具體情況.如果無需在伺服器上訪問網頁.盡量不要開以下連接埠
本地->外 80
C.除了明確允許的一律阻止.這個是安全規則的關鍵.
外->本地 所有協議 阻止
2.使用者帳號
a.將administrator改名,例子中改為root
b.取消所有除管理員root外所有使用者屬性中的
遠端控制->啟用遠端控制 以及
終端服務組態檔->允許登陸到終端伺服器
c.將guest改名為administrator並且修改密碼
d.除了管理員root,IUSER以及IWAM以及ASPNET使用者外.禁用其他一切使用者.包括SQL DEBUG以及TERMINAL USER等等
3.目錄許可權
將所有盤符的許可權,全部改為只有
administrators組 全部許可權
system 全部許可權
將C盤的所有子目錄和子檔案繼承C盤的administrator(組或使用者)和SYSTEM所有許可權的兩個許可權
然後做如下修改
C:/Documents and Settings/All Users 開放預設的讀取及運行 列出檔案目錄 讀取三個許可權
C:/Documents and Settings/ 增加Users使用者組的讀取運行許可權,避免出現LoadUserProfile失敗
C:/Program Files/Common Files 開放Everyone 預設的讀取及運行 列出檔案目錄 讀取三個許可權 可以增加ASP ASP.net的Access資料庫存取權限
C:/Windows如下的操作可能導致採用Ghost的操作失敗,系統可以Ghost成功,但在啟動後會自動重啟,等待解決
C:/WINDOWS/ 開放Everyone 預設的讀取及運行 列出檔案目錄 讀取三個許可權
C:/WINDOWS/Temp 開放Everyone 修改,讀取及運行,列出檔案目錄,讀取,寫入許可權
C:/WINDOWS/ Microsoft.NET/Framework/v1.1.4322/Temporary ASP.NET Files 如果需要支援ASP.net請開發該目錄的讀寫權限
同時注意下列相關目錄許可權不足IIS_WPG及Service使用者的許可權:
C:/WINDOWS/Help/IISHelp/Common
C:/WINDOWS/System32/Inetsrv/ASP Compiled Templates
C:/WINDOWS/IIS Temporary Compressed Files
現在WebShell就無法在系統目錄內寫入檔案了.
當然也可以使用更嚴格的許可權.
在WINDOWS下分別目錄設定許可權.
可是比較複雜.效果也並不明顯.
4.IIS
在IIS 6下.應用程式擴充內的檔案類型對應ISAPI的類型已經去掉了IDQ,PRINT等等危險的指令碼類型,
在IIS 5下我們需要把除了ASP以及ASA以外所有類型刪除.
安裝URLSCAN
在[DenyExtensions]中
一般加入以下內容
.cer
.cdx
.mdb
.bat
.cmd
.com
.htw
.ida
.idq
.htr
.idc
.shtm
.shtml
.stm
.printer
這樣入侵者就無法下載.mdb資料庫.這種方法比外面一些在檔案頭加入特殊字元的方法更加徹底.
因為即便檔案頭加入特殊字元.還是可以通過編碼構造出來的
5.WEB目錄許可權
作為虛擬機器主機.會有許多獨立客戶
比較保險的做法就是為每個客戶,建立一個windows使用者
然後在IIS的響應的網站項內
把IIS執行的匿名使用者.綁定成這個使用者
並且把他指向的目錄
許可權變更為
administrators 全部許可權
system 全部許可權
單獨建立的使用者(或者IUSER) 選擇進階->開啟除 完全控制,遍曆檔案夾/運行程式,取得所有權 3個外的其他許可權.
如果伺服器上網站不多.並且有論壇
我們可以把每個論壇的上傳目錄
去掉此使用者的執行許可權.
只有讀寫權限
這樣入侵者即便繞過論壇檔案類型檢測上傳了webshell
也是無法啟動並執行.
6.MS SQL SERVER2000
使用系統帳戶登陸查詢分析器
運行以下指令碼
use master
exec sp_dropextendedproc ‘xp_cmdshell’
exec sp_dropextendedproc ‘xp_dirtree’
exec sp_dropextendedproc ‘xp_enumgroups’
exec sp_dropextendedproc ‘xp_fixeddrives’
exec sp_dropextendedproc ‘xp_loginconfig’
exec sp_dropextendedproc ‘xp_enumerrorlogs’
exec sp_dropextendedproc ‘xp_getfiledetails’
exec sp_dropextendedproc ‘Sp_OACreate’
exec sp_dropextendedproc ‘Sp_OADestroy’
exec sp_dropextendedproc ‘Sp_OAGetErrorInfo’
exec sp_dropextendedproc ‘Sp_OAGetProperty’
exec sp_dropextendedproc ‘Sp_OAMethod’
exec sp_dropextendedproc ‘Sp_OASetProperty’
exec sp_dropextendedproc ‘Sp_OAStop’
exec sp_dropextendedproc ‘Xp_regaddmultistring’
exec sp_dropextendedproc ‘Xp_regdeletekey’
exec sp_dropextendedproc ‘Xp_regdeletevalue’
exec sp_dropextendedproc ‘Xp_regenumvalues’
exec sp_dropextendedproc ‘Xp_regread’
exec sp_dropextendedproc ‘Xp_regremovemultistring’
exec sp_dropextendedproc ‘Xp_regwrite’
drop procedure sp_makewebtask
go
刪除所有危險的擴充.
7.修改CMD.EXE以及NET.EXE許可權
將兩個檔案的許可權.修改到特定管理員才能訪問,比如本例中.我們如下修改
cmd.exe root使用者 所有許可權
net.exe root使用者 所有權現
這樣就能防止非法訪問.
還可以使用例子中提供的comlog程式
將com.exe改名_com.exe,然後替換com檔案.這樣可以記錄所有執行的命令列指令
單獨對cmd.exe net.exe net1.exe ping.exe netstat.exe ftp.exe tftp.exe telnet.exe regedit.exe at.exe attrib.exe cacls.exe format.exe 設定為只允許administrators組訪問,這樣就可以防範通過Serv-U的本地提升許可權漏洞來運行這些關鍵的程式了,再刪除cacls.exe這個程式,防止有人通過命令列來修改許可權
8.備份
使用ntbackup軟體.備份系統狀態.
使用reg.exe 備份系統關鍵資料
如reg export HKLM/SOFTWARE/ODBC e:/backup/system/odbc.reg /y
來備份系統的ODBC
9.殺毒
這裡介紹MCAFEE 8i 中文企業版
因為這個版本對於國內的許多惡意代碼和木馬都能夠及時的更新.
比如已經能夠檢測到海陽頂端2006
而且能夠殺除IMAIL等SMTP軟體使用的隊列中MIME編碼的病毒檔案
而很多人喜歡安裝諾頓企業版.而諾頓企業版,對於WEBSHELL.基本都是沒有反應的.
而且無法對於MIME編碼的檔案進行殺毒.
在MCAFEE中.
我們還能夠加入規則.阻止在windows目錄建立和修改EXE.DLL檔案等
我們在軟體中加入對WEB目錄的殺毒計劃.
每天執行一次
並且開啟即時監控.
注意:安裝一些殺毒軟體會影響ASP地執行,是因為禁用了jscript.dll和vbscript.dll組件
在dos方式下運行 regsvr32 jscript.dll, regsvr32 vbscript.dll釋放保留即可
10.關閉無用的服務
我們一般關閉如下服務
Computer Browser
Help and Support
Messenger
Print Spooler
Remote Registry
TCP/IP NetBIOS Helper
如果伺服器不用作域控,我們也可以禁用
Workstation禁止探針探測進程和使用者資訊
關閉“遠端登錄服務”
安全隱患:如果駭客串連到了我們的電腦,而且電腦啟用了遠端登錄服務(Remote Registry),那麼駭客就可遠程設定註冊表中的服務,因此遠端登錄服務需要特別保護。
解決方案:我們可將遠端登錄服務(Remote Registry)的啟動方式設定為禁用。不過,駭客在入侵我們的電腦後,仍然可以通過簡單的操作將該服務從“禁用”轉換為“自動啟動”。因此我們有必要將該服務刪除。
找到註冊表中“HKEY_LOCAL_ MACHINESYSTEMCurrentControlSet Services”下的RemoteRegistry項,右鍵點擊該項選擇“刪除”(圖1),將該項刪除後就無法啟動該服務了。
11.取消危險組件
如果伺服器不需要FSO
regsvr32 /u c:/windows/system32/scrrun.dll
登出組件
regsvr32 /u c:/windows/system32/wshom.ocx
regsvr32 /u c:/windows/system32/wshext.dll
regsvr32 /u c:/windows/system32/shell32.dll
如果有可能刪除這些組件
使用regedit在註冊表中進行如下操作
將/HKEY_CLASSES_ROOT下的
WScript.Network
WScript.Network.1
WScript.Shell
WScript.Shell.1
Shell.Application
Shell.Application.1
索引值改名或刪除
將這些索引值下CLSID中包含的字串
如
{13709620-C279-11CE-A49E-444553540000}
{72C24DD5-D70A-438B-8A42-98424B88AFB8}
到/HKEY_CLASSES_ROOT/CLSID下找到以這些字串命名的索引值
全部刪除
修改註冊表,讓系統更強壯
1、隱藏重要檔案/目錄可以修改註冊表實現完全隱藏:HKEY_LOCAL_MACHINE/SOFTWARE/ Microsoft/Windows/ Current-Version/Explorer/Advanced/Folder/Hi-dden/SHOWALL”,滑鼠右擊 “CheckedValue”,選擇修改,把數值由1改為0
2、啟動系統內建的Internet串連_blank”>防火牆,在設定服務選項中勾選Web伺服器。
3、防止SYN洪水攻擊 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters
建立DWORD值,名為SynAttackProtect,值為2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaseOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD 0
EnableICMPRedirects REG_DWORD 0
4. 禁止響應ICMP路由通告報文
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/interface 建立DWORD值,名為PerformRouterDiscovery 值為0
5. 防止ICMP重新導向報文的攻擊
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters
將EnableICMPRedirects 值設為0
6. 不支援IGMP協議
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters
建立DWORD值,名為IGMPLevel 值為0
7.修改終端服務連接埠
[HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / Control / Terminal Server / Wds / rdpwd / Tds / tcp],看到右邊的PortNumber了嗎?在十進位狀態下改成你想要的連接埠號碼吧,比如7126之類的,只要不與其它衝突即可。
第二處HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / Control / Terminal Server / WinStations / RDP-Tcp,方法同上,記得改的連接埠號碼和上面改的一樣就行了。
8、禁止IPC空串連:
cracker可以利用net use命令建立空串連,進而入侵,還有net view,nbtstat這些都是基於空串連的,禁止空串連就好了。開啟註冊表,找到Local_Machine/System/CurrentControlSet/Control/LSA-RestrictAnonymous 把這個值改成”1”即可。
9、更改TTL值
cracker可以根據ping回的TTL值來大致判斷你的作業系統,如:
TTL=107(WINNT);
TTL=108(win2000);
TTL=127或128(win9x);
TTL=240或241(linux);
TTL=252(solaris);
TTL=240(Irix);
實際上你可以自己更改的:HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進位,預設值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦
10. 刪除預設共用
有人問過我一開機就共用所有盤,改回來以後,重啟又變成了共用是怎麼回事,這是2K為管理而設定的預設共用,必須通過修改註冊表的方式取消它:HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/LanmanServer/Parameters:AutoShareServer類型是REG_DWORD把值改為0即可
11. 禁止建立空串連
預設情況下,任何使用者通過通過空串連連上伺服器,進而枚舉出帳號,猜測密碼。我們可以通過修改註冊表來禁止建立空串連:
Local_Machine/System/CurrentControlSet/Control/LSA-RestrictAnonymous 的值改成”1”即可。
12.審計
本地安全性原則->本地策略->稽核原則
開啟以下內容
稽核原則更改 成功,失敗
審核系統事件 成功,失敗
審核帳戶登陸事件 成功,失敗
審核帳戶管理 成功,失敗
本地安全性原則->本地策略->安全選項
互動式登陸:不顯示上次地使用者名稱 啟用
互動式登陸:會話鎖定不顯示上次地使用者名稱 啟用
網路訪問:限制匿名訪問具名管道和共用 啟用
13.解除上傳附件限制
Windows2003中IIS6預設無法上傳超過200K的附件以及無法下載超過4M的附件問題
解決辦法:
1、先在服務裡關閉 iis admin service 服務。
2、找到 windows/system32/inetsrv/ 下的 metabase.xml 檔案。
3、用純文字方式開啟,找到 ASPMaxRequestEntityAllowed 把它修改為需要的值(可修改為10M即:10240000),預設為:204800,即:200K。
4、存檔,然後重啟 iis admin service 服務。
在 IIS 6.0 中,無法下載超過4M的附件時,可以按以下步驟解決:
1、先在服務裡關閉 iis admin service 服務。
2、找到 windows/system32/inetsrv/ 下的 metabase.xml 檔案。
3、用純文字方式開啟,找到 AspBufferingLimit 把它修改為需要的值(可修改為20M即:20480000)。
4、存檔,然後重啟 iis admin service 服務。
14防止Serv-U許可權提升
其實,登出了Shell組件之後,侵入者運行提升工具的可能性就很小了,但是prel等別的指令碼語言也有shell能力,為防萬一,還是設定一下為好。
用Ultraedit開啟ServUDaemon.exe尋找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長度的其它字元就可以了,ServUAdmin.exe也一樣處理。
另外注意設定Serv-U所在的檔案夾的許可權,不要讓IIS匿名使用者有讀取的許可權,否則人家下走你修改過的檔案,照樣可以分析出你的管理員名和密碼。
後續安裝的
PHP 4.4.1版本
下載解壓縮 c:/PHP, 在Windows的Path加入 c:/PHP 添加環境變數 PHPRC指向C:/PHP/php.ini 表示php.ini的位置,
拷貝 C:/PHP/dll/*.* 到 c:/PHP目錄 記得設定 upload_directory = “C:/WINDOWS/TEMP”
session_directory = “C:/WINDOWS/TEMP” 設定upload的最大檔案為10M
Zend Optimizer 2.6.2 版本 3.0.1版本已經推出 : http://downloads.zend.com/optimizer/
eAccelerator 加速器 WINDOWS版本: http://www.arnot.info/eaccelerator/
在extension=php_zip.dll下面添加
extension=eaccelerator.dll
eaccelerator.shm_size=”64″ //預設為16M,我改為64M
eAccelerator.cache_dir=”C:/Windows/temp” //需要手動建立,確保他的許可權為可讀寫
eaccelerator.enable=”1″
eaccelerator.optimizer=”1″
eaccelerator.check_mtime=”1″
eaccelerator.debug=”0″
eaccelerator.filter=”"
eaccelerator.shm_max=”0″
eaccelerator.shm_ttl=”0″
eaccelerator.shm_prune_period=”0″
eaccelerator.shm_only=”0″
eaccelerator.compress=”1″
eaccelerator.compress_level=”9″
eaccelerator.admin.name=”adminusername”
eaccelerator.admin.password=”password”
下載網址:
MySQL 採用 4.0.27的穩定版本 避免出現中文的編碼問題,擷取穩定的服務效能
下載後解壓縮 c:/mysql 資料庫目錄存放到e:/mysql/data
修改c:/mysql/my-large.cnf檔案 添加 basedir=C://mysql datadir = e://mysql//data
安裝時選擇mysqld-opt.exe 該版本擁有高速的運行效率,去處了不是特殊需要的特色功能和windows下的name pipe功能,安裝成windows服務方式 mysqld-ope –install MySQL40 –defaults-file=c:/mysql/my-large.cnf
phpMyAdmin config.inc.php
/*
* Generated configuration file
* Generated by: phpMyAdmin 2.8.2.1 setup script by Michal ?iha?
* Version: $Id: setup.php,v 1.23.2.10.2.1 2006/08/01 14:01:37 lem9 Exp $
* Date: Sun, 06 Aug 2006 09:57:32 GMT
*/
/* Servers configuration */
$i = 0;
/* Server localhost (cookie) [1] */
$i++;
$cfg[’Servers’][$i][’host’] = ‘localhost’;
$cfg[’Servers’][$i][’extension’] = ‘mysql’;
$cfg[’Servers’][$i][’connect_type’] = ‘tcp’;
$cfg[’Servers’][$i][’compress’] = false;
$cfg[’Servers’][$i][’auth_type’] = ‘cookie’;
/* End of servers configuration */
$cfg[’blowfish_secret’] = ‘44d5bcf6cf1d61.77359436′;
$cfg[’TextareaCols’] = 40;
$cfg[’TextareaRows’] = 7;
$cfg[’LongtextDoubleTextarea’] = true;
$cfg[’TextareaAutoSelect’] = true;
$cfg[’CharEditing’] = ‘input’;
$cfg[’CharTextareaCols’] = 40;
$cfg[’CharTextareaRows’] = 2;
$cfg[’CtrlArrowsMoving’] = true;
$cfg[’DefaultPropDisplay’] = ‘horizontal’;
$cfg[’InsertRows’] = 2;
$cfg[’ShowChgPassword’] = true;
?>
安裝組件:
AspEmail
AspUpload
AspJpeg
動易組件2006 SP3 http://www.powereasy.net/Soft/PE_soft/192.html
URL Rewrite靜態化
Discuz! URL靜態化功能受到論壇所在伺服器環境的制約,在開啟此功能之前,請根據你的Web伺服器環境,選擇相應的環境配置方法,以下提供的iis6下的伺服器配置..其它伺服器(如apache,zeus)你可以根據原理自行配置。
1、下載IIS Rewrite模組:http://download.discuz.net/4.1.0/discuz_iis_rewrite.zip;
2、將壓縮包解壓到任意目錄,(如:C:/Rewrite)。然後開啟“控制台”-“管理工具”-“IIS資訊服務管理器”-“網站”-“您的網站”-“屬性”。在“ISAPI篩選器”項點擊“添加”,篩選器名稱填入Rewrite,可執行檔為C:/Rewrite/Rewrite.dll;
3、重新啟動IIS就可以生效了。
通過上述配置後,您就可以在Discuz!4.1.0後台中根據需要開啟影響的靜態功能了。
無:不啟用URL靜態化功能。
Discuz!Archiver靜態化:當論壇啟用Archiver功能時,Archiver內的所有連結均採用*.html形式。
普通頁面靜態化:對論壇常用頁面(如forumdisplay.php、viewthread.php、viewpro.php等)進行URL靜態化轉換。
Archiver和普通頁面均靜態化:對Archiver以及論壇常用頁面(如forumdisplay.php、viewthread.php、viewpro.php等)進行URL靜態化轉換。
使用注意事項:
您可以通過系統設定中Discuz!選項來控制URL靜態化的開啟或關閉及其工作狀態,本功能對伺服器環境有特殊要求,外掛式主控件使用者需要對Web伺服器增加相應的Rewrite規則,因此需要伺服器許可權才可使用;對於虛擬機器主機使用者,您需要向您的空間服務商進行諮詢:空間是否支援Rewrite以及是否支援對網站目錄中.htaccess的檔案解析,只有滿足這兩條件,URL靜態化功能才會生效。開啟URL靜態化後,論壇一些常用連結會變成類似discuz/forum-1-1.html形式,如果您的伺服器環境不支援或者尚未配置好,訪問這些連結會出現“網頁無法顯示”的錯誤資訊,論壇將無法正常訪問。發生無法訪問的現象時,請您進入管理後台,關閉URL靜態化功能,論壇即可恢複正常狀態。
本文提供的壓縮包中還有一個httpd.ini檔案,該檔案是rewrite規則的設定檔。內容如下(無需修改):
[ISAPI_Rewrite]
# 3600 = 1 hour
CacheClockRate 3600
RepeatLimit 32
# Protect httpd.ini and httpd.parse.errors files
# from accessing through HTTP
RewriteRule ^(.*)/archiver/([a-z0-9/-]+/.html)$ $1/archiver/index/.php/?$2
RewriteRule ^(.*)/forum-([0-9]+)-([0-9]+)/.html$ $1/forumdisplay/.php/?fid=$2&page=$3
RewriteRule ^(.*)/thread-([0-9]+)-([0-9]+)-([0-9]+)/.html$$1/viewthread/.php/?tid=$2&extra=page/%3D$4&page=$3
RewriteRule ^(.*)/profile-(username|uid)-(.+)/.html$ $1/viewpro/.php/?$2=$3
安裝探針, AJiang ASP探針 , COONN的ASP探針和ASP.net探針,IProber的PHP探針
MSDTC錯誤
系統日誌提示:
Distributed Transaction Coordinator 服務因 3221229584 服務性錯誤而停止。
Distributed Transaction Coordinator就是MSDTC服務
原因由於MSDTC日誌出現問題
啟動時找日誌出錯
解決辦法
system32/dtclog目錄改名
同位置建立同名目錄
cmd
執行
msdtc -resetlog