您好,你的问题,我之前好像也遇到过,以下是我原来的解决思路和方法,希望能帮助到你,若有错误,还望见谅!展开全部
在服务器的操作系统升级为Windows Server 2003,在Web服务器的配置过程中发现了许多与Windows 2000 Server的不同之处。现将配置中应注意的问题简单总结如下:
Windows Server 2003 中Internet 信息服务(IIS) 升级为IIS 6.0,其安全性更高。默认情况下,Windows Server 2003没有安装IIS 6.0,要通过控制面板来安装。具体做法为:
进入“控制面板”。
2. 双击“添加或删除程序”。
3. 单击“添加/删除 Windows 组件”。
4. 在“组件”列表框中,双击“应用程序服务器”。
5. 双击“Internet 信息服务(IIS)”。
6. 从中选择“万维网服务”及“文件传输协议(FTP)服务”。
7. 双击“万维网服务”,从中选择“Active Server Pages” 及“万维网服务”等。
安装好IIS后,接着设置Web服务器,具体做法为:
在“开始”菜单中选择“管理工具→Internet信息服务(IIS)管理器”。
2. 在“Internet 信息服务(IIS)管理器”中双击“本地计算机”。
3. 右击“网站”,在弹出菜单中选择“新建→网站”,打开“网站创建向导”。
4. 依次填写“网站描述”、“IP 地址”、“端口号”、“路径”和“网站访问权限”等。最后,为了便于访问还应设置默认文档(Index.asp、Index.htm)。
上述设置和Windows 2000 Server网站设置基本相同,但此时Web服务还仅适用于静态内容,即静态页面能正常浏览,常用Active Server Pages(ASP)功能没有被启用。所以还应在“Internet 信息服务(IIS)管理器”的“ Web 服务扩展”中选择允许“Active Server Pages”。
另外,还应注意如果Web服务主目录所在分区是NTFS格式,而ASP网页有写入操作时(如用到新闻后台管理功能的),要注意设置写入及修改权限。非常感谢您的耐心观看,如有帮助请采纳,祝生活愉快!谢谢!
路由器可以像没有防火培那样配置,防火墙的配置如下:透明防火墙应用配置案例
实训要求:
1) 完成整个网络环境的搭建,完成好外网服务器及客户端IP信息的配置;
2) 完成FTP、Web服务器的配置;
3) 正确配置三层交换机、路由器;
4) 正确配置防火墙;
5) 使内网的客户端可以访问外网的任何服务(包括ping协议);
6) 内网中的客户端可以远程到防火墙对其进行管理。
SW的配置说明:
Switch#config terminal
Switch(config)#
Switch(config)#host SW
SW(config)#ip routing
SW(config)#int f0/2
SW(config-if)#switchport access vlan 2
SW(config-if)#exit
SW(config)#int f0/10
SW(config-if)#no switchport
SW(config-if)#ip add 192.168.10.2 255.255.255.0
SW(config-if)#no sh
SW(config-if)#exit
SW(config)#int vlan 2
SW(config-if)#ip add 192.168.2.1 255.255.255.0
SW(config-if)#no sh
SW(config)#ip route 10.10.10.0 255.255.255.0 192.168.10.1
FW配置说明:
ciscoasa# conf t
ciscoasa(config)# firewall transparent------------------设置防火墙为透明模式
ciscoasa(config)# host FW
FW(config)# int e0/0
FW(config-if)# switchport acc vlan 1 ------------------设置端口与VLAN1绑定
FW(config-if)# no sh
FW(config-if)# exit
FW(config)# int e0/1
FW(config-if)# switchport acc vlan 2 --------------设置端口与VLAN2绑定
FW(config-if)# no sh
FW(config-if)# exit
FW(config)# int vlan 1
FW(config-if)# nameif outside ---------------------对端口命名外端口
FW(config-if)# security-level 0--------------------设置端口等级
FW(config-if)# no sh
FW(config-if)# exit
FW(config)# int vlan 2
FW(config-if)# nameif inside---------------------对端口命名内端口
FW(config-if)# security-level 100 --------------------设置端口等级
FW(config-if)# no sh
FW(config)# ip address 192.168.10.10 255.255.255.0 ------------配置管理IP地址
FW(config)# access-list icmp extended permit icmp any any --------------设置ACL列表(允许ICMP全部通过)
FW(config)# access-list ip extended permit ip any any ------------------设置ACL列表(允许所有IP通过)
FW(config)# access-group icmp in interface outside
------------------------------------------------------------------设置ACL列表绑定到外端口
FW(config)# access-group icmp in interface inside
------------------------------------------------------------------设置ACL列表绑定到内端口
FW(config)# access-group ip in interface inside
FW(config)# access-group ip in interface outside
FW(config)# route outside 0.0.0.0 0.0.0.0 192.168.10.1 --------为管理地址配置网关
FW(config)# route inside 192.168.2.0 255.255.255.0 192.168.10.2
----------------------------------------------------------------------为管理地址配置网关
FW (config)# telnet 0.0.0.0 0.0.0.0 inside ------------设置TELNET所有地址进入
R配置说明:
Router(config)#host R
R(config)#int f0/0
R(config-if)#ip add 192.168.10.1 255.255.255.0
R(config-if)#no sh
R(config-if)#exit
R(config)#int f0/1
R(config-if)#ip add 10.10.10.1 255.255.255.0
R(config-if)#no sh
R(config-if)#exit
R(config)#ip route 192.168.2.0 255.255.255.0 192.168.10.2
R (config)#access-list 1 permit 192.168.0.0 0.0.255.255
-------------------------------------------定义内部网络中允许访问外部的访问控制列表
R(config)#ip nat inside source list 1 interface f0/1 overload
------------------------------------------------------------------------指定网络地址转换映射
R(config)#interface f0/1
R(config-if)#ip nat outside---------------------------------在外部端口上启用NAT
R(config)#interface fastethernet 0/0
R(config-if)#ip nat inside ---------------------------------在内部端口上启用NAT
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)