iis7日志分析工具 如何記錄訪問服務器的IP地址?
在服務器的IIS中有一個地方設置了日志,日志本身記錄了IP訪問、訪問內容、時間日期等信息。如果長時間不清除一般服務器日志,系統(tǒng)磁盤將會耗盡空間。一天訪問一萬臺服務器,一天也能記錄幾十到幾百米的信息。用
在服務器的IIS中有一個地方設置了日志,日志本身記錄了IP訪問、訪問內容、時間日期等信息。如果長時間不清除一般服務器日志,系統(tǒng)磁盤將會耗盡空間。一天訪問一萬臺服務器,一天也能記錄幾十到幾百米的信息。用記事本打開就行了。
您也可以通過搜索工具找到它,例如 "服務器 ", "日志 ", "分析與研究和 "統(tǒng)計與信息。
世界數(shù)據-專業(yè)運營服務器、韓國服務器、美國服務器等海外優(yōu)質服務器!
首先清理IIS日志,然后轉到IIS關閉日志。日志一般在:的
Safesvc軟件是一款綠色小巧但功能強大的網站日志分析工具。safesvc軟件具有自動分析蜘蛛比例,進行更精確統(tǒng)計的功能。它還可以將日志文件轉換成csv文件。該軟件支持識別iis的最佳準確性和速度,并且可以通過直接切換列來自動分析相應類型的數(shù)據。
刪除默認站點的虛擬目錄,停止默認網站,刪除對應的文件目錄c: inetpub,配置所有站點的公共設置,設置相關的連接限制、帶寬設置、性能設置等設置。配置應用映射,刪除所有不必要的應用擴展,只保留asp、php、cgi、pl、aspx應用擴展。對于php和cgi,建議使用isapi解析。exe分析對安全性和性能有影響。用戶程序調試設置向用戶發(fā)送文本錯誤消息。對于數(shù)據庫,盡量使用mdb后綴,不要改成asp。您可以在IIS中設置mdb的擴展映射,并使用不相關的dll文件(如C:WINNTsystem32inetsrvssinc.dll)來防止數(shù)據庫被下載。設置IIS的日志目錄并調整日志信息。設置發(fā)送文本錯誤信息。修改403錯誤頁面并將其轉到其他頁面可以阻止某些掃描儀的檢測。另外,為了隱藏系統(tǒng)信息,防止系統(tǒng)版本信息從telnet泄露到80端口,IIS的banner信息可以通過winhex手動修改,也可以使用banneredit等相關軟件修改。對于目錄,用戶 的站點,這里說明用戶 s FTP根目錄對應wwwroot、database和logfiles三個文件,分別存儲站點的站點文件、數(shù)據庫備份和日志。如果發(fā)生入侵,可以對用戶站點所在的目錄設置特定的權限,如圖。影片所在的目錄只給欄目目錄權限,程序所在的目錄如果不需要生成文件(比如生成html的程序)就不給寫權限。因為虛擬主機通??梢?不要對腳本安全性過于細致,更多的只能在方法用戶從腳本中提高權限時才能做到:asp安全設置:設置好權限和服務后,還需要做以下工作來防止ASP木馬。在cmd窗口中運行以下命令:regsvr 32/U C:win ntsystem 32 wshom . ocxdelc:win ntsystem 32 wshom . ocxregsvr 32/U C:WINNTsystem32shell32.dll DELC:WINNTsystem32shell32.dll可以卸載組件,可以有效防止asp木馬通過wscript查看一些系統(tǒng)敏感信息或執(zhí)行命令以及使用木馬。另一種方法:可以取消上述文件的用戶權限,重啟IIS即可生效。但不推薦這種方法。此外,對于FSO,因為需要使用用戶程序,所以不能在服務器上取消組件。這里只提到FSO的防范,但不需要在自動打開空間的虛商服務器上使用,只適用于手動打開的站點。你可以為需要FSO的站點和不需要的站點建立兩個組。;我不需要FSO。需要FSO的用戶組被允許執(zhí)行C:winntsystem32scrrun.dll文件,而不需要的用戶組被允許執(zhí)行。;不需要FSO不被允許。重新啟動服務器將會生效。對于這樣的設置結合上面的權限設置,你會發(fā)現(xiàn)海洋木馬在這里已經失去作用了!php的安全設置:默認安裝的PHP需要注意以下問題:C:只給用戶讀權限。需要在系統(tǒng)中進行如下設置:safe _ mode on register _ globalsoffallow _ URL _ fopen off display _ errors off magic _ "es _ gpcon[默認為on,但需要再次檢查]open _ basedir web directory disable _ functions passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod _dcom默認設置true改為false[修改前應取消之前的mysql安全設置]:如果服務器上啟用了MySQL數(shù)據庫,則安全設置僅保留本地root帳戶,并為root用戶添加復雜的密碼。在給予普通用戶updatedeletealertcreatedrop的權限時,僅限于特定的數(shù)據庫,尤其是避免普通客戶擁有操作mysql數(shù)據庫的權限。清單,取消不必要的用戶hutdown_priv、relo ad_priv、process_priv和File_priv的權限,可能會泄露更多的服務器信息,包括mysql以外的其他信息。您可以為mysql設置一個啟動用戶,該用戶只對mysql目錄擁有權限。設置安裝目錄的數(shù)據數(shù)據庫的權限(該目錄存儲mysql數(shù)據庫的數(shù)據信息)。對于mysql安裝目錄,給用戶添加讀取、列目錄和執(zhí)行權限。Serv-u安全問題:安裝程序盡量采用最新版本,避免使用默認安裝目錄,設置serv-u目錄所在位置的權限,設置復雜的管理員密碼。修改serv-u的banner信息,設置被動模式端口范圍(4001-4003),在本地服務器設置中進行相關安全設置,包括檢查匿名密碼、禁用加班調度、攔截 "FTP反彈和攻擊和FXP,并攔截10分鐘內30秒內連接三次以上的用戶。域中的設置有:需要復雜密碼,目錄中只使用小寫字母,取消使用MDTM命令更改文件的日期在高級中設置。更改serv-u的啟動用戶:在系統(tǒng)中新建一個用戶,設置一個復雜的密碼,不屬于任何組。授予用戶對servu安裝目錄的完全控制權限。要建立一個ftp根目錄,您需要給這個用戶對目錄的完全控制權,因為所有FTP用戶上傳、刪除和更改文件都是從這個用戶繼承的。;否則他們可以 不要操作文件。另外,需要給用戶這個目錄上面的父目錄的讀取權限,否則連接時會出現(xiàn)530未登錄,主目錄不存在。比如測試時ftp根目錄為D: soft時,必須賦予用戶對驅動器D的讀取權限,為了安全起見,會取消驅動器D上其他文件夾的繼承權限。一般使用默認系統(tǒng)啟動不會有這些問題,因為系統(tǒng)一般都有這些權限。