当前位置: 操作系统/服务器>linux
本页文章导读:
▪自定义 ISA Server 2006 中的登录表单
在 ISA Server 2004 中虽然可以通过修改源文件来自定义表单登录界面,但是这样是不受微软支持的。在 ISA Server 2006 中虽然微软同样不对表单自定义提供技术支持,但是提供了自定义登录.........
▪IIS7下运行Access+Asp的解决方法
IIS7下面运行Asp+Access数据库,无法运行。 在goole、百度里搜了半天,没有搜到解决办法。在远景看到有几个人问,似乎有一个人声称自己成功了,然而却没有给出方法。 今天突然心血来潮.........
▪墙中自有墙中墙首Vista防火墙详解(上)第1/4页
VISTA系统已经发布,相信很多读者已经在自己的计算机上安装了他。不管是从媒体还是从普通用户的使用感受来讲,都对VISTA的系统自带防火墙给予了高度评价,认为其是对XP系统防火墙的大.........
[1]自定义 ISA Server 2006 中的登录表单
来源: 互联网 发布时间: 2013-12-24
在 ISA Server 2004 中虽然可以通过修改源文件来自定义表单登录界面,但是这样是不受微软支持的。在 ISA Server 2006 中虽然微软同样不对表单自定义提供技术支持,但是提供了自定义登录表单的功能,你现在可以发挥你的想像力和图像处理技术,把千篇一律的登录表单给修改一下,做出你自己的特色。
ISA Server 2006 安装时自带了两个登录表单模板,分别用于 Exchange OWA 登录和其他 情况下的表单登录,HTML 源文件位于 %ISA_Install_Folder%\CookieAuthTemplates 中对应的目录,如下图所示。在各自目录中又有不同的子文件夹,其中 HTML 目录中的就是通常使用的标准表单登录界面,而 xHTML 和 cHTML 是简化的登录界面,用于其他方式的连接,如 WAP 等等。
通常情况下我们使用的登录表单源文件为 usr_pwd.htm ,如下图所示,注意看以“@@”开始的字符串,这些字符串代表不同的引用字段,当用户通过 ISA Server 访问时,将会被 ISA Server 根据 Strings.txt 文件中的信息进行替换。
因此,当使用不同语言的用户登录时,ISA Server 只需要根据不同语言的 Strings.txt 替换对应的字段即可 。英文版的 Strings.txt 保存在和 HTML 源文件相同的目录中,而其他语言的 Strings.txt 保存在 nls 目录的对应子目录中,如下图所示,中文版的 Strings.txt 存放目录及内容。
在修改登录表单时,需要注意一下几点:
我建议大家尽量只修改图片和 Strings.txt 。我通过复制 ISA 目录得到一个新的 ISACN 目录,如下图所示,
我对 ISACN 目录下的 usr_pwd.htm 和中文 Strings.txt 进行修改,然后配置 Web 侦听器使用此表单,如下图所示。如果是 ISA Server 企业版,需要将这个目录复制到其他阵列服务器的相同位置;
点击应用保存修改并更新防火墙策略,重启 Microsoft Firewall 服务。
然后在客户端进行访问,修改后的效果就出来了,如下图所示,不过我修改的确实有点丑,看来我在图像处理上没有前途......:(
ISA Server 2006 安装时自带了两个登录表单模板,分别用于 Exchange OWA 登录和其他 情况下的表单登录,HTML 源文件位于 %ISA_Install_Folder%\CookieAuthTemplates 中对应的目录,如下图所示。在各自目录中又有不同的子文件夹,其中 HTML 目录中的就是通常使用的标准表单登录界面,而 xHTML 和 cHTML 是简化的登录界面,用于其他方式的连接,如 WAP 等等。
通常情况下我们使用的登录表单源文件为 usr_pwd.htm ,如下图所示,注意看以“@@”开始的字符串,这些字符串代表不同的引用字段,当用户通过 ISA Server 访问时,将会被 ISA Server 根据 Strings.txt 文件中的信息进行替换。
因此,当使用不同语言的用户登录时,ISA Server 只需要根据不同语言的 Strings.txt 替换对应的字段即可 。英文版的 Strings.txt 保存在和 HTML 源文件相同的目录中,而其他语言的 Strings.txt 保存在 nls 目录的对应子目录中,如下图所示,中文版的 Strings.txt 存放目录及内容。
在修改登录表单时,需要注意一下几点:
- 尽量不要修改 HTML 源文件的结构,除非你明确知道该如何修改;
- 尽量不要修改 HTML 源文件中涉及引用字段的 HTML 元素;
- 在修改 Strings.txt 时,注意修改后文字的长度;
- 强烈建议在修改之前进行备份;建议通过复制来新建一个 登录表单目录并进行修改,而不修改原有目录;新的登录表单目录必须位于 %ISA_Install_Folder%\CookieAuthTemplates 目录中;
- Microsoft Firewall 所运行的服务账户需要对表单登录目录具有读取权限 ,否则服务无法启动,错误为 5 拒绝访问。
- 登录表单页面由 Microsoft Firewall 服务在启动时加载,因此修改完成后,需要重启 Microsoft Firewall 才能生效;
我建议大家尽量只修改图片和 Strings.txt 。我通过复制 ISA 目录得到一个新的 ISACN 目录,如下图所示,
我对 ISACN 目录下的 usr_pwd.htm 和中文 Strings.txt 进行修改,然后配置 Web 侦听器使用此表单,如下图所示。如果是 ISA Server 企业版,需要将这个目录复制到其他阵列服务器的相同位置;
点击应用保存修改并更新防火墙策略,重启 Microsoft Firewall 服务。
然后在客户端进行访问,修改后的效果就出来了,如下图所示,不过我修改的确实有点丑,看来我在图像处理上没有前途......:(
[2]IIS7下运行Access+Asp的解决方法
来源: 互联网 发布时间: 2013-12-24
IIS7下面运行Asp+Access数据库,无法运行。
在goole、百度里搜了半天,没有搜到解决办法。在远景看到有几个人问,似乎有一个人声称自己成功了,然而却没有给出方法。
今天突然心血来潮想起到微软网站上搜了下,终于让俺发现解决方法了。
原文:
-------
By adding appropriate ACL for the user to %windir%\ServiceProfiles\NetworkService\AppData\Local\Temp should resolve this issue.
-------
但是,俺没有明白它说的ACL是什么意思。只好自己测试给temp目录添加用户权限许可。发现经过多测发现:
只需要给“系统盘:\windows\ServiceProfiles\NetworkService\AppData\Local\Temp“这个目录添加一个"Autheticated Users“的读写许可即可以了。
具体做法是:鼠标右键单击temp目录,选择properties》security》edit》add》选择"Authenticated Users",选择“Full Control“就可以了。
另一个方法是:
修改:
C:\Windows\System32\inetsrv\config\applicationHost.config
该文件第108行原文:
<processModel identityType="NetworkService" />
修改为:
<processModel identityType="NetworkService" loadUserProfile="false" />
发生这种情况的原因是因为MS Jet数据引擎更改了临时目录位置。所有需要给该temp目录权限。方法2通过不加载用户验证配置来解决,失去了IIS7的安全改进,所有方法1是王道。但是,方法1是俺验证得出,应该没有问题。但不知道和那个“adding appropriate ACL ”有什么区别。
ACL:ACL就是访问控制表(Access Control List),
NTFS文件系统中的权限控制中,可以让每个用户的权限可以不同,那个定义每个用户不同权限的列表就是该对象的访问控制表
在goole、百度里搜了半天,没有搜到解决办法。在远景看到有几个人问,似乎有一个人声称自己成功了,然而却没有给出方法。
今天突然心血来潮想起到微软网站上搜了下,终于让俺发现解决方法了。
原文:
-------
By adding appropriate ACL for the user to %windir%\ServiceProfiles\NetworkService\AppData\Local\Temp should resolve this issue.
-------
但是,俺没有明白它说的ACL是什么意思。只好自己测试给temp目录添加用户权限许可。发现经过多测发现:
只需要给“系统盘:\windows\ServiceProfiles\NetworkService\AppData\Local\Temp“这个目录添加一个"Autheticated Users“的读写许可即可以了。
具体做法是:鼠标右键单击temp目录,选择properties》security》edit》add》选择"Authenticated Users",选择“Full Control“就可以了。
另一个方法是:
修改:
C:\Windows\System32\inetsrv\config\applicationHost.config
该文件第108行原文:
<processModel identityType="NetworkService" />
修改为:
<processModel identityType="NetworkService" loadUserProfile="false" />
发生这种情况的原因是因为MS Jet数据引擎更改了临时目录位置。所有需要给该temp目录权限。方法2通过不加载用户验证配置来解决,失去了IIS7的安全改进,所有方法1是王道。但是,方法1是俺验证得出,应该没有问题。但不知道和那个“adding appropriate ACL ”有什么区别。
ACL:ACL就是访问控制表(Access Control List),
NTFS文件系统中的权限控制中,可以让每个用户的权限可以不同,那个定义每个用户不同权限的列表就是该对象的访问控制表
[3]墙中自有墙中墙首Vista防火墙详解(上)第1/4页
来源: 互联网 发布时间: 2013-12-24
VISTA系统已经发布,相信很多读者已经在自己的计算机上安装了他。不管是从媒体还是从普通用户的使用感受来讲,都对VISTA的系统自带防火墙给予了高度评价,认为其是对XP系统防火墙的大幅度改善。在很多功能上有亮点。而防火墙的作用也是致关重要的,特别是对家庭用户上网冲浪来说,很可能系统防火墙是保障计算机安全的唯一屏障。因此今天就请各位跟随笔者进入到VISTA中领略新型防火墙带来的新感受和新安全。
一、VISTA防火墙功能简述:
VISTA防火墙具有两种配置模式,简单模式下和Windows XP sp2的防火墙没有什么区别,而高级模式中防火墙的设置更加自由随意,管理网络数据的输入输出更加轻松。当然这两种模式的设置复杂程度也是有所区别的,简单模式适合初学者和刚刚从XP系统过度的用户,而复杂模式更适合有一定网络安全基础的用户。
另外在高级模式下的VISTA系统防火墙已经不像Windows XP sp2那样简单的针对输入数据进行过滤,VISTA系统防火墙可以设置输入和输出两个方向的过滤规则,使安全级别成倍提供,也避免了病毒与黑客入侵的二次感染。
正因为以上两大特色使得我们这些家庭菜鸟用户可以放心的使用VISTA防火墙保护系统安全,不用再选择第三方个人防火墙占用系统资源了。
二、特色一双配置模式的引入:
专业的防火墙可以基于程序,端口和业务进行过滤,防护级别很高。而这些对于普通初学者来说比较难上手,所以XP SP2中才将防火墙的设置简单化,可以通过“开启”和“关闭”两个选项来实现安全防范的目的。但是正因为这种不自由不自主的防范也造成了XP SP2系统下防火墙在一些木马和病毒的攻击下名存实亡。吸取了XP SP2系统中的经验后,VISTA系统中采取了双配置模式的概念。
(1)简单模式简介:
VISTA防火墙的简单模式是给普通菜鸟用户使用的,他可以在操作者没有任何安全技术的情况下实现对系统的有效保护。
第一步:防火墙简单模式的打开是通过VISTA系统中“控制面板”来实现的,进入“控制面板”选择“安全”选项。
第二步:接下来在“安全”设置窗口中点“Windows防火墙”。这样我们就启动了VISTA系统防火墙的简单模式。
第三步:通过左上角的“启用或关闭Windows防火墙”选项可以实现开启或停止防火墙操作。
第四步:由于VISTA系统中有UAC认证功能,所以我们点“继续”按钮批准设置操作。
第五步:在Windows防火墙设置窗口的“常规”标签选择“启用”则对本机进行防护,如果选择“关闭”则停止防火墙功能。
一、VISTA防火墙功能简述:
VISTA防火墙具有两种配置模式,简单模式下和Windows XP sp2的防火墙没有什么区别,而高级模式中防火墙的设置更加自由随意,管理网络数据的输入输出更加轻松。当然这两种模式的设置复杂程度也是有所区别的,简单模式适合初学者和刚刚从XP系统过度的用户,而复杂模式更适合有一定网络安全基础的用户。
另外在高级模式下的VISTA系统防火墙已经不像Windows XP sp2那样简单的针对输入数据进行过滤,VISTA系统防火墙可以设置输入和输出两个方向的过滤规则,使安全级别成倍提供,也避免了病毒与黑客入侵的二次感染。
正因为以上两大特色使得我们这些家庭菜鸟用户可以放心的使用VISTA防火墙保护系统安全,不用再选择第三方个人防火墙占用系统资源了。
二、特色一双配置模式的引入:
专业的防火墙可以基于程序,端口和业务进行过滤,防护级别很高。而这些对于普通初学者来说比较难上手,所以XP SP2中才将防火墙的设置简单化,可以通过“开启”和“关闭”两个选项来实现安全防范的目的。但是正因为这种不自由不自主的防范也造成了XP SP2系统下防火墙在一些木马和病毒的攻击下名存实亡。吸取了XP SP2系统中的经验后,VISTA系统中采取了双配置模式的概念。
(1)简单模式简介:
VISTA防火墙的简单模式是给普通菜鸟用户使用的,他可以在操作者没有任何安全技术的情况下实现对系统的有效保护。
第一步:防火墙简单模式的打开是通过VISTA系统中“控制面板”来实现的,进入“控制面板”选择“安全”选项。
第二步:接下来在“安全”设置窗口中点“Windows防火墙”。这样我们就启动了VISTA系统防火墙的简单模式。
第三步:通过左上角的“启用或关闭Windows防火墙”选项可以实现开启或停止防火墙操作。
第四步:由于VISTA系统中有UAC认证功能,所以我们点“继续”按钮批准设置操作。
第五步:在Windows防火墙设置窗口的“常规”标签选择“启用”则对本机进行防护,如果选择“关闭”则停止防火墙功能。
最新技术文章: