首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Windows2003上的Apache和IIS并排(都是端口80)

在Windows2003上同时运行Apache和IIS时,可能会出现端口冲突的问题。当两个Web服务器同时请求80端口时,其中一个将被拒绝。为确保这两个Web服务器在Windows2003上同时正常运行,以下是一些建议:

  1. 端口转发:使用端口转发技术,从Apache到IIS进行端口80的流量转发。这使得用户访问Apache服务器时,实际上访问的是IIS服务器。这样,Apache和IIS可以共享同一个端口,而不会发生冲突。要设置端口转发,请按照以下步骤操作:
  • 安装端口转发工具,如NAT Port Mapper。
  • 在Windows2003的防火墙设置中,打开“启用Windows防火墙的端口转发”选项。
  • 配置端口转发,将HTTP请求从80端口转发到IIS对应的Web服务器。
  1. 修改Apache和IIS的默认端口:将Apache和IIS的默认端口修改为其他数字,以便不会出现端口冲突问题。例如,可以将Apache和IIS的默认端口分别修改为8080和8081。然后在防火墙上允许这两个服务端口。
  2. 使用IP地址访问IIS:IIS默认支持通过计算机名访问。为了在Windows2003服务器上成功运行Apache和IIS,请通过计算机名访问IIS。将计算机名添加到IIS的虚拟目录的默认站点。通过计算机名访问不会发生冲突。
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

  • 红队第5篇:MS12-020蓝屏漏洞在实战中的巧用

    大家好,上期分享了一篇Shiro Oracle Padding反序列化漏洞无key的实战文章,这期讲一个MS12-020蓝屏漏洞的真实利用过程。这个案例源于2013年我在读研期间,印象是比较深的。在学校期间,我偶尔会帮网络部那边处理一些网站故障,还帮忙修补过安全漏洞。在那个年代,大学网站的漏洞是非常多的,基本上没有什么WAF设备防护。期间有一个大学网站大概是长时间没有人用,崩溃了,访问一直是卡死状态,服务器密码学校那边也不记得了。于是我就来了一顿操作,帮忙恢复了一下,中间也踩了不少坑。首先肯定是要想办法拿到服务器权限,然后帮学校把密码读出来,下面凭着记忆,把过程写出来。

    02

    Windows服务器补丁列表及介绍_操作系统打补丁我用WSUS[通俗易懂]

    你可曾遇到过使用Windows自带的UPDATE下载补丁速度非常慢,往往要等待3小时以上甚至更多呢?这还仅仅局限在关键更新上,要是把驱动和非关键更新也下载的话需要的时间会更长。如果公司只是在一个内网中员工计算机不容许上网的话你又是如何保证他们的补丁是最新的呢?恐怕使用默认的UPDATE都不能实现这些功能。   微软替我们想出了一个办法——使用WSUS。通过WSUS我们可以建立一个内部的UPDATE服务器,让公司的计算机直接到这台UPDATE服务器上下载补丁,使得更新补丁时间大大缩短,提高了安全性。另外对于没有连到INTERNET的计算机只要在内网中可以访问这台UPDATE服务器也可以随时安装最新的补丁,有效的防止了漏洞型病毒在内网的传播。一、Windows Server Update Services介绍   WSUS(Windows Server Update Services)是微软公司继SUS(Software Update Service)之后推出的替代SUS的产品。目前版本为2.0。想必有的网络管理员使用过SUS,那么WSUS具有哪些主要新特性呢?   (1)支持对更多微软产品进行更新,除了Windows,还有Office、Exchange、SQL等产品的补丁和更新包都可以通过WSUS发布,而SUS只支持Windows系统。   (2)支持更多的语言包括中文。   (3)使用2.0版的后台智能传输服务,比SUS更好的利用了网络带宽。   (4)对客户机的管理更加强大,可以对不同客户机分配不同的用户组,对不同组分配不同的下载规则。   (5)在设置和管理上比SUS更加简单直观。   如果你的网络要升级的客户端小于500台计算机的话需要WSUS服务器硬件最小是750MHz主频的处理器以及512MB内存,当然还需要有充足的硬盘空间来保存更新程序的安装文件。二、部署Windows Server Update Services   理论上的说教效果不好,所以笔者将设定一个应用环境为大家讲解如何安装及配置WSUS服务器以及如何设置客户端通过这个WSUS服务器下载补丁。   Windows Server Update Services 小档案:   软件版本:2.0正式版   软件大小: 124MB   软件语言:多国语言   软件平台:Win2000/2003 Server   软件授权:共享软件   下载地址:http://download.microsoft.com/download/9/3/3/933eaf5d-f2a2-4a03-8a87-e8f6e6d07e7f/WSUSSetup.exe   实战:在企业内网建立WSUS服务器容许客户机通过这个服务器更新补丁   任务描述:笔者所在公司的网络处于教育网,客户机连接微软官方的UPDATE站点速度很慢,更新补丁时间比较长,为了提高公司网络的安全,加快补丁更新速度选择一台服务器通过WSUS建立一个公司内部的UPDATE站点,让所有员工计算机到这个UPDATE站点更新补丁。服务器名称为softer。   准备工作:由于软件需要很多必备组件,如果在Win2000server上安装WSUS则需要安装这些组件,而这些组件都是默认安装在Windows2003上的,所以笔者建议大家使用2003部署WSUS服务器。同时建议安装该服务器的服务器谨慎安装其它WEB网站。具体需求如图1。

    05

    利用WSUS搭建补丁升级服务器「建议收藏」

    随着Windows操作系统的复杂化和尺寸不断扩大,软件的漏洞也越来越多,这些漏洞使得病毒攻击和恶意入侵造成的安全事故也越来越频繁,为了解决软件漏洞尤其是安全漏洞造成的危害,软件开发商在发现漏洞后会及时公布相应的补丁程序。安装软件补丁是安全和解决小范围软件错误的有效途径。软件补丁是指一种插入程序能对运行的软件错误进行修改的软件编码。由于补丁管理具有及时性和持续性,对局域网范围内的所有计算机都及时打上补丁便成了一项繁琐的工作。通过WSUS可以在局域网内建立一个自动更新服务器,让局域网内的计算机直接连接到这台自动更新服务器上下载补丁,这样不但大大缩短了更新补丁的时间,而且可以使没有连到INTERNET的计算机也可以随时安装最新的补丁,从而提高系统的安全性。

    01

    HTTP.SYS 详解

    http.sys 是一个位于Win2003和WinXP SP2中的 操作系统核心组件,能够让任何应用程序通过它提供的接口,以http协议进行信息通讯。 温馨提示:如果用户不慎删除了该驱动文件,不用担心,该驱动会在下次系统启动时重建。是一个删不掉的系统核心组件!实用程序结束该驱动,该驱动也会马上重新创建(只有粉碎文件才不能马上重建,但粉碎后,下次启动会重建)。 微软在Windows 2003 Server里引进了新的HTTP API和kernel mode driver Http.sys,目的是使基于Http服务的程序更有效率。这个改变的直接收益者就是IIS 6.0 和 asp.net. 其实在Windows XP安装SP2后,Http.sys已经出现在系统里了,但事实上,操作系统并没有真的使用这个内核级驱动,而XP上自带的IIS 5.1也没有使用HTTP API。 新的HTTP API里最核心的变化都封装在Http.sys这个kernel mode driver里了。在此之前,基于HTTP协议的程序都是在User mode下运行的,而且必须自己处理诸如软件中断、context switch、线程调度等等问题,并且往往无法自由接触系统资源。过去,HTTP服务器,如IIS, Apache等都是利用Winsock API来创建一个User mode下的network listener。Network listener通常独自(i.e.: per application or per thread basis)占用一个IP端口。通俗点说,就是在同一时间只有一个应用程序可以监听一个端口,这在有些时候是一个不太令人舒服的限制。 新的Http.sys带来的好处大致有如下一些: 1. 缓存 - 静态的内容现在被缓存于内核模式下,这使 服务响应速度更快 2. 记录 (Log)-IIS的log功能更快且标准化了 3. 带宽控制 - greater scalability control and throttling 4. 可靠性 - 所有的服务请求会在Http.sys里暂存入队列,而不是由服务程序本身来处理,这样,即使服务程序重启,尚未被处理的请求也不会丢失了 5. IP端口重用 - 现在,只要是通过Http.sys管理的端口(基本包括了那些著名的端口,比如80),都可以同时允许多个程序同时监听了。

    03

    web安全漫谈

    不夸张的说,网络安全行业里,web安全方向的人相对来说决定占大头,而web安全工程师又是其中不可缺少,想要成为一名成功的web安全工程师,首先要知道绝对的职位要求,话不多少,网上截两段~ 1、熟悉常见Windows&linux、Web应用和数据库各种攻击手段; 2、熟悉网络安全测试方法、测试用例、漏洞判定准则; 3、有实际渗透测试经验,熟悉渗透测试各种提权方法; 4、熟悉常见脚本语言,能够进行WEB渗透测试,恶意代码检测和行为分析; 5、熟悉常见Web高危漏洞(SQL注入、XSS、CSRF、WebShell等)原理及实践,在各漏洞提交平台实际提交过高风险漏洞优先; 6、熟练使用各种安全扫描,渗透工具,有丰富的安全渗透经验并能能独立完成渗透测试; 7、掌握MySQL、MSSQL、Oracle、PostgreSQL等一种或多种主流数据库结构以及特殊性; 8、有较强的敬业精神,善于与人沟通,具有良好的团队意识,具有责任心,具有良好的抗压能力,善于处理各类突发事件,善于学习新知识。 1.负责公司相关业务的安全评估及渗透测试,并提供解决方案2.负责公司相关业务代码审计,挖掘漏洞并提供解决方案 3.跟踪并研究主流安全技术,并应用到公司相关业务中工作要求 4.熟悉常见WEB漏洞及攻击方法,比如SQL注入、XSS、CSRF等 5.熟悉常见WEB漏洞扫描工具的使用,比如WVS 6.熟悉Windows、Linux平台渗透测试和安全加固 7.熟悉Java、PHP、ASPX、Javascript、HTML5等的一种或多种WEB程序语言 8.具有Java、PHP白盒审计经验者优先 9.具有较强的团队意识,高度的责任感,文档、方案能力优秀者优先 混迹于此圈的人想必也是非常清楚的,以上纯属多余,莫见怪~ 那么我们要怎么做呢?看看大神都是怎么说的~ 01环境的搭建 熟悉基本的虚拟机配置。 Kali linux,centos,Windows实验虚拟机 自己搭建IIS和apache 部署php或者asp的网站 搭建Nginx反向代理网站 了解LAMP和LNMP的概念 02熟悉渗透相关工具 熟悉AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan、Msf等相关工具的使用。 了解该类工具的用途和使用场景,先用软件名字Google/SecWiki; 下载无后们版的这些软件进行安装; 学习并进行使用,具体教材可以在SecWiki上搜索,例如:Brup的教程、sqlmap; 待常用的这几个软件都学会了可以安装音速启动做一个渗透工具箱; 了解msf的基础知识,对于经典的08_067和12_020进行复现 03Web安全相关概念 熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。 通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google/SecWiki; 阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的; 看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、入侵过程等); 04渗透实战操作 掌握渗透的整个阶段并能够独立渗透小型站点。 网上找渗透视频看并思考其中的思路和原理,关键字(渗透、SQL注入视频、文件上传入侵、数据库备份、dedecms漏洞利用等等); 自己找站点/搭建测试环境进行测试,记住请隐藏好你自己; 思考渗透主要分为几个阶段,每个阶段需要做那些工作,例如这个:PTES渗透测试执行标准; 研究SQL注入的种类、注入原理、手动注入技巧; 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架; 研究XSS形成的原理和种类,具体学习方法可以Google/SecWiki,可以参考:XSS; 研究Windows/Linux提权的方法和具体使用,可以参考:提权; 可以参考: 开源渗透测试脆弱系统; 05关注安全圈动态 关注安全圈的最新漏洞、安全事件与技术文章。 通过SecWiki浏览每日的安全技术文章/事件; 通过Weibo/twitter关注安全圈的从业人员(遇到大牛的关注或者好友果断关注),天天抽时间刷一下; 通过feedly/鲜果订阅国内外安全技术博客(不要仅限于国内,平时多注意积累),没有订阅源的可以看一下SecWiki的聚合栏目; 养成习惯,每天主动提交安全技术文章链接到SecWiki进行积淀; 多关注下最新漏洞列表,推荐几个:exploit-db、CVE中文库、Wooyun等,遇到公开的漏洞都去实践下。 关注国内国际上的安全会议的议题或者录像,推荐SecWiki-Conference。 06熟悉Windows/Kali Linux 学习Windows/Kali Linux基本命令、常用工具。 熟悉Windows下的常用的cmd命令,例如:ipconfig,ns

    02
    领券