Windows 2003版本區別
from:http://www.neeao.com/blog/article-3924.html
1)Windows Server 2003, Standard Edition (標準版)
針 對中小型企業的核心產品,他也是支持雙路處理器,4GB的內存。它除了具備 Windows Server 2003 Web Edition 所有功能外,還支持像證書服務、UDDI服務、傳真服務、IAS因特網驗證服務、可移動存儲、RIS、智能卡、終端服務、WMS和 Services for Macintosh。
支持文件和打印機共享。 提供安全的網絡聯接。
2)Windows Server 2003, EnterPRise Edition (企業版)
這 個產品被定義為新一帶高端產品,它最多能夠支持8路處理器,32 GB內存,和28個節點的集群。它是 Windows Server 2003 Standard Edition 的擴展版本,增加了 Metadirectory Services Support、終端服務會話目錄、集群、熱添加( Hot-Add)內存和 NUMA非統一內存訪問存取技術。這個版本還另外增加了一個支持64位計算的版本。
全功能的操作系統支持多達8個處理器。 提供企業級的功能例如8節點的集群,支持32GB內存。 支持英特爾 安騰Itanium 處理器。 將推出支持64位計算機的版本,可以支持8個64位處理器以及64GB的內存。
3)Windows Server 2003, Datacenter Edition (數據中心)
像 以往一樣,這是個一直代表 微軟產品最高性能的產品,他的市場對象一直定位在最高端應用上,有著極其可靠的穩定性和擴展性能。他支持高達8-32路處理器,64GB的內存、2-8節 點的集群。與 Windows Server 2003 Enterprise Edition 相比, Windows Server 2003 Datacenter Edition 增加了一套 Windows Datacenter Program 程序包。這個產品同樣也為另外一個64位版本做了支持。
微軟迄今為止提供的最強大、功能最為強勁的服務器操作系統。 支持32路處理器和64GB內存。 同時提供8點集群和負載均衡。 提供64位處理器平臺,可支持驚人的64路處理器和512GB的內存。
4)Windows Server 2003, Web Edition (Web版)
這 個版本是專門針對Web服務優化的,它支持雙路處理器,2GB的內存。該產品同時支持asp.net、DFS分布式文件系統、EFS文件加密系統、 IIS6.0、智能鏡像、ICF因特網防火墻、ipv6、Mircrosoft.Net Framework、NLB網絡負載均衡、PKI、 Print Services for UNIX、RDP、遠程OS安裝(非RIS服務)、RSoP策略的結果集、影子拷貝恢復(Shadow Copy Restore)、VPN和WMI命令行模式等功能。Windows Server 2003 Web Edition 唯一和其他版本不同的是它僅能夠在AD域中做成員服務器,而不能夠做DC域控制器。
可以架構各種網頁應用,xml頁面服務。 IIS 6.0。 輕松迅速開發各種基于 XML以及 ASP.NET服務項目的平臺。
5)Windows Server 2003,64-bit Edition (64位版本)
專門針對64位處理器 安騰Itanium而開發的版本。
包括兩個版本:
Windows Server 2003 Enterprise Server
64-bit Edition。
Windows Server 2003 Datacenter Server
64-bit Edition。
實踐篇
下面我用的例子.將是一臺標準的虛擬主機.
系統:windows2003
服務:[IIS] [SERV-U] [IMAIL] [SQL SERVER 2000] [php] [MySQL]
描述:為了演示,綁定了最多的服務.大家可以根據實際情況做篩減
1.WINDOWS本地安全策略 端口限制
A.對于我們的例子來說.需要開通以下端口
外->本地 80
外->本地 20
外->本地 21
外->本地 PASV所用到的一些端口
外->本地 25
外->本地 110
外->本地 3389
然后按照具體情況.打開SQL SERVER和MYSQL的端口
外->本地 1433
外->本地 3306
B.接著是開放從內部往外需要開放的端口
按照實際情況,如果無需郵件服務,則不要打開以下兩條規則
本地->外 53 TCP,UDP
本地->外 25
按照具體情況.如果無需在服務器上訪問網頁.盡量不要開以下端口
本地->外 80
C.除了明確允許的一律阻止.這個是安全規則的關鍵.
外->本地 所有協議 阻止
2.用戶帳號
a.將administrator改名,例子中改為root
b.取消所有除管理員root外所有用戶屬性中的
遠程控制->啟用遠程控制 以及
終端服務配置文件->允許登陸到終端服務器
c.將guest改名為administrator并且修改密碼
d.除了管理員root,IUSER以及IWAM以及ASPNET用戶外.禁用其他一切用戶.包括SQL DEBUG以及TERMINAL USER等等
3.目錄權限
將所有盤符的權限,全部改為只有
administrators組 全部權限
system 全部權限
將C盤的所有子目錄和子文件繼承C盤的administrator(組或用戶)和SYSTEM所有權限的兩個權限
然后做如下修改
C:/Documents and Settings/All Users 開放默認的讀取及運行 列出文件目錄 讀取三個權限
C:/Documents and Settings/ 增加Users用戶組的讀取運行權限,避免出現LoadUserProfile失敗
C:/Program Files/Common Files 開放Everyone 默認的讀取及運行 列出文件目錄 讀取三個權限 可以增加ASP ASP.net的access數據庫訪問權限
C:/Windows如下的操作可能導致采用Ghost的操作失敗,系統可以Ghost成功,但在啟動后會自動重啟,等待解決
C:/WINDOWS/ 開放Everyone 默認的讀取及運行 列出文件目錄 讀取三個權限
C:/WINDOWS/Temp 開放Everyone 修改,讀取及運行,列出文件目錄,讀取,寫入權限
C:/WINDOWS/ Microsoft.NET/Framework/v1.1.4322/Temporary ASP.NET Files 如果需要支持ASP.net請開發該目錄的讀寫權限
同時注意下列相關目錄權限不足IIS_WPG及Service用戶的權限:
C:/WINDOWS/Help/IISHelp/Common
C:/WINDOWS/System32/Inetsrv/ASP Compiled Templates
C:/WINDOWS/IIS Temporary Compressed Files
現在WebShell就無法在系統目錄內寫入文件了.
當然也可以使用更嚴格的權限.
在WINDOWS下分別目錄設置權限.
可是比較復雜.效果也并不明顯.
4.IIS
在IIS 6下.應用程序擴展內的文件類型對應ISAPI的類型已經去掉了IDQ,PRINT等等危險的腳本類型,
在IIS 5下我們需要把除了ASP以及ASA以外所有類型刪除.
安裝URLSCAN
在[DenyExtensions]中
一般加入以下內容
.cer
.cdx
.mdb
.bat
.cmd
.com
.htw
.ida
.idq
.htr
.idc
.shtm
.shtml
.stm
.printer
這樣入侵者就無法下載.mdb數據庫.這種方法比外面一些在文件頭加入特殊字符的方法更加徹底.
因為即便文件頭加入特殊字符.還是可以通過編碼構造出來的
5.WEB目錄權限
作為虛擬主機.會有許多獨立客戶
比較保險的做法就是為每個客戶,建立一個windows用戶
然后在IIS的響應的站點項內
把IIS執行的匿名用戶.綁定成這個用戶
并且把他指向的目錄
權限變更為
administrators 全部權限
system 全部權限
單獨建立的用戶(或者IUSER) 選擇高級->打開除 完全控制,遍歷文件夾/運行程序,取得所有權 3個外的其他權限.
如果服務器上站點不多.并且有論壇
我們可以把每個論壇的上傳目錄
去掉此用戶的執行權限.
只有讀寫權限
這樣入侵者即便繞過論壇文件類型檢測上傳了webshell
也是無法運行的.
6.MS SQL SERVER2000
使用系統帳戶登陸查詢分析器
運行以下腳本
use master
exec sp_dropextendedproc ‘xp_cmdshell’
exec sp_dropextendedproc ‘xp_dirtree’
exec sp_dropextendedproc ‘xp_enumgroups’
exec sp_dropextendedproc ‘xp_fixeddrives’
exec sp_dropextendedproc ‘xp_loginconfig’
exec sp_dropextendedproc ‘xp_enumerrorlogs’
exec sp_dropextendedproc ‘xp_getfiledetails’
exec sp_dropextendedproc ‘Sp_OACreate’
exec sp_dropextendedproc ‘Sp_OADestroy’
exec sp_dropextendedproc ‘Sp_OAGetErrorInfo’
exec sp_dropextendedproc ‘Sp_OAGetProperty’
exec sp_dropextendedproc ‘Sp_OAMethod’
exec sp_dropextendedproc ‘Sp_OASetProperty’
exec sp_dropextendedproc ‘Sp_OAStop’
exec sp_dropextendedproc ‘Xp_regaddmultistring’
exec sp_dropextendedproc ‘Xp_regdeletekey’
exec sp_dropextendedproc ‘Xp_regdeletevalue’
exec sp_dropextendedproc ‘Xp_regenumvalues’
exec sp_dropextendedproc ‘Xp_regread’
exec sp_dropextendedproc ‘Xp_regremovemultistring’
exec sp_dropextendedproc ‘Xp_regwrite’
drop procedure sp_makewebtask
go
刪除所有危險的擴展.
7.修改CMD.EXE以及NET.EXE權限
將兩個文件的權限.修改到特定管理員才能訪問,比如本例中.我們如下修改
cmd.exe root用戶 所有權限
net.exe root用戶 所有權現
這樣就能防止非法訪問.
還可以使用例子中提供的comlog程序
將com.exe改名_com.exe,然后替換com文件.這樣可以記錄所有執行的命令行指令
單 獨對 cmd.exe net.exe net1.exe ping.exe netstat.exe ftp.exe tftp.exe telnet.exe regedit.exe at.exe attrib.exe cacls.exe format.exe 設置為只允許administrators組訪問,這樣就可以防范通過Serv-U的本地提升權限漏洞來運行這些關鍵的程序了,再刪除cacls.exe 這個程序,防止有人通過命令行來修改權限
8.備份
使用ntbackup軟件.備份系統狀態.
使用reg.exe 備份系統關鍵數據
如reg export HKLM/SOFTWARE/ODBC e:/backup/system/odbc.reg /y
來備份系統的ODBC
9.殺毒
這里介紹MCAFEE 8i 中文企業版
因為這個版本對于國內的許多惡意代碼和木馬都能夠及時的更新.
比如已經能夠檢測到海陽頂端2006
而且能夠殺除IMAIL等SMTP軟件使用的隊列中MIME編碼的病毒文件
而很多人喜歡安裝諾頓企業版.而諾頓企業版,對于WEBSHELL.基本都是沒有反應的.
而且無法對于MIME編碼的文件進行殺毒.
在MCAFEE中.
我們還能夠加入規則.阻止在windows目錄建立和修改EXE.DLL文件等
我們在軟件中加入對WEB目錄的殺毒計劃.
每天執行一次
并且打開實時監控.
注意:安裝一些殺毒軟件會影響ASP地執行,是因為禁用了jscript.dll和vbscript.dll組件
在dos方式下運行 regsvr32 jscript.dll, regsvr32 vbscript.dll解除限制即可
10.關閉無用的服務
我們一般關閉如下服務
Computer Browser
Help and Support
Messenger
Print Spooler
Remote Registry
TCP/IP NetBIOS Helper
如果服務器不用作域控,我們也可以禁用
Workstation禁止探針探測進程和用戶信息
關閉“遠程注冊表服務”
安全隱患:如果黑客連接到了我們的計算機,而且計算機啟用了遠程注冊表服務(Remote Registry),那么黑客就可遠程設置注冊表中的服務,因此遠程注冊表服務需要特別保護。
解決方法:我們可將遠程注冊表服務(Remote Registry)的啟動方式設置為禁用。不過,黑客在入侵我們的計算機后,仍然可以通過簡單的操作將該服務從“禁用”轉換為“自動啟動”。因此我們有必要將該服務刪除。
找到注冊表中“HKEY_LOCAL_ MACHINESYSTEMCurrentControlSet Services”下的RemoteRegistry項,右鍵點擊該項選擇“刪除”(圖1),將該項刪除后就無法啟動該服務了。
11.取消危險組件
如果服務器不需要fso
regsvr32 /u c:/windows/system32/scrrun.dll
注銷組件
regsvr32 /u c:/windows/system32/wshom.ocx
regsvr32 /u c:/windows/system32/wshext.dll
regsvr32 /u c:/windows/system32/shell32.dll
如果有可能刪除這些組件
使用regedit在注冊表中進行如下操作
將/HKEY_CLASSES_ROOT下的
WScript.Network
WScript.Network.1
WScript.Shell
WScript.Shell.1
Shell.application
Shell.Application.1
鍵值改名或刪除
將這些鍵值下CLSID中包含的字串
如
{13709620-C279-11CE-A49E-444553540000}
{72C24DD5-D70A-438B-8A42-98424B88AFB8}
到/HKEY_CLASSES_ROOT/CLSID下找到以這些字串命名的鍵值
全部刪除
修改注冊表,讓系統更強壯
1、 隱藏重要文件/目錄可以修改注冊表實現完全隱藏:HKEY_LOCAL_MACHINE/SOFTWARE/ Microsoft/Windows/ Current-Version/Explorer/Advanced/Folder/Hi-dden/SHOWALL”,鼠標右擊 “CheckedValue”,選擇修改,把數值由1改為0
2、啟動系統自帶的Internet連接_blank”>防火墻,在設置服務選項中勾選Web服務器。
3、防止SYN洪水攻擊 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters
新建DWord值,名為SynAttackProtect,值為2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaSEOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD 0
EnableICMPRedirects REG_DWORD 0
http://www.49028c.com/article.asp?typeid=57
4. 禁止響應ICMP路由通告報文
HKEY_LOCAL_MACHINE /SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/interface 新建DWORD值,名為PerformRouterDiscovery 值為0
5. 防止ICMP重定向報文的攻擊
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters
將EnableICMPRedirects 值設為0
6. 不支持IGMP協議
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters
新建DWORD值,名為IGMPLevel 值為0
7.修改終端服務端口
[HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / Control / Terminal Server / Wds / rdpwd / Tds / tcp],看到右邊的PortNumber了嗎?在十進制狀態下改成你想要的端口號吧,比如7126之類的,只要不與其它沖突即可。
第二處HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / Control / Terminal Server / WinStations / RDP-Tcp,方法同上,記得改的端口號和上面改的一樣就行了。
8、禁止IPC空連接:
cracker 可以利用net use命令建立空連接,進而入侵,還有net view,nbtstat這些都是基于空連接的,禁止空連接就好了。打開注冊表,找到 Local_Machine/System/CurrentControlSet/Control/LSA-RestrictAnonymous 把這個值改成”1”即可。
9、更改TTL值
cracker可以根據ping回的TTL值來大致判斷你的操作系統,如:
TTL=107(WINNT);
TTL=108(win2000);
TTL=127或128(win9x);
TTL=240或241(linux);
TTL=252(solaris);
TTL=240(Irix);
實 際上你可以自己更改的:HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/ Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦
10. 刪除默認共享
有 人問過我一開機就共享所有盤,改回來以后,重啟又變成了共享是怎么回事,這是2K為管理而設置的默認共享,必須通過修改注冊表的方式取消它: HKEY_LOCAL_MACHINE/SYSTEM/ CurrentControlSet/Services/LanmanServer/Parameters:AutoShareServer類型是 REG_DWORD把值改為0即可
11. 禁止建立空連接
默認情況下,任何用戶通過通過空連接連上服務器,進而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止建立空連接:
Local_Machine/System/CurrentControlSet/Control/LSA-RestrictAnonymous 的值改成”1”即可。
12.審計
本地安全策略->本地策略->審核策略
打開以下內容
審核策略更改 成功,失敗
審核系統事件 成功,失敗
審核帳戶登陸事件 成功,失敗
審核帳戶管理 成功,失敗
本地安全策略->本地策略->安全選項
交互式登陸:不顯示上次地用戶名 啟用
交互式登陸:會話鎖定不顯示上次地用戶名 啟用
網絡訪問:限制匿名訪問命名管道和共享 啟用
13.解除上傳附件限制
Windows2003中IIS6默認無法上傳超過200K的附件以及無法下載超過4M的附件問題
解決辦法:
1、先在服務里關閉 iis admin service 服務。
2、找到 windows/system32/inetsrv/ 下的 metabase.xml 文件。
3、用純文本方式打開,找到 ASPMaxRequestEntityAllowed 把它修改為需要的值(可修改為10M即:10240000),默認為:204800,即:200K。
4、存盤,然后重啟 iis admin service 服務。
在 IIS 6.0 中,無法下載超過4M的附件時,可以按以下步驟解決:
1、先在服務里關閉 iis admin service 服務。
2、找到 windows/system32/inetsrv/ 下的 metabase.xml 文件。
3、用純文本方式打開,找到 AspBufferingLimit 把它修改為需要的值(可修改為20M即:20480000)。
4、存盤,然后重啟 iis admin service 服務。
14防止Serv-U權限提升
其實,注銷了Shell組件之后,侵入者運行提升工具的可能性就很小了,但是prel等別的腳本語言也有shell能力,為防萬一,還是設置一下為好。
用Ultraedit打開ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長度的其它字符就可以了,ServUAdmin.exe也一樣處理。
另外注意設置Serv-U所在的文件夾的權限,不要讓IIS匿名用戶有讀取的權限,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。
后續安裝的
PHP 4.4.1版本
下載解壓縮 c:/PHP, 在Windows的Path加入 c:/PHP 添加環境變量 PHPRC指向C:/PHP/php.ini 表示php.ini的位置,
拷貝 C:/PHP/dll/*.* 到 c:/PHP目錄 記得設置 upload_directory = “C:/WINDOWS/TEMP”
session_directory = “C:/WINDOWS/TEMP” 設置upload的最大文件為10M
Zend Optimizer 2.6.2 版本 3.0.1版本已經推出 下載地址: http://downloads.zend.com/optimizer/
eAccelerator 加速器 WINDOWS版本下載地址: http://www.arnot.info/eaccelerator/
在extension=php_zip.dll下面添加
extension=eaccelerator.dll
eaccelerator.shm_size=”64″ //默認為16M,我改為64M
eAccelerator.cache_dir=”C:/Windows/temp” //需要手動創建,確保他的權限為可讀寫
eaccelerator.enable=”1″
eaccelerator.optimizer=”1″
eaccelerator.check_mtime=”1″
eaccelerator.debug=”0″
eaccelerator.filter=”"
eaccelerator.shm_max=”0″
eaccelerator.shm_ttl=”0″
eaccelerator.shm_prune_period=”0″
eaccelerator.shm_only=”0″
eaccelerator.compress=”1″
eaccelerator.compress_level=”9″
eaccelerator.admin.name=”adminusername”
eaccelerator.admin.password=”password”
下載網址:
MySQL 采用 4.0.27的穩定版本 避免出現中文的編碼問題,獲取穩定的服務性能
下載后解壓縮 c:/mysql 數據庫目錄存放到e:/mysql/data
修改c:/mysql/my-large.cnf文件 添加 basedir=C://mysql datadir = e://mysql//data
安 裝時選擇mysqld-opt.exe 該版本擁有高速的運行效率,去處了不是特殊需要的特色功能和windows下的name pipe功能,安裝成 windows服務方式 mysqld-ope –install MySQL40 –defaults-file=c:/mysql/my- large.cnf
phpMyAdmin config.inc.php
/*
* Generated configuration file
* Generated by: phpMyAdmin 2.8.2.1 setup script by Michal ?iha?
* Version: $Id: setup.php,v 1.23.2.10.2.1 2006/08/01 14:01:37 lem9 Exp $
* Date: Sun, 06 Aug 2006 09:57:32 GMT
*/
/* Servers configuration */
$i = 0;
/* Server localhost (cookie) [1] */
$i++;
$cfg[’Servers’][$i][’host’] = ‘localhost’;
$cfg[’Servers’][$i][’extension’] = ‘mysql’;
$cfg[’Servers’][$i][’connect_type’] = ‘tcp’;
$cfg[’Servers’][$i][’compress’] = false;
$cfg[’Servers’][$i][’auth_type’] = ‘cookie’;
/* End of servers configuration */
$cfg[’blowfish_secret’] = ‘44d5bcf6cf1d61.77359436′;
$cfg[’TextareaCols’] = 40;
$cfg[’TextareaRows’] = 7;
$cfg[’LongtextDoubleTextarea’] = true;
$cfg[’TextareaAutoSelect’] = true;
$cfg[’CharEditing’] = ‘input’;
$cfg[’CharTextareaCols’] = 40;
$cfg[’CharTextareaRows’] = 2;
$cfg[’CtrlArrowsMoving’] = true;
$cfg[’DefaultPropDisplay’] = ‘horizontal’;
$cfg[’InsertRows’] = 2;
$cfg[’ShowChgPassword’] = true;
?>
安裝組件:
AspEmail
AspUpload
AspJpeg
動易組件2006 SP3 http://www.powereasy.net/Soft/PE_soft/192.html
URL Rewrite靜態化
Discuz! URL靜態化功能受到論壇所在服務器環境的制約,在開啟此功能之前,請根據你的Web服務器環境,選擇相應的環境配置方法,以下提供的iis6下的服務器配置..其它服務器(如apache,zeus)你可以根據原理自行配置。
1、下載IIS Rewrite模塊:http://download.discuz.net/4.1.0/discuz_iis_rewrite.zip;
2、將壓縮包解壓到任意目錄,(如:C:/Rewrite)。然后打開“控制面板”-“管理工具”-“IIS信息服務管理器”-“網站”-“您的站點” -“屬性”。在“ISAPI篩選器”項點擊“添加”,篩選器名稱填入Rewrite,可執行文件為C:/Rewrite/Rewrite.dll;
3、重新啟動IIS就可以生效了。
通過上述配置后,您就可以在Discuz!4.1.0后臺中根據需要開啟影響的靜態功能了。
無:不啟用URL靜態化功能。
Discuz!Archiver靜態化:當論壇啟用Archiver功能時,Archiver內的所有鏈接均采用*.html形式。
普通頁面靜態化:對論壇常用頁面(如forumdisplay.php、viewthread.php、viewpro.php等)進行URL靜態化轉換。
Archiver和普通頁面均靜態化:對Archiver以及論壇常用頁面(如forumdisplay.php、viewthread.php、viewpro.php等)進行URL靜態化轉換。
使用注意事項:
您可以通過系統設置中Discuz!選項來控制URL靜態化的打開或關閉及其工作狀態,本功能對服務器環境有特殊要求,獨立主機用戶需要對Web服務器 增加相應的Rewrite規則,因此需要服務器權限才可使用;對于虛擬主機用戶,您需要向您的空間服務商進行咨詢:空間是否支持Rewrite以及是否支 持對站點目錄中.htaccess的文件解析,只有滿足這兩條件,URL靜態化功能才會生效。打開URL靜態化后,論壇一些常用鏈接會變成類似 discuz/forum-1-1.html形式,如果您的服務器環境不支持或者尚未配置好,訪問這些鏈接會出現“網頁無法顯示”的錯誤信息,論壇將無法 正常訪問。發生無法訪問的現象時,請您進入管理后臺,關閉URL靜態化功能,論壇即可恢復正常狀態。
本文提供的壓縮包中還有一個httpd.ini文件,該文件是rewrite規則的配置文件。內容如下(無需修改):
[ISAPI_Rewrite]
# 3600 = 1 hour
CacheClockRate 3600
RepeatLimit 32
# Protect httpd.ini and httpd.parse.errors files
# from accessing through HTTP
RewriteRule ^(.*)/archiver/([a-z0-9/-]+/.html)$ $1/archiver/index/.php/?$2
RewriteRule ^(.*)/forum-([0-9]+)-([0-9]+)/.html$ $1/forumdisplay/.php/?fid=$2&page=$3
RewriteRule ^(.*)/thread-([0-9]+)-([0-9]+)-([0-9]+)/.html$$1/viewthread/.php/?tid=$2&extra=page/%3D$4&page=$3
RewriteRule ^(.*)/profile-(username|uid)-(.+)/.html$ $1/viewpro/.php/?$2=$3
安裝探針, AJiang ASP探針 , COONN的ASP探針和ASP.net探針,IProber的PHP探針
MSDTC錯誤
系統日志提示:
Distributed Transaction Coordinator 服務因 3221229584 服務性錯誤而停止。
Distributed Transaction Coordinator就是MSDTC服務
原因由于MSDTC日志出現問題
啟動時找日志出錯
解決辦法
system32/dtclog目錄改名
同位置新建同名目錄
cmd
執行
msdtc -resetlog
新聞熱點
疑難解答