リクエストフィルタリングモジュールを使用してIIを保護します
IISリクエストフィルタリングモジュールは、ブラックリスト拡張機能を構成し、URLの制限と文字列の長さのクエリ、およびHTTPの隠蔽を禁止することにより、ウェブサイトのセキュリティを改善します。特定の手順は次のとおりです。1。「ファイル拡張子」タブに.phpなどの拡張機能を追加し、脆弱性をアップロードするために拒否するように設定します。 2.異常な要求を防ぐために、「リクエスト制限」で2kBを超えないURLとクエリ文字列を「リクエスト制限」の1024バイトを超えないように設定します。 3.攻撃面を減らすために、「httpメソッド」タブでput、削除、トレースなどの非必須メソッドを拒否します。これらの設定はシンプルで効果的であり、IISセキュリティ保護の強化に適しています。
IIS(インターネット情報サービス)を使用してWebサイトを展開している場合、セキュリティを無視してはなりません。 IISは、リクエストフィルタリングと呼ばれるモジュールを提供します。これにより、多くの一般的な悪意のあるリクエストを傍受できます。それはファイアウォールほど包括的ではありませんが、特にいくつかの低レベルの攻撃や誤動作によってもたらされるリスクを防ぐために、Webレイヤーを保護することは非常に実用的です。

ブラックリスト拡張機能を構成して、脆弱性をアップロードしないようにします
リクエストフィルタリングの最も直接的なアプリケーションは、特定のファイルタイプがアクセスまたは実行されることを禁止することです。たとえば、ユーザーはアバターやその他のファイルをアップロードできるようにしますが、実行される可能性のある.php
、 .aspx
、 .exe
などのファイルをアップロードすることは望ましくありません。

ステップに従ってセットアップできます。
- IISマネージャーを開きます
- サイトまたはアプリケーションを選択します
- 「リクエストフィルター」をダブルクリックする
- [ファイル拡張子]タブに切り替えます
-
.php
などのブロックする拡張機能を追加し、アクションとして「拒否」を選択します
このようにして、誰かがフロントエンドの制限をバイパスして危険なファイルをアップロードしたとしても、サーバーによって実行されません。もちろん、前提は、これらのファイルを実際に実行する必要がないということです。自分のプロジェクトに同様の拡張機能がある場合は、外に止まらないように注意してください。

URLとクエリの文字列の長さを制限して、変形した要求を防ぐ
一部の攻撃は、非常に長いURLまたはクエリパラメーターを作成して、バッファのオーバーフロー、DO、またはその他の例外的な動作をトリガーします。リクエストフィルタリングは、URLおよびクエリ文字列の最大長を設定して、そのような要求を事前にブロックすることをサポートします。
推奨設定リファレンス:
- URLの長さ:通常、2kb以下の方が適切です(デフォルトは大きい)
- クエリ文字列長:1024バイト以内の制御は、ほとんどの通常のニーズを満たすことができます
変更方法も非常に簡単です。 [リクエストフィルター]ページに[リクエスト制限]ダイアログボックスに切り替えてから、2つのサブ項目「URL」と「クエリ文字列」の適切な値を入力します。
あまりにも小さく設定しないように注意してください。そうしないと、特に長いキーワードを検索する機能など、通常のビジネスリクエストを誤って傷つける可能性があります。
隠されたHTTPメソッドを無効にして、攻撃面を減らします
一部の攻撃では、 PUT
、 DELETE
、 TRACE
など、頻繁に使用しないHTTPメソッドを使用します。アプリがこれらのメソッドを必要としない場合は、それらを無効にすることをお勧めします。
操作パスは次のとおりです。
- リクエストフィルターのHTTPメソッドタブで
- 右側の「拒否方法」をクリックします
- 禁止する方法を追加します
たとえば、 GET
とPOST
のみを使用する場合は、他のすべてのメソッドを追加します。これにより、一部の自動化されたスキャンツールがシステムの脆弱性を検出するのを効果的に妨げる可能性があります。
さらに、 TRACE
メソッドが開いている場合、クロスサイト追跡攻撃(XST)を引き起こす可能性があるため、それらを閉じることを強くお勧めします。
基本的にそれだけです。リクエストフィルタリングはIISセキュリティ構成のほんの一部ですが、無料で簡単に準備できるツールです。時間をかけてルールを設定し、多くの基本的な攻撃をブロックしてください。それは複雑ではありませんが、無視するのは簡単で、難しくありません。発売したばかりの友人や既存のサイトを強化する準備ができている友人に適しています。
以上がリクエストフィルタリングモジュールを使用してIIを保護しますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undress AI Tool
脱衣画像を無料で

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

torunmultiplewebsiteSonsingleiisserverwithoutseparatePaddresses、usehostheaders.1.assignallsitestesheameipandport(80ors443など)iniisbindings.2.setuniquehostheaders foreach -siteSiteviathebindingsmenu..

アプリケーションプールのクラッシュは、IISログを分析することにより、原因をすばやく見つけることができます。 1.最初に、クラッシュ時点でW3SVCログを確認し、503エラーを検索し、アプリケーションプールのクラッシュまたは頻繁なリサイクルによって引き起こされるかどうかを判断します。 2. HTTPERRログを組み合わせて、Connection_DroppedまたはRequestQueUefullなどの根本的なエラーエントリがあるかどうかを確認し、バックエンドが応答できないことを確認します。 3.イベントビューアーのアプリケーションとシステムログを確認し、5002、5015、5017からのイベントを見つけました。 4.コードの例外、依存関係リソースの利用不能、急速な障害トリガー、メモリリークなどの一般的な原因をトラブルシューティングし、デバッグツールの組み合わせ

複数のサーバーのIISログは、次の方法で実装できます。1。ログがイベントログに書き込まれ、中央サーバーにサブスクリプションを作成し、各IISサーバーで転送ルールを構成するシナリオに適したWindowsイベント転送を使用します。 2.ファイル共有スクリプトを使用して、小さな環境に適した定期的に収集し、スクリプトを使用して各サーバーからログファイルを定期的にコピーし、ロボコピーまたはXcopyとスケジュールされたタスク実行を組み合わせます。 3. Logstash、Nxlog、Fluentdなどのログコレクションツールを展開し、大規模な環境に適し、自動収集、フィルタリング、圧縮、転送をサポートし、再試行およびブレークポイントの連続伝送機能に失敗しました。さらに、ログパスを統合し、アクセス権限を構成し、ログの回転メカニズムに注意を払い、圧縮を検討する必要があります

ロードバランス環境でIISログを構成するための鍵は、ログの整合性とトレーサビリティを確保することです。 1. IISロギングの有効化と構成、W3Cを使用してログ形式を拡張し、ログストレージパスを統合し、合理的なログスクロール周波数を設定します。 2。クライアントの実際のIPを記録し、X-Forwarded-Forヘッダーをロードバランサーに設定し、URLの書き換えモジュールとARRを設定して、ログに書き込みます。 3.集中ログ管理と時間同期を実装し、ELKやSplunkなどのツールを使用して集中的にログを収集し、すべてのサーバータイムゾーンが一貫しており、NTP同期が有効になっていることを確認します。 4.ログの複製を避け、欠落していることを避け、X-Request-IDを介したリクエストリンクを追跡し、アプリケーションレイヤーから追加情報を記録します。

tosetupurlrewriterulesiniis、firstinstalltalltheurlrewritemoduleviawebpi、windowsfeatures、orpowershellwithinstallwithows-witure-nameweb-url-auth;

IISログファイルサイズを確認するには、1。レジストリまたはIISマネージャーを介して表示できるログストレージパスを決定します。 2。PowerShellを使用してログディレクトリを通過し、合計サイズをカウントすると、サンプルスクリプトはMBの合計サイズを出力できます。 3.アプリケーションに統合する必要がある場合は、C#で実装し、ファイル情報を取得し、DirectoryInfoおよびFileInfoクラスを介してサイズを要約できます。 4.アクセス許可、パフォーマンスの最適化、ファイル職業、圧縮ログ処理などの問題に注意して、操作の円滑な実行を確保してください。

200064ステータスコードは、リクエストが成功し、システムエラーがないことを示していますが、データ送信量は小さいです。特定の説明は次のとおりです。1.200は、HTTP要求が正常に処理されることを意味します。 2.0とは、Windowsレベルのエラーが発生しなかったことを意味します。 3.64とは、サーバーが64バイトのデータ、通常は応答ヘッダー情報を送信したことを意味します。一般的にヘッドリクエスト、小さな静的ファイルアクセス、クローラー検出、またはページリダイレクトで使用されます。このステータスコードがログに頻繁に表示される場合、多数の小さなリクエスト、スキャン動作、またはリダイレクトページがあることを示している可能性があります。通常、心配する必要はありませんが、ソースが異常であるか、リクエストの数が突然増加する場合は、セキュリティリスクまたは最適化のニーズがあるかどうかをさらに確認することをお勧めします。

IISRequestFilteringモジュールは、ブラックリスト拡張機能を構成し、URLを制限し、文字列の長さをクエリすること、HTTPの隠蔽を禁止することにより、Webサイトのセキュリティを改善できます。特定の手順は次のとおりです。1。.phpなどの拡張機能を追加して、[ファイル拡張子]タブに脆弱性をアップロードするのを防ぐために拒否するように設定します。 2.異常な要求を防ぐために、「リクエスト制限」に2kB以下のURLとクエリ文字列を1024バイト以下に設定します。 3.攻撃面を減らすための「HTTPメソッド」タブで、PUT、削除、トレース、その他のメソッドなどの非必須メソッドを拒否します。これらの設定はシンプルで効果的であり、IISセキュリティ保護の強化に適しています。
