APM 을 하다 Windows Server 쪽으로 넘어온지도 어언 5년이 넘었다. Linux 쪽에는 훌륭한 방화벽이 기본적으로 깔려 있다. iptable 은 사용도 유연하고 좋다. 나는 항상 APM 쪽이 낫다고 본다. 허나, 윈도우쪽에선 무엇이 있었던가... 좋은거 쓸려면 역시 MS쪽은 사야된다. 웬 돈을 항상 들여야 뭐가 되는지... 윈도우 서버에서 기본을 깔려있는 것들 중 netsh 명령으로 할 수 있는 윈도우 방화벽은 애송이일 뿐이었고 그나마 쓸만한것이 ipsec 이었다. 그냥 정리하자면 Linux 서버 다루다가 Windows 서버 다룰때 기본 방화벽 필요하면 ipsec 쓰면 된다는것이다. 처음에 그게 궁금했다. 전체를 막고 필요한 포트만 열어 놓는게 가능한 iptable 과 같이 ipsec 도 될..
1. 시작 > 실행 > inetmgr > 로컬컴퓨터 > 속성 > "메타베이스 직접 편집 허용" 체크 되어 있는것 확인. 2. 시작 > cmd > c:\inetpub\adminscripts 로 이동 cmd > cscript adsutil.vbs set /MSFTPSVC/PassivePortRange "50001-50001" 5. cmd > net stop msftpsvc 6. cmd > net start msftpsvc 아래부터는 방화벽 설정인데 윈도우즈 기본인 ipsec 설정의 예) 7. Win+R > secpol.msc > IP보안정책(로컬) > 우측 할당(된|될) 정책 더블클릭. 8. 허용필터에 추가. 9. 아이피: 내 ~ 모든 , 프로토콜: TCP , 포트: 50001 ~ 아무 , 미러링 체크. 1..
1. C:\WINDOWS\system32\inetsrv\MetaBase.xml 를 편집기(메모장등)으로 열고 [업로드용량 조절하기] 2. [찾기] -> AspMaxRequestEntityAllowed 를찾는다. 3. 204800(byte = 200k)를 원하는 용량으로 변경한다(예:: 10485760byte = 10M) [다운로드용량 조절하기] 4. AspBufferingLimit 를찾는다. 5. 4194304(byte = 4M)를 원하는 용량으로 변경한다.(예:: 10485760byte = 10M) 7. Win+R > cmd 8. cmd > net stop w3svc 9. cmd > net start w3svc
1. Regedit 2. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\Wds\Repwd\Tds\Tcp 이름 : PortNumber 종류 : REG_DWORD 데이터 : 0x00000d3d(3389) 10진수를 선택하고 다른 포트번호 입력 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp 이름 : PortNumber 종류 : REG_DWORD 데이터 : 0x00000d3d(3389) 10진수를 선택하고 다른 포트번호를 입력 이후 연결은 aaa.bbb.ccc:8080 레지스트리 변경후 터미널 서비스 재시작
1. [인터넷 정보 서비스 관리] - [로컬 컴퓨터] - [속성] - [메타베이스 직접 편집 허용]에 체크 또는 [시작] > [실행] > [net stop w3svc] 2. C:\WINDOWS\system32\inetsrv 밑에 metabase.xml 을 메모장으로 연다. 3. 항목에 아래 라인 추가한다. PassivePortRange="2001-2001" 이와 같이 설정하게 되면 tcp 2001 로 강제 할당된다. 4. 편집한 metabase.xml 파일을 저장한다. 5. IIS 를 다시한번 재시작한다. 또는 [시작] > [실행] > [net start w3svc] 6. Ipsec (secpol.msc) 이나 방화벽(netsh)이 설정되어있다면 tcp 2001을 추가한다.
다음 그림은 일반적으로 IIS 웹 서버가 노출되어 있는 보안상의 취약점과 위협 요소를 정리한 것이다. [그림1] 웹 서버의 취약점과 위협요소 이러한 웹 서버의 보안상 취약점과 각각의 대응책에 대해서 정리해 보도록 하자. 1. 프로파일링(Profiling) 프로파일링은 특정 웹 사이트에 대한 정보를 모으는데 사용되며 공격자는 이렇게 모아진 정보를 이용해서 취약점을 찾아 공격한다. 취약점 - 불필요하게 사용되는 프로토콜이나 열려 있는 포트가 프로파일링의 대상이 되며 일반적으로 포트 스캔, 포트 스윕, NetBIOS와 SMB 열거(Server Message Block enumeration)와 같은 방법이 사용된다. 대응책 - 프로파일링 공격에 대한 대응책으로 불필요한 포트를 막고 ICMP(Internet Co..
텍스트 문장 그대로를 스크립트 명령으로 해석하여 실행해준다.Dim result : result = 0 Dim a : a = 5 Dim b : b = 10 ExecuteGlobal "result = a + b" Speak result 외부 스크립트를 인클루드 하듯 실행Dim fsObj : Set fsObj = CreateObject("Scripting.FileSystemObject") Dim vbsFile : Set vbsFile = fsObj.OpenTextFile("myfunctions.vbs", 1, False) Dim myFunctionsStr : myFunctionsStr = vbsFile.ReadAll vbsFile.Close Set vbsFile = Nothing Set fsObj = Noth..
- Total
- Today
- Yesterday
- Make Use Of
- How to geek
- 인터넷 통계정보 검색시스템
- 트위터 공유 정보모음
- 웹표준KR
- 치우의 컴맹탈출구
- Dev. Cheat Sheets
- w3schools
- Dev. 조각들
- ASP Ajax Library
- CSS Tricks
- WebResourcesDepot
- jQuery Selectors Tester
- DeveloperSnippets
- Smashing Magazine
- Nettuts+
- devListing
- 웹 리소스 사이트(한)
- Mobile tuts+
- Dream In Code
- Developer Tutorials
- CSS3 Previews
- 자북
- 안드로이드 사이드
- Code Visually
- Code School
- SQLer.com
- 무료 파워포인트 템플릿
- iconPot
- Free PowerPoint Templates
- Design Bombs
- Web Designer Wall
- 1st Webdesigner
- Vandelay Design
- 무료 벡터 이미지 사이트들
- Tripwire Magazine
- Web TrendSet
- WebMonkey
- 윤춘근 프리젠테이션 디자이너 블로그
- cz.cc 무료 DNS
- [웹하드] MediaFire
- [웹하드] DivShare
- 한컴 인터넷 오피스
- Prototype
- IOS
- PHP
- Mac
- iis
- Docker
- CSS
- 한글
- Wordpress
- IE
- Debug
- git
- Android
- Linux
- sencha touch
- API
- 안드로이드
- nginx
- JSON
- 워드프레스
- mssql
- nodejs
- macos
- ASP
- iphone
- classic asp
- JQuery
- centos
- javascript
- laravel
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |