Ist es möglich, einen Teil einer Website auf IIS nur sichtbar von localhost zu machen?

StackOverflow https://stackoverflow.com/questions/270284

  •  06-07-2019
  •  | 
  •  

Frage

Wir haben einen Webserver mit IIS bekommen. Wir möchten vielleicht einen gemeinsamen Blog oder etwas laufen Spur von Informationen zu halten. Wegen der Sicherheitsprobleme, würden wir für diesen Teil gerne vom lokalen Host sichtbar sein, so müssen die Menschen in abgelegenen, es zu benutzen.

Also, meine Frage zu wiederholen, kann Teil einer Website sichtbar gemacht wird von localhost nur?

War es hilfreich?

Lösung

In IIS6 können Sie die Eigenschaften für das Web bringen und klicken Sie auf die Registerkarte Verzeichnissicherheit. Klicken Sie auf die Schaltfläche in der Mitte der Registerkarte zum Bearbeiten der IP und Domain Einschränkungen. Auf dieser Registerkarte alle Computer gesetzt, wie verweigert, dann eine Ausnahme hinzufügen, für die IP-Adressen Sie den Zugriff auf diese Website zulassen möchten.

Ich bin nicht sicher, wie dies auf IIS7 zu konfigurieren. Ich sah, konnte es aber nicht finden, wenn ich es finde ich diese Antwort bearbeiten.

Edit: Konfigurieren von IIS7

  • Josh

Andere Tipps

Für einige man es in IIS 8 tun / Windows 2012

1) In Server Manager, gehen Sie Manage, Add Roles and Features, Next, Next (get zu Server Roles), blättern Sie zu Web Server (IIS) nach unten, diese Zeile erweitern, dann Web Server erweitern und schließlich Security erweitern. Stellen Sie sicher, dass IP- und Domäneneinschränkungen installiert sind.

2) In IIS Manager, bohren in den Ordner herunter, die Sie und Linksklick wählen Sie es schützen wollen. Im Features View dieses Ordners wählen Sie IP- und Domäneneinschränkungen In Actions wählen Edit Feature Settings. Ändern 'Access for unspecified clients:' 'Deny' dann auf OK.

3) Schließlich geht Im 'Add Allow Entry's Menü Action. Geben Sie in der spezifischen IP-Adresse des Servers ein.

Jetzt nur von Ihrem Server Anfragen kommen wird der Zugriff erlaubt werden. Oder jeder Server, der diese IP-Adresse teilt. So in einem kleinen Netzwerk, das Büro könnte die IP-Adresse zwischen allen PCs, dass Büros teilen, so alle diese PCs diesen Ordner zugreifen können.

Last but not least ist zu bedenken, dass, wenn Ihr Netzwerk eine dynamische IP-Adresse hat, dann, wenn die IP ändert, werden Sie Ihren Blog Admin-Ordner zu, wer jetzt das IP verwendet. Auch jeder auf diese neue IP-Adresse keinen Zugriff auf die betreffenden Ordner ...

Sollte jemand wünscht diese Linie auf dem Befehl zu tun, scheint dies auf IIS arbeitet 7 +

%windir%\system32\inetsrv\appcmd.exe set config "Default Web Site" -section:system.webServer/security/ipSecurity /+"[ipAddress='0',allowed='False']" /commit:apphost
%windir%\system32\inetsrv\appcmd.exe set config "Default Web Site" -section:system.webServer/security/ipSecurity /+"[ipAddress='127.0.0.1',allowed='True']" /commit:apphost

Referenz

Ich wollte zunächst diese in web.config tun Verteilung zu erleichtern, und es sah aus wie die folgenden funktionieren könnte:

<security>
    <ipSecurity allowUnlisted="false">    <!-- this line blocks everybody, except those listed below -->                
        <clear/> <!-- removes all upstream restrictions -->
        <add ipAddress="127.0.0.1" allowed="true"/>    <!-- allow requests from the local machine -->
    </ipSecurity>
</security>

aber wie Sie die Funktion in der zentralen IIS Config entsperren müssen sowieso gab es keinen Vorteil gegenüber der Änderung direkt die ersten Befehle.

Sie können auch Bindungen anstelle von IP-Einschränkungen. Wenn Sie die Bindungen für die Website bearbeiten Sie den Zugriff auf einschränken möchten, können Sie wählen, welche IP-Adresse der Website unter verfügbar. Wenn Sie die IP-Adresse 127.0.0.1 gesetzt, dann wird die Seite nur auf dieser IP-Adresse reagiert, und diese IP-Adresse natürlich nur lokal an der Maschine arbeiten.

Ich habe diese mit dem IIS getestet 8.5.

Je nach genau das, was Sie wollen passieren, wenn ein nicht autorisierter Benutzer versucht, es zu besuchen.

Sie könnten den bestimmten Abschnitt Setup als virtuelles Verzeichnis versuchen, dann im Hinblick auf anonyme Benutzer verweigern. Allerdings werden sie für die Anmeldung aufgefordert werden, und wenn sie anmelden können, dann könnten sie es sehen.

aus den Optionen MMC in der IIS zu urteilen, können Sie auch ein virtuelles Verzeichnis nur durch bestimmte IP-Bereiche zugänglich sein. Sie könnten alle außer 127.0.0.1 blockieren. Ich habe nicht versucht, aber.

Sie können den Zugriff auf eine Website oder einen Ordner von bestimmten IP-Adressen auf einer Website oder einen Ordner gewähren oder verweigern. In IIS, gehen Sie in Eigenschaften für die Site oder einen Ordner in Frage.

Klicken Sie auf

(1) in die "Diectory Sicherheit"

(2) Klicken Sie auf Bearbeiten Unter den "IP-Adressen und Domänennamen Restriction" Rahmen.

(3) Klicken Sie auf "Zugriff verweigert" (Das sagt IIS jede IP außer denen, die Sie Liste zu blockieren)

(4) Klicken Sie auf "Hinzufügen ..."

(5) Klicken Sie auf "Single Computer"

(6) Geben Sie 127.0.0.1 (die IP von localhost)

Beachten Sie, dass es am besten ist es, ein IP hier zu verwenden (wie ich beschrieben habe), anstatt ein Domain-Namen, weil Domänen können einfach eine Host-Datei geschmiedet werden.

ich mit den Empfehlungen einverstanden IIS „Verzeichnissicherheit“ zu verwenden, um all IP-Adresse außer 127.0.0.1 zu blockieren (localhost).

Das heißt, ich frage mich, wie diese Strategie Benutzer erfordern möglicherweise zu entfernten könnte in sein Mehr sicher. Wäre es nicht sicherer sein (wie auch viel einfacher) Standard IIS Authentifizierungsmechanismen zu verwenden, anstatt zu müssen Windows-Rollen und Berechtigungen auf dem Server verwalten?

Sie können einfach diese .NET oben auf der Seite hinzufügen.

string MyWebServerName = currentContext.Request.ServerVariables["SERVER_NAME"];

if ( MyWebServerName == "127.0.0.1" || MyWebServerName == "localhost" )
{
  // the user is local 
}
else
{
  // the user is NOT local
}
Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top