Discuz!开源论坛新手安装教程(基础篇)WEB服务器

时间:2022-12-09 05:15:07 作者:ZHUPIANZI 综合材料 收藏本文 下载本文

“ZHUPIANZI”通过精心收集,向本站投稿了5篇Discuz!开源论坛新手安装教程(基础篇)WEB服务器,下面小编为大家整理后的Discuz!开源论坛新手安装教程(基础篇)WEB服务器,欢迎阅读与借鉴!

篇1:Discuz!开源论坛新手安装教程(基础篇)WEB服务器

我主要分3个方面来讲解Discuz论坛程序!

一.Discuz论坛安装篇

主要以主机的选择、安装环境、程序的下载与上传、上传好后如何安装,等4个方面来讲解。

二.Discuz论坛美化与基本修改篇

主要为经常需要修改的地方、模板、插件如何选择安装、logo修改、以及安装好后如何删除 -Powered byDiscuz!

三.Discuz论坛常见文件与排除篇

比如新手朋友经常会遇到的问题做一次总结。希望给大家来帮助。


这里小残就给大家讲解下Discuz论坛安装篇

Discuz! X 是一款以 PHP 为编程语言,以 MySQL 为数据库,并使用 Apache/IIS/Nginx(任意一种即可) 提供 web 服务的产品。

要搭建 Discuz! X 站点,服务器必须安装由PHP、MySQL、Apache/IIS/Nginx构成的环境。

其中,IIS 主要用于 Windows服务器,Apache、Nginx 多用于Linux服务器(即 LAMP 和 LNMP),

Linux服务器部署时,需要按照一定的部署顺序,即:系统环境初始化 ->Apache/Nginx、MySQL、PHP ->Apache/Nginx、MySQL、PHP 安装

(关于这篇文章主要讲解如何安装搭建Discuz论坛,所以关于涉及的环境的搭建就不另行讲解,如果有这方面的需要的朋友可以直接在文章下放留言告诉我)

将upload解压成zip格式后上传到虚拟主机当然也可以直接上传文件夹。(一般的主机商都有文件在线解压功能)2.上传好后就可以去主机后台在线解压了。这里我以无忧主机为例 (点击一件解压即可)

接下来直接访问主机的IP即可在线安装(如果已经进域名解析好的话直接访问域名即可)安装过程非常简单直接点击同意然后就出现了环境以及文件目录权限检查全部是打上绿色的勾的话说明环境正常可以正常安装

安装好后的网站后台地址为admin.php 大家一定要去修改下默认的后台地址如果不会修改的话再后面的文章会教大家如何修改的。

这篇文章应该讲解的非常详细了。如果大家还有不明白的地方可以直接在下面评论告诉我。

关于Discuz论坛美化与基本修改篇和Discuz论坛常见文件与排除篇会在今天或者明天在给大家讲解。

解压成功后我们还需要将解压出来的文件夹里面的网站程序提取出来

方法:双击进入文件夹如何全选拖动到上一件文件夹里面也就是网站根目录如果不这样做的话就需要在域名后面加上/upload才可以安装程序

以上只是对于使用独立服务器或者VPS等用户,如果使用的虚拟主机一般情况下环境都是搭建好的如果有什么需求直接联系主机商处理即可。

1.下载网站程序:大家可以直接去官方下载www.discuz.net/thread-3570835-1-1.html目前最高版本是Discuz! X3.2版本

官方提供4种编码格式 简体中文GBK、繁体中文BIG5、简体UTF8、繁体UTF8

这里我就已简体中文GBK为例讲解.

下载好后解压下文件然后打开解压好后的文件夹会看到如下几个文件夹

篇2:Discuz论坛服务器安全加固WEB安全

Discuz 论坛架构:

nginx+php+mysql

1、权限最小化

a) Webserver及数据库服务均以非root权限启动;

b) 文件属主与webserver进程属主不同(一般设置文件的属主为root)

c) 确保discuz网站的目录和文件权限最小化,

目录权限除必须为777的目录外,其他目录权限须设置为755

文件权限除必须为777的文件外,其他文件权限须设置为644

d) 数据库与webserver不在同一台机器上

e) 可写的目录没有执行脚本权限,可执行脚本权限的目录不可写。

常见可写目录为:./config、./data、./uc_client/data/、./uc_server/data/

常见不可解析php的目录为:./data/、diy、template、attachment、./install/images、

./uc_server/data、forumdata、images

nginx配置

location ~* ^/(data|images|config|static|source)/.*\.(php|php5)$ {

deny all;

}

f) 控制脚本仅允许访问网站文件

在php.ini中配置open_basedir项为网站目录

2、敏感信息不显示

a) 关闭webserver的目录浏览功能

nginx默认是未开启列目录功能的

b) 关闭php的错误消息显示

3、开启日志记录功能

a)nginx访问日志

b)php-error日志

4、实施ip策略

a) 数据库仅开放在内网

b) 不允许任意ip连接数据库

c) Iptables禁止所有的非法连接

d) 管理目录仅允许内网访问

篇3:新手教程:安装并配置IIS和WEB服务器

第一步:IIS的安装

A.在控制面板中选择“添加/删除程序”,在出现的对话框中选择“添加/删除Windows组件”,

B.在出现的复选框中选择安装Internet信息服务(IIS),这一组件约需19MB的空间。

C.点击“下一步”,并将Win2000安装光盘放入光驱,安装程序即可将程序文件复制到硬盘中,点击“结束”即可完成。

第二步:IIS中Web服务器的基本配置

IIS中Web服务器的基本配置主要包括如下几部分:

A.打开IIS服务器的配置窗口,选择“开始”→“程序”→“管理工具”→“Internet服务管理器”,或者“选择”→“控制面板”→“管理工具”→“Internet服务管理器”也可,打开的窗口。

B.在打开的窗口中鼠标右击“默认Web站点”,选择“属性”菜单,

C.在出现的“默认Web站点属性”窗口中,选择“主目录”标签,用

以设置Web内容在硬盘中的位置,默认目录为“C:\Inetpub\Wwwroot”,你可根据需要自己设置。

D.在属性窗口处选择“文档”标签,设置自己默认的首页网页名称,例如“Myfirstweb.htm”,将其添加并移动到列表的最顶端。

E.确认默认的Web站点是否已经启动,如果没有可以鼠标右键点击“默认Web站点”,选择“启动”,在打开的IE地址栏中键入本机的IP地址,即可看到自己指定的主页已经开始在Internet上发布了。

这里只是介绍IIS最基本的设置选项,大家还可以按照需要去具体设置上面提到的“默认Web站点属性”,通过它来配置IIS的安全和其他一些参数。

IIS虽然好用,但默认安装的情况下,它也有很多的安全漏洞,包括着名的Unicode漏洞和CGI漏洞,因此在IIS安装完成之后,建议继续在微软公司主页上下载安装它们提供的安全漏洞补丁SP1和SP2。此外,建议将磁盘的文件系统转换成NTFS格式,安装系统的分区可在系统安装候转换,也可在安装完系统以后用PQMagic等工具进行转换。

篇4:Windows2003服务器安装及设置教程WEB服务器

内容摘要:第一步:删除所有的Everone权限,包括:所有磁盘根目录C:\Windows...添加IIS_WPG的访问权限 IIS_WPG是ASP.NET支持所需要的用户,需要增加该用户的一些访问,才能够支持ASP.NET,如下设置:C:\盘根目录,增加IIS_WPG用户,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限,

第一步:

删除所有的Everone权限,包括:

所有磁盘根目录

C:\Windows

C:\Documents and Settings

C:\Documents and Settings\All Users

C:\Documents and Settings\All Users\Documents

C:\Inetpub\wwwroot\aspnet_client

C:\Documents and Settings\All Users\Application Data\Microsoft

C:\Documents and Settings\All Users\Application Data\Microsoft\HTML Help

删除所有的CREATOR OWNER权限,包括:

所有磁盘根目录

C:\Windows

C:\Windows\repair

C:\Windows\system32

C:\Windows\system32\wbem

C:\Windows\system32\config

C:\Program Files

C:\Program Files\WindowsUpdate

C:\Documents and Settings\All Users\Documents

C:\Documents and Settings\All Users\Application Data

删除所有的Power Users权限,包括:

所有磁盘根目录

C:\Windows

C:\Windows\repair

C:\Windows\system32

C:\Windows\system32\wbem

C:\Windows\system32\config

C:\Program Files

C:\Documents and Settings

C:\Program Files\WindowsUpdate

C:\Documents and Settings\All Users

C:\Documents and Settings\All Users\Documents

C:\Documents and Settings\All Users\Application Data

C:\Documents and Settings\All Users\Application Data\Microsoft

C:\Documents and Settings\All Users\Application Data\Microsoft\HTML Help

删除所有的TERMINAL SERVER USER权限,包括:

C:\Program Files

删除的所有的users的访问权限,包括:

所有磁盘根目录

C:\Documents and Settings\All Users

C:\Documents and Settings\All Users\Documents“  \r ”users“ \e

C:\Documents and Settings\All Users\Application Data”  \r “users” \e

C:\Documents and Settings

C:\Windows

C:\Windows\addins

C:\Windows\AppPatch

C:\Windows\Connection Wizard

C:\Windows\Debug

C:\Windows\Driver Cache

C:\Windows\Help

C:\Windows\IIS Temporary Compressed Files

C:\Windows\java

C:\Windows\msagent

C:\Windows\mui

C:\Windows\repair

C:\Windows\Resources

C:\Windows\security

C:\Windows\system

C:\Windows\TAPI

C:\Windows\twain_32

C:\Windows\Web

C:\Windows\system32\3com_dmi

C:\Windows\system32\administration

C:\Windows\system32\Cache

C:\Windows\system32\CatRoot2

C:\Windows\system32\Com

C:\Windows\system32\config

C:\Windows\system32\dhcp

C:\Windows\system32\drivers

C:\Windows\system32\export

C:\Windows\system32\icsxml

C:\Windows\system32\lls

C:\Windows\system32\LogFiles

C:\Windows\system32\MicrosoftPassport

C:\Windows\system32\mui

C:\Windows\system32\oobe

C:\Windows\system32\ShellExt

第二步:

添加Guests组和虚拟主机组用户拒绝权限

Guests组可以访问某些文件可能会造成安全隐患,我们应该拒绝Guests组访问,

虚拟主机用户组同理。主要是下面这些文件夹:

C:\Program Files

C:\Windows\repair

C:\Windows\system32

C:\Windows\system32\config

C:\Windows\system32\inetsrv

C:\Windows\system32\inetsrv\MetaBack

C:\Windows\system32\inetsrv\ASP Compiled Templates

C:\Windows\IIS Temporary Compressed Files

C:\Documents and Settings\All Users\Application Data

C:\Windows\Microsoft.NET\Framework\v1.1.4322\Temporary ASP.NET Files

C:\Windows\Microsoft.NET\Framework\v2.0.50727\Temporary ASP.NET Files

C:\Documents and Settings\All Users\Application Data\Microsoft

C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\DSS\achineKeys

C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\RSA\MachineKeys

C:\Documents and Settings\All Users\Application Data\Microsoft\HTML Help

添加IIS_WPG的访问权限

IIS_WPG是ASP.NET支持所需要的用户,需要增加该用户的一些访问,才能够支持ASP.NET,如下设置:

C:\盘根目录,增加IIS_WPG用户,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

C:\Program Files目录,增加IIS_WPG用户,权限为:读取。

C:\Windows目录,增加IIS_WPG用户,权限为:读取与运行、列出文件夹目录、读取。

还有以下目录,增加IIS_WPG用户,进入权限高级设置,权限为:更改权限

C:\Windows\Downloaded Program Files

C:\Windows\Help

C:\Windows\IIS Temporary Compressed Files

C:\Windows\Offline Web Pages

C:\Windows\System32

C:\Windows\Tasks

C:\Windows\Web

添加users的访问权限

C:\Program Files/Common Files,增加Users组的 读取 权限;

C:\Windows\Temp,增加Everyone组的 修改 权限;

C:\Windows\Microsoft.NET\Framework,增加Users组 读取与运行、列出文件夹目录、读取 权限。

第三步:

PHP权限设置

PHP安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

C:\Windows目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

ISAPI_Rewrite权限设置

ISAPI_Rewrite安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

AspJpeg权限设置

AspJpeg安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

LyfUpload权限设置

LyfUpload安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

动易权限设置

动易组件安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

Jmail权限设置

Jmail安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

篇5:一个安全WEB服务器的安装服务器教程

web|web服务|web服务器|安全

WEB服务器是Internet上最暴露的服务器,为了让客户/目标用户群访问提供的信息,WEB服务器必需是Internet上的任何接入点都可以访问的。与其它诸如DNS和FTP等公共服务相比,WEB对 高手更有诱惑力,因为一个成功地侵入一个网站的人可以更改主页从而让别人更加意识到他的存在。这些入侵事件能够让一个公司失去客户的信任,尤其是当一些敏感数据(如信用卡详细信息等)被窃取甚至被公开时就更加严重。

如果说用于防止从Internet对内部网络进行攻击的防火墙是最重要网络安全领域的话,WEB服务器应该说是第二个需要高度安全的领域了。本文的目标就是如何只用45分钟的时间就可以在Linux系统上配置一个安全的WEB服务器。当然,您也可以在其他操作系统上完成同样的事情。下面是基于SuSE Linux 6.4发布的一个例子。

安全区域

服务器安全由几个安全区域组成,为了保证允许条件下的最高度的安全保护,安全必需在每个区域都予以一致的实现。

1. 基础设施区

基础设施区域定义服务器在网络中的位置。这个区域必需能够防止数据 、网络映射和端口扫描等 技术的威胁,

而且,可以跟踪对一个暴露的WEB服务器的成功入侵,因为被侵入的服务器可能会用来作为攻击其它重要的服务器的基地(这种方式在DoS攻击中最为常见)。

在这一端,所有提供Internet服务的服务器都通过一个集中部件保护起来并且位于一个隔离的网络是必需的。这个隔离的网络称为非军事区(DMZ)。具有保护功能的组件可能是一个复杂的防火墙或一个简单的路由器(这个路由器配置了具有很强限制的包过滤规则)。因此,仅仅指定的服务器服务才是允许访问的。

一般DMZ会采用一个具有端口安全和报文洪水保护的转换开关,这种方式可以保证DMZ的高度安全。

如果您关心物理安全,那么您必需保证服务器安装在一个安全的房间里(或数据处理中心)并且所有的电源、电话线和网线等都必需得到物理上的保护。

2. 网络协议区

网络通信一般指的都是TCP/IP通信,操作系统内核对通信负责并且保证一个透明的通信流。然而,一些函数或者协议的易受攻击点可能会被用来发起攻击或破坏行为。因此,内核必需经过必要的配置,以便阻挡这些类型的攻击手段。虽然位于服务器前面的防火墙或路由器可以防止很多类型的攻击,但一些WEB服务器的设置也必需做一些相应的调整。

防止SYN洪水攻击是很关键的,在所有的操作系统中,Linux提供了一种称为SYNcookies的最有效解决方案。此外,ICMP重定向和对广播地址的ping操作以及IP源路由包也应该被拒绝。适用附加的内核过滤函数可以增加安全级别。

Windows Internet信息服务的安装Web服务器

防止对WEB应用服务器的三种攻击服务器教程

在Windows Server 安装SSL证书(IIS 7.0)WEB服务器

Linux系统下配置功能完善的Web服务器服务器教程

在Ubuntu系统的服务器上安装Webuzo控制面板的教程

cad安装使用教程

SMTP简单邮件传输协议服务器教程

FTP服务器关于权限的问题服务器教程

关于Apache服务器如何实现用户验证服务器教程

硬盘坏道故障实例解决服务器教程

Discuz!开源论坛新手安装教程(基础篇)WEB服务器(通用5篇)

欢迎下载DOC格式的Discuz!开源论坛新手安装教程(基础篇)WEB服务器,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档