Http,Https(SSL)的Url绝对路径,相对路径解决方案Security Switch 4.2的配置和使用 ...

下载地址1:https://securityswitch.googlecode.com/files/SecuritySwitch%20v4.2.0.0%20-%20Binary.zip

下载地址2:http://url.cn/SOzKPC

1.将下载的"SecuritySwitch.dll"文件放在bin文件夹中,然后添加"SecuritySwitch"引用

2.打开web.config文件为您的web应用程序,或网站,添加如下的配置(注意···线条所包含的地方就是配置)

<configuration>
  <configSections>
    ......
    <!--配置securitySwitch-->
    <section name="securitySwitch" type="SecuritySwitch.Configuration.Settings, SecuritySwitch"/>
  </configSections>
  ......
  <!--配置securitySwitch-->
  <securitySwitch mode="RemoteOnly" baseInsecureUri="http://www.juqiandai.com" baseSecureUri="https://www.juqiandai.com" bypassSecurityWarning="true" ignoreAjaxRequests="false">
    <paths>
      <add path="~/secure/"/>
      <add path="~/reg/Logins.aspx" />
      <add path="~/Inc/CheckCode.aspx" />
    </paths>
  </securitySwitch>
  <system.web>
    <httpModules>
      ......
      <!--配置securitySwitch,for IIS <= 6.x, IIS 7.x + 经典模式, and Web Development Server (Cassini) -->
      <add name="SecuritySwitch" type="SecuritySwitch.SecuritySwitchModule, SecuritySwitch" />
    </httpModules>
  </system.web>
  <system.webServer>
    ......
    <!--配置securitySwitch-->
    <validation validateIntegratedModeConfiguration="false" />
    <modules>
      ......
      <!--配置securitySwitch,如果是 IIS 7.x + 集成模式 -->
      <add name="SecuritySwitch" type="SecuritySwitch.SecuritySwitchModule, SecuritySwitch" />
    </modules>
  </system.webServer>
</configuration>

3.将需要加密的页面或者路径添加到<paths></paths>中即可



版权声明:本文为博主原创文章,未经博主允许不得转载。

转载于:https://www.cnblogs.com/chenjinjian/p/4714271.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
二层安全: 一、MAC layer attacks 攻击方法: 1、MAC地址flooding攻击 2、MAC地址的欺骗攻击 解决方案: 1、基于源MAC地址允许流量:端口安全 2、基于源MAC地址限制流量:static CAM 3、阻止未知的单/组播帧 4、802.1x基于端口的认证 二、VLAN attacks 解决方案: 1、switch mode access 2、VACL 3、PVLAN 三、spoof attacks 1、DHCP spoof 解决方案:DHCP snooping 2、IP spoof 解决方案:IP 源防护 3、ARP spoof 解决方案:1、静态绑定ARP条目 2、DAI 四、attacks on switch devices 1、关闭不必要的服务,比如CDP 2、限制广播/组播流量 3、为交换机设置登录密码 4、使用SSH实现安全的登录 <端口安全> ·SW端口安全是2层特性,提供3种保护: 1. 可以限定一个接口所能学习的MAC地址数量 2. 可以在一个接口静态绑定MAC地址 1.基于主机MAC来允许流量  ·可定义2个参数:授权的MAC地址/允许学习多少个MAC地址(默认=1)  ·违背端口安全,采取的行为:   1.shutdown:将永久性或特定周期内Err-Disable端口(默认行为),并发送snmp trap   2.restrict:当超过所允许学习的最大MAC数时,将未授权主机的帧丢弃drop,并将violation计数器增加   3.protect :当超过所允许学习的最大MAC数时,将未授权主机的帧丢弃drop Sw1(config-if)#switchport mode access 启用端口安全时,必须先设为access接口 Sw1(config-if)#switchport port-security 启用端口安全(默认只能学一个MAC) Sw1(config-if)#switchport port-security maximum 1 指定最大允许学多少个地址 Sw1(config-if)#switchport port-security mac-address aaaa.bbbb.cccc 静态指定MAC地址(IP_MAC address绑定) Sw1(config-if)#switchport port-security violation [protect|restrict|shutdown]指定行为 Sw1(config-if)#switchport port-security aging time 1 (分钟)设定多长时间后能重新学习MAC地址,也就是设定现有MAC地址的有效期。 Sw1(config-if)#switchport port-security mac-address sticky 将动态学到的地址粘住,永久使用 Sw1#show port-security 可以看到哪些接口应用了端口安全 Sw1#show port-security address 可以看到授权的MAC地址 Sw1#show port-security interface f0/1 可以看到接口的具体状态 Sw1#show interfaces fastEthernet 0/1 FastEthernet0/1 is down, line protocol is down (err-disabled) 通常做接口安全,要先把接口shut down,这样它就不会自动学习 让err-disable接口自动恢复 errdisable recovery cause psecure-violation show errdisable 2.基于主机MAC来限制流量 (3550上才可以做)  列表中定义的MAC将被限制流量 Sw1(config)#mac-address-table static 0010.7b80.7b9b vlan 1 drop 3.阻塞未知单(组)播扩散 (3550上才可以做)  对未知MAC地址,SW将从本VLAN的其他端口转发出去,但对于某些端口(端口安全只需要一个MAC/已到最大MAC)没必要再转发这些单(组)播。就可以在这些端口上设定这一特性,通常结合端口安全来做。 Sw1(config-if)#switchport block [unicast | multicas

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值