在网站开发与优化的过程中,URL的结构对搜索引擎优化(SEO)和用户体验起着至关重要的作用,动态URL,通常包含问号、等号等参数,虽然对程序处理很方便,但对搜索引擎不友好,也不便于用户记忆和分享,将动态URL转换为看起来像静态页面的“伪静态URL”成为一项重要的配置,本文将详细讲解在IIS7(及更高版本如IIS 7.5, 8, 10)服务器上进行伪静态配置的完整流程与技巧。
IIS7实现伪静态的核心组件是微软官方提供的URL Rewrite模块,它是一个功能强大的URL重写工具,允许管理员基于HTTP头和服务器变量等信息,通过自定义规则来修改请求的URL,与早期IIS6依赖第三方ISAPI筛选器(如ISAPI_Rewrite)不同,URL Rewrite是原生集成在IIS中的,配置更灵活,性能也更优。
前期准备:安装URL Rewrite模块
在开始配置之前,首要任务是确保服务器上已经安装了URL Rewrite模块,IIS7默认并未集成此模块,需要手动下载安装。
配置方式一:使用图形界面(GUI)
对于初学者或偏好可视化操作的用户来说,使用IIS管理器的图形界面是最直观的方法。
配置方式二:直接编辑web.config文件
对于开发者或需要批量部署的场景,直接修改网站根目录下的
web.config
文件更为高效,所有通过图形界面创建的规则,最终都会被写入这个XML文件中。
一个典型的伪静态规则在
web.config
文件中如下所示:
代码解析 :
常见伪静态规则示例
为了更好地理解,以下表格列出了一些常见的伪静态需求及其对应的规则配置。
| 目的 | 伪静态URL | 原始URL | 正则表达式 | 重写URL |
|---|---|---|---|---|
| 文章详情页 |
/article/123.html
|
/article.aspx?id=123
|
^article/(d+).html$
|
article.aspx?id={R:1}
|
| 分类列表页 |
/category/news.html
|
/category.aspx?name=news
|
^category/(w+).html$
|
category.aspx?name={R:1}
|
| 带分页列表 |
/category/news/2.html
|
/category.aspx?name=news&page=2
|
^category/(w+)/(d+).html$
|
category.aspx?name={R:1}&page={R:2}
|
| 多参数组合 |
/product/123/color/red
|
/product.aspx?id=123&color=red
|
^product/(d+)/color/(w+)$
|
product.aspx?id={R:1}&color={R:2}
|
测试与故障排除
配置完成后,务必进行充分测试,直接在浏览器中输入伪静态URL,检查页面是否能正确加载,如果遇到问题,可以从以下几个方面排查:
对于复杂的调试需求,可以启用IIS的“失败请求跟踪”功能,它能够详细记录请求处理的每一步,帮助精确定位问题所在。
相关问答FAQs
问题1:IIS7的URL Rewrite和IIS6时代常用的ISAPI_Rewrite有什么主要区别?
解答
:主要区别在于集成度和配置方式,IIS7的URL Rewrite是微软官方的原生模块,与IIS核心深度集成,通过
web.config
文件进行配置,便于随应用程序一起部署,性能和稳定性更优,而ISAPI_Rewrite是第三方开发的ISAPI筛选器,通常使用独立的配置文件(如),在IIS6上使用广泛,但配置相对独立,管理上不如URL Rewrite方便。
问题2:配置了伪静态规则后,原来的动态URL(如
article.aspx?id=123
)是否还能访问?
解答 :默认情况下,是的,伪静态规则(Rewrite)只是在服务器内部将请求转发给对应的动态页面处理,它并不会阻止用户直接访问原始的动态URL,出于SEO的考虑,为了避免内容重复(一个页面有两个URL),最佳实践是再增加一条规则,将所有对动态URL的访问通过301永久重定向到对应的伪静态URL上,从而统一URL入口,集中权重。
求win7操作系统的IIS
Win7中IIS7和ASP的安装配置和使用 有些高端用户也许会用到IIS,Win7和Vista一样都内置了最新的IIS7,那么ISS7要如何安装配置和使用呢?在IIS7下ASP又该如何配置呢?本站整理了相关操作步骤,如下。 不过在操作之前请将Win7的UAC设置到最低,否则会它会非常讨厌的跳出来。 1.进入Win7的控制面板,选择“程序”然后在点击“程序和功能”,在左侧选择的“打开或关闭Windows功能”在出现的列表中选择IIS7然后确定。 2.安装完成后,再次进入控制面板,选择“管理工具”,双击 Internet(IIS)管理器选项,进入IIS设置。 3.进入到IIS7控制面板。 4.选择Default Web Site,并双击ASP的选项。 7中ASP父路径是没有启用的,要开启父路径,选择True即可。 6.配置IIS7的站点, 单击右边的“高级设置”选项,可以设置网站的目录。 7、点击右侧的“绑定”,然后设置网站的端口。 8、点击“默认文档”, 设置网站的默认文档完成即可。
vista中怎么设置IIS服务器
首先是安装IIS7:Vista默认的情况下是没有安装IIS7,所以我们要在控制面板里面的程序和功能里面点击打开或关闭Windows功能,在里面把对应的IIS的功能钩上,铁匠友情提示你,如果想要IIS7运行 1.1的程序,你需要把IIS6兼容性的这些选项一起选中。 其次是配置,对于2.0来说,一切要简单些,因为IIS7默认情况下是支持2.0的程序,只是需要自己重新建一个应用程序池,选好 Framework的版本2.0的,托管管道的方式选成:经典。 这样应该就OK了。 对于 1.1来说,就要复杂好多,因为IIS7一般是在 FrameWork 1.1后装的,所以要用:%windir%\\Framework\v1.1.4322\aspnet_regiis -i 来注册你的 FrameWork 1.1,但是这时候你查看你的站点的时候,只要一运行的页面,IIS就挂掉了,这时候,老铁经过大量的实践和搜索可以很负责任地告诉你。 装完这些后,再在池里面加上对应的应用程序池,然后设置站点,一切就OK了。 接下来说说ASP的设置,作为一个经典的WEB框架,有时候还是得放些ASP的页面在自己机子上看看的,所以让我们一起让IIS7支持ASP吧:首先得看看是不是安装上了ASP的支持,还是在“打开或关闭Windows功能”里面,IIS下的万维网服务,应用程序开发功能里面把对应的项勾选,这时候站点里面就有ASP的选项出来了,在IIS的程序映射里面会有ASPClassic,默认的情况下应该是禁用的,这时候要编辑一下运行权限,把它启用。 如果这时候还不能查看,那应该是权限还是不够,可以用以下的方式来修改:在C:\Users\Default\APPData\Local下的Temp加上Users的权限。 这时候应该就OK了(因为我是很久之前进行这个设置的,所以有些记不太清了,不过相对来说,这个的设置要比 1.1容易很多)。
什么是灰鸽子木马?和熊猫烧香病毒有什么不同?
一、灰鸽子病毒简介 灰鸽子是国内一款著名后门。 比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。 其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。 客户端简易便捷的操作使刚入门的初学者都能充当黑客。 当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。 但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。 这就好比火药,用在不同的场合,给人类带来不同的影响。 对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚,在此我们只能进行简要介绍。 灰鸽子客户端和服务端都是采用Delphi编写。 黑客利用客户端程序配置出服务端程序。 可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。 服务端对客户端连接方式有多种,使得处于各种网络环境的用户都可能中毒,包括局域网用户(通过代理上网)、公网用户和ADSL拨号用户等。 下面介绍服务端: 配置出来的服务端文件文件名为G_(这是默认的,当然也可以改变)。 然后黑客利用一切办法诱骗用户运行G_程序。 具体采用什么办法,读者可以充分发挥想象力,这里就不赘述。 G_运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_和G_Server_到windows目录下。 G_、G_和G_Server_三个文件相互配合组成了灰鸽子服务端, G_Server_负责隐藏灰鸽子。 通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。 截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。 所以,有些时候用户感觉种了毒,但仔细检查却又发现不了什么异常。 有些灰鸽子会多释放出一个名为G_的文件用来记录键盘操作。 注意,G_这个名称并不固定,它是可以定制的,比如当定制服务端文件名为时,生成的文件就是、和A_。 Windows目录下的G_文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_和G_Server_并自动退出。 G_文件实现后门功能,与控制端客户端进行通信;G_Server_则通过拦截API调用来隐藏病毒。 因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。 随着灰鸽子服务端文件的设置不同,G_Server_有时候附在的进程空间中,有时候则是附在所有进程中。 灰鸽子的作者对于如何逃过杀毒软件的查杀花了很大力气。 由于一些API函数被截获,正常模式下难以遍历到灰鸽子的文件和模块,造成查杀上的困难。 要卸载灰鸽子动态库而且保证系统进程不崩溃也很麻烦,因此造成了近期灰鸽子在互联网上泛滥的局面。 二、灰鸽子的手工检测 由于灰鸽子拦截了API调用,在正常模式下服务端程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。 此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。 但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。 从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_”结尾的文件。 通过这一点,我们可以较为准确手工检测出灰鸽子 服务端。 由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。 进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。 1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。 打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“ 显示所有文件和文件夹”,然后点击“确定”。 2、打开Windows的“搜索文件”,文件名称输入“_”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。 3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_的文件。 4、根据灰鸽子原理分析我们知道,如果Game_是灰鸽子的文件,则在操作系统安装目录下还会有和文件。 打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的文件。 经过这几步操作我们基本就可以确定这些文件是灰鸽子 服务端了,下面就可以进行手动清除。 三、灰鸽子的手工清除 经过上面的分析,清除灰鸽子就很容易了。 清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。 注意:为防止误操作,清除前一定要做好备份。 (一)、清除灰鸽子的服务 注意清除灰鸽子的服务一定要在注册表里完成,对注册表不熟悉的网友请找熟悉的人帮忙操作,清除灰鸽子的服务一定要先备份注册表,或者到纯DOS下将注册表文件更名,然后在去注册表删除灰鸽子的服务。 因为病毒会和EXE文件进行关联 2000/XP系统: 1、打开注册表编辑器(点击“开始”-》“运行”,输入“”,确定。 ),打开 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。 2、点击菜单“编辑”-》“查找”,“查找目标”输入“”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server,每个人这个服务项名称是不同的)。 3、删除整个Game_Server项。 98/me系统: 在9X下,灰鸽子启动项只有一个,因此清除更为简单。 运行注册表编辑器,打开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run项,我们立即看到名为的一项,将项删除即可。 (二)、删除灰鸽子程序文件 删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的、、Game_以及文件,然后重新启动计算机。 至此,灰鸽子VIP 2005 服务端已经被清除干净。 以上介绍的方法适用于我们看到的大部分灰鸽子木马及其变种,然而仍有极少数变种采用此种方法无法检测和清除。 同时,随着灰鸽子新版本的不断推出,作者可能会加入一些新的隐藏方法、防删除手段,手工检测和清除它的难度也会越来越大。 四、防止中灰鸽子病毒需要注意的事项 1. 给系统安装补丁程序。 通过Windows Update安装好系统补丁程序(关键更新、安全更新和Service pack),其中MS04-011、MS04-012、MS04-013、MS03-001、MS03-007、MS03-049、MS04-032等都被病毒广泛利用,是非常必要的补丁程序 2. 给系统管理员帐户设置足够复杂足够强壮的密码,最好能是10位以上,字母+数字+其它符号的组合;也可以禁用/删除一些不使用的帐户 3. 经常更新杀毒软件(病毒库),设置允许的可设置为每天定时自动更新。 安装并合理使用网络防火墙软件,网络防火墙在防病毒过程中也可以起到至关重要的作用,能有效地阻挡自来网络的攻击和病毒的入侵。 部分盗版Windows用户不能正常安装补丁,这点也比较无奈,这部分用户不妨通过使用网络防火墙来进行一定防护 4. 关闭一些不需要的服务,条件允许的可关闭没有必要的共享,也包括C$、D$等管理共享。 完全单机的用户可直接关闭Server服务。 . 下载HijackThis扫描系统 下载地址:zww3008汉化版英文版 2. 从HijackThis日志的 O23项可以发现灰鸽子自的服务项 如最近流行的: O23 - Service: SYSTEM$ (SYSTEM$Server) - Unknown owner - C:\WINDOWS\ O23 - Service: Network Connections Manager (NetConMan) - Unknown owner - C:\WINDOWS\ O23 - Service: winServer - Unknown owner - C:\WINDOWS\ O23 - Service: Gray_Pigeon_Server (GrayPigeonServer) - Unknown owner - C:\WINDOWS\G_ 用HijackThis选中上面的O23项,然后选择修复该项或Fix checked 3. 用Killbox删除灰鸽子对应的木马文件 可以从这里下载Killbox直接把文件的路径复制到 Killbox里删除 通常都是下面这样的文件 服务名具体通过HijackThis判断 C:\windows\服务 C:\windows\服务 C:\windows\服务 C:\windows\服务 C:\windows\服务名_ C:\windows\服务名_ 举例说明: C:\WINDOWS\ C:\WINDOWS\ C:\WINDOWS\ C:\WINDOWS\setemy_ C:\WINDOWS\setemy_ 用Killbox删除那些木马文件,由于文件具有隐藏属性,可能无法直接看到,但Killbox能直接删除. 上面的文件不一定全部存在,如果Killbox提示文件不存在或已经删除就没关系了














发表评论