iis服务器变更IP地址后,网页访问404

jedjoy2007 2013-12-11 08:07:26
Server2008上通过IIS服务器架设的一个内部网站,在一次服务器ip地址变更后,网站访问404了,

同样在这个服务器上的Serv-U可以正常访问。

网站我已经重新添加了一次,IP和端口绑定都是正确的。

那到底是什么原因引起的问题呢?该如何解决?谢谢!
...全文
253 1 打赏 收藏 转发到动态 举报
写回复
用AI写文章
1 条回复
切换为时间正序
请发表友善的回复…
发表回复
jedjoy2007 2013-12-11
  • 打赏
  • 举报
回复 1
找到原因了,域名解析问题。 DNS服务器域名解析未及时调整,更改以后,网站就能正常访问了。
服务器硬件故障应急预案 服务器故障应急预案 有关应急预案 1 服务器硬件故障应急预案 (1)核心服务器双机配置,配置好备用服务器,随时待命。 (2)发生服务器硬件故障后,相关人员应及时查找、确定故障原因,进行先期处置。 若故障服务器在短时间内无法修复,相关人员应启动备用服务器,保持局域网系统的正 常运行;将故障服务器脱离网络,进行故障排除工作。 2 服务器软件系统故障应急预案 (1)做好服务器软件系统的定时备份,系统崩溃后,能够及时恢复系统。 (2)发生服务器软件系统故障后,相关人员应检查出现故障的原因并尽快排除。 (3)如遇服务器系统崩溃,应启用备份系统进行恢复。 服务器硬件故障预防与排除 1 故障预防 准备相应的应急备用服务器。当服务器出现不可恢复的硬件故障时,马上启动备用服 务器,从而减小服务器硬件故障风险。 2 故障排除 当服务器出现硬件故障,通过以下步骤排除: (1)确定故障原因。依次查看电源、硬盘、内存、主板、处理器等,如条件许可,可 使用替换法检测各硬件。 (2)恢复固件缺省配置。比如去除第三方厂商备件和非标配备件;清除CMOS,恢复资 源初始配置。 二、RTX服务器备份 现RTX服务器数据备份方式为每周备份一次数据文件,安装软件及相关组件,备份文件服 务器本机一份,备份服务一份。服务器系统用GHOST备份,如系统出问题时,可使用GHO ST镜像进行系统恢复. 三、RTX服务器硬件故障处理 服务器出现硬件故障时,应及时启用备用服务器重新安装服务,如故障服务器数据能 导出,将数据导入备用服务器;如数据不能导出即启用备份数据,将备用服务器环境配 置与故障服务器相同数据恢复后放入生产网络,同时将故障服务器移出,以保证服务及 时恢复使用,如无其他状况,此操作过程在1-2小时内即可完成。 WEB服务器备份及故障应急处理方案 1. web服务常见问题处理 1. 查看IIS服务是否正常运行,尝试重启IIS服务后,查看是否可正常访问;查看IIS 配置,网站主目录,网站环境等是否出现异常、 2. 查看网站主目录内的文件是否有损坏,如有异常,尝试启用备份文件,看是否可正 常访问 3. 查看域名解析是否正确,如有问题及时改正 二、WEB服务器备份 现WEB服务器数据备份方式为每周备份一次网站主目录内的所有文件,备份文件服 务器本机一份,备份服务一份。服务器系统用GHOST备份,如系统出问题时,可使 用GHOST镜像进行系统恢复. 三、WEB服务器硬件故障处理 服务器出现硬件故障时,应及时启用备用服务器重新安装IIS,配置网站环境,将备 份好的网站目录文件导入备用服务器,测试是否能正常访问,如能访问,将环境配置与 原服务器相同后放入生产,同时将故障服务器移出生产网路。如服务器IP有变化,需注 意域名解析的IP地址变更,如无其他状况,此操作可在2小时内完成! ----------------------- 服务器硬件故障应急预案全文共6页,当前为第1页。 服务器硬件故障应急预案全文共6页,当前为第2页。 服务器硬件故障应急预案全文共6页,当前为第3页。 服务器硬件故障应急预案全文共6页,当前为第4页。 服务器硬件故障应急预案全文共6页,当前为第5页。 服务器硬件故障应急预案全文共6页,当前为第6页。
服务器配置课程学习小结全文共12页,当前为第1页。服务器配置课程学习小结全文共12页,当前为第1页。服务器配置课程学习小结 服务器配置课程学习小结全文共12页,当前为第1页。 服务器配置课程学习小结全文共12页,当前为第1页。 在这门课中,老师从Windows server 2008 R2服务器管理基础、系统配置与管理、活动目录与域开始,经过DNS与WINS服务、DHCP服务、文件与打印服务、IIS服务器、证书服务器与SSL网络安全应用、邮件服务器、远程桌面服务、路由与远程访问服务到网络策略服务器结束,有条理的向我们讲述了网络服务器的全面基础知识及从安装到配置管理操作的过程与常见问题的解决。 一.Windows server 2008 R2服务器管理基础: 在本章中,主要是要了解网络服务器的基础知识,掌握Windows server 2008 R2服务器的安装和基本配置,熟悉服务器管理器和Windows power shell的使用。首先讲的是网络服务器的概述,在其中要了解服务器的定义、常见的网络服务、网络服务的模式、网络服务器的硬件、软件、操作系统及部署方案: 1.服务器指的是在网络环境中为用户计算机提供各种服务器的计算机,承担网络中数据的存储、转发和发布等,是网络应用的基础和核心。 2.常见的网络服务有WEB、FTP、域名等。在网络服务中有两种模式,一为客户/服务器(C/S)模式,是一种两层结构,客户端向服务器端请求信息或服务,服务器端则响应客户端的请求;另一种为浏览器/服务器(B/S)模式,是对C/S模式进行的改进,客户端与服务器之间物理上通过Internet或intranet相连,按照HTTP协议进行通信,便于实现基于Internet的网络应用。 3.在硬件上服务器大都采用了部件冗余技术、RAID技术、内存纠错技术和管理软件。 4.服务器同样拥有操作系统,又叫网络操作系统,是网络的灵魂,除了具有一般操作系统的功能外,还能够提供高效、可靠的网络通信能力和多种网络服务。 5.在网络服务器中的软件是用来接收来自第三方的请求,并提供某种特定形式的信息来应答这些请求。 6.在部署服务器时,可以面向内网部署,也可以面向Internet部署。 在Windows server2008 R2的安装中,需了解server 2008的多种版本,懂得如何组建网络测试及服务器的安装;在服务器安装完成后,需了解服务器的一些基本配置:初始配置任务、Windows激活、基本网络设置检查、硬件安装与设置、环境变量设置、虚拟内存设置、故障恢复设置。在服务器安装完成后,就可以在服务器配置课程学习小结全文共12页,当前为第2页。服务器配置课程学习小结全文共12页,当前为第2页。服务器上安装各种服务和应用程序,并且使用服务器管理器进行管理。Windows power shell,是一种专门为系统管理设计的、基于任务的命令行shell和脚本语言,主要是作为Windows管理员使用的专业工具。 服务器配置课程学习小结全文共12页,当前为第2页。 服务器配置课程学习小结全文共12页,当前为第2页。 二.系统配置与管理: 1.熟悉MMC控制台的操作:Microsoft管理控制台、控制面板、CMD命令行、注册表编辑器。 2.本地用户和组的创建和管理:在"计算机管理"工具中设置用户、组。 用户配置文件:是用户登录时定义系统加载所需环境的设置和文件的集合。 3.基本磁盘和动态磁盘的管理操作: 基本磁盘:平常使用的默认磁盘类型,通过分区来管理和应用磁盘空间。 每块基础磁盘最多可以划分4个主分区(用来启动操作系统的分区,即系统的引导文件存放的分区) 动态磁盘:使用卷来组织空间,使用方法与基本磁盘分区相似。 可建立在不连续的磁盘空间上,且空间大小可以动态的变更。 在磁盘分区时有两种形式: MBR:主引导扇区,是计算机开机后访问硬盘时所必须要读取的首个扇区 GPT:是一个实体硬盘的分区结构。它是EFI(可扩展固件接口标准)的一部分,用来替代BIOS中的主引导记录分区表 磁盘配额管理:管理员可以为用户所bai能使用的磁du盘空间进行配额限zhi制,每一用户只能使用最大配额范围内的磁盘空间。 4.文件系统管理: NTFS:是Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式,提供长文件名、数据保护和恢复,能通过目录和文件许可实现安全性,并支持跨越分区。 文件夹权限:对用户读写权限的管理。 5.网络连接配置管理: IPV6:是互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议,其地址数量号称可以为全世界的每一粒沙子编上一个地址 服务器配置课程学习小结全文共12页,当前为第3页。服务器配置课程学习小结全文共12页,
名称及版本: http映射1.1(应用层路由) 官方网址:betsell.net 介绍说明:   相信很多做过“皇冠足球投注平台或维护”或者一些经常需要变更服务器的技术人员来说,会有一个很头痛的技术问题:那就是客户要求经常要求更换服务器(至少更换IP)。   大部分情况都是直接把程序安装到新的服务器去,当然也包括导入和导出数据库等一系列工作。要是新服务器的配置环境遇到什么问题的话,恐怕需要花更多的时间。   和传统的端口映射软件不同之处在于:一般端口映射是tcp/ip层影射,而这个是http协议层的影射,意味着软件会识别http协议和进行http级的转换处理(例如http包头里的地址信息将会被修改——达到转换目的)。 注意:如果服务器原有IIS并向保留使用它的话,请将IIS的80端口改成其他端口。(下边实例会教你如何做) 例子:     定义:     方案1:隐藏你的真实服务器IP,并设多个迷惑IP——多个域名指向同一IP,但真实服务器均为分布式,那么只要使对应的域名均指向执行映射的服务器,在规则里写上域名的目的是让软件区别你欲映射的真实IP;            映射配置:yourdomainA.com,202.128.x.1                      yourdomainB.com,202.128.x.2     方案2:让IIS、Apache看起来均在一个服务器里被兼容——相信很多时候会头痛如果能让APS.Net和Linux的apche兼容到一起,答案是否定的,及时可以恐怕也太麻烦。现在可以使用两台机器非常简单地达到目的。首先把winddowns的IIS的端口修改成8080(非80)端口。并执行软件就可以了。规则如下:            映射配置:yourdomainA.com,202.128.x.1:8080                      yourdomainB.com,202.128.x.2:80            这样一来yourdomainA.com 能执行ASP.Net程序,而yourdomainB.com指向的Linux服务器能执行其他CGI。
网络安全题库----考试不用带小抄了 拿手机更方便作者: 王健 PLA 一、单项选择题 1.以下哪些行为属于威胁计算机网络安全的因素:(D) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 2.防毒系统在哪个阶段可以获得病毒入侵报告(C) A.扩散预防阶段 B.快速响应清除阶段 C.评估与恢复阶段 D.向领导汇报阶段 3.目前病毒的主流类型是什么(A) A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序 4.你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项 实现(C) A.实时扫描选项 B.本地扫描选项 C.安排扫描工作 D.服务管理器 5.安全员日常工作包括:(D) A. 保障本单位KILL服务器的正常运行 B. 保障一机两用监控端的正常运行 C. 定时整理本单位IP地址,并将IP地址变更情况及时上报 D. 以上均是 6.数字签名是使用:(A) A.自己的私钥签名 B.自己的公钥签名 C.对方的私钥签名 D.对方的公钥签名 7. PKI基于以下哪种方式保证网络通讯安全:(A) A.公开密钥加密算法 B.对称加密算法 C.加密设备 D.其它 8.下列对子网系统的防火墙的描述错误的是 :(D) A. 控制对系统的访问 B.集中的安全管理 C.增强的保密性 D.防止内部和外部的威胁 9.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会 弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响 ,DNS和IIS服务遭到非法拒绝等。选择:(B) A.高波变种3T B.冲击波 C.震荡波 D.尼姆达病毒 10.根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统(B ) DOS WINDOWS 95 WINDOWS 98 Unix Windows NT Novell 3.x或更高版本 A. 、 、 、 B. 、 、 C. 、 、 D. 、 、 、 、 、 11.下面没有利用猜测密码口令方式进行传播的病毒是:(C) A.高波变种3T B.迅猛姆马 C.震荡波 D.口令蠕虫 12 下面哪一种加密算法属于对称加密算法(C) A) RSA B) DSA C) DES D) RAS 13 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式 称为 (D) A) 服务攻击 B) 拒绝服务攻击 C) 被动攻击 D) 非服务攻击 14 特洛伊木马攻击的威胁类型属于 (B) A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁 15 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出 另一个密钥,这样的系统称为 (C) A) 常规加密系统 B) 单密钥加密系统 C) 公钥加密系统 D) 对称加密系统 16 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不 承认自己发过该条消息。为了防止这种情况,应采用(A) A) 数字签名技术 B) 消息认证技术 C) 数据加密技术 D) 身份认证技术 17 在电子商务应用中,下面哪一种说法是错误的 (D) A) 证书上具有证书授权中心的数字签名 B) 证书上列有证书拥有者的基本信息 C) 证书上列有证书拥有者的公开密钥 D) 证书上列有证书拥有者的秘密密钥 18 电子商务务安全要求的四个方面是 (C) A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性 D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性 19 关于防火墙的功能,以下哪一种描述是错误的?(D) A) 防火墙可以检查进出内部网的通信量 B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C) 防火墙可以使用过滤技术在网络层对数据包进行选择 D) 防火墙可以阻止来自内部的威胁和攻击 20 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向 (A) A) 相应的数字证书授权机构索取该数字标识的有关信息 B) 发件人索取该数字标识的有关信息 C) 发件人的上级主管部门索取该数字标识的有关信息 D) 发件人使用的ISP索取该数字标识的有关信息 21 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C) A) 物理隔离 B) 时间隔离 C) 分层隔离 D) 密码隔离 22 信息安全就是要防止非法攻击和

8,327

社区成员

发帖
与我相关
我的任务
社区描述
Web 开发 IIS
社区管理员
  • IIS
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧