Categories


Tags


在Windows Server下集成Apache、Tomcat和IIS

我在《Perl、PHP、ASP、JSP技术比较》一文中曾经对四种流行的网站设计语言进行了评测和对比,常言道鱼与熊掌皆我所欲,两者不可兼得,那么有没有一种方法,可以做到鱼与熊掌兼得,同时支持这四种语言的Web服务器呢,今天我就介绍一下基于Windows Server 2003的同时在一个80端口支持这四种语言的方法。

我们的策略是:安装三个Web服务器,Apache负责支持perl和php,IIS负责支持asp,Tomcat负责支持jsp,通过Apache的proxy_module将三个服务器集成到一个80端口。

安装的方法是,先安装IIS、Apache和Tomcat,配置Apache使用80端口,Tomcat使用8080端口,IIS使用8081端口。

接着在Apache中修改httpd.conf文件,启用proxy_module和proxy_http_module,修改的内容是:

LoadModule proxy_module modules/mod_proxy.so

LoadModule proxy_http_module modules/mod_proxy_http.so

然后在Apache的httpd.conf文件中增加如下几行:

ProxyPass /php !

ProxyPass /asp/ http://localhost:8081/

ProxyPassReverse /asp/ http://localhost:8081/

ProxyPass /jsp/ http://localhost:8080/

ProxyPassReverse /jsp/ http://localhost:8080/

然后在<Directory>中设置各个服务所在网站的目录权限,这样php目录即可跑apache,支持php和perl,而asp目录则跑IIS,jsp目录跑Tomcat,全部都可共享80端口,一个端口同时支持Perl、PHP、ASP、JSP四种语言,兼容性很好,性能也不错。

另外,将上述命令放在<VirtualHost>中,可以实现不同的虚拟主机使用不同的Web服务器,同一个端口同样可以跑多个Web Server,这对于那些出售虚拟主机的人来说很有用,如果你想在一台Windows服务器上配置不同的Web服务的话也可以尝试一下。

以上配置在Windows Server 2003、Apache 2.2.6、Tomcat 6.0.16、IIS 6.0的环境下调试通过,运行正常。

来源:月光博客


Public @ 2020-12-15 16:01:01

使用安全工具快速查找挂马,和监控防止再次挂马

(此文适用云服务器,虚拟主机可直接参考第三点操作)一、护卫神快速查找挂马文件(云服务器)在云服务器访问:https://www.hws.com/soft/kill/ ,点击下载软件,下载地址:https://d.hws.com/free/HwsKill.zip , 下载解压运行界面如下图所示:image.png选择“自定义查杀”  后出现如下界面:image.png选择站点所在路径 ,如

Public @ 2019-06-20 16:13:36

windows/linux系统修改服务器管理员密码方法

修改密码方法:请必须先远程登录服务器,如何远程登录请参看:www.west.cn/faq/list.asp?unid=417命令方式修改:打开cmd命令行,在里面输入 net user administrator xxxx图形界面修改如下所示:windows2003系统:1、右键我的电脑,点击“管理”:2、在“本地用户和组”中打开“用户”,在右侧找到 Administrator 账户:2008系统

Public @ 2020-12-20 16:13:25

Windows Server的IIS和Apache性能

比较 IIS在某些情况下会优于Apache,因为IIS是一款微软设计的Web服务器,适应Windows操作系统,而Apache是一个跨平台的Web服务器,这也会使IIS在某些情况下有更好的性能。同时,IIS有几个性能优化器,可以使用这些性能优化器来提高IIS的性能。另一方面,Apache的性能依赖于其可拓展的模块,要在Apache上获得更好的性能,使用者可以安装一些可拓展模块来提高性能。然而,在

Public @ 2023-02-24 21:00:19

Windows系统安全风险-本地NTLM重放提权

经我司安全部门研究分析,近期利用NTLM重放机制入侵Windows 系统事件增多,入侵者主要通过Potato程序攻击拥有SYSTEM权限的端口伪造网络身份认证过程,利用NTLM重放机制骗取SYSTEM身份令牌,最终取得系统权限,该安全风险微软并不认为存在漏洞,所以不会进行修复,为了您的服务器安全,我们建议您进行一下安全调整:1、关闭DCOM功能下面列出关闭DCOM步骤win2008/2012/20

Public @ 2017-06-19 16:00:56

更多您感兴趣的搜索

0.474651s