webox服务器连接异常

2023-06-29

第一篇:webox服务器连接异常

连接服务器错误代码

IIS状态代码的含义 概要

当用户试图通过HTTP或文件传输协议(FTP)访问一台正在运行Internet信息服务(IIS)的服务器上的内容时,IIS返回一个表示该请求的状态的数字代码。该状态代码记录在IIS日志中,同时也可能在Web浏览器或FTP客户端显示。状态代码可以指明具体请求是否已成功,还可以揭示请求失败的确切原因。 更多信息

日志文件的位置 在默认状态下,IIS把它的日志文件放在%WINDIRSystem32Logfiles文件夹中。每个万维网(WWW)站点和FTP站点在该目录下都有一个单独的目录。在默认状态下,每天都会在这些目录下创建日志文件,并用日期给日志文件命名(例如,exYYMMDD.log)。 HTTP

1xx-信息提示

这些状态代码表示临时的响应。客户端在收到常规响应之前,应准备接收一个或多个1xx响应。 100-继续。

101-切换协议。 2xx-成功

这类状态代码表明服务器成功地接受了客户端请求。 200-确定。客户端请求已成功。 201-已创建。 202-已接受。

203-非权威性信息。 204-无内容。 205-重置内容。 206-部分内容。

3xx-重定向

客户端浏览器必须采取更多操作来实现请求。例如,浏览器可能不得不请求服务器上的不同的页面,或通过代理服务器重复该请求。 301-对象已永久移走,即永久重定向。 302-对象已临时移动。 304-未修改。 307-临时重定向。

4xx-客户端错误

发生错误,客户端似乎有问题。例如,客户端请求不存在的页面,客户端未提供有效的身份验证信息。400-错误的请求。 401-访问被拒绝。IIS定义了许多不同的401错误,它们指明更为具体的错误原因。这些具体的错误代码在浏览器中显示,但不在IIS日志中显示: 401.1-登录失败。

401.2-服务器配置导致登录失败。

401.3-由于ACL对资源的限制而未获得授权。 401.4-筛选器授权失败。

401.5-ISAPI/CGI应用程序授权失败。

401.7–访问被Web服务器上的URL授权策略拒绝。这个错误代码为IIS6.0所专用。

403-禁止访问:IIS定义了许多不同的403错误,它们指明更为具体的错误原因: 403.1-执行访问被禁止。 403.2-读访问被禁止。 403.3-写访问被禁止。 403.4-要求SSL。 403.5-要求SSL128。 403.6-IP地址被拒绝。 403.7-要求客户端证书。 403.8-站点访问被拒绝。 403.9-用户数过多。 403.10-配置无效。 403.11-密码更改。

403.12-拒绝访问映射表。 403.13-客户端证书被吊销。 403.14-拒绝目录列表。

403.15-超出客户端访问许可。

403.16-客户端证书不受信任或无效。 403.17-客户端证书已过期或尚未生效。

403.18-在当前的应用程序池中不能执行所请求的URL。这个错误代码为IIS6.0所专用。

403.19-不能为这个应用程序池中的客户端执行CGI。这个错误代码为IIS6.0所专用。

403.20-Passport登录失败。这个错误代码为IIS6.0所专用。 404-未找到。

404.0-(无)–没有找到文件或目录。

404.1-无法在所请求的端口上访问Web站点。 404.2-Web服务扩展锁定策略阻止本请求。 404.3-MIME映射策略阻止本请求。

405-用来访问本页面的HTTP谓词不被允许(方法不被允许) 406-客户端浏览器不接受所请求页面的MIME类型。 407-要求进行代理身份验证。 412-前提条件失败。 413–请求实体太大。 414-请求URI太长。

415–不支持的媒体类型。 416–所请求的范围无法满足。 417–执行失败。 423–锁定的错误。

5xx-服务器错误

服务器由于遇到错误而不能完成该请求。 500-内部服务器错误。

500.12-应用程序正忙于在Web服务器上重新启动。 500.13-Web服务器太忙。

500.15-不允许直接请求Global.asa。

500.16–UNC授权凭据不正确。这个错误代码为IIS6.0所专用。 500.18–URL授权存储不能打开。这个错误代码为IIS6.0所专用。 500.100-内部ASP错误。

501-页眉值指定了未实现的配置。

502-Web服务器用作网关或代理服务器时收到了无效响应。 502.1-CGI应用程序超时。

502.2-CGI应用程序出错。application. 503-服务不可用。这个错误代码为IIS6.0所专用。 504-网关超时。

505-HTTP版本不受支持。 FTP

1xx-肯定的初步答复

这些状态代码指示一项操作已经成功开始,但客户端希望在继续操作新命令前得到另一个答复。

110重新启动标记答复。

120服务已就绪,在nnn分钟后开始。 125数据连接已打开,正在开始传输。 150文件状态正常,准备打开数据连接。

2xx-肯定的完成答复

一项操作已经成功完成。客户端可以执行新命令。200命令确定。 202未执行命令,站点上的命令过多。 211系统状态,或系统帮助答复。 212目录状态。 213文件状态。 214帮助消息。 215NAME系统类型,其中,NAME是AssignedNumbers文档中所列的正式系统名称。 220服务就绪,可以执行新用户的请求。 221服务关闭控制连接。如果适当,请注销。 225数据连接打开,没有进行中的传输。 226关闭数据连接。请求的文件操作已成功(例如,传输文件或放弃文件)。 227进入被动模式(h1,h2,h3,h4,p1,p2)。 230用户已登录,继续进行。

250请求的文件操作正确,已完成。 257已创建“PATHNAME”。

3xx-肯定的中间答复

该命令已成功,但服务器需要更多来自客户端的信息以完成对请求的处理。 331用户名正确,需要密码。 332需要登录帐户。

350请求的文件操作正在等待进一步的信息。

4xx-瞬态否定的完成答复

该命令不成功,但错误是暂时的。如果客户端重试命令,可能会执行成功。421服务不可用,正在关闭控制连接。如果服务确定它必须关闭,将向任何命令发送这一应答。

425无法打开数据连接。

426Connectionclosed;transferaborted. 450未执行请求的文件操作。文件不可用(例如,文件繁忙)。 451请求的操作异常终止:正在处理本地错误。 452未执行请求的操作。系统存储空间不够。

5xx-永久性否定的完成答复 该命令不成功,错误是永久性的。如果客户端重试命令,将再次出现同样的错误。500语法错误,命令无法识别。这可能包括诸如命令行太长之类的错误。 501在参数中有语法错误。 502未执行命令。 503错误的命令序列。 504未执行该参数的命令。 530未登录。

532存储文件需要帐户。

550未执行请求的操作。文件不可用(例如,未找到文件,没有访问权限)。 551请求的操作异常终止:未知的页面类型。

552请求的文件操作异常终止:超出存储分配(对于当前目录或数据集)。 553未执行请求的操作。不允许的文件名。

常见的FTP状态代码及其原因

150-FTP使用两个端口:21用于发送命令,20用于发送数据。状态代码150表示服务器准备在端口20上打开新连接,发送一些数据。

226-命令在端口20上打开数据连接以执行操作,如传输文件。该操作成功完成,数据连接已关闭。

230-客户端发送正确的密码后,显示该状态代码。它表示用户已成功登录。

331-客户端发送用户名后,显示该状态代码。无论所提供的用户名是否为系统中的有效帐户,都将显示该状态代码。

426-命令打开数据连接以执行操作,但该操作已被取消,数据连接已关闭。

530-该状态代码表示用户无法登录,因为用户名和密码组合无效。如果使用某个用户帐户登录,可能键入错误的用户名或密码,也可能选择只允许匿名访问。如果使用匿名帐户登录,IIS的配置可能拒绝匿名访问。

550-命令未被执行,因为指定的文件不可用。例如,要GET的文件并不存在,或试图将文件PUT到您没有写入权限的目录。

第二篇:SQL2008 不能连接服务器

第一步:检查是否选择的数据库引擎,然后实例名字是否正确,你应该直接写的(local)或者打的"."号吧?你换成电脑的计算机名字或者IP试下;

第二步:SQLserver配置远程连接是否正确,在开始-程序-打开SQL配置管理器,查看TCP/IP协议是否开启,没的话就开启,开始->>SQLServer2005->>配置工具->>SQLServer外围应用配置器->>服务和外围连接的应用配置器->>点击"远程连接"->>本地连接和远程连接->>同时使用TCP/IP和named Pipes->>点"确定"->>重启SQLserver服务;

另外注意服务器身份验证选择“SQL Server和windows身份验证模式”。

实在不行卸载掉在网上下载个安装手册,按照步骤一步一步操作就OK了。。。

SQL2005, 在连接数据库引擎时,用windows身份验证时可以正常连接上,但是用Sql身份验证就连接不上。

2011-5-23 22:03

提问者: zhou5575 | 悬赏分:10 | 浏览次数:3242次

提示错误18456。安装时选择的是windows身份验证和SQL身份验证,之前都是好好的,突然就连接不上了~ 求求各位大神指点迷津

我来帮他解答

推荐答案检举 | 2011-5-24 10:35

既然windows身份验证能够通过,就以该身份先登录进管理器,然后在服务器属性中有一项服务器身份验证,设为sql server和windows身份验证模式。下一步,在安全--登录中设置sa用户的属性,在状态一栏中有“登录”一项,默认是禁用,改为启用。修改完成后,重启企业管理器以sa用户名进行登录,问题依旧。想了半天,原来在设置完“sql server和windows身份验证模式”后,要求重启服务。当时设置完成后只是重新开启了企业管理器,其服务并没重新启动。

可以参考下面的参考资料,希望对你有帮助。

第三篇:上海服务器租用服务器托管远程连接主机注意事项

Linux系统是不少服务器租用用户所喜欢使用的系统,不过对于在远程连接的时候会存在哪些隐患,也许并不是所有人都知道。

利用远程登录协议来远程登录并对服务器进行管理,这是服务器管理员最司空见惯的操作了。在Windows操作环境中,系统管理员可能喜欢采用Telnet协议来完成这个任务。但是在Linux操作系统环境中,要利用这个Telnet协议的话,具有一定的困难。因为由于Telnet协议有一定的安全漏洞,所以Linux操作系统默认情况下是采用ssh远程登录协议来代替这个Telnet协议。不过有些系统管理员还是喜欢采用Telnet协议。如要通过Windows客户端来远程管理Linux主机,如果要使用ssh协议的话,还必须去下载这个工具。因为Windows客户端默认情况下只支持Telnet协议,而不支持ssh协议。为了满足这部分系统管理员的需要,笔者今天就谈谈在Linux主机上启用Telnet协议的注意事项。

第一、 手工启动telnet协议。

默认情况下,Linux操作系统是不会启用Telnet协议。其他版本的Linux操作系统其实也都有类似的限制。这主要是因为Telnet其有一个比较大的安全隐患。即其在数据传输的过程中,用户名、密码、指令都是明文传输的。为此在传输过程中,容易遭受到攻击,如利用嗅探器攻击者可以轻松的获取帐号、密码等敏感信息。为了Linux服务器的安全,建议大家采用ssh协议,而不是Telnet协议。如果一定要采用这个Telnet协议的话,则首先需要在Linux 服务器上启用这个Telnet协议。如果需要启用这个协议的话,则需要利用vi等文本编辑器修改telnet文件。在/etc/xinetd.d下有一个 /telnet文件。在这个文件中,有一条记录为disable=no。只需要把这条记录改为disable=yes即可。注意在修改时,大小写是区分的。这里是小写的yes,而不是大写。

不过这个文件修改后还不能够及时生效。系统管理员需要重新启动来让这个文件生效。如果不想重新启动的话,则需要执行命令/etc/init.d /xinetd reload命令,强制让系统重新加载设置文件。这个命令执行完成后,操作系统会立即启用telnet服务了。为了服务器的安全考虑,笔者再强调一次,最好不要轻易启动这个服务。如果启动了这个服务的话,那么在用完之后最好能够及时关闭,以确保其安全。或者说,在网络上采用其他的安全措施,如IPSec安全策略等等,来加密网络中传输的数据。跟这些类似的工具结合使用,也可以减少采用Telnet协议带来的安全风险。

二、 允许root帐号采用Telnet协议远程登录。

即使启用来Telent服务,默认情况下系统管理员仍然不能够利用Telnet协议远程登录操作系统。这主要是因为默认情况下,在 Linux操作系统中,是不允许root帐户采用Telnet进行远程登录的。而作为系统管理员来说,如果要执行管理任务的话,则大部分情况下都需要特权用户root才能够完成。所以启用了Telnet服务后,还需要允许特权帐户root可以采用这个协议进行远程登录并执行相关的维护操作。

其实Linux操作系统这么设计并不是在为难系统管理员,其也有特殊的考虑。主要是因为采用Telnet协议的时候,利用特权帐户root登录时需要在网络上明文传输特权用户的密码。而root帐户对Linux服务器具有最高的操作权限。为此如果其密码泄露的话,那么就可以让攻击者任意妄为了。所以Linux操作系统设计者在不得已的情况下,采取了这个限制。

如果要允许root帐户远程登录操作系统的话,可以按照下面的方法来操作。

对于root帐户,在操作系统中专门有一个文件/etc/securretty 来限制root帐号可以从哪一个终端来登录。在这个文件中,不仅固定了本地终端,也同时规定了远程终端。在Linux操作系统中,远程终端的代码是 pts。其后面的代码(/0,/1)表示允许登录用户的数量。如果允许同时有多个用户远程登录到操作系统的话,则需要设置多个pts终端。通过这个终端的数量,可以限制同时进行远程登录用户的数量。当用户登录时,到底是采用那个终端则是不一定的。如现在已经有三个用户远程登录到操作系统,此时系统管理员远程登录到操作系统时,则采用的终端号就为pts/4。如果要运行root特权帐户采用Telnet协议远程登录的话,则需要将这些终端加入到这个文件中。这里需要注意的是,如果远程登录的用户比较多时,则需要在这个文件中多加入几个远程终端,即pts/0,pts1等等。否则的话,有其他用户捷足先登了,那么系统管理员就不能够在远程登录了。一般情况下,需要加入两到三个远程终端。不过具体要加入多少,还是需要系统管理员根据企业的实际情况来定。如果企业系统管理员比较多时,或者需要同时远程登录这台Linux服务器进行远程协作等等,那么就需要多启用几个远程端口。以便不时之需。在文件中加入这些端口之后,系统管理员就可以利用root帐户进行远程登录了。注意,如果采用的是ssh远程登录协议的话,不需要进行类似的设置。因为ssh 协议默认情况下其传输的内容是加密的,所以系统允许root帐户进行远程登录。

如果系统管理员觉得这个方式比较麻烦的话,那么还有一种比较简便的方法。即直接将这个文件删除,或者对其进行重命名即可。把文件删除或者重命名,操作系统就找不到相关的设置文件了。此时系统就会允许root帐户利用所有可用的终端进行登录了。不过显然这么操作,虽然方便了,但是留下了很大的安全隐患。为此,笔者还是建议,如果真的允许root帐户利用Telnet协议进行远程登录的话,还是老老实实的,在上面这个配置文件中加入相关的记录。其实这个配置起来也不是很麻烦,而且这个配置文件修改后即时生效。不需要重新启动或者手工执行命令让强制生效。所以这个配置文件修改起来还是比较简单的。另外需要提醒管理员的是,如果采取配置文件自动备份机制的话,则最好在修改这个配置文件之前,对其进行备份。毕竟最老的“鸟”也会有失手的时候。因为 Linux操作系统中的配置文件,就好像微软操作系统中的注册表文件。对他们进行修改时,都必须要先进行备份。这个安全措施,即使对Linux系统管理专家来说也仍然是不可少的。

三、 建立使用ssh协议来替代Telent协议。

其实从功能上来说,telnet协议能够完成的事情,ssh协议也能够完成。但是,在Linux操作系统环境下使用ssh协议,有两方面的优势。首先,ssh协议比telnet协议具有更高的安全性。前者帐号、密码、指令等等在传输的过程中都是加密过的。为此即使攻击者获取这些信息也没有作用。而后者由于在传输过程中以明文传输,为此攻击者可以轻松后去所需要的内容,特别是帐号与口令,从而为下一步攻击做好准备。其次,默认情况下,Linux操作系统只支持ssh协议,而不支持Telnet协议。也就是说,如果想通过Telnet协议远程登录到Linux操作系统的话,就需要向上面介绍的进行一些额外的设置。而如果采用ssh协议的话,想比起来可以避免类似设置的麻烦。

而如果通过Windows客户端来远程管理Linux服务器系统时,若采用ssh协议则有一个障碍。即在Windows的客户端中,现在还不支持ssh协议。为此如果要通过Windows客户端来管理Linux操作系统(是很多系统管理员所采用的方法),则必须要下载一个小工具,如putty等等,让在Windows客户端上也可以使用ssh协议。虽然从网上下载工具有一定的麻烦,但是比起这个安全性来说,这还是值得的。为此笔者再次建议系统管理员,要使用ssh协议来远程登录与维护Linuxc操作系统,而不是采用Telnet协议。

浦东数据中心为用户提供专业服务器托管以及服务器租用服务,专业技师提供7*24技术支持及时解决用户技术故障,为用户提供更优质服务器运行环境。

第四篇:远程连接sql server 2000服务器的解决方案

一 看ping 服务器IP能否ping通。

这个实际上是看和远程sql server 2000服务器的物理连接是否存在。如果不行,请检查网络,查看配置,当然得确保远程sql server 2000服务器的IP拼写正确。

二 在Dos或命令行下输入telnet 服务器IP 端口,看能否连通。

如telnet 202.114.100.100 1433

通常端口值是1433,因为1433是sql server 2000的对于Tcp/IP的默认侦听端口。如果有问题,通常这一步会出问题。通常的提示是“……无法打开连接,连接失败"。

如果这一步有问题,应该检查以下选项。

1 检查远程服务器是否启动了sql server 2000服务。如果没有,则启动。

2 检查服务器端有没启用Tcp/IP协议,因为远程连接(通过因特网)需要靠这个协议。检查方法是,在服务器上打开 开始菜单->程序->Microsoft SQL Server->服务器网络实用工具,看启用的协议里是否有tcp/ip协议,如果没有,则启用它。

3 检查服务器的tcp/ip端口是否配置为1433端口。仍然在服务器网络实用工具里查看启用协议里面的tcp/ip的属性,确保默认端口为1433,并且隐藏服务器复选框没有勾上。

事实上,如果默认端口被修改,也是可以的,但是在客户端做telnet测试时,写服务器端口号时必须与服务器配置的端口号保持一致。如果隐藏服务器复选框被勾选,则意味着客户端无法通过枚举服务器来看到这台服务器,起到了保护的作用,但不影响连接,但是Tcp/ip协议的默认端口将被隐式修改为2433,在客户端连接时必须作相应的改变。

4 如果服务器端操作系统打过sp2补丁,则要对windows防火墙作一定的配置,要对它开放1433端口,通常在测试时可以直接关掉windows防火墙(其他的防火墙也关掉最好)。

5 检查服务器是否在1433端口侦听。如果服务器没有在tcp连接的1433端口侦听,则是连接不上的。检查方法是在服务器的dos或命令行下面输入

netstat -a -n 或者是netstat -an,在结果列表里看是否有类似 tcp 127.0.0.1 1433 listening 的项。如果没有,则通常需要给sql server 2000打上至少sp3的补丁。其实在服务器端启动查询分析器,输入 select @@version 执行后可以看到版本号,版本号在8.0.2039以下的都需要打补丁。

如果以上都没问题,这时你再做telnet 服务器ip 1433 测试,将会看到屏幕一闪之后光标在左上角不停闪动。恭喜你,你马上可以开始在企业管理器或查询分析器连接了。

三 检查客户端设置

程序->Microsoft SQL Server -> 客户端网络使用工具。像在服务器网络实用工具里一样,确保客户端tcp/ip协议启用,并且默认端口为1433(或其他端口,与服务器端保持一致就行)。

四 在企业管理器里或查询那分析器连接测试

企业管理器->右键SQlserver组->新建sqlserver注册->下一步->写入远程IP->下一步->选Sqlserver登陆->下一步->写入登陆名与密码(sa,password)->下一步->下一步->完成

查询分析器->文件->连接->写入远程IP->写入登录名和密码(sa,password)->确定

通常建议在查询分析器里做,因为默认情况下,通过企业管理器注册另外一台SQL Server的超时设置是4秒,而查询分析器是15秒。

修改默认连接超时的方法:

企业管理器->工具->选项->在弹出的"SQL Server企业管理器属性"窗口中,点击"高级"选项卡->连接设置->在 登录超时(秒) 后面的框里输入一个较大的数字

查询分析器->工具->选项->连接->在 登录超时(秒) 后面的框里输入一个较大的数字

通常就可以连通了,如果提示错误,则进入下一步。

五 错误产生的原因通常是由于SQL Server使用了"仅 Windows"的身份验证方式,因此用户无法使用SQL Server的登录帐户(如 sa )进行连接。

在SQL服务器上安装一个SQL远程连接的补丁,一般都可以解决问题。。

第五篇:考勤异常处理与招聘异常处理会议报告

会议报告

会议时间:2012年10月8日

地点: 9楼906办公室

参 会 人:

记 录 人:

议题:议题一,考勤管理维护及改进

议题二,生产体系人员招募推进

会议概要:

一、根据现有生产体系人员考勤情况,考勤管理存在四方面问题及漏洞:1.上班不打卡;

2.代他人打卡;3.打卡时长与加班申请单上时长不一致;4.请假依旧打卡。在以往考勤稽查或者实际抽查中发现过类似情况,也采取过一些措施,但是至今没有取得实质性的进展。

二、 生产体系人员目前招募难点在焊接车间,还缺5个焊工。负一楼机加车间和喷涂车间生产能力相对有所上升,基本能满足生产需求,焊接车间日产量在15台左右,成为生产瓶颈。人员招聘需要加紧。

会议共识:

针对议题一,改进措施:

1. 从10月9日起,生产体系各部门每天5点前抄送当天加班申请表至人力资源部与行政部,人力资源部与行政部沟通,行政部8点前提交当天上夜班人员的考勤记录给人力资源部;人力资源部每周不定时2次抽查生产体系出勤情况,每次50人以上。

2. 行政部保安负责上夜班人员的出勤稽查,每周不定期抽查三次,每次50人以上,并将抽查情况书面告知人力资源部、生产体系等相关部门。

3. 行政部保安每天员工上下班及晚上加班上班五个时间点,定点执勤,监督员工打卡,严禁代打卡等行为。

4. 新的打卡机正式运行后,生产体系各文员每天必须对当天加班输入、核对前一天部门人员上下班异常,打卡异常第二天必须处理完毕,并将异常结果汇报人力资源部。

5. 重申《考勤管理制度》,对代打卡、未经批准擅自离岗、离岗不登记,不佩戴离岗证、睡觉、玩手机等行为严厉处分。对考勤现场稽查结果有问题的,严惩。 针对议题二:改进措施

1. 拓宽招聘渠道,增加招聘频率,扩大招聘范围,网罗人才。

2. 从现有打磨工中培养一批焊工学徒,作为人才储备。

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:110kv变电站试验方案下一篇:18b20详细介绍及程序