随笔分类 - web服务器
摘要:VMware ESXi 与ESX 产品之比较 VMware vSphere 5.0 以后版本,所有底层虚拟化产品都改为ESXi产品,本文主要比较了ESXi与ESX的各自特点,以便对大家是否要把现有的ESX升级为ESXi 5.0 或把ESXi 4.1升级为ESX5.0 有个借鉴。 ESXi 和 ESX
阅读全文
摘要:1.什么是域名恶意指向 域名恶意指向是指一些用户出于种种目的的将自己的域名通过域名服务商的服务,解析到他人的服务器上,而被解析的服务器上实际没有相应的站点。 2.目的 避免被网监和工信部扫描到之后的处罚和造成的损失,这里我们提供了解决方法。关于域名恶意指向的解决方法 1.通过IIS来防止恶意域名指向
阅读全文
摘要:导读:如果一个非法域名解析到一台独立ip的主机,而该服务器上存在着空域名信息的站点,这时候使用该域名访问,结果和使用ip访问是一样的,web服务器会自动将请求分配到空主机头的站点,这样就使得非法指向的恶意域名可以访问。 现在一般我国境内的网站在进行过域名备案以后,网站自身会存在防火墙,所以域名被恶意
阅读全文
摘要:我们要知道一个网站有多少访问量除了其它因素之外,跟一个好的域名也是有很大的关系的。特别是对喜欢通过域名直接打开网站的用户来说就显得更为重要。但是关于域名被人恶意解析的事件也是时常发生,域名被恶意解析轻者影响流量和用户体验导致网站权重下降,严重者网站承载的服务器都会被关闭。那么域名被恶意解析有哪些解决
阅读全文
摘要:一、何为域名恶意解析 外部未知的域名持有者,将域名解析到非其所持有的服务器公网IP上,间接或直接造成损害他人利益的行为。 二、借刀杀人 域名的恶意解析,可以用于借刀杀人。 这个手法很骚,轻则可以将对手的SEO排名拉低,重则可以让工信部封杀其站点。 具体实现条件如下: 未备案的域名或已被接入工信部黑名
阅读全文
摘要:公安部网防G01-该软件免费使用,安装在网站服务器上,利用操作系统内核加固和主机web流量过滤技术,有效检测并抵御网页篡改、SQL注入、漏洞攻击、暴力破解、木马控制、XSS跨站、CC拒绝服务、系统提权等黑客入侵行为,并提供资产管理、事件分析、日志查询、威胁告警等一系列简洁方便的管理功能,是网站安全防
阅读全文
摘要:详解web容器 - Jetty与Tomcat孰强孰弱 Jetty 基本架构 体系结构 启动过程 接受请求 基于 HTTP 协议工作 基于 AJP 工作 基于 NIO 方式工作 处理请求 与 Jboss 集成 与 Tomcat 的比较 架构比较 性能比较 特性比较 总结 Jetty 基本架构 Jett
阅读全文
摘要:最近想让人访问我做个一个网站,但是我发现让服务器ip地址直接暴露不是很好 (做着玩) 于是就去阿里云买了一个5块1年的域名 先在网上百度了一下是怎么绑定域名的,发现全是含糊不清的信息,果然是垃圾百度 发现其实很简单 先说的我的配置 一个阿里云域名服务商买的域名,一台腾通云1核2g学生服务器 不过购买
阅读全文
摘要:1 运维网监控突然同事反应,在百度上搜索其他域名,竟然打开了和我们P2P一模一样的网站,我第一个反应是源代码被盗用了。后来发现,是域名被恶意解析了,解决方法 1、禁止IP地址访问项目 2、只允许指定的域名访问。 2 3 环境:tomcat 6 4 方法: 修改tomcat 6 的配置文件 tomca
阅读全文
摘要:服务器为什么要禁止通过IP直接访问? 1、若公布于外网的服务器IP地址未备案,就有可能被工信部查封。这样备案的域名也会无法访问。 2、如果AppScan通过ip访问扫描,会有“发现内部ip泄露模式”的低级别的警告安全风险 - 可能会收集有关Web 应用程序的敏感信息,如用户名、密码、机器名/或敏感文
阅读全文
摘要:一、什么是恶意解析 一般情况下,要使域名能访问到网站需要两步,第一步,将域名解析到网站所在的主机,第二步,在web服务器中将域名与相应的网站绑定。但是,如果通过主机IP能直接访问某网站,那么把域名解析到这个IP也将能访问到该网站,而无需在主机上绑定,也就是说任何人将任何域名解析到这个IP就能访问到这
阅读全文
摘要:背景:为什么要禁止ip访问页面呢?这样做是为了避免其他人把未备案的域名解析到自己的服务器IP,而导致服务器被断网,我们可以通过禁止使用ip访问的方法,防止此类事情的发生。解决方法:这里介绍修改配置文件nginx.conf两种方法:1)在server段里插入如下正则:listen 80;server_
阅读全文
摘要:之前发布的网站,只是配置端口信息,IP都选择的是*,所以一直没有考虑IP能访问的事情。 现在有个需求,就是只能通过域名访问,不能通过IP访问,那么做法就是给这个主机名添加上解析的域名,IP自然就失效了
阅读全文
摘要:学习 Docker 如何查看镜像信息? 一、images 命令列出镜像 通过使用如下两个命令,列出本机已有的镜像: docker images 或: docker image ls 如下图所示: 对上述红色标注的字段做一下解释: REPOSITORY: 来自于哪个仓库; TAG: 镜像的标签信息,比
阅读全文
摘要:1 https原理 https加密请求过程 Client和Server之间会进行一下几个步骤的交互: ① Client发送https请求; ② Client和Server通过tcp的三次握手建立连接,且协商完ssl的版本、加密书算法; ③ Server发送crt证书给Client; ④ Client
阅读全文
摘要:https://blog.csdn.net/gary_yan/article/details/77973711 Https系列会在下面几篇文章中分别作介绍: 一:https的简单介绍及SSL证书的生成 二:https的SSL证书在服务器端的部署,基于tomcat,spring boot 三:让服务器
阅读全文
摘要:评价一个网站的“大小”,处于视角的不同,有很多种衡量的方法,类似文章数,页面数之类的数据非常明显,也没有什么可以争议的。但对于并发来说,争议非常之多,这里就从一个技术的角度开始,谈谈几个Web网站的数量级。 相信很多人谈论一个网站的热度,总免不了会询问日均PV,同时在线人数、注册用户数等运营数据,说
阅读全文
摘要:在线用户数:用户同时在一定时间段的在线数量 并发用户数:某一时刻同时向服务器发送请求的用户数 一般而言,我们习惯以5-20的比率来推算并发用户与在线用户之间的关系。即,并发与在线的比例约为5%-20% 比如,某网站存在注册用户数为10W人,但同时在线最多1W人,但这1W个人,可能只有500人会浏览帖
阅读全文
摘要:设平均响应时间为t(单位为毫秒), 并发量为c,每秒处理请求数为q,则: q = (1000/t) * c 就是这个关系; 想要升高q,就只有两条路:1) 降低t 2) 升高c 对于'1', 只能靠优化代码实现,只能尽量做,往往提升有限; 对于'2', 通常c与你服务器程序的请求处理模型有关,如果你
阅读全文
摘要:LDAP概念和原理介绍 相信对于许多的朋友来说,可能听说过LDAP,但是实际中对LDAP的了解和具体的原理可能还比较模糊,今天就从“什么是LDAP”、“LDAP的主要产品”、“LDAP的基本模型”、“LDAP的使用案例”四个方面来做一个介绍。 我们在开始介绍之前先来看几个问题: 1. 我们日常的办公
阅读全文