20170316111406

从独立服务器托管的根访问中获得最大好处

虚拟主机是构建成功网站的关键方面之一,尤其是商业网站。当开始建立一个新的或基本的网站时,大多数网站所有者选择负担得起的共享主机或可定制但经济高效的VPS主机。然而,随着网站流量成倍增加时,您需要一个能提供高性能、高级安全和专用隐私的托管平台。这就是独立服务器的作用。

如果有一个流量大、媒体元素多、资源要求高的网站,那么需要独立服务器。独立服务器是一个强大、高度可定制、隔离和安全的托管环境。由于它的独立性,这个托管平台提供了称为root访问的功能。

本文将介绍独立服务器的根访问。但在此之前,首先解释一下独立服务器。推荐阅读:《什么是独立服务器,独立服务器有哪些好处》

  什么是独立服务器托管?

独立服务器主机中,服务器及其所有资源完全致力于为一个网站提供动力。这是最强大的网络托管形式,也是最昂贵的。

独立服务器在处理具有高流量和动态流量的网站方面提供了无与伦比的性能。它非常可靠,并提供近乎无限的范围来确保网站的安全。但最重要的是,由于您的网站是服务器上唯一的网站,它提供对服务器的完全访问。这种访问在Linux独立服务器中被称为对服务器的完全根访问。

现在看一下独立服务器的一个成功特点——完全根访问。

  什么是根访问?

在任何基于Linux的计算机中,”root”(根)是指分配给系统管理员的默认用户名。使用”root “作为用户名登录时,计算机(包括服务器)会认为登录者拥有该系统,并授予所有的权限。推荐阅读:《独立服务器适合做哪些网站》

在网络托管中拥有根访问意味着可以访问托管服务器。在Linux独立服务器中拥有root权限,可以访问服务器上的任何文件、以认为合适的方式修改任何文件或配置、安装和删除选择的服务器范围内的应用程序、获得对所有端口的控制等等。

可以说,根访问允许您在Linux服务器上做任何想做的事情。如果能获得root用户名的密码,就拥有根访问。

  如何充分利用Linux独立服务器托管中的根访问?

  1. 启用蛮力保护

网络服务器对整个互联网开放,这意味着如果任何人有正确的凭证,就可以登录服务器。这就导致了全球各地的服务器受到各种暴力攻击。蛮力攻击是一种网络攻击,黑客只需尝试一个又一个密码,直到偶然发现正确的密码。

为了防止此类攻击的成功,可以启用cPanel提供的名为cPHulk蛮力保护的东西,开箱即用。然而,您需要根访问才能做到这一点。

本质上,当您启用和部署cPHulk蛮力保护时,PAM(可插拔认证模块)将限制登录失败的次数。一旦这个数字达到限制,网络服务器就会简单地阻止这个IP地址,使设备无法被入侵。可以设置尝试的次数和设备被封锁的时间。

  2. 禁用所有形式的盗链

假设您在网站上放了一张漂亮的图片,并且有人想使用这张图片。解决此问题正确的方法是征得您的同意,下载上述图片,然后在他们的网站上重新上传。很多人根本懒得这样做。

人们可以简单地复制图像的URL,并将其粘贴到自己的网站上。问题是,该图像仍然有一个链接到原网络服务器的URL,这意味着每次该图像被全球各地的人访问时,您的网络服务器将不得不加载该图像。这就是所谓的盗链。

对于一两张图片来说,这似乎不是什么问题,但随着时间的推移,它可能会严重影响您的服务器的性能,不断消耗资源,并且对您的网站没有好处。盗链是对带宽的盗窃。当您拥有Linux独立服务器的根访问时,可以禁用所有形式的盗链,以保护带宽使用。

  3. 调节根访问

拥有根访问的主要优点和缺点是,可以获得对服务器的完全授权。感到困惑吗?如果您是系统管理员或所有者,并且知道自己在做什么,这绝对是一个优势。但是,如果使用不当,这种权限可以非常现实地带来悲剧。您可以轻松地删除业务文件、托管相关文件和各种数据,甚至不知道您已经这样做了。

防止这种情况的最佳办法是确保根访问只授予那些需要它的人,即系统管理员和网站所有者。其他任何人都不需要拥有根访问。

  4. 在需要的地方使用第三方软件

根访问的一个最重要的优点是,您可以安装任何第三方应用,而无需从网络托管公司得到”许可”。充分利用这一优势。推荐阅读:《企业使用独立服务器的五个好处》

有各种基于云的安全工具,可以帮助保护您的网站。使用良好的网站保护工具,如SiteLock网站安全,它为小企业而设计,提供全面的安全。此外,可以使用自动数据备份工具,如CodeGuard,每天扫描网站并自动进行备份,无需任何人工干预。

还有许多可以提高工作流程的效率的工具。使用这些工具可以使您的业务更加高效和安全。

  5. 更改默认的JavaScript传递方式

每当用户访问您的网站时,您的网络服务器都会发送信息。在收到信息后,用户的浏览器加载这些信息以显示您的网站。被发送过来的文件之一被称为JavaScript文件。

在默认设置下,浏览器在完成读取JavaScript文件之前不会加载任何信息。当然,这意味着您的潜在客户必须等待更长的时间来加载您的网站。

有了根访问,您可以改变设置,以便让浏览器先加载网站,然后在后台读取JavaScript文件。从技术上讲,这不会改变您网站的速度,但您的网站会加载得更快。

  总结

独立服务器托管是一种强大的托管方式。然而,不是所有的独立服务器托管计划都一样。

hostgator提供一系列具有企业级硬件和高级数据保护能力的独立服务器托管计划。享受99.9%的正常运行时间保证,Linux发行版和控制面板的选择,即时的服务器配置和24×7的专用技术支持。

但是,请确保您可以自己处理根访问,或在团队中拥有一个服务器专家。如果没有,您可以选择托管型独立服务器,以获得全面的管理支持。有了这些基本的主机服务,您可以集中精力进一步发展您的网站,而不必担心托管速度、可靠性或安全性。

因此,独立服务器的根访问是一个很棒的功能,可以帮助您充分利用最强大的主机平台所提供的功能。但是,如上所述,在购买独立服务器平台之前,请务必查看其整体质量、可靠性和安全性。推荐相关阅读:《浅析美国哪个独立服务器好?》

20170316111406

如何避免电子邮件黑名单?

创建和增长电子邮件列表是当今任何在线业务不可分割的一部分。无论您是想发起营销活动还是处理日常沟通,这些列表都可以让您与目标受众直接接触,这对您有利。

但是,如果您发现自己在电子邮件黑名单中,所有与建立电子邮件列表相关的努力很容易白费。此类事件不仅令人讨厌,而且会直接影响您的消息传递能力。

这就是为什么今天,我们讲讲电子邮件黑名单-它们是什么,他们是如何工作的,以及如何能避免一个目标?推荐阅读:《如何通过电子邮件托管策略提高客户参与度和转化率》

目录:

  •   什么是电子邮件黑名单?
  •   如何查找您是否在电子邮件黑名单中?
  •   如何避免电子邮件黑名单?

电子邮件黑名单的作用是识别发送垃圾邮件的域和IP地址,并给它们一个差评,作为对任何收件人邮件服务的警告。这可能会导致广泛的影响 – 从电子邮件传送方面的轻微不便到完全阻止您要发送的任何消息。

更糟糕的是,您甚至可能根本不对垃圾邮件活动负责。服务器安全性差很容易导致黑客入侵,当未经授权的人完全控制您的帐户时,一切皆有可能。在您意识到之前,您的IP可能已经包含在不同的黑名单中,解决问题比防止问题复杂得多。

在共享主机环境可以是相当危险的,以及,允许服务器上的任何人利用分配的IP地址。因此,即使其他人参与了垃圾邮件活动,您的在线项目也可能受到影响。

  如何查找您是否在电子邮件黑名单中?

为了帮助您完成任务,您可以在公开可用的黑名单中搜索您的域名和IP地址。管理这些列表的公司专注于互联网安全和垃圾邮件威胁。以下是一些最受欢迎的列表,您可以检查您的 IP 是否已被列入黑名单:

Spamhaus –在处理垃圾邮件和病毒威胁方面的行业领导者之一。该公司支持几种不同的阻止列表——主要列表(SBL)、漏洞利用 (EBL)、域 (DBL)和策略 (PBL)。

Barracuda –这是已知发送垃圾邮件的 IP 地址的最详细的免费DNS 黑名单之一。轻松快速地注册一个帐户。提交黑名单删除请求的选项。

MXToolBox –这个工具来之不易。搜索栏允许您查找您的域或服务器 IP 地址,并查看它是否存在于任何主要的已知垃圾邮件黑名单中。付费计划的实时检查和警报。

Spamcop –电子邮件报告服务从过去的垃圾邮件记录和垃圾邮件陷阱地址收集数据,以查看是否有任何未经请求的邮件发送。全面的积分系统可概述垃圾邮件违规的严重程度。

如果您的IP 地址一切正常,您就可以安全地使用它来满足您的电子邮件需求。

重要提示:未出现在垃圾邮件黑名单中并不意味着您将来可以免受垃圾邮件问题的影响。您仍然必须对电子邮件活动非常谨慎,尤其是在管理营销活动时。推荐阅读:《增加电子邮件列表的技巧》

  如何避免电子邮件黑名单?

有时进入电子邮件黑名单可能是随意的。虽然它可以像黑客攻击或一次发送不合理数量的邮件一样明显,但原因通常可能是算法简单地误解了您的消息。在这种情况下,您可以采取一些措施来避免后果:

不要购买电子邮件列表——任何注册的在线企业都至少收到过一次这样的报价——只需几美元即可获得成百上千的电子邮件地址的信息。尽管这听起来很有利可图,但此类列表通常充满了无效地址,并且很容易受到攻击。更好地为有用且以目标为导向的东西存钱。

定期清理你的列表——增加你的电子邮件联系人列表很重要,但保持它们的清洁和相关性同样有效。定期查看您的列表,删除没有响应的用户,并重新定位其他人以提醒他们您的服务。您甚至可以在线找到电子邮件检查工具来验证您的电子邮件地址的合法性。

细分您的列表——通过电子邮件启动营销活动时,列表细分可以带来惊人的结果。因此,在您开始发送电子邮件之前,请将您的一般邮件列表分成几部分——无论是按地理位置、年龄组、兴趣还是您可能考虑的任何其他因素。通过这种方式,您可以将定制的内容发送给最会欣赏它的用户。

包括取消订阅选项——反垃圾邮件法律对此非常严格。不向收件人提供取消订阅选项就像让他们成为人质以获取您的电子邮件,无论他们喜欢与否。该链接通常可以在电子邮件的底部找到,并且应该足够清晰和可见。

使用双重选择加入——双重选择加入背后的逻辑非常相似。当访问者订阅您的列表时,他们需要重新确认他们的电子邮件地址以完成该过程。这告诉系统电子邮件是合法的并且来​​自正确的来源。

寻找安全的服务器——除了遵循最佳电子邮件实践之外,您还需要确保您的环境安全可靠,免受外部破坏。在发送和接收电子邮件时,与经过测试且可靠的网络主机注册将让您高枕无忧。

最后一部分至关重要,因为安全性差的服务器很容易认为您的所有其他努力都是徒劳的。

总结

对于任何依赖电子邮件通信的企业来说,垃圾邮件仍然是一个关键的安全问题。它的范围可以从您的邮件送达率中的小问题到严厉的惩罚,甚至是帐户封锁。除了正确保护我们的服务器免受垃圾邮件的侵害外,我们还应始终遵循推荐的做法以避免落入电子邮件黑名单。推荐相关阅读:《小企业的电子邮件营销》

20170316111406

向您的客户提供分销主机托管服务之前应考虑的三个问题

首次建立网站的人可能不是托管和服务器方面的专家,这意味着他们会不时地需要额外的帮助。这就是分销主机托管业务的亮点。它们通常是具有无限灵活性的小型企业。他们可以为其利基客户创建定制的托管计划,并在涉及到客户支持的时候进行额外的努力。

分销主机托管是从成熟的托管公司大量购买服务器资源,然后创建定制计划,以主机计划的形式将这些资源 “转卖”给客户。消除沉重的资本投资使分销主机托管成为一个可行的商业机会。

然而,即使是托管经销商在开始向客户提供托管服务之前,也需要考虑几个方面。本文探讨了一些对您的业务有巨大影响的基本因素,因此,在您开始分销主机托管业务之前必须充分考虑这些因素。

  开启分销主机托管业务之前需要考虑的因素

  母公司

母公司是指您从其购买服务器资源的托管公司。鉴于他们拥有并维护服务器,他们对托管服务的关键方面有难以置信的控制权——可靠性、安全性和性能。推荐阅读:《分销主机工作原理: 分销主机的说明》

专业和可靠的托管公司花费大量资金采购优质硬件,因此不会轻易失败。他们还雇用有多年经验的专家,以降低服务器的风险,还使用最好的应用程序和防火墙来保护他们的服务器。此外,寻找允许资源和计划无缝升级的供应商。

因此,开始做分销主机托管业务时,确保与合适的母公司合作,因为它们是您业务的骨干。

品牌

专业性在商业中至关重要,因为人们希望与知道他们在做什么的专业品牌合作。因此,确保您的网站干净、简单和专业。此外,了解您的目标客户。分销主机托管的工作原则是迎合细分市场。您的品牌和计划必须与该细分市场的要求一致。

然后是品牌的完整性。与您的业务相关的一切都应该属于同一个品牌。从您的博客到视频指南到您的社交媒体按钮,品牌应该占据中心位置。品牌建设的想法基本上是帮助客户在单一的名字下联想到关于业务的一切。正确的品牌塑造可以在营销和与公众建立信任方面提供巨大的帮助。

如果您的托管服务提供商提供白标托管,您可以在自己的名下创建网络托管业务。通过白标托管计划,您可以在自己品牌名下创建定制的主机计划。终端用户将只看到这个品牌,而不会知道从其他供应商那里购买了资源。对他们来说,您将成为网络托管公司。推荐阅读:《开启分销主机业务的分步指南》

  客户支持

如前所述,个性化的客户支持是人们使用分销主机托管服务的原因之一,客户支持可以决定业务的成败。这里要注意的是客户支持的几个基本要素:

多种支持渠道:始终拥有至少一个沟通渠道。给客户的沟通途径越多,效果就越好。在理想世界中,当客户遇到问题时,他们希望拨打一个号码并与人交谈。

显然,您作为一个新的企业,并非所有这些都是可能的。资金成本可以迅速飙升。然而,有一些方法可以解决这个问题。

更新和更便宜的客户支持模式:聊天机器人的功能越来越多,越来越全面。电子邮件仍然被广泛使用。社交媒体正在彻底改变客户支持。聊天机器人的成本并不高,电子邮件也是如此。社交媒体账户的创建是免费的,而且在那里您拥有大量客户,这意味着他们很容易在那里与您取得联系。

如果您能确保通过这些渠道提供快速、高效的客户支持,那么您就已经解决了很多问题。

现在,确实没有什么能比得上电话支持更胜一筹了,但普通大众对提供电话支持的成本的认识也在不断提高。所以,如果您能从挑选的渠道中提供良好的客户支持,您会发现它仍然能满足客户。

采用客户支持漏斗:如今有许多应用可以让您使用。事实上,如果您与合适的托管公司合作,您最终可能会使用像WHMCS(虚拟主机经理完整方案)这样的应用程序,它有内置的客户支持工具。

这些工具允许您添加来自各种渠道的客户支持请求,并实时监控它们。您可以看到投诉进入漏斗时的情况,正在完成的工作,并在问题解决后最终关闭支持工单。

事实是,良好的客户支持是留住客户和建立信任的最佳方式。随着时间的推移,良好的客户支持也会带来新的客户。因此,确保您在这方面努力做到最好的。推荐阅读:《进行分销主机业务需要了解哪些内容》

总结

分销主机托管并不是一个人们刚刚开始尝试的新业务。它有一个清晰的盈利模式,这意味着今天已经有很多公司了。要想脱颖而出,茁壮成长,您需要掌握分销主机托管的基本要素——可靠性、安全性、性能、定制计划和出色的客户支持。

如前所述,您的母主机公司对您的业务有很大的影响。因此,确保您选择正确的公司。如果您与领先的托管公司之一合作,您将根本不必担心托管的技术问题。母公司会处理这件事。您可以专注于发展您的业务。

hostgator是网络托管领域的一个流行名字,并在全球范围内提供托管服务。我们的分销主机托管计划预先配备了免费的cPanel/WHM、免费的SSL、无限的电子邮件等等。此外,分销主机托管计划还可以得到免费的WHMCS。享受轻松的计划升级和24×7的专业客户支持。

欲了解更多信息,请立即与我们联系!推荐相关阅读:《如何用分销主机赚钱》

20170316111406

SSH 密钥是什么,如何启用和禁用

SSH 服务器可以使用多种不同的方法对客户端进行身份验证。其中最基本的是密码认证,它易于使用,但不是最安全的。

现代处理能力与自动化脚本相结合,使得暴力破解受密码保护的帐户成为可能,因为密码通常并不复杂。SSH 密钥被证明是一种可靠且安全的替代方案。

  什么是 SSH 密钥?

SSH 密钥对是两个加密安全的密钥,可用于向 SSH 服务器验证客户端。每个密钥对由一个公钥和一个私钥组成。

SSH 密钥是什么,如何启用和禁用
SSH 密钥是什么,如何启用和禁用

私钥由客户端保留在他的本地机器中,应该绝对保密。私钥的任何泄露都将允许攻击者登录到配置了相关公钥的服务器,而无需额外的身份验证。作为额外的预防措施,可以使用密码在磁盘上加密密钥。

公钥上传到您希望能够使用 SSH 登录的远程服务器上。当客户端尝试使用 SSH 密钥进行身份验证时,服务器可以测试客户端是否拥有私钥。如果客户端可以证明它拥有私钥,则会生成一个 shell 会话或执行请求的命令。

  启用/禁用基于密码的身份验证

本文将为您提供在通过 SSH 加密密钥登录到您的服务器时启用/禁用基于密码的身份验证的步骤。针对 SSH 的密码身份验证还不错,但创建一个又长又复杂的密码也可能会鼓励您以不安全的方式存储它。使用加密密钥来验证 SSH 连接是一种更安全的替代方法。

  启用密码认证

在启用基于密码的身份验证之前,请确保您已经拥有密码。如果要在启用基于密码的身份验证之前更改它,请以 root 用户身份登录,然后在终端中运行以下命令

passwd

系统将提示您输入新密码。输入您的新密码并完成设置过程。

以 root 用户身份登录服务器后,在编辑模式下打开 sshd_config 文件。您可以通过在终端中运行以下命令来执行此操作。我们将在本文中使用 vim 编辑器。按 I 编辑文件

vim /etc/ssh/sshd_config

查找PasswordAuthentication no行并将 no 替换为 yes。

PasswordAuthentication yes

按ESC键并将更改保存到文件中,然后键入:** wq!** 退出编辑器,然后按 Enter。

现在通过运行以下命令重新启动服务器。

service sshd restart

现在为 SSH 访问您的服务器启用了密码身份验证。

  禁用密码验证

此步骤将向您解释在通过 SSH 登录到您的服务器时禁用基于密码的身份验证的步骤。在禁用基于密码的身份验证之前,请确保您已将公钥复制到服务器中,并且您的私钥与公钥匹配。如果您丢失了私钥并禁用了密码验证,那么您的服务器将无法访问。推荐阅读:《为什么我的 SSH 连接被拒绝》

从您的服务器以编辑模式打开 sshd_config 文件。您可以通过在终端中运行以下命令来执行此操作。我们将在本文中使用 vim 编辑器。按 I 编辑文件

vim /etc/ssh/sshd_config

查找PasswordAuthentication yes行并将 yes 替换为 no。

PasswordAuthentication no

按ESC键并将更改保存到文件中,然后键入:wq! 然后按 Enter。

现在通过运行以下命令重新启动服务器。

service sshd restart

现在从 SSH 访问您的服务器中删除了密码身份验证。

以上就是SSH 密钥是什么,如何启用和禁用的全部内容。推荐相关阅读:《SSH访问如何在共享主机计划上工作?》

20170316111406

DNS_PROBE_FINISHED_NXDOMAIN:它是什么以及如何解决

如果您是 Google Chrome 用户,您之前可能遇到过 DNS_PROBE_FINISHED_NXDOMAIN 错误。它通常伴随着一条消息,指出无法访问该站点,因为找不到服务器 IP 地址。

这个问题可能令人沮丧,尤其是当您尝试访问的每个网站都发生这种情况时。幸运的是,这个问题有很多简单的解决方案。在本文中,我们将向您展示如何修复 DNS_PROBE_FINISHED_NXDOMAIN 错误并解释它首先出现的原因。

  什么是 DNS_PROBE_FINISHED_NXDOMAIN?

在谷歌浏览器中,DNS_PROBE_FINISHED_NXDOMAIN 表示域名系统无法将网站的 URL 解析为 IP 地址,导致浏览器无法访问。错误代码中的 NXDOMAIN 表示该域不存在。

DNS_PROBE_FINISHED_NXDOMAIN 可能有以下几个原因:

目标网站的域名未注册或已过期,导致浏览器无法定位。

该域未指向任何 IP 地址。

用户计算机的 DNS 设置中存在错误配置,因此无法解析域。

VPN 或防病毒软件干扰了网络设置。

问题来自互联网提供商。

虽然此错误代码通常出现在 Google Chrome 中,但在其他浏览器中也可能出现相同的问题。

  修复 DNS_PROBE_FINISHED_NXDOMAIN 错误的几种方法

由于 DNS_PROBE_FINISHED_NXDOMAIN 错误可能是由于网站、客户端计算机或互联网连接的问题而出现的,因此解决方案自然取决于此根本原因。

让我们看看修复 DNS_PROBE_FINISHED_NXDOMAIN 错误消息的方法。推荐阅读:《怎样使用DNS服务》

  检查域是否处于活动状态

DNS_PROBE_FINISHED_NXDOMAIN 错误可能是由于网站域名问题。

例如,您可能输入了错误的 URL,导致浏览器无法在域名系统(DNS) 中找到正确的 IP 地址。

如果域名的拼写正确,但错误信息仍然存在,则该域名很可能已过期或未注册。

检查域是否处于活动状态的一种方法是使用whois 查找工具。输入站点的 URL,看看它是否列在他们的数据中。

以下是确保 DNS_PROBE_FINISHED_NXDOMAIN 错误不会从您作为网站所有者的最终发生的一些方法:

在注册域后的 15 天内验证您的域所有权信息。否则,ICANN 可能会暂停它。要取消暂停域,请在收件箱中查找验证电子邮件并按照说明进行操作。

使用网站托管服务提供商提供的域名服务器,以便域指向正确的站点。

检查域的 DNS 记录。特别是 A 记录负责将域名指向 IP 地址。推荐阅读:《搭建网站怎样选择一个比较好的域名》

  通过代理服务器测试网站

这种方法的想法是检查 DNS_PROBE_FINISHED_NXDOMAIN 错误是否发生在所有用户或仅您的浏览器上。

首先,打开一个代理服务器站点,然后插入网站的 URL 并选择服务器位置。

如果可以从其他地方访问该网站,则 DNS_PROBE_FINISHED_NXDOMAIN 错误可能是由于您的设备或浏览器而不是网站本身的问题引起的。

  刷新 DNS 缓存

清除或刷新 DNS 缓存是修复 DNS_PROBE_FINISHED_NXDOMAIN 错误的最推荐解决方案之一。

DNS 缓存保留了客户端之前在计算机上访问过的网站的所有 IP 地址。当您打开同一个站点时,浏览器不必从一开始就将域名转换为 IP 地址,从而加快了加载时间。

也就是说,DNS 缓存中的某些 IP 地址可能已过时,导致计算机无法找到正确的网站。

  更新IP地址

如果前面的方法不起作用,请尝试这种更深入的清除 DNS 缓存的方法。它可以通过放弃对计算机旧 IP 地址,并请求新 IP 地址来解决网络连接问题。

以下是在 Windows上发布和更新 IP 地址的方法:

右键单击命令提示符并选择以管理员身份运行。

插入下面的命令并在每个命令之间按Enter 键:

ipconfig/release

ipconfig/renew

输入以下命令以重置您以前的 IP 设置并恢复 Winsock 目录。这样做还可以防止由于下载文件中的恶意脚本而导致的潜在错误:

netsh int ip set dns

netsh winsock reset

完成后,关闭命令提示符并重新启动计算机。然后打开浏览器查看 DNS_PROBE_FINISHED_NXDOMAIN 消息是否仍然存在。

  更改 DNS 服务器

如果清除缓存不起作用,请考虑更改 DNS 服务器。在 DNS 查找中,这些服务器负责将域名转换为其 Internet 地址。

默认情况下,您的计算机将使用您的互联网服务提供商提供的 DNS 服务器地址。但是,它们可能不是最快或最安全的。

这就是为什么许多人选择 Google、OpenDNS 和 Cloudflare 的公共 DNS 服务器的原因,这些服务器通常带来的技术问题较少。

有时,在 DNS 服务器之间来回切换也可以解决互联网连接问题。

下面的教程将解释如何在 Window上更改 DNS 服务器地址的分步指南:

打开控制面板->网络和 Internet ->网络和共享中心。

在窗口左侧,单击更改适配器设置。

右键单击当前连接并选择Properties。

选择Internet 协议版本 4 (TCP/IPv4)或Internet 协议版本 6 (TCP/IPv6),然后按属性按钮。

在窗口底部,选择使用以下 DNS 服务器地址并插入以下数字:

首选 DNS 服务器。IPv4 为 8.8.8.8 或 IPv6 为 2001:4860:4860::8888。

备用 DNS 服务器。IPv4 为 8.8.4.4 或 IPv6 为 2001:4860:4860::8844。

完成后,单击“确定”以保存更改。重新启动浏览器并查看该方法是否解决了 DNS_PROBE_FINISHED_NXDOMAIN 错误。

  重启DNS客户端服务

Windows 用户可以重新配置 DNS 设置的另一种方法是重新启动 DNS 客户端服务。该程序用于解析 IP 地址并将其保存在 DNS 缓存中。

DNS 客户端服务应该在您启动计算机时自动运行。如果没有,它将使浏览器无法访问任何网站。

在 Windows 10 上重新启动 DNS

按照以下说明重新启动 DNS 客户端服务:

按键盘上的Win + R键,然后在搜索栏中输入msconfig。

选择服务选项卡,向下滚动,然后找到DNS 客户端选项。

取消选中该框以禁用它,然后单击“确定”。

重新启动计算机。

重复第一步和第二步。但是,这一次重新选中该框以启用DNS 客户端。

再次重新启动计算机。检查 DNS_PROBE_FINISHED_NXDOMAIN 错误是否已消失。

  禁用杀毒软件或 VPN

防病毒程序或 VPN 软件可以使网络浏览体验更加安全。但是,这些工具可能会无意中阻止某些网站,即使它们是完全安全的

因此,请考虑检查任一程序是否导致 DNS_PROBE_FINISHED_NXDOMAIN 错误消息。

禁用防病毒程序的步骤取决于程序本身。如果您不确定如何操作,请务必阅读该软件的知识库或联系支持团队。

要停用 VPN 连接,请按照以下教程操作:

打开设置->网络和 Internet -> VPN。

选择 VPN 并单击断开连接。

重新启动计算机以完成该过程。打开网站看看问题是否已经消失。

  重新启动互联网连接

如果上述方法仍然不能修复 DNS_PROBE_FINISHED_NXDOMAIN 错误,请尝试重新启动互联网路由器和调制解调器。以下是正确执行此操作的方法:

拔下调制解调器和路由器。让他们像这样保持 30 秒。

重新插入调制解调器并等待至少一分钟。

对路由器执行相同操作,但要等待两分钟,然后再重新打开。

打开浏览器检查错误代码是否仍然存在。

综上所述,DNS_PROBE_FINISHED_NXDOMAIN 错误是在浏览器找不到域名对应的IP 地址时发生的。问题可能源于服务器、客户端的浏览器或网络连接。

虽然此错误代码可能令人沮丧,但解决起来并不困难。本文提供了几种方法来修复不同场景的 DNS_PROBE_FINISHED_NXDOMAIN 错误。

如果没有任何效果,请务必联系您的主机提供商以找到解决方案。对于网站所有者,请咨询您的主机提供商或域名注册商,看看他们是否可以调查问题。推荐相关阅读:《怎样管理并修改DNS资源记录》

20170316111406

为什么我的 SSH 连接被拒绝

当您尝试通过 SSH 连接到您的服务器时,可能会发生许多情况,这可能会导致错误读取“连接被拒绝”。

以下是一些可能会给您带来问题的最常见问题。

  1. 您的 SSH 服务已关闭

为了使用 SSH 连接到您的服务器,它必须运行一个SSH守护进程——一个在后台运行以侦听和接受连接的程序。

为什么我的 SSH 连接被拒绝
为什么我的 SSH 连接被拒绝

如果此服务关闭,您将无法成功连接到您的服务器,并且可能会收到连接被拒绝的错误:

连接拒绝错误

终端中的连接拒绝错误

您的服务器的SSH守护程序可能由于各种原因而关闭,包括意外的流量高峰、资源中断,甚至分布式拒绝服务 (DDoS) 攻击。除了我们将在下面提到的故障排除步骤之外,您可能还需要联系您的托管服务提供商以确定问题的根本原因。推荐阅读:《SSH访问如何在共享主机计划上工作?》

如果您怀疑您的SSH服务可能已关闭,您可以运行以下命令来找出:

基于CentOS6的查看命令如下:

sudo service ssh status

如果命令行返回关闭状态,那么您可能已经找到了连接错误背后的原因。

  2. 您的凭证有误

尽管这似乎太简单了,但您可能只是在尝试连接到服务器时输入了错误的凭据。运行 SSH 需要四项信息:

主机名–您尝试连接的服务器的IP 地址或您的域名。

用户名–您的 (S)FTP 用户名或是root。

密码–您的 (S)FTP 密码。

端口–默认端口为 22。

但是,一些托管服务提供商出于安全原因更改了他们的 SSH 端口号。

您还可以通过运行以下命令来检查哪个端口用于 SSH:

grep Port /etc/ssh/sshd_config

命令行应该返回正确的端口。

检查以确保您输入了正确的凭据, 并考虑到输入错误或输入错误 IP 地址或端口的可能性。

  3. 您尝试使用的端口已关闭

“端口”只是您在连接到服务器时被定向到的端点。除了确保您拥有正确的端口外,您还需要检查您尝试使用的端口是否已打开。推荐阅读:《什么是服务器蛮力攻击? 您需要知道什么才能保持安全》

任何开放的端口都是一个安全漏洞,因为黑客可以尝试利用它并获得对服务器的访问权限。因此,通常会关闭未使用的端口以防止攻击。

如果端口22或服务器的自定义 SSH 端口已关闭,您可能会看到连接被拒绝的错误。您可以通过运行以下命令查看服务器上侦听的所有端口:

sudo lsof -i -n -P | grep LISTEN

此命令应返回具有 LISTEN 状态的端口列表。理想情况下,您希望看到此处列出的端口 22 或服务器的自定义SSH端口。如果不是,您需要重新打开端口才能连接到您的服务器。

  4. 你的服务器上没有安装 SSH

正如我们之前简要提到的,服务器使用SSH守护进程来侦听和接受连接。因此,如果您尝试连接的服务器没有安装,您将无法使用SSH访问它。

一般来说,几乎所有的托管服务提供商都会默认在他们的服务器上安装 SSH 守护进程。这个特殊问题在本地主机或专用服务器上更为常见。

  5. 防火墙设置阻止了 SSH 连接

由于开放端口存在安全风险,为保护服务器免受黑客攻击而安装的防火墙有时会阻止与它们的连接。不幸的是,这意味着即使是尝试通过 SSH 访问其服务器的无害用户也可能会由于防火墙设置而收到连接被拒绝的错误。

您需要查找这些元素以确定您的防火墙是否阻止了 SSH 连接:

dport 22:这是指目的端口,对于SSH通常是22端口。

REJECT:这表示来自指定目的地的连接被拒绝。

DROP:与 REJECT 一样,这意味着与相关端口的连接被阻止。

如果您在上述命令的结果中搜索 dport 22,您应该能够确定您的防火墙是否阻止了 SSH 连接。如果是这样,您必须更改规则才能接受请求。推荐相关阅读:《使用服务器后怎么确保网站安全》

20170316111406

什么是403 错误以及如何修复它

403 Forbidden – 您无权访问此资源是一种 HTTP 状态代码,在 Web 服务器理解请求但无法为您提供额外访问权限时发生。

当您访问空的网站目录或具有权限错误的特定页面时,可能会发生这种情况。

但是,如果您或您的访问者在您的网站上遇到此错误,则有必要解决该问题,否则您可能会失去宝贵的流量。由于其原因各不相同,解决403禁止错误的方法有很多。

因此,我们将解释不同类型的 403 禁止错误及其可能的原因,并提供八种修复 403 禁止错误的方法

  403 错误代码

403 是一个 HTTP 状态码,它是从 Web 服务器到客户端浏览器的标准响应代码。出现错误时,这些代码会传达问题的原因,以便用户了解页面未加载的原因。推荐阅读:《网站出现抓取异常的原因是什么》

什么是403 错误以及如何修复它
什么是403 错误以及如何修复它

对于 403 错误代码,该消息在客户端有多种显示,有些甚至不包含 403 代码本身。以下是 403 错误消息的一些示例:

Forbidden: You don’t have permission to access [directory] on this server

HTTP Error 403 – Forbidden

Error 403 – Forbidden

403 forbidden request forbidden by administrative rules

403 Forbidden

Access Denied – You don’t have permission to access

Error 403

HTTP 403

Forbidden

  403错误的原因

通常,403 错误是由客户端的访问错误配置引起的,这意味着您通常可以自己解决问题。

这些错误的常见原因是文件或文件夹权限设置,它控制谁可以读取、写入和执行文件或文件夹。

在这种情况下有两种可能性:网站所有者编辑了设置,使您无法访问资源,或者他们没有设置正确的权限。

第二个常见原因是.htaccess文件中的设置损坏或不正确。在您对文件进行更改后,可能会发生这种情况。您只需创建一个新的 .htaccess 文件即可轻松解决该问题。

除了这两个常见原因之外,还有一些其他可能的错误触发因素:

缺少索引页– 网站的主页名称不是index.html或index.php。

错误的 WordPress 插件– 如果 WordPress 插件配置不正确或与另一个插件不兼容,则可能会触发 403 错误。推荐阅读:《搭建网站过程中需要避免一些常见的错误(一)》

错误的 IP 地址– 域名指向错误的或旧的 IP 地址,该地址现在托管一个阻止您访问的网站。

恶意软件感染- 恶意软件感染可能会导致.htaccess文件不断损坏。在恢复文件之前,您需要删除恶意软件。

新网页链接- 网站所有者可能已更新页面链接,现在与缓存版本不同。

  如何修复错误 403 消息

由于错误 403 forbidden 与文件访问权限密切相关,因此将是以下方法修复的主要重点。也就是说,还有其他方法可以解决此问题,例如清除 Web 浏览器缓存或扫描恶意软件。

让我们更深入地了解解决 HTTP 错误 403 的八种可用方法中的每一种。

请注意,虽然这里提到的步骤主要针对 WordPress类型的网站,但它们也可以应用于其他网站。

  检查.htaccess文件

您可能不熟悉.htaccess文件,因为它通常隐藏在站点目录中。默认情况下.htaccess文件在您的public_html目录中可用。您可以使主机中的cPanel,请按照下列步骤操作:

在 cPanel 中找到文件管理器。

在public_html目录中,查找 . htaccess文件。

如果你不能找到的.htaccess文件,点击设置在屏幕的右上角,并启用显示隐藏文件(点文件)选项。

.htaccess文件是一个服务器配置文件,主要通过更改Apache Web 服务器设置来工作。

尽管默认情况下.htaccess存在于大多数网站中,但如果您的网站没有.htaccess 文件或无意中删除了该文件,则您需要手动创建一个 .htaccess 文件。

如果您已找到该文件,请按照以下步骤检查错误的文件配置是否导致错误:

右键单击 . htaccess文件,然后选择下载以创建备份。

备份后,删除文件。

尝试访问您的网站。如果它工作正常,这表明 . htaccess 文件已损坏。

您需要为您的网站生成一个新的.htaccess 文件。如果这不能解决问题,请尝试下一个方法。

  重置文件和目录权限

遇到 403 错误消息的另一个原因是文件或文件夹的权限不正确。通常,创建文件时,它们具有特定的默认文件权限,这些权限控制您如何读取、写入和执行它们。

在cPanel控制面板中的文件管理器中,找到您的网站文件,在文件后的数值字段中输入权限755,选择仅应用于目录,然后按确定。

文件权限数值的一般做法是对文件夹使用 755 ,对静态内容使用644 ,对动态内容使用700 。

完成后,尝试访问您的网站并查看 403 禁止错误是否已解决。

  禁用WordPress插件

如果您已经走到这一步,那么错误很可能是由不兼容或有故障的插件引起的。在这一步中,我们将尝试禁用插件以检查这样做是否修复了 403 禁止错误。推荐阅读:《搭建网站过程中需要避免一些常见的错误(二)》

我们建议立即禁用所有插件:

通过 cPanel中的文件管理器查看您的网站文件并转到public_html -> wp-content文件夹。

找到插件文件夹。

使用不同的名称重命名文件夹,例如“ disabled-plugins ”以禁用所有插件。

尝试重新访问该网站。如果 403 forbidden 错误不再存在,则有问题的插件是错误的实际来源。

将文件夹重命名回plugins。现在,您必须从 WordPress 仪表板中一一禁用插件,并检查该站点是否仍在工作。这样,您将能够检测到有问题的插件。

找到后,如有必要,请更新插件或安装新插件。但是,如果错误消息仍然出现,您可能需要联系您的主机提供商寻求帮助。

  上传索引页面

检查您网站的主页名称,因为它应该被称为index.html或index.php。如果不是,那么有两种选择。第一个也是最简单的方法是将主页重命名为index.html或index.php。

但是,如果您想保留当前的主页名称,请将索引页上传到您的public_html目录并创建到您现有主页的重定向。以下是要遵循的步骤:

将index.html或index.php文件上传到您的public_html目录。使用您的主机帐户的文件管理器或 FTP 来执行此操作。

打开.htaccess文件。

插入此代码片段以将index.php或index.html文件重定向到您现有的主页。不要忘记更换主页。html 使用页面的实际名称。

Redirect /index.html /homepage.html

  编辑文件所有权

如果您使用 Linux 或 VPS 主机,不正确的文件所有权可能会触发 403 禁止错误。通常,文件和文件夹可以分配给Owner、Group或两者。

请记住,您需要 SSH 访问权限才能修改 Linux 和 VPS 托管中的文件所有权。您还需要一个 SSH 终端来连接到 VPS 服务器。

将 SSH 连接到 Web 服务器后,请使用以下SSH 命令检查文件所有权:

ls -1 [文件名]

结果将如下所示:

-rwxrw-rw- 1 [owner][group] 20 Jul 20 12:00 filename.txt

查看所有者和组部分。正确的所有权应该是您的主机帐户的用户名。如果发现不同的所有权,请使用chown Linux 命令修改文件所有权。以下是 chown 的基本语法:

chown [owner][:group] [file name]

  检查A记录

如果您的域名指向错误的 IP 地址,而您无权查看内容,也会发生 403 forbidden 错误。因此,请仔细检查您的域名是否指向正确的 IP 地址。

要检查域 A 记录是否正确指向,请访问 cPanel 上的 DNS Zone Editor.

登录到您的cPanel。

找到 DNS Zone Editor.

您将看到 DNS 记录列表。在类型列中查找标签为A的记录。检查内容列上的 IP 地址。

如果它指向错误的 IP 地址,请单击“编辑”进行更改。完成后,单击“更新”。

如果找不到正确的记录,请从“管理 DNS 记录”部分创建一个新记录。确保您选择A作为类型并将正确的 IP 地址插入到指向字段中。然后,单击添加记录。

如果您最近从一个 Web 主机迁移到另一个 Web 主机并且忘记更改您的名称服务器,您的域可能仍然指向您的旧 Web 主机。

一旦旧主机取消您的帐户,将导致 403 错误状态代码。因此,请始终确保您的域指向正确的网络主机。

  扫描网站恶意软件

恶意软件可能是 403 错误的另一个原因。如果您的 WordPress 网站被恶意软件感染,它可能会不断地将不需要的代码注入.htaccess文件。这样,即使您继续使用我们介绍的第一种方法修复.htaccess文件,错误也会持续存在。

扫描您的网站以识别任何恶意软件。有很多用于 WordPress 的安全插件,例如Sucuri或Wordfence,可以做到这一点。

如果您在网站上发现恶意软件,有两种方法可以解决此问题。

大多数 WordPress 安全插件(如 WordFence)都可以删除恶意软件。一旦插件识别出所有受感染的文件,您将获得这些文件的可操作选项,例如删除或恢复它们。

另一种方法是使用备份文件恢复网站。如果您没有站点文件的完整备份,也可以使用数据库备份来恢复它。

  清除您的网络历史记录/缓存

您浏览器的缓存和 cookie 也可能导致 403 错误。缓存存储数据以使您下次访问网站时加载速度更快。

但是,有可能网站的链接已经更新,现在实际的网页链接与缓存版本不同。

另一种可能性是错误来自 cookie。在您通常正常登录的网站上可能会出现这种情况,但最近的登录尝试向您显示了此错误消息。

清除浏览器缓存和 cookie 应该可以解决此问题。请注意,清除浏览器缓存可能会导致下次访问该网站需要很长时间,因为您的浏览器将再次请求所有站点文件。清除 cookie 也会使您从所有登录的网站上注销。

请按照以下步骤在Google Chrome上清除缓存和 cookie :

单击右上角的三点图标并选择Settings。

找到隐私和安全部分,然后点击清除浏览数据。

使用下拉菜单选择数据删除的时间范围。然后,检查Cookie 和其他站点数据以及缓存的图像和文件选项。

单击清除数据。

完成所有步骤后,请尝试重新访问该网站并在需要时登录。

如果此解决方案或任何其他解决方案不起作用,我们建议您联系主机提供商提供支持。

  总结

回顾一下,您可以采取以下措施来消除 WordPress 网站上的 403 错误消息:

检查.htaccess文件。

重置文件和目录权限。

禁用 WordPress 插件。

上传索引页。

编辑文件所有权。

检查 A 记录。

删除任何恶意软件。

清除 Web 浏览器的历史记录和缓存。

403 错误只是众多 HTTP 错误代码之一。您可能遇到过其他客户端错误,例如404 错误或服务器端错误,例如504 gateway timeout。

我们鼓励您继续了解这些错误,以便您以后知道如何处理它们。推荐相关阅读:《网站应避免的五个控制面板错误》

20170316111406

什么是服务器虚拟化?

虚拟专用服务器(VPS),虚拟化这个词已经引起了很多人的注意。然而,与此同时,人们仍然不是很清楚它到底是什么,以及它所包含的内容。本文我们将介绍服务器虚拟化的基本知识,它的类型及其它的优点和缺点,以帮助您充分利用它。

在我们继续讨论服务器虚拟化之前,让我们先看看虚拟化的一般含义。推荐阅读:《使用管理程序进行服务器虚拟化的优势》

虚拟化是指创建虚拟版本的行为,包括虚拟计算机硬件平台、存储设备和计算机网络资源。简单地说,它是指在一个物理硬件上运行一个以上的操作系统。一个容易理解的例子是,将一个硬盘分割成两个硬盘。这样一来,似乎有两个硬盘,但实际上只有一个。

  什么是服务器虚拟化

服务器虚拟化,顾名思义就是涉及到”服务器”。在这种情况下,物理服务器被分割成几个较小的虚拟服务器,使服务器能够最大限度地利用其资源。服务器资源与虚拟环境中的其他用户相互隔离(隐藏)。这些虚拟环境被称为虚拟专用服务器/虚拟机,反过来作为独占的物理设备。用来划分服务器的软件被称为管理程序。

什么是服务器虚拟化?
什么是服务器虚拟化?

  为什么使用服务器虚拟化

虚拟化是中小型资源使用应用程序的理想解决方案。使用服务器虚拟化的一些原因是:

1. 虚拟化有助于保留空间,因为由于分区,多个资源共享相同的物理空间。这也有助于有效地管理资源。推荐阅读:《什么是KVM VPS服务器技术?》

2. 虚拟服务器为用户提供独立服务器的特权,但价格较低。这对于不需要整个独立设施和资源的中小型企业很有帮助。

3. 数据备份很简单,从而防止数据丢失。

尽管选择服务器虚拟化有多种原因,但选择正确的技术也同样重要。目前有两种广泛使用的类型,即KVM(基于内核的虚拟机)和Virtuozzo。

KVM是基于内核的虚拟机,它是一个主要针对Linux操作系统的虚拟专用服务器,尽管它也支持Windows、BSD和Solaris操作系统。KVM是真正意义上的虚拟化,因为VPS作为自己的服务器运行,不依赖于主机节点。它是开源和基于硬件的虚拟化。

另一方面,Virtuozzo不是一个自由和开源的软件程序。Virtuozzo基于容器,并带有专有的内核服务抽象层(KSAL),以管理对内核的访问,防止任何一个VPS使整个物理服务器瘫痪。此外,它通过运行单一的操作系统内核作为其核心来解决虚拟化问题。

  KVM和Virtuozzo的优缺点

尽管KVM和Virtuozzo都是流行的虚拟化软件,但它们都有各自的优缺点,最终成为其决定性因素。这里列出了各自的优缺点:

  KVM的优点:

1. 作为开源,KVM的价格相对较低。

2. 由于KVM的基础是Linux,安全性得到增强。

  KVM的缺点

1. 使用KVM的主要缺点之一是设置的复杂性,并且它需要足够的网络知识。

2. KVM的虚拟化只适用于某些有限的进程,并且缺乏可管理性的功能。

  Virtuozzo的优点:

1. 服务器资源得到有效利用。推荐阅读:《什么是虚拟机(VM)(二)》

2. 有一个基于Web的GUI面板。同时,它是一个独立的平台,可以同时用于Linux和Windows。

  Virtuozzo的缺点:

1. 由于共享RAM,所以总是会有RAM不足的情况。这可能会导致杀死一个进程来弥补RAM的不足。

2. 资源的共享不是很好。

  总结:

服务器虚拟化正在增长,并将随着技术的进步而继续增长。如果您想完全控制您的服务器,那么您应该选择KVM。另一方面,如果您没有什么大的要求,那么Virtuozzo比KVM要实惠得多。最终,您作为一个用户,选择在什么地方投资是您个人的选择,取决于您商务使用情况。推荐相关阅读:《平台中常用的直播服务器有哪些》

20170316111406

什么是网页抓取

网页抓取是使用机器人从网站中提取内容和数据的过程。

与仅复制屏幕上显示的像素的屏幕抓取不同,网络抓取提取底层 HTML 代码,并使用它提取存储在数据库中的数据。然后,抓取工具可以在其他地方复制整个网站内容。

网络抓取用于依赖数据收集的各种数字业务。合法用例包括:

搜索引擎机器人抓取网站,分析其内容,然后对其进行排名。

价格比较网站部署机器人以自动获取联盟卖家网站的价格和产品描述。

市场研究公司使用抓取工具从论坛和社交媒体中提取数据(例如,用于情绪分析)。

网络抓取也被用于非法目的,包括压低价格和窃取受版权保护的内容。被刮刀攻击的在线实体可能会遭受严重的经济损失,特别是如果它是一个强烈依赖竞争性定价模型或内容分发交易的企业。推荐阅读:《网站运营应该怎样抓取用户的注意力》

  抓取工具和机器人

网络抓取工具是软件(即机器人),用于筛选数据库和提取信息。使用了多种机器人类型,其中许多是完全可定制的:

  •   识别独特的 HTML 站点结构
  •   提取和转换内容
  •   存储抓取的数据
  •   从 API 中提取数据

由于所有抓取机器人都有相同的目的——访问站点数据——很难区分合法机器人和恶意机器人。

也就是说,几个关键差异有助于区分两者。

合法的机器人被识别为它们所针对的组织。例如,Googlebot 在其 HTTP 标头中将自己标识为属于 Google。相反,恶意机器人通过创建虚假的 HTTP 用户代理来冒充合法流量。

合法的机器人遵守网站的 robots.txt 文件,该文件列出了机器人可以访问的页面和不能访问的页面。另一方面,恶意抓取工具会在不考虑网站运营商允许的情况下抓取网站。

运行网络爬虫机器人所需的资源 是巨大的——以至于合法的爬虫机器人运营商大量投资于服务器来处理被提取的大量数据。

缺乏这种预算的犯罪者通常会使用 僵尸网络——地理上分散的计算机,感染相同的恶意软件并从一个中心位置进行控制。个别僵尸网络计算机所有者不知道他们的参与。受感染系统的综合力量使犯罪者能够大规模抓取许多不同的网站。推荐阅读:《网站描述没有被百度抓取是什么原因?》

  恶意网页抓取示例

在未经网站所有者许可的情况下提取数据时,网络抓取被认为是恶意的。两个最常见的用例是价格抓取和内容盗窃。

  价格抓取

在价格抓取中,犯罪者通常使用僵尸网络启动抓取机器人来检查竞争业务数据库。目标是获取定价信息、削弱竞争对手并促进销售。

攻击经常发生在产品易于比较且价格在购买决策中起着重要作用的行业。价格爬取的受害者可能包括旅行社、售票员和在线电子产品供应商。

例如,以相对一致的价格销售类似产品的智能手机电子交易商经常成为目标。为了保持竞争力,他们有动力提供尽可能最优惠的价格,因为客户通常会选择成本最低的产品。为了获得优势,供应商可以使用机器人不断抓取竞争对手的网站,并立即相应地更新自己的价格。

对于肇事者来说,成功的价格抓取可能会导致他们的报价在比较网站上突出显示 – 客户将其用于研究和购买。同时,被抓取的网站经常会遭受客户和收入损失。

  内容抓取

内容抓取包括从给定站点进行的大规模内容窃取。典型的目标包括在线产品目录和依赖数字内容推动业务的网站。对于这些企业来说,内容抓取攻击可能是毁灭性的。

例如,在线本地企业目录投入大量时间、金钱和精力来构建其数据库内容。刮取可能导致它全部被释放到野外,用于垃圾邮件活动或转售给竞争对手。这些事件中的任何一个都可能影响企业的底线及其日常运营。

以下内容摘自Craigslist 提交的 投诉,详细介绍了其在内容抓取方面的经验。它强调了这种做法的破坏性:

“[内容抓取服务] 每天都会向 craigslist 发送大量数字机器人,以复制和下载数百万 craigslist 用户广告的全文。[该服务] 然后不分青红皂白地将这些盗用的列表——通过其所谓的“数据馈送”——提供给任何想要出于任何目的使用它们的公司。一些这样的‘客户’每月为这些内容支付高达 20,000 美元……”

根据索赔,抓取的数据用于垃圾邮件和电子邮件欺诈,以及其他活动:

“[被告] 然后从该数据库中获取 craigslist 用户的联系信息,并每天向从 craigslist 服务器获取的地址发送数千封电子邮件…… [消息] 在垃圾邮件正文中包含误导性的主题行和内容,旨在诱使 craigslist 用户从使用 craigslist 的服务切换到使用 [捍卫者的] 服务……”

  网页抓取保护

恶意爬虫程序日益复杂,使得一些常见的安全措施变得无效。例如, 无头浏览器机器人 可以伪装成人类,因为它们在大多数缓解解决方案的雷达下飞行。

为了对抗恶意机器人操作员的进步,Imperva 使用精细的流量分析。它确保进入您网站的所有流量,无论是人和机器人,都是完全合法的。

该过程涉及因素的交叉验证,包括:

HTML 指纹– 过滤过程从对 HTML 标头的细粒度检查开始。这些可以提供有关访客是人还是机器人,恶意还是安全的线索。将标头签名与包含超过 1000 万个已知变体的不断更新的数据库进行比较。

IP 声誉 – 我们从针对客户的所有攻击中收集 IP 数据。来自曾被用于攻击的 IP 地址的访问会受到怀疑,并且更有可能受到进一步审查。

行为分析 – 跟踪访问者与网站互动的方式可以揭示异常行为模式,例如可疑的攻击性请求率和不合逻辑的浏览模式。这有助于识别伪装成人类访客的机器人。

渐进式挑战 ——我们使用一系列挑战,包括 cookie 支持和 JavaScript 执行,来过滤机器人并最大程度地减少误报。作为最后的手段,验证码挑战可以淘汰试图将自己伪装成人类的机器人。推荐相关阅读:《网站出现抓取异常的原因是什么》

20170316111406

Linux 文件的所有权与权限

Unix/Linux 系统上的每个文件和目录都分配了 3 种类型的所有者,如下所示。

  用户

用户是文件的所有者。默认情况下,创建文件的人成为其所有者。因此,用户有时也称为所有者。

Linux 文件的所有权与权限
Linux 文件的所有权与权限

  团体

一个用户组可以包含多个用户。属于一个组的所有用户都将具有相同的 Linux 组权限来访问该文件。假设您有一个项目,其中许多人需要访问一个文件。您可以将所有用户添加到一个组,并为文件分配组权限,而不是手动为每个用户分配权限,这样只有该组成员才能读取或修改文件,其他人都不能读取或修改文件。推荐阅读:《选择Linux虚拟主机有哪些好处呢》

  其他

有权访问文件的任何其他用户。此人既未创建该文件,也不属于可以拥有该文件的用户组。实际上,这意味着其他所有人。因此,当您为他人设置权限时,也称为为世界设置权限。

现在,最大的问题是Linux如何区分这三种用户类型,以便用户“A”无法影响包含其他用户“B”重要信息/数据的文件。这就像您不希望在您的 Linux 计算机上工作的同事查看您的图像。这是权限设置的地方,它们定义了用户行为。

让我们了解Linux 上的权限系统。

  权限

UNIX/Linux 系统中的每个文件和目录都为上面讨论的所有 3 个所有者定义了以下 3 个权限。

读取:此权限授予您打开和读取文件的权限。对目录的读取权限使您能够列出其内容。推荐阅读:《免费学习Linux的五种方法》

写:写权限赋予您修改文件内容的权限。目录的写权限赋予您添加、删除和重命名存储在目录中的文件的权限。考虑这样一种情况,您必须对文件具有写权限,但对存储文件的目录没有写权限。您将能够修改文件内容。但是您将无法重命名、移动或从目录中删除该文件。

执行:在 Windows 中,可执行程序通常具有扩展名“.exe”,您可以轻松运行。在 Unix/Linux 中,除非设置了执行权限,否则您无法运行程序。如果未设置执行权限,您可能仍然可以查看/修改程序代码(前提是设置了读写权限),但不能运行它。推荐相关阅读:《检查和升级您的 Linux 内核版本》