用.htpasswd设置网站目录、文件访问密码

用.htpasswd设置网站目录、文件访问密码

2年前 (2015-06-16) 浏览: 188 评论: 0

不知道什么原因,王柏元的博客近两天频遭恶意登录攻击,大概一天晚上极客人收到了系统发送的登录错误提醒邮件高达100封,这让极客人十分苦恼。为此极客人想到了利用htaccess+.htpasswd设置网站目录、文件访问密码的方式保护网站登录相关的关键文件和目录,这样恶意登录就不会如此猖獗,这为网站安全加了双保险。对于更多的网站安全保护方法,请参考强化WordPress网站安全的 12 个方法,当然这些方法不仅仅针对wordpress。 保护目录 在要设置密码访问的目录下新建htaccess文件,加入语句: 注意AuthUserFile 后面是.htpasswd文件的路径,这个路径是主机商给你的绝对路径,不是带你的域名的路径。在.htpasswd文件中记录了用户名和密码,不过这些用户名和密码都是加密过的非明文密码。 密码存放的格式是: 用户名:密码 怎样生成htpasswd密码请访问:http://tool.oschina.net/htpasswd 将生成结果复制后保存在一个命名为“.htpasswd”的文件中,放在网站根目录。注意AuthUserFile 后面就是这个.htpasswd文件的路径。 密码保护网站文件 正如你所见方法和保护目录类似。 至于设置限制IP访问指定文件你可以参考强化WordPress网站安全的 12 个方法。 效果预览

SSD8_Ex3【JAVA_RMI】(5)数据库连接和会议方法定义

SSD8_Ex3【JAVA_RMI】(5)数据库连接和会议方法定义

2年前 (2015-06-12) 浏览: 233 评论: 0

下面的代码是本次实验使用数据库实现RMI会议管理的关键,里面的主要是实现数据库连接和实现相关的查询的方法,这些方法在之前文章的接口代码已经声明,不过没有实质内容。RmiDataBase类继承了meetinginterface接口。 系列文章链接: SSD8_Ex3【JAVA_RMI服务】(1)概述RMI和网络API SSD8_Ex3【JAVA_RMI】(2)远程接口声明 SSD8_Ex3【JAVA_RMI】(3)开启RMI服务 SSD8_Ex3【JAVA_RMI】(4)会议数据库建表 SSD8_Ex3【JAVA_RMI】(5)数据库连接和会议方法定义 SSD8_Ex3【JAVA_RMI】(6)制作命令行导航菜单 RmiDataBase.java     自定义的异常处理类:BYException.java      

SSD8_Ex3【JAVA_RMI】(3)开启RMI服务

SSD8_Ex3【JAVA_RMI】(3)开启RMI服务

2年前 (2015-06-10) 浏览: 184 评论: 0

这一步骤完成的是创建本地主机上的远程对象注册表Registry的实例,并指定端口为8888,这一步必不可少(Java默认端口是1099),必不可缺的一步,缺少注册表创建,则无法绑定对象到远程注册表上。运行后开启RMI服务,客户端要与服务地址保持一致. 系列文章链接: SSD8_Ex3【JAVA_RMI服务】(1)概述RMI和网络API SSD8_Ex3【JAVA_RMI】(2)远程接口声明 SSD8_Ex3【JAVA_RMI】(3)开启RMI服务 SSD8_Ex3【JAVA_RMI】(4)会议数据库建表 SSD8_Ex3【JAVA_RMI】(5)数据库连接和会议方法定义 SSD8_Ex3【JAVA_RMI】(6)制作命令行导航菜单 MeetingServer.java  

SSD8_Ex3【JAVA_RMI】(2)远程接口声明

SSD8_Ex3【JAVA_RMI】(2)远程接口声明

2年前 (2015-06-10) 浏览: 206 评论: 0

系列文章链接: SSD8_Ex3【JAVA_RMI服务】(1)概述RMI和网络API SSD8_Ex3【JAVA_RMI】(2)远程接口声明 SSD8_Ex3【JAVA_RMI】(3)开启RMI服务 SSD8_Ex3【JAVA_RMI】(4)会议数据库建表 SSD8_Ex3【JAVA_RMI】(5)数据库连接和会议方法定义 SSD8_Ex3【JAVA_RMI】(6)制作命令行导航菜单   远程接口声明,这个类服务端和代码和客户端要保持一致。客户端通过调用接口,通过远程对象绑定,在服务器端实现具体方法的内容。接口里只定义了相关方法而没有进行方法实现。 MeetingInterface.java  

用命令行配置路由同时访问内外网

用命令行配置路由同时访问内外网

2年前 (2015-05-31) 浏览: 174 评论: 2

由于锐捷不够用,极客人到处颠簸寻找免费上网的方法,前段时间找到用马上6免费上网的方法后,发现登完锐捷再打开马上6以后就不能访问内网IP了,比如不能登学校的FTP、在学校实验室远程桌面访问不了宿舍的电脑,我们访问校园网和免费上外网似乎是一件鱼和熊掌不可兼得的事情。在此极客人向大家分享用命令行同时访问内网和外网的方法。 一、问题分析 我们知道网关是连接两个不同网络或者说一个网络通向其它网络的IP地址。极客人在命令行输入“ipconfig”获取到本机IP信息如下: 如图显然“本地连接3”的马上6和“本地连接”的校园网不在一个网段。然后我在命令行输入“route print”获取本机的路由信息: 关键是如图第一条:网络目标为0.0.0.0的对应网关是马上6的网关地址:13.9.0.1,这意味着我们访问所有除做了专门记录的网络目标都会把数据交付给13.9.0.1网关,而不是校园网的网关10.22.56.1。极客人同时连上锐捷和马上6后果然访问不了学校的内部IP,如学院FTP服务器IP:10.128.48.10,以及IP为192.168.4.*的学校实验室电脑也无法访问我宿舍的电脑。所以我需要做的是为这些IP配置网关为校园网网关。 下面是不仅仅适用于校园网的用命令行同时访问内外网的方法。 二、用命令行同时访问内外网 在仅连接校园网状态下,输入命令行ipconfig,获取到“默认网关”:10.22.56.1,子网掩码:255.255.255.0 为内网IP配置网关和子网掩码的命令指示符(管理员运行): route add -p 10.22.0.0 mask 255.255.255.0 10.22.56.1 route add -p 10.128.0.0 mask 255.255.255.0 10.22.56.1 route add -p 192.168.4.0 mask 255.255.255.0 10.22.56.1

SSD8_EX2【UDP vs TCP】

SSD8_EX2【UDP vs TCP】

2年前 (2015-05-22) 浏览: 244 评论: 4

这是SSD8练习的EX2,预计极客人将会写一个系列,此系列全为王柏元个人原创,更新频率会和NWPU数据库系统实验课2013级进度同步。点击标签或在本站搜索“SSD8”即可获取已更新的SSD8答案。上一练习:SSD8_EX1【Socket通信的Java实现代码】;如果你想继续跟踪SSD练习进展,建议订阅本站。 问题简述 用Java写一个简单的基于C/S(客户机/服务器)模式的数据报(datagram)程序。客户端设置一个计时器,开始计时后,分别利用UDP和TCP协议向服务器发送一个字节的数据包,并等待服务器返回消息。计算平均往返时间,同时计算UDP传输过程中丢包数量并实现丢包重发。 一、用UDP实现丢包重发、丢包计数和传输计时 1.UDP服务端程序UDPServer.java   2.UDP客户端程序UDPClient.java   二、用TCP实现传输计时 1.TCP服务端程序TcpServer.java   2.基于TCP协议的客户端类  

被.ytlqpo.com恶意镜像的解决、反制措施

被.ytlqpo.com恶意镜像的解决、反制措施

2年前 (2015-05-19) 浏览: 1003 评论: 19

前天在百度搜索王柏元的博客网站关键词时,猛地在百度结果的第一页中发现了一个标题、简介和我完全一样的网站,不看不知道,这个网站还不是传统意义上的抄袭、盗链,不仅仅把我的网站全部照搬,而且把网页里所有的链接都置换成那个镜像网站地址的。 我这才知道:我的网站被人家恶意镜像了。 和一般的镜像不太一样,这个镜像网站不仅仅是针对我一个网站,而是自动镜像。主要表现为: ①我的网址:http://wangbaiyuan.cn;镜像网址就是:wangbaiyuan.ytlqpo.com。另外一个网站网址:http://weixin.wangbaiyuan.cn,镜像网址就是weixinwangbaiyuan.ytlqpo.com经过本人测试:把你的网站网址去掉主机记录和顶级域名,加上.ytlqpo.com,就知道你自己有没有被镜像! ②为镜像网站里所有链接添加镜像,比如我的网站里有个友情链接:http://www.zhiyanblog.com,这个友情链接就会置换成:zhiyanblog.ytlqpo.com. 一、经过本人测试中招的大网站有: 360. ytlqpo.com 镜像360网站 sogou. ytlqpo.com 镜像搜狗搜索 qq. ytlqpo.com 镜像qq官网 net. ytlqpo.com 镜像万网官网 haosou. ytlqpo.com 镜像好搜网站 不过恭喜百度搜索主页神奇地幸免了 二、测试的站长朋友网站被镜像的有: zhiyan blog.ytl qpo.com 镜像http://www.zhiyanblog.com nai ba.ytlqpo.com 镜像naiba.im wangb aiyuan .ytlqpo.com 镜像http://wangbaiyuan.cn 三、恶意镜像很危险 恶意镜像由于照搬了源站的所有内容,如果你的网站权重不够高就苦逼了,百度如果分不清哪个源站,难保把你当抄袭,如果你的权重干不过人家的话。不管你的权重高不高,被恶意镜像的网站无疑会削弱你的权重,因为百度蜘蛛发现了大量和你网站一模一样的内容。虽然网上有很多恶意镜像的解决办法,但是我感觉我这次遇到的情况和网上的都不太一样,使用网上许多方法都不奏效。 四、解决与反制措施 在尝试多种方法无效后,我想到了一个权宜之计:禁止恶意镜像网站的访问IP,之所以说是权宜之计,因为难保它的IP会变,还有这个IP不是镜像网址的解析IP 因为多次尝试解决问题过程中,我发现这个恶意镜像的网站的原理大概是:别人访问abc.ytlqpo.com 的时候,它会访问一下(www)abc.com(cn\net\cc\xyz\wang),然后把访问的结果修改一下链接返回给你。所以,它必须有一个访问源站的过程。于是乎解决方案就是禁止这个访问IP. 在搜寻海量的网站日志没有确认这个IP后,我写了一个PHP文件来截获这个访问IP。 1.截获IP 将上述文件命名为“ip.php”放在网站根目录,然后我通过镜像网站网址访问wangbaiyuan.ytlqpo.com/ip.php,然后在上述PHP程序生成的ip.txt中获取了这个IP: 104.194.16.230 (美国) 2.屏蔽IP 在htaccess中添加下述代码: 对于htaccess屏蔽IP的方法,我的之前一篇文章有详细介绍:htaccess屏蔽ip访问。 当你再次用镜像网址访问你的网站的时候就会报403错误了,现在百度即使收录了这个网址对你的网站也不会产生任何影响. 3.反制措施 为了给这个镜像网站小小的“反击”,我决定把这个403错误页面设置为其他网站网址,实现方法是在屏蔽IP的htaccess代码中添加: 这样你访问你的镜像网址时,会发现它镜像的是其实百度新闻。(不知道百度蜘蛛发现一个网站在完全抄袭自己家的东西会是什么感觉) 演示效果: wangb aiyuan .ytlqpo.com(为了不给这个网址做传递权重和宣传,防止产生链接效果,请自行复制此链接去掉空格在浏览器中打开) 当然你写可以根据个人需求让你的镜像网址转向镜像其他的网站,比如: 借助它Fanqiang!

SSD8_EX1【socket通信的java实现代码】

SSD8_EX1【socket通信的java实现代码】

2年前 (2015-05-17) 浏览: 103 评论: 0

问题概述 实现EchoServer和EchoClient类,其中EchoServer监听某一端口号(启动时,通过参数传入),等待客户端访问;EchoClient根据启动时传入的服务器地址(IP地址或域名)和端口号连接该服务;连接后,读取用户在命令行下的输入,将该输入传输给EchoServer;EchoServer接收后,向EchoClient返回“EchoServer received: ” + 用户输入信息;EchoClient接收到返回信息后输出到命令行,并继续等待用户输入 1、客户端EchoClient.java代码   2、单线程服务器端EchoServer.java代码 3、多线程服务器端代码 ThreadEchoServer.java: Handler.java  

强化WordPress网站安全的 12 个方法

强化WordPress网站安全的 12 个方法

2年前 (2015-05-09) 浏览: 1092 评论: 0

这篇文章主要是利用.htaccess去对网站做设定、限制目录读取,强化WordPress网站整体安全,不过你也别忘了要设定强一点的密码。 接下来极客人要介绍的主要是透过.htaccess对网站做一个基础的强化,保护wp-admin目录、限制wp-includes目录读取、防垃圾留言、禁止目录索引、限制wp-config.php访问权限等等,算是很基础的网站安全防护,不论你网站是否遭受攻击,其实这些都是必要性的安全防护。当然,进行了下面的网站安全防护不代表你被不会被黑客入侵,而是多一层保障、降低一些被攻击几率。   一、限制wp-admin目录IP 如果你管理wordpress网站一般就只有那么几个IP,而且你对自己的网站安全十分看重,比如你运行一个关系重大的团队网站,同时常常受到黑客的光顾,而且团队运行的登陆者常常使用的几个固定IP,为了保证网站的安全,下面这个方法可以限制读取wp-admin目录的IP或者IP网段,不是指定的IP(或者IP网段)就无法访问后台,这个方法当然不仅仅针对wordpress网站。 用NotePad++新增一个.htaccess文件,在htaccess文件中添加下述代码,并将文件上传到“wp-admin”目录下。 其中的蓝色部分请换成你的IP,这段语法的判断流程简言之就是先封锁有所IP,然后开放允许的IP,所以将“allow from 12.34.56.78”的12.34.56.78改成你的IP。如果是一个网段,可以输入“ 12.34.56.”   二、限制存取wp-includes目录 “wp-includes”这个目录是系统的一些核心目录,还有”/wp-admin/wp-includes”和,”/wp-includes”在我们的网站页面上并没有哪个页面有URL会指向这些地方(通常这个目录里的文件只能被被管理者修改或者代码里调用的)。用以下这段语法可以限制存取的权限,请将下面的代码加入到根目录的.htaccess文件中。 此为官方建议设定。   如果没有加入以上语法,会显示错误讯息;如果加了以上语法,会显示WordPress的默认404页面:告诉你目录不存在,这样是一个比较安全的防护措施。 三、限制wp-login.php登入IP 如果你网站没有开放注册,那你可以执行这项的方法,限制允许访问wp-login.php只有网站的管理者,设定方法和前面的限制wp-admin存取IP方法类似,请将“12.34.56.78”改成你允许的IP或是网段。   四、限制上传大小 避免黑客透过Dos攻击,利用传输大文件来冲爆你的流量,所以可以透过限制单档大小来阻绝这样的一个状况发生,将以下语法加入到根目录的.htaccess文件中即可,极客人的预设是10MB。   五、保护wp-config.php配置文件 用过WordPress都知道”wp-config.php”这个文件攸关整个系统的运行,少了它或者配置错误连不上数据库,因为这个文件内保存了MySQL的账号与密码,为了保护这个文件,WordPress官方有个建议,就是先将此文件权限设定为”400”,也就是只允许拥有人权读取。不过设400可能会让一些插件例如wp super cache要写入设定值时发生错误,所以请大家斟酌裁定。 不过保护wp-config.php重头戏是设定.htaccess目录,修改根目录的.htaccess目录,加入以下语法,这语法意思是:禁止所有人浏览(主机内的程序是可以正常读取的)。 此为官方建议的设置方法:   六、防垃圾留言攻击 以下这段语法是保护你的留言防止被机器人垃圾留言攻击,主要屏蔽没有referrer的请求,但极客人使用过后发现成效有限,建议再加装Akismet和quiz保护会更好。请将下述代码加入到根目录的.htaccess文件,其中的”wangbaiyuan.cn”请换成你自己的网站网址。   七、禁止目录索引 如果你的虚拟主机没有开启禁止目录索引功能,请您务必加上此语法以保护没有index目录的目录,避免被恶意人士将网站内容全部下载。   八、变更数据表前缀 数据表前缀词其实在一开始安装的时候就务必做一个修正的动作,避免使用预设wp的名称,修改请务必小心,否则可能造成网站错误,做任何调整前务必先行备份。 九、合理设置目录权限 网站内该设定的权限务必根据需求调整好,例如wp-config.php就不建议设定为777。  十、账号安全 WordPress系统默认安装是采用admin账号,不过后来的版本允许使用者自行选择网站管理员账号,以避免恶意用户想要尝试admin登入网站。如果你本身已经使用admin,请赶快换账号吧!不然黑客轻易的就可以猜到你账号,接下来猜出密码应该很快了。另外建议使用Limit Login Attempts强化登入安全,当然您也要设一个不易猜出的密码。 十一、关闭后台主题编辑功能 WordPress后台的主题一旦权限开放就可以在后台直接编辑,如果没有开放则只可浏览。主机若有安装suPHP默认就是可以编辑。如果你觉得这项功能用不到,建议您可以关闭它,毕竟直接暴露在后台可以编辑是一件很危险的事情,除了可能因为黑客入侵乱改,也可能自己改错造成网站出错。请将以下语法加入倒wp-config.php适当位置,就可以关闭修改的权限了。   十二、限制 .htaccess 访问权限 当以上的东西调整完之后,别忘了强化你的.htaccess目录本身权限。将以下语法加入到.htaccess目录内已启用自我保护。语法是禁止所有人直接浏览该目录,但是系统使用读取是允许的。   最后各位还是要做好个人的账号密码保护,另外也别在不明的网络、计算机乱登入网站,这都可能造成帐密外泄,除此之外,再次提醒,使用以上方法只会加强WordPress安全,但无法保证百毒不侵,仍有机会遭受到黑客入侵,通常状况可能是您帐密外泄、网站插件、主题有漏洞、系统有不明的漏洞,还有目录权限设定不正确等等的状况,各位还是要多多注意。

wordpress怎样写robots.txt利于SEO优化

wordpress怎样写robots.txt利于SEO优化

3年前 (2015-04-19) 浏览: 150 评论: 0

一般来说,我们希望搜索蜘蛛光顾我们的网站越多越好,我相信每个新手站长都会是站长工具的常客,一大早起来就是关注自己网站的收录量.收录量的增长是一张晴雨表,升则忧、降则喜,我想告诉广大的站长朋友这完全没有必要,收录量不是目的,我觉得我们关注的重点应该是怎样让自己的网站拥有更多的百度搜索流量。 robots.txt是搜索引擎爬行网站的控制文件,按照一定的语法告诉搜索引擎哪些网页能爬,哪些不能爬,对于robots.txtd的介绍和书写语法,你可以参考这篇博文:网络蜘蛛访问控制文件robot.txt的写法 。 可能你想说,收录量不是越多越好吗? 其实不然,网站的网页不是收录越多越好,大家都知道搜索引擎比较网络上的网页相似度(相似度太高的两个页面会分散权重)的时候,不仅仅会进行不同网站间的纵向比较,而且会进行同一网站不同页面间的比较,所以,比如对于个人博客的作者归档和首页,页面内容差不多一样,我们完全可以屏蔽蜘蛛访问作者归档的页面。下面我来详细地介绍一下wordpress怎样写robots.txt利于SEO优化。 wordpress怎样写robots.txt利于SEO优化   一、屏蔽没有必要收录的一些链接 1、屏蔽捉取站内搜索结果 Disallow: ?s=* 这个就不用解释了,屏蔽捉取站内搜索结果。站内没出现这些链接不代表站外没有,如果收录了会造成和TAG等页面的内容相近。 2、屏蔽spider捉取程序文件 Disallow: /wp-*/ 屏蔽spider捉取程序文件,wp-*表示wp-admin,wp-include等文件夹都不让搜索蜘蛛爬行,这节约了搜索引擎蜘蛛资源。 3、屏蔽feed Disallow: /feed/*  Disallow: /*/*/feed/* Disallow: /*/*/*/feed/* 头部代码里的feed链接主要是提示浏览器用户可以订阅本站,而一般的站点都有RSS输出和网站地图,故屏蔽搜索引擎抓取这些链接,相当有必要,应为feed里面的内容基本就是你文章内容的重复,相同内容会让百度降低单页面权重,同时这也节约蜘蛛资源和服务器的压力。 4、屏蔽捉取留言信息链接 Disallow:/*?replytocom* Disallow: /comments/ Disallow: /*/comments/ 屏蔽留言信息链接。需要指出的是,屏蔽留言信息链接不是说不让蜘蛛收录你文章的评论页面,而是这样的链接打开后,整个页面就只有一个评论,完全没有被收录的必要,同时也节约蜘蛛资源,故屏蔽之。 5、屏蔽其他的一些链接,避免造成重复内容和隐私问题 Disallow: /date/   Disallow: /author/   Disallow: /category/   Disallow: /?p=*&preview=true   Disallow: /?page_id=*&preview=true   Disallow: /wp-login.php 这些屏蔽规则你可以根据自己的需求决定是否创建,屏蔽data、author、category等页面都是为了避免太多重复内容, 6、Disallow: /?p=* 屏蔽捉取短链接。默认头部里的短链接,百度等搜索引擎蜘蛛会试图捉取,虽然最终短链接会301重定向到固定链接,但这样依然造成蜘蛛资源的浪费。 7.屏蔽特定格式 Disallow: /*.js$ Disallow: /*.css$ 屏蔽对js、css格式文件的抓取,节约蜘蛛资源,降低服务器压力,你可以根据实际要求是否屏蔽你的图片被抓取。 8.其它不想被抓取的页面 Disallow: /*?connect=* Disallow: /kod/* Disallow: /api/* /*?connect=*:我的博客登录链接 /kod/*:在线文件管理链接 /api/*:我自制的API链接 二、使用robots.txt需要注意的几点地方: 1、有独立User-agent的规则,会排除在通配“*”User agent的规则之外; 2、指令区分大小写,忽略未知指令,下图是本博客的robots.txt文件在Google管理员工具里的测试结果; 3、“#”号后的字符参数会被忽略; 4、可以写入sitemap文件的链接,方便搜索引擎蜘蛛爬行整站内容。 5、每一行代表一个指令,空白和隔行会被忽略; 6、尽量少用Allow指令,因为不同的搜索引擎对不同位置的Allow指令会有不同看待。 上面的这些Disallow指令都不是强制要求的,可以按需写入。也建议站点开通百度站长工具,检查站点的robots.txt是否规范。 三、百度站长工具robots.txt工具的使用方法 百度站长工具robots.txt工具网址:http://zhanzhang.baidu.com/robots/index     检测并更新:在文本框里输入网站点击检测并更新,百度将抓取你的robots.txt文件,如果你近期robots.txt最近有更新,这将马上通知百度搜索蜘蛛更新它的爬行规则,使你修改后的robots.txt马上生效。 规则校验:你可以提取自己的robots.txt,然后验证一下你的robots.txt语法是否正确,检验你想要禁止蜘蛛爬行的网址是否能有效屏蔽; 创建生成:根据你的需求,傻瓜式地生成robots.txt,对于站长小白不妨一试。 附录 王柏元的博客robots.txt分享如下:  

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册