¿Qué es la cadena robada?
La definición de "cadena de robo" es: este contenido no está en su propio servidor, sino a través de medios técnicos, evitando que otros anuncien los intereses La página final proporciona este contenido a los usuarios finales directamente en sus propias páginas con intereses publicitarios. A menudo, hay algunos sitios web pequeños que no son conocidos por robar algunos sitios web poderosos (como música, imágenes, direcciones de descarga de software) y luego se colocan en sus propios sitios web, de esta manera roban el espacio y el tráfico del sitio web. .
Por qué hay una cadena de robo
Un fenómeno importante en la navegación general es que una página completa no se entrega al cliente al mismo tiempo. Si la solicitud es para una página con muchas imágenes y otra información, entonces la primera solicitud Http se envía de vuelta al texto de la página, y luego la interpretación del texto se ejecuta a través del navegador del cliente. Imagen, luego el navegador del cliente enviará otra solicitud Http. Cuando se procesa la solicitud, el archivo de imagen se enviará al cliente y, a continuación, el navegador colocará la imagen en la posición correcta en la página, para que aparezca una página completa. Puede tomar una solicitud Http completa para mostrarse completamente. Según este mecanismo, existe un problema, es decir, el problema de la cadena de robo: si un sitio web no tiene la información mencionada en la página, como la información de la imagen, entonces puede conectar la imagen completamente a otros sitios web. Tal sitio web sin ningún recurso utiliza los recursos de otros sitios web para mostrar a los espectadores, y aumenta la cantidad de visitas, y la mayoría de los espectadores no lo encontrarán fácilmente, así que obviamente, para el sitio web que utiliza recursos. No es justo Algunos sitios web malos expanden el contenido de su propio sitio para aumentar los costos y, a menudo, robar enlaces de otros sitios web. Por un lado, daña los intereses legítimos del sitio web original, por otro lado, aumenta la carga en el servidor.
La cadena de robo que he encontrado
Los tipos más comunes de sitios web que he encontrado son dos tipos de robo de cadena: uno es la cadena de robo de imágenes y el otro es la cadena de robo de archivos. Solía haber un sitio web con mucho tráfico para robar las imágenes de mi sitio web, y en realidad consumía unas pocas G de tráfico al día. Al mismo tiempo, muchos de los software a gran escala que he puesto en la plataforma a menudo están sujetos a robo de archivos, lo que consume una gran cantidad de recursos.
La solución del robo de cadena
De hecho, a través de la tecnología de filtrado de URL del servidor WEB, este problema problemático se puede resolver fácilmente.
Si el servidor WEB usa APACHE, entonces la función ARP Rewrite que viene con APACHE puede prevenir fácilmente varios tipos de robo. El principio es verificar REFERIR. Si la información de REFER proviene de otros sitios web, está prohibido acceder. Los recursos necesarios.
Entonces, ¿IIS es compatible con UrlRewrite?
La respuesta es simple y no la admite. Pero podemos hacer soporte de IIS instalando una extensión de servidor de terceros.
Actualmente hay un producto que puede admitir mejor la UrlRewrite de IIS, llamada ISAPI_Rewrite.
La dirección de descarga está en: http://www.helicontech.com/download/
Solo una versión LITE de ISAPI Rewrite es gratuita, y las demás son versiones de prueba. La función de versión ISAPI Rewrite Lite no es compatible con la configuración del sitio virtual, el monitoreo de metadatos y la limpieza automática de caché. Pero la característica básica de UrlRewrite es compatible.
¿Cómo configurar UrlRewrite?
isapi_rewrite usa expresiones regulares para representar reglas de sustitución.
Aquí hay un ejemplo simple, quiero que nuestro usuario ingrese http: //localhost/test-12314.html para acceder a http: //localhost/test.asp? id = 12314. Luego, nuestra expresión de coincidencia debe ser /test-([0-9◆*).html La expresión de formato correspondiente debe ser /test.asp\\?id=$1.
Al escribir expresiones regulares, puede utilizar la herramienta de prueba de expresiones regulares provista por isapi_rewrite (proporcionada por la instalación predeterminada) para depurar. Con expresiones coincidentes y expresiones de formato, podemos ponerlas en httpd.ini en el directorio de instalación. Después de guardar el archivo, no es necesario reiniciarlo para que iis tenga efecto. //Este artículo proviene de la red de aplicaciones de software y hardware de la computadora www.45it.com
Para mi sitio web, mi método de cadena antirrobo es agregar la siguiente declaración en httpd.ini
RewriteCond Host: (. +)
RewriteCond Referer: (?! http: //\\ 1. *). *
RewriteRule. * \\.
(?: gif |
Jpg |
Png |
Exe |
Rar |
Zip) /block.gif [I, O]
Luego reinicie IIS, la cadena antirrobo comenzará a funcionar y las solicitudes de otros sitios web se rechazarán.
En este punto, finalmente puedo deshacerme de los problemas de la cadena robada.
El tamaño de la red administrada en la mañana se está expandiendo ráp
opcional: el disco duro. Si la placa base se compara con el cerebro y la CPU es el corazón, entonces
. Aquellos que están familiarizados con FTP saben que los usuarios anónimos pueden acceder directame
en todos los ámbitos de la vida se ha vuelto tan generalizado, registros de la corte desde el trabaj
Directorio chino de Apache indexa la solución ilegible
Implementar la aplicación ASP.NET MVC bajo IIS 6
IIS admite el método de configuración detallado de FLV
Configuración de seguridad del host virtual (2)
Solicitud incorrecta (no válida nombre de host) cómo resolver el
Y un método de asignación de puertos del servidor proxy inverso proporcionado
Tres consejos para ayudarlo a reducir efectivamente el consumo de energía del centro de datos
Compra de servidor de bricolaje charla
WINDOWS 2003 IIS no pudo iniciarse
Cómo deshabilitar el acceso directo a los archivos php bajo Apache
Resumen de las causas de los bloqueos de sitios web
¿Cómo afectará la computación en la nube al entorno del servidor Windows?
Windows 7 TCP crack herramienta TCP-Z tutorial
Enviar MSN gran expresión miedo MM salto
MT4 no puede agregar indicadores en el sistema Win8 no puede encontrar indicadores técnicos
¿Cómo cancelo la configuración de actualización automática de Flash Player?
Tres formas de eliminar la flecha pequeña en el acceso directo de win7
Optimización de la navegación Win8.1 en el escritorio y muchas otras habilidades de configuración
Cinco formas de acceder rápidamente a los recursos del sistema win10
Cómo utilizar el software de prueba de entorno virtual
Diablo 3 Goblin Goblin tiene Dark 3 Goblin Goblin de un vistazo