网络创立之初,所有的访问都是通过IP地址来实现的,因web等协议与应用的兴起,有了域名,再通过IP去访问一方面不太容易记,另一方面因负载、CDN等方面的原因,单纯使用IP地址访问会带来一些问题。因此域名产生了,通过域名访问,中间设备只认识IP,因此最终还是解析到相应的IP地址去访问。 这个用来解析的协议称作DNS,主要功能为将域名解析到相应的IP地址。 DNS的创造是网络大师的一大杰作,通过DNS广大网民可以通过域名来访问相应的网站。这样只需要记住域名就可以了,不需要记住繁琐的IP地址。如我们经常访问的ww
当有域名自动跳转(CNAME)到某一个指定 WEB 服务网站(单域名)的需求时,一般是在域名注册商那里添加 CNAME 解析就可以了,但是如果目标站点与多个其他站点服务部署在同一台服务器上,且站点服务是以域名区分(根据不同域名区分不同服务,但公用同一个IP和端口)的情况时,由于 CNAME 解析主要的作用只是映射出 CNAME 的目标域名的 IP 地址,本身不会做域名路由跳转,这样的话就不能正常跳转到指定域名的网站页面了,常见做法是给原域名搭建一个WEB网站服务,然后再通过这个WEB服务专门去做重定向跳转,但是仅仅为了一个页面跳转的功能就再搭建一个web服务的话,就有点太浪费成本了,有没有比较简便的方式呢?实际上我们可以利用免费的Github Pages服务来实现这个需求。
location = patt {} [精准匹配] ocation patt {} [一般匹配 ] location ~ patt {} [正则匹配]
举个例子,我们有个域名:ab.com,服务器部署在2个机房:中国、美国;当前访问用户的IP为中国,DNS解析会返回一个中国的IP;换之是海外用户,DNS会返回海外地址,这样保证每次用户都可以就近访问,加快访问速度。
我们在使用 lnmp 给网站添加域名之后,多数都要再加一个 301 重定向,比如把主域名跳转到 www 域名上,还有把主域名和 www 域名都跳转到 https 上面去。前面写过一些有关 301 重定向的教程,没做过的朋友可以参考下面教程去做。 1.4 自动生成 Let’s Encrypt 免费证书 lnmp 环境设置 301 重定向 下面把我实际使用中遇到的一些情况。比如下面这个案例中就出现的问题是如何解决的。 一个网站搬家到新 VPS,如果是手动分别备份网站数据和数据库文件的,要注意先把这两样东西上传
总的来说对于大访问量或多子域名的网站来说,不建议使用裸域。小流量或子域名少的网站的话就看个人爱好了。我挺喜欢裸域的。最近几年流行起来的「单页网页应用」 ( Single Page Web App ) 也是以采用裸域的居多,Twitter 算是一例。
做过网站的人都清楚,如果要将一个网站发布到公网上,一般会用到http80端口,这也是默认的网站端口。这个端口网络运营商不会轻易给你开放,工信部要求,凡是域名用作网站使用,只有当域名做过备案后,运营商才会给你开80,可以简单的认为把你的域名和IP地址做个记录,万一的网站有什么问题,可能直接就将你的IP封掉,由此可见你还必须有一个固定公网IP才可以备案。
常常遇到用户的web服务配置了多个节点的情况下,配置无法访问,根本原因是用户没有理解http(https)的工作原理
如何我们网站采用SSL证书,则一般需要强制跳转https路径,这里需要添加强制80端口的跳转。
昨天写了一篇使用cdn的教程,因为我也是第一次弄,出了不少的差错,今天重新写一篇。 本文参考 IOIOX博客 文章教程修改,已获得作者授权,如果有看不懂的地方请 查看原文 ;
有一大部分人对于显隐性转发和CNAME解析记录这两者没有很深的研究,也不知道这两者的区别在于什么,因为都是可以由一个域名跳转到另一个域名上,难道效果不是完全一样的吗?其实博主原本也是不清楚的,结果可能是一样但是两者区别还是很大的,简单聊聊;
最近给网站上了CDN后,却发现原来输入https://www.wnag.com.cn/,现在不会跳转到https://wnag.com.cn/了。
创建一个web应用,简言之就是访问一个域名,可以到达一个地方,这个地方就是你存放供别人查看的文件的地方
有一些网页,内容优质,用户也可以正常访问,但是Baiduspider却无法正常访问并抓取,造成搜索结果覆盖率缺失,对百度搜索引擎对站点都是一种损失,百度把这种情况叫“抓取异常”。对于大量内容无法正常抓取的网站,百度搜索引擎会认为网站存在用户体验上的缺陷,并降低对网站的评价,在抓取、索引、排序上都会受到一定程度的负面影响,影响到网站从百度获取的流量。
CDN的关键技术主要有内容路由技术、内容分发技术、内容存储技术、内容管理技术等,而本文介绍的GSLB是属于CDN中的内容路由技术的关键技术。
调度系统是指CDN厂家有能力通过各种机制将客户域名的所有现网请求引导到合适的目标机房,从而实现流量控制、质量控制、成本控制以及故障处理。
今天有网友找到老魏,说按照DNSPOD 实现域名 301 重定向的方法设置好了,当时测试了 https 状态码也确实生效了,但是后来就发现有时候打开主域名就卡在那里,不再跳转了。其实这个问题有时候魏艾斯博客也会遇到,因为老魏也直接在 DNSPOD 那里把主域名添加显性 URL到 www 域名。现在看来打开成功率有问题,让我们一起来解决这个问题,成功实现301 重定向吧。 1、域名不做 CDN 加速。在 DNSPOD 后台点击“添加记录”,分别输入 www 和@,记录类型“A”,记录值就是你虚拟主机或 VPS
域名解析就是国际域名或者国内域名以及中文域名等域名申请后做的到IP地址的转换过程。IP地址是网路上标识您站点的数字地址,为了简单好记,采用域名来代替ip地址标识站点地址。域名的解析工作由DNS服务器完成。
使用背景公司要求对外http服务必须使用web应用防火墙,他的功能和优势请查看官方文档我的需求能支持泛域名接入支持https证书管理支持https 协议回源用httphttp支持黑白名单查了一下文档基本上能满足我们的需求,就是有点小贵要支持泛域名的话,需要购买企业版每费用9800/月。遇到的问题我们的站点接入了CDN,流量都是先从CDN过来, 由于站点遇到攻击,因此WAF的IP惩罚功能将CDN的回源IP进行了封禁处理,导致站点一段时间不可用解决方法: 配置域名时,将代理情况修改为是,这样CDN就会通过XFF
大家对URL任意跳转都肯定了解,也知道他的危害,这里我就不细说了,过~ 大家遇到的肯定都是很多基于这样的跳转格式 http://www.xxx.xxx/xxx?xxx=http://www.
在前面一篇中说过, 入了好几个坑. 后来使用了nginx+tomcat配置的方式. 终于成功了. 因为头一次使用nginx, 不知道具体怎么操作, 于是我在操作的时候, 按照以下几个步骤执行的:
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成,由服务端发起请求的一个安全漏洞。SSRF是笔者比较喜欢的一个漏洞,因为它见证了攻防两端的对抗过程。本篇文章详细介绍了SSRF的原理,在不同语言中的危害及利用方式,常见的绕过手段,新的攻击手法以及修复方案。
新浪微博子域名 help.weibo.com 解析到 1.1.1.1 并且设置跳转 t.qq.com(腾讯微博)。
很多大型信息平台,如58同城,百姓网等都会有全国地区分站,比如我广州的,打开58同城会自动进入广州分站。
按照视频教程获取免费的虚拟主机,选择中国香港或者国外的虚拟主机可以免去繁琐的备案流程。
SSRF是一种常见的Web漏洞,通常存在于需要请求外部内容的逻辑中,比如本地化网络图片、XML解析时的外部实体注入、软件的离线下载等。当攻击者传入一个未经验证的URL,后端代码直接请求这个URL,将会造成SSRF漏洞。
众所周知,DNS服务是用来将主机名和域名转换为IP地址的服务,在互联网中必须使用DNS服务的主要原因有以下两个:一、主机名和域名相对IP地址来说,更容易记忆;二、一个主机和域名可能拥有多个IP地址,并且有可能会改变。
示例 no BB,先上成果 http://cile.me github: https://github.com/sorcererxw/iloveworks 前言 520当天,本想
上一节讲到了渗透测试中xss跨站攻击检测方法和防护,这一节也是关于跨站攻击的另一个手法CSRF,很多客户找到我们Sinesafe想要了解更多的跨站攻击检测方法以及防御此类攻击的办法,想要让网站的安全性更加坚固,对此提醒大家渗透测试网站必须要拿到授权才能测试哦!
通过反向代理再加上缓存,现在很容易就能把别人的站给镜像克隆,这样会造成你网站被搜索引擎判断重复内容而降权,这样对于原创站点真的很不公平,虽然可以通过查询对方网站IP,然后在服务器上禁止这个IP的方法来禁止,但是对可以经常更换IP的对方网站或者对方套了CDN,就比较难操作,其实还可以再综合下面做法:
本篇文章是对上篇文章从零到一快速搭建个人博客网站(域名备案 + https免费证书)(一)的完善,比如域名自动跳转www、二级域名使用等。
SSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作正确的过滤和限制 。
2、源站配置一个不同于加速域名的域名,配置到回源host里,把这个域名在DNS里A记录解析回源站IP。
前言 在《浅谈云上攻防——元数据服务带来的安全挑战》一文中,生动形象的为我们讲述了元数据服务所面临的一系列安全问题,而其中的问题之一就是通过SSRF去攻击元数据服务;文中列举了2019年美国第一资本投资国际集团(Capital One Financial Corp.,下“Capital One公司”)信息泄漏的案例;我们内部也监测到过类似的事件:测试人员通过SSRF漏洞攻击元数据服务,并将获取到的AK信息存储到日志服务中,然后在日志服务中获取到了AK信息,最终通过获取到的AK信息控制了超过200台服务器。
本文首发于先知社区,地址 https://xz.aliyun.com/t/9177
域名解析就是域名到IP地址的转换过程,域名的解析工作由DNS服务器完成。DNS服务器会把域名解析到一个IP地址,然后在此IP地址的主机上将一个子目录与域名绑定。域名解析时会添加解析记录,这些记录有:A记录、AAAA记录、CNAME记录、MX记录、NS记录、TXT记录、SRV记录、URL转发。
SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。
危害:CPU拉满,网络阻塞,服务器卡顿、耗电等 定性:威胁情报平台上传解析分析,文件配置查看等
经常会有同学遇到api通过ip可以访问,但是通过域名却不可以访问。本篇文章总结了造成这种情况可能的原因。因为与具体技术的选型、规则配置有关,所以没有深入讨论,只是列出可能性,仅供参考。
百度百科对于Iptables有详细的介绍。简单地说,Iptables是Linux内核提供的一套IP信息包过滤系统,对外由Iptables命令提供设置过滤规则的入口。
前一段时间有关利用网页JS挖矿的新闻屡见不鲜,其手段为黑客入侵网站后将正常网站页面嵌入恶意挖矿脚本,用户通过浏览器访问这些站点时这些脚本会在后台执行并大量占用资源,电脑会变慢、卡顿,CPU 利用率甚至
真•从零开始 小白可食用,大佬可以跳过了 本篇包括内容:购买服务器+SSH搭建宝塔面板+部署网站 PS:不包括购买域名,域名太麻烦了 最终成果&&公益站点: https://ai.qingdh.cn/
DNS 域名解析与跳转的方式: 1、A记录:WEB服务器的IP指向 ,A (Address) 记录是用来指定主机名(或域名)对应的IP地址记录。 说明:用户可以将该域名下的网站服务器指向到自己的web server上。同时也可以设置自己域名的二级域名。 2、MX记录(Mail Exchange):邮件路由记录 说明:用户可以将该域名下的邮件服务器指向到自己的mail server上,然后即可自行操作控制所有的邮箱设置。您只需在线填写您服务器的主机名或主机IP地址,即可将您域名下的邮件全部转到您自己设定相应的邮件服务器上。 3、CNAME (Canonical Name)记录,(alias from one domain name to another)通常称别名指向。可以注册的不同域名统统转到一个主域名上去。与A记录不同的是,CNAME别名记录设置的可以是一个域名的描述而不一定是IP地址。 4、URL (Uniform Resource Locator )转发:网址转发 功能:如果您没有一台独立的服务器(也就是没有一个独立的IP地址)或者您还有一个域名B,您想访问A域名时访问到B域名的内容,这时您就可以通过URL转发来实现。url转发可以转发到某一个目录下,甚至某一个文件上。而cname是不可以,这就是url转发和cname的主要区别所在。
闲来没事,做一个自动化recon的工具,简化操作流程。可以对域名或ip进行whois查询,dns记录查询,ip端口扫描,http屏幕快照。
领取专属 10元无门槛券
手把手带您无忧上云