站三界导航
首页 建站经验
  • Cloudflare自动拉黑恶意IP到防火墙和自动切换5秒盾脚本防CC攻击
    Cloudflare自动拉黑恶意IP到防火墙和自动切换5秒盾脚本防CC攻击

    一个朋友的站,流量不大,但由于使用的是经常受到CC攻击,主要表现就是IO和CPU爆增,最后就是数据库挂掉导致网站无法访问。一开始启用了Cloudflare,但是攻击者疯狂地扫描,防御效果一般。为了能够精确地识别恶意IP,在启用了CloudflareCDN后需要在Nginx和Apache中启用RealIP模块,然后利用脚本分析网站日志,从日志中搜集异常IP,然后使用CloudflareAPI批量将恶意IP添加到Cloudflare的防火墙当中。当然,当网站遭遇非常强大的CC和DDoS攻击时,我们可以启用Cloudflare经典的5秒盾防攻击,如果把握不了攻击的频率的话,可以设置一个定时任务,当系统负载超过某一个值(一般来攻击会导致系统负载爆增),调用CloudflareAPI启用5秒盾。一、Cloudflare自动拉黑恶意IP1.1找出恶意IP利用脚本分析在一分钟单个IP访问的频率,超过一定的频率(一般来正常的访问,一分钟内应该不超过60次,你可以设置为更小),即认定为恶意IP。脚本如下:#/bin/bash#日志文件,你需要改成你自己的路径logfile=/data/wwwlogs/last_minutes=1#开始时间1分钟之前(这里可以修改,如果要几分钟之内攻击次数多少次,这里可以自定义)start_time=date+"%Y-%m-%d%H:%M:%S"-d'-1minutes'echo$start_time#结束时间现在stop_time=`date+"%Y-%m-%d%H:%M:%S"`echo$stop_timecur_date="`date+%Y-%m-%d`"echo$cur_date#过滤出单位之间内的日志并统计最高ip数,请替换为你的日志路径tac$logfile/sky.ucblog.net_nginx.log|awk-vst="$start_time"-vet="$stop_time"'{t=substr($2,RSTART+14,21);if(t>=st&&t<=et){print$0}}'|awk'{print$1}'|sort|uniq-c|sort-nr>$logfile/log_ip_top10ip_top=`cat$logfile/log_ip_top10|head-1|awk'{print$1}'`ip=`cat$logfile/log_ip_top10|awk'{if($1>2)print$2}'`#单位时间[1分钟]内单ip访问次数超过2次的ip记录入black.txt,这里wzfou.com为了测试设置了2,你需要改成其它的数字forlinein$ipdoecho$line>>$logfile/black.txtecho$line#这里还可以执行CF的API来提交数据到CF防火墙done1.2批量添加IP到防火墙使用以下代码就可以将恶意IP批量添加到Cloudflare的防火墙了,记得替换为你的CloudflareAPI。#!/bin/bash#Author:Zhys#Date:2018#填CloudflareEmail邮箱CFEMAIL="freehao123@gmail.com"#填CloudflareAPIkeyCFAPIKEY="xxxxxxxxxxxxxxxx"#填CloudflareZonesID域名对应的IDZONESID="xxxxxxxxxxxxxxxxxxxx"#/data/wwwlogs/black.txt存放恶意攻击的IP列表#IP一行一个。IPADDR=$(</data/wwwlogs/black.txt)#循环提交IPs到Cloudflare防火墙黑名单#模式(mode)有block,challenge,whitelist,js_challengeforIPADDRin${IPADDR[@]};doecho$IPADDRcurl-s-XPOST"https://api.cloudflare.com/client/v4/zones/$ZONESID/firewall/access_rules/rules"\-H"X-Auth-Email:$CFEMAIL"\-H"X-Auth-Key:$CFAPIKEY"\-H"Content-Type:application/json"\--data'{"mode":"block","configuration":{"target":"ip","value":"'$IPADDR'"},"notes":"CCAttatch"}'done#删除IPs文件收拾干净rm-rf/data/wwwlogs/black.txt1.3自动找出恶意IP并添加到防火墙直接将上面两个脚本合并到一个脚本即可。#/bin/bash#日志文件,你需要改成你自己的路径logfile=/data/wwwlogs/last_minutes=1#开始时间1分钟之前(这里可以修改,如果要几分钟之内攻击次数多少次,这里可以自定义)start_time=date+"%Y-%m-%d%H:%M:%S"-d'-1minutes'echo$start_time#结束时间现在stop_time=`date+"%Y-%m-%d%H:%M:%S"`echo$stop_timecur_date="`date+%Y-%m-%d`"echo$cur_date#过滤出单位之间内的日志并统计最高ip数,请替换为你的日志路径tac$logfile/sky.ucblog.net_nginx.log|awk-vst="$start_time"-vet="$stop_time"'{t=substr($2,RSTART+14,21);if(t>=st&&t<=et){print$0}}'|awk'{print$1}'|sort|uniq-c|sort-nr>$logfile/log_ip_top10ip_top=`cat$logfile/log_ip_top10|head-1|awk'{print$1}'`ip=`cat$logfile/log_ip_top10|awk'{if($1>2)print$2}'`#单位时间[1分钟]内单ip访问次数超过2次的ip记录入black.log,这里为了测试设置2,你需要改成其它的数字forlinein$ipdoecho$line>>$logfile/black.txtecho$line#这里还可以执行CF的API来提交数据到CF防火墙done#填CloudflareEmail邮箱CFEMAIL="freehao123@gmail.com"#填CloudflareAPIkeyCFAPIKEY="xxxxxxxxxxxxxxxxxxxxxxxx"#填CloudflareZonesID域名对应的IDZONESID="xxxxxxxxxxxxxxxxxxxxxxxxxxx"#/data/wwwlogs/black.txt存放恶意攻击的IP列表#IP一行一个。IPADDR=$(</data/wwwlogs/black.txt)#循环提交IPs到Cloudflare防火墙黑名单#模式(mode)有block,challenge,whitelist,js_challengeforIPADDRin${IPADDR[@]};doecho$IPADDRcurl-s-XPOST"https://api.cloudflare.com/client/v4/zones/$ZONESID/firewall/access_rules/rules"\-H"X-Auth-Email:$CFEMAIL"\-H"X-Auth-Key:$CFAPIKEY"\-H"Content-Type:application/json"\--data'{"mode":"block","configuration":{"target":"ip","value":"'$IPADDR'"},"notes":"CCAttatch"}'done#删除IPs文件收拾干净rm-rf/data/wwwlogs/black.txt</pre>上面的脚本我已经放在我的下载中心,可以提供给大家下载使用,代码如下:<pre>wgethttps://www.ucblog.net/shell/attack-ip.shchmod+x/qicmd/cfblockip.sh./cfblockip.shwgethttps://www.ucblog.net/shell/attack-ip.shchmod+x/qicmd/attack-ip.sh./attack-ip.shwgethttps://www.ucblog.net/shell/cf-block-attack-ip.shchmod+x/qicmd/cf-block-attack-ip.sh./cf-block-attack-ip.sh最后,设置一个定时任务,让脚本每过一分钟检测一次(请根据需要来调整,关于定时任务的使用参考:LinuxCrontab命令定时任务基本语法)*****/bin/bash/root/cf-block-attack-ip.sh>/tmp/ou1t.log2>&1自动添加恶意IP到CloudFlare防火墙的效果如下:二、Cloudflare自动切换5秒盾脚本网站:https://github.com/Machou/Cloudflare-Block当你的服务器受到攻击时,系统负载就会爆增,利用脚本自动检测系统负载,当压力超过一定的值时就可以切换为”I’mUnderAttack!“模式了。操作步骤如下:#下载cd/root&&gitclonehttps://github.com/Machou/Cloudflare-Block.gitDDoS#打开Cloudflare.sh,修改配置API_KEYYou'reGlobalAPIKey(https://dash.cloudflare.com/profile)MAIL_ACCOUNTEmailofyourCloudflareaccountDOMAINZoneID(https://dash.cloudflare.com/_zone-id_/domain.com)#设置定时任务crontab-e*/1****/root/DDoS/Cloudflare.sh0#checkevery1minuteifprotectionisnotenabled*/20****/root/DDoS/Cloudflare.sh1#checkevery20minutesifprotectionisenabled脚本默认的是检测系统负载为10,启动”I’mUnderAttack!“模式,你以根据需要来调整。如下图:完整的脚本代码如下:#!/bin/bash#$1=1min,$2=5min,$3=15minloadavg=$(cat/proc/loadavg|awk'{printf"%f",$1}')#loadis10,youcanmodifythisifyouwantloadmorethan10maxload=10#ConfigurationAPICloudflare#You'reGlobalAPIKey(https://dash.cloudflare.com/profile)api_key=#EmailofyouraccountCloudflareemail=#ZoneID(https://dash.cloudflare.com/_zone-id_/domain.com)zone_id=#createfileattackingifdoesn'texistif[!-e$attacking];thenecho0>$attackingfiattacking=./attackinghasattack=$(cat$attacking)if[$(echo"$loadavg>$maxload"|bc)-eq1];thenif[[$hasattack=0&&$1=0]];then#Activeprotectionecho1>$attackingcurl-s-XPATCH"https://api.cloudflare.com/client/v4/zones/$zone_id/settings/security_level"\-H"X-Auth-Email:$email"\-H"X-Auth-Key:$api_key"\-H"Content-Type:application/json"\--data'{"value":"under_attack"}'fielseif[[$hasattack=1&&$1=1]];then#DisableProtectionecho0>$attackingcurl-s-XPATCH"https://api.cloudflare.com/client/v4/zones/$zone_id/settings/security_level"\-H"X-Auth-Email:$email"\-H"X-Auth-Key:$api_key"\-H"Content-Type:application/json"\--data'{"value":"high"}'fifiexit0三、总结Cloudflare是一个非常好用的防御DDos和CC攻击的工具,免费版本的Cloudflare结合API可以实现更加灵活的功能,对于普通的防御足够自己使用了。Cloudflare防护也有一定的问题,那就是启用了Cloudflare后获取到用户的IP都是CloudflareCDN节点的IP,我们还需要在服务器配置中做进一步的优化。

    • 建站经验
    • 135阅读
    • 2022-10-08

  • cloudflare配合宝塔面板自动开启5秒盾cf最新自动开盾
    cloudflare配合宝塔面板自动开启5秒盾cf最新自动开盾

    一、首先申请api_key二、获取区域ID三、修改代码四、宝塔面板添加计划任务五、结束本来用笨牛和宝塔面板很容易就能开启被攻击自动开启5秒盾,但笨牛现在关闭了站点,连登陆都登不了,别说开5秒盾了……然后一个站长朋友可以进入笨牛,但5秒盾开启不成功……那我们就直接去cloudflare官网设置吧:一、首先申请api_key首先申请CloudFlareAPIKEY,登录cf之后,点击右上角的个人资料(MyProfile),选择{APITokens}选择{GlobalAPIKey}点击获取以后,输入CF账户密码,然后输入验证码就可以获得一长串字符串,那个就是API,复制保存下载等会要用。二、获取区域ID返回CF首页,然后点击你的域名进入,新版的右下角:复制下来备用。三、修改代码#!/bin/bash##Usage:#screen-dmSautouam&&#screen-x-Sautouam-p0-Xstuff"bash/root/autouam.sh"&&#screen-x-Sautouam-p0-Xstuff$'\n'#mode="load"#两种模式可选,一:cpu二:loadchallenge="1"#是否同时开启验证码质询设为1即开启keeptime="300"#≈开盾最小时间,如60则开盾60秒内负载降低不会关,60秒后关interval="0.5"#检测间隔时间,默认0.5秒email="wdnmd@cloudflare.com"#CloudFlare账号邮箱api_key="这里要修改,填写步骤1获取的API"#CloudFlareAPIKEYzone_id="填写步骤2获取的区域ID"#区域ID在域名的概述页面获取default_security_level="high"#默认安全等级关闭UAM时将会把安全等级调整为它api_url="https://api.cloudflare.com/client/v4/zones/$zone_id/settings/security_level"#API的地址api_url1="https://api.cloudflare.com/client/v4/zones/$zone_id/firewall/access_rules/rules"#API的地址之二#安装依赖if[!$(whichjq2>/dev/null)];thenecho"jqnotfound!"if[-f"/usr/bin/yum"]&&[-d"/etc/yum.repos.d"];thenyuminstalljq-yelif[-f"/usr/bin/apt-get"]&&[-f"/usr/bin/dpkg"];thenapt-getinstalljq-yfififor((;;))doif["$mode"="cpu"];thencheck=90#5秒内CPU连续超过80则开启UAM【可以根据您的服务器负荷情况调整】#系统空闲时间TIME_INTERVAL=5time=$(date"+%Y-%m-%d%H:%M:%S")LAST_CPU_INFO=$(cat/proc/stat|grep-wcpu|awk'{print$2,$3,$4,$5,$6,$7,$8}')LAST_SYS_IDLE=$(echo$LAST_CPU_INFO|awk'{print$4}')LAST_TOTAL_CPU_T=$(echo$LAST_CPU_INFO|awk'{print$1+$2+$3+$4+$5+$6+$7}')sleep${TIME_INTERVAL}NEXT_CPU_INFO=$(cat/proc/stat|grep-wcpu|awk'{print$2,$3,$4,$5,$6,$7,$8}')NEXT_SYS_IDLE=$(echo$NEXT_CPU_INFO|awk'{print$4}')NEXT_TOTAL_CPU_T=$(echo$NEXT_CPU_INFO|awk'{print$1+$2+$3+$4+$5+$6+$7}')#系统空闲时间SYSTEM_IDLE=`echo${NEXT_SYS_IDLE}${LAST_SYS_IDLE}|awk'{print$1-$2}'`#CPU总时间TOTAL_TIME=`echo${NEXT_TOTAL_CPU_T}${LAST_TOTAL_CPU_T}|awk'{print$1-$2}'`load=`echo${SYSTEM_IDLE}${TOTAL_TIME}|awk'{printf"%.2f",100-$1/$2*100}'`elseload=$(cat/proc/loadavg|colrm5)check=$(cat/proc/cpuinfo|grep"processor"|wc-l)fiif[!-f"status.txt"];thenecho"">status.txtelsestatus=$(catstatus.txt)finow=$(date+%s)time=$(date+%s-rstatus.txt)echo"当前$mode负载:$load"if[[$status-eq1]]thenecho"UAMON!"elseecho"UAMOFF!"finewtime=`expr$now-$time`closetime=`expr$keeptime-$newtime`if[[$load<$check]]&&[[$status-eq1]]&&[[$newtime-gt$keeptime]]thenecho-e"\n$mode负载低于$check,当前已开盾超过规定时间$newtime秒,尝试调整至默认安全等级($default_security_level)"#DisableUnderAttackModeresult=$(curl-XPATCH"$api_url"\-H"X-Auth-Email:$email"\-H"X-Auth-Key:$api_key"\-H"Content-Type:application/json"\--data"{\"value\":\"$default_security_level\"}"--silent\|jq-r'.success')if["$result"="true"];thenecho0>status.txtecho-e"\n成功"fiif["$challenge"-eq1];thenrulesid=$(curl-XGET"$api_url1?per_page=1000&mode=challenge&configuration.target=country"\-H"X-Auth-Email:$email"\-H"X-Auth-Key:$api_key"\-H"Content-Type:application/json"\--silent\|jq-r'.result[].id')foriin$rulesiddoresult=$(curl-XDELETE"$api_url1/$i"\-H"X-Auth-Email:$email"\-H"X-Auth-Key:$api_key"\-H"Content-Type:application/json"\--data"{\"cascade\":\"none\"}"--silent\|jq-r'.success')if["$result"="true"];thenecho-e"\n删除验证码成功ID:$i"fidonefielif[[$load<$check]]thenecho-e"\n$mode负载低于$check,不做任何改变,状态持续了$newtime秒"if[[$status-eq1]]thenecho-e"将于$closetime秒后调整安全等级至$default_security_level"fielif[[$load>$check]]&&[[$status-eq1]]&&[[$newtime-gt$keeptime]]thenecho-e"\n$mode负载高于$check,当前已开启UAM超过$keeptime秒,UAM无效"elif[[$load>$check]]&&[[$status-eq1]]thenecho-e"\n$mode负载高于$check,当前已开启($newtime秒),请再观察"elif[[$load>$check]]thenecho-e"\n$mode负载高于$check,开启UAM"#EnableUnderAttackModeresult=$(curl-XPATCH"$api_url"\-H"X-Auth-Email:$email"\-H"X-Auth-Key:$api_key"\-H"Content-Type:application/json"\--data"{\"value\":\"under_attack\"}"--silent\|jq-r'.success')if["$result"="true"];thenecho1>status.txtecho-e"\n成功"fiif["$challenge"-eq1];thenforiinAFAXALDZASADAOAIAQAGARAMAWAUATAZBSBHBDBBBYBEBZBJBMBTBOBQBABWBVBRIOBNBGBFBIKHCMCACVKYCFTDCLCNCXCCCOKMCGCDCKCRCIHRCUCWCYCZDKDJDMDOECEGSVGQEREEETFKFOFJFIFRGFPFTFGAGMGEDEGHGIGRGLGDGPGUGTGGGNGWGYHTHMVAHNHKHUISINIDIRIQIEIMILITJMJPJEJOKZKEKIKPKRKWKGLALVLBLSLRLYLILTLUMOMKMGMWMYMVMLMTMHMQMRMUYTMXFMMDMCMNMEMSMAMZMMNANRNPNLNCNZNINENGNUNFMPNOOMPKPWPSPAPGPYPEPHPNPLPTPRQARERORURWBLSHKNLCMFPMVCWSSMSTSASNRSSCSLSGSXSKSISBSOZAGSSSESLKSDSRSJSZSECHSYTWTJTZTHTLTGTKTOTTTNTRTMTCTVUGUAAEGBUMUYUZVUVEVNVGVIWFEHYEZMZWXXT1doresult=$(curl-XPOST"$api_url1"\-H"X-Auth-Email:$email"\-H"X-Auth-Key:$api_key"\-H"Content-Type:application/json"\--data"{\"mode\":\"challenge\",\"configuration\":{\"target\":\"country\",\"value\":\"$i\"}}"--silent\|jq-r'.success')if["$result"="true"];thenecho-e"\n开启对$i国家的验证码成功"fidonefielseecho0>status.txtfisleep$intervalcleardone里面还需要修改的地方,一定要修改的就是两个API和账户邮箱,其他的都是自定义设置,大家根据自己的需求来修改就行了。四、宝塔面板添加计划任务代码就放在脚本内容哪里就行了,记得修改两个API和邮箱。五、结束这样设置以后,你的服务器负载一旦达到你设置的额度,就会自动开启5秒盾,也就是别人访问你的网站需要等待几秒判断后才进入网站,这样98%的CC攻击都能拦截到,而一旦检测到一定时间内(你设置的时间)服务器负载下来了,那就自动关闭5秒盾,极大提升了用户体验。

    • 建站经验
    • 155阅读
    • 2022-10-08

  • Cloudflare防火墙规则设置-高风险IP和登录页设置验证保护
    Cloudflare防火墙规则设置-高风险IP和登录页设置验证保护

    CloudflareCDN的防火墙中有很多有趣的规则设置,可以根据不同条件来设置不同的防火墙规则。我们使用wordpress博客程序搭建网站经常会受到来自世界各地的扫描爆破攻击。为了阻挡这些攻击我们可以设置一些规则。这里本文是采用的验证操作,而非直接拒绝访问。当检测符合某个条件,就进入人机验证页面。下面本文以wordpress博客程序为例,写一些防火墙规则高风险IP和URL访问进入验证界面,搜索引擎蜘蛛访问直接放行规则详细设置如下:Cloudflare针对IP有自己的威胁分数(恶意值)统计,我们可以设置当IP威胁(恶意值)达到x时,这个IP的访问就会进入验证页面,验证通过后方可访问。同时我们设置搜索引擎蜘蛛的访问直接放行,不出现验证页面。访问网站URL,包含wp-login.php或xmlrpc.php这两段字符所有的访问都进行验证操作。只要访问URL地址包含那两个就会进入验证页面。(这里用包含关系,是因为匹配URL的话,正则不知道怎么写,有大佬知道的话可以回复下。)表达式:(cf.threat_scorege2andnotcf.client.bot)or(http.request.full_uricontains"xmlrpc.php")or(http.request.full_uricontains"wp-login.php")

    • 建站经验
    • 138阅读
    • 2022-10-08

  • lighthouse使用_如何使用Lighthouse分析网站性能
    lighthouse使用_如何使用Lighthouse分析网站性能

    lighthouse使用byAdamHenson亚当·汉森(AdamHenson)如何使用Lighthouse分析网站性能(HowtoanalyzewebsiteperformancewithLighthouse)手动,编程或自动审核网站性能(Auditwebsiteperformancemanually,programmatically,orautomatically)Lighthouseisanopen-sourceprojectbyGooglethatgivesyouawaytomeasurewebpageperformance.Ithasconfigurablesettingsforreproducingvariousconditions.Youcansetnetworkanddevicetypetosimulate,forexample.Lighthouse是Google的一个开源项目,为您提供了一种衡量网页性能的方法。它具有可重现各种条件的可配置设置。例如,您可以设置网络和设备类型以进行仿真。YougiveLighthouseaURLtoaudit,itrunsaseriesofauditsagainstthepage,andthenitgeneratesareportonhowwellthepagedid.Fromthere,usethefailingauditsasindicatorsonhowtoimprovethepage.Eachaudithasareferencedocexplainingwhytheauditisimportant,aswellashowtofixit.Lighthouse您为Lighthouse提供一个URL进行审核,它对页面进行一系列审核,然后生成有关页面效果的报告。从那里开始,将失败的审核用作改进页面的指示。每个审核都有一个参考文档,解释了为什么审核很重要以及如何解决它。灯塔Therearemanyreasonswhyyou’dwanttomeasureperformance,butoneofthemostimportantisabouttheimpactonSEO.Igointomoredetailaboutthisandhowtoaddresscertainmetricsinthisarticle.您有很多原因想要衡量性能,但是最重要的原因之一就是对SEO的影响。我进入这个更多的细节和如何解决某些指标在这篇文章。使用ChromeDevTools运行Lighthouse(RunningLighthousewithChromeDevTools)YoucanrunperformanceauditsmanuallywiththeChromeDevToolsbrowserextension.Simplyfireuptheextensionfromthewebpageyou’dliketotestandselectthe“Audits”panel.您可以使用ChromeDevTools浏览器扩展程序手动运行性能审核。只需从您要测试的网页上启动该扩展程序,然后选择“审核”面板即可。Amongavarietyofaudits,youcanchoose“performance”.Youcanalsochoosetosimulatedevicetypeandnetworkthrottling.SomeinformationspecificallyaboutthrottlingcanbefoundintheLighthouseprojectGithubrepo.在各种审核中,您可以选择“绩效”。您还可以选择模拟设备类型和网络限制。有关节流的一些特定信息可以在Lighthouse项目Githubrepo中找到。Clickon“Runaudits”next.Uponcompletion,LighthouseprovidesareportwithintheextensionUI.单击“运行审核”。完成后,Lighthouse将在扩展UI中提供报告。Thisreportisageneraloverviewofimportantmetrics,opportunities,andoverallperformancescore.Thumbnailsillustratethelifecycleofpageload.Whatdoesthisallmean?Googleprovidesaplethoraofdocumentationdescribingeachmetric,howtoaddressthemandtheoverallperformancescore.该报告是重要指标,机会和总体绩效得分的一般概述。缩略图说明了页面加载的生命周期。这是什么意思呢?Google提供了大量文档,描述每个指标,如何解决这些指标以及总体性能得分。InthetopleftsideofChromeDevToolspanelisadownloadiconthatyoucanusetodownloadthefullreportinJSONformat.YoucanthenuseittocreateaPDFreportviaLighthouseReportViewer.ChromeDevTools面板的左上方是一个下载图标,您可以使用该图标下载JSON格式的完整报告。然后,您可以使用它通过LighthouseReportViewer创建PDF报告。Duetothehighvolumeoffactorsplayingintothelifecycleofpageload,it’simportanttocompareresultsinbatches.Takinganaverageof5runs,forexample,willprovidebetterinsight.由于大量因素会影响页面加载的生命周期,因此批量比较结果非常重要。例如,平均进行5次运行将提供更好的洞察力。以编程方式运行Lighthouse(RunningLighthouseProgrammatically)Forourstandard“runofthemill”situations,theaboveshouldsuffice.AnotherwaytorunLighthouseinvolvesinstallingtheopen-sourcepackageviaNPMandfollowingtheinstructionsintheCLIdocumentation.Thiscanbebeneficialifyouwanttorunauditsprogrammaticallyinabuildpipeline,forexample.对于我们的标准“工厂运行”情况,上述条件就足够了。运行Lighthouse的另一种方法包括通过NPM安装开源软件包,并按照CLI文档中的说明进行操作。例如,如果要在构建管道中以编程方式运行审核,这可能会很有用。Similartotheabove,youcanalsorunLighthouseincodebyfollowingthedocumentationforusingtheNodemoduleprogrammatically.Youcouldcreateafull-fledgedNode.jsapplicationwithLighthouse?!与上述类似,您还可以通过遵循以编程方式使用Node模块的文档,在代码中运行Lighthouse。您可以使用Lighthouse创建一个功能完善的Node.js应用程序?随着时间的推移自动运行Lighthouse(RunningLighthouseAutomaticallyOverTime)Sonowthatwe’repros—let’stakethistothenextlevel.TherearemanyintegrationslistedintheLighthousedocumentation,solet’stakealookatoneofthem.因此,既然我们是专家,那就让我们进入一个新的高度。Lighthouse文档中列出了许多集成,因此让我们看一下其中的一个。使用“Foo”运行Lighthouse并随时间比较结果(Using“Foo”toRunLighthouseandCompareResultsOverTime)Inanengineeringsettingwheremanydevelopersaredeployingapplicationchangesonaregularbasis,itcanbeimportanttomonitorwebsiteperformanceovertimetoassociatechangesetswithperformancedegradationorimprovement.AnotherexamplewouldbeteamsthathaveinitiativestoimproveperformanceforSEOrankingorotherreasons.Inthesesituations,it’scriticaltomonitorwebsiteperformanceoverdays,weeks,months,etc.在许多开发人员都定期部署应用程序更改的工程环境中,监视一段时间内的网站性能以将更改集与性能下降或改进相关联非常重要。另一个示例是出于SEO排名或其他原因而主动提高绩效的团队。在这种情况下,监视几天,几周,几个月等网站的性能至关重要。YoucanaddURLstotrackatwww.foo.softwareandmonitorperformancechange.Fooalsoprovidesemail,SlackorPagerDutynotificationswhenperformancehasdroppedbelowathresholddefinedbytheuser,whenit’sbacktonormal,andwhenimprovementsareidentifiedautomatically!您可以添加URL来跟踪www.foo.software并监视性能变化。当性能下降到用户定义的阈值以下,恢复正常以及自动识别出改进时,Foo还提供电子邮件,Slack或PagerDuty通知。Thebestpartaboutitisthatyoucancreateanaccountforfree!Onceregisteredandloggedin,clickthe“Pages”linkfromthetopnavigation.ThisiswhereyoucanaddURLstomonitor.Foosavesresultsanddisplaysatimelinechartprovidingavisualizationofimportantmetrics.Youcantogglethroughdays,weeks,monthsanddrillintodetailedreports.最好的部分是您可以免费创建一个帐户!注册并登录后,单击顶部导航中的“页面”链接。您可以在此处添加要监视的URL。Foo保存结果并显示时间线图表,以直观显示重要指标。您可以在几天,几周,几个月之间切换,并深入查看详细的报告。结论(Conclusion)Lighthouseisbecominganindustrystandardinwebsiteperformancemeasurement.TherearebooksworthdocumentationaboutLighthousethatprovidesdetailsofimportantmetrics.Lighthouse正在成为网站性能衡量的行业标准。有一些有关Lighthouse的有价值的书籍,其中提供了重要指标的详细信息。翻译自:https://www.freecodecamp.org/news/three-ways-to-analyze-website-performance-with-lighthouse-8d100966c04b/lighthouse使用

    • 建站经验
    • 274阅读
    • 2022-10-02

  • 什么是网站权重与如何提高网站权重
    什么是网站权重与如何提高网站权重

    一、什么是网站的权重  搜索引擎给网站(包括网页)赋予一定的权威值,对网站(含网页)权威的评估评价,一个网站权重越高,在搜索引擎所占的份量越大,在搜索引擎排名就越好,提高网站权重,不但利于网站(包括网页)在搜索引擎的排名更靠前,还能提高整站的流量,提高网站信任度所以提高网站的权重是相当重要。  权重即网站在SEO中的重要性,权威性。SEO给一个网站的一种待遇。英文:PageStrrngth。CuteSEO资讯列表1、权重不等于排名2、权重对排名有着非常的大影响3、整站权重的提高有利于内页的排名二、影响网站权重的因素1、相对于域名的自然权重,域名本身是有价值的,域名的价值分为两个部分,一是域名的后缀,一般来说,gov和edu的后缀,权重比较高,因为他们分别代表了政府和教育行业,不是一般的个人用户所能够注册的,信息的权威性、真实性也比较高,所以受到搜索的重视。域名后缀依次为:.gov、.edu、.org、.com、.net、.cn、.com.cn。域名注册的时间越早,相对于域名权重就越高。域名的因素比较小,普通的网站几乎不用考虑。2、网站服务器,网站要采用稳定服务器,确保在搜索引擎蜘蛛抓取时能正常访问。一个经常打不开的网站,在搜索引擎中的眼中,不会是一个好网站。甚至说网站的打开速度都是一个重要问题。服务器的安全,服务器不要因为被黑客攻击而感染,而影响网站的正常访问。服务器最好采用独立的IP,只放置一个网站,可以提高网站权重。而且不会因为服务器放置了搜索引擎不喜欢的站,而影响网站的权重。3、网站存在的时间,一个新站从开始被索引,到通过搜索引擎最初期的考核需要一段时间,然后是逐渐的维护积累。网站存在的时间价值都有价值,一个四五年历史的网站,在搜索引擎中肯定会比一个刚上线的网站更受到重视。所以正确的SEO方法,不应该急功近利,优化是一个长期的积累,是一个不断提高网站质量的过程。三、网站内容相关性  搜索引擎的目的,是为了给搜索者提供最准确的高质量的内容,这也是搜索引擎在竞争激烈的市场中获胜的最重要技术手段,所以网站的优化,就是使自己网站的内容有价值,最起码:应该让搜索引擎认为你的内容有价值。内容永远是搜索引擎比较重视的因素之一,记得有一个调查是“选择你认为对个人站长最重要的能力”,其中包括了美工、代码技术等,但最后“具有较好的文字能力”获得了最多的选票。经常发布些原创性的文章,搜索引擎会喜欢,常常会光顾你的网站,网站显得更有活力,而且访客也会转载网站的文章,内页的权重会慢慢提高起来。相反,如果网站大部分是采集,转载的文章,网站在搜索引擎权重会越来越小。添加些围绕网站主题相关系的东西,不要求大而全,而要更专一。企赢营销认为,网站制作美观大方,内容更专业,有价值的内容,能显示本身内容的独特性和实用性,更能提高网站流量,减少跳出率,提高转换率。原创:文字能力是个人站长最重要的能力,最好的内容源,应该是网上从来没有出现过的内容,所以自然会受到搜索引擎的青睐,但是普通的站长,无法做出足够多的原创内容,这是制约个人网站发展的一个原因。所以许多个人网站会采取其它的方法获得内容。用户创造:所谓Web2.0网站的特点,通过用户的原创来获取内容。比如:SNS、博客、论坛等,通过用户创造获得大量原创内容是个人网站应该重点关注的地方,如何使用户来主动来创造内容是网站运营的问题,这里不多说。转载:适当的转载其它网站中的内容,并且遵循行业的规则问题不大,转载内容会遇到版权及许可问题,随着网站的不断发展,转载就会受到越来越多的限制。过多的转载,会降低一个网站的权重。改编:网上流传着所谓“伪原创”的说法,什么是“伪原创”:意思就是快速修改其它网站的内容,掐头去尾,或是增增减减、调整段落次序等方法。搜索引擎几乎是百分百的识别出大量的“伪原创”内容,如果你的网站内容全部是这样来的,就不可能获得好的权重。关于这种试验,方法也比较简单,先让一个网站让搜索收录,然后每天有规律的发布内容出来,这些内容分别采取伪原创的各种方法,甚至是各种方法的组合进行测试,比较这个内容页面在搜索引擎中的排序,就很容易判断出来。至于搜索引擎是如何判断伪原创的,说起来比较复杂,“消重”的技术是搜索引擎最重要的技术之一,国内比较早的天网,就能够采取几种算法进行“消重”,而现在的搜索引擎的技术更为先进,比如对一个网页内容的切片,对一段内容中连续多少文字的对比等。所以,一个网站的内容,全部采取伪原创,肯定是有问题的。扫描:许多个人站长采取的方法,这种方法最大的问题,是版权的问题,小的没人理你,网站大了就被找上门来。如果要想做一个持久的长期的网站,应该慎用。还有一些其它的制造内容出来的方法,比如征集,内容转换等,在这里不去说“采集”,建议所有的站长朋友,想要长期做好一个网站,都不要去采集。企赢,为企业提供一站式网络营销顾问服务。搜索引擎的目的,是为了给搜索者提供最准确的高质量的内容,这也是搜索引擎在竞争经烈的市场中获胜的最重要技术手段,所以网站优化中的内容优化,就是使自己网站的内容有价值,最起码应该让搜索引擎这样认为。四、网站的更新频率  一个经常不更新的站点,特别是对于以大量文章为主的“个人网站”,如果停止了更新,权重就会慢慢降低。所以现在做个人站长也比较辛苦,不能做好了一放半年不管,否则流量会逐渐走低。企业站的问题,大部分企业站一般没有更新的能力,但企业站的搜索排名却比较高,是因为搜索引擎可以识别企业站。五、网站的诚信度  Google除PR值以外,还有一个诚信指数。即通过对一些高质量网站的分析,给出一个“诚信”网站应该有的一些指标,并用这些指标来分析一个网站的诚信度。这些诚信度指标包括:详细的联系方式、是否有版权说明、企业介绍、公司电话、传真、地址等多种因素。总之一句话:把自己的网站,打扮成一个诚信的,使浏览者信任的网站。六、网站的链接  链接和内容是网站优化中的最重要工作,不管搜索引擎的算法如何变化,甚至是,每天一变,但链接和内容永远最重要。链接和内容,网站优化中的最重要工作,不管搜索引擎的算法如何变化,甚至是每天一变,但链接和内容的重要性是不会改变的,所以一般做优化就是在调整不变的因素,使网站适合于搜索引擎的规则。新做网站的朋友一定要记住:链接的价值不是IP,而是为了提高自己网站的权重及权重的传递。对搜索引擎而言,一个链接向你网站的链接,就相当于给你投了一个赞成票。因为链接比较重要,所以说详细一些,会涉及到以下几个词:高质量链接、友情链接、单向链接、链出数量、链接的相关性、链接的广泛性、内部链接、购买链接、垃圾链接、链接的稳定性、坏链接、锚文本等。七、提高内页权重1、收录及更新确保内页有它的活力一个网站的首页是网站的灵魂,而它又和域名有着直接的关系,网站在被搜索引擎蜘蛛爬行的时候,大多是从首页开始的。内页在这一点上就比首页差一些,所以我们要尽量将内页的收录和更新向首页靠拢。内页的更新同样是重要的,一个经常更新的页面是会被蜘蛛记录而得到高分的。2、网页代码及关键字优化代码要求整洁,规范。有些公司怕自己网站的图片和内容被盗,甚至做了加密处理。任何网站,都可以被模仿抄袭,只不过是时间长短而已,不要为一点小内容就失去了大的。还有一些网站内页,就简单写了产品的说明和图片,一些图片站和下载站就是这样。要想赢,找企赢。专业网络营销服务商。这样是非常不好的,应该勤劳一些,将网站的导航、标题等都加上,让蜘蛛进出自如。不要告诉我,你就把一个关键字写在页面上,靠狂发连接就可以把排名做上去。内页的优化也是想当必要的,不要为了收录,做了一个非常酷的首页和网站地图,就忽略了内页的优化。3、内容的专业性漫无目的复制别人网站的内容,或者重复同样的文章,这些都只会降低自己的权重。从个人经验来看,适当的加入关键性的说明,例如技术文档,技术参数,产品说明等,对于内页的权重非常有帮助,不要害怕内容多而破坏了网页美观,让你们的美工多加加班。我们在做网站内页的时候,要充分考虑到网站的内容,比如是做产品的,新闻的,图片的,下载的,音乐的等等都有它各自的特征和内容。不要随便批量做了一些页面,胡乱把关键字丢进去就叫优化。做优化的时候要多花些心思,要拿做首页的工夫来制作内页。八、避免权重降低  通过上面这些内容,比较容易寻找到正确的方法来提高网站的权重,所有与此相背离的操作,比如大量复制的网页、坏的链接、不稳定的空间等等,对网站都是不利的。了解了以上的内容,做出持续的网站维护与运营,自然会做出好的网站来。  结束语  上面这些内容,大约占整个搜索引擎优化教程中的五分之一,对于优化一个小型网站而言是足够了。搜索引擎优化是一个慢活儿,同时也仅仅网络营销中的一个小小的部分,并不能起到决定性的作用,个人网站要想逐渐商业化,着眼点不能再是流量,而是访问者,是客户,是IP的质量,是服务。所以站长们在运营网站时,不能是简单的带来IP,而是要留住IP,并且产生价值。

    • 建站经验
    • 181阅读
    • 2022-09-21

  • 分享一个nginx安全规则,有效防止绝大多数恶意请求
    分享一个nginx安全规则,有效防止绝大多数恶意请求

    最近学到了一个nginx的安全规则,配置好了以后可以防止绝大多数的恶意请求。自己配置测试了一下觉得不错,感兴趣的小伙伴们可以尝试一下。当然了,梦想之路在测试的时候发现也会出现一些小问题,主要就是自己的后台路径中带有admin,或者是其他一些正常的请求触发了规则,这个时候大家只要把它注释掉或者删除就好了。或者修改下面的nginx规则只留下自己想用的就可以了。还有一个值得注意的是,使用cdn的同学要关闭“回源跟随”,一定要关闭,一定要关闭,一定要关闭回源跟随,不然的话cdn是会缓存并分发第一个规则中的这个10g文件的,造成流量损失。当然,直接返回404也可以。#触发下面的规则返回一个10g的文件if($request_uri~*"(\.gz)|(\")|(\.tar)|(admin)|(\.zip)|(\.sql)|(\.asp)|(\.rar)|(function)|($_GET)|(eval)|(\?php)|(config)|(\')|(\.bak)"){return301http://lg-dene.fdcservers.net/10GBtest.zip;}#禁止下载以XXX后缀的文件location~\.(zip|rar|sql|bak|gz|7z)${return444;}#访问链接里含有test直接跳转到公安网if($request_uri~*test=){return301https://www.mps.gov.cn;}#禁止一些不必要的爬虫if($http_user_agent~*(SemrushBot|python|MJ12bot|AhrefsBot|AhrefsBot|hubspot|opensiteexplorer|leiki|webmeup)){return444;}

    • 建站经验
    • 172阅读
    • 2022-09-19

  • cloudflare防火墙规则设置,阻挡cc和恶意访问
    cloudflare防火墙规则设置,阻挡cc和恶意访问

    今天看了一篇有关cloudflare的防火墙规则设置,据说可以阻挡cc和一些恶意的访问。梦想之路看了以后部署了一下,也觉得非常的有用,所以为了防止以后用的时候找不到,就直接水一篇文章了。创建cloudflare防火墙规则登录cf以后,选择防火墙→防火墙规则→创建防火墙规则,开始部署我们的第一个防火墙规则。cloudfalre防火墙规则1、我们首先要设置一条允许搜索蜘蛛通过的规则,不明白的小伙伴可以看图片。规则的表达式是:(cf.client.bot)2、设置一个人机验证的防火墙规则,比如我们的用户如果主要在国内的话,可以设置为:不是中国、香港、台湾、澳门,且不是合法的机器人爬虫,且威胁分数大于等于5,且浏览器的UA不包含MOZILLA/,且http版本较低的访问进行js质询,这样就可以阻挡绝大部分的恶意访问,不明白的请看图表达式为下方内容,大家可以直接复制然后在cf里面粘贴一下就可以。(notip.geoip.countryin{"CN""HK""TW""MO"}andnotcf.client.bot)or(cf.threat_scorege5)or(nothttp.user_agentcontains"Mozilla/")or(nothttp.request.versionin{"HTTP/2""HTTP/3""SPDY/3.1"})3、之后在防火墙→自动程序→自动程序攻击模式→开,打开cloudflare的自动阻止规则。如果你还想进一步阻挡非浏览器的访问,可以在ssl/tsl→边缘证书→最低tls版本→tls1.3,提高tls版本来进行阻挡非浏览器以及低版本的浏览器访问。更多的cloudflare防火墙规则手机qq(http.user_agentcontains"QQBrowser"andhttp.user_agentcontains"QQTheme")微信(http.user_agentcontains"Wechat")or(http.user_agentcontains"WeChat")其他规则其实我们也可以指定某个路径,比如:登录路径的js质询、非大陆地区找回密码质询等,我们完全可以按需求灵活配置。

    • 建站经验
    • 237阅读
    • 2022-09-19

  • 如何分辨DDOS CC攻击
    如何分辨DDOS CC攻击

    对根本没有接触过安全问题的用户,咱们先来谈谈DDoS进犯吧!DDoS进犯是一种对方针体系进行恶意网络进犯的行为,一般对被进犯的事务不能正常进行访问,称为“得分布式拒绝服务DDOS进犯”。以下是怎么辨认遭受DDOS流量进犯的办法,以及怎么防护这些进犯。确定服务器遭到了DDOS流量进犯的办法如下:服务器无法衔接,网站无法打开(假如服务器网站遭到DDoS进犯,可能导致服务器蓝屏或死机,此时意味着服务器已无法衔接,网站呈现衔接过错的状况)。服务器CPU被很多占用(DDoS进犯是一种恶意资源占用进犯,进犯者运用肉鸡或进犯软件向方针服务器发送很多无效恳求,导致服务器资源被很多占用,从而无法有用地处理正常进程,从而网站呈现打开缓慢的状况。若服务器在某个时间段忽然呈现CPU占用率过高的状况,则可能是网站遭到CC进犯的影响。占用服务器的带宽资源是DDoS进犯的一种首要手法,带宽的资源关于许多小企业或个人网站来说十分有限,当网络带宽被很多无效数据占用时,正常的流量数据恳求很难被服务器处理。当服务器上行带宽占用率超过90%时,您的网站就可能遭到DDoS进犯。域名ping不出IP的状况用户可能会考虑得比较少,这其实也是DDoS进犯的一种体现,只是进犯者进犯的方针是网站的DNS域名服务器。当发生这种进犯时,ping服务器的IP是可以正常衔接的,但是网站页面不能正常打开,当ping域名被ping时,IP就不能正常衔接了。以上几种是辨认的首要办法。理解了辨认DDOS进犯,那广阔的用户该怎么采纳有用的防护措施呢?接下来我将介绍一些根本的防护DDoS的办法:首先要确保服务器软件没有漏洞,防止进犯者入侵。确保服务器运用最新的体系,而且安装安全补丁。删除服务器上不运用的服务,封闭不运用的端口。对运行在服务器上的网站,要确保它有最新的补丁,没有任何安全漏洞。然后躲藏服务器的真源IP地址,服务器前端加CDN转接,一般主张可选用云都网络高安全性,用于躲藏服务器的真源IP,运用CNAME域名解析,别的选用最新的自研WAF指纹辨认架构,可全面过滤CC进犯行为,进步CDN网页缓存速度,下降误封概率。DDOS进犯会直接将方针用户进犯成瘫痪,咱们需求重视安全,主张大家依据自己的实践事务来定制合适自己的防护计划,尽量避免不必要的丢失。

    • 建站经验
    • 174阅读
    • 2022-09-19

  • DataForSeoBot是什么蜘蛛 爬虫,怎么屏蔽
    DataForSeoBot是什么蜘蛛 爬虫,怎么屏蔽

    最近安装了蜘蛛分析插件,发现了DataForSeoBot这个蜘蛛,每天爬几百上千的页面,搜了搜,是一个国外的seo运营公司的蜘蛛,换句话说,就是DataForSeoBot爬虫采集的数据是提供给众多SEO从业人士的,这些数据可以被用作SEO竞争分析、SEO软件开发、市场调查、甚至网络推广等方面。也就是说,对于被抓取的网站本身来说,无任何价值,甚至有数据被采集的负面影响。DataForSeoBot是什么蜘蛛爬虫,怎么屏蔽这还有啥说,果断屏蔽啊!怎么屏蔽DataForSeoBot蜘蛛?官网宣称DataForSeoBot爬虫支持robots.txt协议,但其实这货不怎么守规矩,robots.txt禁止以后,还爬的飞起。所以建议需要屏蔽这个蜘蛛的,两手抓:1、robots.txt协议禁止爬取User-agent:DataForSeoBotDisallow:/2、通过修改Nginx或其它WEB服务器规则禁止抓取if($http_user_agent~* "DataForSeoBot/1.0"){   return403;}3、通过禁止蜘蛛IP方式禁止访问这个办法不推荐,蜘蛛IP有不少,还会新增改变,很难全部禁止掉。总结:禁止DataForSeoBot爬虫最佳办法就是直接在服务器规则里面禁止,效果最好。

    • 建站经验
    • 81阅读
    • 2022-09-19

  • MJ12bot蜘蛛是什么爬虫,怎么屏蔽
    MJ12bot蜘蛛是什么爬虫,怎么屏蔽

    MJ12bot是一个来自英国网络营销公司的搜索引擎蜘蛛,这个搜索引擎名称叫做:Majestic。这家公司的搜索引擎主要是用来绘制互联网地图的,然后用这个互联网地图数据来为企业提供互联网营销数据服务。所以对国内用户没什么用,选择屏蔽即可。MJ12bot蜘蛛是什么爬虫,怎么屏蔽MJ12bot也是一个宣称自己遵守robots规则的爬虫,但小编我实测他还是无视了,国外的这种爬虫真的是不讲武德。所以还是双管齐下。1、robots文件屏蔽User-agent:MJ12botDisallow:/2、NG等服务器规则屏蔽if($http_user_agent~* "MJ12bot"){   return403;}网上看很多人说是遵循robots规则的,但我一个站昨天就屏蔽了,今天9点多还在爬,所以还是直接服务器规则屏蔽来的直接。

    • 建站经验
    • 343阅读
    • 2022-09-19

站三界导航
本站声明:本站严格遵守国家相关法律规定,非正规网站一概不予收录。本站所有资料取之于互联网,任何公司或个人参考使用本资料请自辨真伪、后果自负,站三界导航不承担任何责任。在此特别感谢您对站三界导航的支持与厚爱。