У Вас, вероятно, есть "установка на первом использовании", или "работают из сети", выбранной для некоторых компонентов Office (мое предположение было бы коллекцией клипов, сирийским шрифтом, дополнительными темами или чем-то как этот), который инициировал установщик. Повторное выполнение установки Office и выбор "работают, все от моего компьютера" зафиксируют его.
Интересное решение.. Мне нравится он! Необходимо использовать адрес кроме localhost, как бы то ни было.
Свяжите другой IP на NIC (или используйте второй NIC) на поле, и устанавливают Apache для слушания на том адресе, для любых портов, которые Вы хотите. Подстановочный знак (*) должен работать. Затем единственный трафик к тому адресу направлен Файлом hosts "имитация", и тот трафик не вмешается в другие (законные) сервисы, которые могут получить доступ к localhost.
Кроме того, можно принять решение сделать это с DNS, а не с Файлом hosts. Это - по моему скромному мнению, лучшее долгосрочное решение. Наконец, самое легкое решение, скорее всего, заблокирует трафик в Вашем брандмауэре к этим доменам.
ОБНОВЛЕНИЕ - на основе комментариев. Я предлагаю, чтобы Вы использовали ДВА различных IP-адреса, один для HTTP и один для HTTPS. Имейте каждый слушает на всех портах и прямом трафике к соответствующему порту. Затем когда Вы добавляете домен для блокирования к Файлу hosts, устанавливаете его на IP SSL/ванили на основе тип запроса, который инициировал добавление записи.
You could really simplify things by redirecting all of the ErrorDocument codes and подстановочные типы изображений на те же пустые страницы / изображения, что и в приведенном ниже. Он пытается соответствовать вначале происходит прямое включение, а затем допускает ошибки в документах рутин как провал. (ты мог бы я полагаю, что это все в процедурах ошибок, но я думаю, что это немного медленнее, как процедура ошибок?) В конце вашего http.conf и на ОТДЕЛЬНОМ IP-адресе (используйте Listen 192.168.1.9:80 например, в моей настройке, которая находится в сети 192.168.1, а главный сервер находится в сети .10)
<VirtualHost 192.168.1.9:80>
ServerName adware
DocumentRoot /usr/local/httpsd/adware
CustomLog /dev/null common
ErrorLog /dev/null
<Directory "/usr/local/httpsd/adware">
AllowOverride none
Order allow,deny
Allow from all
</Directory>
AliasMatch /*.php /usr/local/httpsd/adware/no.html
AliasMatch /*.sql /usr/local/httpsd/adware/no.html
AliasMatch /*.html /usr/local/httpsd/adware/no.html
AliasMatch /*.htm /usr/local/httpsd/adware/no.html
AliasMatch /*.gif /usr/local/httpsd/adware/no.gif
AliasMatch /*.jpg /usr/local/httpsd/adware/no.jpg
AliasMatch /*.png /usr/local/httpsd/adware/no.png
ErrorDocument 400 /usr/local/httpsd/adware/no.html
ErrorDocument 401 /usr/local/httpsd/adware/no.html
ErrorDocument 403 /usr/local/httpsd/adware/no.html
ErrorDocument 404 /usr/local/httpsd/adware/no.html
ErrorDocument 405 /usr/local/httpsd/adware/no.html
ErrorDocument 414 /usr/local/httpsd/adware/no.html
ErrorDocument 500 /usr/local/httpsd/adware/no.html
</VirtualHost>
- нам очень нравится. Файл no.html представляет собой текст Фиглета:
_______ __ | _ |.--| |.-----. | || _ ||__ --|__ __ |___|___||_____||_____|__|__|
И все изображения представляют собой соответствующие пустые изображения размером 1x1, цветовая палитра 2.
И у меня есть файл hosts для привязки преобразованного списка сайтов рекламных блоков в нашем основном DNS. который улавливает все это на сетевом уровне. Таким образом, посетители DHCP, рабочие получают то же самое вежливая защита.
127.1.2.3
в противоположность localhost на127.0.0.1
. – Synetech 10 May 2010 в 13:55