Apache VirtualHost Blockhole (Ест все запросы на всех портах на IP),

У Вас, вероятно, есть "установка на первом использовании", или "работают из сети", выбранной для некоторых компонентов Office (мое предположение было бы коллекцией клипов, сирийским шрифтом, дополнительными темами или чем-то как этот), который инициировал установщик. Повторное выполнение установки Office и выбор "работают, все от моего компьютера" зафиксируют его.

1
задан 10 May 2010 в 13:49
2 ответа

Интересное решение.. Мне нравится он! Необходимо использовать адрес кроме localhost, как бы то ни было.

Свяжите другой IP на NIC (или используйте второй NIC) на поле, и устанавливают Apache для слушания на том адресе, для любых портов, которые Вы хотите. Подстановочный знак (*) должен работать. Затем единственный трафик к тому адресу направлен Файлом hosts "имитация", и тот трафик не вмешается в другие (законные) сервисы, которые могут получить доступ к localhost.

Кроме того, можно принять решение сделать это с DNS, а не с Файлом hosts. Это - по моему скромному мнению, лучшее долгосрочное решение. Наконец, самое легкое решение, скорее всего, заблокирует трафик в Вашем брандмауэре к этим доменам.


ОБНОВЛЕНИЕ - на основе комментариев. Я предлагаю, чтобы Вы использовали ДВА различных IP-адреса, один для HTTP и один для HTTPS. Имейте каждый слушает на всех портах и прямом трафике к соответствующему порту. Затем когда Вы добавляете домен для блокирования к Файлу hosts, устанавливаете его на IP SSL/ванили на основе тип запроса, который инициировал добавление записи.

1
ответ дан 3 December 2019 в 22:34
  • 1
    Я использую другой адрес. Например, ServerName BlackHole на IP 127.1.2.3 в противоположность localhost на 127.0.0.1. –  Synetech 10 May 2010 в 13:55
  • 2
    Блокируясь через брандмауэр won’t работают, потому что точно так же, как блокировщики порта, он берет навсегда для соединения для таймаута. Так, например, страница с рекламой won’t заканчивает загружаться; throbber продолжает вращаться, в то время как браузер пытается соединиться с плохим доменом. С этим методом однако, Apache возвращает страницу или изображение, хотя пустой, сразу (особенно быстро начиная с его локального), таким образом, страница не только загружается быстро, но и вместо того, чтобы иметь 404 страницы в iframe/etc., это имеет пробел (или независимо от того, что я выбираю). То же идет для Троянцев, и т.д. (по крайней мере, в теории; я могу только протестировать веб-страницы прямо сейчас). –  Synetech 10 May 2010 в 13:58

You could really simplify things by redirecting all of the ErrorDocument codes and подстановочные типы изображений на те же пустые страницы / изображения, что и в приведенном ниже. Он пытается соответствовать вначале происходит прямое включение, а затем допускает ошибки в документах рутин как провал. (ты мог бы я полагаю, что это все в процедурах ошибок, но я думаю, что это немного медленнее, как процедура ошибок?) В конце вашего http.conf и на ОТДЕЛЬНОМ IP-адресе (используйте Listen 192.168.1.9:80 например, в моей настройке, которая находится в сети 192.168.1, а главный сервер находится в сети .10)

<VirtualHost 192.168.1.9:80>

ServerName adware
DocumentRoot /usr/local/httpsd/adware
CustomLog /dev/null common
ErrorLog /dev/null

<Directory "/usr/local/httpsd/adware">
AllowOverride none
Order allow,deny
Allow from all
</Directory>

AliasMatch /*.php /usr/local/httpsd/adware/no.html
AliasMatch /*.sql /usr/local/httpsd/adware/no.html
AliasMatch /*.html /usr/local/httpsd/adware/no.html
AliasMatch /*.htm /usr/local/httpsd/adware/no.html
AliasMatch /*.gif /usr/local/httpsd/adware/no.gif
AliasMatch /*.jpg /usr/local/httpsd/adware/no.jpg
AliasMatch /*.png /usr/local/httpsd/adware/no.png

ErrorDocument  400  /usr/local/httpsd/adware/no.html
ErrorDocument  401  /usr/local/httpsd/adware/no.html
ErrorDocument  403  /usr/local/httpsd/adware/no.html
ErrorDocument  404  /usr/local/httpsd/adware/no.html
ErrorDocument  405  /usr/local/httpsd/adware/no.html
ErrorDocument  414  /usr/local/httpsd/adware/no.html
ErrorDocument  500  /usr/local/httpsd/adware/no.html

</VirtualHost>

- нам очень нравится. Файл no.html представляет собой текст Фиглета:

 _______     __
|   _   |.--|  |.-----.
|       ||  _  ||__ --|__ __
|___|___||_____||_____|__|__|

И все изображения представляют собой соответствующие пустые изображения размером 1x1, цветовая палитра 2.

И у меня есть файл hosts для привязки преобразованного списка сайтов рекламных блоков в нашем основном DNS. который улавливает все это на сетевом уровне. Таким образом, посетители DHCP, рабочие получают то же самое вежливая защита.

1
ответ дан 3 December 2019 в 22:34

Теги

Похожие вопросы