让浏览器不显示 https 页面中 http 请求警报 http-equiv=”Content-Security-Policy” content=”upgrade-insecure-requests”

在我们服务器的响应头中加入:header(“Content-Security-Policy: upgrade-insecure-requests”);


或者在页面中加入meta头:<meta http-equiv=”Content-Security-Policy” content=”upgrade-insecure-requests” />

都可以解决https页面中http请求的报警信息,意思是让
浏览器自动升级请求。

发表在 网站技术 | 让浏览器不显示 https 页面中 http 请求警报 http-equiv=”Content-Security-Policy” content=”upgrade-insecure-requests”已关闭评论

WinServer2016禁止自动更新,禁止更新后自动重启方法

(1)WinServer2016禁止自动更新

打开cmd,输入sconfig,出现如下图:

输入5回车,在输入m回车,完成关闭自动更新

(2)禁止更新后自动重启方法

进入系统工具→任务计划程序→任务计划程序库→Microsoft→Windows→UpdateOrchestrator,在中间找到Reboot(重启)项,右键单击选择“禁用”。
发表在 服务器相关 | WinServer2016禁止自动更新,禁止更新后自动重启方法已关闭评论

dede5.7默认安装后,打开首页或者生成首页特别慢解决办法

dede5.7最新版下载到本地测试,发现生成首页巨慢,大概1.5分钟,生成栏目就没问题。

查了下是默认模板问题,默认模板里调用了大量的{dede:mda name=’700×90’/} 广告标签,试了下,只需要修改include\helpers\mda.helper.php第三行代码,注释即可。瞬间首页生成速度恢复了。

其实如果你不用默认模板,也没这个问题。以上仅作为学习探讨使用,本人尊重别人来之不易的成果,如有冒犯之处,请联系。

发表在 网站技术 | dede5.7默认安装后,打开首页或者生成首页特别慢解决办法已关闭评论

forfiles批处理 移动删除复制文件(实现命令移动前一天的文件)

最近遇到个问题,需要命令打包前一天的文件,文件名没规律,需要按照文件创建日期来判断,查资料发现forfiles命令强大,比如查找前一天创建的文件,一条命令搞定

forfiles /p “D:\linshi” /s /m * /d -1 查找D:\目录下前一天的文件,很好用,还可以指定文件后缀,例如:forfiles /p “D:\linshi” /s /m *.txt /d -1 查找txt文件

forfiles /p “D:\linshi” /s /m *.txt /d -1 /c “cmd /c move @path D:\linshi2” 将
D:\linshi 下的,包括子目录,txt文件,1天前的文件,移动到 D:\linshi2下。

/s:递归搜索子目录 /m:搜索”.pdf”文件来删除,默认是”.
/p 表示当前目录
move、copy、del 移动、复制、删除

发表在 服务器相关 | forfiles批处理 移动删除复制文件(实现命令移动前一天的文件)已关闭评论

apache重写规则为什么要options +followsymlinks

前几天在一个站点下防止.htaccess配置文件,后发现所有文件都提示403错误了,查了下资料应该跟options +followsymlinks有关系。

解决方法是在.htaccess文件头部添加: Options +FollowSymlinks

发表在 服务器相关 | apache重写规则为什么要options +followsymlinks已关闭评论

IIS 站点web.config把错误都指向友好页面 隐藏错误信息

只需要在web.config配置文件中增加customErrors属性即可,error.htm就是你要显示的友好页面

  <system.web>
	<customErrors mode="On" defaultRedirect="error.htm"/>
  </system.web>

发表在 网站技术 | IIS 站点web.config把错误都指向友好页面 隐藏错误信息已关闭评论

让discuz同时支持http及https访问

discuz中的变量$_G[‘siteurl’]设置了站点路径,为了兼容http及https同时访问,可以修改

source/class/discuz/discuz_application.php 文件

原始代码:$_G['isHTTPS'] = ($_SERVER['HTTPS'] && strtolower($_SERVER['HTTPS']) != 'off') ? true : false;  
替换为:$_G['isHTTPS'] = ($_SERVER['SERVER_PORT'] == 443 || $_SERVER['HTTPS'] && strtolower($_SERVER['HTTPS']) != 'off') ? true : false;

即可解决
发表在 网站技术 | 让discuz同时支持http及https访问已关闭评论

iis屏蔽特定ua访问某个目录(例如屏蔽某个搜索引擎抓取某个目录)

最近某个搜索引擎对网站一个目录的抓取特别频繁,而这个目录是动态页面,比较耗资源,于是测试了下rewrite,写了个规则,测试可以屏蔽,规则如下:

    <rewrite>
        <rules>
            <rule name="屏蔽规则" stopProcessing="true">
                <match url="^(.*)$" ignoreCase="false" />
                <conditions logicalGrouping="MatchAll">
                    <add input="{HTTP_USER_AGENT}" pattern="(^$|xxxSpider)" />
                    <add input="{URL}" pattern="^.*/abc/.*" />
                </conditions>
                <action type="CustomResponse" statusCode="403" statusReason="Forbidden" statusDescription="Forbidden" />
            </rule>
        </rules>
    </rewrite>
上边的xxxSpider就是你要屏蔽的ua,如果是多个可以用|分割,下边的/abc/就是你要屏蔽的目录,这下可以高枕无忧了。
发表在 服务器相关 | iis屏蔽特定ua访问某个目录(例如屏蔽某个搜索引擎抓取某个目录)已关闭评论

COMMODO 颁发的 SSL 证书后,Android/iOS 下的浏览器访问站点时提示:该证书并非来自可信的授权中心

原因
Android/iOS 自带的 SSL 证书可能漏了证书链里面的某一个证书(中间证书),只要在最终使用的 *.crt 证书文件里面把证书链补充完整就可以解决问题

解决方法
COMODO 申请证书成功之后,下载到的 *.zip 压缩包里面有好几个文件:

AddTrustExternalCARoot.crt
COMODORSAAddTrustCA.crt
COMODORSADomainValidationSecureServerCA.crt
www_yourdomain_com.crt
注:这是证书链的顺序,其中 AddTrustExternalCARoot.crt 是根证书(ROOT CA Certificate)文件,COMODORSAAddTrustCA.crt 和 COMODORSADomainValidationSecureServerCA.crt 是中间证书(Intermediate CA Certificate)文件,www_yourdomain_com.crt 是站点 SSL 证书文件

只要按照如下顺序把这些文件的内容拼接在一起组成一个新的 *.crt 证书文件再使用就可以了:

www_yourdomain_com.crt
COMODORSADomainValidationSecureServerCA.crt
COMODORSAAddTrustCA.crt
AddTrustExternalCARoot.crt
注:就是按照和证书链刚好相反的顺序拼在一起,最终得到的证书内容大致如下:

—–BEGIN CERTIFICATE—–

—–END CERTIFICATE—–
—–BEGIN CERTIFICATE—–

—–END CERTIFICATE—–
—–BEGIN CERTIFICATE—–

—–END CERTIFICATE—–
—–BEGIN CERTIFICATE—–

—–END CERTIFICATE—–
保存为新文件 new_name.crt 再使用就可以解决

发表在 服务器相关 | 标签为 | COMMODO 颁发的 SSL 证书后,Android/iOS 下的浏览器访问站点时提示:该证书并非来自可信的授权中心已关闭评论

Hyper-V虚拟机端口映射,实现从外网远程访问内网虚拟机

下面是hyper-v共享IP端口映射一些常用命令
共享IP端口映射一些常用命令
一、查询端口映射情况
netsh interface portproxy show v4tov4
查询这个IP所有的端口映射。
netsh interface portproxy show v4tov4|find “192.168.1.1”
二、增加一个端口映射
netsh interface portproxy add v4tov4 listenport=外网端口 listenaddress=主IP connectaddress=私网IP connectport=私网IP端口
例如:
netsh interface portproxy add v4tov4 listenport=8888 listenaddress=192.168.1.55 connectaddress=192.168.8.10 connectport=3389
三、删除一个端口映射
netsh interface portproxy delete v4tov4 listenaddress=主IP listenport=外网端口

Hyper-V虚拟机端口映射,实现从外网远程访问内网虚拟机,只需要用管理员身份运行powershell执行映射命令即可。(别忘了打开防火墙相应端口哦)

发表在 服务器相关 | 标签为 | Hyper-V虚拟机端口映射,实现从外网远程访问内网虚拟机已关闭评论