2014年4月6日星期日

DNS攻击原理与防范

  随着网络的逐步普及,网络安全已成为INTERNET路上事实上的焦点,它关系着INTERNET的进一步发展和普及,甚至关系着INTERNET的生存。可喜的是我们那些互联网专家们并没有令广大INTERNET用户失望,网络安全技术也不断出现,使广大网民和企业有了更多的放心,下面就网络安全中的主要技术作一简介,希望能为网民和企业在网络安全方面提供一个网络安全方案参考。

  DNS的工作原理

  DNS分为Client和Server,Client扮演发问的角色,也就是问Server一个Domain Name,而Server必须要回答此Domain Name的真正IP地址。而当地的DNS先会查自己的资料库。如果自己的资料库没有,则会往该DNS上所设的的DNS询问,依此得到答案之后,将收到的答案存起来,并回答客户。

  DNS服务器会根据不同的授权区(Zone),记录所属该网域下的各名称资料,这个资料包括网域下的次网域名称及主机名称。

  在每一个名称服务器中都有一个快取缓存区(Cache),这个快取缓存区的主要目的是将该名称服务器所查询出来的名称及相对的IP地址记录在快取缓存区中,这样当下一次还有另外一个客户端到次服务器上去查询相同的名称 时,服务器就不用在到别台主机上去寻找,而直接可以从缓存区中找到该笔名称记录资料,传回给客户端,加速客户端对名称查询的速度。例如:

  当DNS客户端向指定的DNS服务器查询网际网路上的某一台主机名称 DNS服务器会在该资料库中找寻用户所指定的名称 如果没有,该服务器会先在自己的快取缓存区中查询有无该笔纪录,如果找到该笔名称记录后,会从DNS服务器直接将所对应到的IP地址传回给客户端 ,如果名称服务器在资料记录查不到且快取缓存区中也没有时,服务器首先会才会向别的名称服务器查询所要的名称。例如:

  DNS客户端向指定的DNS服务器查询网际网路上某台主机名称,当DNS服务器在该资料记录找不到用户所指定的名称时,会转向该服务器的快取缓存区找寻是否有该资料 ,当快取缓存区也找不到时,会向最接近的名称服务器去要求帮忙找寻该名称的IP地址 ,在另一台服务器上也有相同的动作的查询,当查询到后会回复原本要求查询的服务器,该DNS服务器在接收到另一台DNS服务器查询的结果后,先将所查询到的主机名称及对应IP地址记录到快取缓存区中 ,最后在将所查询到的结果回复给客户端

  常见的DNS攻击包括:

  1) 域名劫持

  通过采用黑客手段控制了域名管理密码和域名管理邮箱,然后将该域名的NS纪录指向到黑客可以控制的DNS服务器,然后通过在该DNS服务器上添加相应域名纪录,从而使网民访问该域名时,进入了黑客所指向的内容。

  这显然是DNS服务提供商的责任,用户束手无策。

  2) 缓存投毒

  利用控制DNS缓存服务器,把原本准备访问某网站的用户在不知不觉中带到黑客指向的其他网站上。其实现方式有多种,比如可以通过利用网民ISP端的DNS缓存服务器的漏洞进行攻击或控制,从而改变该ISP内的用户访问域名的响应结果;或者,黑客通过利用用户权威域名服务器上的漏洞,如当用户权威域名服务器同时可以被当作缓存服务器使用,黑客可以实现缓存投毒,将错误的域名纪录存入缓存中,从而使所有使用该缓存服务器的用户得到错误的DNS解析结果。

  最近发现的DNS重大缺陷,就是这种方式的。只所以说是“重大”缺陷,据报道是因为是协议自身的设计实现问题造成的,几乎所有的DNS软件都存在这样的问题。

  3)DDOS攻击

  一种攻击针对DNS服务器软件本身,通常利用BIND软件程序中的漏洞,导致DNS服务器崩溃或拒绝服务;另一种攻击的目标不是DNS服务器,而是利用DNS服务器作为中间的“攻击放大器”,去攻击其它互联网上的主机,导致被攻击主机拒绝服务。

  4) DNS欺骗

  DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。

  原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

  现在的Internet上存在的DNS服务器有绝大多数都是用bind来架设的,使用的bind版本主要为bind 4.9.5+P1以前版本和bind 8.2.2-P5以前版本.这些bind有个共同的特点,就是BIND会缓存(Cache)所有已经查询过的结果,这个问题就引起了下面的几个问题的存在.

  DNS欺骗

  在DNS的缓存还没有过期之前,如果在DNS的缓存中已经存在的记录,一旦有客户查询,DNS服务器将会直接返回缓存中的记录

  防止DNS被攻击的若干防范性措施

  互联网上的DNS放大攻击(DNS amplification attacks)急剧增长。这种攻击是一种数据包的大量变体能够产生针对一个目标的大量的虚假的通讯。这种虚假通讯的数量有多大?每秒钟达数GB,足以阻止任何人进入互联网。

  与老式的“smurf attacks”攻击非常相似,DNS放大攻击使用针对无辜的第三方的欺骗性的数据包来放大通讯量,其目的是耗尽受害者的全部带宽。但是,“smurf attacks”攻击是向一个网络广播地址发送数据包以达到放大通讯的目的。DNS放大攻击不包括广播地址。相反,这种攻击向互联网上的一系列无辜的第三方DNS服务器发送小的和欺骗性的询问信息。这些DNS服务器随后将向表面上是提出查询的那台服务器发回大量的回复,导致通讯量的放大并且最终把攻击目标淹没。因为DNS是以无状态的UDP数据包为基础的,采取这种欺骗方式是司空见惯的。

  这种攻击主要依靠对DNS实施60个字节左右的查询,回复最多可达512个字节,从而使通讯量放大8.5倍。这对于攻击者来说是不错的,但是,仍没有达到攻击者希望得到了淹没的水平。最近,攻击者采用了一些更新的技术把目前的DNS放大攻击提高了好几倍。

  当前许多DNS服务器支持EDNS。EDNS是DNS的一套扩大机制,RFC 2671对次有介绍。一些选择能够让DNS回复超过512字节并且仍然使用UDP,如果要求者指出它能够处理这样大的DNS查询的话。攻击者已经利用这种方法产生了大量的通讯。通过发送一个60个字节的查询来获取一个大约4000个字节的记录,攻击者能够把通讯量放大66倍。一些这种性质的攻击已经产生了每秒钟许多GB的通讯量,对于某些目标的攻击甚至超过了每秒钟10GB的通讯量。

  要实现这种攻击,攻击者首先要找到几台代表互联网上的某个人实施循环查询工作的第三方DNS服务器(大多数DNS服务器都有这种设置)。由于支持循环查询,攻击者可以向一台DNS服务器发送一个查询,这台DNS服务器随后把这个查询(以循环的方式)发送给攻击者选择的一台DNS服务器。接下来,攻击者向这些服务器发送一个DNS记录查询,这个记录是攻击者在自己的DNS服务器上控制的。由于这些服务器被设置为循环查询,这些第三方服务器就向攻击者发回这些请求。攻击者在DNS服务器上存储了一个4000个字节的文本用于进行这种DNS放大攻击。

  现在,由于攻击者已经向第三方DNS服务器的缓存中加入了大量的记录,攻击者接下来向这些服务器发送DNS查询信息(带有启用大量回复的EDNS选项),并采取欺骗手段让那些DNS服务器认为这个查询信息是从攻击者希望攻击的那个IP地址发出来的。这些第三方DNS服务器于是就用这个4000个字节的文本记录进行回复,用大量的UDP数据包淹没受害者。攻击者向第三方DNS服务器发出数百万小的和欺骗性的查询信息,这些DNS服务器将用大量的DNS回复数据包淹没那个受害者。

  如何防御这种大规模攻击呢?首先,保证你拥有足够的带宽承受小规模的洪水般的攻击。一个单一的T1线路对于重要的互联网连接是不够的,因为任何恶意的脚本少年都可以消耗掉你的带宽。如果你的连接不是执行重要任务的,一条T1线路就够了。否则,你就需要更多的带宽以便承受小规模的洪水般的攻击。不过,几乎任何人都无法承受每秒钟数GB的DNS放大攻击。

  因此,你要保证手边有能够与你的ISP随时取得联系的应急电话号码。这样,一旦发生这种攻击,你可以马上与ISP联系,让他们在上游过滤掉这种攻击。要识别这种攻击,你要查看包含DNS回复的大量通讯(源UDP端口53),特别是要查看那些拥有大量DNS记录的端口。一些ISP已经在其整个网络上部署了传感器以便检测各种类型的早期大量通讯。这样,你的ISP很可能在你发现这种攻击之前就发现和避免了这种攻击。你要问一下你的ISP是否拥有这个能力。

  最后,为了帮助阻止恶意人员使用你的DNS服务器作为一个实施这种DNS放大攻击的代理,你要保证你的可以从外部访问的DNS服务器仅为你自己的网络执行循环查询,不为任何互联网上的地址进行这种查询。大多数主要DNS服务器拥有限制循环查询的能力,因此,它们仅接受某些网络的查询,比如你自己的网络。通过阻止利用循环查询装载大型有害的DNS记录,你就可以防止你的DNS服务器成为这个问题的一部分。

  结束语:网络攻击越来越猖獗,对网络安全造成了很大的威胁。对于任何黑客的恶意攻击,都有办法来防御,只要了解了他们的攻击手段,具有丰富的网络知识,就可以抵御黑客们的疯狂攻击。一些初学网络的朋友也不必担心,因为目前市场上也已推出许多网络安全方案,以及各式防火墙,相信在不久的将来,网络一定会是一个安全的信息传输媒体。特别需要强调的是,在任何时候都应将网络安全教育放在整个安全体系的首位,努力提高所有网络用户的安全意识和基本防范技术。这对提高整个网络的安全性有着十分重要的意义。

  来源:投稿,作者:鲨鱼加速器

2014年4月4日星期五

京东与腾讯合作是引狼入室?

  腾讯发挥自己的网络资源优势,京东发挥自己实体电商优势,二者互通有无,强强联合,无论目的是否为了与马云的淘宝帝国抗争,但都会加速中国电商格局的改变,不排除此组合能够在国内电商争霸中脱颖而出、独占鳌头,这一在中国电商史上具有重大意义的组合美其名曰“痛京组合”注1。在互惠共利的表象之下又有谁能够想到其结局会是一个悲剧?又有谁会想到最终的大赢家将会是腾讯,而京东却因引狼入室而自断财路。

  不平等条约

  腾讯以2.14亿美元收购京东上市前的15%的股权;京东上市时腾讯又追加了15%的股权。而京东100%收编腾讯B2C平台QQ网购和C2C平台拍拍网,以及易迅网少数股权和购买易迅网股权的权利,同时腾讯总裁刘炽平进入京东董事会。

  从字面上看,双方的合作建立在平等的基础之上,而实则却是一份单方有利的不平等条约。腾讯的电商市场份额不超过6%,而京东的市场份额却将近18%,腾讯拥有京东20%的股权,京东却仅仅拥有腾讯电商易讯外的100%和易讯的少数股权,如此悬殊的对比怎能称作是平等合作。当然了有人会说腾讯拥有的20%是付了款的,而京东却免费拥有腾讯电商,亲睁大你的双眼吧,腾讯电商为了能够在电商届立稳脚跟大手笔投资项目一个接着一个1.8亿美元的乐居,10亿元的仓储等等,真是呕心沥血、砸锅卖铁,这样一来与其所有收入的市场份额相比似乎很不划算,不用说投入产出最大化,就是基本平衡点都很难维持,相应之下的腾讯电商就是一根鸡肋,斩了就失去了竞争的机会,留着却半死不活无收益。也正因为如此马化腾才会出手“大方”、报着“吃亏是福”的态度将大部分腾讯电商送给刘强东,然后换来京东20%股权的购买权,而京东的电商收益前面已经讲过十腾讯的三倍,2013年交易额是1000亿,你说这次交易到底谁是赢家?马化腾无疑作了一次最成功的资本投资,为自己在电商领域圈了一块地之外和购得了一棵摇钱树的收益权!

  本性难移

  有人说腾讯才是当之无愧的山寨之王,可有人说不相信。也难怪,世界上本来就没有一边倒的言论,可以说整个互联网领域基本都是腾讯“学习”的对象,如果封腾讯为山寨之王相信天下英雄无不心服口服外加佩服。然而在电商服务区腾讯却丝毫没有捞到油水,一直都被马云踩在脚下,虽然拥有巨大的流量资源,但以具体到实体层次上却是马化腾永久的痛,这块硬伤是山寨的最大难关,一直以来都困扰着腾讯,关键就是腾讯没有得到精髓!

  正在困局无解之际,京东的出现无疑是雪中送炭,为腾讯解了燃眉之急。要知道双方并非平常的“联谊”,而是深度合作,这样一来,京东的实物电商运作要旨,商务秘籍对于腾讯来说就是和尚脑袋上的虱子---明摆着。尤其腾讯总裁刘炽平还加入京东董事会,那不就是安排了一个特工吗?试想,当合作一段时间之后,腾讯拥有了千金不换的电商运作秘诀,何愁再无法自运营电商。如果想踏入一个领域就必须要拥有一个切入点,而京东就是腾讯踏入电商的切入点。可能有人会质疑,QQ网购,拍拍都给了京东即便有了秘诀又能怎样?难道重头开始经营运作吗?到了此时也许大家该恍然大悟,为什么易迅没有送给京东,而且是变成独立运营了。理论上来说,易迅是京东的竞争伙伴,因为都是搞电商,而易迅幕后东家却是腾讯,而腾讯又和京东深度合作,可想而知易迅一定有一天会取代京东的。

  广告位的诱惑

  刘强东说京东不是看中了腾讯的钱,而是看中了腾讯的资源。

  诚然,以京东目前的实力,钱绝对不是问题,缺的就是网络终端客户群。纵观中国网络界,能够与淘宝帝国在客户量上相抗衡的也只能是在电商领域瘸腿的腾讯,所以从外表看,京东是技高一筹,整合想被整合的资源,让对方感激的同时,自己却得到了自己梦寐以求的客户流量,一举两得。那么腾讯到底给了京东什么资源?答曰:微信和QQ手机客户端突出入口位置,以及其他关键平台支持。这个答案实质上反映的就是腾讯并没有付出什么实质上的价值,说白了与京东合作的东西就是广告位而已。至于网络资源丝毫没有加入,更提不上丢失与流失,因为突出入口位置放京东就显示京东,放凤姐就显示凤姐,也就是说入口控制权还是在腾讯手中,京东只是一个广告客户而已。

  腾讯的历史表明了它的野性,腾讯的行迹表现了它的野心,如此危险恐怖的组织真的让我们不得不为京东捏了一把汗!虽然不知道最终的结果会是怎样,但可以大胆的豪言,京东此举一定是引狼入室、饮鸩止渴,最终要么腾讯站在京东的头上成为与淘宝挣第一的主,要么腾讯就是把京东吞下,总之京东即便不死也会是遍体鳞伤,苟延残喘!

  注1:腾讯与京东组合可简称为“腾京”,腾与疼谐音,疼与痛同义,虽然有点绕,但相信大家已经清楚了“痛京组合”的字面来历。为了避讳,没有把“京”通假成“经”,谅解。另外“痛京”也暗指使京东痛,到此解释完毕,还请网友们手下留情!

  来源:投稿,作者:李振杰,原文链接

2014年4月3日星期四

常用上网增强类Chrome扩展

  Chrome是个非常好用的浏览器,拥有丰富的扩展资源库,能够满足网民各种各样的需求,对于网民来说,通过Chrome扩展来增强上网体验是一个基本需求,但是安装过多的扩展有容易耗费大量系统资源,今天月光博客就给大量挑选一些常用的上网增强类Chrome扩展,供大家参考。

  LastPass:用于管理大量网站的密码,给不同网站设置不同的密码,支持自动登录,支持手机两步验证。建议在普通和隐身模式下都启用这个扩展。

  Adblock Plus:广告屏蔽扩展,可以屏蔽不少网站的广告,包括屏蔽Youtube视频广告、Facebook广告、横幅广告以及其他广告,还可以自定义规则,在网络广告泛滥的年代里,可以做到眼不见心不烦。该扩展是一个社区驱动的开源项目 ,有不少志愿者为其作出了贡献。

  程序网页截图:Google提供的网页截图工具,该扩展可以轻松截取当前标签页的可见区域,当前网页的指定区域,或是整张网页的页面,截图后,可以利用图片编辑工具编辑图片,然后将编辑后的图片保存为PNG格式的图片文件。

  RSS Subscription:Google提供的显示网站的RSS地址的扩展,可以在工具栏上显示RSS图标,用于一键订阅。

  Feedly:RSS阅读器网站Feedly自带扩展。

  AutoPager Chrome:自动翻页扩展,在Google搜索网页或浏览论坛帖子时,可以自动翻页并将每一页的内容接在现有内容的末尾,支持自定义规则。

  User-Agent Switcher:设置浏览器的UserAgent,将浏览器伪装成为其他系统的浏览器,例如iPhone等。

  Readium:EPUB阅读扩展,支持在Chrome里阅读EPUB书籍。

  Proxy SwitchySharp:天朝必备,用于安全上网的扩展,你懂的。

  Readability:这个工具其实主要用于科学上网,遇到看不了的文章,点一下,就可以在Readability里面看到。

  IE Tab:在Chrome标签页中以IE内核显示网页,平时没啥用,使用中国的网银系统时必备。

  Google Webspam Report:Google提供的举报垃圾网页的工具,可以举报Google搜索结果里的垃圾网页,提升Google搜索质量和搜索体验。

常用上网增强类Chrome扩展

2014年4月1日星期二

Google翻译将支持表情符号翻译

  今天,谷歌宣布Google翻译将可支持表情符号翻译,但此功能目前仅适用于Android 和iOS版Chrome浏览器。只需点击按钮,谷歌的翻译算法不仅会解释网络释义的单词意思,而且还会解释其使用语境、语调以及时下的面部表情,最后再将它们汇集成清晰且有意义的符号。

  谷歌在博文中写道,随着人们越来越多地使用手机和平板电脑浏览网页,小屏幕上的书面文字渐渐地无法满足人们对信息的极度渴求这一事实也日益明显。每一天,我们不得不滚动和滑动屏幕,在满屏幕的文字中寻找有用的信息。起初,谷歌的团队试图针对移动网络,开发一种能提高全世界人民手指力量并将手指疲劳降至最低的方法,但结果仅仅是很小程度上提高了浏览效率。我们很清楚,我们需要大于十倍的变化。

  一天晚上,当我们因为不断研究而感到精疲力竭时,智能手机上五颜六色的像素图像让我们灵机一现。

  我们突然意识到,我们可以将表情符号的魔力应用到网页中!这种形象化、戏剧化的语言不仅能让我们在日常对话中交流复杂的情绪,而且它还非常简洁。一个表情字符就可以代替几十个书面文字的字符,无需忙个不停地输入文字,大大地提高了效率,缩短了理解时间。

  在Chrome浏览器中测试这项新功能时,我们认识到古埃及人在象形文字上大有作为,但问题在于如何将其规模化:当时并没有足够的抄写员将所有的莎草纸写满!如今,我们将表情符号(当今的数字化象形文字)引入网络,希望能够改善网络沟通效率,使每个屏幕展示更多的内容。

  在使用Android 和iOS版Chrome浏览器查看表情符号网页前,请确保您已经安装了最新版的Chrome浏览器,之后点击菜单按钮,选择“翻译成表情符号”。如需查看原始页面,只需点击“重新载入”即可。目前该功能只支持英语语言,后期我们会根据需求将这项功能扩展到其他语种。

百度上线“种子搜索”

  今天百度上线了“种子搜索”功能,可以直接输入女优姓名和番号查到相关的种子,海量高清无码,百度程序猿1024行代码打造史上最全种子搜索,截止目前已经超过1600万网友成功搜索到种子。

  内测版地址已遭泄露:http://huodong.baidu.com/zhongzi/

  温馨提示:看片有风险,先想想今天是什么日子吧。

百度上线“种子搜索”

2014年3月31日星期一

网络媒体集体道德滑坡

  2014年3月31日早晨醒来,当笔者登陆手机新浪网想查看“马航MH379”最新搜寻工作的进展时, 在新浪网头条看到的却是“文章承认出轨”的文章。随后我又看了腾讯等其他门户网站,结果一样,都是和文章出轨相关的新闻。

  我们媒体人经常骂国家体制不适合媒体,但在今天看来我们的媒体也应该自我反思了。在我们的主流媒体看来:一个明星的出轨比寻找马航飞机更为重要,明星的私人家事比我们154名同胞的安危更值得上头条。

  当然,比我们的媒体更应该值得反思的是我们的群众,是我们普通的老百姓,如果不是我们普通人盲目的围观和评论明星出轨,媒体也不必迎合我们把相关的新闻放置头条。如果我们的群众关心马航事件多过关心文章事件,我相信四大门户的头条也依然会是马航事件。

  举个非常简单的例子:假如我是新浪网的高级编辑,我在通过微博、微信等社交媒体的反馈,得知文章事件的热点要远远大于马航,放置头条时会考虑到马航事件可能会有100万点击,但文章事件可能有1亿点击,不管从媒体收入还是媒体影响力来说,都应该放文章事件更为合适。

  互联网尤其是社交网络的发展极大的改变了我们的沟通方式和生活习惯,但社交网络本身是一把双刃剑,社交网络在方便我们的同时,也进一步加剧了本就不断滑坡的社会道德。几年前我在评论陌陌这款APP的时候说道“陌陌等的火爆加剧了社会道德的滑坡,随着移动互联网的高速发展,人与人的信息沟通和情感宣泄找到了即时的平台,然而陌陌等移动交友软件火爆的背后凸显了社会道德危机,同时加剧了社会风气的恶化,“约炮利器”的广告语也宣传了负面的价值观。希望陌陌能承担起应有的社会责任,引导正确的价值观”。以上观点对其他社交网络平台也同样适用。

  我们发现一些小三出轨、骂教育、骂社会、骂食品安全之类的事件往往能“火”起来,反而宣扬社会正气、教人向善的新闻反而遭到了观众的冷落。我们发现,在文章出轨事件传出后,大部分的观众采取了围观点赞的态度,对文章的批评观点鲜有人问津。可以说,普世的价值观和道德观已经扭曲,我们的观众喜好造就了文章出轨、王菲离婚这类新闻的火爆。也就是说不仅仅是我们的新闻制作者病了,更重要的是我们的观众病了。

  最后总结:我一直认为,一个国家的人民讨论和关注的内容,基本可以反映一个国家国民的基本素质。当我们在讨论文章出轨的时候,台湾的大学生在讨论如何反对贸易协议; 当我们讨论文章出轨时,克里米亚的居民讨论是否要加入俄罗斯国籍。总之,当我们的在围观扯淡时,这个世界上其他地区的很多人们在做着一些更有意义的事情。(本文作者系速途研究院院长丁道师 微博:丁道师 微信公众:dingdaoshi123)

2014年3月30日星期日

关于Nginx支持.htaccess的分析

  之前曾在Typecho开发群中与王轶讨论了关于Nginx支持.htaccess文件的问题。王轶认为,Nginx能够支持.htaccess规则,且兼容Apache规则。我认为,Nginx支持使用.htaccess文件来存储Nginx的伪静态规则,不兼容.htaccess规则。

  我之所以这么说,是有原因的,我查阅了Nginx的官方文档文档1/文档2,文档1是Nginx的Rewrite模块的doc,详细的解释了nginx的rewrite规则组成,在其中,我没有找到关于Apache的规则,在文档2中,文档说明了为什么不使用.htaccess文件 并将Nginx和Apache进行比较。众所周知,Nginx不支持.htaccess规则,开源中国的站长红薯曾发过一篇文章:谁说nginx不支持.htaccess,在我看来,红薯是在混淆视听,偷换了概念,我们说的是.htaccess规则,而红薯说的是.htaccess文件。

  说了那么多废话。接下来我分析一下nginx为什么不支持.htaccess,主要有以下几个方面。

  1. 性能需要:在文档2中我们可以知道,Apache处理伪静态规则时会依次搜索各个目录下的.htaccess文件,这样就会造成大量的查询,影响性能,与Nginx的设计理念不符。

  2. 软件模式决定:Apache设计时便是动态加载这一点,可以从Apache处理.htaccess文件看出来。你修改了.htaccess后,就可以马上生效,包括Apache加载模块也是动态加载,而Nginx则是写死的规则,修改后需要重载nginx才可以.Tengine虽然提供了动态加载模块,但仍需要重载设置才能生效,可以说是在”伪动态”。

  3. 北方毛熊的自尊心作祟:Apache后面有美帝的身影,毛熊们觉得要是兼容了就有点低声下气。所以搞出自己的版本。

  关于.htaccess应用于Nginx的可行性分析。在我看来,.htaccess不可能应用于LNMP平台的商业化。主要有以下几个原因:

  1. 安全性较低。

  由于Nginx是先加载配置文件,然后才运 行,所以,如果你用的虚拟主机有一个爱折腾的邻居,万一那个家伙手残了,改错了,你也会无法访问,随之遭殃。

  2. 操作不便。

  Nginx因为是先载入配置文件,所以,在每次修改完需要重启Nginx,你是否给用户ssh密码以方便其重启?如果不给密码使用php中的exec,又会有跨站的危险。如果开启了Chroot,exec就没有效果了。

  总结:实际上nginx不仅仅支持.htaccess文件,你甚至可以使用.mp3来放伪静态规则。但是,为了安全起见,我建议你使用默认的conf文件来保存rewrite规则。毕竟,说不定那天手贱就把目录清空了,规则就没了。Nginx也因此崩溃

  来源:投稿,作者:西秦公子,原文链接