Yuyang Anti-Collection v3.0.0 verwendet die ISAPI von IIS, um eine statistische Filterung von Verbindungen durchzuführen und unerlaubte Robot-Zugriffe herauszufiltern. Wenn festgestellt wird, dass es sich um einen Suchmaschinen-Spider handelt, kann die Sammlung verhindert werden.
Im Vergleich zu früheren Versionen verfolgt diese Version einen Ansatz auf niedrigerem Niveau und ihre Laufgeschwindigkeit ist wesentlich verbessert.
Es gibt viele Sammler, die sehr gut und professionell sind. Ich glaube auch, dass diese Version der Anti-Sammlung eine große Rolle spielen kann, aber dies ist nur eine kurzfristige Situation. Es gibt noch viel zu tun, um eine vollständige Anti-Sammlung zu erreichen . Ja, ich hoffe auch, dass alle Senioren Ihnen mehr Ratschläge und Austausch über Methoden und Ideen zur Vermeidung von Sammlungen geben können.
Diese Version wurde nach mehr als einem Jahr neu gestartet und zeitweise in mehr als zwei Monaten fertiggestellt. Die Verwendung einer neuen Methode und einer neuen Sprache ist nicht einfach zu debuggen, daher werde ich mich hier nicht zu sehr beschweren. Jetzt, wo ich es abgeschlossen habe, hat es bewiesen, dass das, was jetzt unmöglich ist, in ein paar Jahren möglich sein wird, solange man etwas tun will.
Hier wünsche ich allen Webmastern, dass sie ihre Websites immer besser machen und sich von den Problemen der Sammler fernhalten!
Programmfunktionen:
1. Verhindern Sie, dass andere Roboter als Suchmaschinen-Spider auf Daten zugreifen und diese sammeln.
2. Sie können eine Liste von IP-Adressen festlegen, die den Zugriff auf die Website einschränken.
3. Sie können eine IP-Liste festlegen, die den Zugriff nicht einschränkt, und die IPs in dieser Liste sind nicht eingeschränkt.
4. Sie können die Dateitypen festlegen, die überwacht werden müssen.
5. Sie können den Rückgabestatus nach der Einschränkung festlegen.
Besondere Aufmerksamkeit:
1. Das Programm analysiert, prüft und filtert basierend auf statistischen IP-Zugriffsdaten. Statistische Daten werden im Speicher gespeichert und müssen entsprechend der täglichen IP-Größe der Website eingestellt werden. Je größer die tägliche IP-Adresse, desto kleiner wird der Parameter für das Reinigungsintervall angepasst und umgekehrt.
2. Das Programm kann gefälschte Suchmaschinen-Spider nicht identifizieren. Es lockert nichtmenschliche Zugriffsberechtigungen in der Anfangsphase, sammelt Spider-IPs und erhöht die Zugriffsberechtigungen, wenn die gesammelten Spider-IPs vollständig sind. Auf diese Weise können Sie den Collector blockieren, ohne die SEO zu beeinträchtigen.
3. Das Programm kann nur unter IIS ausgeführt werden und unterstützt keine anderen WEB-Server.
4. Sie müssen dem Verzeichnis, in dem sich das Programm befindet, die entsprechenden Berechtigungen von „Jeder“ hinzufügen. Spezifische Methoden finden Sie unter http://www.fisheep.com/faq.html#Popedom
5. Das Programm muss zur Ausführung autorisiert sein. Für die Betaversion von Yuyang Anti-Collection v3.0.0 müssen Sie lediglich unseren Link auf der Homepage der zu testenden Website hinzufügen und Yuyang Boy QQ kontaktieren: 87288583.
6. Nach erfolgreichem Programmstart werden alle 30 Einträge Protokolle desselben Typs geschrieben.
ISAPI-Filterschritte hinzufügen:
1. Öffnen Sie „Internetinformationsdienste“
2. Öffnen Sie die Website-Eigenschaften
3. Wählen Sie „ISAPI-Filter“
4. Klicken Sie auf „Hinzufügen“
5. Geben Sie im Dialogfeld „Filtereigenschaften“ unter „Filtername“ „fisheep“ ein
6. Klicken Sie auf „Durchsuchen“ und wählen Sie „fisheep.dll“ im Programmspeicherverzeichnis aus.
Klicken Sie auf „OK“, um das Hinzufügen abzuschließen.
UnLimitIP.txt, LimitIP.txt-Dateiformat:
Eine pro Zeile, unterstützt drei Formate: 127.0.0.1, 127.0.0.*, 127.0.0.1-127.0.0.3
Das Format 127.0.0.* stellt alle IP-Adressen im IP-Segment 127.0.0 dar
Das Format 127.0.0.1-127.0.0.3 stellt drei IP-Adressen dar: 127.0.0.1, 127.0.0.2 und 127.0.0.3
4.2.0 Änderungsprotokoll:
1. Behebung der Sicherheitslücke in der Version 4.1.0
2. Optimieren Sie mehrere Funktionsalgorithmen
3. Ändern Sie die ursprüngliche Funktionsstruktur und beheben Sie die Sicherheitsanfälligkeit durch Speicherlecks
4. Sicherheitslücke bei der Schrittprotokollierung behoben
Expandieren