2007年9月17日
使用continuum 构建项目,构建成功.
[INFO] BUILD SUCCESSFUL
但是我到E:\apache-continuum-1.1\continuum-1.1\apps\continuum\webapp\WEB-INF\working-directory\30\target
下面查看continuum构建完之后的war包
.war\WEB-INF\classes文件夹里没有class文件,只有properties和xml配置文件
posted @
2008-08-26 09:14 dd.zhang 阅读(1125) |
评论 (2) |
编辑 收藏
step 1 : 生成server key
使用java/kegtool工具
keytool -genkey -alias tomcat -keyalg RSA -keypass changeit -storepass changeit -keystore e:/server.keystore -validity 3600
注:参数 -validity 指证书的有效期(天),缺省有效期很短,只有90天。
step 2 : 将证书导入java证书信任库,服务端和客户端都必须导入证书
分2步,第一步导出证书,第二步导入信任库(tomcat为证书别名)
keytool -export -trustcacerts -alias tomcat -file server.cer -keystore e:/server.keystore -storepass changeit
keytool -import -trustcacerts -alias tomcat -file server.cer -keystore E:/Java/jdk1.6.0_03/jre/lib/security/cacerts -storepass changeit
其他有用的keytool命令
列表:keytool -list -v -keystore E:/Java/jre1.6.0_03/lib/security/cacerts
删除:keytool -delete -trustcacerts -alias tomcat -keystore E:/Java/jdk1.6.0_03/jre/lib/security/cacerts -storepass changeit
注:E:/Java/jdk1.6.0_03/jre/lib/security/cacerts的JRE路径和tomcat设置的E:\Java\jdk1.6.0_03\jre\bin\client\jvm.dll路径相同
step 3 : 配置tomcat server.xml,服务端和客户端都必须配置
tomcat6.0加入以下xml代码
<Connector protocol="org.apache.coyote.http11.Http11Protocol"
port="8443" minSpareThreads="5" maxSpareThreads="75"
enableLookups="true" disableUploadTimeout="true"
acceptCount="100" maxThreads="200"
scheme="https" secure="true" SSLEnabled="true"
keystoreFile="e:/server.keystore" keystorePass="changeit"
clientAuth="false" sslProtocol="TLS"/>
参考:http://tomcat.apache.org/tomcat-6.0-doc/ssl-howto.html
posted @
2008-01-22 17:17 dd.zhang 阅读(473) |
评论 (0) |
编辑 收藏
今天部署文件服务器集群时遇见一个奇怪的问题,服务器是windows2003,tomcat不能访问网络映射驱动器
反复检查多变,排除程序问题,那么问题就出在windows身上,2003的安全比较高,所以本身屏蔽了比较多的服务,而且对登录程序的用户也又限制.默认的登录tomcat的帐户应该是system用户(没有具体查证),本地帐户不具有访问网络的权限.问题找到了.
打开 服务管理,配置Tomcat服务属性里的登录帐户,修改登录帐户为具有访问网络的帐户(你可以修改为administrator试试).
问题还没有完全解决,tomcat只能通过
\\192.168.0.202\files网络路径的形式访问共享,不能通过网络映射驱动器访问(Y:\files)
由于时间紧迫.所有没有去研究windows2003哪个服务屏蔽administrator访问网络映射驱动器的权限.下次有时间再研究
posted @
2008-01-22 17:07 dd.zhang 阅读(3501) |
评论 (4) |
编辑 收藏
环境,两台主机 操作系统都是 window2003,主机A映射一个主机B的网络磁盘
在开发环境windows xp home版可以正常的往主机B的网络磁盘写文件
拿到服务器上就完蛋,抛出异常java.io.FileNotFoundException
拿同事的机器(同样是home版)跑tomcat,也能正常写.
起初以为是系统登录用户的问题.两台主机都建立同样的用户和密码,再测试还是失败.
换个方法建立域帐户,把两台主机都加入到域里面,使用同样域帐户登陆主机,最后失败中的失败.
实在搞不明白.如果不行就换linux了
还做了一个测试,在主机A上写了个普通的class,cmd java class执行,执行一个写往主机B网络磁盘写文件的操作,可以写过去,但是在tomcat环境下却写不过去..why....
posted @
2007-11-16 18:31 dd.zhang 阅读(3591) |
评论 (8) |
编辑 收藏
今天研究了下TOMCAT集群,遇到问题,望解答!
环境是一样的2台机器(下面用tomcat1,tomcat2来表示这两台机器)
按照官方网站的文档配置,2个服务器都能正常起来。而且都监听到了对方的存在,下面是输出信息:
信息: Verification complete. Member disappeared[org.apache.catalina.tribes.membership.MemberImpl[tcp://WDGJ-14:4001,WDGJ-14,4001, alive=1608998,id={101 20 -85 1 -96 113 79 34 -116 24 -43 -93 27 -49 -87 44 }, payload={}, command={}, domain={}, ]]
web.xml的 <distributable/> 已经配置了
使用同一个IE窗口访问2个服务得到的SESSION ID不同,在tomcat1保存一个session attribute,在tomcat2上没有,得到结果,配置失败。SESSION没有被复制到另一个服务。望高手帮帮忙!
我没有做负载均衡,只做了集群。
以下是tomcat官网上的原话,不知道是不是我没理解明白,谁能再给说明下:
1.All your session attributes must implement java.io.Serializable
2.Uncomment the Cluster element in server.xml
If you have defined custom cluster valves, make sure you have the ReplicationValve defined as well under the Cluster element in server.xml
3.If your Tomcat instances are running on the same machine, make sure the tcpListenPort attribute is unique for each instance, in most cases Tomcat is smart enough to resolve this on it 's own by autodetecting available ports in the range 4000-4100
4.Make sure your web.xml has the <distributable/> element or set at your <Context distributable= "true " />
5.If you are using mod_jk, make sure that jvmRoute attribute is set at your Engine <Engine name= "Catalina " jvmRoute= "node01 " > and that the jvmRoute attribute value matches your worker name in workers.properties
6.Make sure that all nodes have the same time and sync with NTP service!
7.Make sure that your loadbalancer is configured for sticky session mode.
两个TOMCAT的server.xml唯一不同的地方就是Receiver的监听端口,一个是4000一个是4001
server.xml文件如下:
<Server port= "8005 " shutdown= "SHUTDOWN ">
<Listener className= "org.apache.catalina.core.AprLifecycleListener " SSLEngine= "on " />
<Listener className= "org.apache.catalina.core.JasperListener " />
<Listener className= "org.apache.catalina.mbeans.ServerLifecycleListener " />
<Listener className= "org.apache.catalina.mbeans.GlobalResourcesLifecycleListener " />
<GlobalNamingResources>
<Resource name= "UserDatabase " auth= "Container "
type= "org.apache.catalina.UserDatabase "
description= "User database that can be updated and saved "
factory= "org.apache.catalina.users.MemoryUserDatabaseFactory "
pathname= "conf/tomcat-users.xml " />
</GlobalNamingResources>
<Service name= "Catalina ">
<Connector port= "80 " protocol= "HTTP/1.1 "
connectionTimeout= "20000 "
redirectPort= "8443 " />
<Connector port= "8009 " protocol= "AJP/1.3 " redirectPort= "8443 " />
<Engine name= "Catalina " defaultHost= "localhost ">
<Cluster className= "org.apache.catalina.ha.tcp.SimpleTcpCluster "
channelSendOptions= "8 ">
<Manager className= "org.apache.catalina.ha.session.DeltaManager "
expireSessionsOnShutdown= "false "
notifyListenersOnReplication= "true "/>
<Channel className= "org.apache.catalina.tribes.group.GroupChannel ">
<Membership className= "org.apache.catalina.tribes.membership.McastService "
address= "228.0.0.4 "
port= "45564 "
frequency= "500 "
dropTime= "3000 "/>
<Receiver className= "org.apache.catalina.tribes.transport.nio.NioReceiver "
address= "auto "
port= "4000 "
autoBind= "100 "
selectorTimeout= "5000 "
maxThreads= "6 "/>
<Sender className= "org.apache.catalina.tribes.transport.ReplicationTransmitter ">
<Transport className= "org.apache.catalina.tribes.transport.nio.PooledParallelSender "/>
</Sender>
<Interceptor className= "org.apache.catalina.tribes.group.interceptors.TcpFailureDetector "/>
<Interceptor className= "org.apache.catalina.tribes.group.interceptors.MessageDispatch15Interceptor "/>
</Channel>
<Valve className= "org.apache.catalina.ha.tcp.ReplicationValve "
filter= " "/>
<Valve className= "org.apache.catalina.ha.session.JvmRouteBinderValve "/>
<Deployer className= "org.apache.catalina.ha.deploy.FarmWarDeployer "
tempDir= "/tmp/war-temp/ "
deployDir= "/tmp/war-deploy/ "
watchDir= "/tmp/war-listen/ "
watchEnabled= "false "/>
<ClusterListener className= "org.apache.catalina.ha.session.JvmRouteSessionIDBinderListener "/>
<ClusterListener className= "org.apache.catalina.ha.session.ClusterSessionListener "/>
</Cluster>
<Realm className= "org.apache.catalina.realm.UserDatabaseRealm "
resourceName= "UserDatabase "/>
<Host name= "localhost " appBase= "webapps "
unpackWARs= "true " autoDeploy= "true "
xmlValidation= "false " xmlNamespaceAware= "false ">
</Host>
</Engine>
</Service>
</Server>
posted @
2007-11-08 15:14 dd.zhang 阅读(1199) |
评论 (1) |
编辑 收藏
欢迎大家访问 开源搜索http://www.ossearch.cn(集成各类开源搜索,Java开源,Java技术文档,php开源,php技术文档,.net技术文档,BT,软件,电影,游戏,音乐综合搜索)
转载自谷歌中文网站管理员博客
原文:Quick security checklist for webmasters
发表于: 2007 年 9 月 18 日,星期二,12:34AM
最近几个月,失密网站的数量明显增多。一种解释是黑客黑掉了一些网站来发布恶意软件或制造垃圾搜索结果。不论是何原因,这是我们为站长们提供一些网站安全方面的小技巧的好时机。
免责声明:虽然我们收集了很多小贴士以及链接,我们也鼓励管理员“请在家中尝试以下方法”,但是这绝不是一个保护你网站安全的完整清单。我们希望它有帮助,但我们也建议您要对网站安全进行更深入的研究。
检查你的服务器配置
在 Apache 的网站上有一些安全配置技巧, 微软也有一个 IIS 技术资源中心。其中的主要技巧包括目录权限信息,服务器端包括认证和加密信息。
总是使用最新的软件更新和补丁
人们经常犯的的错误是在自己的网站上安装一个论坛或博客软件,然后就再也不管了。就像你的车总是要保养一样,保持对你安装的任何软件的最新更新也是很重要的。需要一些小贴士?Mark Blair 的博客上有一些很好的,包括为你网站上所有的软件和插件列个清单,并跟踪版本号和更新历史。他还建议利用任何软件开发者网站提供的 feed。
经常留意你的日志文件
养成这个习惯有很多好处,其中之一就是安全性的增加。你可能会对你的发现有些惊讶。
检查你的网站,看看有没有常见漏洞
避免存在有开放权限的目录。这几乎就像把你家的前门敞开,门前的垫子上写着“来吧,请随意!” 你也要检查任何 xss(跨站点脚本)和 SQL 注入漏洞。最后,选择好密码。你可以依循 Gmail 支持中心的一个很好的指南,它会帮助你选择一个密码。
警惕第三方内容提供商
如果你正考虑安装一个由第三方提供的应用软件,例如一个控件,计数器,广告网络,或网络统计服务,一定要非常小心。虽然网络上有很多非常好的第三方内容,有些提供商也可 能利用这些应用软件来干坏事,例如对你的访客有危险的脚本。要确保应用软件来自有信誉的提供者。他们有一个合法网站吗?他们提供技术支持吗?他们有联系信息吗?有其他管理员用过该软件吗?
尝试在谷歌上用 site: 搜索来看看谷歌索引了你的什么网页
这看似有点明显,但它经常被忽视。对你的网站做一个例检并确保一切正常总是有好处的。不熟悉 site: 搜索操作?它是一个让你只在一个具体网站上搜索的方法。举例说,搜索 site:googleblog.blogspot.com 只会返回谷歌官方(英文)博客的结果。
使用谷歌的站长工具
谷歌的站长工具是免费的。它还有各种各样的好功能。譬如,它有关于你的网站的状态数据和管理 Googlebot 抓取您网站的工具。另一个亮点是,如果谷歌认为你的网站已被攻陷并被放置了恶意软件, 我们的站长控制台会显示更详细的信息,如一些有害网址的样本。一旦你认为恶意软件已经被删除,你可以通过站长工具来要求重新审查。
使用安全协议
数据传输应该用 SSH 和 SFTP,而不是象 telnet 或 FTP 的纯文本协议。 SSH 和 SFTP 会加密,也就更安全。关于这个和其他许多有用的小技巧,请参考 StopBadware.org 的清除和保护你的网站的小技巧。
阅读谷歌在线安全博客
这个博客上有很多很好的关于线上安全的内容并有指向有用资源的链接。建议你把它加到你的 Google Reader Feeds。:)
从您的网站寄存服务公司寻求支持
许多网站寄存服务公司都有技术服务组。如果你觉得有点儿不对劲,或者仅仅想确保你的网站是好的,你可以访问他们的网站或给他们打一个电话。
我们希望你能从我们的小贴士中发现有用的信息。如果您想分享你自己的技巧,请为这篇文章发表评论,或者在谷歌站长帮助小组开一个讨论。立即动手,让你的网站更安全!
posted @
2007-10-08 17:22 dd.zhang 阅读(231) |
评论 (0) |
编辑 收藏
欢迎大家访问 开源搜索http://www.ossearch.cn(集成各类开源搜索,Java开源,Java技术文档,php开源,php技术文档,.net技术文档,BT,软件,电影,游戏,音乐综合搜索)
转载自谷歌中文网站管理员博客
原文:
Malware reviews via Webmaster Tools
发表于: 2007年8月13日,星期一,12:27PM
在过去的一年里,受
流氓/恶意软件感染的网站数目从每周几个增长到每周数千。在我们以前的帖子“
关于恶意软件警告”以及“
停止恶意软件讨论组”里,我们听到了一些你们的建议,也就是改善我们与被感染网站的站长的交流。现在,我们的
站长工具可以重新评估感染恶意软件的网站。
通过我们,
对搜索结果加上“恶意软件”标记”或是在站长工具里对你网站的一个总的概括,你可能发现你的网站感染了恶意软件。我们现在已经简化了审查程序,使 Google(谷歌)在你的网站时去掉“恶意软件的标签:
1. 在站长工具里看一看你的感染了恶意软件的 URL 的样本。
2. 根据
StopBadware.org 网站的安全提示对你的网站作出必要的改动。
3.
新做法:使用站长工具要求谷歌重新评估你的网站。 我们会检查你的网站还有没有恶意软件。
4.
新做法: 你可以检查我们重新评估的状态。
* 如果我们觉得你的网站仍是有害的,我们会提供你的危险URL的最新名单。
* 如果我们确认你的网站已经是正常了,你可以期待我们很快(通常是 24 小时以内)清除关于你的网站有恶意软件的信息。
我们鼓励所有站长去熟悉
Stopbadware 的恶意软件预防小技巧。如果你有其他问题,请阅读我们的相关
文献或在
讨论组上发帖。我们希望您觉得这个在
站长工具中的新功能是有用的,特别是对发现和修正任何和恶意软件相关的问题。我们也对你们为认识和预防恶意软件的努力表示感谢。
posted @
2007-10-08 16:54 dd.zhang 阅读(257) |
评论 (0) |
编辑 收藏
最近发现一个不错的网站
http://www.ossearch.cn
自己进去看看就知道了.
我感觉挺好
posted @
2007-09-26 12:11 dd.zhang 阅读(456) |
评论 (2) |
编辑 收藏
欢迎大家访问
http://www.thinkinginjava.org(Java开源,Java开源大全,webwork,hibernate,struts,spring等java热门开源介绍)
谷歌网站管理员工具不仅能帮助我们和网站管理员沟通,也提供了
举报垃圾网站的在线渠道。感谢我们的用户,我们收到了很多垃圾网站举报。这些举报对我们改进搜索质量,给出更相关、有用的结果有很大帮助。谷歌用户可以很方便地通过两个渠道(认证的和不需认证的)进行垃圾网站举报。我们往往优先处理通过
认证的渠道(譬如站长工具)递交的垃圾网站。当然,你也可以提交
未经认证报告。由于未经认证报告是匿名举报,我们给他们赋予的优先级会相对较低。
这里我们想讲一讲我们是如何处理从站长管理员工具得到的垃圾网站举报的。
我们评估垃圾网站举报
我们非常重视垃圾网站的举报,并有专门人员及时处理。
我们主要根据我们的
网站管理员指南来处理垃圾网站举报,确定是否赞同或不赞同用户的举报。
垃圾站点通常使用作弊手法来误导搜索引擎使之错误地把用户带入某些网站。谷歌网站管理员指南包含大部分(但不是全部)常见形式的欺骗性或操纵行为。我们建议你经常阅读我们
网站管理员帮助中心上的网站管理员指南。该指南内容将不但帮助你创建一个对搜索引擎友好的网站,而且避免了谷歌和你的用户把你的网站看作是垃圾网站。
在有些情况下,我们并不赞同用户的举报内容,被举报的网站将不会受到任何影响。对确认作弊的垃圾网站我们会将他们转交给我们的软件工程师作出相应的惩罚。
我们对确认的垃圾网站进行惩罚
对确认作弊的网站,我们会人工地或从算法上采取一些行动。当然,我们对作弊网站的惩罚度会视网站违反质量指南的严重程度而定,也就是说,对确认作弊的网站并不总是把他们全部从我们的索引中移去。
改进反垃圾网站算法
反垃圾网站算法是我们打击垃圾网站最有效的方法。对某一网站的举报可能改进我们对所有类似垃圾网站的处理算法。当然,在我们使用我们的新代码之前,我们会大量地测试新代码。这个过程需要时间。当人们问"为什么我举报的网站没有受到惩罚?”,如果是我们确认的垃圾网站举报,很可能是我们正在给出,或者将会给出一个算法上的处理。
人工处理一个垃圾站点
我们也可能人工处理一个确认了的垃圾网站。这个过程显然要快得多,但它并不是一个健全的方法。我们更愿意使用算法改善我们的搜索质量。
我们可能联系网站管理员,让他们改正他们的网站
如果我们发现一个被举报的垃圾站点可能无意中违反了谷歌网站管理员指南,我们会试图联络网站管理员来以纠正他们的错误。我们可能通过
电子邮件来联系网站管理员。如果他们已经在网站管理员工具上
确认了他们的网站,我们会通过
信息中心来传递我们的信息。
我们的宗旨是为用户提供最相关的结果。我们希望我们的用户和网站管理员继续举报垃圾网站。它对我们改进算法和改善搜索质量是有很大帮助的。如果您还不了解什么是垃圾网站,请访问我们的帮助中心或者在我们的
讨论组上发表你的问题。当然,如果你发现一个垃圾网站,
请告诉我们!
posted @
2007-09-17 17:19 dd.zhang 阅读(352) |
评论 (1) |
编辑 收藏