分类目录归档:运维相关

12个强大的Web服务测试工具

1.SoapUI (https://www.soapui.org/)

SoapUI是一个开源的,跨平台的测试工具。它可以自动操作功能、回归、合规以及SOAP和REST web服务的负载测试。它配备了一个易于使用的图形界面,并支持行业领先的技术和标准,以模拟和鼓励web服务的行为。

主要特征

  • 以一种Project、TestSuite、TestCase或LoadTest水平提供可打印,可导出,和基于HTML的报告。
  • 自带集成Hudson、Bamboo、Maven、ANT和JUnit。
  • 允许开发自己的一套功能作为SoapUI插件。
  • 记录、监视和显示所有数据。
  • 支持WS-Security和SSL解密。

2.TestingWhiz (http://www.testing-whiz.com/)

TestingWhiz是一种无编码测试自动化工具,自带API / web服务测试能力。它可以让你执行功能、回归、合规,以及基于HTTP和FTP通过WSDL接口的REST和SOAP web服务的负载测试和模拟。它也允许我们进行拒绝服务和渗透检查,以确保web服务的整体健康。此外,它还可以让你执行从端到端的测试,从Web UI,业务逻辑,到数据库和ETL,而无需编码。

  • 支持字符串比较来验证API响应。
  • 通过集成的bug跟踪工具,如JIRA,Mantis和FogBugz来帮助记录API缺陷。
  • 用一个收发邮件设施生成可视化的日志和测试执行报告。
  • 允许跨越多台机器和节点的分布式并行执行。
  • 用Jenkins、Bamboo & Hudson提供持续集成。
  • 支持数据驱动和关键字驱动测试。

3.SOAPSonar (http://www.crosschecknet.com/products/soapsonar.php)

SOAPSonar为HTML、XML、SOAP、REST和JSON提供了全面的web服务测试。它通过对OASIS和W3C标准的开箱即用提供了功能、性能、合规性、互操作性和安全测试。

  • 用XSD-mutation支持漏洞测试。
  • 提供全面的WSDL和Schema解析。
  • 用行为建模和多路同时负载事务来执行负载测试。
  • 提供XML,DOC,XLS,PDF,RTF和RPT格式的报告。
  • 与HP质量中心集成。

4.SOAtest (https://www.parasoft.com/product/soatest/)

SOAtest是利用Parasoft测试验证API和API驱动应用程序的一个企业级工具。它对功能单元,集成,安全性,仿真,模拟,合规以及技术,如REST、JSON、MQ、JMS、TIBCO、HTTP和XML的负载测试提供了强健的支持。

  • 提供端到端的测试。
  • 支持120+协议/消息类型。
  • 自带一个易于使用的界面。
  • 帮助创建复杂,可扩展和可重用的测试,而无需编码。
  • 支持连续集成测试。

5.TestMaker (http://www.pushtotest.com/testmaker-open-source-testing)

TestMaker是一个开源工具,通过PushToTest来测试和监测web,web服务和SOA应用程序的性能。它运行在Jython(用Java编写的Python)上。TestMaker可以重用Selenium测试,SoapUI测试,Sahi公司测试或任何用Groovy,Java,Python,PHP,Ruby和Perl写的测试到功能,负载和性能测试中。

  • 对于功能、负载和性能测试使用命令行提示。
  • 用标准的多窗口IDE提供一种直观的外观和感受。
  • 提供一个监测仪表板来运行测试,并显示实时结果。
  • 归功于Jython语言,因此允许访问所有的Java库和类。

6.Postman (https://www.getpostman.com/)

Postman是另一个API / web服务测试工具,它自带功能强大的HTTP客户端支持。它有一个易于使用的请求构建器,允许你编写测试用例和管理响应数据和响应时间,以便于API测试用例的高效测试和管理。

  • 允许在一个叫Postman Collections的功能中收集和组织API。
  • 促进协作和API数据以及团队控制的共享。
  • 自带粘贴文本的功能,用于在命令行窗口创建无障碍测试。
  • 允许在Postman界面内编写Boolean测试。

7.vRest (https://vrest.io/)

vRest是一个专门用于测试,模拟,以及REST API和Web服务验证的工具。它还支持与第三方API或HTTP服务交互的web,移动和桌面应用程序的测试。

  • 自带一个模拟服务器功能,可用于在几分钟内创建API模拟。
  • 提供了一个Chrome扩展来录制和播放测试案例。
  • 支持与用于服务器整合的Jenkins整合,以及与用于bug跟踪的Jira整合。
  • 有利于角色和权限管理。
  • 允许导出和引入测试用例和来自于外部工具,如Postman Collections、Swagger 2等的报告。

8.HttpMaster (http://www.httpmaster.net/)

HttpMaster是另一个用于REST web服务测试的专用工具。它可以帮助测试人员测试REST API的行为,并验证以如XML、JSON和HTML格式输出的数据。凭借其通用的HTTP工具,HttpMaster也可以帮助开发人员模拟客户活动和API应用程序的响应行为。

  • 自带一个易于使用和优雅的用户界面,不需要高级技术技能。
  • 使用如GET,POST,DELETE等的HTTP方法。
  • 提供不同的验证类型和表达式来缓解测试。
  • 对测试创建和执行使用命令行界面。
  • 允许存储所有信息——API调用和项目数据到一个独立的空间。

9.Runscope (https://www.runscope.com/)

Runscope是一个简单的工具,用来测试和监控API的性能。它可以帮助你验证是web服务还是API返回了正确的数据,同时当API出问题时给出提示。Runscope还支持API和移动app的后端服务测试。

  • 允许用动态数据为甚至更复杂的情况创建测试。
  • 显示视觉效果丰富的指标和分析来发现问题。
  • 集成如HipChat,Webhooks,Slack和PagerDuty的工具,以便于当API坏掉时发出通知。
  • 允许重用和执行跨多个地点的测试。
  • 方便在中心管理测试促进更好的团队协作。

10.Rapise (https://www.inflectra.com/Rapise/)

Rapise是一个健壮的自动化工具,有着强大和可扩展的功能。它基于一个开放和灵活的用于REST / SOAP网络服务的快速功能测试的体系结构。 Rapise还提供对web应用程序的支持,web应用程序用用Java,.NET,AJAX,Silverlight和Flash内置。

  • 使用HTTP标准方法,如POST,GET,PUT和DELETE。
  • 允许存储针对特定网络服务的原型请求。
  • 包含内置REST定义的生成器和对象库。
  • 自带强大的集成报告功能。
  • 支持跨浏览器测试和并行执行。

11.WebInject (http://www.webinject.org/)

WebInject是一款用于自动化功能,验收和回归web和web服务测试的免费工具。它是一个命令行工具,基于Perl,简化了测试的执行,因为它不需要在命令提示符上花时间。此外,它没有类似用户接口的IDE,这意味着,测试是在WebInject UI之外写入的。它可以在有Perl解释器的平台上运行。

  • 提供实时结果显示。
  • 监视系统响应时间。
  • 支持不同的用处——作为一个完整的测试框架,或作为一个独立的测试运行器。
  • 生成HTML和XML格式的报告。
  • 允许与其他系统集成,作为外部监督的插件。

12.Storm (http://storm.codeplex.com/)

最后,Storm是另一个CodePlex的开源工具,用来测试用Java或.NET编写的web服务。目前,它仅支持SOAP web服务。

  • 允许测试来自于独立UI的多个web服务。
  • 帮助编辑原始的SOAP请求。
  • 允许调用包含复杂数据类型的web服务方法。
  • 支持WCF app的测试。

以上来源码农网,并稍加处理。

网站速度测试工具(8款推荐)

8款非常有用的网站速度测试工具,更加全面的了解网站性能:

  • PageSpeed Insights:出自google,通过分析网页的内容来提供网站加载速度优化建议。
  • pingdom: 在线检查网站每个元素的加载速度,生成非常详细的测试报告,帮助你轻松优化网站。
  • Load Impact:提供在线测试服务,能够生成详尽的测试报告。目前已提供了543819次在线测试服务。
  • Neustar Web Performance:帮助你简单快速的了解网站的加载速度,不需要编写任何的测试脚本。
  • WebPagetest:能够帮助你测试网站在 IE6-IE9,Chrome,Firefox 等各种浏览器环境下的加载速度。
  • OctaGate SiteTimer:这款工具提供的测试情况和 Firebug 的网络功能测试类似,有各个请求的加载情况。
  • Which Loads Faster:在线对比两个网站的速度,例如Google vs Bing,Apple vs Adobe等,帮助你了解哪个网站加载更快。
  • Show Slow:这是一款开源的测试工具,能够测试网站在 YSlow, Page Speed, WebPageTestdynaTrace AJAX Edition 中的情况。

Google Analytics推出“页面分析工具”,帮助网页设计人员改进网页

今天,Google Analytics团队在官方博客上介绍了一个新功能:Browser-Size Analysis(浏览器大小分析)。该功能通过分析网页不同位置访客浏览的热度来引导网页设计人员将最重要的信息或按钮放在最显眼的位置上。

根据官方博客的解释,这项功能被开发出来是因为人们用越来越多的设备来登陆网页,设备终端的浏览器大小和屏幕分辨率参差不齐,如果网页信息和按钮分布不科学的话,访客往往找不到他想要的信息。

比如下面这张图,由于“Donate”按钮位置太低(纵坐标550像素),最终导致只有70%的人能看到这个捐赠按钮,另外30%的用户便会因为未看到此按钮而流失。

这种技术的原理和“眼球追踪热度图”类似,Google Analytics团队根据浏览器显示大小、屏幕尺寸来对网页上不同区域设置标出网站访客浏览率比例。当站长在使用Google Analytics该功能时,鼠标放在任何位置都可以看到这个地方的浏览热度,然后可以根据情况来调整页面设计,以求访客能以最快的速度找到最重要的信息,提高网站转化率和增强用户体验。

此功能属于Google Analytics “In-Page Analytics”(页面内分析)的一部分,并会在接下来的几周内陆续开放给Google Analytics用户使用。通过点击“Browser Size”按钮,可以随意查看页面任何地方被访客看到的比例。勾选“Show percentiles”(显示百分位)选项,则能看到不同比例覆盖的区域。

来源:36氪

DNS查询过程

DNS的查询过程是指在客户端通过DNS服务器将一个IP地址转换为一个FQDN(Fully Qualified Domain Name,完全合格的域名),或将一个FQDN转化为一个IP地址,或查询一个区域的邮件服务器的过程。

DNS查询分类

1)按查询方式:

(1)递归查询。 当DNS服务器接收到查询请求时,不论成功或失败,都会做出对应的响应。(发生在DNS客户端与DNS服务器之间)

(2)迭代查询。 DNS服务器根据自己的高速缓存或区域的数据,以最佳结果响应。如果DNS服务器无法解析,它可能返回一个指针。指针指向下级域名的DNS服务器,继续该过程,直到找到拥有所查询名字的DNS服务器,或知道出错、超时为止。(发生在DNS服务器之间)

2)按内容分类

(1)正向查询: 由域名查找IP地址。

(2)反向查询: 有IP地址查找域名。

 

DNS查询过程实例

1)客户端将www.redhat.com的查询提交给本地DNS服务器(递归查询)。

2)本地DNS服务器检查区域数据库,由于该服务器没有redhat.com的授权,它将查询传递到根服务器(“.”DNS服务器),请求解析主机名称。根名称服务器把“com”DNS服务器IP地址返回给本地DNS服务器(迭代查询)。

3)本地DNS服务器将请求发给“com”DNS服务器,该服务器根据请求将“redhat.com”DNS服务器IP地址返回给本地DNS服务器(迭代查询)。

4)本地DNS服务器向“redhat.com”DNS服务器发送请求,由于该服务器具有“www.redhat.com”记录,它将www.redhat.com的IP地址返回给本地DNS服务器。

5)本地DNS服务器将www.redhat.com的IP地址发送给客户端。

——————————————-

以上摘自《Linux服务器配置全程实录》一书

PHP紧急发布5.3.10修复重要漏洞

近日,PHP 5.3.9被安全人员发现存在严重的安全漏洞,远程攻击者可以直接利用此漏洞执行任意PHP代码,安全风险非常高。这个漏洞是PHP的普及安全扩展建立者,独立安全顾问Stefan Esser发现,并命名为CVE-2012-0830。

该漏洞(CVE-2012-0830)是由于PHP官方为解决多语言hash漏洞引入了新的机制产生的新的安全漏洞。 目前PHP官方已经紧急发布了5.3.10版本修复漏洞。

在一月初,SecurityFocus归类发布了一个设计错误,它偶然引入了一种独立的拒绝服务漏洞(CVE-2011-4885)。这个漏洞影响了包含了PHP、ASP.NET、JAVA、Python的网页开发平台,它能够被使用在号称“哈希冲突攻击”的攻击行为中。

首席漏洞安全专家Carsten Eiram表示,这个哈希冲突攻击采用一个新的指令(max_input_vars) 限制服务器可以被接受的回话数量。但是,鉴于这个php_register_variable_ex()逻辑上的错误,当所提供的参数的数量高于上限的时候,会产生”php_register_variable_ex()” 应用在 php_variables.c中类似的问题,是无法被正确处理的。

目前,这个漏洞攻击程序已经在网上公布,专家建议网络服务器管理员马上升级PHP 5.3.10版本。

——————————————–

摘自:http://sec.chinabyte.com/45/12257045.shtml

中小型企业网络设计详细建议书

一、客户需求分析:

1、公司共有员工100人左右,人员分布在三个楼层,每楼层最多人数不超过40人;

2、公司分财务、人资、总经三个科室;分内、外两个服务器区:其中内服务器区有FTP服务,外服务器区有DNS和WEB网站服务;

要求:

(1)用户安全可靠得访问互联网;

(2)外服务区被互联网用户安全访问;

(3)内网服务器不能被互联网用户访问,但需向内网用户提供可靠的服务

(4)服务器安全可靠得为网络用户提供服务。

 

二、设备选型: (为什么选4506?)

网络设备:

1、接入层用三台Cisco Catalyst  2960交换机;

2、核心用两台4506R+E;

3、核心之上用两台Cisco ASA 5510;

4、网络边界选用两台Cisco 2811路由器;

线缆:

1、两台核心之间用两根光纤;

2、FTP服务器与核心之间用六类双绞线;(Web、DNS与核心之间是否需要用六类线?)

3、防火墙与核心之间用六类线?边界路由器上全部用六类线?

4、其余用五类非屏蔽双绞线;

 

三、拓扑规划

1、两台核心交换机互做备份,三台接入层交换机分别于与两台核心直连以给网络提供可靠性;

2、采用双ISP出口,为防止ISP内部出现问题造成网络故障在网络边界放置两台路由器,两台路由器互联;并且在此假设ISP1的出口带宽为40M,ISP2的出口带宽为80M;

3、在边界路由器与核心交换机之间各加一台防火墙;

4、一般服务器都要连接到核心交换机上,为节省开支,在两台交换机上分别给两个服务器区单独划分一个VALN;

 

四、IP规划

1、各VLAN划分:

 

2、一些设备的指定地址:

 

3、各设备管理地址:

 

 

五、交换规划

1、人资、财务、领导分处在不同VLAN,取VLAN1为管理VLAN;

2、SW4和SW5为核心交换机,中间用两根光纤启Channel,并封为Trunk;

3、在SW4和SW5上启用HSRP,为人资、财务、领导三个网段分别提供网关备份;(因为ISP1的出口带宽为40M,ISP2的出口带宽为80M,因此取VLAN1以SW4为主,以SW5为备;VLAN2、VLAN3以SW5为主,以SW4为备;)

4、交换区域启用MST:VLAN10为事例1 ;VLAN20、VLAN30为事例2;(可否将VLAN40、VLAN50、VLAN60划为一个MST事例????)

5、如图所示,将为两台核心上用于为用户提供Internet服务的链路划为同一个VALN60;DMZ区域服务器为外网提供服务的两条链路划为VLAN50;

并且在两台防火墙上启用VRRP(在两台防火墙DMZ区域的接口E0/1上启用VRRP),对服务器区提供网关备份;

((在两台核心上已经配置了通向外网的默认路由,是否还可以对VLAN60配置VRRP,来作网关备份???还是可以在FW1和FW2之间也启用OSPF,使用五类默认路由来作冗余?)

在两台防火墙上为连接VLAN60的接口启用VRRP,为默认路由ip 0.0.0.0 0.0.0.0 10.0.6.254提供网关备份,并设定追踪其上联接口事件;从而可以为FW1—R1、FW2—R2互做备份;

6、在两台核心交换机上配置DHCP,为人资、财务、领导三个网段自动分配IP地址;

 

六、路由规划

1、在两台核心交换机上启用OSPF,并将VLAN1、2、3、4、5、6的网段宣告进OSPF进程;在两台核心上都启一条指向防火墙的默认路由,为需要访问Internet的用户提供路由;

并且在两台核心交换机上,都用default-information originate命令,将默认路由宣告进OSPF区域;(这样还可以为VLAN6的两条上联链路提供双重保险;)

在SW4、SW5上分别启一条去往NULL0口的路由,以防止对未知IP的路由环路:ip route 10.0.0.0 255.0.0.0 NULL;

2、在两台防火墙上,启一条到达外网的默认路由;并启一条通往内网(非服务器区)的静态路由和一条通往DNS/WEB服务器区的静态路由;

在两台防火墙上做NAT:(1)为DNS和WEB做静态NAT;(2)为内网其他的网段做PAT;

3、在两台边界路由器R1、R2上各启一条通往ISP的默认路由,并在两台路由器之间启用OSPF(area0),使用default- information originate命令将缺省路由通告进OSPF区域;(不必在R1、R2上启到达内网的静态路由,因为已经在防火墙上做了NAT,R1、R2与NAT网 段直连;)(但是,网段FW1—R1、FW2—R2都是公网地址,R1—R2网段则可以是私有地址;)(当然,网段R1—ISP1、 R2—ISP2也是公网地址;)

4、ISP路由

ISP1路由:指向网段FW1—R1、FW2—R2的静态路由;

ISP2路由:指向网段FW1—R1、FW2—R2的静态路由;

 

七、网络安全

1、两台防火墙将网络分为inside、outside和DMZ区域。

Inside区域的安全性是最高的,Outside的用户不能访问Inside,Inside的用户可以可安全可靠得访问服务器和Internet。 Outside区域可安全的访问位于DMZ区域的DNS、WEB服务器;同时,Outside的用户不可以通过DMZ区域访问到Inside区域;

2、防火墙以内的区域都是使用私有地址,避免了内部区域网络的暴露,增加了安全性;

3、在Inside区域,将不同的部分划分在不同的VLAN,一方面避免了广播风暴、ARP攻击等对网络的破坏,同时避免的不同部门间信息的泄露;

4、对于区域中一些具有特殊安全需求的部分用访问控制列表加以限制权限,这样也提高了整个网络的权限;

 

八、网络管理

网络中的设备都是可管理的,可以通过telnet的方式对网络进行监控和管理;

 

九、网络综合评价:

1、可靠性原则:
(1)整个网络采用双交换核心为三台接入层交换机提供HSRP网关备份;

(2)两台核心交换机之间采用启用Channel,增加了互联带宽,同时其中一条链路Down不影响另一条链路通信;

(3)将核心上的两条默认理由通告进OSPF,为核心的上行链路提供冗余,即使一条链路Down掉,用户还是可以通过另一条上行链路访问Internet;

(4)两台核心交换机均采用双引擎工作模式,增加了单台核心交换机的可靠性;

(5)在两台防火墙上为DMZ区域服务器启用VRRP,做网关备份,保证了服务器为互联网用户提供可靠的服务;(此处只是保证了服务器向外部的发送数据的 可靠性,但是不能保证互联网用户访问服务器的可靠性!!!如果要保证,该怎么配置???)同时在两台防火墙上为VLAN60启用VRRP,一方面为两个 FW的上行链路提供备份,另一方面也为VLAN60 的两条链路提供了双重保险;

(6)两台边界路由器互联,利用OSPF五类缺省路由,为网络出口提供冗余;

(7)使用双ISP出口,提高了网络内外互访的可靠性;

2、可扩展原则:

核心交换机采用模块化的Cisco Catalyst 4506交换机,无论是引擎、板卡,还是电源都可以进一步扩展升级;

每个网段都分了一个C的地址,而目前每个楼层的员工数都不到40人,因此具有很高的可扩展性;

3、安全性原则:

对于这样一个有100人左右的网络,采用两台 Cisco ASA 5510提供安全策略;

两台防火墙将网络分为inside、outside和DMZ区域。

Inside区域的安全性是最高的,Outside的用户不能访问Inside,Inside的用户可以可安全可靠得访问服务器和Internet。 Outside区域可安全的访问位于DMZ区域的DNS、WEB服务器;同时,Outside的用户不可以通过DMZ区域访问到Inside区域;

防火墙以内的区域都是使用私有地址,避免了内部区域网络的暴露,增加了安全性;

在Inside区域,将不同的部分划分在不同的VLAN,一方面避免了广播风暴、ARP攻击等对网络的破坏,同时避免的不同部门间信息的泄露;

对于区域中一些具有特殊安全需求的部分用访问控制列表加以限制权限,这样也提高了整个网络的权限;

4、可管理性原则:

网络中的设备都是可管理的,可以通过telnet的方式对网络进行监控和管理;

5、追求最佳性能价格比

 

————————————————————–

本文出自 “无名网络” 博客http://19891002.blog.51cto.com/1125176/731515

常见网站攻击手段

1. SQL注入

原理

通过把SQL命令插入到Web表单递交或输入URL请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

防范

1)过滤一切输入数据;

2)对于拼接的SQL语句(或避免之),进行再次安全检查

3)应用的异常信息尽量避免显示在客户端(或换为其它友好信息)

4)严格限制连接数据库用户的相应权限,帐号的安全管理等

 

2. XSS攻击

又叫CSS(Cross-Site Scripting)跨站脚本。

原理

恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,其代码会被执行,从而达到恶意攻击用户的特殊目的。可以分两类:

1)来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。

2)来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。

XSS属于被动式的攻击,而且利用站点内的信任用户,所以还不好利用。

防范

编码输出的数据。如果过滤HTML代码(PHP可以有htmlspecialchars函数)。

 

3. CSRF(Cross-site request forgery) 跨站请求伪装

原理

通过伪装来自受信任用户的请求来利用受信任的网站的一种攻击手段。例如:一个网站用户A可能正在浏览聊天论坛,而同时另一个用户B也在此论坛中,并且发布了一个具有用户A的银行链接的图片消息。用户B编写了一个在A的银行站点上进行取款的form提交的链接,并将此链接作为图片tag。如果用户A的银行在cookie中保存他的授权信息,并且此cookie没有过期,那么当用户A的浏览器尝试装载图片时将提交这个取款form和他的cookie,这样在没经用户A同意的情况下便授权了这次事务(用户B笑了)。

防范

1)将持久化的授权方法(例如cookie或者HTTP授权)切换为瞬时的授权方法(在form中包含秘密信息、用户指定的代号作为cookie之外的验证)。

2)对于Ajax请求,“双提交”cookie。 如果某个授权的cookie在post之前正被JavaScript代码读取,那么限制跨域规则将被应用。 如果服务器需要在post请求体或者URL中包含授权cookie的请求,那 么这个请求必须来自于受信任的域(其它域是不能从信任域读取cookie的)。

3)CSRF虽然是web应用的基本问题(不是用户的问题),但用户通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie亦可预防。

 

4. CC攻击

CC=Challenge Collapsar,表示要向黑洞发起挑战

原理

基于应用层的弱点进行攻击,发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击,也可以归为DDoS攻击的一种。简单举例,对于某一个翻页页面,如多并发高频次的进行大量翻页请求,因查询无法立即完成,资源无法立即释放,会导致数据库请求连接过多,导致数据库阻塞,网站将无法正常打开。也正因为应用层的弱点,取决于各自应用平台的开发能力,因此难以具有通用性的防护方案,这也是CC攻击没有很好的防护产品,非常容易得手的原因。

防范

1)优化代码。如尽量使用缓存,减少数据查询的开销;减少复杂框架的调用;及时释放资源等。

2)限制手段。如禁止一些客户端类型的请求(一些不良蜘蛛),执行间隔时间,权限等。

3)完善日志。记录和分析访问日志,处理好单一ip密集访问,特定url同比请求激增等情况。

虽然想阻止CC攻击很不可能;但多思考,多设想潜在的危险,还是可以做很多有效的防护的。

最具创新的公司

1.Codecademy:最简单的JavaScript学习方法
公司名称:Codecademy
创始人:Zach Sims和Ryan Bubinski
地点:纽约
资金来源:从Union Square Ventures等机构筹资250万美元
创新性:Codecademy让JavaScript学习变得极为方便,充满乐趣。它的第一课是教你把的名字写在引号里,然后再逐步加大难度。现在很多人都想创业,但又找不到高科技人才。在这样的情况下,Codecademy具有巨大的潜力。

2.Kaggle:1.7万名博士级科学家组成的网络,互相帮助解决难题
公司名称:Kaggle
创始人:Anthony Goldbloom
地点:旧金山
资金来源:在第一轮融资中从Index Ventures、Khosla Ventures、SV Angel等机构处筹集到1100万美元资金。
创 新性:Kaggle上有1.7万名博士级科学家,NASA、Delloite和密歇根大学都曾向这个网络求助,他们解决了复杂的问题,并创建了获奖模型。 Kaggle把世界上一些最聪明的人聚集在一起。他们可以给世界带来巨大的进步——从艾滋病研究到外层空间暗物质探索。

3.Skillshare:让任何人都可以给大家授课
公司名称:Skillshare
创始人:Michael Karnjanaprokorn 和Malcom Ong
地点:纽约
资金来源:迄今为止筹集约370万美元,投资者包括Spark Capital 和 Union Square Ventures。
创新性:Skillshare把每个地址都变成一个教室,让每个人都能成为老师或学生。Karnjanaprakorn表示:“教师在学校里教的东西往往是过时的或不相关的。真正的内行和参加实地工作的人可以在Skillshare上教你东西。”

4.Sphero:用你的智能手机控制机器球
公司:Sphero
创始人:Ian Bernstein 和Adam Wilson
地点:巨石城
资金来源:在第二轮融资中筹集倒500万美元。
创新性:Sphero参加过TechStars孵化项目,它的产品可用于宠物和军事领域。
“在一个网球大小的球状体里装有一个小机器人,你可以控制这个球的移动。它是宠物狗和猫的好玩具。8岁大的孩子也会很喜欢它。此外你还可以想像一下如何把它用在军事领域中。”

5.Quora问答网站:由专家而不是白痴来回答问题
公司名称:Quora
创始人:Adam D”Angelo和Charlie Cheever
地点:加州帕洛阿尔托
资金来源:以8600万美元的估值融资 1100万美元
创新性:Quora对互联网搜索和答案有新的构想。它创建了一个平台,让可信的业内专家乐于分享他们学到的知识,并回答普通人的问题。
这是用户可以在web上从他们钦佩和尊重的人那里获得意见的唯一地方。

6.Dwolla:快速发展的移动支付解决方案。每月转账3000-5000万美元,让用户彻底摆脱信用卡。
公司名称:Dwolla
创始人:Ben Milne
地点:爱荷华州得梅因
资金来源:曾从The Veridian Group 和The Members Group筹集100万美元。目前正在进行另一轮融资。
创 新性: 乍看上去Dwolla和它的竞争对手Square 和 PayPal没有什么不同——其实并非如此。PayPal和Square都使用信用卡来转 账,Dwolla则完全绕过了信用卡。它直接连接到银行账户(这一点很好,因为用户永远不能透支),将钱转移给收款人。收款人甚至可以是没有Dwolla 帐户的Facebook朋友。因为它不使用信用卡,也就没有高昂的交易费用。无论你是转1美元还是100万美元, Dwolla每次转账都只收取 25美 分。这个由12人组成的公司每月转账3000-5000万美元,全部都来自爱荷华州。

7.ZocDoc:在线预约医生
公司名称:ZocDoc
创始人:Nick Ganju、Cyrus Massoumi 和 Oliver Kharraz
地点:纽约
资金来源:至今为止共筹集9500万美元;今年夏天曾在第三轮融资中从DST Global筹集到 5000万美元。
创 新性:ZocDoc提供了一种简单的在线预约医生的服务,你甚至可以在最后一分钟进行预约。该公司的创始人说,绝大多数25岁以下的纽约人都使用 ZocDoc。它目前在11个城市开展业务,并且正在迅速扩张。ZocDoc目前有70 万用户,预约医生530万次。用户可以免费使用这项服务。每个医 生每月需要付费250美元。你在病倒后给医生打电话,然后发现医生没有空,这是非常令人沮丧的事情,ZocDoc则可以帮你消除这种烦恼。ZocDoc也 是纽约最大的初创公司之一,它的估值接近十亿美元。

8.BankSimple(现已改名“Simple”)把你所有的银行帐户合并成一个,让你不用为其他账户付费。
公司名称:BankSimple,现已改名“Simple”
创始人:Alex Payne、 Josh Reich 和 Shamir Karkal
地点:纽约布鲁克林,现已搬迁到波特兰
资金来源:8月时融资1000万美元,迄今为止共筹集1300万美元。
创新性:如果你有多个银行账户,每家银行都会向你收取费用。BankSimple将你所有的帐户合并成一个,帮你减少相关费用。这是一个具有惊人潜力的移动银行解决方案。

9.TaskRabbit:按需供应劳动力。带来就业机会和额外收入。
公司名称:TaskRabbit
创始人:Leah Busque
地点:加州旧金山
资金来源:最近融资500万美元。
创 新性:TaskRabbit获得了很大的上升势头,它根据雇主的需要来提供劳动力,制造了就业机会和额外收入。就像青少年在空闲时间当保姆赚钱一样,人们 也可以在自己的空闲时间里做点跑腿工作来获得相应的报酬。ABC晚间新闻称TaskRabbit是美国就业危机的一个解决方案。

10.H. Bloom是一个鲜花订购服务。它为酒店、公寓以及个人提供鲜花。
公司名称:H.Bloom
创始人:Brian Burkhart 和 Sonu Panda
地点:纽约
资金来源:迄今为止总共筹集800万美元,其中包括今年夏天从Battery Ventures筹到的470万美元。
创新性:鲜花凋谢很快,酒店和公寓楼等大场地需要有源源不断的鲜花供应。H.Bloom有它的价值。普通人也可以在H. Bloom上订购鲜花。比如健忘的丈夫可以提前输入结婚纪念日,H. Bloom到时就会自动送花给他们的妻子

———————————————–

偶然手机浏览网页复制下来,出处不详,见谅。

同一台服务器使用IIS和Apache

让IIS和Apache共同使用80端口,访问时候不需要加端口号的方法:

一,多个IP的情况 (假设有192.168.0.1和192.168.0.2两个IP)

1)IIS默认的情况下会占用所有IP的80端口,在cmd输入此命令:netsh http add iplisten ipaddress=192.168.0.1,让IIS只监听192.168.0.1的IP (针对IIS7版本,对于较低版本的IIS可以搜索其绑定的方法)

2)Apache监听指定的IP,在httpd.conf设置Listen 192.168.0.2:80

二,一个IP的情况

使用Apache的代理功能(效率低),先设置Apache监听80端口,IIS监听其他端口,如8080,然后在Apache的httpd.conf取消以下注释:

LoadModule proxy_module modules/mod_proxy.so
LoadModule proxy_connect_module modules/mod_proxy_connect.so
LoadModule proxy_http_module modules/mod_proxy_http.so
LoadModule proxy_ftp_module modules/mod_proxy_ftp.so

然后建立一个虚拟主机,将该域名的所有访问转向8080端口。

<VirtualHost *:80>
ServerName www.test.com
ProxyPass / http://localhost:8080/
ProxyPassReverse / http://localhost:8080/
</VirtualHost>

Apache 多端口配置

Apache的“虚拟主机”,能够很好的支持多域名,绑定同一IP的某端口。

假设需要把一下两个域名指向不同的目录:

1)www.domain_01.com 指向 /home/webroot_01

2)www.domain_02.com 指向/home/webroot_02

在httpd.conf找到

#NameVirtualHost *:80
# <VirtualHost *:80>
……
# </VirtualHost>

之后添加如下配置:

NameVirtualHost *:80

<VirtualHost *:80>
ServerName www.domain_01.com
DocumentRoot “/home/webroot_01”
</VirtualHost>

<VirtualHost *:80>
ServerName www.domain_02.com
DocumentRoot “/home/webroot_02”
</VirtualHost>

重启Apache,配置便完成。