Просьба оставить комментарий





Если вам понравился или не понравился топик. Я что то забыл или не дописал, то вы можете оставить свой комментарий и я постараюсь исправить это в ближайшее время.

вторник, 14 мая 2013 г.

Решение проблемы nginx: [emerg] bind() to [::]:80 failed (98: Address already in use)

После рестарта нджинкса достучаться досайтов не смог, перед этим
переводил интерфейс в новую подсеть, возможно что проблема была связаня с этим.
Рестартанул Апачат проблема осталось, перезагрузил нджикс вылезла такая ошибка
 
nginx: [emerg] bind() to [::]:80 failed (98: Address already in use)
 
Немного погуглив нашел решение вопроса, в конфиге сайта должна быть опция
 
listen 80;
listen [::]:80 default_server;
 
ее надо привести к такому виду
 
listen 80;
listen [::]:80 ipv6only=on default_server;
 
в разных конфигурациях в разных файлах в моем случае было в default либо может быть
конфиге самого сайта 

четверг, 9 мая 2013 г.

Быстрая индексация страниц нового сайта

Для быстрой индексации страниц сайта лучший способ прогон по соцсетям, это единственный метод который работает в данный момент. Самым популярным конечно же является твиттер и прогон можно произвести с помощью своего аккаунта так и с помощью доп сервисов(для примера с помощью этого ссылка).

В случае с своим аккунтом эффект буден не особо сильным так как повторная ссылка на какой то ресурс с одного и того же аккаунта имеет очень слабый эффект. Твиттерсток же обладает возможностью как ручного, так и автоматического постинга на целой куче аккаунтов.

С твиттера статьи обычно очень быстро влетают в индекс, с помощью тестового поста проверил из твиттера эффект через 20 минут пост был в индексе, правда продержался не долго из за большого наплыва похожей тематики, так как новость была очень срочная.

Также подобная система индексации быстророботом дает защиту контента на время пока не апдейтнулся основной индекс.

Не забываем размещать свои статьи в "Оригинальных текстах" в яндексе и подтвержение авторства в Гугле для защиты вашего контента.

четверг, 2 мая 2013 г.

Outpost блокирует соединения с интернет

Столкнулся с этой проблемы при включении машины в режиме моста(bridged mode описано ниже), трабла сложная изначально была очень долго копался в настройках, фишка была в том что стандартными правилами проблему не решить.

Продукты Outpost блокируют транзитные пакеты, не позволяя виртуальным машинам VMWare выйти в сеть Интернет. Для решения проблемы создавайте правила для vmware.exe по умолчанию, которые предложит Outpost, и выполните описанные ниже шаги.

Сначала проверьте, какой режим соединения с рабочим компьютером использует ваша виртуальная машина: bridged mode или NAT:

    Откройте Контрольную панель Виртуальной машины (щелкните Edit virtual machine settings).
    Щелкните ярлык Hardware.
    Выберите Ethernet.
    В группе Network Connection будет выбран один из параметров NAT: Used to share the host's IP address. или Bridged: Connected directly to the physical network.

Если вы используете трансляцию адресов (NAT), дополнительных правил в продуктах Outpost создавать не требуется.

В случае bridged mode создайте следующее глобальное правило для разрешения трафика с виртуальной машины:

    Щелкните Настройки > Сетевые правила > Системные правила > Низкоуровневые правила.
    Щелкните Добавить и создайте следующее правило:

    где протокол IP
    и тип IP-протокола ICMP, TCP, UDP и где локальный адрес (указать адрес виртуальной машины или диапазон используемых адресов (например, 192.168.1.1)
    разрешить

    Щелкните OK, чтобы сохранить изменения.

    Примечание: Мы не советуем использовать динамические адреса, поскольку в этом случае придется каждый раз создавать новое правило. В подобных случаях мы рекомендуем задавать диапазоны адресов.


Если виртуальная машина получает динамический IP-адрес с помощью протокола DHCP, то необходимо создать дополнительные правила:

    Щелкните Настройки > Сетевые правила > Системные правила > Низкоуровневые правила.
    Щелкните Добавить и создайте следующее правило:

    где протокол udp
    и где удаленный порт 67, 68, 546, 547
    и где локальный порт 67, 68, 546, 547
    разрешить

    Щелкните OK, чтобы сохранить изменения.

Для Outpost Firewall Pro (версии до 4.0 включительно) и Outpost Security Suite Pro 2007 используйте иную инструкцию:


    Щелкните Параметры на панели инструментов > Системные.
    В группе Глобальные правила и доступ к rawsocket щелкните Правила > Добавить.
    В появившемся окне отметьте следующие параметры:

    Где локальный адрес (указать адрес виртуальной машины или диапазон используемых адресов (например, 192.168.1.1)
    Разрешить

    Примечание: Мы не советуем использовать динамические адреса, поскольку в этом случае придется каждый раз создавать новое правило. В подобных случаях мы рекомендуем задавать диапазоны адресов.