Nếu Website của bạn chạy chậm đừng đổ lỗi cho Webhost

Rate this post

Nếu Website của bạn chạy chậm đừng đổ lỗi cho Webhost.Trước khi bạn bắt đầu suy nghĩ, “Google sẽ xử lý các trang web chậm” tự châm biếm và nhớ rằng chậm chỉ ảnh hưởng đến khoảng 1% trong số tất cả các trang Web theo thuật toán của Google . Vì vậy, có rất nhiều trang web sucky chậm ra khỏi đó mà không bị phạt hoặc bị hạ cấp bởi Google chỉ vì chúng chậm. Các cơ hội bạn đã được hạ cấp xuống vì sự chậm chạp là khá mỏng.

Tham khảo : Mua Backlink Chất Lượng

Tuy nhiên, trong vài tháng qua Tốc độ Website đã trở thành một chủ đề ngày càng phổ biến trên nhiều diễn đàn Web. Gần đây, tôi nhận ra rằng có một điều gì đó đang diễn ra và đã nói nhiều đến các thuê bao của Bản tin lý thuyết về Bảo vệ SEO hơn một lần. Nhưng gần đây tôi thấy bản thân mình chia sẻ những gì tôi đã học được trong các diễn đàn nhiều hơn và nhiều hơn nữa và tôi đang cảm thấy mệt mỏi của việc gõ công cụ này hơn và hơn nữa. Vì vậy, đây là một lời giải thích nhanh về những gì đang xảy ra và một số tùy chọn để bạn xem xét.

Câu hỏi: Tại sao trang web chạy chậm như vậy?

Có thể bạn đã tải lên Website của mình với mã JavaScript và Javascript rất nhiều mà phải mất một thời gian dài để máy chủ của bạn có thể tìm, thực hiện và cung cấp kết quả của mọi thứ. Nhưng điều đó không có khả năng xảy ra trên Internet ngày nay. Công nghệ máy chủ Web tương đối rẻ và mạnh mẽ so với những gì đã có trên thị trường thậm chí năm năm trước đây. Các máy chủ có thể xử lý tải trong hầu hết các trường hợp.

Nó cũng có thể là Nhà cung cấp dịch vụ Internet của bạn đang điều tiết hoạt động của bạn. Tuy nhiên, tôi xem phim trực tuyến, tải lên và tải tệp lưu trữ lớn và nếu không thì ghi băng thông. Thậm chí tôi thậm chí đôi khi chơi một trò chơi thông qua dịch vụ trực tuyến (thực tế, tôi đã làm điều đó rất nhiều khi tôi đang dùng thuốc giảm đau sau khi rơi xuống vài bậc thang vào tháng 12). Nhưng tôi thậm chí không thể có được đến một nửa giới hạn băng thông của tôi vì vậy ý ​​tưởng rằng nhà cung cấp cáp của tôi có thể được điều chỉnh hoạt động của tôi dường như không.

Tôi có một người bạn, được phục vụ bởi cùng một công ty, và gia đình họ đang sử dụng 600 băng thông băng thông một tháng. Cuối cùng anh ta đã nâng cấp lên một tài khoản dịch vụ kinh doanh nhưng tình huống của anh ta là một ngoại lệ, không phải là một quy tắc. Bên cạnh đó, khi tôi nhìn thấy các trang web của riêng tôi chạy chậm các trang web khác đã làm tốt. Nó không phải là tôi đã được throttled bởi nhà cung cấp dịch vụ của tôi; và đó cũng không phải là vấn đề của bạn.

Vấn đề là ai đó (rất nhiều người) đang can thiệp vào hiệu suất Website của bạn. Tôi điều hành các trang web trên nhiều nhà cung cấp dịch vụ lưu trữ để tôi biết đủ về các bảng điều khiển khác nhau mà tôi có thể hỗ trợ khách hàng với các tài khoản lưu trữ web riêng của họ. Ngay cả trên các tài khoản nhỏ nhất của tôi với những trang Web giữ chỗ chính mà tôi thấy sự xuống cấp nghiêm trọng về hiệu suất trong vài tháng qua. Đây không phải là trang web lưu lượng truy cập cao và các công ty lưu trữ đang sử dụng các trung tâm dữ liệu khác nhau. Vì vậy, vấn đề không phải là với bất kỳ công ty lưu trữ cá nhân.

Vấn đề là tất cả những ai đó đang cố gắng làm những điều khó chịu đến các trang web. Tất nhiên, tôi đang nói về các hacker và kẻ gửi spam có botnet. Họ đang tấn công vào tất cả các máy chủ Web mà họ có thể thông qua các địa chỉ IP proxy đang được tiếp thị lại với tốc độ không thể tin được.Những người bán proxy này có được tất cả địa chỉ IP ở đâu? Tôi chắc chắn họ chỉ mua một vài trong số họ. Phần còn lại, tôi tin, đang đến từ các máy chủ Web bị tổn hại. Nó không mất nhiều nỗ lực để trả lại lưu lượng truy cập Internet từ máy chủ và khi tôi xem những kẻ gửi thư blackhat phàn nàn về cách proxy của họ đang bị chặn với một tốc độ nhanh hơn mỗi tuần, tôi cũng thấy họ yên tâm với nhau rằng tất cả họ phải làm là yêu cầu các nhà cung cấp proxy của họ cho địa chỉ IP mới.

Nhưng vấn đề không chỉ là về thư rác trên Web.

Ai Muốn A Piece của Web Hosting Tài khoản của bạn?

Rất nhiều người đang tìm cách để tích hợp Web hosting của bạn vào kế hoạch bất chính của họ.Hãy nhìn vào danh sách thủ phạm được biết đến:

Các chính phủ Hầu như tất cả các tổ chức quân sự và gián điệp đều đang điều tra Internet về các lỗ hổng. Nhưng hoạt động của họ (tốt nhất tôi có thể đo được) là sự sụt giảm trong thùng so với những gì đang diễn ra trên Internet.

Công ty Bảo mật Internet Đây được cho là những kẻ tốt nhưng một số người trong số họ nói chuyện công khai về thử nghiệm ý tưởng chống lại trang web của người khác. Và một số ý tưởng của họ có thể là tàn phá khá trong tay kẻ xấu. Tôi đã phải chặn một số công ty bảo mật Internet từ các máy chủ của tôi. Có lẽ các máy chủ của họ đã bị tổn hại (không ai hoàn hảo, sau khi tất cả). Tôi không biết. Tôi không phải là về để có được trên điện thoại và hỏi người dân tại sao các máy chủ của họ đang cố gắng thăm dò tôi.

Nhà cung cấp Công cụ Tiếp thị Web Nếu bạn đã dành thời gian nhìn vào hồ sơ Backlink của Website, bạn biết chính xác tôi đang nói đến ai. Có hàng trăm trang web này, có thể hàng ngàn, gửi các trình thu thập thông tin để thu thập (hoặc mua từ các dịch vụ thu thập thông tin chung) dữ liệu từ hàng triệu Trang web. Các công cụ này được sử dụng bởi SEOs để xây dựng liên kết, do các nhà tiếp thị tạo ra cho quảng cáo để xây dựng khoảng không quảng cáo cho quảng cáo của họ và bởi những người mới khởi nghiệp nghĩ rằng họ đã phát minh ra thế hệ tiếp theo trong bánh mì cắt lát.

Tất cả kiểm tra backlink của bạn, nghiên cứu tác giả, và blog của khách mời cơ hội đang hammering Web với lưu lượng truy cập không có thật. Vì vậy, nếu bạn sử dụng bất kỳ công cụ nào trong số này, bạn xứng đáng có một Website chậm. Ngừng đọc ở đây và tát mình vào mặt ba lần vì là một thằng ngốc.

Mạng quảng cáo Khi quảng cáo theo ngữ cảnh trở nên quan trọng hơn, các dịch vụ này đã kích hoạt máy chủ của bạn để tìm kiếm nội dung mới để phân tích.

Liên kết Người gửi spam Những kẻ này kích hoạt các kịch bản của họ và tìm kiếm các diễn đàn và blog, nơi họ có thể tạo tài khoản mới, thả liên kết hoặc làm bất cứ điều gì họ tin tưởng sẽ làm cho họ hàng triệu đô la. Họ cũng sử dụng ScrapeBox và các công cụ tương tự để tìm kiếm các cơ hội “đăng khách”, các mẫu liên hệ và địa chỉ email để họ có thể yêu cầu mọi người liên kết, cung cấp cho họ “nội dung tuyệt vời” và nếu không sẽ là những mất mát. Nếu bạn tìm kiếm Web cho các cơ hội liên kết bằng cách sử dụng phần mềm (ngay cả một bảng tính Excel), bạn chỉ là một spammer liên kết. Và bạn là một phần của vấn đề.

Botnet Các botnet dường như được xây dựng từ các máy chủ Web bị xâm nhập hơn là từ máy tính cá nhân. Tôi không biết liệu điều đó có nghĩa là chúng ta đã hoàn toàn làm chủ được an ninh máy tính để bàn (vì nhiều ISP bây giờ liên lạc với khách hàng nếu họ phát hiện hoạt động đáng ngờ) hoặc nếu nó dễ dàng hơn để ẩn mã của bạn trên một máy chủ Web bị tổn hại. Một số các botnet lớn nhất, nguy hiểm nhất đang xuất hiện trong các dịch vụ đám mây lớn – những công ty mà tuyên bố họ đang chiến đấu với các botnet. Daniel Brandt, người đã bị lừa dối và bị chế nhạo vì là một viên chức lý thuyết âm mưu, buộc tội một nhà cung cấp dịch vụ điện toán đám mây lớn trong việc lưu trữ hoạt động không gian mạng bất hợp pháp. Tôi không thể nói liệu các lập luận của ông có phải là âm thanh nhưng tôi có thể nói rằng tôi đã phải chặn các địa chỉ IP từ các nhà cung cấp dịch vụ đám mây lớn bởi vì các máy chủ của họ đang hoạt động rất tồi tệ.

Các thạc sĩ bí mật của Botnets Có lẽ những kẻ này là những tên tội phạm Nga, những kẻ cắp tay ở Đông Âu, các nhà thầu quân sự Trung Quốc, hoặc những người bị bắt cóc ở Iran. Tôi không biết.Tôi chỉ biết họ vận hành một số công cụ mạng mạnh mẽ trên mạng, mở rộng nỗ lực của họ thông qua các máy chủ Web của người khác. Họ sử dụng Brute Force Dictionary Attacks (BFDA) trên mọi thứ có đăng nhập: CPANEL, email của bạn, telnet, FTP, đăng nhập vào blog, đăng nhập giỏ hàng của bạn, vv Nếu bạn đăng nhập vào một Website ở đâu đó, rất có thể khá tốt ai đó đang cố gắng tìm ra tên người dùng và mật khẩu của bạn. Họ cũng sử dụng các công cụ thông minh như các cuộc tấn công SQL injection để phơi bày các lỗ hổng trên các máy chủ của bạn.

Các hacker sử dụng botnet, không nghi ngờ gì về điều đó. Họ cũng sử dụng các IP proxy với khối lượng lớn. Họ chạy với cùng một đám đông mà các spammer liên kết làm; và không thể biết có bao nhiêu người khác đang cố gắng sử dụng cùng địa chỉ IP proxy.

Nếu một botnet điển hình bao gồm 50-100.000 địa chỉ IP bị phá hoại (một máy chủ có thể xử lý nhiều hơn một) thì có rất nhiều chỗ trên Web cho hàng ngàn botnet, tất cả đều kiểm tra tích cực hàng trăm hoặc hàng nghìn trang web mỗi ngày.

Vấn đề ở đây là gì?

Nếu bạn chưa bao giờ nghe nói về Bản đồ tấn công kỹ thuật số , hãy bắt đầu xem xét nó hàng tuần.Trang web này theo dõi lưu lượng truy cập Internet rogue trên khắp thế giới (và tôi chắc chắn rằng nó là underreporting lưu lượng rogue). Nếu bạn nhìn vào biểu đồ lịch sử của hoạt động Gigabit trên mỗi giây, bạn sẽ thấy xu hướng đi lên nói chung kể từ khi trang web được đưa ra trực tuyến vào năm 2013. Họ đã theo dõi một vài đợt tấn công 400 GBS nhưng 200 GBS đang trở nên phổ biến hơn chung.

Theo WordPress.com có ​​trên 75.000.000 trang WordPress trên toàn thế giới . Vào ngày 23 tháng 1 năm 2014 WordPress.org báo cáo hơn 9,3 triệu lượt tải xuống phát hành 3.8.1 . Bạn không phải là một thiên tài toán học để thấy rằng phải có rất nhiều bản cài đặt cũ mà không có bản sửa lỗi bảo mật mới nhất của WordPress. Drupal và Joomla có những vấn đề tương tự. Trong thực tế, tôi không biết bất kỳ CMS mà không phải là dễ bị tổn thương bởi sự thỏa hiệp của các nhà khai thác botnet do khai thác có sẵn trong cài đặt cũ không giám sát.

Các botnet đang tích cực khảo sát các trang web (thậm chí các trang web tĩnh mà không có CMS được cài đặt) cho các trang đăng nhập của các bảng điều khiển khác nhau, bao gồm các bảng điều khiển Webhosting. Tôi có trang web nơi mà tôi thấy thăm dò tích cực cho các tập tin “phpMyAdmin” mặc dù không có các tập tin như vậy được liên kết với các trang web đó.

Hoạt động dường như theo một mẫu. Tôi sẽ thấy một vài đầu dò đến trong một ngày từ một số ít địa chỉ IP và sau đó 1-2 tuần sau máy chủ của tôi là hammered của hàng ngàn khi hàng ngàn nỗ lực để đăng nhập vào một số kịch bản. Tôi suy ra từ hành vi này là các botnet lần đầu tiên được sử dụng để xác định các mục tiêu tiềm năng; họ báo cáo lại các máy chủ trung tâm (cơ quan thực thi pháp luật gọi họ là “các máy chủ lệnh”). Sớm hay muộn một Brute Force Dictionary Attack (BFDA) được lên kế hoạch chống lại Website của bạn chỉ vì nó đã không được thỏa hiệp và có vẻ đầy hứa hẹn.

Nếu bạn may mắn, máy chủ của bạn có thể xử lý tải. Nhưng ngay cả các máy chủ lưu trữ Web lớn (các máy đắt tiền) có thể bị choáng ngợp. Tôi đã thấy nhiều cuộc thảo luận trên diễn đàn trong vài tháng qua, nơi các nhà tiếp thị Internet thất vọng đã yêu cầu các đề xuất về các máy chủ Web tốt chuyển sang vì họ đang mệt mỏi vì dịch vụ kém và phản ứng của khách hàng kém hiệu quả. Tôi cảm thấy với bạn, nhưng tôi có tin xấu cho bạn: dịch vụ chuyển mạch sẽ chỉ mua cho bạn một chút thời gian. Cơn bão sẽ theo bạn, đặc biệt nếu bạn xây dựng liên kết trên blog.

Các botnet phải theo liên kết để tìm trang web. Trong thực tế, đôi khi tôi thấy mã bị hỏng trong tệp nhật ký của tôi, mã cho biết họ đang cố gắng phân tích các trang của riêng tôi cho các liên kết. Và tôi thực sự hào phóng với các liên kết của tôi trên một số trang web, vì vậy tôi không nghi ngờ gì nghi ngờ fed các botnet một số URL khá juicy.

Phạm vi của vấn đề này là bao la. Hoạt động này đang lan rộng. Tôi nghi ngờ có một góc của Internet mà không bị ảnh hưởng bởi nó.

Vậy bạn có thể làm gì để Fight Back?

Tất cả mọi người với một tài khoản lưu trữ web có thể làm điều gì đó để bảo vệ trang web của họ.Thật không may khả năng của bạn phụ thuộc phần lớn vào loại hosting bạn sử dụng. Điều đáng buồn đôi khi là nhiều chủ trang blog đang cố gắng để chống lại vấn đề từ trong blog của họ, và kinh nghiệm đã dạy tôi rằng đó là một trận thua. Các botnet có lợi thế so với tất cả các module và plugin của bạn.

Tuy nhiên, hàng phòng thủ đầu tiên đến mức blog / CMS. Bạn nên đổi tên các trang đăng nhập của bạn thành một cái mà botnet không biết để tìm kiếm. Có một plugin tuyệt vời được gọi là Rename Wp-Login.php phục vụ như là một dòng đầu tiên của quốc phòng. Bạn có thể nhanh chóng ngăn chặn các Cuộc tấn công Từ điển Brute Force (BFDA) bằng cách ẩn cửa trước cho bảng điều khiển của bạn từ họ. Tất nhiên, điều này chỉ làm việc cho WordPress. Bạn sẽ phải tìm xem liệu có ai đã đưa ra giải pháp tương tự cho Drupal, Joomla và các nền tảng khác hay không.

Các cuộc tấn công vẫn sẽ đến nhưng họ không thể vào được.Điều đó rất quan trọng bởi vì ít nhất bạn sẽ biết rằng Website của bạn sẽ không được sử dụng để làm suy giảm người khác. Tuy nhiên, bạn vẫn chưa kết thúc.

WordPress xác định và cố định một vấn đề bảo mật trong phiên bản 3.5.1 liên quan đến tệp “xmlrpc.php”. Các botnet có thể khai thác tệp tin này (từ bản cài đặt trước 3.5.1) để kết nối với các blog khác. “Xmlrpc.php” là tập lệnh PHP cho phép hệ thống trackback / ping giữ các blog kết nối với nhau. Nếu bạn không cho phép hoặc sử dụng trackbacks bạn không cần tập tin này.

Bây giờ, nếu bạn đang sử dụng WordPress 3.5.1 hoặc mới hơn, bạn có thể nghĩ, “Vâng, tôi có bản sửa lỗi – tôi không cần phải lo lắng”. Xin lỗi, nụ. Con chó đó sẽ không đi săn. Các botnet vẫn đang tìm kiếm tệp. Họ thậm chí theo đuổi nó trên trang web không sử dụng WordPress.

Nếu bạn xóa hoặc đổi tên “wp-login.php”, “xmlrpc.php” và các tệp tương tự trên trang web của bạn thì bạn sẽ thấy hoạt động của botnet trong nhật ký lỗi của bạn. Trên thực tế, nhiều người đang học cách sử dụng các tệp .htaccess (trên máy chủ Apache / Linux) để từ chối truy cập vào các tệp này.Từ chối quyền truy cập cũng sẽ để lại dấu vết trong bản ghi lỗi của bạn.

Bạn có thể lấy địa chỉ IP và chặn chúng. Một số người viết kịch bản để làm điều này. Một số người làm điều đó bằng tay. Một số plugin WordPress cố gắng theo dõi địa chỉ IP. Ví dụ: tôi đã sử dụng plugin “Stop Spammer Registrations” trong một thời gian dài, và nó đã làm tốt công việc chặn các địa chỉ IP. Thật không may một ai đó cuối cùng đã viết một kịch bản để tự động hóa các yêu cầu trong danh sách trắng, do đó render plugin hoàn toàn vô ích đối với tôi.

Bởi vì tôi sử dụng một máy chủ cho thuê, chuyên dụng, tôi chịu trách nhiệm về phần lớn bảo mật máy chủ của riêng tôi. Tôi đã học cách sử dụng Trình đóng gói TCP để giữ cho những người không có thẩm quyền ra khỏi máy chủ. Ngay cả khi họ tìm hiểu tên người dùng và mật khẩu, họ không thể vào được nếu họ không đến từ đúng địa chỉ IP. Một công cụ Linux / Apache khác được gọi là “iptables”. Đây là công cụ tường lửa Linux chuẩn trên nhiều máy chủ phổ biến hiện nay. Nó cũng là về bí mật như UNIX / Linux có thể nhận được và nếu bạn không biết những gì bạn đang làm, bạn có thể thổi mình ra khỏi máy chủ của bạn.

Thật hạnh phúc, bạn có thể sử dụng giao diện Web trong bảng điều khiển để thêm địa chỉ IP vào tệp “iptables” của bạn. Nhưng bạn vẫn gặp rắc rối. Hầu hết mọi người thêm địa chỉ IP cá nhân.Trong định dạng IPv4 có khoảng 4.000.000.000 trong số này và tôi không biết bao nhiêu được sử dụng bởi các nhà cung cấp dịch vụ lưu trữ web. Tôi nghiêm túc nghi ngờ rằng bạn có thể thêm mọi địa chỉ IPv4 vào tập tin “iptables” mà bạn cần. Hồ sơ lớn nhất mà tôi nghe nói có khoảng 25.000 mục. Đó là 25.000 địa chỉ IP mà người nghèo đã thêm bằng tay. Và máy chủ của ông vẫn đang bị búa.

May mắn thay, bạn có thể sử dụng các công cụ tra cứu địa chỉ IP để tìm “AS Records”, chỉ định các khối địa chỉ IP cho chủ sở hữu hồ sơ. Một bản ghi AS ghi lại một địa chỉ IP dưới dạngaaa.bbb.ccc.ddd / nn , trong đó nn đại diện cho số bit (bắt đầu ở bên trái của địa chỉ IP) giống nhau cho toàn bộ dải địa chỉ. Một địa chỉ IP đầy đủ bao gồm 32 bit. Một dải thông thường có thể giống như aaa.bbb.ccc.000 / 24 và đại diện cho 256 địa chỉ (0..255).

Bằng cách sử dụng định dạng bản ghi AS, bạn có thể giảm số lượng mục trong tập tin “iptables” của bạn, mặc dù tôi hiện đang đẩy khoảng 1.000 mục nhập.

Nếu bạn không cho thuê một máy chủ chuyên dụng, làm điều này …

Trên các hệ thống Apache, bạn có thể sử dụng các tập tin .htaccess để từ chối hoạt động từ các địa chỉ IP (và các phạm vi ghi AS). Vì vậy một mục nhập trong tệp tin .htaccess của bạn có thể trông giống như sau:

từ chối aaa.bbb.ccc.000 / 24

Điều đó chặn 256 địa chỉ IPv4.

từ chối aaa.bbb.ccc.000 / 16

Điều đó chặn 65.536 địa chỉ IPv4.

Trên một số nhà cung cấp lưu trữ chia sẻ, CPANEL của bạn có thể có công cụ “DENY IP MANAGER”. Bạn có thể thêm các địa chỉ IP này theo cách thủ công thông qua công cụ đó và nó sẽ cập nhật tất cả các tệp tin .htaccess của bạn. Đó là tiện dụng nhưng sau khi tôi chạy vào hàng trăm phạm vi tôi đã tìm ra một cách hiệu quả hơn để cập nhật các tập tin .htaccess.

Tôi đã sao chép tập tin “iptables” của tôi vào một tập tin văn bản và sử dụng một trình soạn thảo văn bản để loại bỏ tất cả các mã, chỉ để lại các dải địa chỉ IP. Sau đó, tôi nhập danh sách vào một bảng tính Excel và tạo ra một cột đầy “từ chối”. Cuối cùng, tôi đã tham gia vào hai cột và sau đó lưu tất cả mọi thứ vào một tập tin văn bản.

Tại thời điểm này tôi đăng nhập vào bảng điều khiển lưu trữ chia sẻ và sử dụng công cụ quản lý tập tin để cập nhật tất cả các tập tin .htaccess. Nó rất nhanh.

Làm thế nào cần thiết là tất cả các Website này Quốc phòng?

Chúng tôi gặp sự cố với nhiều trang web, bao gồm các trang web nhỏ và các trang web có lưu lượng truy cập thấp, mất tối đa 30 giây để hiển thị. Đó là điều khó chịu gây phiền nhiễu. Một khi tôi bắt đầu xuất “iptables” từ chối danh sách của tôi để chia sẻ tài khoản lưu trữ tải / render times cho hầu hết các trang web giảm xuống khoảng 3-5 giây. Những người khác mà tôi đã chia sẻ kỹ thuật này đã báo cáo những cải tiến tương tự về tốc độ trang web.

Bây giờ, nhớ những gì tôi đã nói với bạn lên phía trước: Google chỉ (được cho là) ​​quan tâm đến 1% chậm nhất của trang web. Vì tất cả mọi người đang bị tấn công bởi các cuộc tấn công DDoS và BFD thì tốc độ truy cập chậm nhất 1% của Web có thể không thay đổi nhiều. Tuy nhiên, thật tuyệt khi biết rằng bạn có thể quay lại 3 giây tải / lần render.

Ngoài ra, nếu các trang tải chậm cho bạn, họ đang tải chậm cho trình thu thập thông tin. Trên một trang web nhỏ có thể sẽ không làm tổn thương bạn nhưng trên một Website lớn điều cuối cùng bạn muốn là dành cho một công cụ tìm kiếm lớn như Bing hoặc Google để thu nhỏ dữ liệu thu thập thông tin của bạn vì họ đang nhận thời gian chờ. Mặc dù họ thực hiện các chính sách này để giúp giảm tình trạng quá tải của máy chủ (và, tôi tin rằng tôi đã dành thời gian chia sẻ điện thoại với các nhóm thu thập thông tin của công cụ tìm kiếm BEGGING họ để giảm tốc độ thu thập thông tin) các chính sách sẽ không thực sự giúp bạn nữa. Việc thu thập thông tin hợp pháp từ Bing, Google, Yandex và một vài công cụ tìm kiếm khác không phải là vấn đề thực sự. Họ có thể đánh bạn với một vài chục yêu cầu mỗi phút. Các botnet sẽ đi vào với hàng trăm hoặc hàng ngàn yêu cầu mỗi phút.

Quản lý thu thập thông tin hiện là trách nhiệm của bạn bởi vì các nhóm CNTT của bạn sẽ không biết đủ về những người tốt là để giữ cho tất cả chúng được sắp xếp ra. Trên thực tế, ngay cả khi tôi viết bài này, Google đang khảo sát một số trang web cho các tệp “wp-login.php”. Tại sao? Có lẽ bởi vì nó nhớ liên kết đến chúng từ một số lần thu thập thông tin trong quá khứ. Khi bạn chặn tuyệt đối số truy cập đối với tệp “wp-login.php” và “xmlrpc.php” và bạn không nhận ra địa chỉ IP, bạn có thể vô tình ngăn các công cụ tìm kiếm bạn cần trong các chiến dịch tiếp thị của bạn khỏi làm công việc của họ .

Nhưng đợi đã, nó đang trở nên tồi tệ hơn

Vì vậy, nếu bạn đi xa (và tôi đã viết hơn 3000 từ vào thời điểm này), bạn có thể nghĩ tôi nên đã cắt giảm để đuổi theo phía trước. Thật không may, đó là một cuộc đuổi bắt lâu dài. Hãy nhớ rằng mọi người đều đang bị đánh đập bởi những cuộc tấn công này.

Gần đây, Google cũng đã công bố “quảng cáo không đồng bộ” cho AdSense. Đối tác Randy chỉ ra điều đó với tôi ngay hôm nay. Những quảng cáo không đồng bộ này sẽ không buộc khách truy cập của bạn phải chờ đợi quảng cáo nếu họ đang bị nghẹn ngào ở phía bên của Google. Điều đó có thể có nghĩa là bạn sẽ mất một số doanh thu nhưng khách truy cập của bạn sẽ không ngồi ở đó nhìn chằm chằm vào màn hình trống.

Nhưng đợi đã, nó đang trở nên tồi tệ hơn. Và bây giờ hầu hết các bạn sẽ không có khả năng làm bất cứ điều gì về hình thức tấn công mới nhất. Các hacker đã tìm ra rằng nhiều máy chủ Web đang sử dụng các phiên bản cũ hơn của “phần mềm đồng hồ”. Máy chủ của bạn sẽ đồng bộ với một máy chủ lưu trữ trung tâm qua dịch vụ “NTP”; các hacker đã tìm ra cách giải phóng các cuộc tấn công của họ (họ sử dụng rất ít băng thông riêng) đối với các máy chủ bằng cách sử dụng các yêu cầu từ các kịch bản NTP cũ để yêu cầu các máy chủ khác gửi cho họ danh sách các máy chủ mà họ kết nối. Một yêu cầu nhỏ, đơn giản có thể gửi tới 80 megabyte dữ liệu vô dụng vào máy chủ của bạn từ mỗi máy chủ bị xâm nhập – và hàng ngàn chúng có thể được sử dụng để tấn công máy chủ của bạn.

Cộng đồng quản trị lưu trữ web biết đến hack này và tôi biết rằng họ đang chia sẻ các bản sửa lỗi với nhau. Bạn không thể khắc phục vấn đề nếu bạn không quản lý máy chủ của riêng bạn; và nếu bạn quản lý máy chủ của riêng mình VÀ nếu bạn rất dũng cảm (hoặc rất thông tin về những vấn đề này) thì bạn có thể đọc bài viết rất kỹ thuật này về cách tạo ra các quy tắc để giữ máy chủ của bạn thoát khỏi canh NTP. Nếu bạn không thực sự quản lý một trung tâm dữ liệu lưu trữ web này có thể là sửa chữa bạn đang tìm kiếm .

Những cuộc tấn công này đang trở nên tồi tệ hơn và tôi không nghi ngờ gì về những lỗ hổng mới sẽ được phơi bày trong những tháng tới. Thật không may, nếu bạn không giám sát các trang web của bạn để khai thác bạn có thể bị mất tài khoản lưu trữ của bạn. Đầu năm ngoái có người đã tấn công vào một trong những tài khoản lưu trữ của tôi và đã lây lan sang nhiều trang web. Thay vì thông qua đăng nhập của chúng tôi, họ đến từ một backdoor (ở phía ISP) và đào sâu vào máy chủ. Cho dù chúng tôi đã xóa các tập tin của hacker thì chúng tôi vẫn tiếp tục quay lại bao nhiêu lần.

Cách duy nhất để làm sạch máy chủ đó là lau sạch nó. Tôi đã kết thúc bằng cách sử dụng .htaccess chuyển hướng để giữ khách truy cập vô tội trong các tập tin (và tôi đã thay đổi tất cả các mật khẩu để có được các nhà cung cấp lưu trữ trên lưng của tôi). Nếu tôi không có hành động nào, họ sẽ xóa sổ tài khoản của tôi.

Đây là vấn đề của bạn, Thật không may

Nếu bạn sử dụng các công cụ SEO bạn là một phần của vấn đề nhưng nếu bạn không liên kết thả và tạo ra một thị trường cho các địa chỉ IP proxy bạn vẫn có trách nhiệm bảo vệ các trang web chống lại tất cả các hoạt động độc hại này. Bạn không thể mong đợi các khách hàng và các nhóm CNTT của công ty kết hợp tất cả các phần của câu đố với nhau. Họ không nghĩ về cách Internet làm việc cùng nhau; họ chỉ cố gắng giữ hệ thống nội bộ của họ chạy trơn tru.

Thực sự nó không phải ai có trách nhiệm sửa chữa Internet, nhưng Internet đang cố gắng để phá vỡ bản thân với tất cả các nhà tiếp thị tham lam, hờ hờ và hacker vuốt ve trên Web cho dữ liệu, kiểm soát, hoặc bất cứ điều gì. Việc thu thập dữ liệu liên tục tạo ra nhu cầu về các công cụ và tài nguyên chỉ có thể được phát triển thông qua botnet và trình thu thập thông tin rogue. Nhiều dịch vụ giám sát truyền thông xã hội mua dữ liệu của họ từ các công ty thu thập thông tin thuê các máy chủ botnet. Các botnet thu thập dữ liệu Twitter, Pinterest, Google, Facebook, MySpace, và mọi phương tiện truyền thông xã hội và dịch vụ tìm kiếm mà bạn có thể tưởng tượng. Mỗi công cụ SEO mới mà bạn thích chơi với ít nhất là sử dụng trình thu thập thông tin của riêng mình và có thể bổ sung hoặc nhận dữ liệu từ một mạng botnet.

Tìm hiểu : Đào tạo SEO chuyên nghiệp

Hãy suy nghĩ về điều đó trong lần tiếp theo có người phàn nàn về làm chậm Website của họ. Nhắc nhở mình khi bạn quyết định đã đến lúc tìm kiếm một Webhost tốt hơn là không có gì, không có gì cả, bởi vì bạn đặt quá nhiều giá trị vào “xây dựng liên kết” và “trí tuệ cạnh tranh”. Những người làm được tất cả những gì có thể đã tìm ra công cụ của họ có thể được sử dụng cho nhiều mục đích khác nhau, nhưng tất cả đều có ảnh hưởng tiêu cực trực tiếp đến sức khoẻ và hiệu năng của Internet.

Trả lời

Thư điện tử của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *