小编Jos*_*osh的帖子

使用 Windows nslookup 列出域的 TXT 记录

我想检查我的域的 TXT 记录,例如 SPF 记录。我用 nslookup 尝试了以下命令,但它没有列出 TXT 记录:

nslookup -type=TXT example.com
Run Code Online (Sandbox Code Playgroud)

什么是正确的命令,或者在 Windows 7 上是否有更好的工具使用?

nslookup

31
推荐指数
5
解决办法
10万
查看次数

使用 IIS 7.5 和 8.0 阻止机器人

我想用 IIS 阻止机器人。使用 Apache,您可以将命令添加到 .htaccess 文件中,如下所述。我将如何使用 IIS 7.5 完成此操作?

更新

除了下面的回答之外,自从发布这个问题以来,我发现了一些方法:

  1. 接受的答案中列出的 URL 扫描选项。
  2. 定义请求过滤规则(下面的示例)
  3. 定义 URL 重写规则(示例如下)

请求过滤规则

 <system.webServer>
    <security>
      <requestFiltering>
        <filteringRules>
          <filteringRule name="BlockSearchEngines" scanUrl="false" scanQueryString="false">
            <scanHeaders>
              <clear />
              <add requestHeader="User-Agent" />
            </scanHeaders>
            <appliesTo>
              <clear />
            </appliesTo>
            <denyStrings>
              <clear />
              <add string="YandexBot" />
            </denyStrings>
          </filteringRule>
        </filteringRules>
      </requestFiltering>
    </security>
    [...]
 </system.webServer>
Run Code Online (Sandbox Code Playgroud)

URL重写规则

<rule name="RequestBlockingRule1" patternSyntax="Wildcard" stopProcessing="true">
                    <match url="*" />
                    <conditions>
                        <add input="{HTTP_USER_AGENT}" pattern="YandexBot" />
                    </conditions>
                    <action type="CustomResponse" statusCode="403" statusReason="Forbidden: Access is denied." statusDescription="Get Lost." />
                </rule>
Run Code Online (Sandbox Code Playgroud)

对于我的最后一个项目,我最终选择了选项 2,因为它以安全为中心,并且基于 …

iis iis-7.5

13
推荐指数
3
解决办法
2万
查看次数

标签 统计

iis ×1

iis-7.5 ×1

nslookup ×1