accept

input 文件上传实现本地预览

匿名 (未验证) 提交于 2019-12-02 23:49:02
上传图片 本地预览 获取图片大小 上传视频 本地预览 获取视频 duration 视频大小 主要涉及内容 input accept filesList URL.createObjectURL() URL.revokeObjectURL() input file <label for='upload'></label> // ::before :: after 用于扩展可点击区域 <input type="file" id="upload" accept="image/*" onchange="upload(this.files)" > // 'video/*' 'audio/*' 'image/*' 获取 filsList 对象 const selectedFile = document.getElementById('upload').files[0]; onchange="upload(this.files)" const inputElement = document.getElementById("upload"); inputElement.addEventListener("change", handleFiles, false); function handleFiles() { const fileList = this.files; // Filelist 对象

iptables 限制访问规则

匿名 (未验证) 提交于 2019-12-02 23:48:02
iptables -I INPUT 1 -m state --state RELATED,ESTABLISHED -j ACCEPT 把这条语句插在input链的最前面(第一条),对状态为ESTABLISHED,RELATED的连接放行。 这条规则在某种情况下甚至比下面开放ssh服务都重要:① 如果INPUT连默认为DROP,② INPUT链默认为INPUT,但存在这条规则 -A INPUT -j REJECT --reject-with icmp-host-prohibited ,上面两种情况下都必须添加 --state RELATED,ESTABLISHED 为第一条,否则22端口无法通行,把自己锁在防火墙外面了。 有了这条规则,可保证只要当前ssh没有关闭,哪怕防火墙忘记开启22端口,也可以继续连接。 iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT 允许所有,不安全,默认。 iptables -A INPUT -s 172.29.73.0/24 -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT 限制指定IP范围能SSH,可取 iptables -A INPUT -s 10.30.0.0/16 -p tcp -m

centos7搭建xl2tpd

匿名 (未验证) 提交于 2019-12-02 23:40:02
1、pptp yes 2、TUN cat: /dev/net/tun: File descriptor in bad state cat /dev/net/tun 1、yum centos xl2tpd, yum yum install -y epel-release 2、xl2tpd yum install -y xl2tpd libreswan lsof 3、xl2tpd vim /etc/xl2tpd/xl2tpd.conf [global] [lns default] ip range = 192.168.1.128-192.168.1.254 local ip = 192.168.1.99 require chap = yes refuse pap = yes require authentication = yes name = LinuxVPNserver ppp debug = yes pppoptfile = /etc/ppp/options.xl2tpd length bit = yes 4、ppp vim /etc/ppp/options.xl2tpd ipcp-accept-local ipcp-accept-remote name xl12tpd #noccp auth #crtscts idle 1800 mtu 1410 mru 1410

iptables状态匹配

匿名 (未验证) 提交于 2019-12-02 23:35:02
本案例要求利用状态跟踪机制,编写iptables规则实现以下需求: 允许从内网访问外网的服务 禁止从外网访问内网 方案 沿用练习二的网络环境、路由配置,如图-1所示。本例中的防火墙规则设置在网关gw1上来完成。 ͼ-1 步骤 实现此案例需要按照如下步骤进行。 步骤一:清理现有的防火墙规则,排除干扰 清空filter表: [root@gw1 ~]# iptables -F 确认结果: [root@gw1 ~]# iptables -nL Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination 步骤二:控制内外网访问 1)整理任务需求,编写基本转发规则 允许从内网访问外网(来自192.168.4.0/24网段,从接口eth1出去): [root@gw1 ~]# iptables -A FORWARD -s 192.168.4.0/24 -o eth1 -j ACCEPT 禁止从外网访问内网(从接口eth1进来,发往192.168.4.0/24网段): [root

输出的数据格式是如何决定的-------Asp.net WebAPI学习笔记(二)

匿名 (未验证) 提交于 2019-12-02 22:10:10
 在上一篇文章《 路由其实也可以很简单 》,我们解决了路由问题,这篇文章,我们来研究剩下的另一个问题,为何我们的方法返回的是一个列表,输出到客户端的时候,变成json呢,大家应该还记得我们上一篇文章ProductsController的代码: using ProductsApp.Models; using System; using System.Collections.Generic; using System.Linq; using System.Net; using System.Web.Http; namespace ProductsApp.Controllers { public class ProductsController : ApiController { Product[] products = new Product[] { new Product { Id = 1, Name = "Tomato Soup", Category = "Groceries", Price = 1 }, new Product { Id = 2, Name = "Yo-yo", Category = "Toys", Price = 3.75M }, new Product { Id = 3, Name = "Hammer", Category = "Hardware",

centos6.9配置mysql 并且设置远程登录

匿名 (未验证) 提交于 2019-12-02 22:02:20
1,查看防火墙的状态 service iptables status 输出: iptables: Firewall is not running. 证明你的防火墙没有打开可以。 如果输出:为一些规则 Table: filter Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 2 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 5 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited 6 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:3306 Chain FORWARD (policy ACCEPT) num target prot opt source destination 1 REJECT all -- 0.0.0.0/0 0.0

Linux系统修改防火墙配置

匿名 (未验证) 提交于 2019-12-02 21:59:42
转载: https : //www.cnblogs.com/ixan/p/8243623.html 修改 Linux 系统防火墙配置需要修改 / etc / sysconfig / iptables 这个文件 1 vim / etc / sysconfig / iptables 在vim编辑器,会看到下面的内容 1 # Firewall configuration written by system-config-firewall 2 # Manual customization of this file is not recommended. 3 * filter 4 : INPUT ACCEPT [ 0 : 0 ] 5 : FORWARD ACCEPT [ 0 : 0 ] 6 : OUTPUT ACCEPT [ 0 : 0 ] 7 - A INPUT - m state -- state ESTABLISHED , RELATED - j ACCEPT 8 - A INPUT - p icmp - j ACCEPT 9 - A INPUT - i lo - j ACCEPT 10 - A INPUT - m state -- state NEW - m tcp - p tcp -- dport 22 - j ACCEPT 11 - A INPUT - m state --

Linux下iptables安全配置

匿名 (未验证) 提交于 2019-12-02 21:59:42
Linux下配置IPTables,只开放特定端口,禁用其他网络。 *filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] #ssh端口 -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A OUTPUT -p tcp -m tcp --sport 22 -j ACCEPT #Nginx/Apache端口 -A INPUT -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT -A OUTPUT -p tcp --sport 80 -m state --state NEW,ESTABLISHED -j ACCEPT #回环网卡配置,让php-fpm正常运行 -A INPUT -i lo -j ACCEPT #允许本机访问外网 -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT COMMIT :INPUT ACCEPT [0:0] # 该规则表示INPUT表默认策略是ACCEPT :FORWARD ACCEPT [0:0] # 该规则表示FORWARD表默认策略是ACCEPT :OUTPUT ACCEPT [0:0] #

linux下iptables的使用

匿名 (未验证) 提交于 2019-12-02 21:59:42
1、iptables -L 查看filter表的iptables规则,包括所有的链。 filter表包含INPUT、OUTPUT、FORWARD三个规则链 。 说明:-L是--list的简写,作用是列出规则。 2、iptables -L [-t 表名] 只查看某个表的中的规则。 说明: 表名一共有三个:filter,nat,mangle,如果没有指定表名,则默认查看filter表的规则 列表(就相当于第一条命令)。 举例:iptables -L -t filter 3、iptables -L [-t 表名] [链名] 这里多了个链名,就是规则链的名称。 说明: iptables一共有INPUT、OUTPUT、FORWARD、PREROUTING、POSTROUTING五个规则链 。 举例:iptables -L INPUT 注意: 链名必须大写 。在Linux系统上,命令的大小写很敏感。 4、iptables -n -L 说明:以数字形式显示规则。如果没有-n,规则中可能会出现anywhere,有了-n,它会变成0.0.0.0/0 5、iptables -nv -L 说明:你也可以使用“iptables -L -nv”来查看,这个列表看起来更详细,对技术人员更友好,呵呵。 如果想删除iptables规则我们可以如下操作 删除用-D参数 删除之前添加的规则(iptables -A

Iptables防火墙规则使用梳理

匿名 (未验证) 提交于 2019-12-02 21:53:52
Iptables防火墙规则使用梳理 iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1) 规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息 包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。 当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept),拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作是添加,修改和删除等规则。 其中: 匹配(match):符合指定的条件,比如指定的 IP 地址和端口。 丢弃(drop):当一个包到达时,简单地丢弃,不做其它任何处理。 接受(accept):和丢弃相反,接受这个包,让这个包通过。 拒绝(reject):和丢弃相似,但它还会向发送这个包的源主机发送错误消息。这个错误消息可以指定