accept

Visitor Pattern

℡╲_俬逩灬. 提交于 2020-02-05 03:30:44
1.Visitor模式:将更新(变更)封装到一个类中(访问操作),并由待更改类提供一个接收接口,则可在不破坏类的前提下,为类提供增加新的新操作。 2.Visitor模式结构图 Visitor模式的关键是双分派(Double-Dispatch)的技术:Accept()操作是一个双分派的操作,具体调用哪个Accept()操作,有两个决定因素(1)Element类型(2)Visitor类型。 3.实现 1 #ifndef _VISITOR_H_ 2 #define _VISITOR_H_ 3 4 class Element; 5 6 class Visitor 7 { 8 public: 9 virtual ~Visitor(); 10 virtual void VisitConcreteElementA(Element* elm) = 0; 11 virtual void VisitConcreteElementB(Element* elm) = 0; 12 protected: 13 Visitor(); 14 private: 15 }; 16 17 class ConcreteVisitorA:public Visitor 18 { 19 public: 20 ConcreteVisitorA(); 21 virtual ~ConcreteVisitorA(); 22

centos7 关闭firewall安装iptables并配置

荒凉一梦 提交于 2020-02-04 06:55:59
一、配置防火墙,开启80端口、3306端口 CentOS 7.0默认使用的是firewall作为防火墙,这里改为iptables防火墙。 1、关闭firewall: systemctl stop firewalld.service #停止firewall systemctl disable firewalld.service #禁止firewall开机启动 2、安装iptables防火墙 IT网,http://www.it.net.cn yum install iptables-services #安装 vi /etc/sysconfig/iptables #编辑防火墙配置文件 # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. IT网,http://www.it.net.cn *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] Linux学习,http:// linux.it.net.cn -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT

Centos7 设置IPtables

让人想犯罪 __ 提交于 2020-02-04 06:38:06
entOS 7.0默认使用的是firewall作为防火墙,这里改为iptables防火墙。 1、关闭firewall: systemctl stop firewalld.service #停止firewall systemctl disable firewalld.service #禁止firewall开机启动 2、安装iptables防火墙 yum install iptables-services #安装 vi /etc/sysconfig/iptables #编辑防火墙配置文件 # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j

HTTP协议详解

感情迁移 提交于 2020-02-02 21:51:57
文章目录 HTTP协议详解 HTTP协议的特点: HTTP协议详解之URL HTTP协议详解之请求方法 HTTP协议详解之请求报文 请求行 请求首部字段 Accept Accept-Charset Accept-Encoding Accept-Language Authorization Expect From Host If-xxxx Max-Forwards Proxy-Authorization Range Referer TE User-Agent HTTP协议详解 HTTP协议的特点: 支持客户/服务器模式。 简单快速:客户向服务器请求服务时,只需传送请求方法和路径。请求方法常用的有GET、HEAD、POST。每种方法规定了客户与服务器联系的类型不同。由于HTTP协议简单,使得HTTP服务器的程序规模小,因而通信速度很快。 灵活:HTTP允许传输任意类型的数据对象。正在传输的类型由Content-Type加以标记。 单请求:每次连接只处理一个请求。服务器处理完客户的请求,并收到客户的应答后,即断开连接。采用这种方式可以节省传输时间。 无状态:HTTP协议是无状态协议。无状态是指协议对于事务处理没有记忆能力。缺少状态意味着如果后续处理需要前面的信息,则它必须重传,这样可能导致每次连接传送的数据量增大。另一方面,在服务器不需要先前信息时它的应答就较快。

iptables 规则管理

对着背影说爱祢 提交于 2020-02-02 14:09:02
参考: http://www.zsythink.net/archives/1517 有两台测试机 zk02 192.168.27.152 zk03 192.168.27.153 目录 1、增加规则 2、追加规则 1、增加规则 首先看一条命令,表示如果报文来自192.168.27.153 ,则将报文进行丢弃 iptables -t filter -I INPUT -s 192.168.27.153 -j DROP 解读: "-t" 指定操作fitler 表,不使用-t 选项指定表时,默认操作filter 表 "-I" 指定将规则插入到哪个链中,-I表示insert ,即插入的意思,所以-I INPUT 表示将规则插入到INUT链中,即添加规则之意. "-s" 指定匹配条件中的 "源地址",即如果报文的源地址属于-s 对应的地址,那么报文则满足匹配的条件,-s 表示source ,表示源地址. "-j" 指定当匹配条件被满足时,所对应的动作,上例中指定的动作为DROP. 再次查看 [root@zk02 ~]# iptables -nvL INPUT Chain INPUT (policy ACCEPT 186 packets, 13147 bytes) pkts bytes target prot opt in out source destination 60 6140 DROP

centos7 关闭firewall安装iptables并配置,关闭SELINUX

流过昼夜 提交于 2020-01-31 13:01:44
一、配置防火墙,开启80端口、3306端口 CentOS 7.0默认使用的是firewall作为防火墙,这里改为iptables防火墙。 1、关闭firewall: systemctl stop firewalld.service #停止firewall systemctl disable firewalld.service #禁止firewall开机启动 2、安装iptables防火墙 yum install iptables-services #安装 显示ok以后,就表示已经安装成功,那么就继续执行下面 vi /etc/sysconfig/iptables #编辑防火墙配置文件 # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m

CentOS7安装iptables防火墙

烂漫一生 提交于 2020-01-27 07:55:21
CentOS7默认的防火墙不是iptables,而是firewalle. 1、安装iptable iptable-service #先检查是否安装了iptables service iptables status #安装iptables yum install -y iptables #升级iptables(安装的最新版本则不需要) yum update iptables #安装iptables-services yum install iptables-services 2、禁用/停止自带的firewalld服务 #停止firewalld服务 systemctl stop firewalld #禁用firewalld服务 systemctl mask firewalld 3、设置现有规则 #查看iptables现有规则 iptables -L -n #先允许所有,不然有可能会杯具 iptables -P INPUT ACCEPT #清空所有默认规则 iptables -F #清空所有自定义规则 iptables -X #所有计数器归0 iptables -Z #允许来自于lo接口的数据包(本地访问) iptables -A INPUT -i lo -j ACCEPT #开放22端口 iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Iptables 常用命令汇总

你。 提交于 2020-01-24 20:02:33
技术博客: https://github.com/yongxinz/tech-blog 同时,也欢迎关注我的微信公众号 AlwaysBeta ,更多精彩内容等你来。 基本操作 启动 iptables : service iptables start 关闭 iptables : service iptables stop 重启 iptables : service iptables restart 查看 iptables 状态: service iptables status 保存 iptables 配置: service iptables save Iptables 服务配置文件: /etc/sysconfig/iptables-config Iptables 规则保存文件: /etc/sysconfig/iptables 打开 iptables 转发: echo "1"> /proc/sys/net/ipv4/ip_forward 常用命令 删除 iptables 现有规则: iptables –F 查看 iptables 规则: iptables –L(iptables –L –v -n) 增加一条规则到最后: iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j

网络编程

青春壹個敷衍的年華 提交于 2020-01-24 14:52:35
UDP协议 不管接收端是否存在都会执行发生操作,并且接收端不会做出响应,` public class Demo { public static void main ( String [ ] args ) throws IOException { //DatagramSocket封装了upd协议的相关方法 DatagramSocket ds = new DatagramSocket ( ) ; String s = "hello" ; InetAddress ip = InetAddress . getByName ( "127.0.0.1" ) ; //字节数组,长度,长度,ip,端口号 System . out . println ( ip ) ; DatagramPacket dp = new DatagramPacket ( s . getBytes ( ) , 0 , s . getBytes ( ) . length , ip , 8888 ) ; ds . send ( dp ) ; //发送要发的数据 ds . close ( ) ; } } public class Receive { public static void main ( String [ ] args ) throws IOException { //服务器没有指定ip默认本地主机,要指定端口号

NFS

若如初见. 提交于 2020-01-24 05:46:57
服务端: $ yum install -y nfs-utils rpcbind vim /etc/sysconfig/nfs RQUOTAD_PORT=30001 LOCKD_TCPPORT=30002 LOCKD_UDPPORT=30002 MOUNTD_PORT=30003 STATD_PORT=30004 #防火墙 firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.0.1.146" port protocol="tcp" port="111" accept" firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.0.1.146" port protocol="udp" port="111" accept" firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.0.1.146" port protocol="tcp" port="2049" accept" firewall-cmd --permanent --add-rich-rule="rule family