accept

http请求头中的content-type属性

北城以北 提交于 2020-01-22 09:26:34
在HTTP请求中,我们每天都在使用Content-Type来指定不同格式的请求信息,但是却很少有人去全面了解Content-Type中允许的值有多少,因此这里来了解一下Content-Type的可用值,以及在Spring MVC中如何使用它们来映射请求信息。 什么是Content-Type 要知道什么是Content-Type,首先要了解什么是Internet Media Type。Internet Media Type即互联网媒体类型,也叫做MIME类型,使用两部分标识符来确定一个类型。在HTTP协议消息头中,使用Content-Type来表示具体请求中的媒体类型信息,意思就是说,Content-Type是Internet Media Type在HTTP协议中的别称。 Content-Type的格式 type/subtype(;parameter)? type 上面是Content-Type的格式,可以拆解为三个部分,分别是主类型(type)、子类型(subtype)和参数(parameter)。 主类型(type) 主类型可以是任意的字符串,比如text。如果是*号则代表所有类型。 子类型(subtype) 子类型可以是任意的字符串,比如html。如果是*号则代表所有类型。 参数(parameter) 参数是可选的,可以在Content-Type中加入一些特殊的参数

LINUX系统怎么关闭防火墙?

拜拜、爱过 提交于 2020-01-22 09:13:56
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关。需要说明的是对于Linux下的其它服务都可以用以上命令执行开启和关闭操作。 1.重启后永久性生效:   开启:chkconfig iptables on   关闭:chkconfig iptables off 2. 即时生效,重启后失效:   开启:service iptables start   关闭:service iptables stop 在开启了防火墙时,做如下设置,开启相关端口,修改/etc/sysconfig/iptables 文件,添加以下内容:   -A RH-Firewall-1-INPUT -m state ——state NEW -m tcp -p tcp ——dport 80 -j ACCEPT   -A RH-Firewall-1-INPUT -m state ——state NEW -m tcp -p tcp ——dport 22 -j ACCEPT   或者:   /etc/init.d/iptables status 会得到一系列信息,说明防火墙开着。   /etc/rc.d/init.d/iptables stop

Linux-服务排查

陌路散爱 提交于 2020-01-21 20:27:04
root用户下,操作以下5步: 1、查网络,保证本机与对方互相通信 ifconfig ipconfig ping 2、查Linux的对应服务是否启动,使服务的status保持running状态 比如ssh: /etc/init.d/sshd status /etc/init.d/sshd restart /etc/init.d/sshd stop 没有则安装 rpm -qa | grep ssh rpm -ivh ----------------------------------- 比如ftp: /etc/init.d/vsftpd status /etc/init.d/vsftpd restart 3、查防火墙是否关掉,使双方的防火墙关掉或者允许防火墙的指定端口通信 直接关掉: /etc/init.d/iptables stop 允许防火墙的指定端口通信: /etc/sysconfig/iptables 上面是防火墙配置文件,可vim配置文件,允许端口通过防火墙: -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT -A INPUT -m state --state

LINUX防火墙firewall、iptables

六月ゝ 毕业季﹏ 提交于 2020-01-20 18:33:06
( 1 ) 重启后永久性生效: 开启: systemctl enable iptables.service '. ln -s '/usr/lib/systemd/system/iptables.service' '/etc/systemd/system/basic.target.wants/iptables.service' 关闭: systemctl disable iptables.service ( 2 ) 即时生效,重启后失效: 开启:systemctl start iptables.service 关闭:systemctl stop iptables.service 需要说明的是对于 Linux 下的其它服务都可以用以上命令执行开启和关闭操作。 在开启了防火墙时,做如下设置,开启相关端口, 修改 /etc/sysconfig/iptables 文件,添加以下内容: -A RH-Firewall-1-INPUT -m state ——state NEW -m tcp -p tcp ——dport 80 -j ACCEPT -A RH-Firewall-1-INPUT -m state ——state NEW -m tcp -p tcp ——dport 22 -j ACCEPT 或者: /etc/init.d/iptables status 会得到一系列信息,说明防火墙开着。

Linux防火墙设置

放肆的年华 提交于 2020-01-20 15:52:29
Linux防火墙设置 (1) 重启后永久性生效:   开启:chkconfig iptables on   关闭:chkconfig iptables off (2) 即时生效,重启后失效:   开启:service iptables start   关闭:service iptables stop   需要说明的是对于Linux下的其它服务都可以用以上命令执行开启和关闭操作。 (3)在开启了防火墙时,做如下设置,开启相关端口,   修改/etc/sysconfig/iptables 文件,添加以下内容:   -A RH-Firewall-1-INPUT -m state ——state NEW -m tcp -p tcp ——dport 80 -j ACCEPT   -A RH-Firewall-1-INPUT -m state ——state NEW -m tcp -p tcp ——dport 22 -j ACCEPT   或者:   /etc/init.d/iptables status 会得到一系列信息,说明防火墙开着。   /etc/rc.d/init.d/iptables stop 关闭防火墙 (4)最后:   在根用户下输入setup,进入一个图形界面,选择Firewall configuration,进入下一界面,选择Security Level为Disabled

linux笔记防火墙之iptables入门

瘦欲@ 提交于 2020-01-18 14:59:56
一.iptables简介 防火墙,其实说白了讲,就是用于实现Linux下访问控制功能的,它分为硬件的或者软件的防火墙两种。无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘。而我们的任务就是需要去定义到底防火墙如何工作,这就是防火墙的策略,规则,以达到让它对出入网络的IP、数据进行检测,它的功能十分强大,使用非常灵活,毫不逊色于一些企业级防火墙。 二.Netfilter、table、chains、policy之间的关系。 Netfilter是table的容器,而table(表)是chains(链)的容器,policy(规则)属于chain(链)。 为了方便读者理解,举个例子:如果把Netfilter比作一栋楼,那么他们的关系如下: 三.iptables的工作原理 匹配规则原理图 防火墙规则的执顺序默认是从前到后,遇到匹配规则(不管是deny或者accept)后就不再往下检查,如果遇到不到匹配的规则会继续向下检查直到遇到匹配规则为止,若检查完所有规则还没有匹配就会使用默认规则进行匹配。 iptable表和链的对应关系 防火墙默认使用的是Fileter表,负责过滤本机流入、流出的数据包 INPUT:负责过滤所有目标地址是本机地址的数据包 FORWARD:负责转发流经本机但不进入本机的数据包,起转发的作用 OUTPUT:处理所有从本机发出去的数据包。 PROWARD

服务器遇到大量请求(如压测)出现502

≡放荡痞女 提交于 2020-01-16 07:05:16
tomcat、gunicorn、uwsgi在大量并发时,遇到普遍的问题是502 504问题; 说到502,我们知道后端处理过慢需要扩展worker socket 内部是有两个队列,一个syn队列,一个是accept队列,这两个队列都在accept()之间就有了。 backlog是syn和accept队列之和。当后端处理不及时,backlog又到限制时,会出现502,也就是说新的客户端不能建立,因为没有syn的槽位供你三次握手。 https://www.iteye.com/blog/yunjianfei-2263946 https://xnathan.com/2019/05/07/nginx-502/ 来源: https://www.cnblogs.com/python-xiakaibi/p/12199464.html

UNP——第二章,TCP握手与挥手分析

痞子三分冷 提交于 2020-01-16 01:45:36
1.握手 说明:   下面涉及 FIN,SYN,ACK之类数据时,都是由TCP服务收发,   涉及 accept, listen 之类api,都是 应用进程 完成。   都统一使用 客户端,服务端描述,请自行分辨。 (1)首先描述下3次握手,TCP协议做了什么。 客户端,主动打开,发送自己的序列号SYNj,并期待对方回复ACKj+1 服务端,被动打开,接送自己的序列号SYNk和ACKj+1,并期待对方回复ACKk+1 客户端,接收对方ACK,己方打开完成,接收对方SYN,发送ACKk+1 服务端,接收对方ACK,己方打开完成。 分析下:   首先打开分为,被动打开和主动打开。   当接收到对方的ACK,则己方打开完成,则可以使用socket进行读写操作,但并不保证正常。 (2)结合 系统调用分析三次握手 客户端,listen,进行被动打开 服务端,connect ,进行主动打开,发送SYNj(如果乙方此时没有listen 完成,则connect 失败) 客户端,回复SYNk + ACKj+1, 应用层无任何变化。 服务端,收到 ACKj+1 + SYNk,并回复 ACKk+1, 甲方打开完成,connect 返回。 客户端,收到ACKj+1,可以进行 read,write。 服务端,accept,如果乙方没有收到 SYNj 则会阻塞,否则返回 服务端,收到ACKk+1,可以进行

iptables防火墙

断了今生、忘了曾经 提交于 2020-01-15 10:18:05
CentOS 7.0默认使用的是firewall作为防火墙,这里改为iptables防火墙步骤。 1、关闭firewall: systemctl stop firewalld.service #停止firewall systemctl disable firewalld.service #禁止firewall开机启动 firewall-cmd --state #查看默认防火墙状态(关闭后显示notrunning,开启后显示running) 2、iptables防火墙(这里iptables已经安装,下面进行配置) vi /etc/sysconfig/iptables #编辑防火墙配置文件 sampleconfiguration for iptables service you can edit thismanually or use system-config-firewall please do not askus to add additional ports/services to this default configuration *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT[0:0] :OUTPUT ACCEPT[0:0] -A INPUT -m state--state RELATED,ESTABLISHED -j ACCEPT

阿里云Centos配置iptables防火墙

会有一股神秘感。 提交于 2020-01-15 06:54:42
虽说阿里云推出了云盾服务,但是自己再加一层防火墙总归是更安全些,下面是我在阿里云vps上配置防火墙的过程,目前只配置INPUT。OUTPUT和FORWORD都是ACCEPT的规则 一、检查iptables服务状态 首先检查iptables服务的状态 [root@woxplife ~]# service iptables status iptables: Firewall is not running. 说明iptables服务是有安装的,但是没有启动服务。 如果没有安装的话可以直接yum安装 yum install -y iptables 启动iptables [root@woxplife ~]# service iptables start iptables: Applying firewall rules: [ OK ] 看一下当前iptables的配置情况 [root@woxplife ~]# iptables -L -n 二、清除默认的防火墙规则 #首先在清除前要将policy INPUT改成ACCEPT,表示接受一切请求。 #这个一定要先做,不然清空后可能会悲剧 iptables -P INPUT ACCEPT #清空默认所有规则 iptables -F #清空自定义的所有规则 iptables -X #计数器置0 iptables -Z 三、配置规则