重定向

#在windows上使用ngix重定向目录访问远程服务器文件详细实例

旧城冷巷雨未停 提交于 2019-12-06 16:40:39
为了在开发环境保持于生产环境相同的访问远程服务器文件资源的目录配置,需要在开发环境(windows)在远程文件服务器使用nignx重定向文件目录,因为网上的资料大都是copy的,解释比较笼统,也没有具体的例子,就花了蛮长时间才实现,所以自己写一篇记录一下,之后忘了可以更方便的温故,也分享给大家,让大家即使没有使用过nginx也能更加简单方便的快速学会使用。 使用场景: 访问远程服务器文件 ngix准备: 首先是下载nginx,我用的是phpstudy,因为之前用过这个软件开http端口和mysql服务,和直接下载的nginx区别不大 在nginx的磁盘根目录下(我的安装在E盘中,就在E盘根目录下)新建1.txt,在其中随便写点东西 最基本配置: 在conf/nginx.conf中(pnpstudy需在设置-文件位置-Nginx)添加server配置: /log18003/: 代表要进行重定向的目录 root: 代表要重定向目标目录的根目录,/意思是ngix安装目录所在的根目录 rewrite: 定义具体的重写规则 ^/log18003/(.*)$: 正则表达式,表示匹配/log18003/之后的所有目录,之后的$1就代表这个正则表达式 break: 停止匹配正则表达式 之后启动nginx,执行nginx.exe 在浏览器中访问: 这样就看到了文件的内容 停止nginx

HTTP状态代码含义

狂风中的少年 提交于 2019-12-06 14:15:18
状态代码(也称作错误代码),指为服务器所接收每个请求(网页点击)分配的 3 位数代码。多数有效网页点击都有状态代码 200("正常")。如果"网页未找到"则会生产常见的404错误。了解各种状态代码的含义可以更迅速的发现问题,找到问题,解决问题。可以很大程度上的提高工作效率。下面是一些常见的状态代码。 1xx(临时响应)   用于表示临时响应并需要请求者执行操作才能继续的状态代码。 代码 说明   100(继续) 请求者应当继续提出请求。服务器返回此代码则意味着,服务器已收到了请求的第一部分,现正在等待接收其余部分。   101(切换协议) 请求者已要求服务器切换协议,服务器已确认并准备进行切换。 2xx(成功)   用于表示服务器已成功处理了请求的状态代码。 代码 说明   200(成功) 服务器已成功处理了请求。通常,这表示服务器提供了请求的网页。如果您的 robots.txt 文件显示为此状态,那么,这表示 Googlebot 已成功检索到该文件。   201(已创建) 请求成功且服务器已创建了新的资源。   202(已接受) 服务器已接受了请求,但尚未对其进行处理。   203(非授权信息) 服务器已成功处理了请求,但返回了可能来自另一来源的信息。   204(无内容) 服务器成功处理了请求,但未返回任何内容。   205(重置内容) 服务器成功处理了请求,但未返回任何内容

浅谈重定向和转发

为君一笑 提交于 2019-12-06 14:11:18
首先思考什么是重定向(redirect)response请求 官方说法:重定向(Redirect)就是通过各种方法将各种网络请求重新定个方向转到其它位置(如:网页重定向、域名的重定向、路由选择的变化也是对数据报文经由路径的一种重定向 通俗理解:重定向就是在网页上设置一个约束条件,如果满足条件就自动转入其他网页、网站。假设你现在所处的位置是一个论坛的登录页面,你填写了帐号,密码,点击登陆,如果你的帐号密码正确,就自动跳转到论坛的首页,不正确就返回登录页;这里的自动跳转,就是重定向的意思 转发(forward):什么是转发 request请求 官方说法:forward是一个计算机语言指令,用于将请求转发给一个HTML文件,JSP文件,或者是一个程序段。这里的转发是指:之前的request不变,而继续由转发后的文件或程序处理。 通俗理解:转发不发改变路径地址。 差别: 数据共享:forward 可以共享 request 里的数据,redirect 不能共享; 效率:forward 比 redirect 效率高,转发是一次请求而重定向是两个请求 来源: https://www.cnblogs.com/zhao-hao/p/11988626.html

重定向与转发的区别

。_饼干妹妹 提交于 2019-12-06 13:49:42
重定向(客户端行为)过程 :   客户端浏览器发送http请求 --> web服务器接收后发送302状态码响应及对应新的地址给客户浏览器 --> 客户端浏览器发现是302响应,则自动再发送一个新的http请求,请求新的url地址 --> 服务器根据新的请求去寻找资源并发送给客户。 这里的地址可以重定向到任意的url,既然是浏览器重新发送请求,则不存在request传递的概念。在客户端浏览器路径显示的是重定向后的路径,客户能观察到地址的变化。重定向行为是浏览器做了至少两次访问请求。(后端代码如:response.sendRedirect("xxx.jsp")); 转发(服务器行为)过程:   客户端浏览器发送http请求 --> web服务器接收此请求后调用内部的方法在容器内部完成请求处理和转发动作 --> 将目标资源发生给客户。 转发的路径必须是同一个web容器下的url,其不能转向到其他web路径上去,中间传递的是自己容器内的request。在客户端浏览器地址栏中的地址不会发生变化,显示的仍然是其第一次访问的路径。转发行为是浏览器只做了一次访问请求。(后端代码如:request.getRequestDispatcher("xxx.jsp").forward(request,response))。 两者形象的示例:(假使你要去办理某个证照) 重定向:你先去了A局,A局的人说:

数据流重定向

自作多情 提交于 2019-12-06 12:04:30
使用方法 使用说明 0<或0<< < file 读入一个文件,<< “EOF” 遇到EOF则终止 1>或1>> 把正确的数据输出(>)或追加(>>)到指定文件 2>或2>> 把错误的数据输出(2>)或追加(2>>)到指定文件 正确错误的全部输出到一个文件 xiaoyaz@localhost:~$ find /home/*/ -name .bashrc > test.txt 2>&1 xiaoyaz@localhost:~$ find /home/*/ -name .bashrc &> test.txt /de/null是垃圾桶,错误信息可以重定向到此处 xiaoyaz@localhost:~$ ll > /dev/null xiaoyaz@localhost:~$ echo $? 0 来源: https://www.cnblogs.com/RuizGo/p/11982231.html

JavaWeb总结

自闭症网瘾萝莉.ら 提交于 2019-12-06 11:46:37
Web架构 ClientServer架构:客户端访问服务器;BroswerServer架构:浏览器访问服务器; 常见状态码 200 正常 300/301 页面重定向 403 权限不足 404 资源不存在 500 服务器内部错误 JSP解析过程 第一次访问时将JSP翻译为Java的Servlet再编译成class文件,后续访问只要代码没有变动,都可以直接读取class文件 Tomcat配置 1、修改端口号 apache-tomcat-9.0.16\conf\server.xml http修改port值,https修改redirectPort 2、添加项目 apache-tomcat-9.0.16\conf\server.xml <Host> 标签中添加 <Context docBase="Web项目路径" path="虚拟路径,即url中的路径" /> 该配置方式需要重启Tomcat 新建apache-tomcat-9.0.16\conf\Catalina\localhost\项目名.xml,文件中添加 <Context docBase="Web项目路径" path="虚拟路径,即url中的路径" /> ,将文件名改为ROOT.xml时,url中可省略项目名 3、设置首页 apache-tomcat-9.0.16\conf\web.xml 按顺序匹配 JSP Scriptlet <%

Python Flask Web 第十课 —— flask-wtf

被刻印的时光 ゝ 提交于 2019-12-06 10:26:24
1. Flask-WTF 的安装与密钥的设置 默认情况下,flask-wtf 能保护所有表单免受跨站请求伪造(Cross-site Request Forgery,CSRF)的攻击。恶意网站把请求发送到攻击者已登陆的其他网站时就会引发 CSRF 攻击。 flask-wtf 的安装如下: pip install flask-wtf 为了实现 CSRF 保护,Flask-WTF 需要程序设置一个密钥,Flask-WTF 使用这个密钥生成加密令牌,再用令牌验证请求中表单数据的真伪。 设置密钥的方法如下所示: app.config[ 'SECRET_KEY '] = 'hard to guess' app.config 字典可用来存储框架、扩展和程序本身的配置变量。 2. 表单类 使用 flask-wtf 时,每个 Web 表单都由一个继承自 Form 的类 表示。该类用于定义表单中的一组 字段 ,每个字段都用对象表示。字段对象可附属一个或多个 验证函数 。验证函数用来验证用户提交的输入值是否符合要求。 from flask_wtf import Form from wtforms import StringField, SubmitField from wtforms.validators import DataRequired class NameForm (Form) : name

nginx将所有http请求重定向至https

断了今生、忘了曾经 提交于 2019-12-06 10:21:48
转自: https://www.cnblogs.com/lpjnote/p/10759847.html 可以把所有的HTTP请求通过rewrite重写到HTTPS上 配置 方法一 server{ listen 80; server_name XXXXX.com; //你的域名 if($ssl_protocol = "") {rewrite ^(.*)$ https://XXXXXX.com permanent;} location ~ / { index index.html index.php index.htm;    } } 方法二 server{ listen 80; server_name XXXXX.com; //你的域名 if($ssl_protocol = ""){ return 301 https://$server_name$request_uri;} location ~ / { index index.html index.php index.htm;    } } 方法三 server{ listen 80; server_name XXXXX.com; //你的域名 if($ssl_protocol = ""){rewrite ^(.*)$ https://$host$1 permanent;} location ~ / { index index

Jmeter压测学习5---HTTP Cookie管理器

天涯浪子 提交于 2019-12-06 10:17:10
我司项目暂时不需要,直接转载: https://www.cnblogs.com/yoyoketang/p/11963342.html 前言 web网站的请求大部分都有cookies,jmeter的HTTP Cookie管理器可以很好的管理cookies。 我用的 jmeter5.1 版本,直接加一个HTTP Cookie管理器放到请求的最前面,就可以自动管理cookies了。 看到网上有些教程说要把jmeter.property文件中将 CookieManager.save.cookies 设置为true,我这里 jmeter5.1 版本不用设置也成功了。 场景案例 当登录成功了,服务端会返回2个token 因为这个请求登录成功后有302重定向到 /admin/ 页面了,重定向后的页面,需要带上前面的cookies才能访问成功 但是上一篇 https://www.cnblogs.com/yoyoketang/p/11962553.html 的登录请求是没有带上cookies的 HTTP Cookie管理器 jmeter 里面启动 cookie 管理器很简单,只需在请求的最前面加一个 HTTP Cookie管理器 就可以了。不需要去提取cookies,再去添加到cookie管理器。 HTTP Cookie管理器 添加后会自动保存你每次请求的cookies

ajax后台跳转无效的原因

左心房为你撑大大i 提交于 2019-12-06 10:10:22
Ajax只是利用脚本访问对应url获取数据而已,不能做除了获取返回数据以外的其它动作了。所以浏览器端是不会发起重定向的。 1)正常的http url请求,只有浏览器和服务器两个参与者。浏览器端发起一个http请求,服务器端处理后发起一个重定向,浏览器端从response中获取到重定向地址,发起另一个http url请求。也就是说,浏览器会按照response中的内容进行响应(如重定向),这是浏览器的功能决定的就得响应。 2)Ajax请求,参与者就有三个即ajax、客户端、服务器,ajax处于客户端和服务器两者之间。过程是客户端发起一个ajax请求,服务器端处理后,如果发起一个重定向,然后ajax会怎么办呢?它只会获取刚才请求返回的数据,其他的任何动作一概不去做,ajax是这么做的(ajax功能就是这么设定的,ajax框架源代码也是这么写的)。 也就是说,引入了ajax之后,ajax就插在浏览器和服务器之间了,服务器给浏览器的response被ajax拦截了,但是ajax本身却什么都不做,也不转达。 参考原文:https://blog.csdn.net/qq_35868412/article/details/84025153 来源: https://www.cnblogs.com/steveshao/p/11976231.html