host

proxy_pass

六月ゝ 毕业季﹏ 提交于 2019-12-06 12:27:32
ngx_http_proxy_module 模块运行将请求转发到其他服务器。 配置示例 location / { proxy_pass http://localhost:8000; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_set_header Accept-Encoding ''; proxy_set_header Referer $http_referer; proxy_set_header Cookie $http_cookie; proxy_buffer_size 32k; proxy_buffers 4 64k; proxy_busy_buffers_size 128k; proxy_redirect off; proxy_hide_header Vary; } 指令 语法 proxy_pass URL ; 默认值 — 上下文 location , if in location , limit_except Sets the protocol and

proxy_pass

…衆ロ難τιáo~ 提交于 2019-12-06 12:25:28
ngx_http_proxy_module 模块运行将请求转发到其他服务器。 配置示例 location / { proxy_pass http://localhost:8000; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_set_header Accept-Encoding ''; proxy_set_header Referer $http_referer; proxy_set_header Cookie $http_cookie; proxy_buffer_size 32k; proxy_buffers 4 64k; proxy_busy_buffers_size 128k; proxy_redirect off; proxy_hide_header Vary; } 指令 语法 proxy_pass URL ; 默认值 — 上下文 location , if in location , limit_except Sets the protocol and

Splunk初识

送分小仙女□ 提交于 2019-12-06 12:16:26
目录 网址汇总 注册与下载 安装 使用 中文环境 关于APP Splunk 自带的APP 创建自己的APP 添加数据 本地文件添加 通过监视添加数据 自定义列 查询语句 SPL 与 SQL对照 命令查找 accum addcoltotals addtotals stats eval head timechart chart sort dedup fields 能够出可视化图表的命令 关于仪表板面板 通过Search创建Dashboard 配置仪表板的导航 使用自定义的JS 与CSS 网址汇总 官网 : https://www.splunk.com/ 下载 : https://www.splunk.com/en_us/download.html 文档 : https://docs.splunk.com/Documentation/Splunk/8.0.0 管理员手册 : https://docs.splunk.com/images/0/00/Splunk-6.5.0-zh_CN-Admin.pdf 注册与下载 注: 官网注册账号需要审核,下载链接只有登录才能获得,可以直接使用下面的下载链接。可以直接下载,链接是免费版的 Splunk 。 1. windows下载链接:https://download.splunk.com/products/splunk/releases/8.0.0

Host x.x.x.x not found in /root/.ssh/known_hosts

ε祈祈猫儿з 提交于 2019-12-06 12:15:08
一、发现问题 问题如下图代码: 这里面,有一句很关键。 ECDSA host key for 108.61.163.242 has changed and you have requested strict checking. Host key verification failed. 一般这个问题,是你重置过你的服务器后。你再次想访问会出现这个问题。(我就是这种情况) 二、解决问题 解决问题也很简单: ssh-keygen -R 你要访问的IP地址 例如: ssh-keygen -R 108.61.163.242 如果之后发现这个问题,解决办法参照: Host x.x.x.x not found in /root/.ssh/known_hosts [root@67 .ssh]# ssh-keygen -R 10.2.4.174 Host 10.2.4.174 not found in /root/.ssh/known_hosts 参考文档: 解决Host key verification failed.(亲测有效) 来源: https://www.cnblogs.com/kaerxifa/p/11982554.html

Host x.x.x.x not found in /root/.ssh/known_hosts

微笑、不失礼 提交于 2019-12-06 12:14:39
候解决办法是,只要找到电脑里“.ssh” 文件夹,将文件夹里的文件”known_hosts”删除掉或者担心删除了会有风险,改个名字,然后在重新提交的时候,就能正确提交了 将known_hosts删掉或者改成known_hosts.bak 解决过程: 来源: https://www.cnblogs.com/kaerxifa/p/11982534.html

windows下nginx中配置端口转发 ----本文来自转载

[亡魂溺海] 提交于 2019-12-06 11:49:21
什么是端口转发 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 转载原文链接: https://www.cnblogs.com/chanshuyi/p/5113424.html ,感谢原作者,本文仅供学习 存档备用 当 我们在服务器上搭建一个图书以及一个电影的应用,其中图书应用启动了 8001 端口,电影应用启动了 8002 端口。此时如果我们可以通过: localhost:8001 //图书 localhost:8002 //电影 但我们一般访问应用的时候都是希望不加端口就访问域名,也即两个应用都通过 80 端口访问。 但我们知道服务器上的一个端口只能被一个程序使用,这时候如何该怎么办呢?一个常用的方法是用 Nginx 进行端口转发。 Nginx 的实现原理是:用 Nginx 监听 80 端口,当有 HTTP 请求到来时,将 HTTP 请求的 HOST 等信息与其配置文件进行匹配并转发给对应的应用。例如当用户访问 book.douban.com 时,Nginx 从配置文件中知道这个是图书应用的 HTTP 请求,于是将此请求转发给 8001 端口的应用处理。当用户访问 movie.douban.com 时,Nginx 从配置文件中知道这个是电影应用的 HTTP 请求,于是将此请求转发给 8002 端口的应用处理。一个简单的

Git入门基础教程

被刻印的时光 ゝ 提交于 2019-12-06 11:44:24
目录 一、Git的安装 1.1 图形化界面 1.2 命令行界面 二、本地仓库的创建与提交 2.1 图形化界面 2.1.1 首先在电脑上有一个空白目录 2.1.2 打开SourceTree 2.1.3 点击左边"克隆/新建",创建本地仓库 2.1.4 选择第一步中的空白目录,点击"创建"按钮 2.1.5 此时左边会出现这个,代表本地仓库创建完成 2.1.6 打开空白目录,在空白目录下新建文件,文件(内容/名称)随便输入 2.1.7 返回SourceTree,会发现未暂存文件中有你刚才修改或增加的文件 2.1.8 右键“未暂存文件”中的文件,点击添加 2.1.9 会发现“未暂存文件”中的文件进入了“已暂存文件”中 2.1.10 在下方输入“本次提交的描述”,点击“提交按钮” 2.1.11 点击master分支,会显示本次提交的详细信息 2.2 命令行界面 2.2.1 点击SourceTree右上角的“命令行模式”即可打开命令行窗口 2.2.2 命令识别 三、工作流 3.1 图形化界面 3.1.1 首先在电脑上有一个空白目录 3.1.2 打开SourceTree 3.1.3 点击左边"克隆/新建",创建本地仓库 3.1.4 选择第一步中的空白目录,点击"创建"按钮 3.1.5 打开刚才创建的demo2目录,在里面添加一个文件(内容自定) 3.1.6 打开SourceTree

cisco--ACL

荒凉一梦 提交于 2019-12-06 10:19:50
什么是ACL? 访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支持了。 访问控制列表的作用: *过滤:通过过滤经过路由器的数据包来管理IP流量 *分类:标识流量以进行特殊处理 访问控制列表的原理 对路由器接口来说有两个方向 出:已经经路由器的处理,正离开路由器接口的数据包 入:已经到达路由器接口的数据包,将被路由器处理。 匹配顺序为:“自上而下,依次匹配”。默认为拒绝 访问控制列表的类型 标准访问控制列表:一般应用在out出站接口。建议配置在离目标端最近的路由上 扩展访问控制列表:配置在离源端最近的路由上,一般应用在入站in方向 命名访问控制列表:允许在标准和扩展访问列表中使用名称代替表号 访问控制列表使用原则 1、最小特权原则 只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。 2、最靠近受控对象原则 所有的网络层访问权限控制。也就是说在检查规则时是采用自上而下在ACL中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句。 3、默认丢弃原则

访问控制列表 ACL

依然范特西╮ 提交于 2019-12-06 10:03:39
访问控制列表 (Access Control List,ACL) 是 路由器 和 交换机 接口的指令列表,用来 控制端口 进出的数据包。 其目的是为了对某种访问进行控制。 作用 ACL可以限制网络流量、提高网络性能。例如,ACL可以根据数据包的协议,指定数据包的优先级。 ACL提供对通信流量的控制手段。例如,ACL可以限定或简化路由更新信息的长度,从而限制通过路由器某一网段的通信流量。 ACL是提供网络安全访问的基本手段。ACL允许主机A访问人力资源网络,而拒绝主机B访问。 ACL可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。例如,用户可以允许E-mail通信流量被路由,拒绝所有的Telnet通信流量。 3P原则!!!! 记住 3P 原则(呵呵呵呵)你便记住了在路由器上应用 ACL 的一般规则。您可以为每种协议 (per protocol)、每个方向 (per direction)、每个接口 (per interface) 配置一个 ACL : 每种协议一个 ACL:要控制接口上的流量,必须为接口上启用的每种协议定义相应的 ACL。 每个方向一个 ACL :一个 ACL 只能控制接口上一个方向的流量。要控制入站流量和出站流量,必须分别定义两个 ACL。 每个接口一个 ACL :一个 ACL 只能控制一个接口(例如快速以太网0/0)上的流量。 ACL

15. 扩展IP访问控制列表配置

雨燕双飞 提交于 2019-12-06 09:58:58
转载于: http://7c0bab95.wiz03.com/share/s/1Y2WKl218k5e2gpBCl2BeEsq2JBmkw26o4Uq2o65c805P767 扩展IP访问控制列表配置 实验目标 理解标准IP访问控制列表的原理及功能; 掌握编号的标准IP访问控制列表的配置方法; 实验背景 你是公司的网络管理员,公司的经理部、财务部们和销售部门分属于不同的3个网段,三部门之间用路由器进行信息传递,为了安全起见,公司领导要求销售部门不能对财务部进行访问,但经理部可以对财务部进行访问。 PC1代表经理部的主机、PC2代表销售部的主机、PC3代表财务部的主机。 技术原理 访问列表中定义的典型规则主要有以下:源地址、目标地址、上层协议、时间区域; 扩展IP访问列表(编号100-199、2000、2699)使用以上四种组合来进行转发或阻断分组;可以根据数据包的源IP、目的IP、源端口、目的端口、协议来定义规则,进行数据包的过滤。 扩展IP访问列表的配置包括以下两部: 定义扩展IP访问列表 将扩展IP访问列表应用于特定接口上 实验步骤 新建Packet Tracer拓扑图 (1)分公司出口路由器与外路由器之间通过V.35电缆串口连接,DCE端连接在R2上,配置其时钟频率64000;主机与路由器通过交叉线连接。 (2)配置PC机、服务器及路由器接口IP地址。 (3