㈠ 如何配置http服務標識,使其不泄露web伺服器以及操作系統的版本
網站伺服器運行段間down掉原能造種現象:比tomcat堆非堆內存設置足程序沒能釋放內存空間造內存溢或者某些進程直運行沒能釋放造cup資源量消耗除程序本身原能客服端訪問造(客戶端包含蜘蛛軟體等搜索引擎)伺服器客戶端建立鏈接(用netstat -a命令查看網路訪問信息)需要http響應connection做定設置
http1.1requestreponse header都能現connection欄位header含義clientserver通信於鏈接何進行處理http1.1clientserver都默認支持鏈接 client使用http1.1協議希望使用鏈接則需要header指明connection值close;server想支持鏈接則response需要明確說明connection值close
論requestresponseheader包含值closeconnection都表明前使用tcp鏈接請求處理完畢斷掉client再進行新請求必須創建新tcp鏈接
HTTP Connectionclose設置允許客戶端或伺服器任何關閉底層連接雙都要求處理請求關閉TCP連接
何程序設置:濾器加入:response.setHeader(connection, close);
內容自: HTTP Keep-Alive詳解
HTTP Keep Alive
HTTP Keep-Alive 程序誤解面介紹HTTP/1.0HTTP/1.1版本何工作及其JAVA運行原理
HTTP請求響應模式典型範例即客戶端向伺服器發送請求信息伺服器響應信息HTTP版本每請求都創建新客戶端->伺服器連接連接發送請求接收請求模式優點簡單容易理解編程實現;缺點效率低Keep-Alive提用解決效率低問題
HTTP/1.0
HTTP/1.0版本並沒官標准規定Keep-Alive何工作實際附加HTTP/1.0協議客戶端瀏覽器支持Keep-AliveHTTP請求添加欄位 Connection: Keep-Alive伺服器收附帶Connection: Keep-Alive請求響應添加同欄位使用Keep-Alive客戶端伺服器間HTTP連接保持斷(超Keep-Alive規定間意外斷電等情況除外)客戶端發送另外請求使用條已經建立連接
HTTP/1.1
HTTP/1.1版本官規定Keep-Alive使用標准HTTP/1.0版本些同默認情況所HTTP1.1所連接都保持除非請求或響應指明要關閉:Connection: Close Connection: Keep-Alive欄位再沒意義原另外添加新欄位Keep-Alive:欄位並沒詳細描述用做忽略
Not reliable(靠)
HTTP狀態協議意味著每請求都獨立Keep-Alive沒能改變結另外Keep-Alive能保證客戶端伺服器間連接定躍HTTP1.1版本唯能保證連接關閉能通知所應該讓程序依賴於Keep-Alive保持連接特性否則意想
Keep-AlivePOST
HTTP1.1細則規定POST消息體面能任何字元指於某特定瀏覽器能並遵循標准(比POST消息體面放置CRLF符)據我所知部瀏覽器POST消息體都自跟CRLF符再發送何解決問題呢根據面說明POST請求禁止使用Keep-Alive或者由伺服器自忽略CRLF部伺服器都自忽略未經測試前能知道伺服器否做
內容自:
HTTP狀態協議Connection:Keep-Alive容易犯誤區
名詞解釋:
HTTP狀態:狀態指協議於事務處理沒記憶能力伺服器知道客戶端狀態另面講打伺服器網頁前打伺服器網頁間沒任何聯系
要實現購物車需要藉助於Cookie或Session或伺服器端API(NSAPI and ISAPI)記錄些信息請求伺服器結算頁面同些信息提交伺服器
登錄網站登錄狀態由Cookie或Session記憶伺服器並知道否登錄
優點:伺服器用每客戶端連接配內存記憶量狀態用客戶端失連接清理內存更高效處理WEB業務
缺點:客戶端每請求都需要攜帶相應參數伺服器需要處理些參數
Keep-Alive:參考另外篇文章HTTP Keep-Alive 詳解
容易犯誤區:
1、HTTP狀態面向連接協議狀態代表HTTP能保持TCP連接更能代表HTTP使用UDP協議(連接)
2、HTTP/1.1起默認都啟Keep-Alive保持連接特性簡單說網頁打完客戶端伺服器間用於傳輸HTTP數據TCP連接關閉客戶端再訪問伺服器網頁繼續使用條已經建立連接
3、Keep-Alive永久保持連接保持間同伺服器軟體(Apache)設定間
內容自:
Keep-Alive簡介及Tomcat配置
Keep-Alive功能使客戶端伺服器端連接持續效現伺服器繼請求Keep-Alive功能避免建立或者重新建立連接市場 部Web伺服器包括iPlanet、IISApache都支持HTTP Keep-Alive於提供靜態內容網站說功能通用於負擔較重網站說存另外問題:雖客戶保留打連 接定處同影響性能處理暫停期間本釋放資源仍舊佔用Web伺服器應用伺服器同台機器運行Keep-Alive功能資源利用影響尤其突 功能HTTP 1.1預設功能HTTP 1.0加Keep-Alive header提供HTTP持續作用功能
Keep-Alive: timeout=5, max=100
timeout:期間5秒(應httpd.conf參數:KeepAliveTimeout)max百請求強制斷掉連接
timeout間內新連接同max自減1直0強制斷掉
Tomcat相關設置,server.xml Connector 元素
keepAliveTimeout:
間連接close單位milliseconds
maxKeepAliveRequests:
連接數(1表示禁用-1表示限制數默認100般設置100~200間).
maxKeepAliveRequests=1″避免tomcat產量TIME_WAIT連接定程度避免tomcat假死
<Connector executor=tomcatThreadPool
port=80″ protocol=HTTP/1.1″
connectionTimeout=60000″
keepAliveTimeout=15000″
maxKeepAliveRequests=1″
redirectPort=443″
maxHttpHeaderSize=8192″ URIEncoding=UTF-8″ enableLookups=false acceptCount=100″ disableUploadTimeout=true/>?網站伺服器運行段間down掉原能造種現象:比tomcat堆非堆內存設置足程序沒能釋放內存空間造內存溢或者某些進程直運行沒能釋放造cup資源量消耗除程序本身原能客服端訪問造(客戶端包含蜘蛛軟體等搜索引擎)伺服器客戶端建立鏈接(用netstat -a命令查看網路訪問信息)需要http響應connection做定設置
http1.1requestreponse header都能現connection欄位header含義clientserver通信於鏈接何進行處理http1.1clientserver都默認支持鏈接 client使用http1.1協議希望使用鏈接則需要header指明connection值close;server想支持鏈接則response需要明確說明connection值close
論requestresponseheader包含值closeconnection都表明前使用tcp鏈接請求處理完畢斷掉client再進行新請求必須創建新tcp鏈接
HTTP Connectionclose設置允許客戶端或伺服器任何關閉底層連接雙都要求處理請求關閉TCP連接
何程序設置:濾器加入:response.setHeader(connection, close);
內容自: HTTP Keep-Alive詳解
HTTP Keep Alive
HTTP Keep-Alive 程序誤解面介紹HTTP/1.0HTTP/1.1版本何工作及其JAVA運行原理
HTTP請求響應模式典型範例即客戶端向伺服器發送請求信息伺服器響應信息HTTP版本每請求都創建新客戶端->伺服器連接連接發送請求接收請求模式優點簡單容易理解編程實現;缺點效率低Keep-Alive提用解決效率低問題
HTTP/1.0
HTTP/1.0版本並沒官標准規定Keep-Alive何工作實際附加HTTP/1.0協議客戶端瀏覽器支持Keep-AliveHTTP請求添加欄位 Connection: Keep-Alive伺服器收附帶Connection: Keep-Alive請求響應添加同欄位使用Keep-Alive客戶端伺服器間HTTP連接保持斷(超Keep-Alive規定間意外斷電等情況除外)客戶端發送另外請求使用條已經建立連接
HTTP/1.1
HTTP/1.1版本官規定Keep-Alive使用標准HTTP/1.0版本些同默認情況所HTTP1.1所連接都保持除非請求或響應指明要關閉:Connection: Close Connection: Keep-Alive欄位再沒意義原另外添加新欄位Keep-Alive:欄位並沒詳細描述用做忽略
Not reliable(靠)
HTTP狀態協議意味著每請求都獨立Keep-Alive沒能改變結另外Keep-Alive能保證客戶端伺服器間連接定躍HTTP1.1版本唯能保證連接關閉能通知所應該讓程序依賴於Keep-Alive保持連接特性否則意想
Keep-AlivePOST
HTTP1.1細則規定POST消息體面能任何字元指於某特定瀏覽器能並遵循標准(比POST消息體面放置CRLF符)據我所知部瀏覽器POST消息體都自跟CRLF符再發送何解決問題呢根據面說明POST請求禁止使用Keep-Alive或者由伺服器自忽略CRLF部伺服器都自忽略未經測試前能知道伺服器否做
內容自:
HTTP狀態協議Connection:Keep-Alive容易犯誤區
名詞解釋:
HTTP狀態:狀態指協議於事務處理沒記憶能力伺服器知道客戶端狀態另面講打伺服器網頁前打伺服器網頁間沒任何聯系
要實現購物車需要藉助於Cookie或Session或伺服器端API(NSAPI and ISAPI)記錄些信息請求伺服器結算頁面同些信息提交伺服器
登錄網站登錄狀態由Cookie或Session記憶伺服器並知道否登錄
優點:伺服器用每客戶端連接配內存記憶量狀態用客戶端失連接清理內存更高效處理WEB業務
缺點:客戶端每請求都需要攜帶相應參數伺服器需要處理些參數
Keep-Alive:參考另外篇文章HTTP Keep-Alive 詳解
容易犯誤區:
1、HTTP狀態面向連接協議狀態代表HTTP能保持TCP連接更能代表HTTP使用UDP協議(連接)
2、HTTP/1.1起默認都啟Keep-Alive保持連接特性簡單說網頁打完客戶端伺服器間用於傳輸HTTP數據TCP連接關閉客戶端再訪問伺服器網頁繼續使用條已經建立連接
3、Keep-Alive永久保持連接保持間同伺服器軟體(Apache)設定間
內容自:
Keep-Alive簡介及Tomcat配置
Keep-Alive功能使客戶端伺服器端連接持續效現伺服器繼請求Keep-Alive功能避免建立或者重新建立連接市場 部Web伺服器包括iPlanet、IISApache都支持HTTP Keep-Alive於提供靜態內容網站說功能通用於負擔較重網站說存另外問題:雖客戶保留打連 接定處同影響性能處理暫停期間本釋放資源仍舊佔用Web伺服器應用伺服器同台機器運行Keep-Alive功能資源利用影響尤其突 功能HTTP 1.1預設功能HTTP 1.0加Keep-Alive header提供HTTP持續作用功能
Keep-Alive: timeout=5, max=100
timeout:期間5秒(應httpd.conf參數:KeepAliveTimeout)max百請求強制斷掉連接
timeout間內新連接同max自減1直0強制斷掉
Tomcat相關設置,server.xml Connector 元素
keepAliveTimeout:
間連接close單位milliseconds
maxKeepAliveRequests:
連接數(1表示禁用-1表示限制數默認100般設置100~200間).
maxKeepAliveRequests=1″避免tomcat產量TIME_WAIT連接定程度避免tomcat假死
<Connector executor=tomcatThreadPool
port=80″ protocol=HTTP/1.1″
connectionTimeout=60000″
keepAliveTimeout=15000″
maxKeepAliveRequests=1″
redirectPort=443″
maxHttpHeaderSize=8192″ URIEncoding=UTF-8″ enableLookups=false acceptCount=100″ disableUploadTimeout=true/>
㈡ http伺服器怎麼阻止惡意請求
當你的操作超過他的許可權,比如伺服器設置禁止遊客下載,禁止更改網頁,或者像出於網路安全,禁止訪問一些國外網站等,你強制進行這些操作,網頁就會提醒403錯誤的不有好界面,或者有好界面(會提醒該網站正在維護中,或地址已改變等等),其他我不懂了 http://www.mycaogen.com/thread-2479-1-3.html
㈢ 如何優雅地關閉http伺服器
package main
import (
"net"
"net/http"
"time"
)
type HTTP struct {
listener net.Listener
}
func (h *HTTP) ServeHTTP(w http.ResponseWriter, r *http.Request) {
w.Write([]byte("Hello"))
}
func main() {
l, _ := net.Listen("tcp", ":3000")
h := new(HTTP)
h.listener = l
go func() {
http.Serve(h.listener, h)
}()
time.Sleep(time.Second * 10)
h.listener.Close()
select{}
}
這里有一種方案供你參考。
㈣ Web伺服器怎樣解除禁用
你可以手動連接,同時記著更新伺服器列表。一般情況下eMule啟動後會自動連上伺服器的,可能是你的伺服器列表近期沒有更新的緣故。 WEB伺服器禁用,是你沒有啟用而已。一般情況下不用啟用。如果你要啟用,在「選項」→「WEB伺服器」中設置啟用。
㈤ ibm http server 怎麼禁用
由 Apache 驅動的 IHS (IBM HTTP Server),是以流行的 Apache webserver 為基礎的功能強大、堅固、安全並免費的 webserver。同時也是 IBM 和 Apache 合作的結晶。IHS 採用最新而且穩定的 Apache代碼樹,增加了一些模塊以改善性能、安全性和可用性,並將產品打包,用於 AIX、Solaris、linux、Windows NT 以及 HP/UX 上。這些捆綁的模塊有:
AFPA,Adaptive Fast-Path Architecture 提供內核級別的 TCP/IP 高速緩存,極大提高了 webserver 的性能。
㈥ 如何禁用HTTP嚴格傳輸安全
HSTS 可以用來抵禦 SSL 剝離攻擊。SSL 剝離攻擊是中間人攻擊的一種,由 Moxie Marlinspike 於2009年發明。他在當年的黑帽大會上發表的題為 「New Tricks For Defeating SSL In Practice」 的演講中將這種攻擊方式公開。SSL剝離的實施方法是阻止瀏覽器與伺服器創建HTTPS連接。它的前提是用戶很少直接在地址欄輸入https://,用戶總是通過點擊鏈接或3xx重定向,從HTTP頁面進入HTTPS頁面。所以攻擊者可以在用戶訪問HTTP頁面時替換所有https://開頭的鏈接為http://,達到阻止HTTPS的目的。
HSTS可以很大程度上解決SSL剝離攻擊,因為只要瀏覽器曾經與伺服器創建過一次安全連接,之後瀏覽器會強制使用HTTPS,即使鏈接被換成了HTTP。
㈦ linux 如何禁止IP訪問http伺服器
Linux系統中,如果需要禁止特定ip地址訪問來保證系統的安全,只需通過操作iptalbes來實現,下面就給紹下Linux如何禁止某個ip地址訪問。
一、概述
這兩個文件是tcpd伺服器的配置文件,tcpd伺服器可以控制外部IP對本機服務的訪問。這兩個配置文件的格式如下:
#服務進程名:主機列表:當規則匹配時可選的命令操作
server_name:hosts-list[:command]
/etc/hosts.allow控制可以訪問本機的IP地址,/etc/hosts.deny控制禁止訪問本機的IP。如果兩個文件的配置有沖突,以/etc/hosts.deny為准。
/etc/hosts.allow和/etc/hosts.deny兩個文件是控制遠程訪問設置的,可以允許或者拒絕某個ip或者ip段的客戶訪問linux的某項服務。
比如SSH服務,通常只對管理員開放,那就可以禁用不必要的IP,而只開放管理員可能使用到的IP段。
二、配置
1、修改/etc/hosts.allow文件
#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the 『/usr/sbin/tcpd』 server.
#
sshd:210.13.218.*:allow
sshd:222.77.15.*:allow
all:218.24.129.110 #表示接受110這個ip的所有請求!
in.telnetd:140.116.44.0/255.255.255.0
in.telnetd:140.116.79.0/255.255.255.0
in.telnetd:140.116.141.99
in.telnetd:LOCAL
smbd:192.168.0.0/255.255.255.0 #允許192.168.0.網段的IP訪問smbd服務
#sendmail:192.168.1.0/255.255.255.0
#pop3d:192.168.1.0/255.255.255.0
#swat:192.168.1.0/255.255.255.0
pptpd:all EXCEPT 192.168.0.0/255.255.255.0
httpd:all
vsftpd:all
以上寫法表示允許210和222兩個ip段連接sshd服務(這必然需要hosts.deny這個文件配合使用),當然:allow完全可以省略的。
ALL要害字匹配所有情況,EXCEPT匹配除了某些項之外的情況,PARANOID匹配你想控制的IP地址和它的域名不匹配時(域名偽裝)的情況。
2、修改/etc/hosts.deny文件
#
# hosts.deny This file describes the names of the hosts which are
# *not* allowed to use the local INET services, as decided
# by the 『/usr/sbin/tcpd』 server.
#
# The portmap line is rendant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow. In particular
# you should know that NFS uses portmap!
sshd:all:deny
in.telnet:ALL
ALL:ALL EXCEPT 192.168.0.1/255.255.255.0,192.168.1.21,
202.10.5.0/255.255.255.0
注意看:sshd:all:deny表示拒絕了所有sshd遠程連接。:deny可以省略。
3、啟動服務。
注意修改完後:
#service xinetd restart
才能讓剛才的更改生效。
㈧ 如何在區域網內禁止私設web伺服器 或者說如何通過路由器和交換機關閉區域網內各台工作機的http服務
可以在路由器上使用ACL技術阻止Web服務通過路由器,但是沒法阻止在內網中的訪問。