看起来这应该很容易,但我无法弄清楚语法。在 Apache 中,我想使用现有请求标头的值来设置新的请求标头。一些简单的非工作代码说明了我想做的事情:
RequestHeader set X-Custom-Host-Header "%{HTTP_HOST}e"
Run Code Online (Sandbox Code Playgroud)
理想情况下,这将在名为“X-Custom-Host-Header”的请求中创建一个新的 HTTP 标头,其中包含现有主机标头的值。但事实并非如此。也许我需要先将现有的标头复制到环境变量中?(如果是这样,我也无法弄清楚如何做到这一点。)
我觉得我遗漏了一些明显的东西,但我已经浏览了 Apache 文档,但我无法弄清楚。谢谢你的帮助。
有没有办法解析wireshark中的HTTP请求数据?例如,我可以在 HTTP GET 请求(由我的机器发送)时公开请求参数,以便我不需要阅读(有时)截断的 URL 并自己找到它们?
我在 Firefox 上使用 Tamper Data 和 Firebug 来分析这些请求,但它们不如用于监视我的网络接口的独立工具可靠,但wireshark 保留了关于 HTTP 流的原始数据。
如果你们知道任何其他独立工具可以做到这一点(必须与 Linux 兼容),请告诉我。
谢谢!
在我的默认站点配置文件中,我有以下重定向来强制执行 https :
server {
listen 80;
server_name www.example.com example.com;
return 301 https://example.com$request_uri;
}
Run Code Online (Sandbox Code Playgroud)
我想添加一个子域,但将其重定向到带有参数的站点。例如 fr.example.com --> https://example.com?lang=fr
如果我做:
return 301 https://example.com$request_uri&lang=fr;
Run Code Online (Sandbox Code Playgroud)
无论$request_uri中是否有其他参数,它都会添加 '&lang=fr' 。
如何有条件地定义“?” 或“&”,基于 $request_uri 的内容?
我尝试了以下方法:
server {
listen 80;
server_name fr.example.com;
if ($request_uri ~ ""){
return 301 https://example.com?tlang=fr;
}
return 301 https://example.com$request_uri&tlang=fr;
}
Run Code Online (Sandbox Code Playgroud)
但就像这样,该网站彻底失败了。
谢谢
我需要通过命令行请求证书我已经调查了certreq是可以请求证书的工具。
我习惯使用 GUI 通过选择可用模板之一来请求证书,但我需要通过命令行执行相同的操作。
关于如何实现这一目标有什么想法吗?
我设置了一个 HAProxy 来将流量重定向到一些内部服务器。
我要做的是根据请求主机设置一些响应标头。不幸的是,我无法让它工作。
当前设置如下所示
acl mywebsite req.hdr(host) -i example.com
http-response set-header X-Frame-Options SAMEORIGIN if mywebsite
http-response set-header X-XSS-Protection 1;mode=block if mywebsite
http-response set-header X-Content-Type-Options nosniff if mywebsite
Run Code Online (Sandbox Code Playgroud)
据我了解,http-response set-header 无法读取请求标头。有没有办法解决?
我计划为我们的组织设置 PKI,因为我们在使用自签名证书时受够了所有这些安全警告。我想要一个离线根 CA 和两个颁发 CA,我想在 Linux 系统上设置它。
如何在不解释每个人如何在浏览器中安装它们的情况下,轻松地将根和身份(服务器)证书分发给最终用户?
Active Directory 是否会这样做,例如通过 GPO?如果是这样,它是否仅支持 Internet Explorer?我可以在不安装 AD CS 的情况下做到这一点吗?
另外我想知道是否有某种类型的 CA(GUI/web)接口,服务器管理员可以在其中登录并请求证书以满足他们的需要?
希望这是有道理的,因为我对 PKI 还很陌生:) 我很抱歉,如果它在互联网上到处都是,而且我在 Google 上很烂,但我真的找不到我需要的东西...
我已经用 C# 为 windows 编写了一个服务器,它工作正常。一周前,我使用No-Ip.com设置了一个动态域名,现在我的服务器在地址nabeel.ddns.net 上提供页面。我正在查看我的服务器日志,发现两个奇怪的请求:
16:41:52 21-04-2015 94.66.163.214 :::: x?|?aAL? ?W???????????\?&K??2??Q@?
Run Code Online (Sandbox Code Playgroud)
和:
11:36:21 21-04-2015 146.185.239.100, File: h t t p://24x7-allrequestsallowed.com/
Run Code Online (Sandbox Code Playgroud)
(我把中间的日志格式从【时间】【日期】【ip地址】【请求路径】改为【时间】【日期】【ip地址】【整个请求】)
对两个 IP 地址的 whois 查询显示,两者都在分配给 RIPE 网络协调中心 (RIPE) 的网络范围内。我该怎么办,这是否属于 DOS 攻击?我应该给 RIPE 发电子邮件吗?
请帮忙
我正在使用 ngrep 来检查 http 标头,我从来没有设法从 tcpdump 中获得一些透明的东西,而且我不喜欢像wireshark这样的 GUI 应用程序。ngrep 很棒,但我似乎无法找到一种方法来 grep POST 请求的标题和它们的正文内容......请有人告诉我如何做到这一点,或者建议一些其他打印标题和 POST 内容的方法请求机构?
request ×8
certificate ×2
http ×2
apache-2.2 ×1
distribution ×1
haproxy ×1
headers ×1
http-headers ×1
ip-address ×1
linux ×1
nginx ×1
pki ×1
querystring ×1
wireshark ×1