我不确定这是不是该问的地方,但我发现一些页面中包含以“ http://1.1.1.1/bmi ”开头的链接。
谁或什么1.1.1.1?或者可能http://1.1.1.1/bmi不仅仅是意义1.1.1.1?
我收到错误:
Bad Request
Request Line is too large (6060 > 4094)
Run Code Online (Sandbox Code Playgroud)
当我像这样访问服务器上的特定 url 时:
/api/categorize?packages=package1,package2,...packageN
Run Code Online (Sandbox Code Playgroud)
在 nginx.conf 我有:
large_client_header_buffers 8 16k;
client_header_buffer_size 8k;
Run Code Online (Sandbox Code Playgroud)
我找不到有关该特定问题的文档, large_client_header_buffers 的文档提到 400 Bad request,但将“large_client_header_buffers”从 4 8k 更改为;或 8 8k;或 8 16;没有解决问题。
两天前,有人创建了一个与我工作的公司具有完全相同域的网站,但缺少一封信,并向许多人发送了一封邮件,说该网站上有促销活动,当您访问该网站时,您(作为专业 IT 人员)会立即将其识别为诈骗网站,但很多人无论如何都不会,因此他们会在该网站上进行交易,并且不会收到他们支付的任何费用。
所以我们切换到恐慌模式来尝试弄清楚该怎么做,而我作为 DevOps 所做的是:
我主要担心的是,许多报告他们收到电子邮件的人(超过 10 个)都在我们的邮件列表中,所以我担心有人从我们的服务器中获取了一些信息,所以我:
在那之后,我的担忧转向了我们用来发送电子邮件活动的邮件软件,我们之前使用过MailChimp,我认为他们不会访问它,但现在我们使用的是Sendy,我担心他们会访问它,我查看了站点论坛,没有发现有人使用 Sendy 报告了漏洞,而且我们邮件列表中注册的许多电子邮件都报告说他们没有收到来自欺诈站点的电子邮件,所以我有点放心没有人得到我们的数据。
所以我的问题是:
我们有一个小型 Java 应用程序,它使用一些 Camel 路由从网络服务器获取上传的文件,处理它们并发送一些带有结果的电子邮件。
运行此应用程序的服务器已停用。现在我们必须在动力不足的硬件上运行它,因为我无法说服管理员在网络服务器(实际上是一个多用途服务器)上安装 JRE。
我自己是一名 Java 应用程序工程师,我以编写 JEE 代码为生,处理每周价值数万欧元的 B2B 交易。但是我在找到驳斥 java 本身不安全的神话的可靠来源时遇到了问题。
管理员反对安装 JRE 的两个主要论点:
当涉及到占用内存的 Java 应用程序时。嗯...我想说我们必须为 Xmx 设置适当的值。完毕。
现在有很多消息来源在谈论 Java 的许多漏洞。这些来源主要针对运行来自美国雷德蒙德公司的特定操作系统的最终用户。AFAIK 对于配置为自动执行所有小程序的 Java 浏览器插件的未打补丁版本来说可能是真的,很有可能成为驱动感染的受害者。就像在上下班途中与火车上的每个人进行无保护性行为一样有感染性病的风险。
但是我在全球互联网上找不到任何人谈论服务器应用程序或无头运行的 JRE。那完全是另一回事。
或者我在这里遗漏了什么?
[edit 2014-08-28] 澄清:我只关心服务器上的 Java。我不关心 Java 插件和/或用 Java 开发的特定软件的问题。
如果您的网站被黑客入侵,您首先会做什么?从网络上获取网站?或回滚备份?不是真的还是?你有这样的经历吗?
我有一个运行 IIS 7(30 多台服务器)的快速增长的 Web 场。所有服务器都是彼此相同的副本,并且所有服务器都是物理服务器。我们大约每月更新一次软件,在目前的流程中,我们遵循以下步骤:
微软曾经有应用中心,但不久前被废弃了。他们对 Web Farm Framework 进行了第二次尝试,但这增加了测试发布包的 QA 时间,因为它在部署中节省了时间。
有没有人见过专为管理和部署到大型网络农场而定制的现成商业应用程序?
谢谢!
我想强制对我的虚拟主机进行 ssl 客户端验证。但是得到“没有发送所需的 SSL 证书”错误,试图从中获取一些东西。
这是我的测试配置:
# defaults
ssl_certificate /etc/certs/server.cer;
ssl_certificate_key /etc/certs/privkey-server.pem;
ssl_client_certificate /etc/certs/allcas.pem;
server {
listen 1443 ssl;
server_name server1.example.com;
root /tmp/root/server1;
ssl_verify_client off;
}
server {
listen 1443 ssl;
server_name server2.example.com;
root /tmp/root/server2;
ssl_verify_client on;
}
Run Code Online (Sandbox Code Playgroud)
第一个服务器回复 200 http 代码,但第二个服务器返回“400 Bad Request, No required SSL certificate was sent, nginx/1.0.4”。
也许,在同一个 IP 上使用 ssl_verify_client 是不可能的?我应该将这些服务器绑定到不同的 IP,它会解决我的问题吗?
如何检查我的 IIS 站点是使用 NTLM 还是 Kerberos?以及如何将身份验证从 Kerberos 更改为 NTLM?我正在使用 IIS 7.5。
我只是在WebPageTest.org上查看我们的网站,他们对加快网站速度的建议之一是:
通常不应使用 ETag 标头,除非您有明确的理由需要它们
我想知道这是什么意思。这是否意味着您知道不会更改的静态内容不应该包含它们,或者这是否意味着您知道将定期更改的内容不应该包含它们,或者是否意味着您不应该普遍使用它们,除非您有具体需要。
如果是后者,什么时候使用它们合适?
对于 IPv4,几乎可以肯定的是,除非有某些特定需求需要基于 IP 的虚拟主机,否则应该进行基于名称的虚拟主机以避免不必要地耗尽地址空间。
然而,鉴于对于 IPv6,当前的建议是即使是主站点也应该接收多个 /64s 的地址空间,在特定情况下缺乏操作实践会使其变得困难或禁止,将不同的 IPv6 地址分配给不同的 IPv6 地址是否不合理?每个网站,即使这些网站共同托管在同一台服务器上?
假设某种良好的地址管理基础设施已经到位,可以处理地址分配,那么支持或反对为每个网站提供自己的 IPv6 地址的好论据是什么?
为完整起见,RFC 中上述引用部分的相关部分是(强调我的;请注意,这仅用于比较,并且此引用并未提出有关家庭网络的问题):
同时,给主站点一个单一的 /64 可能很诱人,因为与今天的 IPv4 实践相比,这已经是更多的地址空间。然而,这排除了即使是主站点也会增长以支持未来多个子网的期望。因此,默认情况下,强烈希望即使是主站点也能获得多个子网的空间。因此,本文档仍然建议为主站点提供多于一个 /64 的位置,但也不建议为每个主站点提供一个 /48。
同样为了完整性:相关网络还没有任何 IPv6 分配,我不知道可能进行的分配的确切大小,但我希望在接下来的 6-12 年内设置和运行 IPv6几个月,并希望提前计划一下,以便在发生这种情况时做好准备。