这个问题被多次询问并且有很好的简要回答,IE上的IE不支持
但是我们有问题,我们没有足够的公共ips来分配基于个人ssl的网址.我有一个非常基本的问题,我们可以在windowsXP和IE8上运行SNI站点(指向单个IP).
我们有一些解决方法,比如购买另一个IPS池,但这真的会让我们付出很多代价.谢谢
我正在尝试使用排除选项将数据从 ec2 同步到 s3 存储桶
root@ir:ls /data/
f1 f2 f3
root@ir:aws s3 sync /data/ s3://data/ --profile s3to --exclude "/data/f1/*"
root@ir:aws s3 sync /data/ s3://data/ --profile s3to --exclude "/data/f1/"
root@ir:aws s3 sync /data/ s3://data/ --profile s3to --exclude "/data/f1*"
root@ir:aws s3 sync /data/ s3://data/ --profile s3to --exclude "f1/*"
root@ir:aws --version
aws-cli/1.9.15 Python/2.7.6 Linux/3.13.0-48-generic botocore/1.3.15
Run Code Online (Sandbox Code Playgroud)
但是以上选项都不起作用,f1 继续同步到 S3 存储桶。
我们有奇怪的情况,我们在Ubuntu 14上配置了带有apache 2.4的mod_evasive.我们在白名单中添加了google bot IP(我们在白名单中维护了很长的内部和外部IP列表).但谷歌IP仍然被mod_evasive阻止.
我们检查了mod_evasive功能,它工作正常(我们已经通过在白名单中添加IP来测试Apache基准测试工具).以下是配置,原来IP-66.249.66.5是子网66.249.64.0/19的一部分,但我们添加了24和32子网
<ifmodule mod_evasive20.c>
DOSHashTableSize 3097
DOSPageCount 8
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 3
DOSBlockingPeriod 600
DOSLogDir /var/log/mod_evasive
DOSEmailNotify abc@abc.com
DOSWhitelist 66.249.66.5 66.249.0.0/16 66.249.64.0/19
</ifmodule>
root@ip-10:~# apachectl -M | grep -i ev
evasive20_module (shared)
Run Code Online (Sandbox Code Playgroud) 我只是在Amazon S3中的存储桶上启用了文件循环策略.这是配置:
root@iserver:~# aws s3api get-bucket-lifecycle-configuration --bucket ee-shares --profile s3toglacier
{
"Rules": [
{
"Status": "Enabled",
"Prefix": "",
"Transitions": [
{
"Days": 180,
"StorageClass": "GLACIER"
}
],
"ID": "test"
}
]
}
Run Code Online (Sandbox Code Playgroud)
但是我无法在Glacier上看到数据,而且超过180天的对象在S3中没有显示"初始恢复"选项.
我有这个代码:
x=os.system("host www.google.com")
b=re.findall(r'\w',x)
print b
Run Code Online (Sandbox Code Playgroud)
但是这会返回以下错误:
TypeError: expected string or buffer
Run Code Online (Sandbox Code Playgroud) 我想将从本地主机生成的任何http流量重定向到远程squid.
HTTP服务器位于一个数据中心,如果生成任何基于Web的(http)出站请求,则应将其重定向到远程squid服务器(位于远程数据中心).我已经验证了squid代理工作正常.
HTTP服务器有一个接口eth0
.我写了以下iptables规则,但它不起作用.
Web服务器IP = 192.168.1.1
代理服务器IP /端口= publicip:3128
iptables -t nat -A PREROUTING -p tcp -s 192.168.1.1 --dport 80 -j DNAT --to-destination publicip:3128
iptables -t nat -A POSTROUTING -j MASQUERADE
Run Code Online (Sandbox Code Playgroud)
但上述规则不起作用.