今天在服务器上配置了自己电脑的public key,但是还是不能直接免密码登录,
这个家目录的权限原先是770,修改成750后,可以免密登录
问题目录(请善用CTRL+F):
-G参数用来构造 URL 的查询字符串
感觉命令太多了,可能记不住,平常还是使用postman较多
否则,从最后一次访问起,过了30分钟会自动清除,如果中途有访问,则刷新时间
BIO是面向流的,accept、读写数据都会阻塞
保证TCP可靠性的机制之一
通过上述命令可以查看不同状态下的TCP连接的数目
对于永久重定向,如果旧的URI保存为书签了,那么永久重定向会根据响应内容将标签的URI修改。临时重定向是不会修改的
使用302重定向有可能被判断为网站URL劫持,一个网站A的功能就是临时重定向到网站B,由于网站A的URL可能更加简洁,导致搜索引擎可能会判断网站A的网址更加合适,这时候搜索引擎的结果仍然是网站A,但是所用的网页内容却是网站B的
根本原因是服务端在四挥的最后流程中,没有正确close掉连接
也有可能全连接队列过长,还没有处理,就被对方关闭了
telnet命令可以用来判断远端服务器指定端口的网络连接是否可达
该工具同样可以检测服务器的端口的网络连接是否可达
session在服务端保存用户的会话信息,当用户并发数大的时候,服务端的压力较大
可以考虑将部分数据使用cookie的方式存储到客户端浏览器
但是cookie本身不支持大量数据存储,而且使用cookie传输会增加网络压力,此时可以使用HTML5技术,使用浏览器的localStorage和sessionStorage来解决问题
当然亦可以在后台引入分布式存储机制来解决
其中Token用来将用户信息保存在客户端,
信息本身通过添加数字签名的方式来防止被篡改
token的数据一般保存在HTTP Header “X-Auth-Token”中,客户端在拿到数据后就可以将其保存在本地
JWT本身由三个部分组成:头部,载荷,签名
头部声明签名:对称或者非对称,推荐使用非对称
载荷可以保存特定用户信息,但是不能保存私密信息,因为是通过明文传输的
签名根据头部对头部和载荷数据生成一个签名
使用JWT可以比较容易地实现单点登录
认证中心保存私钥,其它服务保存公钥,当请求携带token访问时,使用公钥进行验证,合理即可使用,否则重定向到认证中心
认证功能这部分可以集成到网关API
XSS全称cross-site scripting(跨站点脚本),是一种代码注入攻击,是当前 web 应用中最危险和最普遍的漏洞之一。攻击者向网页中注入恶意脚本,当用户浏览网页时,脚本就会执行,进而影响用户,比如关不完的网站、盗取用户的 cookie 信息从而伪装成用户去操作,危害数据安全。
存储型XSS(持久性跨站攻击)
对输入数据进行“消毒”