status:
2xx: 200-206,成功
3xx:300-305,重定向
4xx: 400-415,錯誤類資訊,客戶端錯誤
5xx: 500-502,錯誤類資訊,伺服器端錯誤。
常用的狀態碼:
200:成功,請求的所有資料通過相應報文的entity-body部分傳送。
301:請求的url指向的資源已經被刪除,但在相應報文中通過首部localtion指明了資源所處的新位置;
302:與301相似,但在相應報文中通過localtion指明資源現在所處的臨時新位置;
304:客戶端發出了條件式請求,但伺服器上的資源未發生改變,則通過響應此狀態碼通知客戶端。
401:需要通過輸入賬號和密碼認證方能訪問資源。
403:請求被禁止。
404:伺服器無法找到客戶端請求的資源。
500:伺服器內部錯誤。
502:**伺服器從後端伺服器收到一條偽響應。
curl命令:
-a 設定使用者**傳送給伺服器,偽裝自己的客戶端瀏覽器。
curl -a ie6
-e ****
curl -e
# cp 3.sh
[root@meng 222]# ls
3.sh 3.sh.bak
vim編輯器
將行首的空白符替換掉
.,$s/^[[:space:]]\+//g
rotatelogs:日誌滾動工具
#開啟4個執行緒編譯安裝
make -j 4 && make install
#cp命令
cp -r44
Linux快速構建apache web伺服器
sery 163.com 2 解壓檔案 tar zxvf httpd 2.2.0.tar.gz 3 配置 c refix usr local apache 指定安裝目錄,以後要刪除安裝就只需刪除這個目錄。4 編譯和安裝。make make install 5 編寫啟動指令碼,把它放到目錄 etc r...
apache web伺服器安全配置
儘管現在購買的雲伺服器很多都有一鍵web環境安裝包,但是如果是自己配置web環境則需要對各種安全配置十分了解,今天我們就來嘗試這做好web伺服器安全配置。這裡的配置不盡完善,若有紕漏之處還望指出。以專用的apache使用者執行 一般情況下,apache是由root 來安裝和執行的。如果apache ...
Apache Web伺服器惡意軟體後門威脅來臨
根據安全公司eset和sucuri的研究員介紹,最近出現了乙個針對apache web伺服器的新威脅,apache web伺服器是世界上使用最廣泛的web伺服器。這個威脅是乙個非常高階且隱秘的後門,它可以將流量重定向到有blackhole攻擊包的惡意 研究員將這個後門命名為linux cdorked...