随手记(1)

TCP三次握手协议
http://www.jellythink.com/archives/705
TCP、UDP的区别使用场景
http://baike.baidu.com/link?url=aHNovlXQ_xQ7NvW1f79pnbK16p8fj0SadIy6NMvZ-XV7oa58B_MCnUYnHZJWCHiIf_jiRX6BdA1cjPmas3QKkQwUyWh3wnG1rL9x5TSJO2pRrTwyemKSez7Dopz0iyIo
HTTP协议 POST GET
http://www.w3school.com.cn/tags/html_ref_httpmethods.asp

HTTP常见状态
200 OK
一切正常,对GET和POST请求的应答文档跟在后面
403 Forbidden
资源不可用。
404 Not Found
无法找到指定位置的资源
500 Internal Server Error
服务器遇到了意料不到的情况,不能完成客户的请求
502 Bad Gateway
服务器作为网关或者代理时,为了完成请求访问下一个服务器,但该服务器返回了非法的应答
HTTPS协议

Cookie和Session
cookie 和session 的区别详解
这些都是基础知识,不过有必要做深入了解。先简单介绍一下。
二者的定义:
当你在浏览网站的时候,WEB 服务器会先送一小小资料放在你的计算机上,Cookie 会帮你在网站上所打的文字或是一些选择,
都纪录下来。当下次你再光临同一个网站,WEB 服务器会先看看有没有它上次留下的 Cookie 资料,有的话,就会依据 Cookie
里的内容来判断使用者,送出特定的网页内容给你。 Cookie 的使用很普遍,许多有提供个人化服务的网站,都是利用 Cookie
来辨认使用者,以方便送出使用者量身定做的内容,像是 Web 接口的免费 email 网站,都要用到 Cookie。

具体来说cookie机制采用的是在客户端保持状态的方案,而session机制采用的是在服务器端保持状态的方案。
同时我们也看到,由于采用服务器端保持状态的方案在客户端也需要保存一个标识,所以session机制可能需要借助于cookie机制
来达到保存标识的目的,但实际上它还有其他选择。
cookie机制。正统的cookie分发是通过扩展HTTP协议来实现的,服务器通过在HTTP的响应头中加上一行特殊的指示以提示
浏览器按照指示生成相应的cookie。然而纯粹的客户端脚本如JavaScript或者VBScript也可以生成cookie。而cookie的使用
是由浏览器按照一定的原则在后台自动发送给服务器的。浏览器检查所有存储的cookie,如果某个cookie所声明的作用范围
大于等于将要请求的资源所在的位置,则把该cookie附在请求资源的HTTP请求头上发送给服务器。

cookie的内容主要包括:名字,值,过期时间,路径和域。路径与域一起构成cookie的作用范围。若不设置过期时间,则表示这
个cookie的生命期为浏览器会话期间,关闭浏览器窗口,cookie就消失。这种生命期为浏览器会话期的cookie被称为会话cookie。
会话cookie一般不存储在硬盘上而是保存在内存里,当然这种行为并不是规范规定的。若设置了过期时间,浏览器就会把cookie
保存到硬盘上,关闭后再次打开浏览器,这些cookie仍然有效直到超过设定的过期时间。存储在硬盘上的cookie可以在不同的浏
览器进程间共享,比如两个IE窗口。而对于保存在内存里的cookie,不同的浏览器有不同的处理方式
session机制。session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构(也可能就是使用散列表)来保存信息。
当程序需要为某个客户端的请求创建一个session时,服务器首先检查这个客户端的请求里是否已包含了一个session标识
(称为session id),如果已包含则说明以前已经为此客户端创建过session,服务器就按照session id把这个session检索出来
使用(检索不到,会新建一个),如果客户端请求不包含session id,则为此客户端创建一个session并且生成一个与此session相
关联的session id,session id的值应该是一个既不会重复,又不容易被找到规律以仿造的字符串,这个session id将被在本次响应
中返回给客户端保存。保存这个session id的方式可以采用cookie,这样在交互过程中浏览器可以自动的按照规则把这个标识发送给
服务器。一般这个cookie的名字都是类似于SEEESIONID。但cookie可以被人为的禁止,则必须有其他机制以便在cookie被禁止时
仍然能够把session id传递回服务器。
经常被使用的一种技术叫做URL重写,就是把session id直接附加在URL路径的后面。还有一种技术叫做表单隐藏字段。就是服务器
会自动修改表单,添加一个隐藏字段,以便在表单提交时能够把session id传递回服务器。比如:

实际上这种技术可以简单的用对action应用URL重写来代替。
cookie 和session 的区别:
1、cookie数据存放在客户的浏览器上,session数据放在服务器上。
2、cookie不是很安全,别人可以分析存放在本地的COOKIE并进行COOKIE欺骗
考虑到安全应当使用session。
3、session会在一定时间内保存在服务器上。当访问增多,会比较占用你服务器的性能
考虑到减轻服务器性能方面,应当使用COOKIE。
4、单个cookie保存的数据不能超过4K,很多浏览器都限制一个站点最多保存20个cookie。
5、所以个人建议:
将登陆信息等重要信息存放为SESSION
其他信息如果需要保留,可以放在COOKIE中

Fiddler抓包工具
会使用即可
Wireshark抓包工具
会使用即可
Tcpdump抓包工具

大多数系统都部署在Linux系统上面,有些时候需要定位问题出在哪一个子系统,就需要查看各个系统之间发送数据报文是否正常,这个时候就需要用到Linux强大的抓包工具tcpdump, 下面我就简单讲解一下如何使用tcpdump抓包

tcpdump是Linux下面的一个开源的抓包工具,和Windows下面的wireshark抓包工具一样, 支持抓取指定网口、指定目的地址、指定源地址、指定端口、指定协议的数据。
1、安装tcpdump
yum install -y tcpdump
2、如何使用TCPDUMP工具抓包
抓取所有经过 eth2 目的或源地址是 192.168.1.2 的网络数据 ,并且保存到XX.pcap文件中
tcpdump -i eth2 host 192.168.1.2 -w xx.pcap
抓取所有经过 eth2,目的地址是 192.168.1.2 的网络数据,并且保存到XX.pcap文件中
tcpdump -i eth2 dst host 192.168.1.2 -w xx.pcap
抓取所有经过 eth1,源地址是 192.168.1.2 的网络数据,并且保存到XX.pcap文件中
tcpdump -i eth2 dst host 192.168.1.2 -w xx.pcap
抓取网口1 源端口是25的数据,保存到xx.pcap中
Tcpdump -i eth1 src port 25 -w xx.pcap
抓取网口1 目的端口是25的数据,保存到xx.pcap中
Tcpdump -i eth1 dst port 25 -w xx.pcap

3、通过xftp把抓包工具保存的数据文件回传到Windows系统上,使用wireshark分析就可以了

TOMCAT的使用
会安装 会启动 会关闭 会查看日志 会修改端口 知道网站包放那个文件夹 即可

猜你喜欢

转载自blog.csdn.net/github_35707894/article/details/79624901