昨天在写程序的时候,发现在用户的时候记录IP和地区信息也许以后用得上,去网上找了找,发现实现的方式有好多好多,因为我用的ThinkPHP,后来又去TP官网找了找,最后采用了下面这种方法。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 |
<?php // +---------------------------------------------------------------------- // | ThinkPHP [ WE CAN DO IT JUST THINK IT ] // +---------------------------------------------------------------------- // | Copyright (c) 2009 http://thinkphp.cn All rights reserved. // +---------------------------------------------------------------------- // | Licensed ( http://www.apache.org/licenses/LICENSE-2.0 ) // +---------------------------------------------------------------------- // | Author: liu21st <liu21st@gmail.com> // +---------------------------------------------------------------------- /** * IP 地理位置查询类 修改自 CoolCode.CN * 由于使用UTF8编码 如果使用纯真IP地址库的话 需要对返回结果进行编码转换 * @author liu21st <liu21st@gmail.com> */ class IpLocation { /** * QQWry.Dat文件指针 * * @var resource */ private $fp; /** * 第一条IP记录的偏移地址 * * @var int */ private $firstip; /** * 最后一条IP记录的偏移地址 * * @var int */ private $lastip; /** * IP记录的总条数(不包含版本信息记录) * * @var int */ private $totalip; /** * 构造函数,打开 QQWry.Dat 文件并初始化类中的信息 * * @param string $filename * @return IpLocation */ public function __construct($filename = "UTFWry.dat") { $this->fp = 0; if (($this->fp = fopen(dirname(__FILE__).'/'.$filename, 'rb')) !== false) { $this->firstip = $this->getlong(); $this->lastip = $this->getlong(); $this->totalip = ($this->lastip - $this->firstip) / 7; } } /** * 返回读取的长整型数 * * @access private * @return int */ private function getlong() { //将读取的little-endian编码的4个字节转化为长整型数 $result = unpack('Vlong', fread($this->fp, 4)); return $result['long']; } /** * 返回读取的3个字节的长整型数 * * @access private * @return int */ private function getlong3() { //将读取的little-endian编码的3个字节转化为长整型数 $result = unpack('Vlong', fread($this->fp, 3).chr(0)); return $result['long']; } /** * 返回压缩后可进行比较的IP地址 * * @access private * @param string $ip * @return string */ private function packip($ip) { // 将IP地址转化为长整型数,如果在PHP5中,IP地址错误,则返回False, // 这时intval将Flase转化为整数-1,之后压缩成big-endian编码的字符串 return pack('N', intval(ip2long($ip))); } /** * 返回读取的字符串 * * @access private * @param string $data * @return string */ private function getstring($data = "") { $char = fread($this->fp, 1); while (ord($char) > 0) { // 字符串按照C格式保存,以\0结束 $data .= $char; // 将读取的字符连接到给定字符串之后 $char = fread($this->fp, 1); } return $data; // return iconv('gb2312', 'utf-8', $data); //通用函数,不能在这转 } /** * 返回地区信息 * * @access private * @return string */ private function getarea() { $byte = fread($this->fp, 1); // 标志字节 switch (ord($byte)) { case 0: // 没有区域信息 $area = ""; break; case 1: case 2: // 标志字节为1或2,表示区域信息被重定向 fseek($this->fp, $this->getlong3()); $area = $this->getstring(); break; default: // 否则,表示区域信息没有被重定向 $area = $this->getstring($byte); break; } return $area; // return iconv('gb2312', 'utf-8', $area); //在最后统一转 } /** * 根据所给 IP 地址或域名返回所在地区信息 * * @access public * @param string $ip * @return array */ public function getlocation($ip='') { if (!$this->fp) return null; // 如果数据文件没有被正确打开,则直接返回空 if(empty($ip)) $ip = get_client_ip(); $location['ip'] = gethostbyname($ip); // 将输入的域名转化为IP地址 $ip = $this->packip($location['ip']); // 将输入的IP地址转化为可比较的IP地址 // 不合法的IP地址会被转化为255.255.255.255 // 对分搜索 $l = 0; // 搜索的下边界 $u = $this->totalip; // 搜索的上边界 $findip = $this->lastip; // 如果没有找到就返回最后一条IP记录(QQWry.Dat的版本信息) while ($l <= $u) { // 当上边界小于下边界时,查找失败 $i = floor(($l + $u) / 2); // 计算近似中间记录 fseek($this->fp, $this->firstip + $i * 7); $beginip = strrev(fread($this->fp, 4)); // 获取中间记录的开始IP地址 // strrev函数在这里的作用是将little-endian的压缩IP地址转化为big-endian的格式 // 以便用于比较,后面相同。 if ($ip < $beginip) { // 用户的IP小于中间记录的开始IP地址时 $u = $i - 1; // 将搜索的上边界修改为中间记录减一 } else { fseek($this->fp, $this->getlong3()); $endip = strrev(fread($this->fp, 4)); // 获取中间记录的结束IP地址 if ($ip > $endip) { // 用户的IP大于中间记录的结束IP地址时 $l = $i + 1; // 将搜索的下边界修改为中间记录加一 } else { // 用户的IP在中间记录的IP范围内时 $findip = $this->firstip + $i * 7; break; // 则表示找到结果,退出循环 } } } //获取查找到的IP地理位置信息 fseek($this->fp, $findip); $location['beginip'] = long2ip($this->getlong()); // 用户IP所在范围的开始地址 $offset = $this->getlong3(); fseek($this->fp, $offset); $location['endip'] = long2ip($this->getlong()); // 用户IP所在范围的结束地址 $byte = fread($this->fp, 1); // 标志字节 switch (ord($byte)) { case 1: // 标志字节为1,表示国家和区域信息都被同时重定向 $countryOffset = $this->getlong3(); // 重定向地址 fseek($this->fp, $countryOffset); $byte = fread($this->fp, 1); // 标志字节 switch (ord($byte)) { case 2: // 标志字节为2,表示国家信息又被重定向 fseek($this->fp, $this->getlong3()); $location['country'] = $this->getstring(); fseek($this->fp, $countryOffset + 4); $location['area'] = $this->getarea(); break; default: // 否则,表示国家信息没有被重定向 $location['country'] = $this->getstring($byte); $location['area'] = $this->getarea(); break; } break; case 2: // 标志字节为2,表示国家信息被重定向 fseek($this->fp, $this->getlong3()); $location['country'] = $this->getstring(); fseek($this->fp, $offset + 8); $location['area'] = $this->getarea(); break; default: // 否则,表示国家信息没有被重定向 $location['country'] = $this->getstring($byte); $location['area'] = $this->getarea(); break; } if (trim($location['country']) == 'CZ88.NET') { // CZ88.NET表示没有有效信息 $location['country'] = '未知'; } if (trim($location['area']) == 'CZ88.NET') { $location['area'] = ''; } $location['country']=iconv('gb2312', 'utf-8', $location['country']); $location['area']=iconv('gb2312', 'utf-8', $location['area']); return $location; } /** * 析构函数,用于在页面执行结束后自动关闭打开的文件。 * */ public function __destruct() { if ($this->fp) { fclose($this->fp); } $this->fp = 0; } } IpLocation.class.php |
这个是TP里带的,从上面的信息上来看已经很旧了,不过感觉写的还不错,就没改什么,只是在后面加上了
1 2 |
$location['country']=iconv('gb2312', 'utf-8', $location['country']); $location['area']=iconv('gb2312', 'utf-8', $location['area']); |
因为TP的纯真数据库已经转码了,但是很旧,似乎还是2012年的,IP这东西,那么老的东西估计很不准,于是我去纯真官网下了一个,但是纯真本身是GB2312的,所以要加上上面这两句转码一下。 然后在项目中导入了这个PHP类以后,这样去用就可以。
1 2 3 |
$ip=get_client_ip(); $ipData=new IpLocation("QQWry20140125.dat"); $ipInfo=$ipData->getlocation($ip); |
得到的结果是这样的,测试IP:218.197.147.154。
1 2 3 4 5 6 |
array (size=5) 'ip' => string '218.197.147.154' (length=15) 'beginip' => string '218.197.146.1' (length=13) 'endip' => string '218.197.147.154' (length=15) 'country' => string '湖北省武汉大学' (length=21) 'area' => string '外语自主学习中心' (length=24) |
最新版的纯真数据库去纯真官网下就可以,里面的QQWry.dat就是,用的时候也可以像我那样在后面标上版本,免得以后记不清。然后把.dat跟上面的php类放在一个目录下就OK啦。 from:https://www.cnblogs.com/fordawn/p/3538665.html
View Details一、问题描述 在apache2的httpd配置中,很多情况都会出现403。 刚安装好httpd服务,当然是不会有403的问题了。主要是修改了一些配置后出现,问题描述如下: 修改了DocumentRoot目录指向后,站点出现403错误。 设置了虚拟主机目录也可能导致403。 apache的httpd服务成功启动,看起来都很正常,却没有权限访问 日志出现: access to / denied (filesystem path '/srv/lxyproject/wsgi/django.wsgi') because search permissions are missing on a component of the path 设置虚拟目录后,错误日志出现:client denied by server configuration: /srv/lxyproject/wsgi/django.wsgi 二、分析问题及方案 下面一步步解决问题时注意错误日志内容。ok,开始。 1、httpd.conf中目录配置文件 如果显示更改了DocumentRoot,比如改为 "/usr/local/site/test" 。site目录和test目录是通过使用mkdir建立的,然后在test目录下放一个index.html。这种情况应该查看httpd.conf中配置。 你的<Directory "/usr/local/site/test">一定要和DocumentRoot一致,因为这段Directory是apache对该目录访问权限的设置,只有设置正确的目录,DocumentRoot才会生效。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 |
<Directory "/usr/local/site/test"> # # Possible values for the Options directive are "None", "All", # or any combination of: # Indexes Includes FollowSymLinks SymLinksifOwnerMatch ExecCGI MultiViews # # Note that "MultiViews" must be named *explicitly* --- "Options All" # doesn't give it to you. # # The Options directive is both complicated and important. Please see # http://httpd.apache.org/docs/2.4/mod/core.html#options # for more information. # Options Indexes FollowSymLinks # # AllowOverride controls what directives may be placed in .htaccess files. # It can be "All", "None", or any combination of the keywords: # Options FileInfo AuthConfig Limit # AllowOverride None # # Controls who can get stuff from this server. # Require all granted </Directory> |
2、目录访问权限 第一步配置正确还是出现403,检查目录配置<Directory "/usr/local/site/test">中是否有Deny from all。有则所有访问都会被拒绝,当然403了。 可以设置为Allow from all或者Require all granted来处理。 不要修改<Directory />根目录中Deny from all。 3、目录权限 如果至此还是403,可能是网站目录的权限问题。 apache要求目录具有执行权限,也就是x,要注意的是,你的目录树都应该拥有这些权限。 假如你的目录是/usr/local/site/test,那么要保证/usr,/usr/local,/usr/local/site,/usr/local/site/test这四个层级的目录都是755权限。
1 2 |
#chmod 755 /usr/local/site #chmod 755 /usr/local/site/test |
我犯过一个错就是只设置了最后一级目录权限,没有设置上级目录权限,导致403。 4、 虚拟目录 【这个问题我没遇到过,因为我没这样写过,网上资料这么写,可作为参考】 如果设置的是虚拟目录,那么你需要在httpd.conf中定义一个虚拟目录,而且像极了如下的片段:
1 2 3 4 5 6 7 8 9 |
Alias /<strong>folder </strong>"/usr/local/<strong>folder</strong>" <Directory "/usr/local/<strong>folder</strong>"> Options FollowSymLinks AllowOverride None Order deny,allow Deny from all Allow from 127.0.0.1 192.168.1.1 </Directory> |
如果是这一种情况,而且你写得类似我上面的代码,三处folder都是一样一样的,那绝对会是403!怎么解决呢,就是把跟在Alias后面斜杠后面的那串改了,改成什么,不要和虚拟目录的文件夹同名就好,然后我就可以用改过后的虚拟目录访问了,当然,改文件夹也行,只要你不怕麻烦,只要Alias后面的虚拟目录定义字符(红色)和实际文件夹名(黑色)不相同就OK。 5、selinux的问题 如果依然是403,那就是selinux在作怪了,于是,你可以把你的目录进行一下selinux权限设置。 今天我遇到的就是这个问题了。
1 2 |
#chcon -R -t httpd_sys_content_t /usr/local/site #chcon -R -t httpd_sys_content_t /usr/local/site/test |
网上资料说不过,这一步大多不会发生。但我的问题确实是,可能跟系统有关,具体原理还不是很懂。 6、wsgi的问题 我的虚拟主机配置为:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 |
<VirtualHost *:80> WSGIScriptAlias / /srv/lxyproject/wsgi/django.wsgi Alias /static/ /srv/lxyproject/collectedstatic/ ServerName 10.1.101.31 #ServerName example.com #ServerAlias www.example.com <Directory /srv/lxyproject/collectedstatic> Options Indexes FollowSymLinks AllowOverride None Require all granted </Directory> <Directory /srv/lxyproject/wsgi/> Allow from all </Directory> ErrorLog /etc/httpd/logs/lxyproject.error.log LogLevel warn </VirtualHost> |
我访问 log报错:
1 |
client denied by server configuration: /srv/lxyproject/wsgi/django.wsgi |
解决办法: 修改<Directory /srv/lxyproject/wsgi/>中Allow from all为:Require all granted。 这个问题是因为版本的原因, 我的httpd版本为:
1 2 3 4 |
[root@yl-web conf.d]# rpm -qa |grep httpd httpd-devel-2.4.6-31.el7.centos.x86_64 httpd-tools-2.4.6-31.el7.centos.x86_64 httpd-2.4.6-31.el7.centos.x86_64 |
而2.3以下版本用Allow from all,2.3及以上版本为Require all granted。
1 2 3 4 5 6 7 8 9 |
<Directory /home/aettool/aet/apache> <IfVersion < 2.3 > Order allow,deny Allow from all </IfVersion> <IfVersion >= 2.3> Require all granted </IfVersion> </Directory> |
[…]
View DetailsApache结合mod_dav_svn和mod_authz_svn打造SVN服务器 制作SVN服务器的软件和工具有很多,比如每个SVN都有的svnserve,以及图形化界面超容易使用的VisualSVN Server。但是,现在既然有Apache服务器,那就直接用就是了,而且还可以使用Web浏览目录。 首先,前往这里下载对应的SVN发行包,我下载的是Win32Svn。里面自带mod_dav_svn.so与mod_authz_svn.so。使用与Apache2.2,其他版本请自行测试。 然后,把Win32Svn解压缩,如d:\Subversion,然后在系统环境变量中加上d:\Subversion。 接着,把mod_dav_svn.so与mod_authz_svn.so拷贝到apache的modules目录。 修改httpd.conf,把以下两行前面的“#”注释去掉: LoadModule dav_fs_module modules/mod_dav_fs.so LoadModule dav_module modules/mod_dav.so 在所有LoadModule的最后加上下面两行: LoadModule dav_svn_module modules/mod_dav_svn.so LoadModule authz_svn_module modules/mod_authz_svn.so 假设使用d:\svn作为仓库的地址,则在httpd.conf或对应虚拟主机的配置中加上: #SVN START <Location /svn> DAV svn SVNParentPath D:\svn AuthType Basic AuthName "blog.creke.net SVN" AuthUserFile D:\svn\.htpasswd AuthzSVNAccessFile D:\svn\.ht_svn_authz Require valid-user </Location> #SVN END 具体的配置参数可以查看这里和这里。 其中的.htpasswd是用户密码文件,与apache的一样。 .ht_svn_authz是访问控制文件,可以在svnadmin create后,在conf目录下authz.conf找到该文件带有注释的原型。 如果在blog.creke.net的虚拟主机中加上以上配置,再执行“svnadmin create d:\svn\rep1”后,我们访问http://blog.creke.net/svn/rep1时,就会访问到对应的rep1的仓库。 使用这个方法,apache就会兼做svn服务器,就不需要单独启动svnserve了。 from:http://blog.creke.net/788.html
View Details为了帮助人们升级,我们维护一份描述对现有Apache HTTP Server用户至关重要的信息的文档。这些只是简要说明,您应该能够在新功能文档或src/CHANGES文件中找到更多信息。应用程序和模块开发人员可以在API更新概述中找到API更改的摘要。 本文档描述了服务器行为的变化,这些变化可能要求您更改配置或使用服务器以继续使用2.4,就像您当前使用2.2一样。要利用2.4中的新功能,请参阅新功能文档。 本文档仅描述了从2.2到2.4的变化。如果您从2.0版升级,则还应该查阅升级文档2.0至2.2。 编译时配置更改 运行时配置更改 其他变化 第三方模块 升级时常见的问题 也可以看看 Apache HTTP Server 2.4中的新功能概述 注释 编译时配置更改 编译过程非常类似于2.2版中使用的过程。大多数情况下,您的旧configure命令行(可以在build/config.nice安装的服务器目录中找到)可以使用。默认设置有一些变化。一些细节的变化: 这些模块已被删除:mod_authn_default,mod_authz_default,mod_mem_cache。如果您在2.2中使用mod_mem_cache,请参阅mod_cache_disk2.4。 所有的负载平衡实现已经被移动到独立的,独立的mod_proxy子模块,例如 mod_lbmethod_bybusyness。您可能需要构建并加载配置使用的任何这些内容。 BeOS,TPF以及A / UX,Next和Tandem等较早的平台都已取消平台支持。无论如何,这些被认为是破碎的。 配置:动态模块(DSO)是默认生成的 配置:默认情况下,只加载一组基本的模块。其他LoadModule指令在配置文件中被注释掉。 配置:默认情况下,“最”模块集建成 配置:“真正的”模块集将开发者模块添加到“全部”集 运行时配置更改 授权配置和其他次要配置更改发生了重大变化,可能需要在使用2.4配置文件之前对其进行更改。 授权 任何使用授权的配置文件都可能需要更改。 您应该查看身份验证,授权和访问控制Howto,尤其是Beyond仅授权部分,该部分 解释了控制授权指令应用顺序的新机制。 控制授权模块在与认证用户不匹配时如何响应的指令已被删除:这包括AuthzLDAPAuthoritative,AuthzDBDAuthoritative,AuthzDBMAuthoritative,AuthzGroupFileAuthoritative,AuthzUserAuthoritative和AuthzOwnerAuthoritative。这些指令已经被换成了更具表现力RequireAny, RequireNone和 RequireAll。 如果您使用mod_authz_dbm,则必须移植您的配置以Require dbm-group …代替使用Require group …。 访问控制 在2.2的基础上,客户端的主机名,IP地址,客户端请求的其他特性的访问控制使用的指示做Order,Allow,Deny,和Satisfy。 在2.4中,这种访问控制与使用新模块的其他授权检查相同 mod_authz_host。旧的访问控制成语应该被新的认证机制所取代,尽管为了与旧的配置兼容,mod_access_compat提供了新的模块。 混合旧的和新的指令 混合旧指令一样Order,Allow或Deny以新的希望 Require在技术上是可行的,但不鼓励。mod_access_compat是为支持仅包含旧指令的配置而创建的,以促进2.4升级。请查看下面的示例以更好地了解可能出现的问题。 以下是一些新旧方法可用于执行相同访问控制的示例。 在这个例子中,没有认证,所有请求都被拒绝。 2.2配置:
1 2 |
<span class="kwd">顺序</span><span class="pln">否认</span><span class="pun">,</span><span class="pln">允许 </span><span class="pln">所有人</span><span class="kwd">拒绝</span> |
2.4配置:
1 |
<span class="kwd">要求</span><span class="pln">全部拒绝</span> |
在这个例子中,没有认证,所有的请求都是允许的。 2.2配置:
1 2 |
<span class="kwd">订单</span><span class="pln">允许</span><span class="pun">,</span><span class="pln">拒绝 </span><span class="pln">全部</span><span class="kwd">允许</span> |
2.4配置:
1 |
<span class="kwd">要求</span><span class="pln">所有授予</span> |
在以下示例中,不存在身份验证,并且example.org域中的所有主机都被允许访问; 所有其他主机都被拒绝访问。 2.2配置:
1 2 |
<span class="kwd">为了</span><span class="kwd">拒绝</span><span class="pun">,</span><span class="kwd">允许</span><span class="kwd">拒绝</span><span class="pln">所有 </span><span class="kwd">允许</span><span class="pln">从例子</span><span class="pun">。</span><span class="pln">组织</span> |
2.4配置:
1 |
<span class="kwd">要求</span><span class="pln">主机示例</span><span class="pun">。</span><span class="pln">组织</span> |
在以下示例中,混合旧指令和新指令会导致意外的结果。 混合旧的和新的指令:不按预期工作
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
<span class="kwd">DocumentRoot </span><span class="str">“/ var / www / html”</span> <span class="pun">< </span><span class="tag">目录</span><span class="str">“/” </span><span class="pun">> </span><span class="kwd">AllowOverride </span><span class="typ">无</span><span class="kwd">顺序</span><span class="pln">拒绝</span><span class="pun">,</span><span class="pln">允许 </span><span class="kwd">拒绝</span><span class="pln">所有 </span><span class="pun"></ </span><span class="tag">Directory </span><span class="pun">></span> <span class="pun">< </span><span class="tag">Location </span><span class="str">> / server-status“ </span><span class="pun">> </span><span class="kwd">SetHandler </span><span class="pln">服务器状态 </span><span class="kwd">需要</span><span class="pln">本地 </span><span class="pun"></ </span><span class="tag">Location </span><span class="pun">></span> <span class="pln"> 访问</span><span class="pun">。</span><span class="pln">日志</span><span class="pun">- </span><span class="pln">GET </span><span class="pun">/ </span><span class="pln">服务器状态</span><span class="lit">403 </span><span class="lit">127.0 </span><span class="pun">。</span><span class="lit">0.1 </span><span class="pln"> 错误</span><span class="pun">。</span><span class="pln">日志</span><span class="pun">- </span><span class="pln">AH01797 </span><span class="pun">:</span><span class="pln">客户端被服务器配置拒绝</span><span class="pun">:</span><span class="pun">/ </span><span class="pln">var </span><span class="pun">/ </span><span class="pln">www </span><span class="pun">/ </span><span class="pln">html </span><span class="pun">/ </span><span class="pln">server-status</span> |
为什么即使配置似乎允许httpd拒绝访问服务器状态?因为mod_access_compat指令优先mod_authz_host于此配置 合并方案中的指令。 这个例子反过来按预期工作: 混合旧的和新的指令:按预期工作
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
<span class="kwd">DocumentRoot </span><span class="str">“/ var / www / html”</span> <span class="pun">< </span><span class="tag">目录</span><span class="str">“/” </span><span class="pun">> </span><span class="kwd">AllowOverride </span><span class="typ">无</span><span class="kwd">要求</span><span class="pln">全部被拒绝 </span><span class="pun"></ </span><span class="tag">Directory </span><span class="pun">></span> <span class="pun">< </span><span class="tag">Location </span><span class="str">> / server-status“ </span><span class="pun">> </span><span class="kwd">SetHandler </span><span class="pln">server-status </span><span class="kwd">命令</span><span class="pln">拒绝</span><span class="pun">,</span><span class="pln">允许 </span><span class="kwd">拒绝</span><span class="pln">所有 </span><span class="kwd">Allow </span><span class="typ">From </span><span class="lit">127.0 </span><span class="pun">。</span><span class="lit">0.1 </span><span class="pun"></ </span><span class="tag">Location </span><span class="pun">></span> <span class="pln"> 访问</span><span class="pun">。</span><span class="pln">日志</span><span class="pun">- </span><span class="pln">GET </span><span class="pun">/ </span><span class="pln">服务器状态</span><span class="lit">200 </span><span class="lit">127.0 </span><span class="pun">。</span><span class="lit">0.1</span> |
因此,即使混音配置仍然可行,请在升级时尽量避免使用它:或者保留旧的指令,然后在后续阶段迁移到新的指令,或者只是批量迁移所有的指令。 在许多具有身份验证的配置中,其值为ALLSatisfy的缺省值,因此 省略了仅禁用基于主机的访问控制的片段: 2.2配置:
1 2 3 4 5 |
<span class="com">#2.2 config禁用基于主机的访问控制并仅使用认证</span><span class="kwd">Order </span><span class="kwd">Deny </span><span class="pun">,</span><span class="kwd">Allow </span><span class="kwd">Allow </span><span class="pln">from all </span><span class="kwd">AuthType </span><span class="typ">Basic </span><span class="kwd">AuthBasicProvider </span><span class="pln">文件 </span><span class="kwd">AuthUserFile </span><span class="pun">/ </span><span class="pln">example </span><span class="pun">。</span><span class="pln">com </span><span class="pun">/ </span><span class="pln">conf </span><span class="pun">/ </span><span class="pln">users </span><span class="pun">。</span><span class="pln">passwd </span><span class="kwd">AuthName </span><span class="pln">secure </span><span class="kwd">需要</span><span class="pln">有效用户</span> |
2.4配置:
1 2 3 4 |
<span class="com">#不需要替代所需的禁用基于主机的访问控制</span><span class="kwd">AuthType </span><span class="typ">基本</span><span class="kwd">AuthBasicProvider </span><span class="pln">文件 </span><span class="kwd">AuthUserFile </span><span class="pun">/ </span><span class="pln">示例</span><span class="pun">。</span><span class="pln">com </span><span class="pun">/ </span><span class="pln">conf </span><span class="pun">/ </span><span class="pln">users </span><span class="pun">。</span><span class="pln">passwd </span><span class="kwd">AuthName </span><span class="pln">secure </span><span class="kwd">需要</span><span class="pln">有效用户</span> |
在身份验证和访问控制有意义结合的配置中,应该迁移访问控制指令。这个例子允许满足两个标准的请求: 2.2配置:
1 2 3 4 5 6 7 |
<span class="kwd">为了</span><span class="pln">允许</span><span class="pun">,</span><span class="pln">拒绝 </span><span class="kwd">拒绝</span><span class="pln">所有 </span><span class="com">#满足所有是默认的</span><span class="kwd">手托</span><span class="pln">ALL </span><span class="kwd">允许</span><span class="pln">从</span><span class="lit">127.0 </span><span class="pun">。</span><span class="lit">0.1 </span><span class="kwd">AuthType </span><span class="typ">基本</span><span class="kwd">AuthBasicProvider </span><span class="pln">文件 </span><span class="kwd">AuthUserFile </span><span class="pun">/ </span><span class="pln">示例</span><span class="pun">。</span><span class="pln">com </span><span class="pun">/ </span><span class="pln">conf </span><span class="pun">/ </span><span class="pln">users </span><span class="pun">。</span><span class="pln">passwd </span><span class="kwd">AuthName </span><span class="pln">secure </span><span class="kwd">需要</span><span class="pln">有效用户</span> |
2.4配置:
1 2 3 4 5 |
<span class="kwd">AuthType </span><span class="typ">基本</span><span class="kwd">AuthBasicProvider </span><span class="pln">文件 </span><span class="kwd">AuthUserFile </span><span class="pun">/ </span><span class="pln">示例</span><span class="pun">。</span><span class="pln">com </span><span class="pun">/ </span><span class="pln">conf </span><span class="pun">/ </span><span class="pln">users </span><span class="pun">。</span><span class="pln">passwd </span><span class="kwd">AuthName </span><span class="pln">secure </span><span class="pun">< </span><span class="tag">RequireAll </span><span class="pun">> </span><span class="kwd">要求</span><span class="pln">valid-user </span><span class="kwd">要求</span><span class="pln">ip </span><span class="lit">127.0 </span><span class="pun">。</span><span class="lit">0.1 </span><span class="pun"></ </span><span class="tag">RequireAll </span><span class="pun">></span> |
在身份验证和访问控制有意义结合的配置中,应该迁移访问控制指令。此示例允许符合以下任一条件的请求 2.2配置:
1 2 3 4 5 6 7 |
<span class="kwd">订单</span><span class="pln">允许</span><span class="pun">,</span><span class="pln">拒绝 </span><span class="kwd">拒绝</span><span class="pln">从所有 </span><span class="kwd">满足</span><span class="pln">任何 </span><span class="kwd">允许</span><span class="pln">从</span><span class="lit">127.0 </span><span class="pun">。</span><span class="lit">0.1 </span><span class="kwd">AuthType </span><span class="typ">基本</span><span class="kwd">AuthBasicProvider </span><span class="pln">文件 </span><span class="kwd">AuthUserFile </span><span class="pun">/ </span><span class="pln">示例</span><span class="pun">。</span><span class="pln">com </span><span class="pun">/ </span><span class="pln">conf </span><span class="pun">/ </span><span class="pln">users </span><span class="pun">。</span><span class="pln">passwd </span><span class="kwd">AuthName </span><span class="pln">secure </span><span class="kwd">需要</span><span class="pln">有效用户</span> |
2.4配置:
1 2 3 4 5 |
<span class="kwd">AuthType </span><span class="typ">基本</span><span class="kwd">AuthBasicProvider </span><span class="pln">文件 </span><span class="kwd">AuthUserFile </span><span class="pun">/ </span><span class="pln">示例</span><span class="pun">。</span><span class="pln">com </span><span class="pun">/ </span><span class="pln">conf </span><span class="pun">/ </span><span class="pln">users </span><span class="pun">。</span><span class="pln">passwd </span><span class="kwd">AuthName </span><span class="pln">secure </span><span class="com">#隐式地<RequireAny> </span><span class="kwd">需要</span><span class="pln">有效用户 </span><span class="kwd">需要</span><span class="pln">IP </span><span class="lit">127.0 </span><span class="pun">。</span><span class="lit">0.1</span> |
其他配置更改 如下所述,对于特定配置可能需要其他一些小调整。 MaxRequestsPerChild已更名为 MaxConnectionsPerChild,更准确地描述了它的功能。旧名称仍然受支持。 MaxClients已被重新命名为 MaxRequestWorkers,它更准确地描述了它的功能。对于异步MPM,例如 event,最大客户端数量不等于工作线程数量。旧名称仍然受支持。 该DefaultType 指令不再具有任何效果,除非发出警告,否则使用其他值 none。您需要使用其他配置设置在2.4中进行替换。 AllowOverride现在默认为None。 […]
View DetailsPHP安装 由于windows下php扩展5.6的多余7.0,故以php5.6为开发环境。如果对扩展要求不高,可以使用php7,安装过程类似。 约定: 环境安装目录:
1 2 3 4 5 6 |
D:/phpsetup/ |——php |——php-5.6.22-Win32-VC11-x86 |——apache |——mysql |——www |
下载 下载地址: http://php.net/ windows版下载地址: http://windows.php.net/download 官网里Windows的版本有很多。选择哪个版本呢? 如果你的PHP应用程序以FastCGI方式运行,请选择Non-Thread Safe (NTS) 版本; 如果你的PHP应用程序和Apache一起,请选择 Thread Safe (TS) 版本。 本文用的apache+php组合,所以选择ts(Thread Safe)版本。根据操作系统选择x64或者x86。 大多数版本的PHP使用VC9, VC11 or VC14 (Visual Studio 2008, 2012 or 2015分别编译)进行编译的,所以你电脑上需要安装VC运行环境。 电脑需要VC运行环境: VC9 x86 :http://www.microsoft.com/en-us/download/details.aspx?id=5582 VC9 x64 :http://www.microsoft.com/en-us/download/details.aspx?id=15336 VC11 x86 or x64:http://www.microsoft.com/en-us/download/details.aspx?id=30679 VC14 x86 or x64 :http://www.microsoft.com/en-us/download/details.aspx?id=48145 配置PHP 本文以php-5.6.22-Win32-VC11-x86.zip为例。 下载后解压到D:\phpsetup\php\php-5.6.22-Win32-VC11-x86目录。 复制一份php.ini-development文件为php.ini。 需要修改以下地方: 更改自定义扩展目录。 找到
1 |
;extension_dir = "ext" |
更改为
1 |
extension_dir = "D:\phpsetup\php\php-5.6.22-Win32-VC11-x86\ext" |
提示:与apache搭配使用需要写绝对位置。否则扩展加载不了。 开启扩展 往下看,再找到:
1 |
;extension=php_curl.dll |
去掉部分注释:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 |
extension=php_bz2.dll extension=php_curl.dll extension=php_fileinfo.dll extension=php_gd2.dll extension=php_gettext.dll ;extension=php_gmp.dll ;extension=php_intl.dll ;extension=php_imap.dll ;extension=php_interbase.dll ;extension=php_ldap.dll extension=php_mbstring.dll extension=php_exif.dll ; Must be after mbstring as it depends on it extension=php_mysql.dll extension=php_mysqli.dll ;extension=php_oci8_12c.dll ; Use with Oracle Database 12c Instant Client extension=php_openssl.dll ;extension=php_pdo_firebird.dll extension=php_pdo_mysql.dll ;extension=php_pdo_oci.dll extension=php_pdo_odbc.dll extension=php_pdo_pgsql.dll extension=php_pdo_sqlite.dll extension=php_pgsql.dll ;extension=php_shmop.dll ; The MIBS data available in the PHP distribution must be installed. ; See http://www.php.net/manual/en/snmp.installation.php ;extension=php_snmp.dll extension=php_soap.dll extension=php_sockets.dll extension=php_sqlite3.dll ;extension=php_sybase_ct.dll extension=php_tidy.dll extension=php_xmlrpc.dll extension=php_xsl.dll |
设置默认时区
1 |
date.timezone=PRC |
设置ssl(可选)
1 |
openssl.cafile= cacert.pem |
注意是绝对路径。 添加自定义扩展
1 2 3 4 5 |
[memcache] extension=php_memcache.dll [redis] extension=php_redis.dll |
注意,需要下载对应版本的扩展: 如php_redis-2.2.7-5.6-ts-vc11-x86 区分ts,x86。 下载地址 http://pecl.php.net/package/redis/ http://pecl.php.net/package/memcache http://pecl.php.net/package/SeasLog http://pecl.php.net/package/xdebug http://pecl.php.net/package/yar […]
View Details给eclipse安装php插件,在start XAMPP的时候报错 : 通常每个套接字地址(协议/网络地址/端口)只允许使用一次 。: AH00072: make_sock: could not bind to address [::]:443 典型的端口占用 方法1:查找端口占用 Html代码 D:\server\xampp\apache\bin>netstat -ano|findstr "443" TCP 0.0.0.0:443 0.0.0.0:0 LISTENING 3120 TCP 199.10.33.30:54312 202.173.27.250:443 TIME_WAIT 0 TCP 199.10.33.30:54313 216.219.120.244:443 TIME_WAIT 0 查看进程占用程序 Html代码 D:\server\xampp\apache\bin>tasklist|findstr "3120" vmware-hostd.exe 3120 Services 0 55,356 K 可见433由vmare占用,根据“先来后到”的原则,那么只有更改apache的这个端口了。 解决方法 进入Apache的安装目录,搜索httpd-ssl.conf,右击文本打开。寻找443替换成其他不常用的端口号,比如442。接下来就可以正常启动Apache了。 方法2:直接关闭Apache的SSL模块, 反正暂时还用不到,\xampp\apache\confhttpd.conf文件,注释171行#LoadModule ssl_module modules/mod_ssl.so 和539行#Include conf/extra/httpd-ssl.conf from:https://blog.csdn.net/u012185875/article/details/71639887
View Details1 second = 1000 millisecond = 1000,000 microsecond = 1000,000,000 nanosecond php的毫秒是没有默认函数的,但提供了一个microtime()函数,该函数返回包含两个元素,一个是秒数,一个是小数表示的毫秒数,借助此函数,可以很容易定义一个返回毫秒数的函数,例如:
1 2 3 4 5 6 7 8 9 10 |
/* * 获取时间差,毫秒级 */ function get_subtraction() { $t1 = microtime(true); $t2 = microtime(true); return (($t2-$1)*1000).'ms'; } |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 |
/* * microsecond 微秒 millisecond 毫秒 *返回时间戳的毫秒数部分 */ function get_millisecond() { list($usec, $sec) = explode(" ", microtime()); $msec=round($usec*1000); return $msec; } /* * *返回字符串的毫秒数时间戳 */ function get_total_millisecond() { $time = explode (" ", microtime () ); $time = $time [1] . ($time [0] * 1000); $time2 = explode ( ".", $time ); $time = $time2 [0]; return $time; } /* * *返回当前 Unix 时间戳和微秒数(用秒的小数表示)浮点数表示,常用来计算代码段执行时间 */ function microtime_float() { list($usec, $sec) = explode(" ", microtime()); return ((float)$usec + (float)$sec); } |
1 2 3 |
$millisecond = get_millisecond(); $millisecond = str_pad($millisecond,3,'0',STR_PAD_RIGHT); echo date("YmdHis").$millisecond; |
需要注意,在32位系统中php的int最大值远远小于毫秒数,所以不能使用int类型,而php中没有long类型,所以只好使用浮点数来表示。 转载:http://crystalwiner.iteye.com/blog/1567514
View Details定义和用法 rand() 函数返回随机整数。 语法
1 |
rand(min,max) |
参数 描述 min,max 可选。规定随机数产生的范围。 说明 如果没有提供可选参数 min 和 max,rand() 返回 0 到 RAND_MAX 之间的伪随机整数。例如,想要 5 到 15(包括 5 和 15)之间的随机数,用 rand(5, 15)。 提示和注释 注释:在某些平台下(例如 Windows)RAND_MAX 只有 32768。如果需要的范围大于 32768,那么指定 min 和 max 参数就可以生成大于 RAND_MAX 的数了,或者考虑用 mt_rand() 来替代它。 注释:自 PHP 4.2.0 起,不再需要用 srand() 或 mt_srand() 函数给随机数发生器播种,现在已自动完成。 注释:在 3.0.7 之前的版本中,max 的含义是 range 。要在这些版本中得到和上例相同 5 到 15 的随机数,简短的例子是 rand (5, 11)。 例子 本例会返回一些随机数:
1 2 3 4 5 |
<?php echo(rand(); echo(rand(); echo(rand(10,100)) ?> |
输出:
1 2 3 |
17757 3794 97 |
from:http://www.w3school.com.cn/php/func_math_rand.asp
View Detailsfloor函数和ceil函数互相搭配起来可以使php 处理的数据更加真实可靠。 一、先来看floor函数: 语法: float floor ( float value ) 说明: 返回不大于 value 的下一个整数,将 value 的小数部分舍去取整。floor() 返回的类型仍然是 float,因为 float 值的范围通常比 integer 要大。 floor() 例子 1 1 2 3 4 <?php echo floor(1.6); // will output "1" echo floor(-1.6); // will output "-2" ?> floor() 例子 2 1 2 3 4 5 6 7 8 <?php echo(floor(0.60)); echo(floor(0.40)); echo(floor(5)); echo(floor(5.1)); echo(floor(-5.1)); echo(floor(-5.9)) ?> 输出: 0 0 5 5 -6 -6 二、ceil函数: 语法: float ceil ( float value ) 说明: 返回不小于 value 的下一个整数,value 如果有小数部分则进一位。ceil() 返回的类型仍然是 float,因为 float 值的范围通常比 integer 要大。 […]
View DetailsUUID是指在一台机器上生成的数字,它保证对在同一时空中的所有机器都是唯一的。通常平台 会提供生成UUID的API。UUID按照开放软件基金会(OSF)制定的标准计算,用到了以太网卡地址、纳秒级时间、芯片ID码和许多可能的数字。由以 下几部分的组合:当前日期和时间(UUID的第一个部分与时间有关,如果你在生成一个UUID之后,过几秒又生成一个UUID,则第一个部分不同,其余相 同),时钟序列,全局唯一的IEEE机器识别号(如果有网卡,从网卡获得,没有网卡以其他方式获得),UUID的唯一缺陷在于生成的结果串会比较长。关于 UUID这个标准使用最普遍的是微软的GUID(Globals Unique Identifiers)。 在ColdFusion中可以用CreateUUID()函数很简单的生成UUID,其格式为:xxxxxxxx-xxxx-xxxx- xxxxxxxxxxxxxxxx(8-4-4-16),其中每个 x 是 0-9 或 a-f 范围内的一个十六进制的数字。而标准的UUID格式为:xxxxxxxx-xxxx-xxxx-xxxxxx-xxxxxxxxxx (8-4-4-4-12) <?php function guid(){ if (function_exists('com_create_guid')){ return com_create_guid(); }else{ mt_srand((double)microtime()*10000);//optional for php 4.2.0 and up. $charid = strtoupper(md5(uniqid(rand(), true))); $hyphen = chr(45);// "-" $uuid = chr(123)// "{" .substr($charid, 0, 8).$hyphen .substr($charid, 8, 4).$hyphen .substr($charid,12, 4).$hyphen .substr($charid,16, 4).$hyphen .substr($charid,20,12) .chr(125);// "}" return $uuid; } } echo guid(); ?> from:https://blog.csdn.net/qq3559727/article/details/51752478
View Details