Heim Backend-Entwicklung PHP-Tutorial ApacheReferenceManual6_PHP教程

ApacheReferenceManual6_PHP教程

Jul 13, 2016 pm 05:28 PM
directive sec syntax

KeepAliveTimeout directive Syntax: KeepAliveTimeout seconds Default: KeepAliveTimeout 15 Context: server config Status: Core Compatibility: KeepAliveTimeout is only available in Apache 1.1 and later. The number of seconds Apache will wait for a subsequent request before closing the connection. Once a request has been received, the timeout value specified by the Timeout directive applies. -------------------------------------------------------------------------------- directive Syntax: ... Context: any Status: core Access controls are normally effective for all access methods, and this is the usual desired behaviour. In the general case, access control directives should not be placed within a section. The purpose of the directive is to restrict the effect of the access controls to the nominated HTTP methods. For all other methods, the access restrictions that are enclosed in the bracket will have no effect. The following example applies the access control only to the methods POST, PUT, and DELETE, leaving all other methods unprotected: require valid-user The method names listed can be one or more of: GET, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, PROPFIND, PROPPATCH, MKCOL, COPY, MOVE, LOCK, and UNLOCK. The method name is case-sensitive. If GET is used it will also restrict HEAD requests. -------------------------------------------------------------------------------- directive Syntax: ... Context: any Status: core Compatibility: Available in Apache 1.3.5 and later and are used to enclose a group of access control directives which will then apply to any HTTP access method not listed in the arguments; i.e., it is the opposite of a section and can be used to control both standard and nonstandard/unrecognized methods. See the documentation for for more details. -------------------------------------------------------------------------------- LimitRequestBody directive Syntax: LimitRequestBody number Default: LimitRequestBody 0 Context: server config, virtual host, directory, .htaccess Status: core Compatibility: LimitRequestBody is only available in Apache 1.3.2 and later. Number is a long integer from 0 (meaning unlimited) to 2147483647 (2GB). The default value is defined by the compile-time constant DEFAULT_LIMIT_REQUEST_BODY (0 as distributed). The LimitRequestBody directive allows the user to set a limit on the allowed size of an HTTP request message body within the context in which the directive is given (server, per-directory, per-file or per-location). If the client request exceeds that limit, the server will return an error response instead of servicing the request. The size of a normal request message body will vary greatly depending on the nature of the resource and the methods allowed on that resource. CGI scripts typically use the message body for passing form information to the server. Implementations of the PUT method will require a value at least as large as any representation that the server wishes to accept for that resource. This directive gives the server administrator greater control over abnormal client request behavior, which may be useful for avoiding some forms of denial-of-service attacks. -------------------------------------------------------------------------------- LimitRequestFields directive Syntax: LimitRequestFields number Default: LimitRequestFields 100 Context: server config Status: core Compatibility: LimitRequestFields is only available in Apache 1.3.2 and later. Number is an integer from 0 (meaning unlimited) to 32767. The default value is defined by the compile-time constant DEFAULT_LIMIT_REQUEST_FIELDS (100 as distributed). The LimitRequestFields directive allows the server administrator to modify the limit on the number of request header fields allowed in an HTTP request. A server needs this value to be larger than the number of fields that a normal client request might include. The number of request header fields used by a client rarely exceeds 20, but this may vary among different client implementations, often depending upon the extent to which a user has configured their browser to support detailed content negotiation. Optional HTTP extensions are often expressed using request header fields. This directive gives the server administrator greater control over abnormal client request behavior, which may be useful for avoiding some forms of denial-of-service attacks. The value should be increased if normal clients see an error response from the server that indicates too many fields were sent in the request. -------------------------------------------------------------------------------- LimitRequestFieldsize directive Syntax: LimitRequestFieldsize number Default: LimitRequestFieldsize 8190 Context: server config Status: core Compatibility: LimitRequestFieldsize is only available in Apache 1.3.2 and later. Number is an integer size in bytes from 0 to the value of the compile-time constant DEFAULT_LIMIT_REQUEST_FIELDSIZE (8190 as distributed). The LimitRequestFieldsize directive allows the server administrator to reduce the limit on the allowed size of an HTTP request header field below the normal input buffer size compiled with the server. A server needs this value to be large enough to hold any one header field from a normal client request. The size of a normal request header field will vary greatly among different client implementations, often depending upon the extent to which a user has configured their browser to support detailed content negotiation. This directive gives the server administrator greater control over abnormal client request behavior, which may be useful for avoiding some forms of denial-of-service attacks. Under normal conditions, the value should not be changed from the default. -------------------------------------------------------------------------------- LimitRequestLine directive Syntax: LimitRequestLine number Default: LimitRequestLine 8190 Context: server config Status: core Compatibility: LimitRequestLine is only available in Apache 1.3.2 and later. Number is an integer size in bytes from 0 to the value of the compile-time constant DEFAULT_LIMIT_REQUEST_LINE (8190 as distributed). The LimitRequestLine directive allows the server administrator to reduce the limit on the allowed size of a clients HTTP request-line below the normal input buffer size compiled with the server. Since the request-line consists of the HTTP method, URI, and protocol version, the LimitRequestLine directive places a restriction on the length of a request-URI allowed for a request on the server. A server needs this value to be large enough to hold any of its resource names, including any information that might be passed in the query part of a GET request. This directive gives the server administrator greater control over abnormal client request behavior, which may be useful for avoiding some forms of denial-of-service attacks. Under normal conditions, the value should not be changed from the default. -------------------------------------------------------------------------------- Listen directive Syntax: Listen [IP address:]port number Context: server config Status: core Compatibility: Listen is only available in Apache 1.1 and later. The Listen directive instructs Apache to listen to more than one IP address or port; by default it responds to requests on all IP interfaces, but only on the port given by the Port directive. Listen can be used instead of BindAddress and Port. It tells the server to accept incoming requests on the specified port or address-and-port combination. If the first format is used, with a port number only, the server listens to the given port on all interfaces, instead of the port given by the Port directive. If an IP address is given as well as a port, the server wi

www.bkjia.comtruehttp://www.bkjia.com/PHPjc/531760.htmlTechArticleKeepAliveTimeout directive Syntax: KeepAliveTimeout seconds Default: KeepAliveTimeout 15 Context: server config Status: Core Compatibility: KeepAliveTimeout is only available in Ap...
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
2 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
Repo: Wie man Teamkollegen wiederbelebt
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
Hello Kitty Island Abenteuer: Wie man riesige Samen bekommt
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Die SEC fordert eine Geldstrafe von 5,3 Milliarden US-Dollar gegen Terraform Labs und Do Kwon Die SEC fordert eine Geldstrafe von 5,3 Milliarden US-Dollar gegen Terraform Labs und Do Kwon Apr 24, 2024 pm 03:25 PM

Die Behörde fordert außerdem verhaltensbasierte und „gesetzeskonforme“ Unterlassungsklagen. Die US-Börsenaufsicht SEC (Securities and Exchange Commission) will Terraform Labs und seinen ehemaligen CEO DoKwon wegen Verstößen gegen US-Wertpapiergesetze und Betrugsvorwürfen eine Geldstrafe von fast 5,3 Milliarden US-Dollar auferlegen. Die Behörde erläuterte ihr beantragtes Bußgeld in einer Klageschrift vom 19. April. Die SEC fordert in erster Linie eine Abschöpfung in Höhe von 4,2 Milliarden US-Dollar und vorläufige Zinsen in Höhe von 545,7 Millionen US-Dollar. Der Zweck der illegal erlangten Erlöse besteht darin, TerraformLabs und Kwon zu zwingen, die unfairen Vorteile, die sie von Juni 2021 bis Mai 2022 erhalten haben, über die folgenden Kanäle zurückzugeben: erstens durch den Verkauf von Token an institutionelle Anleger und zweitens durch ihre Beziehung zu Genesi

Der US-Spot-ETF-Notierungsplan wird verschoben und die SEC verlangt die Einreichung eines überarbeiteten S-1-Formulars vor dem 8. Juli Der US-Spot-ETF-Notierungsplan wird verschoben und die SEC verlangt die Einreichung eines überarbeiteten S-1-Formulars vor dem 8. Juli Jun 30, 2024 pm 08:38 PM

Start des US-Spot-Ethereum-ETF verzögert sich Die US-amerikanische Börsenaufsicht SEC (Securities and Exchange Commission) hat den Start ihres Spot-Ethereum-Exchange-Traded-Fonds (ETH ETF) verzögert und verlangt von den Emittenten, das Formular S-1 vor dem 8. Juli erneut einzureichen. Diese Entscheidung hat zur Verschiebung des geplanten Starts am 2. Juli geführt, wobei der neue Start voraussichtlich Mitte Juli oder später erfolgen wird. Hintergrundübersicht Es gab eine Änderung im Überprüfungsprozess für Spot-Ethereum-ETFs, wobei Bloombergs leitender ETF-Analyst Eric Balchunas die jüngste Entscheidung der SEC und ihre Auswirkungen auf die Markterwartungen kommentierte. Anfang letzten Monats sagte SEC-Vorsitzender Gary Gensler

Erfahren Sie in diesem Artikel mehr über SEC und Fidelity, wenn Sie über offene Stecke für Krypto -ETFs sprechen! Diskussion über ETF -Stakel-, Stablecoins- und Defi -Regulierung Erfahren Sie in diesem Artikel mehr über SEC und Fidelity, wenn Sie über offene Stecke für Krypto -ETFs sprechen! Diskussion über ETF -Stakel-, Stablecoins- und Defi -Regulierung Mar 04, 2025 am 11:09 AM

Das kürzlich von der Securities and Exchange Commission (SEC) veröffentlichte Protokoll zeigt, dass die Arbeitsgruppe der SEC Cryptocurrency (CTF) Gespräche mit Fidelity -Investitionen und Gehrung geführt hat, um viele wichtige Themen in der Regulierung von Krypto -Vermögenswerten zu erörtern. SEC und Treue: Versprechen von Krypto-ETFs und verwandten Regeln bei dieser Besprechung, SEC und Asset Management Giant Fidelity hatten einen detaillierten Austausch in der Frage der Überwachung von Krypto-Vermögenswerten. Diskussionen Deckung: Kundenschutzregeln zur Interaktion der Maklerhändler mit digitalen Vermögenswertern (Regel15C3-3). Formulieren standardisierte Auflistungsregeln für digitale Asset Exchange Traded Products (ETPs). Klären Sie ETF -verpfändete Vermögenswerte und Betriebsspezifikationen. Überwachung von Blockchain-Token und finanziellen Belohnungen (z. B. Versprechen, Liquiditätsabbau)

Die SEC setzt ihre Behauptungen, dass SOL, ADA und MATIC nicht registrierte Wertpapiere seien, vorübergehend aus Die SEC setzt ihre Behauptungen, dass SOL, ADA und MATIC nicht registrierte Wertpapiere seien, vorübergehend aus Jul 31, 2024 am 12:25 AM

Diese Entscheidung fällt inmitten des laufenden Gerichtsverfahrens gegen Binance, eine der weltweit führenden Kryptowährungsbörsen.

Warum das abgesagte Treffen von SEC und Ripple XRP-Inhabern keine Sorgen bereiten sollte Warum das abgesagte Treffen von SEC und Ripple XRP-Inhabern keine Sorgen bereiten sollte Aug 01, 2024 pm 10:02 PM

Die US-Börsenaufsicht SEC (Securities and Exchange Commission) hat eine nichtöffentliche Sitzung abgesagt, die ursprünglich für heute um 14:00 Uhr Washingtoner Zeit geplant war.

Die SEC fordert das Gericht nicht mehr auf, die in ihrer Klage gegen Binance genannten Token als Wertpapiere zu betrachten Die SEC fordert das Gericht nicht mehr auf, die in ihrer Klage gegen Binance genannten Token als Wertpapiere zu betrachten Jul 30, 2024 pm 06:29 PM

Die US-Börsenaufsicht SEC (Securities and Exchange Commission) fordert das Gericht nicht mehr auf, über die in ihrer Klage gegen die Krypto-Börse genannten Token zu entscheiden und diese anzuerkennen

Quelle: SEC ist sehr am Stakeln interessiert! Oder die Wiederbelebung von Ethereum fördern? Quelle: SEC ist sehr am Stakeln interessiert! Oder die Wiederbelebung von Ethereum fördern? Mar 04, 2025 am 09:57 AM

Die US -amerikanische Securities and Exchange Commission genehmigte den Etherum Spot ETF im Juli letzten Jahres, aber ihre Leistung war schlechter als erwartet. Ein Grund dafür ist, dass traditionelle Institutionen ein begrenztes Verständnis von Ethereum haben und vor allem die bestehenden Ethereum -Spot -ETFs nicht vollständig verwendet haben, um ihre Vorteile vollständig zu nutzen - offenes Stakeln, um stabile Renditen zu erzielen. Laut einer von ETFSTORE-Präsidentin Geraci in Social Media x veröffentlichten Nachricht hat die SEC jedoch den 19B-4-Antrag auf Einklang von 21 von CBOE eingereichten ShareScoreethereum-ETF bestätigt. SEC interessiert sich sehr für den Reporter von Pledge Mechanism Fox Business News, Eleanor Terrett, zitierte Quellen mit der Aussage, dass die SEC derzeit sehr besorgt über den Versprechensmechanismus ist und sogar die Branche gebeten hat

SEC richtet eine neue Abteilungs -Cetu ein! Gezielt, um KI -Betrug, Blockchain und Kryptowährung zu bekämpfen SEC richtet eine neue Abteilungs -Cetu ein! Gezielt, um KI -Betrug, Blockchain und Kryptowährung zu bekämpfen Mar 04, 2025 am 11:54 AM

Die Securities and Exchange Commission (SEC) hat am 20. Februar 2025 offiziell die "Cyber- und Emerging Technology Division" (CETU) eingeführt, um Verstöße im Zusammenhang mit Cybersicherheit zu bekämpfen und die Anleger vor Betrug in aufstrebenden Technologiebereichen vor Betrug zu schützen. Die von Laura D'Alaird geleitete Abteilung integriert Ressourcen aus den ursprünglichen Abteilung für Krypto -Vermögenswerte und Networking und vereint etwa 30 Experten aus verschiedenen SEC -Abteilungen. Der amtierende Vorsitzende von SEC, Mark T.Uyeda, sagte, dass CETU mit der Cryptoasset Task Force zusammenarbeiten wird, um die wirksame Zuweisung von Strafverfolgungsressourcen zu gewährleisten, mit dem Ziel, Investoren zu schützen, die Kapitalbildung zu fördern, die Markteffizienz aufrechtzuerhalten und innovative und gesunde Entwicklung zu unterstützen. CETU konzentriert

See all articles