Rumah php教程 php手册 ApacheReferenceManual6

ApacheReferenceManual6

Jun 13, 2016 am 10:28 AM
directive sec syntax

KeepAliveTimeout directive Syntax: KeepAliveTimeout seconds Default: KeepAliveTimeout 15 Context: server config Status: Core Compatibility: KeepAliveTimeout is only available in Apache 1.1 and later. The number of seconds Apache will wait for a subsequent request before closing the connection. Once a request has been received, the timeout value specified by the Timeout directive applies. -------------------------------------------------------------------------------- directive Syntax: ... Context: any Status: core Access controls are normally effective for all access methods, and this is the usual desired behaviour. In the general case, access control directives should not be placed within a section. The purpose of the directive is to restrict the effect of the access controls to the nominated HTTP methods. For all other methods, the access restrictions that are enclosed in the bracket will have no effect. The following example applies the access control only to the methods POST, PUT, and DELETE, leaving all other methods unprotected: require valid-user The method names listed can be one or more of: GET, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, PROPFIND, PROPPATCH, MKCOL, COPY, MOVE, LOCK, and UNLOCK. The method name is case-sensitive. If GET is used it will also restrict HEAD requests. -------------------------------------------------------------------------------- directive Syntax: ... Context: any Status: core Compatibility: Available in Apache 1.3.5 and later and are used to enclose a group of access control directives which will then apply to any HTTP access method not listed in the arguments; i.e., it is the opposite of a section and can be used to control both standard and nonstandard/unrecognized methods. See the documentation for for more details. -------------------------------------------------------------------------------- LimitRequestBody directive Syntax: LimitRequestBody number Default: LimitRequestBody 0 Context: server config, virtual host, directory, .htaccess Status: core Compatibility: LimitRequestBody is only available in Apache 1.3.2 and later. Number is a long integer from 0 (meaning unlimited) to 2147483647 (2GB). The default value is defined by the compile-time constant DEFAULT_LIMIT_REQUEST_BODY (0 as distributed). The LimitRequestBody directive allows the user to set a limit on the allowed size of an HTTP request message body within the context in which the directive is given (server, per-directory, per-file or per-location). If the client request exceeds that limit, the server will return an error response instead of servicing the request. The size of a normal request message body will vary greatly depending on the nature of the resource and the methods allowed on that resource. CGI scripts typically use the message body for passing form information to the server. Implementations of the PUT method will require a value at least as large as any representation that the server wishes to accept for that resource. This directive gives the server administrator greater control over abnormal client request behavior, which may be useful for avoiding some forms of denial-of-service attacks. -------------------------------------------------------------------------------- LimitRequestFields directive Syntax: LimitRequestFields number Default: LimitRequestFields 100 Context: server config Status: core Compatibility: LimitRequestFields is only available in Apache 1.3.2 and later. Number is an integer from 0 (meaning unlimited) to 32767. The default value is defined by the compile-time constant DEFAULT_LIMIT_REQUEST_FIELDS (100 as distributed). The LimitRequestFields directive allows the server administrator to modify the limit on the number of request header fields allowed in an HTTP request. A server needs this value to be larger than the number of fields that a normal client request might include. The number of request header fields used by a client rarely exceeds 20, but this may vary among different client implementations, often depending upon the extent to which a user has configured their browser to support detailed content negotiation. Optional HTTP extensions are often expressed using request header fields. This directive gives the server administrator greater control over abnormal client request behavior, which may be useful for avoiding some forms of denial-of-service attacks. The value should be increased if normal clients see an error response from the server that indicates too many fields were sent in the request. -------------------------------------------------------------------------------- LimitRequestFieldsize directive Syntax: LimitRequestFieldsize number Default: LimitRequestFieldsize 8190 Context: server config Status: core Compatibility: LimitRequestFieldsize is only available in Apache 1.3.2 and later. Number is an integer size in bytes from 0 to the value of the compile-time constant DEFAULT_LIMIT_REQUEST_FIELDSIZE (8190 as distributed). The LimitRequestFieldsize directive allows the server administrator to reduce the limit on the allowed size of an HTTP request header field below the normal input buffer size compiled with the server. A server needs this value to be large enough to hold any one header field from a normal client request. The size of a normal request header field will vary greatly among different client implementations, often depending upon the extent to which a user has configured their browser to support detailed content negotiation. This directive gives the server administrator greater control over abnormal client request behavior, which may be useful for avoiding some forms of denial-of-service attacks. Under normal conditions, the value should not be changed from the default. -------------------------------------------------------------------------------- LimitRequestLine directive Syntax: LimitRequestLine number Default: LimitRequestLine 8190 Context: server config Status: core Compatibility: LimitRequestLine is only available in Apache 1.3.2 and later. Number is an integer size in bytes from 0 to the value of the compile-time constant DEFAULT_LIMIT_REQUEST_LINE (8190 as distributed). The LimitRequestLine directive allows the server administrator to reduce the limit on the allowed size of a clients HTTP request-line below the normal input buffer size compiled with the server. Since the request-line consists of the HTTP method, URI, and protocol version, the LimitRequestLine directive places a restriction on the length of a request-URI allowed for a request on the server. A server needs this value to be large enough to hold any of its resource names, including any information that might be passed in the query part of a GET request. This directive gives the server administrator greater control over abnormal client request behavior, which may be useful for avoiding some forms of denial-of-service attacks. Under normal conditions, the value should not be changed from the default. -------------------------------------------------------------------------------- Listen directive Syntax: Listen [IP address:]port number Context: server config Status: core Compatibility: Listen is only available in Apache 1.1 and later. The Listen directive instructs Apache to listen to more than one IP address or port; by default it responds to requests on all IP interfaces, but only on the port given by the Port directive. Listen can be used instead of BindAddress and Port. It tells the server to accept incoming requests on the specified port or address-and-port combination. If the first format is used, with a port number only, the server listens to the given port on all interfaces, instead of the port given by the Port directive. If an IP address is given as well as a port, the server wi

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Artikel Panas

R.E.P.O. Kristal tenaga dijelaskan dan apa yang mereka lakukan (kristal kuning)
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Tetapan grafik terbaik
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Cara Memperbaiki Audio Jika anda tidak dapat mendengar sesiapa
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Cara Membuka Segala -galanya Di Myrise
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

SEC menuntut denda $5.3 bilion terhadap Terraform Labs dan Do Kwon SEC menuntut denda $5.3 bilion terhadap Terraform Labs dan Do Kwon Apr 24, 2024 pm 03:25 PM

Agensi itu juga memohon injunksi berasaskan kelakuan dan "pematuhan undang-undang". Suruhanjaya Sekuriti dan Bursa AS (SEC) mahu mendenda Terraform Labs dan bekas Ketua Pegawai Eksekutifnya DoKwon hampir $5.3 bilion kerana melanggar undang-undang sekuriti A.S. dan caj penipuan. Agensi itu memperincikan denda yang diminta dalam pemfailan undang-undang pada 19 April. SEC terutamanya mencari $4.2 bilion dalam disgorgement dan $545.7 juta dalam kepentingan prasangka. Tujuan hasil yang diperoleh secara haram adalah untuk memaksa TerraformLabs dan Kwon mengembalikan faedah tidak adil yang mereka peroleh antara Jun 2021 dan Mei 2022 melalui saluran berikut: pertama, menjual token kepada pelabur institusi kedua, melalui hubungan mereka dengan Genesi

Pelan penyenaraian ETF ETH spot A.S. ditangguhkan, dan SEC memerlukan borang S-1 yang disemak untuk diserahkan sebelum 8 Julai Pelan penyenaraian ETF ETH spot A.S. ditangguhkan, dan SEC memerlukan borang S-1 yang disemak untuk diserahkan sebelum 8 Julai Jun 30, 2024 pm 08:38 PM

Pelancaran ETF Ethereum Spot A.S. Ditunda Suruhanjaya Sekuriti dan Bursa AS (SEC) telah menangguhkan pelancaran dana dagangan bursa Ethereum spot (ETH ETF) dan memerlukan penerbit untuk menyerahkan semula Borang S-1 sebelum 8 Julai. Keputusan ini telah menyebabkan penangguhan pelancaran yang dirancang pada 2 Julai, dengan pelancaran baharu dijangka pada pertengahan Julai atau kemudian. Gambaran Keseluruhan Latar Belakang Terdapat perubahan dalam proses semakan untuk spot Ethereum ETF, dengan penganalisis kanan ETF Bloomberg Eric Balchunas mengulas mengenai keputusan terkini SEC dan kesannya terhadap jangkaan pasaran. Awal bulan lepas, Pengerusi SEC Gary Gensler

SEC Menggantung Sementara Dakwaannya Bahawa SOL, ADA dan MATIC Adalah Sekuriti Tidak Berdaftar SEC Menggantung Sementara Dakwaannya Bahawa SOL, ADA dan MATIC Adalah Sekuriti Tidak Berdaftar Jul 31, 2024 am 12:25 AM

Keputusan ini dibuat di tengah-tengah prosiding undang-undang yang sedang berjalan terhadap Binance, salah satu pertukaran mata wang kripto terkemuka di dunia.

Dalam artikel ini, pelajari tentang SEC dan Fidelity bercakap tentang staking terbuka untuk Crypto ETFS! Membincangkan peraturan ETF, stablecoins dan defi Dalam artikel ini, pelajari tentang SEC dan Fidelity bercakap tentang staking terbuka untuk Crypto ETFS! Membincangkan peraturan ETF, stablecoins dan defi Mar 04, 2025 am 11:09 AM

Minit -minit yang baru -baru ini dikeluarkan oleh Suruhanjaya Sekuriti dan Bursa (SEC) menunjukkan bahawa Kumpulan Kerja Cryptocurrency SEC (CTF) telah mengadakan perbincangan dengan Fidelity Investment dan Miter untuk membincangkan banyak isu utama dalam peraturan aset crypto. SEC dan Fidelity: Ikrar Crypto ETFs dan Peraturan Berkaitan Pada mesyuarat ini, Giant Pengurusan Aset Fidelity mempunyai pertukaran mendalam mengenai isu pengawasan aset crypto. Perbincangan Cover: Peraturan perlindungan pelanggan yang berkaitan dengan interaksi peniaga pembrokeran dengan sekuriti aset digital (Rule15C3-3). Merumuskan peraturan penyenaraian yang diseragamkan untuk produk dagangan pertukaran aset digital (ETP). Jelaskan ETF yang dijanjikan aset dan spesifikasi operasi. Pemantauan token blockchain dan ganjaran berkaitan instrumen kewangan (seperti pendapatan ikrar, perlombongan kecairan)

Mengapa Mesyuarat SEC vs Ripple yang Dibatalkan Tidak Membimbangkan Pemegang XRP Mengapa Mesyuarat SEC vs Ripple yang Dibatalkan Tidak Membimbangkan Pemegang XRP Aug 01, 2024 pm 10:02 PM

Suruhanjaya Sekuriti dan Bursa AS (SEC) telah membatalkan mesyuarat tertutup yang pada mulanya dijadualkan hari ini pada 2 petang waktu Washington.

SEC Tidak Lagi Meminta Mahkamah Menganggap Token yang Dinamakan dalam Tuntutannya terhadap Binance sebagai Sekuriti SEC Tidak Lagi Meminta Mahkamah Menganggap Token yang Dinamakan dalam Tuntutannya terhadap Binance sebagai Sekuriti Jul 30, 2024 pm 06:29 PM

Suruhanjaya Sekuriti dan Bursa Amerika Syarikat (SEC) tidak lagi meminta mahkamah memutuskan dan menganggap token yang dinamakan dalam tuntutan mahkamah terhadap pertukaran kripto

Sumber: Sec sangat berminat untuk staking! Atau mempromosikan kebangkitan Ethereum? Sumber: Sec sangat berminat untuk staking! Atau mempromosikan kebangkitan Ethereum? Mar 04, 2025 am 09:57 AM

Suruhanjaya Sekuriti dan Bursa A.S. meluluskan Ethereum Spot ETF pada Julai tahun lepas, tetapi prestasinya lebih buruk daripada yang dijangkakan. Salah satu sebabnya ialah institusi tradisional mempunyai pemahaman yang terhad tentang Ethereum, dan yang lebih penting, ETF Ethereum yang sedia ada telah gagal sepenuhnya menggunakan kelebihan mereka - membuka staking untuk mendapatkan pulangan yang stabil. Walau bagaimanapun, menurut mesej yang disiarkan di Media Sosial X oleh Presiden ETFStore Nate Geraci, SEC telah mengesahkan permohonan 19b-4 untuk staking 21 sharescoreethereum ETF yang dikemukakan oleh CBOE. SEC sangat berminat dengan mekanisme ikrar wartawan Fox Business News Eleanor Terrett memetik sumber -sumber sebagai mengatakan bahawa SEC kini sangat prihatin terhadap mekanisme ikrar dan bahkan meminta industri untuk

Untuk mengukuhkan peraturan mata wang kripto, Nigeria SEC melancarkan tempoh pendaftaran 30 hari Untuk mengukuhkan peraturan mata wang kripto, Nigeria SEC melancarkan tempoh pendaftaran 30 hari Jun 22, 2024 pm 10:59 PM

Suruhanjaya Sekuriti dan Bursa Nigeria (SEC) baru-baru ini melancarkan skim pendaftaran baharu yang bertujuan untuk mempercepatkan proses pendaftaran untuk Pembekal Perkhidmatan Aset Maya (VASP). Menurut pengawal selia pasaran sekuriti negara Afrika Barat itu, langkah itu merupakan pindaan penting kepada peraturan sedia ada yang bertujuan untuk membawa rangka kerja kawal selia terkini dan menyesuaikan diri dengan kerumitan ekosistem mata wang kripto yang semakin meningkat. SEC Nigeria menetapkan tarikh akhir 30 hari untuk mempercepatkan pendaftaran VASP Pada bulan Mac tahun ini, SEC Nigeria mengumumkan perubahan pada penerbitan aset digital, platform penerbitan, peraturan perdagangan dan penjagaan Yang paling menarik perhatian ialah menaikkan yuran pendaftaran VASP daripada N30 juta (kira-kira AS$20,161) kepada 150 juta naira (kira-kira AS$100,806). Perubahan ini mencetuskan industri

See all articles