伴随状态码的 HTTP 响应的原因短语不固定。与其退货,不如200 OK
退货是合法的200 Everything fine
。
nginx 为一些众所周知的状态码预定义了原因短语,但不是全部。例如,到目前为止,nginx 还不知道 RFC 6585 状态代码的原因短语511 Network Authentication Required
。
如何在 nginx 中设置/更改状态码的原因短语?
伴随状态码的 HTTP 响应的原因短语不固定。与其退货,不如200 OK
退货是合法的200 Everything fine
。
nginx 为一些众所周知的状态码预定义了原因短语,但不是全部。例如,到目前为止,nginx 还不知道 RFC 6585 状态代码的原因短语511 Network Authentication Required
。
如何在 nginx 中设置/更改状态码的原因短语?
据我所知,无法区分iptables
主接口上的 VLAN 流量(即使用 vconfig 或 ip link add link 添加虚拟 VLAN 接口的接口;我不知道这是不是正确的术语,我鼓励你纠正我)。
通常这没有问题,因为您可以使用虚拟 VLAN 接口而不是主接口进行匹配,例如
iptables -A INPUT -i eth0.1 -p tcp -m tcp --dport 22 -j ACCEPT
这将允许 TCP 端口 22 (SSH) 数据包到达eth0.1
,这些数据包到达时eth0
标记有 VLAN-ID 1。
当您只想匹配主接口上未标记的流量时,就会出现问题,例如
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 53 -j ACCEPT
我们的目的是匹配到达 eth0 的 TCP 端口 53 (DNS) 数据包,而没有 VLAN 标记,我们这样做了,但我们也将数据包与到达的任何其他 VLAN 标记进行匹配eth0
。
因此,一个可能的解决方法是在规则中包含主接口的 IP 地址/子网。假设我们使用 10.0.0.0/24 oneth0
和 10.0.1.0/24 on eth0.1
:
iptables -A INPUT -i eth0 -d 10.0.0.0/24 -p tcp -m tcp --dport 53 -j ACCEPT
不幸的是,这有两个缺点:
尤其是后一个问题困扰着我。例如,以下具有不需要的副作用:
iptables -A INPUT -i eth0 -p udp -m udp --dport 67 -j ACCEPT
此规则将匹配 eth0 上的任何传入 DHCP 流量,无论数据包具有哪个 VLAN 标记。如果我们想排除 VLAN-ID 为 1 的 DHCP 流量,我们就迷路了。
有什么建议么?