Когда, как Вы говорите, "разблокировали", не ясно, имеете ли Вы в виду, "отключают Bitlocker", или "дешифруют диск". Отключение шифрования помещает простой текст, включают объем, но иначе оставляет объем зашифрованным. Это намного быстрее, чем дешифрование всего объема, но не приводит к объему, являющемуся простым томом NTFS.
Утилита управлять-процессора-баз-данных-фирмы-Borland - то, что Вы ищете.
Принятие Вы выполняете это на компьютере с Bitlocker, включило, в то время как загружено, можно использовать следующие параметры для выполнения следующих действий:
"-от" параметра на самом деле дешифрует объем полностью (оставляющий Вас с простым томом NTFS). Это может быть довольно трудоемким на больших объемах.
К disble Bitlocker, не дешифруя объем, используйте "-средства защиты - отключают x": командная строка, где "x": буква диска объема для отключения Bitlocker на.
Если Вы работаете с диском от другого компьютера затем "-разблокировали" команду с файлом ключей восстановления, или пароль восстановления будет необходим для разблокирования объема.
Вероятно, ваша гипотеза неверна. mod_proxy
подключается с использованием имени хоста, которое вы указываете в URL-адресе прокси.
Если вы запрашиваете http://app.remotesite.com/search?q=abc
в командной строке, используя curl
, вы получите ожидаемый ответ? Если так, то лучше всего начать с рассмотрения разницы между запросом, который производит curl, и запросом, который отправляет mod_proxy
.
Чтобы узнать, что такое curl
при этом вы можете использовать параметр - trace-ascii <файл>
, например:
curl --trace-ascii trace.out http://app.remotesite.com/search?q=abc
Это приведет к выводу в trace.out
, который выглядит примерно так:
== Info: About to connect() to google.com port 80 (#0)
== Info: Trying 74.125.228.8... == Info: connected
== Info: Connected to google.com (74.125.228.8) port 80 (#0)
=> Send header, 165 bytes (0xa5)
0000: GET / HTTP/1.1
0010: User-Agent: curl/7.19.7 (x86_64-redhat-linux-gnu) libcurl/7.19.7
0050: NSS/3.13.1.0 zlib/1.2.3 libidn/1.18 libssh2/1.2.2
0084: Host: google.com
0096: Accept: */*
00a3:
Получить ту же информацию из Apache немного сложнее; Я бы использовал tcpdump
, инструмент для захвата пакетов. Начните захват пакетов следующим образом:
tcpdump -w packets -s 1500 port 80 and host app.remotesite.com
Пока tcpdump работает, сделайте запрос из браузера (или curl, или как-то еще), остановите tcpdump
с помощью ^ C
, а затем проверьте файл следующим образом:
strings packets
В результате вы получите что-то вроде:
{GET / HTTP/1.1
User-Agent: curl/7.19.7 (x86_64-redhat-linux-gnu) libcurl/7.19.7 NSS/3.13.1.0 zlib/1.2.3 libidn/1.18 libssh2/1.2.2
Host: google.com
Accept: */*
Это покажет запрашиваемый URL, заголовок Host:
и другую полезную информацию. Посмотрите, как это выглядит, и возвращайтесь сюда, если не заметите чего-то очевидного.