Я могу вынудить mod_proxy апача соединиться с удаленным сервером именем хоста, а не IP?

Когда, как Вы говорите, "разблокировали", не ясно, имеете ли Вы в виду, "отключают Bitlocker", или "дешифруют диск". Отключение шифрования помещает простой текст, включают объем, но иначе оставляет объем зашифрованным. Это намного быстрее, чем дешифрование всего объема, но не приводит к объему, являющемуся простым томом NTFS.

Утилита управлять-процессора-баз-данных-фирмы-Borland - то, что Вы ищете.

Принятие Вы выполняете это на компьютере с Bitlocker, включило, в то время как загружено, можно использовать следующие параметры для выполнения следующих действий:

  • "-от" параметра на самом деле дешифрует объем полностью (оставляющий Вас с простым томом NTFS). Это может быть довольно трудоемким на больших объемах.

  • К disble Bitlocker, не дешифруя объем, используйте "-средства защиты - отключают x": командная строка, где "x": буква диска объема для отключения Bitlocker на.

Если Вы работаете с диском от другого компьютера затем "-разблокировали" команду с файлом ключей восстановления, или пароль восстановления будет необходим для разблокирования объема.

0
задан 25 April 2012 в 07:25
1 ответ

Вероятно, ваша гипотеза неверна. mod_proxy подключается с использованием имени хоста, которое вы указываете в URL-адресе прокси.

Если вы запрашиваете http://app.remotesite.com/search?q=abc в командной строке, используя curl , вы получите ожидаемый ответ? Если так, то лучше всего начать с рассмотрения разницы между запросом, который производит curl, и запросом, который отправляет mod_proxy .

Чтобы узнать, что такое curl при этом вы можете использовать параметр - trace-ascii <файл> , например:

curl --trace-ascii trace.out http://app.remotesite.com/search?q=abc

Это приведет к выводу в trace.out , который выглядит примерно так:

== Info: About to connect() to google.com port 80 (#0)
== Info:   Trying 74.125.228.8... == Info: connected
== Info: Connected to google.com (74.125.228.8) port 80 (#0)
=> Send header, 165 bytes (0xa5)
0000: GET / HTTP/1.1
0010: User-Agent: curl/7.19.7 (x86_64-redhat-linux-gnu) libcurl/7.19.7
0050:  NSS/3.13.1.0 zlib/1.2.3 libidn/1.18 libssh2/1.2.2
0084: Host: google.com
0096: Accept: */*
00a3: 

Получить ту же информацию из Apache немного сложнее; Я бы использовал tcpdump , инструмент для захвата пакетов. Начните захват пакетов следующим образом:

tcpdump -w packets -s 1500 port 80 and host app.remotesite.com

Пока tcpdump работает, сделайте запрос из браузера (или curl, или как-то еще), остановите tcpdump с помощью ^ C , а затем проверьте файл следующим образом:

strings packets

В результате вы получите что-то вроде:

{GET / HTTP/1.1
User-Agent: curl/7.19.7 (x86_64-redhat-linux-gnu) libcurl/7.19.7 NSS/3.13.1.0 zlib/1.2.3 libidn/1.18 libssh2/1.2.2
Host: google.com
Accept: */*

Это покажет запрашиваемый URL, заголовок Host: и другую полезную информацию. Посмотрите, как это выглядит, и возвращайтесь сюда, если не заметите чего-то очевидного.

1
ответ дан 23 November 2019 в 10:43

Теги

Похожие вопросы