成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

詳解Tomcat 7的七大新特性和新增功能

開發 后端
本文將明確描述Tomcat 7中七個最顯著的特征和新增的功能,并對其作出評論,而不是僅僅列出新的功能。本文還提供了代碼例子以方便你可以對其有更好的理解。

Apache發布首個Tomcat 7版本已經發布了有一段時間了,Tomcat 7引入了許多新功能,并對現有功能進行了增強。很多文章列出了Tomcat 7的新功能,但大多數并沒有詳細解釋它們,或指出它們的不足,或提供代碼示例。本文將明確描述Tomcat 7中七個最顯著的特征和新增的功能,并對其作出評論,而不是僅僅列出新的功能。本文還提供了代碼例子以方便你可以對其有更好的理解。

本文分為兩個部分,分別是”Tomcat 7的新特性”和“Tomcat 7增強的功能”。

Tomcat 7新特性

1 使用隨機數去防止跨站腳本攻擊。

2 改變了安全認證中的jessionid的機制,防止session攻擊。

3 內存泄露的偵測和防止

4 在war文件外使用別名去存儲靜態內容。

Tomcat 7的增強功能

5 對Servlet 3.0,JSP 2.2和JSP-EL 2。2的支持

6 更容易將Tomcat內嵌到應用去中去,比如JBoss

7 異步日志記錄

根據Mark Thomas,Tomcat 7委員會的經理的說法,Tomcat 7最顯著的三個特征是Servlet 3.0,內存檢測泄露和增強的安全特性。

Tomcat 7的例子程序中,包含了Eclipse的工程文件和Ant的構建文件,以方便去構建war文件。其中Eclipse工程文件有例子代碼描述了Tomcat 7的一些新特性。

下面逐一開始介紹。

Tomcat 7新特性

一、使用隨機數去防止跨站請求偽造攻擊

Wikipedia將跨站請求偽造攻擊(Cross Site Request forgery,CSRF)定義為:“一種影響Web應用的惡意攻擊。CSRF讓用戶當進入一個可信任的網頁時,被強行執行惡意代碼。

經典的防止CSRF攻擊的方法是使用隨機數的方式,Wikipedia中定義為“利用隨機或偽隨機數嵌入到認證協議中,以確保舊的不能在以后的重放攻擊中被利用。”

Tomcat 7中有一個servlet過濾器,用于將隨機數存儲在用戶每次請求處理后的seesion會話中。這個隨機數,必須作為每次請求中的一個參數。 Servlet過濾器然后檢查在請求中的這個隨機數是否與存儲在用戶session中的隨機數是一樣的。如果它們是相同的,該請求是判斷來自指定的網站。如果它們是不同的,該請求被認為是從其他網站發出并且會被拒絕。

這個servlet過濾器是十分簡單的,下面是從TOMCAT 源代碼CsrfPreventionFilter文檔中摘錄的片段:

  1. public class CsrfPreventionFilter extends FilterBase {  
  2.  
  3. public void doFilter(ServletRequest request, ServletResponse response,  
  4. FilterChain chain) throws IOException, ServletException {  
  5.  
  6. String previousNonce = req.getParameter(Constants.CSRF_NONCE_REQUEST_PARAM);  
  7. String expectedNonce = (String) req.getSession(true).getAttribute(Constants.CSRF_NONCE_SESSION_ATTR_NAME);  
  8.  
  9. if (expectedNonce != null && !expectedNonce.equals(previousNonce)) {  
  10. res.sendError(HttpServletResponse.SC_FORBIDDEN);  
  11. return;  
  12. }  
  13.  
  14. String newNonce = generateNonce();  
  15. req.getSession(true).setAttribute(Constants.CSRF_NONCE_SESSION_ATTR_NAME, newNonce);  
  16.  

所以每個URL地址中都有一個從用戶session中提取的隨機數,下面是使用的JSTL例子:

在以前,JSTL中構造鏈接可以這樣:

  1. < c:url var="url" value="/show" > 
  2. < c:param name="id" value="0" / > 
  3. < /c:url > 
  4. < a href="${show}" >Show< /a > 
  5.  

而現在可以這樣:

  1. < c:url var="url" value="/show" > 
  2. < c:param name="id" value="0" / > 
  3. < c:param name="org.apache.catalina.filters.CSRF_NONCE" value="${session.org.apache.catalina.filters.CSRF_NONCE}" / > 
  4. < /c:url > 
  5.  

具體的例子可以參考Tomcat 7自帶例子中的演示,這個過濾器可以在web.xml中進行配置,配置后,所有訪問如:http://localhost:8080/tomcat7demo/csrf/的都必須帶上參數,不帶上參數的話會出現403禁止訪問錯誤。

當然這種方法的缺點就是所有的鏈接都必須帶上這個隨機數。

二、改變了安全認證中的jessionid的機制,防止session攻擊

Session劫持攻擊通常是以下的情況:

1 惡意攻擊者先訪問一個網頁,由于cookie是以jsession id的方式存儲在瀏覽器中的,即使攻擊者不登陸,他可以偽造一個帶有jsession id的地址,把它發給受害者,比如:http://example.com/login?JESSIONID=qwerty

2 受害者點這個帶有jsessionid的鏈接,提示輸入驗證信息之后就登陸系統。

3 攻擊者現在使用這個帶jsessionid的鏈接,以受害者的身份登陸進系統了。

對于攻擊者來說,將jsessionid加在url中以及通過一個惡意表單發送出去是很容易的事,對于session劫持攻擊的更詳細描述,請參考Acros Security組織的白皮書“Session Fixation Vulnerability in Web-based Applications”。

Tomcat 7對此的解決方案是一個補丁,它在驗證后改變了jsessionid。這個補丁主要是應用在Tomcat 7中,當然在TOMCAT 5和6中也可以使用但只是有些不同。

根據Mark Thomas說的,應用了Tomcat 7的這個補丁后:

◆ TOMCAT默認情況下安全性不再變得脆弱,因為驗證后會話發生了變化

◆ 如果用戶改變了默認設置(比如應用程序不能處理變化了的session id),風險也會降到最小,因為在Servlet 3中,可以禁止在url中進行會話跟蹤。

而在TOMCAT 5和TOMCAT 6中,應用了補丁后:

◆ 能阻止session劫持攻擊,因為能讓TOMCAT在驗證后改變session id。

◆ 如果應用程序不能處理變化了的session id,可以通過寫自定義的過濾器去檢查request.isRequestedSessionIdFromURL()和其返回的結果,以降低風險。

以上這些改變都是TOMCAT在幕后所做的,開發者根本不用去理會。

三、內存泄露的偵測和防止

開發者在部署他們寫的程序到生產環境上時,經常會遇到Pemgen錯誤:OutOfMemoryError。這是由于內存泄露而引起的。通常開發者是通過增大permgen內存的大小去解決或者就是重新啟動tomcat。

Tomcat 7包含了一個新的特性,它通過把不能垃圾回收的引用對象移走的方法,能解決一些Permgen內存泄露的問題。這個特性對程序員部署應用程序在他們的開發環境中是十分方便的,因為程序員在開發環境中為了節省時間一般不重新啟動Tomcat就能部署新的war文件。在生產環境中,最好的建議還是停掉TOMCAT,然后清除work下面的目錄文件并且重新部署應用。

當然,內存泄露檢測和防止這個特性現在還不是很完善,還是有的情況TOMCAT不能檢測內存泄露和修復之的,所以對于生產環境,最好的的辦法還是停掉TOMCAT,然后清除work下面的目錄文件并且重新部署應用。

Mark Thomas解析應用程序或者庫程序在如下情況下會觸發內存泄露:

◆ JDBC驅動的注冊

◆ 一些日志框架

◆ 在ThreadLocals中保存了對象但沒有刪除它們

◆ 啟動了線程但沒停止

而 Java API 存在內存泄漏的地方包括:

1.使用 javax.imageio API ( Google Web Toolkit會用到)

2.使用 java.beans.Introspector.flushCaches()

3.使用 XML 解析器

4.使用 RMI 遠程方法調用

5.從 Jar 文件中讀取資源

四、在war文件外使用別名去存儲靜態內容

Web應用程序需要靜態資源文件,比如象CSS,Javascript和視頻文件、圖片文件等。通常都把它們打包放在war文件中,這將增加了WAR文件的大小并且導致很多重復的加載靜態資源。一個比較好的解決方法是使用Apache HTTP服務器去管理這些靜態文件資源,下面是一個apache httpd.conf文件的配置摘錄:

  1. < Directory "/home/avneet/temp/static" > 
  2. Order allow,deny  
  3. Allow from all  
  4. < /Directory > 
  5. Alias /static "/home/avneet/temp/static"  
  6.  

以上的設置,使得訪問http://localhost/static時,能訪問到放在/home/avneet/temp/static下的資源。

允許使用新的aliases屬性,指出靜態文件資源的位置,可以通過使用Classloader.getResourceAsStream('/static/...')或者在鏈接中嵌入的方法讓TOMCAT去解析絕對路徑,下面是一個在context.xml中配置的例子:

  1. < ?xml version="1.0" encoding="UTF-8"> 
  2. < Context path="/tomcat7demo" aliases="/static=/home/avneet/temp/static" > 
  3. < /Context > 
  4.  

假設/home/avneet/temp/static這個文件夾存放有一張圖片bg.png,如果war文件以tomcat7demo的名字部署,那么可以通過以下三個方式去訪問這張圖片

1 直接訪問:http://localhost:8080/tomcat7demo/static/bg.png

2 在HTML鏈接中訪問:

  1. < img src="/tomcat7demo/static/bg.png" / > 

3 通過JAVA代碼訪問:

  1. ByteArrayInputStream bais = (ByteArrayInputStream)getServletContext().getResourceAsStream("/static/bg.png");  

使用aliases的好處是可以代替Apache的httpd.conf的設置,并且可以在servlet容器范圍內訪問,并且不需要Apache。

[[15941]]

#p#

Tomcat 7的增強特性

五、對Servlet 3.0,JSP 2.2和JSP-EL 2.2的支持

Servlet 3的增強特性有:

◆ 可以在POJO或者過濾器filters中使用annotations注釋(在web.xml中不再需要再進行設置了)

◆ 可以將web.xml分塊進行管理了。也就是說,用戶可以編寫多個xml文件,而最終在web.xml中組裝它們,這將大大降低web.xml的復雜性增強可讀性。比如, struts.jar和spring-mvc.jar每一個都可以有一個web-fragment.xml。開發者不再需要在web.xml中去配置它們了,在web-fragment.xml中的jar文件會自動加載,并且struts/spring-mvc servlets和filters也會自動裝配設置。

◆ 異步處理web的請求----這個特性在tomcat 6 中已經有了,現在在Tomcat 7中以Servlet 3標準規范化了,能讓使用異步I/O的web應用程序可以移植到不同的web容器中。異步處理使用非阻塞I/O,每次的HTTP連接都不需要對應一個線程。更少的線程可以為更多的連接提供服務。這對于需要長時間計算處理才能返回結果的情景來說是很有用的,比如產生報表,Web Servce調用等。

◆ 安全的增強---Servlet 3.0現在使用SSL 去加強了會話session的跟蹤,代替了原來的cookie和URL重寫。

六、更容易將Tomcat內嵌到應用去中去

Tomcat 7現在可以嵌入到應用程序中去,并可以通過程序去動態設置和啟動。象在CATALINA_HOME/conf/server.xml中的很多配置,現在都可以用程序動態去設置了。在Tomcat 7前,Tomcat 6提供了一個嵌入類,它能方便地去配置Tomcat。但在Tomcat 7中,這個類已被廢棄了。這個新的Tomcat 7的類,使用了幾個默認的配置元素,并提供了一個更容易和簡單的方法去嵌入Tomcat。

下面是CATALINA_HOME/conf/server.xml中的一些相關屬性和配置:

  1. < Server > 
  2. < Service > 
  3. < Connector port="8080 > 
  4. < Engine > 
  5. < Host appBase="/home/avneet/work/tomcat7demo/dist" / > 
  6. < /Engine > 
  7. < /Connector > 
  8. < /Service > 
  9. < /Server > 
  10.  

我們可以通過程序去進行動態設置了:

  1. final String CATALINA_HOME = "/home/avneet/work/temp/tomcat7demo/";  
  2. Tomcat tomcat = new Tomcat();  
  3. tomcat.setBaseDir( CATALINA_HOME );  
  4. tomcat.setPort( 8080 );  
  5. tomcat.addWebapp("/tomcat7demo", CATALINA_HOME + "/webapps/tomcat7demo.war");  
  6. tomcat.start();  
  7. System.out.println("Started tomcat");  
  8. tomcat.getServer().await(); //Keeps Tomcat running until it is shut down  
  9. //Webapp tomcat7demo accessible at http://localhost:8080/tomcat7demo/  
  10.  

七、異步日志記錄

Tomcat 7現在包括了一個異步日志記錄器(AsyncFileHandler)。AsyncFileHandler繼承了FileHandler類并能代替FileHandler。使用AsyncFileHandler,時,只需要在CATALINA_HOME/conf/logging.properties中把FileHandler全部替換為AsyncFileHandler就可以了。要注意的是異步日志不能跟log4一起工作。

當有日志發向AsyncFileHandler時,日志被加入到隊列中(java.util.concurrent.LinkedBlockingDeque)并且方法調用的信息會馬上返回不需要等待I/O寫到磁盤中。當類加載器加載AsyncFileHandler時,會有一個單獨的線程啟動,這個線程會從隊列中讀取日志信息并且寫到磁盤中去

這種方法的好處是如果I/O速度很慢(比如日志要保存在遠端的設備上)時,記錄日志的請求和處理過程不會顯得很慢。

AsyncFileHandler使用生產者和消費者的關系原理,在隊列中存儲日志信息。隊列默認大小為10000。為了預防隊列溢出,默認是丟棄最后的信息。默認的隊列大小和溢出的設置都可以通過啟動參數進行設置。

關于Tomcat 7的示例程序

Tomcat 7的自帶程序例子有兩個servlets,一個是演示了如何采用隨機數的辦法防止CSRF攻擊,另外一個是描述了使用aliases。更新一下web/META-INF/context.xml,指出圖片的絕對路徑即可順利運行。

通過ant運行build.xml去將它們部署到Tomcat 7中,使用如下兩個地址訪問:

http://localhost:8080/tomcat7demo/csrf/

http://localhost:8080/tomcat7demo/alias/

[[15941]] 

【編輯推薦】

  1. Apache發布首個Tomcat 7版本 多項重要改進
  2. 多圖詳解教程:Eclipse 3.6連接Tomcat 7
  3. Tomcat 7偷跑? 正式版目錄已存在
  4. 專家訪談:Tomcat 7的內存泄漏保護
責任編輯:佚名 來源: IT168
相關推薦

2020-02-06 09:00:00

ESES2020前端

2025-05-19 00:06:00

編碼工具CursorAI

2009-11-26 10:52:01

Java 7

2010-08-03 13:30:39

AdobeFlexBu

2011-08-10 10:41:19

虛擬化VMware ESXi

2015-10-26 09:04:21

PHP7新特性

2018-09-30 14:20:03

編程語言Java新特性

2015-08-07 09:07:45

Java新特性面向未來

2010-03-26 14:37:57

Visual Stud

2019-12-26 09:00:27

云計算悖論智能

2011-04-02 09:45:00

Ubuntu 11.0特性

2009-07-07 12:30:38

JDK1.6

2011-01-13 13:48:52

Android 3.0

2009-07-03 17:40:35

JSP2.0

2017-02-21 09:02:34

Linux功能系統

2013-09-26 15:55:45

iOS7功能

2015-08-11 16:09:40

移動·開發技術周刊

2012-12-26 09:14:40

Windows Ser微軟

2012-12-25 10:05:27

2009-07-16 10:35:34

iBATIS特性
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国际精品鲁一鲁一区二区小说 | 欧美一区二区三区在线观看 | 国产视频一区二区三区四区五区 | 国产一区二区精品在线观看 | 亚洲欧美一区二区三区视频 | www.4567| 久久男人 | 国产在线视频在线观看 | 国产成人免费在线 | 国产精品久久国产精品 | 69精品久久久久久 | 亚洲高清av | 天天综合网天天综合 | 自拍偷拍中文字幕 | 国产精品久久久99 | 国产日韩一区二区 | 久久综合狠狠综合久久综合88 | 中文字幕在线第二页 | 夜夜av| 精品成人佐山爱一区二区 | 91久久久久久久 | 国产精品视频久久久 | 国产免费av在线 | 精品福利在线 | 日韩欧美综合在线视频 | 国产在线不卡 | 国产成人精品999在线观看 | 91免费观看视频 | 国产精品毛片久久久久久 | 在线欧美一区 | 亚洲va欧美va天堂v国产综合 | 亚洲瑟瑟 | 日韩一区二区在线免费观看 | 欧美一区视频 | 一级片网站视频 | 精品国产黄色片 | 国产激情视频 | 你懂的国产| 美女福利视频网站 | 久久一本 | 中文天堂在线一区 |