使用angularjs时,如何配置所有的$http requests的headers,增加自定义信息?

最近想要在前端所有的请求头中增加信息, 在实现过程中遇到了一些坑。下面记录了遇到的一些坑。如有疏漏,请轻喷~

1.RestangularProvider.setDefaultHeaders和$http.defaults.headers.common[‘Authorization’]的区别

RestangularProvider.setDefaultHeaders只对使用Rectangular的请求有效;
$http.defaults.headers.common对所有使用$http的请求有效;
由于Rectangular底层用的也是$http,所以$http.defaults.headers.common对Restangular的请求也生效;

2.$http.defaults.headers.common[‘Authorization’]如何使用?

1
2
3
app.run(['$http', function ($http) {
$http.defaults.headers.common['Authorization'] = 'Basic d2VudHdvcnRobWFuOkNoYW5nZV9tZQ==';
}]);

存在问题:这个头部很容易丢失;

3.使用$http拦截器

1
2
3
4
5
6
7
8
9
10
11
12
13
myapp.factory('httpRequestInterceptor', function () {
return {
request: function (config) {

config.headers['Authorization'] = 'Basic d2VudHdvcnRobWFuOkNoYW5nZV9tZQ==';
return config;
}
};
});

myapp.config(function ($httpProvider) {
$httpProvider.interceptors.push('httpRequestInterceptor');
});

4.使用angular-file-upload的坑

当使用angular-file-upload进行数据导入时,使用httpRequestInterceptor在headers中增加Token信息是无效的;
因为angular-file_upload不适用$http的服务,它使用原生的javascript XHR对象。
或许未来会支持$http服务,但是现在并不支持。现在只能在upload对象上直接添加headers信息。

1
2
var uploader = new FileUploader();
uploader.headers["Authorization"] = "Bearer " + tokenInfo.accessToken;

5.推荐angularjs库

①angular-jwt,帮助你在angularjs中使用JWT进行安全认证;
②angular-file-upload,帮助你在angularjs中上传文件;

6.参考资料:

1.RestangularProvider.setDefaultHeaders和$http.defaults.headers.common[‘Authorization’]有什么区别
2.在angularjs中为所有的请求自定义headers
3.在angular-file-upload中如何为request增加自定义的headers

DNS原理入门

DNS是互联网核心协议之一。

一、DNS是什么?

DNS(Domain Name System)的作用非常简单,就是根据域名查出IP地址。你可以把它想象成一本巨大的电话本。

如果你想要访问域名fengyao.me,首先要通过DNS查出它的IP地址是192.30.252.154。

二、查询过程

虽然只需要返回一个IP地址,但是DNS的查询过程非常复杂,分成多个步骤。工具dig可以显示整个查询过程。

1
$dig fengyao.me

上面的命令会输出六段信息。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
; <<>> DiG 9.8.3-P1 <<>> fengyao.me
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 1980
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 6

;; QUESTION SECTION:
;fengyao.me. IN A

;; ANSWER SECTION:
fengyao.me. 3454 IN A 192.30.252.154
fengyao.me. 3454 IN A 192.30.252.153

;; AUTHORITY SECTION:
fengyao.me. 86254 IN NS dns10.hichina.com.
fengyao.me. 86254 IN NS dns9.hichina.com.

;; ADDITIONAL SECTION:
dns9.hichina.com. 3040 IN A 42.120.221.13
dns9.hichina.com. 3040 IN A 140.205.81.13
dns9.hichina.com. 3040 IN A 140.205.228.13
dns10.hichina.com. 85275 IN A 140.205.81.23
dns10.hichina.com. 85275 IN A 140.205.228.23
dns10.hichina.com. 85275 IN A 42.120.221.23

;; Query time: 6 msec
;; SERVER: 192.168.3.1#53(192.168.3.1)
;; WHEN: Sun Jul 17 14:29:36 2016
;; MSG SIZE rcvd: 206

第一段是查询参数和统计:

1
2
3
4
5
; <<>> DiG 9.8.3-P1 <<>> fengyao.me
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 1980
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 6

第二段是查询内容:

1
2
;; QUESTION SECTION:
;fengyao.me. IN A

上面结果显示,查询域名fengyao.me的A记录,A是address的缩写。

第三段是DNS服务器的答复。

1
2
3
;; ANSWER SECTION:
fengyao.me. 3454 IN A 192.30.252.154
fengyao.me. 3454 IN A 192.30.252.153

上面结果显示,fengyao.me有两个A记录,即两个IP地址。3454是TTL值(Time to live的缩写),表示缓存时间,即3454秒之内不用重新查询。

第四段表示fengyao.me的NS记录(Name Server的缩写),即哪些服务器负责管理fengyao.me的DNS记录。

1
2
3
;; AUTHORITY SECTION:
fengyao.me. 86254 IN NS dns10.hichina.com.
fengyao.me. 86254 IN NS dns9.hichina.com.

上面结果显示fengyao.me共有两条NS记录,即两个域名服务器,向其中任一台查询就知道fengyao.me的IP地址是什么。

第五段是上面两个域名服务器的IP地址,这是随着前一段一起返回的。

1
2
3
4
5
6
7
;; ADDITIONAL SECTION:
dns9.hichina.com. 3040 IN A 42.120.221.13
dns9.hichina.com. 3040 IN A 140.205.81.13
dns9.hichina.com. 3040 IN A 140.205.228.13
dns10.hichina.com. 85275 IN A 140.205.81.23
dns10.hichina.com. 85275 IN A 140.205.228.23
dns10.hichina.com. 85275 IN A 42.120.221.23

第六段是DNS服务器的一些传输信息。

1
2
3
4
;; Query time: 6 msec
;; SERVER: 192.168.3.1#53(192.168.3.1)
;; WHEN: Sun Jul 17 14:29:36 2016
;; MSG SIZE rcvd: 206

上面的结果显示,本机的DNS服务器是192.168.3.1,查询端口是53(DNS服务器的默认端口),以及回应长度是206字节。

如果不想看这么多内容,可以使用+short参数:

1
2
3
$ dig +short fengyao.me
192.30.252.153
192.30.252.154

上面命令只返回fengyao.me对应的两个IP地址(即A记录)。

三、DNS服务器

下面我会根据前面这个例子,一步步还原,本机到底是怎么得到域名fengyao.me的IP地址。
首先,本机一定要知道DNS服务器的IP地址,否则上不了网。通过DNS服务器,才能知道某个域名的IP地址到底是什么。

DNS服务器的IP地址,有可能是动态的,每次上网时由网关分配,这叫做DHCP机制;也有可能是事先指定的固定地址。Linux系统中里面,DNS服务器的IP地址保存在/etc/resolv.conf文件。

上面的DNS服务器是192.168.3.1,这是一个内网地址。有一些公网的DNS服务器,也可以使用,其中最有名的就是google的8.8.8.8和Level 3的4.2.2.2.

本机只向自己的DNS服务器查询,dig命令有一个@参数,显示向其他DNS服务器查询的结果。

1
$ dig @4.2.2.2 fengyao.me

上面的指令向DNS服务器4.2.2.2查询:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
; <<>> DiG 9.8.3-P1 <<>> @4.2.2.2 fengyao.me
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39511
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;fengyao.me. IN A

;; ANSWER SECTION:
fengyao.me. 600 IN A 192.30.252.153
fengyao.me. 600 IN A 192.30.252.154

;; Query time: 626 msec
;; SERVER: 4.2.2.2#53(4.2.2.2)
;; WHEN: Sun Jul 17 14:45:27 2016
;; MSG SIZE rcvd: 60

四、域名的层级

DNS服务器怎么会知道每个域名的IP地址呢?答案是分级查询。
请仔细看前面的例子,每个域名的尾部都多了一个点。

1
2
;; QUESTION SECTION:
;fengyao.me. IN A

比如,域名fengyao.me显示为fengyao.me.。
这不是疏忽,而是所有域名的尾部,实际上都有一个根域名。

举例来说,www.example.com真正的域名是www.example.com.root,所以简写为www.example.com.。因为,根域名.root对于所有域名都是一样,所以平时是省略的。

根域名的下一级,叫做“顶级域名”(top-level domain,缩写为TLD),比如.com、.net、.me;再下一级叫做“次级域名”(second-level domain,缩写为SLD),比如www.example.com里面的.example,这一级域名是用户可以注册的;再下一级是主机名(host),比如www.example.com里面的www,又称为“三级域名”,这是用户在自己的域名里面为服务器分配的名字,是用户可以任意分配的。

总结一下,域名的层级结构如下:

1
2
3
主机名.次级域名.顶级域名.根域名

host.sld.tld.root

五、根域名服务器

DNS服务器根据域名的层次,进行分级查询。

需要明确的是,每一级域名都有自己的NS记录,NS记录指向该级域名服务器。这些服务器知道下一级域名的各种记录。

所谓’分级查询’,就是从根域名开始,依次查询每一级域名的NS记录,直到查到最终的IP地址,过程大致如下:

1
2
3
1.从’根域名服务器’查到’顶级域名服务器’的NS记录和A记录(IP地址)
2.从’顶级域名服务器’查到’次级域名服务器’的NS记录和A记录(IP地址)
3.从’次级域名服务器’查出’主机名’的IP地址

仔细看上面的过程,没有提到DNS服务器怎么知道“根域名服务器”的IP地址。回答是“根域名服务器”的NS记录和IP地址一般是不会变化的,所以内置在DNS服务器里面。
世界上一共有13组根域名服务器,从A.ROOT-SERVERS.NET一直到M.ROOT-SERVERS.NET

六、分级查询的实例

dig命令的+trace参数可以显示DNS的整个分级查询过程。

1
$dig +trace fengyao.me

上面命令的第一段列出根域名.的所有NS记录,即所有根域名服务器。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
; <<>> DiG 9.8.3-P1 <<>> +trace fengyao.me
;; global options: +cmd
. 51457 IN NS h.root-servers.net.
. 51457 IN NS a.root-servers.net.
. 51457 IN NS m.root-servers.net.
. 51457 IN NS e.root-servers.net.
. 51457 IN NS f.root-servers.net.
. 51457 IN NS c.root-servers.net.
. 51457 IN NS k.root-servers.net.
. 51457 IN NS l.root-servers.net.
. 51457 IN NS g.root-servers.net.
. 51457 IN NS d.root-servers.net.
. 51457 IN NS i.root-servers.net.
. 51457 IN NS j.root-servers.net.
. 51457 IN NS b.root-servers.net.
;; Received 496 bytes from 192.168.3.1#53(192.168.3.1) in 80 ms

根据内置的根域名服务器IP地址,DNS服务器向所有这些IP地址发出查询请求,询问fengyao.me的顶级域名服务器me.的NS记录。最先回复的根域名服务器将被缓存,以后只向这台服务器发请求。

接着是第二段:

1
2
3
4
5
6
7
8
9
me.            172800    IN    NS    a0.cctld.afilias-nst.info.
me. 172800 IN NS a2.me.afilias-nst.info.
me. 172800 IN NS b0.cctld.afilias-nst.org.
me. 172800 IN NS b2.me.afilias-nst.org.
me. 172800 IN NS c0.cctld.afilias-nst.info.
me. 172800 IN NS d0.cctld.afilias-nst.org.
me. 172800 IN NS ns.nic.me.
me. 172800 IN NS ns2.nic.me.
;; Received 486 bytes from 198.97.190.53#53(198.97.190.53) in 468 ms

上面的结果显示.me域名有8条NS记录,同时返回的还有每一条记录对应的IP地址。

然后,DNS服务器向这些顶级域名发出查询请求,询问fengyao.me的次级域名fengyao.me的NS记录。

1
2
3
fengyao.me.        86400    IN    NS    dns9.hichina.com.
fengyao.me. 86400 IN NS dns10.hichina.com.
;; Received 78 bytes from 89.188.44.44#53(89.188.44.44) in 324 ms

上面的结果显示fengyao.me有两条NS记录,同时返回的还有每一条NS记录对应的IP地址。

然后,DNS服务器向这两台NS服务器查询fengyao.me的主机名。

1
2
3
fengyao.me.        600    IN    A    192.30.252.154
fengyao.me. 600 IN A 192.30.252.153
;; Received 60 bytes from 140.205.228.13#53(140.205.228.13) in 4 ms

上面的结果显示,fengyao.me有两条A记录,即这两个IP地址都可以访问到网站,并且还表示,最先返回结果的NS服务器是140.205.228.13。

七、NS记录的查询

dig命令可以单独查看每一级域名的NS记录。

1
2
$dig ns me
$dig ns fengyao.me

+short参数可以显示简化的结果。

1
2
$ dig +short ns me
$ dig +short ns fengyao.me

八、DNS的记录类型

域名与IP之间的对应关系,成为’记录’(record)。根据使用场景,“记录”可以分为不同的类型(type),前面已经看到了A记录和NS记录。

常见的DNS记录类型如下;

1
2
3
4
5
(1)A:地址记录(Address),返回域名指向的IP地址。
(2)NS:域名服务器记录(Name Server),返回保存下一级域名信息的服务器地址。该记录只能设置为域名,不能设置为IP地址。
(3)MX:邮件记录(Mail eXchange),返回接收电子邮件的服务器地址。
(4)CNAME:规范名称记录(Canonical Name),返回另一个域名,即当前查询的域名是另一个域名的跳转,详见下页。
(5)PRT:逆向查询记录(Pointer Record),只用于从IP地址查询域名,详见下页。

一般来说,为了服务的安全可靠,至少应该有两条NS记录,而A记录和MX记录也可能有多条,这样就提供了服务的冗余性,防止出现单点失败。

CNAME记录主要用于域名的内部跳转,为服务器配置提供灵活性,用户感知不到。举例来说,yaoelvon.github.io这个域名就是一个CNAME记录。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
$ dig yaoelvon.github.io

; <<>> DiG 9.8.3-P1 <<>> yaoelvon.github.io
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8518
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;yaoelvon.github.io. IN A

;; ANSWER SECTION:
yaoelvon.github.io. 3600 IN CNAME github.map.fastly.net.
github.map.fastly.net. 3600 IN CNAME prod.github.map.fastlylb.net.
prod.github.map.fastlylb.net. 3600 IN A 151.101.100.133

;; Query time: 768 msec
;; SERVER: 192.168.3.1#53(192.168.3.1)
;; WHEN: Sun Jul 17 15:31:48 2016
;; MSG SIZE rcvd: 126

上面结果显示,yaoelvon.github.io的CNAME指向github.map.fastly.net。也就是说,用户查询yaoelvon.github.io的时候,实际上返回的是github.map.fastly.net的IP地址。这样的好处是,变更服务器IP时,只要修改github.map.fastly.net这个域名就可以了,用户的yaoelvon.github.io域名不用修改。

由于CNAME记录就是一个替换,所以域名一旦设置CNAME记录后,就不能再设置其他记录了(比如A记录和MX记录),这是为了防止产生冲突。举例来说,foo.com指向bar.com,而两个域名各有自己的MX记录,如果两者不一致,就会产生问题。由于顶级域名通常要设置MX记录,所以一般不允许用户对顶级域名设置CNAME记录。

PTR记录用于从IP地址反查域名。dig命令的-x参数用于查询PTR记录。

1
2
3
4
dig -x 192.30.252.153
...
;; ANSWER SECTION:
153.252.30.192.in-addr.arpa. 3600 IN PTR pages.github.com.

上面的结果显示,192.30.252.153这台服务器的域名是pages.github.com。

逆向查询的一个应用,是可以防止垃圾邮件,即验证发送邮件的IP地址,是否真的有他所声称的域名。

dig命令可以查看指定的记录类型。

1
2
3
$ dig a github.com
$ dig ns github.com
$ dig mx github.com

九、其他DNS工具

除了dig,还有一些其他的小工具可以使用。
(1)host命令
host命令可以看做dig命令的简化版本,返回当前请求域名的各种记录。

1
2
3
4
5
$ host fengyao.me
fengyao.me has address 192.30.252.154
fengyao.me has address 192.30.252.153
fengyao.me mail is handled by 10 mxw.mxhichina.com.
fengyao.me mail is handled by 10 mxn.mxhichina.com.

host也可用于逆向查询,即从IP地址查询域名,等同于dig -x

1
2
$ host 192.30.252.153
153.252.30.192.in-addr.arpa domain name pointer pages.github.com.

(2)nslookup命令
nslookup命令用于互动式地查询域名记录。

1
2
3
4
5
6
7
8
9
10
11
$ nslookup
> fengyao.me
Server: 192.168.3.1
Address: 192.168.3.1#53

Non-authoritative answer:
Name: fengyao.me
Address: 192.30.252.154
Name: fengyao.me
Address: 192.30.252.153
>

(3)whois命令
whois命令用来查询域名的注册情况。

十、参考

  1. DNS原理入门–阮一峰

在flask中如何使用jinja2中的Flash来进行提示

jinja2模板中的写法

1
2
3
4
5
6
7
8
9
{%- with messages = get_flashed_messages(with_categories=true) -%}
{%- if messages -%}
{%- for category, message in messages -%}
<div class="alert alert-{{ category }}">
<button type="button" class="close" data-dismiss="alert">&times;</button>
{{ message }}
</div>
{%- endfor -%}
{%- endif -%}

调用方式

1
2
flash("用户名已存在", category='warning')
flash("注册成功", category='success')

category可选:’message’、’error’、’info’、’warning’、’success’

参考:

  1. Flash

Flask-SQLALchemy动态的filter_by和filter

1.filter_by

filter_by用于查询简单的列名,不支持比较运算符。

1
2
filters = {’name': ‘fengyao', ‘age': 26}
User.query.filter_by(**filters).first()

2.filter

比filterby的功能更强大,支持比较运算符,支持or、in_等语法。

1
2
3
4
5
filters = {
User.name == ‘fengyao’,
User.age > 25
}
User.query.filter(*filters).first()

参考:
1.SQLALchemy dynamic filter_by

使用Github SSH Key来避免Hexo部署时输入账户密码

前言

当hexo使用https方式连接Github时,每次执行hexo deploy都会提示你输入账户和密码,不胜其烦。下面使用ssh连接方式可以免除每次输入账户密码的过程,而且安全可靠。如何使用github请看参考2。

操作

修改_config.yml,将部署方式从https方式修改为ssh方式。

1
2
3
4
5
6
# Deployment
## Docs: https://hexo.io/docs/deployment.html
deploy:
type: git
repository: https://github.com/yaoelvon/yaoelvon.github.io.git
branch: master

修改为

1
2
3
4
5
6
# Deployment
## Docs: https://hexo.io/docs/deployment.html
deploy:
type: git
repository: git@github.com:yaoelvon/yaoelvon.github.io.git
branch: master

参考:

  1. 使用Github SSH Key以免去Hexo部署时输入密码
  2. Git使用ssh协议授权
Fork me on GitHub