过滤器(Filter)入门

概述

Filter 表示过滤器,是 JavaWeb 三大组件(Servlet、Filter、Listener)之一.过滤器可以把对资源的请求拦截下来,从而实现一些特殊的功能。

过滤器一般完成一些通用的操作。比如每个资源都要写一些代码完成某个功能,我们总不能在每个资源中写这样的代码吧, 而此时我们可以将这些代码写在过滤器中,因为请求每一个资源都要经过过滤器。

创建第一个Filter

定义类,实现 Filter接口,并重写其所有方法 ,配置Filter拦截资源的路径:在类上定义 @WebFilter 注解。而注解的 value 属性值 /* 表示拦截所有的资源。在doFilter方法中输出一句话,并放行

package com.chen.filter;

import javax.servlet.*;
import javax.servlet.annotation.WebFilter;
import java.io.IOException;

@WebFilter("/*")
public class FilterDemo implements Filter {
    @Override
    public void init(FilterConfig filterConfig) throws ServletException {

    }
    @Override
    public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
        System.out.println("放行前逻辑被执行");
        //放行前一般对request进行处理
        filterChain.doFilter(servletRequest,servletResponse);//放行
        System.out.println("放行后逻辑被执行");
        //放行后对request进行处理
    }
    @Override
    public void destroy() {

    }
}

执行流程

 

放行后访问对应资源,资源访问完成后,还会回到Filter中吗?

从上图就可以看出肯定 会 回到Filter中

如果回到Filter中,是重头执行还是执行放行后的逻辑呢?

如果是重头执行的话,就意味着 放行前逻辑 会被执行两次,肯定不会这样设计了;所以访问完资源后,会回到 放行后逻 辑 ,执行该部分代码。

过滤器拦截路径的配置

Filter拦截路径配置 拦截路径表示 Filter 会对请求的哪些资源进行拦截,使用 @WebFilter 注解进行配置。如: @WebFilter("拦截路径") 拦截路径有如下四种配置方式:

拦截具体的资源:/index.jsp:只有访问index.jsp时才会被拦截

目录拦截:/user/*:访问/user下的所有资源,都会被拦截

后缀名拦截:*.jsp:访问后缀名为jsp的资源,都会被拦截

拦截所有:/*:访问所有资源,都会被拦截

拦截路径的配置方式和 Servlet 的请求资源路径配置方式一样,但是表示的含义不 同。

过滤器链

过滤器链是指在一个Web应用,可以配置多个过滤器,这多个过滤器称为过滤器链。

 注解配置的filter,执行的顺序,是按类名的排序顺序。比如的过滤器类名为A,那一定会比类名为B的过滤器执行的要先

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
为了入门使用iptables,你可以按照以下步骤进行操作: 1. 安装iptables:首先,你需要确保你的Linux系统上已经安装了iptables。你可以通过运行命令 `iptables --version`来检查是否已经安装。如果未安装,你可以使用适合你的Linux发行版的包管理器进行安装。 2. 了解iptables的基本概念:iptables是基于内核的防火墙工具,它通过过滤和转发网络流量来提供网络安全。它由三张表组成:filter表,nat表和mangle表。每个表都有自己的规则和链,用于处理不同类型的网络流量。 3. 创建iptables规则:要开始使用iptables,你需要了解它的规则语法和选项。你可以使用`iptables --help`命令来获取iptables的帮助文档。在创建规则之前,你可以先使用`iptables -L`命令查看当前系统上已有的规则。 4. 添加规则:你可以使用`iptables -A`命令添加规则。例如,要允许从特定IP地址的主机访问你的服务器的SSH服务,你可以运行以下命令: ``` iptables -A INPUT -p tcp --dport 22 -s <IP地址> -j ACCEPT ``` 这个命令将在INPUT链中添加一条规则,允许来自指定IP地址的TCP流量访问端口22(SSH)。 5. 保存规则:为了确保iptables规则在系统重启后仍然生效,你需要将规则保存到一个文件中。不同的Linux发行版可能有不同的方法来保存规则。例如,在CentOS/RHEL上,你可以使用`service iptables save`命令将规则保存到`/etc/sysconfig/iptables`文件中。 综上所述,这些是使用iptables入门的基本步骤。你可以根据你的需求和情况学习更多关于iptables的规则语法和高级用法。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小萌新上大分

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值