分享一份nginx重启脚本

分享一份nginx重启脚本

最开始的时候,我是用最直接的重启方式 killall -9 nginx;/data/nginx/sbin/nginx 如果机器比较慢,kill进程时一瞬间杀不完,再执行一次即可。这种重启方式不是特别安全,如果配置有误,则会重启失败,需要重新修改配置文件然后再启 动,期间会消耗一点时间。不过对于目前普遍还是不怎么严格的http界而言,这点时间还不至于产生太大损失,只要不是在关键时刻搞出来就好。如果希 ···
Nginx Gzip模块启用和配置指令详解

Nginx Gzip模块启用和配置指令详解

Nginx的gzip模块是内置的,在http中添加如下配置: 代码如下:gzip on;gzip_min_length  5k;gzip_buffers     4 16k;gzip_http_version 1.0;gzip_comp_level 3;gzip_types       text/plain application/x-javascript text/css application/xml text/javascript application/x-httpd-php image/jpeg image/gif image/png;gzip_vary on;
Nginx中IF语句实现数学比较功能

Nginx中IF语句实现数学比较功能

nginx的if支持=、!= 逻辑比较, 但不支持if中 <、<、>=、<= 比较. 本示例使用了 代码如下: location = /test/ {     default_type html;     set_random $a 0 9;      #$a 随机 从0-9取     if ( $a <= 4 ){         #$a 如果 < 4 这是错误的写法         echo 'a: $a is lte 4';     }     if ( $a >= 5 ){         #$a 如果 > 5 这是错误的写法         echo 'a: $a is gte 5';     } } 上面的配置, 在启动nginx时会报错误的.
Nginx实现异步访问mysql的配置方法

Nginx实现异步访问mysql的配置方法

nginx中有一个模块有这个功能,(以前的文章中扩展,这里叫模块,以后统一叫模块,模块可能准确点,因为扩展是单独的文件,而模块是嵌入到主文件中的),这个模块叫drizzle-nginx-module,下载地址为:
Nginx服务器的location指令匹配规则详解

Nginx服务器的location指令匹配规则详解

Nginx 中的 Location 指令 是NginxHttpCoreModule中重要指令。Location 指令,是用来为匹配的 URI 进行配置,URI 即语法中的”/uri/”,可以是字符串或正则表达式。但如果要使用正则表达式,则必须指定前缀。 nginx location语法 基本语法:location [=|~|~*|^~] /uri/ { … }
Nginx服务器抵御CC攻击的相关配置讲解

Nginx服务器抵御CC攻击的相关配置讲解

0x00 CC攻击的基本原理   CC攻击利用代理服务器向网站发送大量需要较长计算时间的URL请求,如数据库查询等,导致服务器进行大量计算而很快达到自身的处理能力而形成DOS。而攻击者一旦发送请求给代理后就主动断开连接,因代理并不因客户端这边连接的断开就不去连接目标服务器。因此攻击机的资源消耗相对很小,而从目标服务器看来,来自代理的请求都是合法的。   以前防CC攻击的方法   为了防范CC,以前的方法一个是限制每个IP的连接数,这在地址范围很广阔的情况下比较难实现;二是限制代理的访问,因为一般的代理都会在HTTP头中带 X_FORWARDED_FOR字段,但也有局限,有的代理的请求中是不带该字段的,另外有的客户端确实需要代理才能连接目标服务器,这种限制就会拒绝一些正常用户访问。   CC攻击用硬防难防住   CC攻击比DDOS攻击更可怕的就是,CC攻击一般是硬防很难防止住的。   个人分析原因有三:   一、因为CC攻击来的IP都是真实的,分散的;   二、CC攻击的数据包都是正常的数据包;   三、CC攻击的请求,全都是有效的请求,无法拒绝的请求。   防CC攻击思路   防CC有效性在于攻击方不接受服务器回应的数据,发送完请求后就主动断开连接,因此要确认连接是否是CC,服务器端不立即执行URL请求命令,而是简单的返回一个页面转向的回应,回应中包含新的URL请求地址。如果是正常访问,客户端会主动再次连接到转向页面,对用户来说是透明的;而对于CC攻击者,由于不接收回应数据,因此就不会重新连接,服务器也就不需要继续进行操作。
Nginx服务器中限制连接数与限制请求的模块配置教程

Nginx服务器中限制连接数与限制请求的模块配置教程

限制连接数的ngx_http_limit_conn_module模块 我们经常会遇到这种情况,服务器流量异常,负载过大等等。对于大流量恶意的攻击访问,会带来带宽的浪费,服务器压力,影响业务,往往考虑对同一个ip的连接数,并发数进行限制。下面说说ngx_http_limit_conn_module 模块来实现该需求。该模块可以根据定义的键来限制每个键值的连接数,如同一个IP来源的连接数。并不是所有的连接都会被该模块计数,只有那些正在被处理的请求(这些请求的头信息已被完全读入)所在的连接才会被计数。 一. ngx_http_limit_conn_module指令解释 1. limit_conn_zone 语法:
nginx配置虚拟主机vhost的方法详解

nginx配置虚拟主机vhost的方法详解

前言 所谓虚拟主机,是说通过几个不同的url地址,都能到达nginx环境,只不过针对不同的url,处理的逻辑不同。 nginx支持虚拟主机,但是浏览器等客户端不知道,所以虚拟主机的几个地址,应该是都指向nginx所在的ip地址,虚拟主机功能才能正常。
详解Nginx location 匹配规则

详解Nginx location 匹配规则

语法规则location [=|~|~*|^~] /uri/ { … } 模式 含义 location = /uri = 表示精确匹配,只有完全匹配上才能生效 location ^~ /uri ^~ 开头对URL路径进行前缀匹配,并且在正则之前。 location ~ pattern 开头表示区分大小写的正则匹配 location ~* pattern 开头表示不区分大小写的正则匹配 location /uri 不带任何修饰符,也表示前缀匹配,但是在正则匹配之后 location / 通用匹配,任何未匹配到其它location的请求都会匹配到,相当于switch中的default