Nginx 防止被域名恶意解析的办法

Nginx 防止被域名恶意解析的办法

Nginx 防止被域名恶意解析的办法前言:今天太倒霉了,发现通过IP无法访问服务器的80端口很无语,昨天都还好的啊,也没有修改过配置,其他端口又是正常的,防火墙也没问题。于是问了下机房,给了个崩溃的回复说我们的服务器有个域名没有备案被电信多次通告,然后就把我们ip端口给封了。。。。封了啊。。。疯了,关键是这个域名TMD不是我的啊
Nginx+PHP(FastCGI)搭建高并发WEB服务器(自动安装脚本)第二版

Nginx+PHP(FastCGI)搭建高并发WEB服务器(自动安装脚本)第二版

本文是依照张宴的 Nginx 0.7.x + PHP 5.2.10(FastCGI)搭建胜过Apache十倍的Web服务器(第5版) 编写 原文地址 因为编译过程和等待时间繁琐,于是就自己写了个全自动安装的shell脚本,此脚本可以随意修改,转载请注明出处。 这篇文章为这个系列的第二版,在第一版的基础上加入 1、日志切割 2、智能选择yum或者rpm安装 下载地址 注意:如果不能使用yum源,请放 ···
nginx rewrite 伪静态配置参数和使用例子

nginx rewrite 伪静态配置参数和使用例子

正则表达式匹配,其中: * ~ 为区分大小写匹配 * ~* 为不区分大小写匹配 * !~和!~*分别为区分大小写不匹配及不区分大小写不匹配 文件及目录匹配,其中: * -f和!-f用来判断是否存在文件 * -d和!-d用来判断是否存在目录 * -e和!-e用来判断是否存在文件或目录 * -x和!-x用来判断文件是否可执行 flag标记有: * last 相当于Apache里的[L]标记,表示完成r ···
Nginx limit 限制访问模块的方法

Nginx limit 限制访问模块的方法

Nginx 的 limit 模块用于限制 Nginx 的访问。limit 模块包含有两个部分:limit_connlimit_conn 模块的实现比 limit_req 简单,直接对拥有相同变量值的连接进行计数,超过限制的连接返回 503 错误(Service Temporarily Unavailable)。
Linux下用Nginx作Perl程序服务器及其中Perl模块的配置

Linux下用Nginx作Perl程序服务器及其中Perl模块的配置

perl + fastcgi + nginx搭建nginx + fastcgi是php下最流行的一套环境了,那perl会不会也有fastcgi呢,当然有,今天来搭建下nginx下perl的fastcgi.性能方面也不亚于php,但是现在web程序php的流行程度perl无法比拟了,性能再好也枉然,但是部分小功能可以考虑使用perl的fastcgi来搞定.进入正题. 1. 准备软件环境:
为Nginx服务器配置黑名单或白名单功能的防火墙

为Nginx服务器配置黑名单或白名单功能的防火墙

功能描述: 处在黑名单中的ip与网络,将无法访问web服务。 处在白名单中的ip,访问web服务时,将不受nginx所有安全模块的限制。 支持动态黑名单(需要与ngx_http_limit_req 配合) 具体详见下面的说明 文件配置方法说明 一、定义黑名单或白名单方法: 1. 配置格式 配置关键字 黑名单或白名单文件 存储空间 white_black_list_conf conf/white.list zone=white:2m;   | | | |   | | | --------------------------------------存储空间大小 这里是2m. 空间大小决定黑白名单的容量   | | ---------------------------------------------------------------------------------------------存储空间名   | ---------------------------------------------------------------黑名单或白名单配置文件路径   ------------------------------------------------配置命令 2. 配置关键字 white_black_list_conf。 3. 只能在http{} 中使用 4. white_black_list_conf可以配置多个 只需 zone=value 其中的value不同就可 5. 配置示例: