针对OpenSSL安全漏洞调整Nginx服务器的方法

针对OpenSSL安全漏洞调整Nginx服务器的方法

1. 概述     当前爆出了Openssl漏洞,会泄露隐私信息,涉及的机器较多,环境迥异,导致修复方案都有所不同。不少服务器使用的Nginx,是静态编译 opensssl,直接将openssl编译到nginx里面去了,这就意味着,单纯升级openssl是没有任何效果,Nginx不会加载外部的 openssl动态链接库的,必须将nginx重新编译才可以根治。
在Linux系统中将Redmine和SVN整合入Nginx的方法

在Linux系统中将Redmine和SVN整合入Nginx的方法

Redmine:是一个基于web的项目管理软件,用Ruby开发的。是基于ROR框架开发的一套跨平台项目管理系统,是项目管理系统的后起之秀,据说是源于Basecamp的ror版而来,支持多种数据库,除了和DotProject的功能大致相当外,还有不少自己独特的功能,例如提供wiki、新闻台、时间跟踪、feed聚合、导出pdf等等,还可以集成其他版本管理系统和BUG跟踪系统,例如SVN、CVS、TD等等。配置功能强大而且方便,自定义属性和更新通知也很实用。下面我们来部署redmine+svn项目管理系统(需要严格的按照官方的安装文档安装对应的ruby包)
编写Go程序对Nginx服务器进行性能测试的方法

编写Go程序对Nginx服务器进行性能测试的方法

 目前有很多提供Go语言HTTP应用服务的方法,但其中最好的选择取决于每个应用的实际情况。目前,Nginx看起来是每个新项目的标准Web服务器,即使在有其他许多不错Web服务器的情况下。然而,在Nginx上提供Go应用服务的开销是多少呢?我们需要一些nginx的特性参数(vhosts,负载均衡,缓存,等等)或者直接使用Go提供服务?如果你需要nginx,最快的连接机制是什么?这就是在这我试图回答的问题。该基准测试的目的不是要验证Go比nginx的快或慢。那将会很愚蠢。
简介Nginx服务器的Websockets配置方法

简介Nginx服务器的Websockets配置方法

Nginx 1.3.13 已经发布了,该版本支持 Connection: upgrade 和 Upgrade 头,这就意味着支持WebSocket代理了.很多人都在等这个新特性以至于 “Nginx 支持 websockets 吗?” 成为了 freenode上的#nginx频道最常问的问题. 有了这种方式,让我们来看看Nginx的WebSocket实现. Nginx新添加的Websockets配置指令
Nginx服务器中关于SSL的安全配置详解

Nginx服务器中关于SSL的安全配置详解

 本文向你们展示如何在nginx的web服务器上设置更强的SSL。我们是通过使SSL无效来减弱CRIME攻击的这种方法实现。不使用在协议中易受攻击的SSLv3以及以下版本并且我们会设置一个更强的密码套件为了在可能的情况下能够实现Forward Secrecy,同时我们还启用HSTS和HPKP。这样我们就有了一个更强、不过时的SSL配置并且我们在Qually Labs SSL 测试中得到了A等级。
Nginx实现异步访问mysql的配置方法

Nginx实现异步访问mysql的配置方法

nginx中有一个模块有这个功能,(以前的文章中扩展,这里叫模块,以后统一叫模块,模块可能准确点,因为扩展是单独的文件,而模块是嵌入到主文件中的),这个模块叫drizzle-nginx-module,下载地址为:
Nginx中使用Lua脚本配置示例

Nginx中使用Lua脚本配置示例

先配置nginx 代码如下:         location ~ .*.(php|php5)?$         {                 if ($request_uri ~ "one/test") {                         access_by_lua_file /opt/nginxrw/lua/limiturl.lua;                 }                 fastcgi_pass  127.0.0.1:9000;                 fastcgi_index index.php;                 include fastcgi.conf;         } 然后就编写相应的lua脚本就可以了 要注意如果有特殊字符,则要加转义,如要拦截地址:firstsale/AjaxPanicNow 则要如下写 代码如下: if ($request_uri ~ "firstsale/AjaxPanicNow") {                         rewrite_by_lua_file /opt/nginxrw/lua/limiturl.lua;                 }
一些优化Nginx服务器的技巧简介

一些优化Nginx服务器的技巧简介

大多数的Nginx安装指南告诉你如下基础知识――通过apt-get安装,修改这里或那里的几行配置,好了,你已经有了一个Web服务器了!而且,在大多数情况下,一个常规安装的nginx对你的网站来说已经能很好地工作了。然而,如果你真的想挤压出nginx的性能,你必须更深入一些。在本指南中,我将解释Nginx的那些设置可以微调,以优化处理大量客户端时的性能。需要注意一点,这不是一个全面的微调指南。这是一个简单的预览――那些可以通过微调来提高性能设置的概述。你的情况可能不同。 基本的 (优化过的)配置
在Nginx中拦截特定用户代理的教程

在Nginx中拦截特定用户代理的教程

现代互联网滋生了大量各种各样的恶意机器人和网络爬虫,比如像恶意软件机器人、垃圾邮件程序或内容刮刀,这些恶意工具一直偷偷摸摸地扫描你的网站,干些诸如检测潜在网站漏洞、收获电子邮件地址,或者只是从你的网站偷取内容。大多数机器人能够通过它们的“用户代理”签名字符串来识别。
Nginx 502 Bad Gateway错误常见的4种原因和解决方法

Nginx 502 Bad Gateway错误常见的4种原因和解决方法

1.FastCGI worker进程数是否不够通过命令查看服务器上一共开了多少的 php-cgi 进程 代码如下: ps -fe |grep "php" | grep -v "grep" | wc -l 使用如下命令查看已经有多少个php-cgi进程用来处理tcp请求 代码如下: netstat -anop | grep "php" | grep -v "grep" | wc -l 接近配置文件中设置的数值,表明worker进程数设置太少
Nginx实现if多重判断配置方法示例

Nginx实现if多重判断配置方法示例

nginx的配置中不支持if条件的逻辑与/逻辑或运算 ,并且不支持if的嵌套语法,我们可以用变量的方式来实现: 首先是伪代码(即不被nginx支持),写在这里只是为了方便理解: 代码如下: if ($remote_addr ~ "^(12.34|56.78)" && $http_user_agent ~* "spider") {     return 403; } 下面这是等效的,并真实可用的配置 代码如下: set $flag 0; if ($remote_addr ~ "^(12.34|56.78)") {     set $flag "${flag}1"; } if ($http_user_agent ~* "spider") {     set $flag "${flag}2"; } if ($flag = "012") {     return 403; }