Linux下用Nginx作Perl程序服务器及其中Perl模块的配置

Linux下用Nginx作Perl程序服务器及其中Perl模块的配置

perl + fastcgi + nginx搭建nginx + fastcgi是php下最流行的一套环境了,那perl会不会也有fastcgi呢,当然有,今天来搭建下nginx下perl的fastcgi.性能方面也不亚于php,但是现在web程序php的流行程度perl无法比拟了,性能再好也枉然,但是部分小功能可以考虑使用perl的fastcgi来搞定.进入正题. 1. 准备软件环境:
配置ab来为Nginx服务器做压力测试的方法

配置ab来为Nginx服务器做压力测试的方法

在运维工作中,压力测试是一项非常重要的工作。比如在一个网站上线之前,能承受多大访问量、在大访问量情况下性能怎样,这些数据指标好坏将会直接影响用户体验。   但是,在压力测试中存在一个共性,那就是压力测试的结果与实际负载结果不会完全相同,就算压力测试工作做的再好,也不能保证100%和线上性能指标相同。面对这些问题,我们只能尽量去想方设法去模拟。所以,压力测试非常有必要,有了这些数据,我们就能对自己做维护的平台做到心中有数。   目前较为常见的网站压力测试工具有webbench、ab(apache bench)、tcpcopy、loadrunner。   webbench由Lionbridge公司开发,主要测试每秒钟请求数和每秒钟数据传输量,同时支持静态、动态、SSL,部署简单,静动态均可测试。适用于小型网站压力测试(单例最多可模拟3万并发) 。   ab(apache bench)Apache自带的压力测试工具,主要功能用于测试网站每秒钟处理请求个数,多见用于静态压力测试,功能较弱,非专业压力测试工具。   tcpcopy基于底层应用请求复制,可转发各种在线请求到测试服务器,具有分布式压力测试功能,所测试数据与实际生产数据较为接近后起之秀,主要用于中大型压力测试,所有基于tcp的packets均可测试。   loadrunner压力测试界的泰斗,可以创建虚拟用户,可以模拟用户真实访问流程从而录制成脚本,其测试结果也最为逼真模拟最为逼真,并可进行独立的单元测试,但是部署配置较为复杂,需要专业人员才可以。   下面,笔者就以ab为例,来讲解一下网站在上线之前压力测试是如何做的。 ab是针对apache的性能测试工具,可以只安装ab工具。
nginx中域名、目录的301重定向配置示例

nginx中域名、目录的301重定向配置示例

301重定向不陌生, 有时候有需求把某目录整个重定向到一个二级域名,或者不带www的顶级域名请求全部重定向到带www的二级域名.如果是Apache,需要配置.htaccess,nginx不支持,需要在配置文件里面使用rewrite指令来实现。
详解nginx的请求限制(连接限制和请求限制)

详解nginx的请求限制(连接限制和请求限制)

一,背景     我们经常会遇到这种情况,服务器流量异常,负载过大等等。对于大流量恶意的攻击访问,会带来带宽的浪费,服务器压力,影响业务,往往考虑对同一个ip的连接数,并发数进行限制。http_limit_conn_module 模块来实现。该模块可以根据定义的键来限制每个键值的连接数,如同一个IP来源的连接数。并不是所有的连接都会被该模块计数,只有那些正在被处理的请求(这些请求的头信息已被完全读入)所在的连接才会被计数。http_limit_req_module 模块来实现,该模块可以通过定义的 键值来限制请求处理的频率。特别的,可以限制来自单个IP地址的请求处理频率。 限制的方法如同漏斗,每秒固定处理请求数,推迟过多请求。
高性能WEB开发 nginx HTTP服务器篇

高性能WEB开发 nginx HTTP服务器篇

第一篇:HTTP服务器 因tomcat处理静态资源的速度比较慢,所以首先想到的就是把所有静态资源(JS,CSS,image,swf) 提到单独的服务器,用更加快速的HTTP服务器,这里选择了nginx了,nginx相比apache,更加轻量级, 配置更加简单,而且nginx不仅仅是高性能的HTTP服务器,还是高性能的反向代理服务器。 目前很多大型网站都使用了nginx,新浪、网易、QQ等都使用了nginx,说明nginx的稳定性和性能还是非常不错的。 1. nginx 安装(linux) http://nginx.org/en/download.html 下载最新稳定版本 根据自己需要的功能先下载对应模板,这里下载了下面几个模块: openssl-0.9.8l,zlib-1.2.3,pcre-8.00 编译安装nginx: ./configure --without-http_rewrite_module --with-http_ssl_module --with-openssl=../../lib/openssl-0.9.8l --with-zlib=../../lib/zlib-1.2.3 --with-pcre=../../lib/pcre-8.00 --prefix=/usr/local/nginx make make install 2、nginx处理静态资源的配置 #启动GZIP压缩CSS和JS gzip on; # 压缩级别 1-9,默认是1,级别越高压缩率越大,当然压缩时间也就越长 gzip_comp_level 4; # 压缩类型 gzip_types text/css application/x-javascript; # 定义静态资源访问的服务,对应的域名:res.abc.com server { listen 80; server_name res.abc.com; # 开启服务器读取文件的缓存, open_file_cache max=200 inactive=2h; open_file_cache_valid 3h; open_file_cache_errors off; charset utf-8; # 判断如果是图片或swf,客户端缓存5天 location ~* ^.+.(ico|gif|bmp|jpg|jpeg|png|swf)$ { root /usr/local/resource/; access_log off; index index.html index.htm; expires 5d; } # 因JS,CSS改动比较频繁,客户端缓存8小时 location ~* ^.+.(js|css)$ { root /usr/local/resource/; access_log off; index index.html index.htm; expires 8h; } # 其他静态资源 location / { root /usr/local/resource; access_log off; expires 8h; } } 3、nginx 反向代理设置 # 反向代理服务,绑定域名www.abc.com server { listen 80; server_name www.abc.com; charset utf-8; # BBS使用Discuz! # 因反向代理为了提高性能,一部分http头部信息不会转发给后台的服务器, # 使用proxy_pass_header 和 proxy_set_header 把有需要的http头部信息转发给后台服务器 location ^~ /bbs/ { root html; access_log off; index index.php; # 转发host的信息,如果不设置host,在后台使用request.getServerName()取到的域名不是www.abc.com,而是127.0.0.1 proxy_set_header Host $host; # 因Discuz! 为了安全,需要获取客户端User-Agent来判断每次POST数据是否跟第一次请求来自同1个浏览器, # 如果不转发User-Agent,Discuz! 提交数据就会报"您的请求来路不正确,无法提交"的错误 proxy_pass_header User-Agent; proxy_pass http://127.0.0.1:8081; } # 其他请求转发给tomcat location / { root html; access_log off; index index.jsp; proxy_pass http://127.0.0.1:8080; } error_page 500 502 503 504 /50x.html; location = /50x.html { root html; } } nginx详细配置参考:http://wiki.nginx.org/ 转载请注明出处:http://www.blogjava.net/BearRui/
针对OpenSSL安全漏洞调整Nginx服务器的方法

针对OpenSSL安全漏洞调整Nginx服务器的方法

1. 概述     当前爆出了Openssl漏洞,会泄露隐私信息,涉及的机器较多,环境迥异,导致修复方案都有所不同。不少服务器使用的Nginx,是静态编译 opensssl,直接将openssl编译到nginx里面去了,这就意味着,单纯升级openssl是没有任何效果,Nginx不会加载外部的 openssl动态链接库的,必须将nginx重新编译才可以根治。
Nginx 启用 OCSP Stapling的配置

Nginx 启用 OCSP Stapling的配置

这里,我将介绍什么是 OCSP Stapling 以及为什么要开启它。在线证书状态协议(Online Certificate Status Protocol),简称 OCSP,是一个用于获取 X.509 数字证书撤销状态的网际协议,在 RFC 6960 中定义。OCSP 用于检验证书合法性,查询服务一般由证书所属 CA 提供。OCSP 查询的本质,是一次完整的 HTTP 请求加响应的过程,这中间涵括的 DNS 查询、建立 TCP 连接、Web 端工作等步骤,都将耗费更多时间,使得建立 TLS 花费更多时长。