优化进程个数javascript
全局配置>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>php
worker_processes 4;
#官方建议设置为cpu的总核数
css
# ../sbin/nginx -s reload
html
[root@c1 conf]
# ps -ef|grep nginx|grep -Ev "grep|php-fpm"
java
root 6544 1 0 Apr16 ? 00:00:00 nginx: master process
/application/nginx/sbin/nginx
node
nginx 8067 6544 0 07:26 ? 00:00:00 nginx: worker process
linux
nginx 8068 6544 0 07:26 ? 00:00:00 nginx: worker process
nginx
nginx 8069 6544 0 07:26 ? 00:00:00 nginx: worker process
git
nginx 8070 6544 0 07:26 ? 00:00:00 nginx: worker process
web
从
"worker_processes 4"
可知,worker进程数为4.nginx master主进程不包含在内,master为管理进程,负责调度和管理worker进程
绑定不一样的nginx进程到不一样的cpu上
默认状况下,nginx的多个进程可能跑到某一个cpu或cpu的某一个核上,致使nginx进程使用硬件的资源不均。此节优化是尽量地分配 不一样的nginx进程给不一样的cpu处理,达到充分有效利用硬件的多cpu多核资源的目的
worker_processes 4;
worker_cpu_affinity 0001 0010 0100 1000;
这里的0001 0010 0100 1000是掩码,分别表明第一、二、三、4核cpu,因为worker_processes进程数为4,所以,上述配置会把每一个进程 一核cpu处理,默认状况下不会绑定任何cpu,参数位置为main段
配置nginx worker进程最大打开文件数
worker_rlimit_nofile 65535; 能够设置系统优化后的
ulimit
-HSn的结果,放置在main段
I/O事件配置>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
nginx的链接处理机制在不一样的操做系统会采用不一样的I/O模型,在Linux下,nginx使用epoll的I/O多路复用模型,在FreeBSD使用kqueue的I/O多路复用,在Solaris中使用/dev/poll方式,在Windows中使用的是icop等等
events {
#设置用于复用客户端线程的轮询方法。若是你使用Linux 2.6+,你应该使用epoll。若是你使用*BSD
use epoll;
#告诉nginx收到一个新链接通知后接受尽量多的链接
multi_accept on;
#调整nginx单个进程容许的客户端最大链接数
worker_connections 20480;
}
worker_connections用于定义nginx每一个进程的最大链接数,默认是1024。nginx总并发链接数=worker数量*worker_connections,进程的最大链接数受linux系统进程的最大文件数限制,在执行操做系统命令“ulimit -HSn 65535”或配置相应文件后,worker_connections设置才能生效
HTTP配置>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
隐藏版本号 在nginx配置文件nginx.conf中的http标签段内加入"server_tokens off;"参数,而后重载配置文件
http {
......
#隐藏 Nginx 的版本号,提升安全性。
server_tokens off;
#开启高效文件传输模式,sendfile 指令指定 Nginx 是否调用sendfile 函数来输出文件,对于普通应用设为 on,若是用来进行下载等应用磁盘 IO 重负载应用,可设置为 off,以平衡磁盘与网络 I/O 处理速度,下降系统的负载。
sendfile on;
#告诉 Nginx 在一个数据包里发送全部头文件,而不一个接一个的发送
tcp_nopush on;
#告诉 Nginx 不要缓存数据,而是一段一段的发送--当须要及时发送数据时,就应该给应用设置这个属性,这样发送一小块数据信息时就不能当即获得返回值。Nginx 默认会始终工做在 tcp nopush 状态下。可是当开启前面的 sendfile on; 时,它的工做特色是 nopush 的最后一个包会自动转转换到 nopush off。为了减少那200ms的延迟,开启 nodelay on; 将其很快传送出去。结论就是 sendfile on; 开启时,tcp_nopush 和 tcp_nodelay 都是on 是能够的。
tcp_nodelay on;
}
修改软件名称及版本号
修改版本号须要在编译安装前
下载nginx并解压后,对源码进行修改,源码文件都在二级目录nginx-1.8.0
/src/
下,找到文件src
/core/nginx
.h, 而后按照下面的代码中指出的两行(粗体)进行修改
# cat nginx.h
......
#define NGINX_VERSION "1.8.0"
#define NGINX_VER "nginx/" NGINX_VERSION
.......
对于粗体部分能够随意修改
sendfile 参数用于开启文件的高效传输模式。同时将tcp_nopush和tcp_nodelay两个指令设置为on,能够防止网络及磁盘I/0阻塞,提高nginx工做效率
能够放置的标签段[http ,server, location, if in location]
sendfile on; 提升静态文件读取效率
tcp_nopush on; 在sendfile开启的状况下,提升网络包的传输效率,把多个包整合一次性发送出去
tcp_nodelay on; 和tcp_nopush对应的,在keepalive链接下,提升网络包的传输实时性
为了保证网站不遭受木马入侵,全部站点目录的用户和组都应该为root,全部的目录权限是755(默认)全部的文件权限是644(默认)
以上的权限设置能够防止黑客上传木马,以及修改站点文件,可是,合理的网站用户上传的内容也会被拒绝。那么如何让合法的用户能够上传文件,而又不至于被黑客利用攻击呢?
若是是单机的环境,站点目录和文件属性设置以下:
全部的目录权限设置为755
全部的文件权限设置为644
全部的目录,以及文件用户和组都是root
把用户上传资源的目录设置为755,将用户和组设置为nginx服务的用户
最后针对上传资源的目录作资源访问限制
将timeout设低来防止DOS攻击
全部这些声明均可以放到主配置文件中
client_body_timeout 10; #读取请求实体的超时时间,若超过所设定的大小,返回413错误
client_header_timeout 10; #读取请求头的超时时间,若超过所设定的大小,返回408错误
keepalive_timeout 55; #设置客户端链接保持活动的超时时间,在超过这个时间以后,服务器会被关闭
send_timeout 10;
限制用户链接数来预防DOS攻击(无验证)
limit_zone slimits $binary_remote_addr 5m; #limit_zone只能定义在http做用域
#slimits:声明一个limit_zone的名字
#$binary_remote_addr:变量
#5m:会话状态存储的空间
limit_conn slimits 5; #限制客户端并发链接数为5
在配置文件中设置自定义缓存以限制缓冲区溢出攻击的可能性
client_body_buffer_size 1K;
client_header_buffer_size 1k;
client_max_body_size 1k; #限制请求体的大小,若超过所设定的大小,返回413错误
large_client_header_buffers 2 1k; #
#日志格式设定 log_format main '$remote_addr - $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" "$http_x_forwarded_for"'; #定义访问日志,设置为 off 能够关闭日志,提升性能 access_log /var/log/nginx/access.log main;
send_timeout 60;#链接超时后将经过向客户端发送RST包来直接重置链接。这个选项打开后,Nginx会在某个链接超时后,不是使用正常情形下的四次握手关闭TCP链接,而是直接向用户发送RST重置包,再也不等待用户的应答,直接释放Nginx服务器上关于这个套接字使用的全部缓存(如TCP滑动窗口)。相比正常的关闭方式,它使得服务器避免产生许多处于FIN_WAIT_一、FIN_WAIT_二、TIME_WAIT状态的TCP链接。注意,使用RST重置包关闭链接会带来一些问题,默认状况下不会开启。
reset_timedout_connection off;#要限制链接,必须先有一个容器对链接进行计数,"zone=" 是给它一个名字,能够随便叫,这个名字要跟下面的 limit_conn 一致。$binary_remote_addr 用二进制来储存客户端的地址,1m 能够储存 32000 个并发会话。
limit_conn_zone $binary_remote_addr zone=addr:5m; #给定的key设置最大链接数。这里key是addr,咱们设置的值是100,也就是说咱们
limit_conn one 100; #容许每个IP地址最多同时打开有100个链接。
limit_rate_after 10 m;下载文件前10m大小不限速,大于后限速100k
limit_rate 100k; 限制下载速度100K
#include 是一个在当前文件中包含另外一个文件内容的指令。这里咱们使用它来加载文件扩展名与文件类型映射表。nginx根据映射关系,设置http请求响应头的Content-Type值。当在映射表找不到时,使用nginx.conf中default-type指定的默认值。
include /etc/nginx/mime.types;
#设置文件使用的默认的MIME-type default_type text/html; #默认编码 charset UTF-8; #该模块能够读取预先压缩的gz文件,这样能够减小每次请求进行gzip压缩的CPU资源消耗。该模块启用后,nginx首先检查是否存在请求静态文件的gz结尾的文件,若是有则直接返回该gz文件内容。 gzip_static off; #开启 gzip 压缩。 gzip on; # 禁用客户端为 IE6 时的 gzip功能。 gzip_disable "msie6"; #Nginx作为反向代理的时候启用。可选值:off|expired|no-cache|no-sotre|private|no_last_modified|no_etag|auth|any gzip_proxied any; #设置容许压缩的页面最小字节数,页面字节数从header头中的Content-Length中进行获取。建议设置成大于1k的字节数,小于1k可能会越压越大。 gzip_min_length 1024; #设置数据的压缩等级。这个等级能够是1-9之间的任意数值,9是最慢可是压缩比最大的。 gzip_comp_level 5; #设置系统获取几个单位的缓存用于存储gzip的压缩结果数据流。 例如 4 4k 表明以4k为单位,按照原始数据大小以4k为单位的4倍申请内存。若是没有设置,默认值是申请跟原始数据相同大小的内存空间去存储gzip压缩结果。 gzip_buffers 4 16k; #设置须要压缩的数据格式。Nginx默认只对text/html进行压缩。 gzip_types text/plain text/css application/json application/x-javascript text/xml application/xml application/xml+rss text/javascript; #为打开文件指定缓存,默认是没有启用的,max 指定缓存数量,建议和打开文件数一致,inactive 是指通过多长时间文件没被请求后删除缓存。
open_file_cache max=65535 inactive=30s;
#多长时间检查一次缓存的有效信息
open_file_cache_valid 30s;
#open_file_cache指令中的inactive参数时间内文件的最少使用次数,若是超过这个数字,文件描述符一直是在缓存中打开的。出现 Last-Modified 不变的状况,就是由于当nginx对一个静态文件缓存后,若是30s内还在访问它,那么它的缓存就一直存在,直到30s内你不访问了为止。 open_file_cache_min_uses 2; #是否记录cache错误 open_file_cache_errors on; include /etc/nginx/conf.d/*.conf; include /etc/nginx/sites-enabled/*;
SERVER 模块>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
server { #监听端口,nginx 会根据请求的 HOST 来决定使用哪一个 SERVER 段的配置。若是没有匹配的 server_name,则默认使用配置文件中第一个。加上 default_server 则能够以指定没有匹配时的默认规则。 #listen 80; listen 80 default_server; #域名能够有多个,用空格隔开 server_name www.test.com test.com; root /user/share/nginx/html/test; #404页面配置 error_page 404 /404.html; #配置 ssl,有须要时开启。 ssl on; ssl_certificate /etc/nginx/ssl/server.crt; ssl_certificate_key /etc/nginx/ssl/server.key;
location / { index index.html index.php; }
#图片缓存时间设置 location ~ .*.(gif|jpg|jpeg|png|bmp|swf)$ { expires 10d; } #JS和CSS缓存时间设置 location ~ .*.(js|css)?$ { expires 1h; } location ~ [^/]\.php(/|$) { fastcgi_index index.php; #开启 PATH_INFO 支持,做用就是把参数按照给定的正则表达式分割成 $fastcgi_script_name 和 $fastcgi_path_info。 #例如:请求 index.php/id/1 不加此行配置时,fastcgi_script_name 是 /index.php/id/1,fastcgi_path_info 是空。 #加上以后,fastcgi_script_name 是 index.php,fastcgi_path_info 是 /id/1 fastcgi_split_path_info ^(.+\.php)(.*)$; #此值便是 PHP 中 $_SERVER['SCRIPT_FILENAME'] 的值 fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_param PATH_TRANSLATED $document_root$fastcgi_path_info; #指定FastCGI服务器监听端口与地址。须和 PHP-FPM 的设置相同。 #fastcgi_pass 127.0.0.1:9000; fastcgi_pass unix:/var/run/php5-fpm.sock; include fastcgi_params; } }
2、常见的方式
3、具体的配置
一、禁止php文件的访问及执行
location ~ /(attachments|upload)/.*\.(php|php5)?$ { deny all; }
禁止IP的访问
//禁止的写法 deny 10.0.0.0/24; //容许的写法 allow 10.0.0.0/24; deny all;
、根据用户的真实 IP 作链接限制
## 这里取得原始用户的IP地址 map $http_x_forwarded_for $clientRealIp { "" $remote_addr; ~^(?P<firstAddr>[0-9\.]+),?.*$ $firstAddr; }
## 针对原始用户 IP 地址作限制 limit_conn_zone $clientRealIp zone=TotalConnLimitZone:20m ; limit_conn TotalConnLimitZone 50; limit_conn_log_level notice;
## 针对原始用户 IP 地址作限制 limit_req_zone $clientRealIp zone=ConnLimitZone:20m rate=10r/s; #limit_req zone=ConnLimitZone burst=10 nodelay; limit_req_log_level notice;
## 具体服务器配置 server { listen 80; location ~ \.php$ { ## 最多 5 个排队, 因为每秒处理 10 个请求 + 5个排队,你一秒最多发送 15 个请求过来,再多就直接返回 503 错误给你了
limit_req zone=ConnLimitZone burst=5 nodelay; fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; include fastcgi_params; } }
四、 通过多层CDN以后取得原始用户的IP地址,nginx 配置
map $http_x_forwarded_for $clientRealIp { ## 没有经过代理,直接用 remote_addr "" $remote_addr; ## 用正则匹配,从 x_forwarded_for 中取得用户的原始IP ## 例如 X-Forwarded-For: 202.123.123.11, 208.22.22.234, 192.168.2.100,... ## 这里第一个 202.123.123.11 是用户的真实 IP,后面其它都是通过的 CDN 服务器 ~^(?P<firstAddr>[0-9\.]+),?.*$ $firstAddr; } ## 经过 map 指令,咱们为 nginx 建立了一个变量 $clientRealIp ,这个就是 原始用户的真实 IP 地址, ## 不论用户是直接访问,仍是经过一串 CDN 以后的访问,咱们都能取得正确的原始IP地址
五、隐藏版本信息
server_tokens off; proxy_hide_header X-Powered-By; //或者编译的时候修改源代码
六、禁用非必要的方法
if ($request_method !~ ^(GET|HEAD|POST)$ ) { return 444; }
七、禁用扩展名
location ~* .(txt|doc|sql|gz|svn|git)$ { deny all; }
八、合理配置响应头
add_header Strict-Transport-Security "max-age=31536000"; add_header X-Frame-Options deny; add_header X-Content-Type-Options nosniff; add_header Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval' https://a.disquscdn.com; img-src 'self' data: https://www.google-analytics.com; style-src 'self' 'unsafe-inline'; frame-src https://disqus.com";
Strict-Transport-Security(简称为 HSTS)能够告诉浏览器,在指定的 max-age 内,始终经过 HTTPS 访问
X-Frame-Options 用来指定此网页是否容许被 iframe 嵌套,deny 就是不容许任何嵌套发生
九、拒绝一些User-Agents
if ($http_user_agent ~* LWP::Simple|BBBike|wget) { return 403; }
十、防止图片盗链
valid_referers blocked www.example.com example.com; if ($invalid_referer) { rewrite ^/images/uploads.*\.(gif|jpg|jpeg|png)$ http://www.examples.com/banned.jpg last }
十一、控制缓冲区溢出攻击 client_body_buffer_size 1K; client_header_buffer_size 1k; client_max_body_size 1k; large_client_header_buffers 2 1k; client_body_timeout 10; client_header_timeout 10; keepalive_timeout 5 5; send_timeout 10;
解释说明
一、client_body_buffer_size 1k-(默认8k或16k)这个指令能够指定链接请求实体的缓冲区大小。若是链接请求超过缓存区指定的值,那么这些请求实体的总体或部分将尝试写入一个临时文件。
二、client_header_buffer_size 1k-指令指定客户端请求头部的缓冲区大小。绝大多数状况下一个请求头不会大于1k,不过若是有来自于wap客户端的较大的cookie它可能会大于1k,Nginx将分配给它一个更大的缓冲区,这个值能够在large_client_header_buffers里面设置。
三、client_max_body_size 1k-指令指定容许客户端链接的最大请求实体大小,它出如今请求头部的Content-Length字段。若是请求大于指定的值,客户端将收到一个”Request Entity Too Large” (413)错误。记住,浏览器并不知道怎样显示这个错误。
四、large_client_header_buffers-指定客户端一些比较大的请求头使用的缓冲区数量和大小。请求字段不能大于一个缓冲区大小,若是客户端发送一个比较大的头,nginx将返回”Request URI too large” (414)
一、client_body_timeout 10;-指令指定读取请求实体的超时时间。这里的超时是指一个请求实体没有进入读取步骤,若是链接超过这个时间而客户端没有任何响应,Nginx将返回一个”Request time out” (408)错误。
二、client_header_timeout 10;-指令指定读取客户端请求头标题的超时时间。这里的超时是指一个请求头没有进入读取步骤,若是链接超过这个时间而客户端没有任何响应,Nginx将返回一个”Request time out” (408)错误。
三、keepalive_timeout 5 5; – 参数的第一个值指定了客户端与服务器长链接的超时时间,超过这个时间,服务器将关闭链接。参数的第二个值(可选)指定了应答头中Keep-Alive: timeout=time的time值,这个值可使一些浏览器知道何时关闭链接,以便服务器不用重复关闭,若是不指定这个参数,nginx不会在应答头中发送Keep-Alive信息。(但这并非指怎样将一个链接“Keep-Alive”)参数的这两个值能够不相同。
四、send_timeout 10; 指令指定了发送给客户端应答后的超时时间,Timeout是指没有进入完整established状态,只完成了两次握手,若是超过这个时间客户端没有任何响应,nginx将关闭链接。
十二、控制并发链接
limit_zone slimits $binary_remote_addr 5m; limit_conn slimits 5;
1三、sysctl.conf配置
# Avoid a smurf attack net.ipv4.icmp_echo_ignore_broadcasts = 1 # Turn on protection for bad icmp error messages net.ipv4.icmp_ignore_bogus_error_responses = 1 # Turn on syncookies for SYN flood attack protection net.ipv4.tcp_syncookies = 1 # Turn on and log spoofed, source routed, and redirect packets net.ipv4.conf.all.log_martians = 1 net.ipv4.conf.default.log_martians = 1 # No source routed packets here net.ipv4.conf.all.accept_source_route = 0 net.ipv4.conf.default.accept_source_route = 0 # Turn on reverse path filtering net.ipv4.conf.all.rp_filter = 1 net.ipv4.conf.default.rp_filter = 1 # Make sure no one can alter the routing tables net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 net.ipv4.conf.all.secure_redirects = 0 net.ipv4.conf.default.secure_redirects = 0 # Don't act as a router net.ipv4.ip_forward = 0 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 # Turn on execshild kernel.exec-shield = 1 kernel.randomize_va_space = 1 # Tuen IPv6 net.ipv6.conf.default.router_solicitations = 0 net.ipv6.conf.default.accept_ra_rtr_pref = 0 net.ipv6.conf.default.accept_ra_pinfo = 0 net.ipv6.conf.default.accept_ra_defrtr = 0 net.ipv6.conf.default.autoconf = 0 net.ipv6.conf.default.dad_transmits = 0 net.ipv6.conf.default.max_addresses = 1 # Optimization for port usefor LBs # Increase system file descriptor limit fs.file-max = 65535 # Allow for more PIDs (to reduce rollover problems); may break some programs 32768 kernel.pid_max = 65536 # Increase system IP port limits net.ipv4.ip_local_port_range = 2000 65000 # Increase TCP max buffer size setable using setsockopt() net.ipv4.tcp_rmem = 4096 87380 8388608 net.ipv4.tcp_wmem = 4096 87380 8388608 # Increase Linux auto tuning TCP buffer limits # min, default, and max number of bytes to use # set max to at least 4MB, or higher if you use very high BDP paths # Tcp Windows etc net.core.rmem_max = 8388608 net.core.wmem_max = 8388608 net.core.netdev_max_backlog = 5000 net.ipv4.tcp_window_scaling = 1
1四、在防火墙级限制每一个IP的链接数
/sbin/iptables -A INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --set /sbin/iptables -A INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 15 -j DROP
1五、限制Nginx链接传出
/sbin/iptables -A OUTPUT -o eth0 -m owner --uid-owner vivek -p tcp --dport 80 -m state --state NEW
对上传资源的目录作资源访问限制
有些网站不但容许用户发布内容到服务器,还容许用户发图片设置上传附件到服务器上,因为为用户开了上传的功能,所以给服务器带来了很大的安全风险。虽然不少程序在上传前会作必定的控制,例如:文件大小,类型等,可是,一不当心就会被黑客钻了空子,上传了木马程序。下面将利用nginx配置禁止访问上传资源目录下的PHP、SHELL、Perl、Python程序文件,这样用户即便上传了木马文件也无法执行,从而增强了网站的安全。
配置nginx,禁止解析指定目录下的指定程序
location ~ ^
/images/
.*\.(php|php5|sh|pl|py)$
{
deny all;
}
location ~ ^
/static/
.*\.(php|php5|sh|pl|py)$
{
deny all;
}
location ~ ^
/data/
(attachment|avatar)/.*\.(php|php5)$
{
deny all;
}
以上目录的限制必须写在nginx处理php服务配置前面
nginx如何防止用户ip访问网站(恶意域名解析,也至关于直接IP访问企业网站)?
方法1:让使用ip访问或者恶意解析域名的用户,收到501错误,命令以下:
server {
listen 80 default_server;
server_name _;
return
501;
}
#说明:直接报501错误,从用户体验上不是很好
方法2:经过301跳转到主页,命令以下:
server {
listen 80 default_server;
server_name _;
rewrite ^(.*) http:
//www
.heboan.com$1 permanent;
}
方法3:发现某域名恶意解析到公司的服务器ip,在server标签里添加一下代码便可,如有多个server则要多处添加:
if
($host !~ ^www/.heboan/.com$){
rewrite ^(.*) http:
//www
.heboan.com$1 permanent;
}
根据HTTP referer实现防盗链
HTTP referer是header的一部分,当浏览器向web服务器发送请求时,通常会带上referer,告诉服务器我是从哪一个页面连接过来的,服务器借此得到一些信息用于处理。Apache、Nginx、Lighttpd三者都支持HTTP referer实现防盗链,referer是目前网站图片、附件、html等最经常使用的防盗链手段。
location ~* \.(jpg|gif|png|swf|flv|wma|asf|mp3|mmf|zip|rar)$ {
valid_referers none blocked *.heboan.com;
if
($invalid_referer){
rewrite ^/ http:
//www
.heboan.com
/img/nolink
.jpg;
#return 404;
}
}
gzip
on;
#用于开启gzip,默认是关闭的
gzip_min_length 1k;
#设置容许压缩的页面最小字节数,页面字节数从header头的content-length中进行获取。默认值是0,无论页面多大都压缩。建议设置大于1k的字节数,小于1k可能会越压越大
gzip_buffers 4 16k;
#这是系统获取几个单位的缓存用于存储gzip的压缩结果数据流,4 16k表明以16k为单位,安装原始数据大小以16k为单位的4倍申请内存
gzip_http_version 1.1;
#识别http的协议版本
gzip_comp_level2;
#设置压缩比,1压缩比最小处理速度最快,9压缩比最大但处理速度最慢,比较消耗cpu资源
gzip_types text
/plain
application
/javascript
application
/x-javascript
text
/css
application
/xml
text
/javascript
application
/x-httpd-php
image
/jpeg
image
/gif
images
/png
;
#匹配mime类型进行压缩,不管是否指定,”text/html”类型老是会被压缩的
gzip_vary on;
#和http头有关系,加个vary头,给代理服务器用的,有的浏览器支持压缩,有的不支持,因此避免浪费不支持的也压缩,因此根据客户端的HTTP头来判断,是否须要压缩.
gzip_disable “MSIE [1-6]\.”;
#同时因为IE6不支持gizp解压缩,因此在IE6下要关闭gzip压缩功能
nginx日志切割>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
用log_format指令设置了日志格式以后,须要用access_log指令指定日志文件存放路径。
格式以下所示
access_log path(存放路径) [format(自定义日志格式名称) [buffer=size | off]]
在Nginx中有本身默认的日志路径,以下内容:
#access_log logs/access.log main;
若是想关闭日志,能够以下:
access_log off;
access.log 切割脚本
#!/bin/bash# 设置日志文件存放目录logs_path="/var/log/nginx/"# 设置pid文件pid_path="/var/run/nginx.pid"# 重命名日志文件mv ${logs_path}access.log ${logs_path}access_$(date -d "yesterday" +"%Y%m%d").log# 向nginx主进程发信号从新打开日志kill -USR1 `cat ${pid_path}`