# 三个配置文件: # testserver1: server_name testserver1 www.rona1do.top; root /opt/app/code1; # testserver2: server_name testserver2 www.rona1do.top; root /opt/app/code2; # testserver3: server_name testserver3 www.rona1do.top; root /opt/app/code3;
配置上述相同server_name的三个虚拟主机,会先访问testserver1,访问的优先级是按照服务器的读取顺序,即文件名的排序。
上述优先级自上而下优先级下降,前两个匹配是精确匹配,匹配到之后就再也不往下找,正则匹配匹配到相应的字符串也会继续往下寻找是否有更精确的匹配。
按顺序检查文件是否存在
# 先检查对应的url地址下的文件存不存在,若是不存在找/index.php,相似于重定向 location / { try_file $uri /index.php; }
location /request_path/image/ { root /local_path/image/; } # 请求:http://www.rona1do.top/request_path/image/cat.png # 查询: /local_path/image/request_path_image/cat.png
location /request_path/image/ { alias /local_path/image/; } # 请求:http://www.rona1do.top/request_path/image/cat.png # 查询: /local_path/image/cat.png
通用解决办法: 能够跟第一级代理协商,设置头信息x_real_ip记录用户的ip
set x_real_ip=$remote_addr
413:request entity too largephp
502:bad gatewaynginx
504:gateway time-outgit
当前系统结构瓶颈github
了解业务模式sql
性能与安全shell
安装vim
yum install httpd-tools
使用后端
文件句柄安全
设置方式性能优化
- 系统全局性修改、用户局部性修改、进程局部性修改
系统全局性修改 和 用户局部性修改:
配置文件:/etc/security/limits.conf
# root:root用户 root soft nofile 65535 # hard 强制限制、soft 超过会发送提醒(邮件等),不限制 root hard nofile 65535 # *:全部用户 * soft nofile 65535 * hard nofile 65535
进程局部性修改
配置文件:/etc/nginx/nginx.conf
# 针对nginx进程进行设置 worker_rlimit_nofile 35535;
CPU亲和:将进程/线程与cpu绑定,最直观的好处就是提升了cpu cache的命中率,从而减小内存访问损耗,提升程序的速度。
cat /proc/cpuinfo | grep "physical id" | sort | uniq | wc -l
cat /proc/cpuinfo | grep "cpu cores" | uniq
top
,再按1
# /etc/nginx/nginx.conf # nginx建议数量跟cpu核心数保持一致 worker_processes 2; # 配置cpu亲和 worker_cpu_affinity 0000000000000001 0000000000000010 # 与上一行等价,自动对应(Nginx1.9版本以上) worker_cpu_affinity auto
查看Nginx的cpu绑定状况:ps -eo pid,args,psr | grep [n]ginx
# nginx服务使用nginx用户(最好不要使用root用户) user nginx; # cpu亲和(最好跟核心数保持一致) worker_processes 2; worker_cpu_affinity auto; # error的日志级别设置为warn error_log /var/log/nginx/error.log warn; pid /var/run/nginx.pid; # 文件句柄对于进程间的限制(建议1w以上) worker_rlimit_nofile 35535; # 事件驱动器 events { use epoll; # 限制每个worker_processes进程能够处理多少个链接 worker_connections 10240; } http { include /etc/nginx/mime.types; default_type application/octet-stream; #字符集(服务端响应发送的报文字符集) charset utf-8; log_format main '$remote_addr - $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" "$http_x_forwarded_for"'; access_log /var/log/nginx/access.log main; # 静态资源的处理 sendfile on; #tcp_nopush on; keepalive_timeout 65; # gzip压缩(对于IE6或如下版本对于gzip压缩支持不是很好) gzip on; # IE6或如下不进行压缩(兼容) gzip_disable "MSIE [1-6]\."; gzip_http_version 1.1; include /etc/nginx/conf.d/*.conf; }
爬虫行为和恶意抓取、资源盗用
后台密码撞库,经过猜想密码字典不断对后台系统尝试性登陆,获取后台登陆密码
利用一些能够上传的接口将恶意代码植入到服务器中,再经过url去访问以执行代码
# 文件上传漏洞解决办法 location ^~ /upload { root /opt/app/images; if ($request_file ~* (.*)\.php){ return 403; } }
利用未过滤/未审核用户输入的攻击方法,让应用运行本不该该运行的SQL代码
使用waf步骤:
git clone https://github.com/loveshell/ngx_lua_waf.git
cd ngx_lua_waf
mv ngx_lua_waf /etc/nginx/waf
vim /etc/nginx/waf/conf.lua
,修改RulePath为对应路径(/etc/nginx/waf/wafconf)vim /etc/nginx/waf/wafconf/post
,加入一行,\sor\s+
,放sql注入的正则# /etc/nginx/nginx.conf lua_package_path "/etc/nginx/waf/?.lua"; lua_shared_dict limit 10m; init_by_lua_file /etc/nginx/waf/init.lua; access_by_lua_file /etc/nginx/waf/waf.lua
waf/conf.lua
配置文件中打开防cc攻击配置项
CCDeny="on"
CCrate="100/60" #每60秒100次请求
定义Nginx在服务体系中的角色
设计评估
硬件
系统
关联服务
配置注意事项