免费在线a视频-免费在线观看a视频-免费在线观看大片影视大全-免费在线观看的视频-色播丁香-色播基地

Nginx常用配置有這一篇就夠了

:2021年07月05日 成為一名架構師
分享到:

1、一個站點配置多個域名server {listen       80;    server_name  aaa.cn bbb.cn;}server_name 后跟多個域名即可,多個域名之間用空格分隔2、一個服務配置多個站點serv...

1、一個站點配置多個域名

server {

listen       80;    

server_name  aaa.cn bbb.cn;

}

server_name 后跟多個域名即可,多個域名之間用空格分隔

2、一個服務配置多個站點

server {

listen       80;

server_name  aaa.cn;

location / {

root /home/project/pa;

index index.html;

}

}

server {

listen       80;

server_name  bbb.cn ccc.cn;

location / {

root /home/project/pb;

index index.html;    

}

}

server {

listen       80;

server_name  ddd.cn;

location / {

root /home/project/pc;

index index.html;    

}

}

基于Nginx虛擬主機配置實現,Nginx有三種類型的虛擬主機

基于IP的虛擬主機: 需要你的服務器上有多個地址,每個站點對應不同的地址,這種方式使用的比較少

基于端口的虛擬主機: 每個站點對應不同的端口,訪問的時候使用ip:port的方式訪問,可以修改listen的端口來使用

基于域名的虛擬主機: 使用最廣的方式,上邊例子中就是用了基于域名的虛擬主機,前提條件是你有多個域名分別對應每個站點,server_name填寫不同的域名即可

3、靜態資源緩存

請根據您的實際情況進行篩選

location ~ .*\.(?:js|css|jpg|jpeg|gif|png|ico|cur|gz|svg|svgz|mp4|ogg|ogv|webm)$ {  

expires 7d;

}

location ~ .*\.(?:htm|html)$ {    

add_header Cache-Control "private, no-store, no-cache, must-revalidate, proxy-revalidate";

}

這里注意:no-cache與no-store的區別,no-cache表示不緩存過期資源,緩存會向服務器進行有效處理確認之后處理資源,而no-store才是真正的不進行緩存。

4、開啟gzip壓縮

http {

gzip on; #開啟gzip壓縮功能

gzip_disable "MSIE [1-6]\.(?!.*SV1)"; #配置禁用gzip條件,支持正則。此處表示ie6及以下不啟用gzip(因為ie低版本不支持)

gzip_proxied any; #無條件壓縮所有結果數據

gzip_min_length 10k; #設置允許壓縮的頁面最小字節數; 這里表示如果文件小于10個字節,就不用壓縮,因為沒有意義,本來就很小.

gzip_comp_level 6; #設置壓縮比率,最小為1,處理速度快,傳輸速度慢;9為最大壓縮比,處理速度慢,傳輸速度快; 這里表示壓縮級別,可以是0到9中的任一個,級別越高,壓縮就越小,節省了帶寬資源,但同時也消耗CPU資源,所以一般折中為6

gzip_buffers 16 8k; #設置壓縮緩沖區大小,此處設置為16個8K內存作為壓縮結果流緩存

gzip_http_version 1.1; #壓縮版本

gzip_types text/plain text/css application/json application/x-javascript text/xml application/xml application/xml+rss text/javascript; #制定壓縮的類型,線上配置時盡可能配置多的壓縮類型!

gzip_vary on; #選擇支持vary header;改選項可以讓前端的緩存服務器緩存經過gzip壓縮的頁面; 這個可以不寫,表示在傳送數據時,給客戶端說明我使用了gzip壓縮

}

5、cpu親和力優化

默認情況下可能多個進程跑在一個CPU上或某一核上,導致Nginx進程使用硬件資源不均勻,此次優化是盡可能地分配不同的Nginx進程給不同的CPU處理

兩顆CPU參數配置:

worker_processes  2;

worker_cpu_affinity 0101 1010;

四顆CPU參數配置:

worker_processes  4;

worker_cpu_affinity 0001 0010 0100 1000;

八顆CPU參數配置:

worker_processe8;

worker_cpu_affinity 00000001 00000010 00000100 00001000 00010000 00100000 01000000 10000000;

6、Nginx運行工作進程數量

Nginx運行工作進程個數一般設置CPU的核心或者核心數x2。如果不了解cpu的核數,可以top命令之后按1看出來,也可以查看/proc/cpuinfo文件 grep ^processor /proc/cpuinfo | wc -l

[root@lx~]# vi/usr/local/nginx1.10/conf/nginx.conf

worker_processes 4;

[root@lx~]# /usr/local/nginx1.10/sbin/nginx-s reload

[root@lx~]# ps -aux | grep nginx |grep -v grep

root 9834 0.0 0.0 47556 1948 ?     Ss 22:36 0:00 nginx: master processnginx

www 10135 0.0 0.0 50088 2004 ?       S   22:58 0:00 nginx: worker process

www 10136 0.0 0.0 50088 2004 ?       S   22:58 0:00 nginx: worker process

www 10137 0.0 0.0 50088 2004 ?       S   22:58 0:00 nginx: worker process

www 10138 0.0 0.0 50088 2004 ?       S   22:58 0:00 nginx: worker process

7、Nginx最大打開文件數

worker_rlimit_nofile 65535;

這個指令是指當一個nginx進程打開的最多文件描述符數目,理論值應該是最多打開文件數(ulimit -n)與nginx進程數相除,但是nginx分配請求并不是那么均勻,所以最好與ulimit -n的值保持一致。

注:文件資源限制的配置可以在/etc/security/limits.conf設置,針對root/user等各個用戶或者*代表所有用戶來設置。

linux 默認值 open files為1024。查看當前系統值:

# ulimit -n

1024

說明server只允許同時打開1024個文件。

使用ulimit -a 可以查看當前系統的所有限制值,使用ulimit -n 可以查看當前的最大打開文件數。

新裝的linux 默認只有1024 ,當作負載較大的服務器時,很容易遇到error: too many open files。因此,需要將其改大,在/etc/security/limits.conf最后增加:

*  soft    nofile   65535

*  hard   nofile    65535

*  soft    noproc   65535

*  hard   noproc    65535

用戶重新登錄生效(ulimit -n)

8、Nginx事件處理模型

events {

use epoll;

worker_connections 65535;

multi_accept on;

}

nginx采用epoll事件模型,處理效率高。

work_connections是單個worker進程允許客戶端最大連接數,這個數值一般根據服務器性能和內存來制定,實際最大值就是worker進程數乘以work_connections。

實際我們填入一個65535,足夠了,這些都算并發值,一個網站的并發達到這么大的數量,也算一個大站了!

multi_accept 告訴nginx收到一個新連接通知后接受盡可能多的連接,默認是on,設置為on后,多個worker按串行方式來處理連接,也就是一個連接只有一個worker被喚醒,其他的處于休眠狀態,設置為off后,多個worker按并行方式來處理連接,也就是一個連接會喚醒所有的worker,直到連接分配完畢,沒有取得連接的繼續休眠。當你的服務器連接數不多時,開啟這個參數會讓負載有一定的降低,但是當服務器的吞吐量很大時,為了效率,可以關閉這個參數。

9、開啟高效傳輸模式

http {

include mime.types;

default_type application/octet-stream;

……

sendfile on;

tcp_nopush on;

……

}

Include mime.types :媒體類型,include 只是一個在當前文件中包含另一個文件內容的指令。default_type application/octet-stream :默認媒體類型足夠。sendfile on:開啟高效文件傳輸模式,sendfile指令指定nginx是否調用sendfile函數來輸出文件,對于普通應用設為 on,如果用來進行下載等應用磁盤IO重負載應用,可設置為off,以平衡磁盤與網絡I/O處理速度,降低系統的負載。注意:如果圖片顯示不正常把這個改成off。tcp_nopush on:必須在sendfile開啟模式才有效,防止網路阻塞,積極的減少網絡報文段的數量(將響應頭和正文的開始部分一起發送,而不一個接一個的發送。)10、連接超時時間

主要目的是保護服務器資源,CPU,內存,控制連接數,因為建立連接也是需要消耗資源的。

keepalive_timeout 60;

tcp_nodelay on;

client_header_buffer_size 4k;

open_file_cache max=102400 inactive=20s;

open_file_cache_valid 30s;

open_file_cache_min_uses 1;

client_header_timeout 15;

client_body_timeout 15;

reset_timedout_connection on;

send_timeout 15;

server_tokens off;

client_max_body_size 10m;

keepalived_timeout :客戶端連接保持會話超時時間,超過這個時間,服務器斷開這個鏈接。tcp_nodelay:也是防止網絡阻塞,不過要包涵在keepalived參數才有效。client_header_buffer_size 4k:客戶端請求頭部的緩沖區大小,這個可以根據你的系統分頁大小來設置,一般一個請求頭的大小不會超過 1k,不過由于一般系統分頁都要大于1k,所以這里設置為分頁大小。分頁大小可以用命令getconf PAGESIZE取得。open_file_cache max=102400 inactive=20s :這個將為打開文件指定緩存,默認是沒有啟用的,max指定緩存數量,建議和打開文件數一致,inactive 是指經過多長時間文件沒被請求后刪除緩存。open_file_cache_valid 30s:這個是指多長時間檢查一次緩存的有效信息。open_file_cache_min_uses 1 :open_file_cache指令中的inactive 參數時間內文件的最少使用次數,如果超過這個數字,文件描述符一直是在緩存中打開的,如上例,如果有一個文件在inactive 時間內一次沒被使用,它將被移除。client_header_timeout :設置請求頭的超時時間。我們也可以把這個設置低些,如果超過這個時間沒有發送任何數據,nginx將返回request time out的錯誤。client_body_timeout設置請求體的超時時間。我們也可以把這個設置低些,超過這個時間沒有發送任何數據,和上面一樣的錯誤提示。reset_timeout_connection :告訴nginx關閉不響應的客戶端連接。這將會釋放那個客戶端所占有的內存空間。send_timeout :響應客戶端超時時間,這個超時時間僅限于兩個活動之間的時間,如果超過這個時間,客戶端沒有任何活動,nginx關閉連接。server_tokens :并不會讓nginx執行的速度更快,但它可以關閉在錯誤頁面中的nginx版本數字,這樣對于安全性是有好處的。client_max_body_size:上傳文件大小限制。11、fastcgi 調優

fastcgi_connect_timeout 600;

fastcgi_send_timeout 600;

fastcgi_read_timeout 600;

fastcgi_buffer_size 64k;

fastcgi_buffers 4 64k;

fastcgi_busy_buffers_size 128k;

fastcgi_temp_file_write_size 128k;

fastcgi_temp_path/usr/local/nginx1.10/nginx_tmp;

fastcgi_intercept_errors on;

fastcgi_cache_path/usr/local/nginx1.10/fastcgi_cache levels=1:2

keys_zone=cache_fastcgi:128minactive=1d max_size=10g;

fastcgi_connect_timeout 600 :指定連接到后端FastCGI的超時時間。fastcgi_send_timeout 600 :向FastCGI傳送請求的超時時間。fastcgi_read_timeout 600 :指定接收FastCGI應答的超時時間。fastcgi_buffer_size 64k :指定讀取FastCGI應答第一部分需要用多大的緩沖區,默認的緩沖區大小為。fastcgi_buffers指令中的每塊大小,可以將這個值設置更小。fastcgi_buffers 4 64k :指定本地需要用多少和多大的緩沖區來緩沖FastCGI的應答請求,如果一個php腳本所產生的頁面大小為256KB,那么會分配4個64KB的緩沖區來緩存,如果頁面大小大于256KB,那么大于256KB的部分會緩存到fastcgi_temp_path指定的路徑中,但是這并不是好方法,因為內存中的數據處理速度要快于磁盤。一般這個值應該為站點中php腳本所產生的頁面大小的中間值,如果站點大部分腳本所產生的頁面大小為256KB,那么可以把這個值設置為“8 32K”、“4 64k”等。fastcgi_busy_buffers_size 128k :建議設置為fastcgi_buffers的兩倍,繁忙時候的buffer。fastcgi_temp_file_write_size 128k :在寫入fastcgi_temp_path時將用多大的數據塊,默認值是fastcgi_buffers的兩倍,該數值設置小時若負載上來時可能報502BadGateway。fastcgi_temp_path  :緩存臨時目錄。fastcgi_intercept_errors on :這個指令指定是否傳遞4xx和5xx錯誤信息到客戶端,或者允許nginx使用error_page處理錯誤信息。注:靜態文件不存在會返回404頁面,但是php頁面則返回空白頁!fastcgi_cache_path /usr/local/nginx1.10/fastcgi_cachelevels=1:2 keys_zone=cache_fastcgi:128minactive=1d max_size=10g :fastcgi_cache緩存目錄,可以設置目錄層級,比如1:2會生成16*256個子目錄,cache_fastcgi是這個緩存空間的名字,cache是用多少內存(這樣熱門的內容nginx直接放內存,提高訪問速度),inactive表示默認失效時間,如果緩存數據在失效時間內沒有被訪問,將被刪除,max_size表示最多用多少硬盤空間。fastcgi_cache cache_fastcgi :#表示開啟FastCGI緩存并為其指定一個名稱。開啟緩存非常有用,可以有效降低CPU的負載,并且防止502的錯誤放生。cache_fastcgi為proxy_cache_path指令創建的緩存區名稱。fastcgi_cache_valid 200 302 1h :#用來指定應答代碼的緩存時間,實例中的值表示將200和302應答緩存一小時,要和fastcgi_cache配合使用。fastcgi_cache_valid 301 1d :將301應答緩存一天。fastcgi_cache_valid any 1m :將其他應答緩存為1分鐘。fastcgi_cache_min_uses 1 :該指令用于設置經過多少次請求的相同URL將被緩存。fastcgi_cache_key http://$host$request_uri :該指令用來設置web緩存的Key值,nginx根據Key值md5哈希存儲.一般根據$host(域名)、$request_uri(請求的路徑)等變量組合成proxy_cache_key 。fastcgi_pass  :指定FastCGI服務器監聽端口與地址,可以是本機或者其它。12、開啟pathinfo模式

我們用thinkphp,CodeIgniter框架的時候,地址基本都是/index.php/group_controller?***的模式,通過index.php入口訪問php文件,這種模式是path_info模式,pathinfo 模式是index.ph/index/index 這種url格式,nginx默認是不支持的,我們需要配置下

location ~ \.php {

include fastcgi_params;

fastcgi_pass php-fpm:9000;

fastcgi_index index.php;

fastcgi_param SCRIPT_FILENAME /data/www/$fastcgi_script_name;    

# 添加以下三行 支持

pathinfofastcgi_split_path_info ^(.+\.php)(.*)$;

fastcgi_param PATH_INFO $fastcgi_path_info;

include fastcgi_params;

}

13、配置默認站點

server {

listen 80 default;

}

當一個nginx服務上創建了多個虛擬主機時默認會從上到下查找,如果匹配不到虛擬主機則會返回第一個虛擬主機的內容,如果你想指定一個默認站點時,可以將這個站點的虛擬主機放在配置文件中第一個虛擬主機的位置,或者在這個站點的虛擬主機上配置listen default

14、nginx添加賬號密碼驗證

server {

location / {

auth_basic "please input user&passwd";

auth_basic_user_file key/auth.key;

}

}

有很多服務通過nginx訪問,但本身沒有提供賬號認證的功能,就可以通過nginx提供的authbase賬號密碼認證來實現,可以用以下腳本來生成賬號的密碼

# cat pwd.pl

#!/usr/bin/perluse strict;

my $pw=$ARGV[0] ;

print crypt($pw,$pw)."\n";

使用方法:

# perl pwd.pl opf8BImqCAXww

# echo "admin:opf8BImqCAXww" > key/auth.key

15、nginx開啟列目錄

當你想讓nginx作為文件下載服務器存在時,需要開啟nginx列目錄

server {

location download {

autoindex on;

autoindex_exact_size off;

autoindex_localtime on;

}

}

autoindex_exact_size: 為on(默認)時顯示文件的確切大小,單位是byte;改為off顯示文件大概大小,單位KB或MB或GB

autoindex_localtime: 為off(默認)時顯示的文件時間為GMT時間;改為on后,顯示的文件時間為服務器時間

默認當訪問列出的txt等文件時會在瀏覽器上顯示文件的內容,如果你想讓瀏覽器直接下載,加上下邊的配置

if ($request_filename ~* ^.*?\.(txt|pdf|jpg|png)$) {

add_header Content-Disposition 'attachment';

}

16、不允許通過IP訪問

server {

listen       80 default;

server_name  _;

return      404;

}

可能有一些未備案的域名或者你不希望的域名將服務器地址指向了你的服務器,這時候就會對你的站點造成一定的影響,需要禁止IP或未配置的域名訪問,我們利用上邊所說的default規則,將默認流量都轉到404去

上邊這個方法比較粗暴,當然你也可以配置下所有未配置的地址訪問時直接301重定向到你的網站去,也能為你的網站帶來一定的流量

server {

rewrite ^/(.*)$ https://baidu.com/$1 permanent;

}

17、直接返回驗證文件

location = /XDFyle6tNA.txt {

default_type text/plain;

return 200 'd6296a84657eb275c05c31b10924f6ea';

}

很多時候微信等程序都需要我們放一個txt的文件到項目里以驗證項目歸屬,我們可以直接通過上邊這種方式修改nginx即可,無需真正的把文件給放到服務器上

18、nginx配置upstream反向代理

http {

...

upstream tomcats {

server 192.168.106.176 weight=1;

server 192.168.106.177 weight=1;

}

server {

location /ops-coffee/ {

proxy_pass http://tomcats; proxy_set_header Host $host;

proxy_set_header X-Real-IP $remote_addr;

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

proxy_set_header X-Forwarded-Proto $scheme;

}    

}

}

稍不注意可能會落入一個proxy_pass加杠不加杠的陷阱,這里詳細說下proxy_pass http://tomcats與proxy_pass http://tomcats/的區別:

雖然只是一個/的區別但結果確千差萬別。分為以下兩種情況:

1.  目標地址中不帶uri(proxy_pass http://tomcats)。此時新的目標url中,匹配的uri部分不做修改,原來是什么就是什么。

location /ops-coffee/ {

proxy_pass http://192.168.106.135:8181;

}

http://domain/ops-coffee/ --> http://192.168.106.135:8181/ops-coffee/

http://domain/ops-coffee/action/abc --> http://192.168.106.135:8181/ops-coffee/action/abc

2.  目標地址中帶uri(proxy_pass http://tomcats/,/也是uri),此時新的目標url中,匹配的uri部分將會被修改為該參數中的uri。

location /ops-coffee/ {

proxy_pass  http://192.168.106.135:8181/;

}

http://domain/ops-coffee/   -->     http://192.168.106.135:8181

http://domain/ops-coffee/action/abc   -->     http://192.168.106.135:8181/action/abc

19、nginx upstream開啟keepalive

upstream tomcat {

server www.baidu.com:8080;

keepalive 1024;

}

server {

location / {

proxy_http_version 1.1;

proxy_set_header Connection "";

proxy_pass http://tomcat;

}

}

nginx在項目中大多數情況下會作為反向代理使用,例如nginx后接tomcat,nginx后接php等,這時我們開啟nginx和后端服務之間的keepalive能夠減少頻繁創建TCP連接造成的資源消耗,配置如上

keepalive: 指定每個nginxworker可以保持的最大連接數量為1024,默認不設置,即nginx作為client時keepalive未生效

proxy_http_version 1.1: 開啟keepalive要求HTTP協議版本為HTTP 1.1

proxy_set_header Connection "": 為了兼容老的協議以及防止http頭中有Connection close導致的keepalive失效,這里需要及時清掉HTTP頭部的Connection

20、404自動跳轉到首頁

server {

location / {

error_page 404 = @ops-coffee;

}

location @ops-coffee {

rewrite .* / permanent;

}

}

網站出現404頁面不是特別友好,我們可以通過上邊的配置在出現404之后給自動跳轉到首頁去

21、隱藏版本號

http {

server_tokens off;

}

經常會有針對某個版本的nginx安全漏洞出現,隱藏nginx版本號就成了主要的安全優化手段之一,當然最重要的是及時升級修復漏洞

22、開啟HTTPS

server {

listen 443;

server_name baidu.com;

ssl on;

ssl_certificate /etc/nginx/server.crt;

ssl_certificate_key /etc/nginx/server.key;

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

ssl_ciphers HIGH:!aNULL:!MD5;

}

ssl on: 開啟https

ssl_certificate: 配置nginx ssl證書的路徑

ssl_certificate_key: 配置nginx ssl證書key的路徑

ssl_protocols: 指定客戶端建立連接時使用的ssl協議版本,如果不需要兼容TSLv1,直接去掉即可

ssl_ciphers: 指定客戶端連接時所使用的加密算法,你可以再這里配置更高安全的算法

23、添加黑白名單

白名單配置

location /admin/ {

allow 192.168.1.0/24;

deny all;

}

上邊表示只允許192.168.1.0/24網段的主機訪問,拒絕其他所有

也可以寫成黑名單的方式禁止某些地址訪問,允許其他所有,例如

location /ops-coffee/ {

deny 192.168.1.0/24;

allow all;

}

更多的時候客戶端請求會經過層層代理,我們需要通過$http_x_forwarded_for來進行限制,可以這樣寫

set $allow false;

if ($http_x_forwarded_for = "211.144.204.2") {

set $allow true;

}

if ($http_x_forwarded_for ~ "108.2.66.[89]") {

set $allow true;

}

if ($allow = false) {

return 404;

}

24、限制請求方法

if ($request_method !~ ^(GET|POST)$ ) {return 405;}

$request_method能夠獲取到請求nginx的method

配置只允許GET\POST方法訪問,其他的method返回405

25、拒絕User-Agent

if ($http_user_agent ~* LWP::Simple|BBBike|wget|curl) {return 444;}

可能有一些不法者會利用wget/curl等工具掃描我們的網站,我們可以通過禁止相應的user-agent來簡單的防范

Nginx的444狀態比較特殊,如果返回444那么客戶端將不會收到服務端返回的信息,就像是網站無法連接一樣

26、圖片防盜鏈

location /images/ {

valid_referers none blocked www.baidu.com baidu.com;

if ($invalid_referer) {

return 403;

}

}

valid_referers: 驗證referer,其中none允許referer為空,blocked允許不帶協議的請求,除了以上兩類外僅允許referer為www.baidu.com或baidu.com時訪問images下的圖片資源,否則返回403

當然你也可以給不符合referer規則的請求重定向到一個默認的圖片,比如下邊這樣

location /images/ {

valid_referers blocked www.baidu.com baidu.com;

if ($invalid_referer) {

rewrite ^/images/.*\.(gif|jpg|jpeg|png)$ /static/qrcode.jpg last;

}

}

27、控制并發連接數

可以通過ngx_http_limit_conn_module模塊限制一個IP的并發連接數

http {

limit_conn_zone $binary_remote_addr zone=ops:10m;

server {

listen 80;

server_name baidu.com;

root /home/project/webapp;

index index.html;

location / {

limit_conn ops 10;

}

access_log /tmp/nginx_access.log main;

}

}

limit_conn_zone: 設定保存各個鍵(例如$binary_remote_addr)狀態的共享內存空間的參數,zone=空間名字:大小

大小的計算與變量有關,例如$binary_remote_addr變量的大小對于記錄IPV4地址是固定的4 bytes,而記錄IPV6地址時固定的16 bytes,存儲狀態在32位平臺中占用32或者64 bytes,在64位平臺中占用64 bytes。1m的共享內存空間可以保存大約3.2萬個32位的狀態,1.6萬個64位的狀態

limit_conn: 指定一塊已經設定的共享內存空間(例如name為ops的空間),以及每個給定鍵值的最大連接數

上邊的例子表示同一IP同一時間只允許10個連接

當有多個limit_conn指令被配置時,所有的連接數限制都會生效

http {

limit_conn_zone $binary_remote_addr zone=ops:10m;

limit_conn_zone $server_name zone=coffee:10m;

server {

listen 80;

server_name baidu.com;

root /home/project/webapp;

index index.html;

location / {

limit_conn ops 10;

limit_conn coffee 2000;

}

}

}

上邊的配置不僅會限制單一IP來源的連接數為10,同時也會限制單一虛擬服務器的總連接數為2000

28、緩沖區溢出攻擊

緩沖區溢出攻擊 是通過將數據寫入緩沖區并超出緩沖區邊界和重寫內存片段來實現的,限制緩沖區大小可有效防止

client_body_buffer_size 1K;

client_header_buffer_size 1k;

client_max_body_size 1k;

large_client_header_buffers 2 1k;

client_body_buffer_size: 默認8k或16k,表示客戶端請求body占用緩沖區大小。如果連接請求超過緩存區指定的值,那么這些請求實體的整體或部分將嘗試寫入一個臨時文件。

client_header_buffer_size: 表示客戶端請求頭部的緩沖區大小。絕大多數情況下一個請求頭不會大于1k,不過如果有來自于wap客戶端的較大的cookie它可能會大于 1k,Nginx將分配給它一個更大的緩沖區,這個值可以在large_client_header_buffers里面設置

client_max_body_size: 表示客戶端請求的最大可接受body大小,它出現在請求頭部的Content-Length字段, 如果請求大于指定的值,客戶端將收到一個"Request Entity Too Large" (413)錯誤,通常在上傳文件到服務器時會受到限制

large_client_header_buffers 表示一些比較大的請求頭使用的緩沖區數量和大小,默認一個緩沖區大小為操作系統中分頁文件大小,通常是4k或8k,請求字段不能大于一個緩沖區大小,如果客戶端發送一個比較大的頭,nginx將返回"Request URI too large" (414),請求的頭部最長字段不能大于一個緩沖區,否則服務器將返回"Bad request" (400)

同時需要修改幾個超時時間的配置

client_body_timeout 10;

client_header_timeout 10;

keepalive_timeout 5 5;

send_timeout 10;

client_body_timeout: 表示讀取請求body的超時時間,如果連接超過這個時間而客戶端沒有任何響應,Nginx將返回"Request time out" (408)錯誤

client_header_timeout: 表示讀取客戶端請求頭的超時時間,如果連接超過這個時間而客戶端沒有任何響應,Nginx將返回"Request time out" (408)錯誤

keepalive_timeout: 參數的第一個值表示客戶端與服務器長連接的超時時間,超過這個時間,服務器將關閉連接,可選的第二個參數參數表示Response頭中Keep-Alive: timeout=time的time值,這個值可以使一些瀏覽器知道什么時候關閉連接,以便服務器不用重復關閉,如果不指定這個參數,nginx不會在應Response頭中發送Keep-Alive信息

send_timeout: 表示發送給客戶端應答后的超時時間,Timeout是指沒有進入完整established狀態,只完成了兩次握手,如果超過這個時間客戶端沒有任何響應,nginx將關閉連接

29、Header頭設置

通過以下設置可有效防止XSS攻擊

add_header X-Frame-Options "SAMEORIGIN";

add_header X-XSS-Protection "1; mode=block";

add_header X-Content-Type-Options "nosniff";

X-Frame-Options: 響應頭表示是否允許瀏覽器加載frame等屬性,有三個配置DENY禁止任何網頁被嵌入,SAMEORIGIN只允許本網站的嵌套,ALLOW-FROM允許指定地址的嵌套

X-XSS-Protection: 表示啟用XSS過濾(禁用過濾為X-XSS-Protection: 0),mode=block表示若檢查到XSS攻擊則停止渲染頁面

X-Content-Type-Options: 響應頭用來指定瀏覽器對未指定或錯誤指定Content-Type資源真正類型的猜測行為,nosniff 表示不允許任何猜測

在通常的請求響應中,瀏覽器會根據Content-Type來分辨響應的類型,但當響應類型未指定或錯誤指定時,瀏覽會嘗試啟用MIME-sniffing來猜測資源的響應類型,這是非常危險的

例如一個.jpg的圖片文件被惡意嵌入了可執行的js代碼,在開啟資源類型猜測的情況下,瀏覽器將執行嵌入的js代碼,可能會有意想不到的后果

另外還有幾個關于請求頭的安全配置需要注意

Content-Security-Policy: 定義頁面可以加載哪些資源,

add_header Content-Security-Policy "default-src 'self'";

上邊的配置會限制所有的外部資源,都只能從當前域名加載,其中default-src定義針對所有類型資源的默認加載策略,self允許來自相同來源的內容

Strict-Transport-Security: 會告訴瀏覽器用HTTPS協議代替HTTP來訪問目標站點

add_header Strict-Transport-Security "max-age=31536000; includeSubDomains";

上邊的配置表示當用戶第一次訪問后,會返回一個包含了Strict-Transport-Security響應頭的字段,這個字段會告訴瀏覽器,在接下來的31536000秒內,當前網站的所有請求都使用https協議訪問,參數includeSubDomains是可選的,表示所有子域名也將采用同樣的規則

最后推薦一個深入學習Nginx的網站:

http://tengine.taobao.org/book/index.html

[我要糾錯]
[編輯:王振袢 &發表于江蘇]
關鍵詞: 一個 站點 配置 多個 域名

來源:本文內容搜集或轉自各大網絡平臺,并已注明來源、出處,如果轉載侵犯您的版權或非授權發布,請聯系小編,我們會及時審核處理。
聲明:江蘇教育黃頁對文中觀點保持中立,對所包含內容的準確性、可靠性或者完整性不提供任何明示或暗示的保證,不對文章觀點負責,僅作分享之用,文章版權及插圖屬于原作者。

點個贊
0
踩一腳
0

您在閱讀:Nginx常用配置有這一篇就夠了

Copyright©2013-2025 ?JSedu114 All Rights Reserved. 江蘇教育信息綜合發布查詢平臺保留所有權利

蘇公網安備32010402000125 蘇ICP備14051488號-3技術支持:南京博盛藍睿網絡科技有限公司

南京思必達教育科技有限公司版權所有   百度統計

主站蜘蛛池模板: 久久久亚洲国产精品主播 | 国产美女无遮挡免费视频网站 | 欧美成人精品第一区 | 国产九九免费视频网站 | 国产高清一区二区三区免费视频 | 干妞网在线观看 | 2021人人莫人人擦人人看 | 亚洲第一页在线视频 | 成人欧美日韩高清不卡 | 在线亚洲激情 | 韩国午夜tv免费影院 | 看中国一级毛片 | 免费一看一级毛片 | 日韩伦理亚洲欧美在线一区 | 一级黄色片免费 | h无遮挡成人漫画网站 | 国产在线视频欧美亚综合 | 国产精品免费视频一区 | 在线播放你懂得 | 精品区卡一卡2卡三免费 | 制服中文字幕 | 日韩欧美理论 | 免费国产成人高清在线看软件 | 久久精品5 | 日韩欧美动漫 | 日本精品夜色视频一区二区 | 性亚洲无删减 | 天天干国产 | 深夜a | 国产高清精品入口麻豆 | 日本操操| 久青草视频免费视频播放线路1 | 成人久久18免费网 | 国产日韩精品一区在线观看播放 | 成人午夜视频在线观 | 欧美日韩在线永久免费播放 | 国产成人麻豆精品 | 久久综合精品视频 | 国产香港一级毛片在线看 | 日韩一区二区三区在线视频 | 最近免费中文字幕高清大全 |
最熱文章
最新文章
  • 阿里云上云鉅惠,云產品享最低成本,有需要聯系,
  • 卡爾蔡司鏡片優惠店,鏡片價格低
  • 蘋果原裝手機殼