晓夏

新手菜鸟Linux学习之路

不怕从零开始,只怕从未启程

Nginx:

nginx配置之proxy_pass代理路径及rewrite多级目录转单目录

490浏览量
nginx配置之proxy_pass代理路径nginx作为一个拥有不错性能的反向代理服务器, 其proxy_pass指令配置有以下几点需要注意的情况.proxy_pass uri; uri是代理的资源路径proxy_pass指令的代理格式中,字符串uri分为两种情况, 以正斜杠 / 结尾和以非正斜杠结尾.正斜杠 / 结尾 :表示绝对路径代理 , 取代匹配的location参数后的匹配路径字符串;非正斜杠 / 结尾 :表示相对路径代理 . 此处如果uri表示的是服务器地址, 则代理请求路径中的服务

Nginx 正则匹配优先级

311浏览量
location匹配规则与优先级=  精确匹配,匹配成功则停止匹配^~   前缀普通字符匹配,匹配成功则停止匹配~  正则匹配,区分大小写;多个正则按顺序匹配~*   正则匹配,不区分大小写;多个正则按顺序匹配!~   正则不匹配,区分大小写;多个正则按顺序匹配!~*  正则不匹配,不区分大小写;多个正则按顺序匹配/url 开头普通字符匹配,在正则匹配之后;多个普通字符按长度匹配/   通用匹配,未匹配到location的都会匹配到此 location匹配

关于nginx中的变量$Host与$http_host

801浏览量
今天遇到了一个很神奇的问题,在location中设置proxy_pass时,后端拼接我们http请求后发现端口不见了。 当时我就蒙圈了。下图是网络组的截图.当时的nginx中的location配置如下:日志显示如下: (第一个红框为$host返回的值,而第二个是$http_host返回的值)后来发现是因为我们server中使用的端口是8086,非80常规端口.而host变量里的值是本机ip。 这种非常规端口的反代的话,在设置proxy_set_header中需要注意。 第一种解决方法:

nginx+fastDFS搭建单点图片服务器搭建归档

1000浏览量
最近公司要搭建个图片服务器,想到了fastDFS分布式服务器,这里仅把自己的操作记录下来,方便后续查看系统配置: cat /etc/redhat-release : CentOS release 6.5 (Final) 所需安装包: fastdfs-nginx-module_v1.16.tar.gz       nginx模块 fastdfs-5.09.t

关于nginx日志分割脚本的个人总结

708浏览量
关于nginx的日志分割,简单的来说就是将nginx的日志文件mv(剪切)到备份目录中。----------------------nginx_log_splite.sh-----------------------------------#!/bin/bash#进行nginx的日志分割,保存为前一天的日期#nginx日志存放位置LOG_PATH=/usr/local/nginx/logs#获取昨天的日期,方便后面的日志重命名YESTERDAY=$(date -d "yesterday

YUM安装php-fpm

360浏览量
最近上线个php项目,懒得源码安装php了,所以打算舍弃源码安装直接yum安装 系统:Centos7.2 php-fpm版本: PHP5.4 Centos7阿里云提供的镜像带有的php包,所以我们不需要再去配置。直接yum安装即可 命令: yum install php php-fpm php-mysql    安装php以及php连接mysql模块 yum install

关于nginx的多重判断举例(限制ip访问特定页面)

476浏览量
今天突然觉得个人博客的后台登录页面,太过暴露了。所以想要通过修改nginx的config文件来限制ip访问后台 如下: location / {      ###### #禁止后台访问#######       set $flag 0;      设立一个标识符为

关于Nginx中手机端访问跳转H5页面以及nginx中的if判断

1192浏览量

最近公司提出如果手机端访问官网则跳转到H5站的需求,现在我将代码及注释写出来,以便相互学习借鉴,本人小白,大神勿喷!


注意:以下所有配置均写在nginx.conf配置文件中的server中,而且匹配的所有内容均是不带域名的

例如: http://www.guoxin-linux.com/test/1.html

Nginx根据$HTTP_REFERER来防止ddos攻击

1005浏览量

之前在公司上班时候遇到过DDOS攻击,通过日志查看发现对方购买了大量肉鸡,因此通过nginx封ip的方法就无法达到预计效果了,还好对方的referer(来源)都是同一个网站.

这样的话我就可以通过过滤来源找到攻击来源将其封掉.

例如:
24.133.235.202 - - [08/Mar/2012:10:33:37 +0800] "GET

查看Nginx的并发连接数和连接状态

721浏览量

Linux下查看Nginx的并发连接数和连接状态命令

 

1、查看Web服务器(Nginx or Apache)的并发连接数及TCP连接状态

# netstat -n | awk '/^tcp/{++S[$NF]} END {for(a in S) print 

分享:

支付宝

微信