不知道但是很常見的nginx問題
文是明月在 segmentfault 里無意中看到的,感覺雖然說的都是很簡單的東西,但還是有很強(qiáng)的啟迪作用的。所以就收錄到學(xué)習(xí)筆記來分享了。至少對于剛剛開始接觸使用Nginx的新手們來說還是幫助不小的。
nginx使用問題及解決方法
常見問題
問題一:相同server_name多個虛擬主機(jī)優(yōu)先級訪問
server{
listen 80;
server_name server1;
location{...}
}
server{
listen 80;
server_name server2;
location{...}
}
解決方法:
配置兩個conf文件:server1.conf 和 server2.conf
根據(jù)Linux系統(tǒng)中文件順序讀取
問題二:location匹配優(yōu)先級
location = /code1/ {
rewrite ^(.*)$ /code1/index.html break;
}
location ~ /code.* {
rewrite ^(.*)$ /code3/index.html break;
}
location ^~ /code {
rewrite ^(.*)$ /code2/index.html break;
}
知識填坑:
=:進(jìn)行普通字符精確匹配,完全匹配
^~:普通字符匹配,使用前綴匹配
~ ~*:表示執(zhí)行一個正則匹配()
解決方法:
根據(jù)匹配找到最優(yōu)匹配
優(yōu)先級:完全匹配>正則匹配>前綴匹配
問題三:try_files使用
location / {
try_files $uri $uri/ /index.html;
}
解決方法:
按順序檢查文件是否存在
問題四:Nginx的alias和root區(qū)別
location /request_path/img/ {
root /local_path/img/;
}
location /request_path/img/ {
alias /local_path/img/;
}
解決方法:
root 設(shè)置,最終請求的路徑為 /local_path/img/request_path/img/
alias 設(shè)置,最終請求為 /local_path/img/
問題五:通過多層代理,傳遞用戶真實IP
解決方法:
set x_real_ip=$remote_addr
$x_real_ip=真實IP
性能優(yōu)化問題
優(yōu)化考慮點(diǎn):
當(dāng)前系統(tǒng)結(jié)構(gòu)瓶頸,如觀察指標(biāo)、壓力測試
了解業(yè)務(wù)模式,如接口業(yè)務(wù)類型、系統(tǒng)層次化結(jié)構(gòu)
性能與安全
接口壓力測試工具: ab
安裝: yum install httpd-tools
使用: ab -n 2000 -c 20 http://127.0.0.1/
nginx關(guān)于系統(tǒng)的優(yōu)化點(diǎn):
網(wǎng)絡(luò)、系統(tǒng)、服務(wù)、程序、數(shù)據(jù)庫
控制文件句柄數(shù)量,文件句柄就是一個索引
CPU親和,使進(jìn)程不會在處理器間頻繁遷移,減少性能損耗
vim /etc/nginx/nginx.conf
user nginx;
worker_processes 16;
worker_cpu_affinity auto;
worker_rlimit_nofile 15535;
events{
use epoll;
worker_connections 10240;
}
http{
include /etc/nginx/mime.types;
default_type application/octet-stream;
#Charset
charset utf-8;
log_format main '';
access_log /var/log/nginx/access.log main;
#Core module
sendfile on;
keepalive_timeout 65;
#Gzip module
gzip on;
gzip_disable "MSIE [1-6]\.";
gzip_http_version 1.1;
#Virtal server
include /etc/nginx/conf.d/*.conf;
}
nginx安全問題及防范策略
惡意行為
問題:爬蟲行為和惡意抓取、資源盜用
解決方法:
基礎(chǔ)防盜鏈功能:不讓惡意用戶輕易的爬取網(wǎng)站對外數(shù)據(jù)
secure_link_module 模塊:對數(shù)據(jù)安全性提高加密驗證和失效性,對一些重要數(shù)據(jù)使用
access_module 模塊:對后臺、部分用戶服務(wù)的數(shù)據(jù)提供IP監(jiān)控,如規(guī)定IP等
應(yīng)用層攻擊
問題一:后臺密碼撞庫,通過密碼字典不斷對后臺系統(tǒng)登錄性嘗試,獲取后臺密碼
解決方法:
后臺密碼復(fù)雜的,大小寫數(shù)字字符等
預(yù)警機(jī)制,同一IP的頻繁訪問
access_module 模塊:對后臺、部分用戶服務(wù)的數(shù)據(jù)提供IP監(jiān)控
問題二:文件上傳漏洞,利用可以上傳的接口將惡意代碼植入服務(wù)器中,再通過url訪問以執(zhí)行
解決方法:
針對一些木馬和后綴等做一定的處理
location ^~ /upload{
root /usr/share/html;
if($request_filename ~*(.*)\.php){
return 403; #拒絕訪問
}
}
問題三:SQL注入,利用未過濾或未審核的用戶輸入的攻擊手段,讓應(yīng)用運(yùn)行本不應(yīng)該運(yùn)行的SQL代碼
解決方法:
針對' or 1=1 #等常見注入代碼進(jìn)行檢測
搭建安全waf,針對滲透規(guī)則寫正則表達(dá)式
nginx防攻擊策略
使用nginx+Lua搭建安全waf防火墻
防火墻功能:
攔截Cookie類型攻擊
攔截異常post請求
攔截cc攻擊,頻繁訪問
攔截URL,不想暴露的接口
攔截arg參數(shù)

- 相關(guān)閱讀
- 業(yè)務(wù)信息化
- 戰(zhàn)略規(guī)劃
- IT運(yùn)維與治理
-
SDN技術(shù)部署由瘋狂走向理性
-
當(dāng)CPU空閑時它都在做什么?
2018-02-02CPU -
物聯(lián)網(wǎng)安全測試需要考慮的六點(diǎn)因素
2018-02-02物聯(lián)網(wǎng)
-
微軟確認(rèn):Office 2019今年下半年發(fā)布,僅支持WIn10
-
2017年CPU:AMD和Intel都使出洪荒之力
2018-02-01洪荒 -
2018年為Web開發(fā)人員推薦的Python框架
-
SDN技術(shù)部署由瘋狂走向理性
-
當(dāng)CPU空閑時它都在做什么?
2018-02-02CPU -
物聯(lián)網(wǎng)安全測試需要考慮的六點(diǎn)因素
2018-02-02物聯(lián)網(wǎng)