本文目录一览:
- 1、nginx启动与配置
- 2、nginx反向代理配置详解(nginx反向代理配置详解-csdn)
- 3、nginx基本配置(参考)
- 4、nginx重新加载配置文件的命令
- 5、Content-Security-Policy(CSP)漏洞,解决方案
nginx启动与配置
1、在命令行窗口中输入命令:start nginx.exe,回车运行就可以启动nginx服务了,我们可以在任务管理器的进程中看到启动的nginx服务。当然我们也可以编写批处理脚本,并设置成自启动。
2、使用git拉取gitee上面的项目,然后利用IDE导入项目。一般项目都是有readmemd说明文件的,根据项目的说明文件,配置好项目运行需要的环境。找到项目启动类,利用IDE的运行快捷方式运行即可。
3、不影响。nginx的配置只影响请求拦截,启动配置对无影响。
4、Nginx 启动新的 worker 进程,采用新的配置文件 Nginx 将新的请求分配新的 worker 进程 Nginx 等待以前的 worker 进程的全部请求已经都返回后,关闭相关 worker 进程 重复上面过程,直到全部旧的 worker 进程都被关闭掉。
5、话不多说,撸起键盘就是干!正所谓知其然知其所以然,个人总结了下Nginx运行原理和配置详解,便于理解和后续复盘。先来看这一张图。nginx启动后会有 一个master进程和多个worker进程 。
nginx反向代理配置详解(nginx反向代理配置详解-csdn)
反向代理(ReverseProxy)方式是指以代理服务器来接受Internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给Internet上请求连接的客户端,此时代理服务器对外就表现为一个服务器。
关于nginx反向代理要在特定位置禁用缓冲,请将proxy_buffering指令放在带有参数的位置 off ,如下所示:在这种情况下,NGINX 仅使用proxy_buffer_size配置的缓冲区来存储响应的当前部分。
要在特定位置禁用缓冲,请将proxy_buffering指令放在带有参数的位置off,如下所示:在这种情况下,NGINX仅使用proxy_buffer_size配置的缓冲区来存储响应的当前部分。反向代理的一个常见用途是提供负载平衡。
使用nginx反向代理解决跨域问题。网站前端访问nginx服务的地址,nginx设置代理地址为访问第三方api地址,当访问代理地址的时候,浏览器访问的是nginx服务的地址,实际是访问第三方api地址。
Nginx和Redis类似,都采用了io多路复用机制。每个worker进程都可以把CPU发挥到极致,一般来说worker数和服务器的CPU数相等是最为适宜的。发送请求:访问静态资源占用2个连接,反向代理占用4个连接。
nginx基本配置(参考)
最常见的配置时本虚拟主机的监听配置和本虚拟主机的名称或IP配置。一个server块可以配置多个location块。
全局块:配置影响nginx全局的指令。一般有运行nginx服务器的用户组,nginx进程pid存放路径,日志存放路径,配置文件引入,允许生成worker process数等。events块:配置影响nginx服务器或与用户的网络连接。
Nginx可以对不同的文件做不同的缓存处理,配置灵活,并且支持FastCGI_Cache,主要用于对FastCGI的动态程序进行缓存。配合着第三方的ngx_cache_purge,对制定的URL缓存内容可以的进行增删管理。
nginx重新加载配置文件的命令
连接上相应的linux主机,进入到等待输入shell指令的linux命令行状态下。在linux命令行下输入shell指令:/etc/init.d/nginx reload。最后,按下回车键执行shell指令,此时会看到nginx重新加载了配置文件。
nginx reload操作不会丢失hash。当执行nginx reload时,它会重新加载配置文件并启动新的工作进程,新的工作进程会接管旧的工作进程的连接,确保服务的平滑过渡,不会中断正在进行的连接。
但是,现在,nginx增加了-s选项,实现nginx的停止,重新加载功能。 如果是平滑的重启nginx,可以用./nginx -s reload命令实现nginx的平滑重启。
修改了文件后,需要让nginx加载这些修改了的信息,可以通过重启nginx的方式,但是nginx也可以不重启,直接重新加载这些内容 当然也可以查找nginx的进程号,再用kill 指令向它发送消息,实现让它停止,重启,重加载等等。
自定义某一个server配置的日志,使用“main”日志格式。日志生成的到Nginx根目录logs/access.log文件,默认使用“main”日志格式,也可以自定义格式。
Content-Security-Policy(CSP)漏洞,解决方案
启用 CSP方法:一种是通过 HTTP 头信息的Content-Security-Policy的字段,另一种是通过网页的meta标签。
修复漏洞:根据分析结果,确定漏洞的修复方案。可以使用Acunetix提供的修复工具或者自己编写修复脚本。验证修复效果:在修复漏洞后,需要验证修复效果。可以使用Acunetix提供的性能分析工具来检查网站性能是否已经得到改善。
使用Content Security Policy (CSP):CSP是一种安全机制,可以防止XSS攻击。它通过定义一个白名单,限制网页中可以执行的脚本来源。如果尝试执行来自白名单之外的脚本,浏览器就会报错,从而防止了XSS攻击。