资讯专栏INFORMATION COLUMN

Nginx-架构篇

UsherChen / 3482人阅读

摘要:架构篇一常见问题相同多个虚拟主机优先级访问三个配置文件配置上述相同的三个虚拟主机,会先访问,访问的优先级是按照服务器的读取顺序,即文件名的排序。

Nginx-架构篇 一、Nginx常见问题 1. 相同server_name多个虚拟主机优先级访问

</>复制代码

  1. # 三个配置文件:
  2. # testserver1:
  3. server_name testserver1 www.rona1do.top;
  4. root /opt/app/code1;
  5. # testserver2:
  6. server_name testserver2 www.rona1do.top;
  7. root /opt/app/code2;
  8. # testserver3:
  9. server_name testserver3 www.rona1do.top;
  10. root /opt/app/code3;

</>复制代码

  1. 配置上述相同server_name的三个虚拟主机,会先访问testserver1,访问的优先级是按照服务器的读取顺序,即文件名的排序。
2. location匹配优先级

=:进行普通字符精确匹配,也就是完全匹配

^~:表示普通字符匹配,使用前缀匹配

~ ~ :表示执行一个正则匹配(加不区分大小写)

</>复制代码

  1. 上述优先级自上而下优先级降低,前两个匹配是精确匹配,匹配到以后就不再往下找,正则匹配匹配到相应的字符串也会继续往下寻找是否有更精确的匹配。
3. Nginx的try_files的使用

</>复制代码

  1. 按顺序检查文件是否存在

</>复制代码

  1. # 先检查对应的url地址下的文件存不存在,如果不存在找/index.php,类似于重定向
  2. location / {
  3. try_file $uri /index.php;
  4. }
4. Nginx的alias和root区别

root

</>复制代码

  1. location /request_path/image/ {
  2. root /local_path/image/;
  3. }
  4. # 请求:http://www.rona1do.top/request_path/image/cat.png
  5. # 查询: /local_path/image/request_path_image/cat.png

alias

</>复制代码

  1. location /request_path/image/ {
  2. alias /local_path/image/;
  3. }
  4. # 请求:http://www.rona1do.top/request_path/image/cat.png
  5. # 查询: /local_path/image/cat.png
5. 用什么样的方法传递用户的真实IP地址

在有代理的情况下,remote_addr获取的是代理的ip,不是用户的ip

x-forwarded-for容易被篡改

</>复制代码

  1. 通用解决办法: 可以跟第一级代理协商,设置头信息x_real_ip记录用户的ip
    set x_real_ip=$remote_addr
6. Nginx中常见错误码

413:request entity too large

用户上传文件限制:client_max_body_size

502:bad gateway

后端服务无响应

504:gateway time-out

后端服务超时

二、Nginx性能优化 1. 性能优化考虑点

当前系统结构瓶颈

观察指标(top查看状态、日志等)、压力测试

了解业务模式

接口业务类型,系统层次化结构

性能与安全

配置防火墙太过于注重安全,会降低性能

2. ab接口压力测试工具

安装

yum install httpd-tools

使用

ab -n 2000 -c 2 http://127.0.0.1/

-n:总的请求数

-c:并发数

-k:是否开启长连接

3. 系统与Nginx性能优化

文件句柄

LinuxUnix一起皆文件,文件句柄就是一个索引

设置方式

</>复制代码

  1. - 系统全局性修改、用户局部性修改、进程局部性修改

</>复制代码

  1. 系统全局性修改 和 用户局部性修改:
    配置文件:/etc/security/limits.conf

</>复制代码

  1. # root:root用户
  2. root soft nofile 65535
  3. # hard 强制限制、soft 超过会发送提醒(邮件等),不限制
  4. root hard nofile 65535
  5. # *:所有用户
  6. * soft nofile 65535
  7. * hard nofile 65535

</>复制代码

  1. 进程局部性修改
    配置文件:/etc/nginx/nginx.conf

</>复制代码

  1. # 针对nginx进程进行设置
  2. worker_rlimit_nofile 35535;
4. CPU的亲和

</>复制代码

  1. CPU亲和:将进程/线程与cpu绑定,最直观的好处就是提高了cpu cache的命中率,从而减少内存访问损耗,提高程序的速度。

物理CPU数量:cat /proc/cpuinfo | grep "physical id" | sort | uniq | wc -l

CPU核心:cat /proc/cpuinfo | grep "cpu cores" | uniq

核心和进程使用率:先按top,再按1

</>复制代码

  1. # /etc/nginx/nginx.conf
  2. # nginx建议数量跟cpu核心数保持一致
  3. worker_processes 2;
  4. # 配置cpu亲和
  5. worker_cpu_affinity 0000000000000001 0000000000000010
  6. # 与上一行等价,自动对应(Nginx1.9版本以上)
  7. worker_cpu_affinity auto

查看Nginx的cpu绑定情况:
ps -eo pid,args,psr | grep [n]ginx

5. Nginx通用配置优化

</>复制代码

  1. # nginx服务使用nginx用户(最好不要使用root用户)
  2. user nginx;
  3. # cpu亲和(最好跟核心数保持一致)
  4. worker_processes 2;
  5. worker_cpu_affinity auto;
  6. # error的日志级别设置为warn
  7. error_log /var/log/nginx/error.log warn;
  8. pid /var/run/nginx.pid;
  9. # 文件句柄对于进程间的限制(建议1w以上)
  10. worker_rlimit_nofile 35535;
  11. # 事件驱动器
  12. events {
  13. use epoll;
  14. # 限制每一个worker_processes进程可以处理多少个连接
  15. worker_connections 10240;
  16. }
  17. http {
  18. include /etc/nginx/mime.types;
  19. default_type application/octet-stream;
  20. #字符集(服务端响应发送的报文字符集)
  21. charset utf-8;
  22. log_format main "$remote_addr - $remote_user [$time_local] "$request" "
  23. "$status $body_bytes_sent "$http_referer" "
  24. ""$http_user_agent" "$http_x_forwarded_for"";
  25. access_log /var/log/nginx/access.log main;
  26. # 静态资源的处理
  27. sendfile on;
  28. #tcp_nopush on;
  29. keepalive_timeout 65;
  30. # gzip压缩(对于IE6或以下版本对于gzip压缩支持不是很好)
  31. gzip on;
  32. # IE6或以下不进行压缩(兼容)
  33. gzip_disable "MSIE [1-6].";
  34. gzip_http_version 1.1;
  35. include /etc/nginx/conf.d/*.conf;
  36. }
三、Nginx安全 1. 常见的恶意行为

爬虫行为和恶意抓取、资源盗用

基础防盗链功能,不让恶意用户能轻易的爬取网站对外数据

secure_link_module,对数据安全性提高加密验证和实效性,适合如核心重要数据

acces_module,对后台、部分用户服务的数据提供IP防控

2. 常见的攻击手段

后台密码撞库,通过猜测密码字典不断对后台系统尝试性登录,获取后台登录密码

后台登录密码复杂度

access_module,对后台提供IP防控

预警机制(一个IP在一段时间内重复不断请求等)

3. 文件上传漏洞

</>复制代码

  1. 利用一些可以上传的接口将恶意代码植入到服务器中,再通过url去访问以执行代码

例:http://www.rona1do.top/upload...(Nginx将1.jpg作为php代码执行)

</>复制代码

  1. # 文件上传漏洞解决办法
  2. location ^~ /upload {
  3. root /opt/app/images;
  4. if ($request_file ~* (.*).php){
  5. return 403;
  6. }
  7. }
4. SQL注入

</>复制代码

  1. 利用未过滤/未审核用户输入的攻击方法,让应用运行本不应该运行的SQL代码

Nginx+LUA配置WAF防火墙防止SQL注入

ngx_lua_waf 下载地址

使用waf步骤:

git clone https://github.com/loveshell/ngx_lua_waf.git

cd ngx_lua_waf

mv ngx_lua_waf /etc/nginx/waf

vim /etc/nginx/waf/conf.lua,修改RulePath为对应路径(/etc/nginx/waf/wafconf)

vim /etc/nginx/waf/wafconf/post,加入一行,sors+,放sql注入的正则

集成waf:

</>复制代码

  1. # /etc/nginx/nginx.conf
  2. lua_package_path "/etc/nginx/waf/?.lua";
  3. lua_shared_dict limit 10m;
  4. init_by_lua_file /etc/nginx/waf/init.lua;
  5. access_by_lua_file /etc/nginx/waf/waf.lua

reload Nginx

5. 复杂的访问攻击中CC攻击

waf/conf.lua配置文件中打开防cc攻击配置项

CCDeny="on"

CCrate="100/60" #每60秒100次请求

四、Nginx总结

定义Nginx在服务体系中的角色

静态资源服务

代理服务

动静分离

设计评估

硬件

CPU、内存、硬盘

系统

用户权限、日志目录存放

关联服务

LVS、keepalive、syslog、Fastcgi

配置注意事项

合理配置

了解原理(HTTP、操作系统...)

关注日志

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/39907.html

相关文章

  • 深入 Nginx架构

    摘要:请求的多阶段异步处理多阶段异步处理请求与事件驱动架构是密切相关的,也就是说,请求的多阶段异步处理只能基于事件驱动架构实现。 前言 最近在读 Nginx 相关的书籍,做一下读书笔记。 Nginx 作为业界知名的高性能服务器,被广泛的应用。它的高性能正是由于其优秀的架构设计,其架构主要包括这几点:模块化设计、事件驱动架构、请求的多阶段异步处理、管理进程与多工作进程设计、内存池的设计,以下内...

    linkin 评论0 收藏0
  • 深入 Nginx架构

    摘要:请求的多阶段异步处理多阶段异步处理请求与事件驱动架构是密切相关的,也就是说,请求的多阶段异步处理只能基于事件驱动架构实现。 前言 最近在读 Nginx 相关的书籍,做一下读书笔记。 Nginx 作为业界知名的高性能服务器,被广泛的应用。它的高性能正是由于其优秀的架构设计,其架构主要包括这几点:模块化设计、事件驱动架构、请求的多阶段异步处理、管理进程与多工作进程设计、内存池的设计,以下内...

    zhangrxiang 评论0 收藏0
  • Nginx-架构

    摘要:架构篇一常见问题相同多个虚拟主机优先级访问三个配置文件配置上述相同的三个虚拟主机,会先访问,访问的优先级是按照服务器的读取顺序,即文件名的排序。 Nginx-架构篇 一、Nginx常见问题 1. 相同server_name多个虚拟主机优先级访问 # 三个配置文件: # testserver1: server_name testserver1 www.rona1do.top; root...

    jubincn 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<