


Comment mettre à niveau la version de nginx sans affecter l'entreprise
Cet article présente une méthode de mise à niveau fluide pour nginx installé avec yum Si le nginx d'origine a été compilé et installé, vous devez faire attention à votre configuration réelle lors de la mise à niveau.
(Tutoriel recommandé : Tutoriel nginx )
1. Vérifiez la version de nginx installée par yum et la configuration existante
Enregistrez d'abord la configuration précédente.
nginx -V
nginx version: nginx/1.12.2 built by gcc 4.8.5 20150623 (Red Hat 4.8.5-36) (GCC) built with OpenSSL 1.0.2k-fips 26 Jan 2017 TLS SNI support enabled configure arguments: --prefix=/usr/share/nginx --sbin-path=/usr/sbin/nginx --modules-path=/usr/lib64/nginx/modules --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --http-client-body-temp-path=/var/lib/nginx/tmp/client_body --http-proxy-temp-path=/var/lib/nginx/tmp/proxy --http-fastcgi-temp-path=/var/lib/nginx/tmp/fastcgi --http-uwsgi-temp-path=/var/lib/nginx/tmp/uwsgi --http-scgi-temp-path=/var/lib/nginx/tmp/scgi --pid-path=/run/nginx.pid --lock-path=/run/lock/subsys/nginx --user=nginx --group=nginx --with-file-aio --with-ipv6 --with-http_auth_request_module --with-http_ssl_module --with-http_v2_module --with-http_realip_module --with-http_addition_module --with-http_xslt_module=dynamic --with-http_image_filter_module=dynamic --with-http_geoip_module=dynamic --with-http_sub_module --with-http_dav_module --with-http_flv_module --with-http_mp4_module --with-http_gunzip_module --with-http_gzip_static_module --with-http_random_index_module --with-http_secure_link_module --with-http_degradation_module --with-http_slice_module --with-http_stub_status_module --with-http_perl_module=dynamic --with-mail=dynamic --with-mail_ssl_module --with-pcre --with-pcre-jit --with-stream=dynamic --with-stream_ssl_module --with-debug --with-cc-opt=’-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -specs=/usr/lib/rpm/redhat/redhat-hardened-cc1 -m64 -mtune=generic’ --with-ld-opt=’-Wl,-z,relro -specs=/usr/lib/rpm/redhat/redhat-hardened-ld -Wl,-E’ --add-module=/root/nginx-rtmp-module
les arguments de configuration seront utilisés plus tard : Ce qui suit est la configuration existante de nginx
2 Téléchargez la nouvelle version requise du package de code source nginx
wget http://nginx.org/download/nginx-1.14.2.tar.gz
3. up les fichiers importants de nginx d'origine (pour des raisons de sécurité)
mv /usr/sbin/nginx /usr/sbin/nginx.back cp -rf /etc/nginx /etc/nginx.back
4. Compilez
Adoptez la configuration trouvée précédemment S'il y a de nouveaux modules à ajouter, vous pouvez également les ajouter
tar xf nginx-1.14.2.tar.gz cd nginx-1.14.2
./configure --prefix=/usr/share/nginx --sbin-path=/usr/sbin/nginx --modules-path=/usr/lib64/nginx/modules --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --http-client-body-temp-path=/var/lib/nginx/tmp/client_body --http-proxy-temp-path=/var/lib/nginx/tmp/proxy --http-fastcgi-temp-path=/var/lib/nginx/tmp/fastcgi --http-uwsgi-temp-path=/var/lib/nginx/tmp/uwsgi --http-scgi-temp-path=/var/lib/nginx/tmp/scgi --pid-path=/run/nginx.pid --lock-path=/run/lock/subsys/nginx --user=nginx --group=nginx --with-file-aio --with-ipv6 --with-http_auth_request_module --with-http_ssl_module --with-http_v2_module --with-http_realip_module --with-http_addition_module --with-http_xslt_module=dynamic --with-http_image_filter_module=dynamic --with-http_geoip_module=dynamic --with-http_sub_module --with-http_dav_module --with-http_flv_module --with-http_mp4_module --with-http_gunzip_module --with-http_gzip_static_module --with-http_random_index_module --with-http_secure_link_module --with-http_degradation_module --with-http_slice_module --with-http_stub_status_module --with-http_perl_module=dynamic --with-mail=dynamic --with-mail_ssl_module --with-pcre --with-pcre-jit --with-stream=dynamic --with-stream_ssl_module --with-debug --with-cc-opt=’-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -specs=/usr/lib/rpm/redhat/redhat-hardened-cc1 -m64 -mtune=generic’ --with-ld-opt=’-Wl,-z,relro -specs=/usr/lib/rpm/redhat/redhat-hardened-ld -Wl,-E’ --add-module=/root/nginx-rtmp-module.
5. make
Puisque nginx existe déjà, make install ne peut pas être exécuté, sinon le fichier de configuration et le contenu précédents seront écrasés
make cp objs/nginx /usr/sbin/nginx
Vérifiez s'il a réussi
/usr/sbin/nginx -t
7. Commutation fluide
Remarque : vous devriez trouver l'emplacement de votre fichier pid en fonction du contenu de votre configuration réellement compilé. Le nginx original de cet article est installé par yum, il se trouve donc sous /var/run.
En fait, vous pouvez également utiliser make update dans le répertoire nginx-1.14.2 pour mettre à niveau. Afin d'éviter les problèmes, il est recommandé de le gérer manuellement
kill -USR2 `cat /var/run/nginx.pid` 将旧版本Nginx的主进程将重命名为nginx.pid.oldbin,并执行新版本的Nginx可执行程序,启动新的主进程和新的工作进程,再次生成新的nginx.pid文件 kill -WINCH `cat /var/run/nginx.pid.oldbin` 平缓停止worker process(此步骤可省略) kill -QUIT `cat /var/run/nginx.pid.oldbin` 平缓停止旧的Nginx服务进程
8. 🎜>
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

NginxissentialformodernwebapplicationsduetOtsRolesAsAreverseproxy, loadbalancer etwebserver, offrant la performance de la dressage de la mise

Pour assurer la sécurité du site Web via NGINX, les étapes suivantes sont requises: 1. Créez une configuration de base, spécifiez le certificat SSL et la clé privée; 2. Optimiser la configuration, activer HTTP / 2 et OCSPStapling; 3. Débogage des erreurs communes, telles que les problèmes de trajectoire de certificat et de suite de cryptage; 4. Suggestions d'optimisation des performances de l'application, telles que l'utilisation de Let'scrypt et du multiplexage de session.

Nginx est un serveur HTTP et proxy inversé haute performance qui est bon pour gérer des connexions simultanées élevées. 1) Configuration de base: écoutez le port et fournissez des services de fichiers statiques. 2) Configuration avancée: implémenter le proxy inverse et l'équilibrage de charge. 3) Compétences de débogage: vérifiez le journal des erreurs et testez le fichier de configuration. 4) Optimisation des performances: activer la compression GZIP et ajuster les politiques de cache.

Le cache Nginx peut améliorer considérablement les performances du site Web via les étapes suivantes: 1) définir la zone de cache et définir le chemin du cache; 2) Configurer la période de validité du cache; 3) définir différentes politiques de cache en fonction de différents contenus; 4) Optimiser le stockage du cache et l'équilibrage de la charge; 5) Surveiller et déboguer les effets du cache. Grâce à ces méthodes, le cache Nginx peut réduire la pression du serveur arrière, améliorer la vitesse de réponse et l'expérience utilisateur.

L'utilisation de DockerCompose peut simplifier le déploiement et la gestion de Nginx, et la mise à l'échelle via Dockerswarm ou Kubernetes est une pratique courante. 1) Utilisez DockerCose pour définir et exécuter les conteneurs Nginx, 2) implémenter la gestion des cluster et la mise à l'échelle automatique via Dockerswarm ou Kubernetes.

La configuration avancée de Nginx peut être implémentée via des blocs de serveur et un proxy inversé: 1. Les blocs de serveur permettent d'exécuter plusieurs sites Web en une seule instance, chaque bloc est configuré indépendamment. 2. Le proxy inversé transfère la demande au serveur backend pour réaliser l'équilibrage de charge et l'accélération du cache.

Le réglage des performances de Nginx peut être obtenu en ajustant le nombre de processus de travail, la taille du pool de connexion, l'activation des protocoles de compression GZIP et HTTP / 2 et en utilisant l'équilibrage du cache et de la charge. 1. Ajustez le nombre de processus de travail et la taille du pool de connexion: Worker_ProcessesAuto; Événements {Worker_Connections1024;}. 2. Activer la compression GZIP et le protocole http / 2: http {gzipon; serveur {écouter443sslhttp2;}}. 3. Utilisez l'optimisation du cache: http {proxy_cache_path / path / to / cachelevels = 1: 2k

L'amélioration de la sécurité NGINX peut être réalisée via les étapes suivantes: 1) Assurer que tout le trafic est transmis via HTTPS, 2) Configurer les en-têtes HTTP pour améliorer la sécurité de la communication, 3) Configurer la limitation de la SSL / TLS ENCRAPTÉE transmission des données, 4) Implémentation de contrôle d'accès et de taux de taux pour prévenir le trafic malveillant, 5) Utiliser le module NGX_HTP_SECure_link_link_module. Ces mesures peuvent efficacement améliorer la sécurité des serveurs Nginx.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

Dreamweaver Mac
Outils de développement Web visuel

MinGW - GNU minimaliste pour Windows
Ce projet est en cours de migration vers osdn.net/projects/mingw, vous pouvez continuer à nous suivre là-bas. MinGW : un port Windows natif de GNU Compiler Collection (GCC), des bibliothèques d'importation et des fichiers d'en-tête librement distribuables pour la création d'applications Windows natives ; inclut des extensions du runtime MSVC pour prendre en charge la fonctionnalité C99. Tous les logiciels MinGW peuvent fonctionner sur les plates-formes Windows 64 bits.

VSCode Windows 64 bits Télécharger
Un éditeur IDE gratuit et puissant lancé par Microsoft

Version crackée d'EditPlus en chinois
Petite taille, coloration syntaxique, ne prend pas en charge la fonction d'invite de code