Téléchargez le terminal sécurisé mobaxterm_personal
Tout d'abord, après avoir téléchargé le terminal sécurisé, connectez-vous à votre propre réseau public IP
Après une connexion réussie, l'affichage est comme ci-dessus.
Introduction à nginx
nginx est un serveur Web léger, serveur proxy inverse. Par rapport à Apache et Lighttpd, il présente les avantages d'avoir moins de mémoire et une grande stabilité. Son utilisation la plus courante est de fournir un service de proxy inverse
Après la connexion au serveur
La première étape : installer gcc gcc-c++
La commande est :
yum install -y gcc gcc-c++
La deuxième étape : installer la bibliothèque pcre
$ cd /usr/local/ $ wget http://jaist.dl.sourceforge.net/project/pcre/pcre/8.33/pcre-8.33.tar.gz $ tar -zxvf pcre-8.36.tar.gz $ cd pcre-8.36 $ ./configure $ make && make install
Si une erreur est signalée : configurez : erreur : vous avez besoin d'un compilateur c++ pour le support c++
Solution : yum install -y gcc gcc-c++
Étape 3 : Installez la bibliothèque SSL
$ cd /usr/local/ $ wget http://www.openssl.org/source/openssl-1.0.1j.tar.gz $ tar -zxvf openssl-1.0.1j.tar.gz $ cd openssl-1.0.1j $ ./config $ make && make install
Étape 4 : Installez l'inventaire zlib
$ cd /usr/local/ $ wget http://zlib.net/zlib-1.2.11.tar.gz $ tar -zxvf zlib-1.2.11.tar.gz $ ./configure $ make && make install
Étape 5 : Installez nginx
$ cd /usr/local/ $ wget http://nginx.org/download/nginx-1.8.0.tar.gz $ tar -zxvf nginx-1.8.0.tar.gz $ cd nginx-1.8.0 $ ./configure --user=nobody --group=nobody --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_gzip_static_module --with-http_realip_module --with-http_sub_module --with-http_ssl_module (注: --with-http_ssl_module:这个不加后面在nginx.conf配置ssl:on后,启动会报nginx: [emerg] unknown directive "ssl" in /opt/nginx/conf/nginx.conf 异常) $ make && make install
Démarrez nginx
$ /usr/local/nginx/sbin/nginx
Étape 6 : Vérifiez si le démarrage a réussi
Ouvrez le navigateur pour accéder à l'adresse IP de cette machine. affiche bienvenue sur nginx !, cela signifie que nginx a été installé et exécuté avec succès
Enregistrez ce que j'ai rencontré au cours de ce processus :
En atteignant la sixième étape, la connexion au navigateur a échoué et il n'y a pas eu de réponse, j'ai donc vérifié. port 80 du pare-feu S'il est activé. La commande est :
firewall-cmd --list-all Vérifiez le port 80
firewall-cmd --zone=public --add-port=80/tcp Si le port 80 est pas ouvert, ouvrez 80 ports
firewall-cmd --reload Rouvrez le pare-feu
Redémarrez à nouveau le service nginx :
/usr/local/nginx/sbin/nginx –s reload
J'ai constaté qu'il ne peut toujours pas se connecter à cette adresse IP, vérifiez si la connexion locale est normale :
Le La commande est :
curl localhost
Affichage Comme le montre l'image, il s'avère que la connexion locale est réussie, mais l'IP n'est pas accessible
Enfin, j'ai vérifié et j'ai découvert que c'était à cause du nouveau serveur. Le groupe de sécurité Alibaba Cloud n'a ouvert que les ports 22 et 3389, mais le port 80 n'a pas été ouvert.
Seulement ces deux numéros de port ne suffisent pas. Pour pouvoir se connecter au serveur, il faut ouvrir le port 80
Ajouter les règles de configuration du groupe de sécuritéPuisque nous utilisons Alibaba Cloud, nous utiliserons l'opération du groupe de sécurité d'Alibaba Cloud pour obtenir l'effet d'ouverture du port.
Après vous être connecté à Alibaba Cloud, sélectionnez dans l'ordre suivant : Cloud Server ecs->Security Group->Configuration Rules
Il existe actuellement 3 règles de groupe de sécurité, à savoir les protocoles 22, 3389 et icmp.
Cliquez ensuite sur Ajouter des règles de groupe de sécurité dans le coin supérieur droit
Comme le montre l'image, il vous suffit d'en modifier deux :
Plage de ports : 21/21 signifie à partir de 21 et se terminant à 21
Objet d'autorisation : 0.0.0.0/0 signifie que toutes les adresses IP peuvent accéder à ce port
Comme le montre l'image, une nouvelle règle a été ajoutée
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Nginx et Apache sont tous deux des serveurs Web puissants, chacun avec des avantages et des inconvénients uniques en termes de performances, d'évolutivité et d'efficacité. 1) Nginx fonctionne bien lors de la gestion du contenu statique et de la proxyation inverse, adaptée aux scénarios de concurrence élevés. 2) Apache fonctionne mieux lors du traitement du contenu dynamique et convient aux projets qui nécessitent une prise en charge des modules riches. La sélection d'un serveur doit être déterminée en fonction des exigences et des scénarios du projet.

Nginx convient pour gérer des demandes simultanées élevées, tandis qu'Apache convient aux scénarios où des configurations complexes et des extensions fonctionnelles sont nécessaires. 1.Nginx adopte une architecture non bloquée par des événements et convient aux environnements à haut niveau. 2. Apache adopte le processus ou le modèle de thread pour fournir un écosystème de module riche qui convient aux besoins de configuration complexes.

Nginx peut être utilisé pour améliorer les performances, la sécurité et l'évolutivité du site Web. 1) En tant que proxy inversé et équilibreur de charge, Nginx peut optimiser les services back-end et partager le trafic. 2) Grâce à une architecture axée sur les événements et asynchrone, Nginx gère efficacement des connexions simultanées élevées. 3) Les fichiers de configuration permettent une définition flexible des règles, telles que le service de fichiers statique et l'équilibrage de charge. 4) Les suggestions d'optimisation incluent l'activation de la compression GZIP, en utilisant le cache et en réglant le processus de travail.

Nginxunit prend en charge plusieurs langages de programmation et est implémenté par conception modulaire. 1. Module de langage de chargement: Chargez le module correspondant en fonction du fichier de configuration. 2. Startup d'application: exécutez le code d'application lorsque la langue appelle s'exécute. 3. Traitement de la demande: transférer la demande à l'instance de demande. 4. Retour de réponse: Renvoyez la réponse traitée au client.

Nginx et Apache ont leurs propres avantages et inconvénients et conviennent à différents scénarios. 1.Nginx convient aux scénarios élevés de la concurrence et de la consommation de ressources faibles. 2. Apache convient aux scénarios où des configurations complexes et des modules riches sont nécessaires. En comparant leurs fonctionnalités principales, leurs différences de performances et leurs meilleures pratiques, vous pouvez vous aider à choisir le logiciel du serveur qui convient le mieux à vos besoins.

Question: Comment démarrer Nginx? Réponse: Installez la vérification Nginx Nginx Nginx nginx est Nginx à démarrer Explorer d'autres options de démarrage Démarrer automatiquement Nginx

Comment confirmer si Nginx est démarré: 1. Utilisez la ligne de commande: SystemCTl Status Nginx (Linux / Unix), netStat -ano | Findstr 80 (Windows); 2. Vérifiez si le port 80 est ouvert; 3. Vérifiez le message de démarrage NGINX dans le journal système; 4. Utilisez des outils tiers, tels que Nagios, Zabbix et Icinga.

Pour arrêter le service Nginx, suivez ces étapes: Déterminez le type d'installation: Red Hat / CentOS (SystemCTl Status Nginx) ou Debian / Ubuntu (service Nginx Status) Arrêtez le service: Red Hat / Centos (SystemCTL Stop Nginx) ou Debian / Ubuntu (Service Nginx Stop) Désactiver le démarrage automatique (Systo


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

Version Mac de WebStorm
Outils de développement JavaScript utiles

ZendStudio 13.5.1 Mac
Puissant environnement de développement intégré PHP

Navigateur d'examen sécurisé
Safe Exam Browser est un environnement de navigation sécurisé permettant de passer des examens en ligne en toute sécurité. Ce logiciel transforme n'importe quel ordinateur en poste de travail sécurisé. Il contrôle l'accès à n'importe quel utilitaire et empêche les étudiants d'utiliser des ressources non autorisées.

MinGW - GNU minimaliste pour Windows
Ce projet est en cours de migration vers osdn.net/projects/mingw, vous pouvez continuer à nous suivre là-bas. MinGW : un port Windows natif de GNU Compiler Collection (GCC), des bibliothèques d'importation et des fichiers d'en-tête librement distribuables pour la création d'applications Windows natives ; inclut des extensions du runtime MSVC pour prendre en charge la fonctionnalité C99. Tous les logiciels MinGW peuvent fonctionner sur les plates-formes Windows 64 bits.