1. ログの概要
nginx ログには、アクセス ログとエラー ログの 2 つの主な種類があります。アクセス ログは主にクライアントから nginx にアクセスするすべてのリクエストを記録し、形式はカスタマイズ可能です。エラー ログは主にクライアントが nginx にアクセスしてエラーが発生した場合のログを記録し、形式はサポートされていませんカスタマイズ。オプションで両方のログをオフにすることができます。
アクセス ログを通じて、ユーザーの地理的出身地、ジャンプ元、端末の使用状況、特定の URL への訪問回数などの関連情報を取得できます。エラー ログを参照すると、システム内の特定のサービスや サーバーなどのパフォーマンスのボトルネックを取得できます。したがって、ログをうまく活用することで、多くの貴重な情報を得ることができます。
2. アクセス ログ
[Access.log]
log_format main '$remote_addr $remote_user [$time_local] "$request" $http_host '
'$status $upstream_status $body_bytes_sent "$http_referer" '
# '"$ http_user_agent" $ SSL_PROTOCOL $ SSL_CIPHER $upstream_addr'
'$ Requesst_Time $ Upstream_time_time
##変数名
| #変数の説明
##例 |
|||||||||||||||||||||||||||||||||||||||||||||||||
クライアント アドレス |
113.140.15.90 |
##$remote_user |
||||||||||||||||||||||||||||||||||||||||||||||||
クライアント ユーザー名 |
- | #$time_local |
||||||||||||||||||||||||||||||||||||||||||||||||
訪問時間とタイムゾーン 18/7月/2012:17:00:01 0800 |
#$request |
|||||||||||||||||||||||||||||||||||||||||||||||||
URI および HTTPプロトコル |
#"GET /pa/img/home/logo-alipay-t.png HTTP/1.1 " |
$http_host |
||||||||||||||||||||||||||||||||||||||||||||||||
またはドメイン名)
| img.alipay .com10.253.70.103 |
##$ステータス
|
#HTTPリクエスト ステータス |
##200 |
||||||||||||||||||||||||||||||||||||||||||||||
##上流 | ステータス200 |
$body_bytes_sent |
||||||||||||||||||||||||||||||||||||||||||||||||
クライアントに送信されるファイル コンテンツのサイズ |
547 | #$http_referer |
||||||||||||||||||||||||||||||||||||||||||||||||
##ソースにジャンプ | #"https://cashier.alipay.com.../" |
##$http_user_agent |
||||||||||||||||||||||||||||||||||||||||||||||||
「Mozilla/4.0 (互換性; MSIE 8.0; Windows NT 5.1; Trident/4.0; SV1; GTB7.0; .NET4.0C ; |
$ssl_protocol |
|||||||||||||||||||||||||||||||||||||||||||||||||
プロトコル バージョン
| TLSv1
|
#$ssl_cipher ##交換データのアルゴリズム |
||||||||||||||||||||||||||||||||||||||||||||||||
#RC4- SHA
|
$upstream_addr |
バックグラウンドのアドレスアップストリーム 、つまり実際にサービスを提供するホストのアドレス |
||||||||||||||||||||||||||||||||||||||||||||||||
10.228.35.247 :80 |
#リクエスト時間 |
リクエスト全体の合計時間 |
||||||||||||||||||||||||||||||||||||||||||||||||
|
$upstream_response_time | リクエスト プロセス中、upstream応答時間 |
||||||||||||||||||||||||||||||||||||||||||||||||
0.002 |
##
オンライン例: 116.9.137.90 - [02/Aug/2012:14:47:12 0800] " GET /images/XX/20100324752729.png HTTP/1.1"img.alipay.com 200 200 2038 https://cashier.alipay.com/XX/PaymentResult.htm?payNo=XX&outBizNo=2012XX "Mozilla / 4.0 (互換性; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; Tablet PC 2.0; 360SE) " TLSv1 AES128-SHA 10.228.21.237:80 0.198 0.001
オフライン テスト ( $http_referer): 10.14.21.197 - - [14/Aug/2012:17:28:22 0800] "GET /spanner /watch /v1?--db=ztg-1&--mode=compare&--index=status&--option=&--cluster=whole&-F=2012/8/12-00:00:00&-T=+ 2880&- i=1&-n=0&_=1344936501292 HTTP/1.1" 200 94193 "http://spanner.alipay.net/optionFrame/history.html" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.1 (Gecko のような KHTML) Chrome/21.0.1180.60 Safari/537.1" ##備考: $ http_referer はリダイレクトに関連しています。
オフライン テスト ($http_host): 注: $http_host の値は、ブラウザに入力する値に関連しています。 3. エラー ログ
|
以上がnginxのエラーログを分析する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

Nginxは、高い並行性と低リソース消費シナリオに適していますが、Apacheは複雑な構成と機能的拡張を必要とするシナリオに適しています。 1.Nginxは、高性能と多数の同時接続を処理することで知られています。 2。Apacheは、その安定性とリッチモジュールのサポートで知られています。選択するときは、特定のニーズに基づいて決定する必要があります。

nginxisentialformodernwebapplicationsdueToitsRolesasareverseproxy、loadbalancer、andwebserver、weberporformanceandscalability.1)itactsasaReverseproxy、拡張、およびパフォーマンスを強化し、パフォーマンスを強化し、積極的に積極的なものを増やします

NGINXを通じてWebサイトのセキュリティを確保するには、次の手順が必要です。1。基本的な構成を作成し、SSL証明書と秘密鍵を指定します。 2。構成を最適化し、HTTP/2を有効にし、OCSPSTAPLING。 3.証明書パスや暗号化スイートの問題などの一般的なエラーをデバッグします。 4。let'sencryptの使用やセッションの多重化など、アプリケーションのパフォーマンス最適化の提案。

Nginxは、高性能のHTTPおよびリバースプロキシサーバーであり、高い並行接続の取り扱いに優れています。 1)基本的な構成:ポートを聞いて静的ファイルサービスを提供します。 2)高度な構成:逆プロキシとロードバランシングを実装します。 3)デバッグスキル:エラーログを確認し、構成ファイルをテストします。 4)パフォーマンスの最適化:GZIP圧縮を有効にし、キャッシュポリシーを調整します。

Nginxキャッシュは、次の手順を通じてWebサイトのパフォーマンスを大幅に改善できます。1)キャッシュ領域を定義し、キャッシュパスを設定します。 2)キャッシュ有効期間を構成します。 3)異なるコンテンツに従って異なるキャッシュポリシーを設定します。 4)キャッシュストレージと負荷分散を最適化します。 5)キャッシュ効果を監視およびデバッグします。これらの方法により、Nginxキャッシュはバックエンドサーバーの圧力を軽減し、応答速度とユーザーエクスペリエンスを向上させることができます。

DockerComposeを使用すると、Nginxの展開と管理が簡素化され、DockerswarmまたはKubernetesをスケーリングすることは一般的な慣行です。 1)DockerComposeを使用してNginxコンテナを定義および実行する、2)DockerswarmまたはKubernetesを介してクラスター管理と自動スケーリングを実装します。

nginxの高度な構成は、サーバーブロックとリバースプロキシを介して実装できます。1。サーバーブロックにより、複数のWebサイトを1つの場合に実行することができます。各ブロックは個別に構成されます。 2.逆プロキシは、リクエストをバックエンドサーバーに転送して、負荷分散とキャッシュアクセラレーションを実現します。

NGINXのパフォーマンスチューニングは、ワーカープロセスの数、接続プールサイズの数、GZIP圧縮とHTTP/2プロトコルの有効化、およびキャッシュとロードバランスを使用することで実現できます。 1.ワーカープロセスの数と接続プールサイズを調整します:worker_processesauto;イベント{worker_connections1024;}。 2。GZIP圧縮とhttp/2プロトコルを有効にします:http {gzipon; server {risten43sslhttp2;}}。 3。キャッシュ最適化:http {proxy_cache_path/path/to/cachelevels = 1:2k


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

SublimeText3 Linux 新バージョン
SublimeText3 Linux 最新バージョン

EditPlus 中国語クラック版
サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません
