nginx 역방향 프록시, 동적 및 정적 요청 분리, nginx 캐시 애플리케이션, ngx_cache_purge를 사용하여 지정된 URL 지우기
1. nginx 역방향 프록시 구성
#tomcat
자바 코드
- 업스트림 tomcat_server{
- 서버 127.0.0.1:8080;
- }
- 에버{
- 들어보세요 80;
- 서버_이름 www.codes51.com
- 위치 / {
- 프록시 리디렉션 꺼짐
- Proxy_set_header 호스트 $host
- Proxy_set_header X-Real-IP $remote_addr
- Proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; Proxy_pass http:
- //tomcat_server;
- }
-
분명히 사용자가 www.codes51.com에 액세스할 때(로컬 로컬 호스트를 설정하고 www.
codes51.com을 nginx가 있는 IP로 지정해야 함)(또는 www.codes51.com 직접 nginx가 위치한 IP 주소)에서 백그라운드의 Tomcat 서버, 즉 127.0.0.1:8080으로 요청을 전송하고, 요청한 데이터를 클라이언트로 전달합니다.
2. 동적 요청과 정적 요청을 분리하세요.
무슨 뜻이에요? 그림, JS, HTML과 같은 정적 항목은 전용 서버로 이동하고 동적 요청은 다른 서버로 이동합니다. 매우 간단합니다. 예를 들면 다음과 같습니다.
자바 코드
- 서버 {
- 들어보세요 192.168.154.128:80;
- server_name image.codes51.com;
- 색인 index.html;
- #proxy_pass http://tomcat_server;
- #charset koi8-r;
- #access_log logs/host.access.log main;
- 위치 / {
- 루트 html;
- #index index.html index.htm;
- proxy_redirect 꺼짐;
- proxy_set_header 호스트 $host;
- proxy_set_header X-Real-IP $remote_addr;
- proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
- }
- 위치 ~ .*.(gif|jpg|jpeg|png|bmp|swf)$
- {
- valid_referers 없음 차단됨 192.168.154.128 192.168.154.1;
- if ($invalid_referer)
- {
- 다시 작성 ^ /403.jpg break;
- }
- if (!-f $request_filename) {
- 다시 작성 ^ /404.jpg 마지막;
- }
- 30일에 만료됩니다.
- }
- #error_page 404 /404.html;
- # 서버 오류 페이지를 정적 페이지/50x.html로 리디렉션
- #
- error_page 500 502 503 504 /50x.html;
- 위치 = /404.jpg {
- 루트 html;
- }
- }
- 톰캣
- 업스트림 tomcat_server{
- 서버 127.0.0.1:8080;
- }
- 서버{
- 들어보세요 192.168.154.128;
- 서버_이름 www.codes51.com;
- 위치 / {
- proxy_redirect 꺼짐;
- proxy_set_header 호스트 $host;
- proxy_set_header X-Real-IP $remote_addr;
- proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
- proxy_pass http://tomcat_server;
- }
- }
상단의 방법은 서로 다른 이름으로 설정되어 있으며 동일한 이름과 동일하게 사용되지 않습니다.
자바代码
- #tomcat
- 업스트림 tomcat_server{
- 서버 127.0.0.1:8080;
- }
- 서버{
- 들어보세요 192.168.154.128;
- 서버 이름 www.codes51.com;
- 위치 ~ .*.(gif|jpg|jpeg|png|bmp|swf)$
- {
- 루트 html;
- }
- 위치 ~ .*.(jsp|do)$ {
- proxy_redirect 꺼짐;
- proxy_set_header 호스트 $host;
- proxy_set_header X-Real-IP $remote_addr;
- proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
- proxy_pass http://tomcat_server;
- }
OK!같은 이름, 根据后缀不同, 请求不同服务, 实现动态静态请求域离.如*.abc ,那难道又去修改那个配移文件吗? 아래:
자바代码
- 위치 /정적
- {
- 루트 html/정적;
- }
咦这样是不是就好一些了,而且文件的存放也比较有规范了。
3,nginx缓存应용
nginx에는 웹사이트가 없습니다.就会很快解决问题,nginx第三方模块ngx_cache_purge能清除指정URL 。
nginx 보안은 ngx_cache_purege를 지원합니다.
자바代码
- ./configure --user=www --group=www --add-module=/root/dxm/nginx/ngx_cache_purge-1.2
其中,/root/dxm/nginx/ngx_cache_purge-1.2为ngx_cache_purge解压路径(附件中提供ngx_cache_purge tar包下载)
现在来一段实例,实现图文缓存:
그런데,proxy_tem_path와proxy_cache_path는 같은 파티션 아래에 있어야 합니다!
자바 코드
- proxy_temp_path /usr/local/nginx/proxy_temp;
- proxy_cache_path /usr/local/nginx/proxy_cache_path level=1:2key_zone=cache_one:200m inactive=1d max_size=1g
자바 코드
- 업스트림 tomcat_server{
- 서버 127.0.0.1:8080;
- }
- 서버{
- 들어보세요 192.168.154.128;
- 서버_이름 www.codes51.com;
- 위치 ~ .*.(gif|jpg|jpeg|png|bmp|swf)$
- {
- proxy_cache cache_one;
- proxy_cache_methods GET HEAD POST;
- proxy_cache_min_uses 1;
- proxy_cache_valid 200 302 10m;
- proxy_cache_valid 404 1m;
- proxy_cache_valid 모든 1m;
- proxy_cache_key "$host:$server_port$uri$is_args$args";
- proxy_redirect 꺼짐;
- proxy_set_header 호스트 $host;
- proxy_set_header X-Real-IP $remote_addr;
- proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
- proxy_pass http://tomcat_server;
- }
- 위치 ~ .*.(jsp)$ {
- proxy_redirect 꺼짐;
- proxy_set_header 호스트 $host;
- proxy_set_header X-Real-IP $remote_addr;
- proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
- proxy_pass http://tomcat_server;
- }
- 위치 ~ /purge(/.*)
- {
- 192.168.154.128 허용;
- 192.168.154.1 허용; 모두 거부
- Proxy_cache_purge 캐시_원 $host:$server_port$
- 1$is_args$args }
-
음, 정적 페이지는 캐시되지만 동적 요청은 캐시되지 않습니다!
마지막 단락의 퓨지 구성을 살펴보면 분명히 어떤 IP가 지정된 URL을 수동으로 지울 수 있는지 나타납니다.

세션 고정 공격을 방지하는 효과적인 방법은 다음과 같습니다. 1. 사용자 로그인 한 후 세션 ID 재생; 2. 보안 세션 ID 생성 알고리즘을 사용하십시오. 3. 세션 시간 초과 메커니즘을 구현하십시오. 4. HTTPS를 사용한 세션 데이터를 암호화합니다. 이러한 조치는 세션 고정 공격에 직면 할 때 응용 프로그램이 파괴 할 수 없도록 할 수 있습니다.

서버 측 세션 스토리지가없는 토큰에 저장되는 토큰 기반 인증 시스템 인 JSONWEBTOKENS (JWT)를 사용하여 세션없는 인증 구현을 수행 할 수 있습니다. 1) JWT를 사용하여 토큰을 생성하고 검증하십시오. 2) HTTPS가 토큰이 가로 채지 못하도록하는 데 사용되도록, 3) 클라이언트 측의 토큰을 안전하게 저장, 4) 변조 방지를 방지하기 위해 서버 측의 토큰을 확인하기 위해 단기 접근 메커니즘 및 장기 상쾌한 토큰을 구현하십시오.

PHP 세션의 보안 위험에는 주로 세션 납치, 세션 고정, 세션 예측 및 세션 중독이 포함됩니다. 1. HTTPS를 사용하고 쿠키를 보호하여 세션 납치를 방지 할 수 있습니다. 2. 사용자가 로그인하기 전에 세션 ID를 재생하여 세션 고정을 피할 수 있습니다. 3. 세션 예측은 세션 ID의 무작위성과 예측 불가능 성을 보장해야합니다. 4. 세션 중독 데이터를 확인하고 필터링하여 세션 중독을 방지 할 수 있습니다.

PHP 세션을 파괴하려면 먼저 세션을 시작한 다음 데이터를 지우고 세션 파일을 파괴해야합니다. 1. 세션을 시작하려면 세션 _start ()를 사용하십시오. 2. Session_Unset ()을 사용하여 세션 데이터를 지우십시오. 3. 마지막으로 Session_Destroy ()를 사용하여 세션 파일을 파괴하여 데이터 보안 및 리소스 릴리스를 보장하십시오.

PHP의 기본 세션 저장 경로를 변경하는 방법은 무엇입니까? 다음 단계를 통해 달성 할 수 있습니다. session_save_path를 사용하십시오 ( '/var/www/sessions'); session_start (); PHP 스크립트에서 세션 저장 경로를 설정합니다. php.ini 파일에서 세션을 설정하여 세션 저장 경로를 전 세계적으로 변경하려면 세션을 설정하십시오. memcached 또는 redis를 사용하여 ini_set ( 'session.save_handler', 'memcached')과 같은 세션 데이터를 저장합니다. ini_set (

tomodifyDatainAphPessess, startSessionstession_start (), 그런 다음 $ _sessionToset, modify, orremovevariables.

배열은 PHP 세션에 저장할 수 있습니다. 1. 세션을 시작하고 session_start ()를 사용하십시오. 2. 배열을 만들고 $ _session에 저장하십시오. 3. $ _session을 통해 배열을 검색하십시오. 4. 세션 데이터를 최적화하여 성능을 향상시킵니다.

PHP 세션 쓰레기 수집은 만료 된 세션 데이터를 정리하기위한 확률 메커니즘을 통해 트리거됩니다. 1) 구성 파일에서 트리거 확률 및 세션 수명주기를 설정합니다. 2) CRON 작업을 사용하여 고재 응용 프로그램을 최적화 할 수 있습니다. 3) 데이터 손실을 피하기 위해 쓰레기 수집 빈도 및 성능의 균형을 맞춰야합니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

mPDF
mPDF는 UTF-8로 인코딩된 HTML에서 PDF 파일을 생성할 수 있는 PHP 라이브러리입니다. 원저자인 Ian Back은 자신의 웹 사이트에서 "즉시" PDF 파일을 출력하고 다양한 언어를 처리하기 위해 mPDF를 작성했습니다. HTML2FPDF와 같은 원본 스크립트보다 유니코드 글꼴을 사용할 때 속도가 느리고 더 큰 파일을 생성하지만 CSS 스타일 등을 지원하고 많은 개선 사항이 있습니다. RTL(아랍어, 히브리어), CJK(중국어, 일본어, 한국어)를 포함한 거의 모든 언어를 지원합니다. 중첩된 블록 수준 요소(예: P, DIV)를 지원합니다.

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

Eclipse용 SAP NetWeaver 서버 어댑터
Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.

VSCode Windows 64비트 다운로드
Microsoft에서 출시한 강력한 무료 IDE 편집기
