Nginx的server块外层的常见配置语句的解读(主要是http块的配置语句解读)

这篇具有很好参考价值的文章主要介绍了Nginx的server块外层的常见配置语句的解读(主要是http块的配置语句解读)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

自己写的与Nginx有关的几篇重量级博文
详情请参见链接 https://blog.csdn.net/wenhao_ir/article/details/135023881

有下面的Nginx配置:

worker_processes auto;
worker_rlimit_nofile 51200;

events {
    use epoll;
    worker_connections 51200;
    multi_accept on;
}

http {
    include mime.types;
    default_type application/octet-stream;
    server_names_hash_bucket_size 512;
    client_max_body_size 50m;
    client_header_buffer_size 32k;
    client_body_buffer_size 128k;
    large_client_header_buffers 4 32k;

    sendfile   on;
    tcp_nopush on;
    tcp_nodelay on;
    keepalive_timeout 60;

    # fastcgi
    fastcgi_connect_timeout 300;
    fastcgi_send_timeout 300;
    fastcgi_read_timeout 300;
    fastcgi_buffer_size 64k;
    fastcgi_buffers 4 64k;
    fastcgi_busy_buffers_size 128k;
    fastcgi_temp_file_write_size 256k;
    fastcgi_intercept_errors on;

    # gzip
    gzip on;
    gzip_min_length 1k;
    gzip_buffers 4 16k;
    gzip_http_version 1.0;
    gzip_comp_level 6;
    gzip_types text/plain text/css text/javascript application/json application/javascript application/x-javascript application/xml;
    gzip_vary on;

    # http_proxy
    proxy_connect_timeout 75;
    proxy_send_timeout 75;
    proxy_read_timeout 75;
    proxy_buffer_size 4k;
    proxy_buffers 4 32k;
    proxy_busy_buffers_size 64k;
    proxy_temp_file_write_size 64k;

    server_tokens off;
    limit_conn_zone $binary_remote_addr zone=perip:10m;
    limit_conn_zone $server_name zone=perserver:10m;

    # include virtual host config
    include vhost/*.conf;
    include /var/hwsmaster/default/wwwconf/nginx/*.conf;
    include /var/hwsmaster/wwwconf/nginx/*.conf;

    server {
       listen 80 default;
       return 403;
    }
}

下面开始研究这些配置的意思。

01-worker_processes auto

worker_processes auto;

这条Nginx配置语句worker_processes auto用于设置Nginx服务器启动时的工作进程数量。具体作用如下:

  • worker_processes: 这是一个指令,用于设置Nginx服务器的工作进程数。工作进程是实际处理客户端请求的进程,每个工作进程都是一个独立的进程。

  • auto: 这个参数表示让Nginx自动确定工作进程的数量。Nginx会根据系统的可用CPU核心数来动态地设置工作进程的数量。通常,这是一个比较合理的设置,因为它允许Nginx根据系统负载来自适应地调整工作进程的数量,以提高性能。

总体而言,这个配置项有助于优化Nginx服务器的性能,使其能够更好地处理并发请求。在具体应用中,你可以根据服务器的硬件配置和负载情况来调整这个值,以达到最佳的性能和资源利用率。

02-worker_rlimit_nofile 51200

worker_rlimit_nofile 51200;

这条Nginx配置语句worker_rlimit_nofile 51200;用于设置Nginx工作进程的文件描述符限制。具体来说,它指定了每个Nginx工作进程能够打开的文件描述符的最大数量。

解释一下:

  • worker_rlimit_nofile: 这是Nginx的一个指令,用于设置工作进程的文件描述符限制。

  • 51200: 这个值表示文件描述符的数量限制。在这个例子中,每个Nginx工作进程可以打开的文件描述符的最大数量被设置为51200。

文件描述符是操作系统用于跟踪已打开文件的一种机制。对于Web服务器来说,打开的文件可以包括日志文件、配置文件、静态资源文件等。通过调整文件描述符的限制,可以影响Nginx服务器的性能和可用性,尤其是在高负载环境下。

在一些高流量的Web服务器场景中,可能需要增加文件描述符的限制,以确保Nginx能够处理大量的并发连接和请求。然而,需要注意的是,修改文件描述符限制可能需要超级用户权限,并且过高的限制可能导致系统资源耗尽。因此,调整这个值时需要谨慎,并且需要根据实际需求和系统资源进行合理的配置。

03-events块

能否解释下面下面这段Nginx的配置语句:

events {
    use epoll;
    worker_connections 51200;
    multi_accept on;
}

这段Nginx配置语句位于events块中,用于配置与事件处理相关的参数。下面是对每个指令的解释:

  1. use epoll;: 这个指令指定Nginx在Linux系统上使用epoll作为事件驱动模型。epoll是一种高效的I/O多路复用机制,用于处理大量并发连接,特别适用于高性能的网络服务器。

  2. worker_connections 51200;: 这个指令设置每个工作进程能够同时处理的最大连接数。在这个例子中,每个工作进程可以处理的最大连接数被设置为51200。这个值应该根据服务器的负载和性能需求来调整。如果系统上有大量的并发连接,这个值可能需要增加。

  3. multi_accept on;: 这个指令启用了multi_accept功能,允许一个工作进程在一个事件循环中同时接受多个新连接。这有助于提高连接的接受速度,特别是在高并发的情况下。在高负载环境中,将multi_accept设置为on可能对性能有一定的提升。

这些配置项都是与Nginx的事件处理机制相关的,主要用于优化Nginx服务器的性能,特别是在面对大量并发连接时。在实际应用中,这些参数的合理调整可以根据服务器的硬件配置和预期的负载来进行,以确保服务器能够高效地处理并发请求。

04-include mime.types

include mime.types;

这句语句include mime.types;位于Nginx配置文件的http块中,用于引入一个文件,其中包含了关于文件类型(MIME types)的定义。以下是对这个语句的解释:

  • include: 这是Nginx配置语言中的指令,用于包含其他配置文件或片段。

  • mime.types: 这是一个包含了文件类型及其对应MIME类型的定义的文件。MIME类型(Multipurpose Internet Mail Extensions)是一种标识文件类型的方法,它在互联网上用于指示如何处理文件的内容类型。例如,text/html表示HTML文档,image/jpeg表示JPEG图像。

通过使用include mime.types;,Nginx实际上将mime.types文件中定义的MIME类型引入到当前的http块中,以便在配置文件中使用这些类型。这样做的好处是可以集中管理文件类型,而不必在主配置文件中直接定义所有的MIME类型。这也使得维护和更新文件类型变得更加方便。

通常,mime.types文件包含了大量标准的文件类型和对应的MIME类型,但你也可以根据需要进行修改或添加自定义的类型。这个文件通常在Nginx的安装目录中,例如/etc/nginx/mime.types

05-default_type application/octet-stream

default_type application/octet-stream;

这句语句default_type application/octet-stream;位于Nginx配置文件的http块中,用于设置默认的MIME类型。以下是对这个语句的解释:

  • default_type: 这是Nginx配置语言中的指令,用于设置默认的MIME类型。

  • application/octet-stream: 这个值表示当Nginx无法确定文件的具体MIME类型时,将使用application/octet-stream作为默认的MIME类型。application/octet-stream通常用于二进制文件,表示未知的二进制数据类型。

当客户端请求一个文件时,服务器通常会通过文件的扩展名或其他方法来确定其MIME类型,以便正确地传送给客户端。然而,有时服务器可能无法明确地识别文件类型,或者文件没有扩展名。在这种情况下,Nginx会使用default_type指定的MIME类型作为默认值。

设置默认的MIME类型对于确保正确的内容类型传递是很重要的,因为它影响到客户端如何解释和处理接收到的数据。使用application/octet-stream通常是一个保守的选择,将未知的文件类型视为二进制数据,避免客户端可能对未知类型的文件进行不正确的处理。

06-server_names_hash_bucket_size 512

server_names_hash_bucket_size 512;

这句语句server_names_hash_bucket_size 512;位于Nginx配置文件的http块中,用于配置服务器名称的哈希桶大小。以下是对这个语句的解释:

  • server_names_hash_bucket_size: 这是Nginx的一个指令,用于设置服务器名称哈希桶的大小。哈希桶是一种数据结构,用于提高查找操作的效率。在这个上下文中,它主要用于加速对服务器名称的查找。

  • 512: 这个值表示哈希桶的大小为512。实际上,这是一个相对较大的哈希桶大小,适用于包含大量服务器块的Nginx配置。较大的哈希桶大小可以减少哈希冲突的可能性,提高对服务器名称的快速查找效率。

Nginx使用哈希桶来快速匹配请求的Host头(即域名),以确定应该使用哪个server块来处理请求。较大的哈希桶大小可以降低哈希冲突的概率,从而减少了在查找服务器块时的性能开销。

通常情况下,你不太需要手动调整这个值,因为Nginx会根据配置中的server_name数量动态地选择一个合适的大小。但是在某些特殊情况下,例如有大量server块的配置文件,手动调整这个值可能有助于提高性能。

07-client_max_body_size 50m

client_max_body_size 50m;

这句语句client_max_body_size 50m;位于Nginx配置文件的http块中,用于设置客户端请求中允许的最大请求体(request body)大小。以下是对这个语句的解释:

  • client_max_body_size: 这是Nginx的一个指令,用于限制客户端请求中的请求体大小。

  • 50m: 这个值表示请求体的最大大小为50兆字节(Megabytes)。可以使用其他单位,如k表示千字节,g表示千兆字节。在这个例子中,50m意味着最大请求体为50兆字节。

这个指令的作用是为了防止客户端上传过大的请求体,以保护服务器免受滥用或恶意攻击。如果超过了指定的client_max_body_size大小,Nginx将拒绝接收该请求,并返回相应的错误(通常是413 Request Entity Too Large)。

配置合适的client_max_body_size对于确保服务器的安全性和稳定性是很重要的。你可以根据你的应用需求和服务器资源来调整这个值,确保它既满足你的业务需求又不容易受到滥用。

08-client_header_buffer_size 32k

client_header_buffer_size 32k;

这句语句client_header_buffer_size 32k;位于Nginx配置文件的http块中,用于配置客户端请求头(Client Header)缓冲区的大小。以下是对这个语句的解释:

  • client_header_buffer_size: 这是Nginx的一个指令,用于设置客户端请求头缓冲区的大小。

  • 32k: 这个值表示客户端请求头缓冲区的大小为32千字节(kilobytes)。可以使用其他单位,例如m表示兆字节。

客户端请求头缓冲区用于存储从客户端接收到的HTTP请求头部信息。HTTP请求头包含了客户端发送给服务器的元数据,如User-Agent、Host、Cookie等。通过设置client_header_buffer_size,可以调整这个缓冲区的大小,以适应特定的应用需求。

一般而言,这个值的调整通常是在处理大量或较大的请求头时使用,例如在处理上传文件或包含大量Cookie信息的请求时。如果请求头比较大,而缓冲区大小不足以容纳整个请求头,可能会导致请求被拒绝或丢失部分头信息。

注意:调整这个值时需要权衡内存占用和性能,过大的值可能导致服务器占用更多内存。因此,根据实际的应用场景和服务器资源,选择一个合适的缓冲区大小是很重要的。

09-client_body_buffer_size 128k;

client_body_buffer_size 128k;

略,参见 08-client_header_buffer_size 32k

10-large_client_header_buffers 4 32k

large_client_header_buffers 4 32k

这句语句large_client_header_buffers 4 32k;位于Nginx配置文件的http块中,用于配置处理较大的客户端请求头的缓冲区大小。以下是对这个语句的解释:

  • large_client_header_buffers: 这是Nginx的一个指令,用于设置用于缓存较大客户端请求头的缓冲区的数量和每个缓冲区的大小。

  • 4: 这个值表示设置4个缓冲区。这是指用于存储大型客户端请求头的缓冲区的数量。

  • 32k: 这个值表示每个缓冲区的大小为32千字节(kilobytes)。这是指每个缓冲区能够容纳的字节数。

当客户端发送大型的HTTP请求头时,Nginx可能需要分配较大的缓冲区来容纳完整的请求头,以确保不会因为缓冲区不足而导致请求处理异常。通过配置large_client_header_buffers,可以调整缓冲区的数量和大小,以适应较大的请求头。

在处理包含大量或较大请求头的请求时,适当调整这些值是很重要的。如果缓冲区太小,可能会导致请求头被截断,从而影响服务器的正常行为。但是,过大的缓冲区数量和大小也可能导致服务器内存占用过高,因此需要根据实际情况进行权衡和调整。

11-sendfile on

sendfile   on;

这句语句sendfile on;位于Nginx配置文件的http块中,用于启用或禁用sendfile系统调用的使用。以下是对这个语句的解释:

  • sendfile: 这是Nginx的一个指令,用于配置是否使用sendfile系统调用来传输文件。

  • on: 这个值表示启用sendfile。即,Nginx将尝试使用操作系统提供的sendfile系统调用来高效地将文件内容发送给客户端。

sendfile是一种零拷贝技术,允许在内核空间和用户空间之间直接传输文件,而无需在中间进行额外的缓冲。这可以提高文件传输的效率,特别是对于大文件或高并发的情况。

在大多数情况下,将sendfile设置为on是一个良好的选择,因为它通常能够提供更好的性能。然而,在某些特殊情况下,可能需要将其设置为off,例如当文件内容需要在传输过程中进行处理时,或者与某些模块不兼容时。

总的来说,sendfile指令的作用是控制Nginx是否使用操作系统提供的高效文件传输机制来优化文件的发送。

12-tcp_nopush on;

tcp_nopush on;

这句语句tcp_nopush on;位于Nginx配置文件的http块中,用于配置TCP连接中的TCP_CORK选项(在某些系统上也可能是TCP_NOPUSH)是否启用。以下是对这个语句的解释:

  • tcp_nopush: 这是Nginx的一个指令,用于控制TCP连接中的TCP_CORK(或TCP_NOPUSH)选项。

  • on: 这个值表示启用TCP_CORK选项。TCP_CORK选项通常用于延迟发送数据,将小的数据块聚合成更大的数据块,以减少网络传输的开销。

启用tcp_nopush相当于启用TCP_CORK,它在Nginx中的作用是将一系列小的数据块合并成更大的块,然后再发送给客户端。这可以减少TCP包的数量,提高传输效率。

需要注意的是,启用tcp_nopush可能会导致一定的延迟,因为数据需要积累到足够的大小才会被发送。在某些情况下,可能需要根据具体的应用场景来权衡是否启用该选项。

总体而言,tcp_nopush是一个用于优化TCP数据传输的配置选项,适用于需要高效利用网络带宽的场景。

13-tcp_nodelay on;

tcp_nodelay on;

这句语句tcp_nodelay on;位于Nginx配置文件的http块中,用于配置TCP连接中的TCP_NODELAY选项是否启用。以下是对这个语句的解释:

  • tcp_nodelay: 这是Nginx的一个指令,用于控制TCP连接中的TCP_NODELAY选项。

  • on: 这个值表示启用TCP_NODELAY选项。TCP_NODELAY是TCP协议中的一个选项,用于禁用Nagle算法,该算法通过将小的数据块聚合成更大的块来减少网络传输的开销。

启用tcp_nodelay意味着Nginx将禁用Nagle算法,不会等待数据缓冲区中的小数据块,而是立即发送数据。这可以减少数据传输的延迟,特别是对于一些实时性要求较高的应用场景,如在线游戏、实时通信等。

需要注意的是,启用tcp_nodelay可以提高实时性,但也可能导致网络利用率的下降,因为发送小数据块可能会增加网络开销。因此,在选择是否启用tcp_nodelay时,需要考虑应用的实际需求以及网络性能的权衡。

14-keepalive_timeout 60;

keepalive_timeout 60;

这句语句keepalive_timeout 60;位于Nginx配置文件的http块中,用于设置HTTP keep-alive连接的超时时间。以下是对这个语句的解释:

  • keepalive_timeout: 这是Nginx的一个指令,用于配置HTTP keep-alive连接的超时时间。

  • 60: 这个值表示keep-alive连接的超时时间为60秒。具体来说,如果客户端与服务器之间的连接在60秒内没有活动(没有新的请求或响应),那么这个连接将被Nginx关闭。

HTTP keep-alive是一种机制,它允许在单个TCP连接上发送多个HTTP请求和响应,而不是每个请求都使用一个新的TCP连接。通过使用keep-alive,可以减少连接的建立和关闭开销,提高性能。

keepalive_timeout的配置对于控制长时间空闲的连接非常有用。在高流量的网站上,保持连接活跃一段时间可以减少客户端和服务器之间的连接建立和断开次数,从而提高性能。

要根据实际应用场景和流量模式调整keepalive_timeout的值,以确保它既能够减少连接的建立和断开次数,又不会使连接过度持久,浪费服务器资源。、

015-FastCGI配置

    # fastcgi
    fastcgi_connect_timeout 300;
    fastcgi_send_timeout 300;
    fastcgi_read_timeout 300;
    fastcgi_buffer_size 64k;
    fastcgi_buffers 4 64k;
    fastcgi_busy_buffers_size 128k;
    fastcgi_temp_file_write_size 256k;
    fastcgi_intercept_errors on;

这段配置位于Nginx的http块中,主要用于配置与FastCGI(Fast Common Gateway Interface)相关的参数。FastCGI是一种用于提高Web服务器与应用程序之间通信效率的协议。下面是对这段配置的解释:

  1. fastcgi_connect_timeout 300;: 设置与FastCGI服务器建立连接的超时时间为300秒。如果在这个时间内无法建立连接,Nginx会放弃连接并返回错误。

  2. fastcgi_send_timeout 300;: 设置向FastCGI服务器发送请求的超时时间为300秒。如果在这个时间内无法完成发送,Nginx将关闭连接并返回错误。

  3. fastcgi_read_timeout 300;: 设置从FastCGI服务器接收响应的超时时间为300秒。如果在这个时间内没有接收到响应,Nginx将关闭连接并返回错误。

  4. fastcgi_buffer_size 64k;: 设置用于存储从FastCGI服务器接收到的响应的缓冲区大小为64千字节。

  5. fastcgi_buffers 4 64k;: 设置用于存储响应数据的缓冲区的数量和大小。在这个例子中,每个缓冲区大小为64千字节,总共有4个缓冲区。

  6. fastcgi_busy_buffers_size 128k;: 设置用于存储临时文件的缓冲区大小为128千字节。当FastCGI服务器忙于处理请求时,这些缓冲区用于存储响应的部分数据。

  7. fastcgi_temp_file_write_size 256k;: 设置用于存储临时文件的缓冲区大小为256千字节。这些缓冲区用于写入临时文件。

  8. fastcgi_intercept_errors on;: 启用FastCGI错误拦截,允许Nginx拦截FastCGI返回的错误页面,而不是直接将其传递给客户端。

这些FastCGI配置参数可以根据具体的应用和服务器性能进行调整,以优化与FastCGI服务器的通信和性能。

FastCGI就类似于Python的Gunicorn的角色,它们之间的联系和区别如下:
虽然Gunicorn是一个专门为运行WSGI应用程序设计的HTTP服务器,而FastCGI是一种通用的协议,但它们之间确实有一些关联和相似之处。下面是它们之间的一些联系:

  1. 适用范围: Gunicorn和FastCGI都用于连接Web服务器和应用程序,以便有效地处理HTTP请求。

  2. 并发处理: Gunicorn和FastCGI都采用了并发处理的方式。Gunicorn可以通过多个工作线程或工作进程来处理并发请求,而FastCGI可以使用多个进程处理并发连接。

  3. 协议: Gunicorn作为一个WSGI服务器,实际上使用了HTTP作为通信协议。而FastCGI使用自己的二进制协议进行通信,可以通过套接字或本地进程间通信来传递数据。

  4. 性能: 两者都旨在提高Web应用程序的性能,通过减少服务器和应用程序之间的通信开销,以及实现并发处理。

尽管有这些相似之处,但值得注意的是,Gunicorn和FastCGI并不直接兼容。Gunicorn是专门为Python的WSGI应用程序设计的,而FastCGI通常用于其他Web服务器和编程语言的组合。如果你有一个使用FastCGI的应用程序,你需要使用FastCGI服务器来运行它,而不是Gunicorn。

问:如果我的Django项止通过Gunicorn启动,并且通过Nginx反向代理到Gunicorn启动的web服务,是不是Nginx中对fastcgi的配置对Gunicorn启动的web服务是没有影响的?
答:是的,你理解得正确。当你使用Gunicorn作为Django应用程序的WSGI服务器时,Nginx的配置中关于FastCGI的相关配置是不会直接影响Gunicorn的,因为Gunicorn并不是一个FastCGI程序。

Gunicorn是一个独立的WSGI服务器,它与Nginx之间的通信是基于HTTP协议的,而不是FastCGI。因此,在Nginx的配置中,你需要使用proxy_pass等相关指令来将请求代理到Gunicorn运行的地址。

016-对gzip的配置

    # gzip
    gzip on;
    gzip_min_length 1k;
    gzip_buffers 4 16k;
    gzip_http_version 1.0;
    gzip_comp_level 6;
    gzip_types text/plain text/css text/javascript application/json application/javascript application/x-javascript application/xml;
    gzip_vary on;

这段Nginx配置用于配置gzip压缩,以减小传输的数据量,提高网站的性能。以下是对这段配置的解释:

  1. gzip on;: 启用gzip压缩。开启后,Nginx会尝试使用gzip算法对响应数据进行压缩,以减小传输的数据量。

  2. gzip_min_length 1k;: 设置触发gzip压缩的最小文件大小为1千字节。小于这个大小的文件将不会被压缩。

  3. gzip_buffers 4 16k;: 设置用于gzip压缩的缓冲区的数量和大小。在这个例子中,每个缓冲区大小为16千字节,总共有4个缓冲区。

  4. gzip_http_version 1.0;: 设置启用gzip压缩的HTTP版本。在这里,仅启用HTTP 1.0版本的gzip压缩。

  5. gzip_comp_level 6;: 设置gzip压缩的压缩级别。压缩级别为1(最低)到9(最高),6通常是一个合理的默认值,提供了很好的压缩比和性能。

  6. gzip_types: 指定需要进行gzip压缩的文件类型。在这个例子中,指定了一系列文本和应用程序类型的文件。

  7. gzip_vary on;: 启用Vary头信息,这会告诉缓存服务器基于Accept-Encoding头(是否支持gzip压缩)来缓存不同版本的响应。

总体来说,这段配置的作用是启用gzip压缩,并根据文件大小、HTTP版本、压缩级别、文件类型等条件进行相应的设置,以提高传输效率,降低带宽使用,同时确保压缩操作不会对性能产生太大的影响。

017-反向代理相关参数设置

    # http_proxy
    proxy_connect_timeout 75;
    proxy_send_timeout 75;
    proxy_read_timeout 75;
    proxy_buffer_size 4k;
    proxy_buffers 4 32k;
    proxy_busy_buffers_size 64k;
    proxy_temp_file_write_size 64k;

这段Nginx配置是关于HTTP代理的设置,用于配置Nginx作为反向代理时与后端服务器之间的连接和数据传输参数。以下是对这段配置的解释:

  1. proxy_connect_timeout 75;: 设置连接到后端服务器的超时时间为75秒。如果在这个时间内无法建立连接,Nginx将放弃连接并返回错误。

  2. proxy_send_timeout 75;: 设置向后端服务器发送请求的超时时间为75秒。如果在这个时间内无法完成请求的发送,Nginx将关闭连接并返回错误。

  3. proxy_read_timeout 75;: 设置从后端服务器读取响应的超时时间为75秒。如果在这个时间内没有接收到响应,Nginx将关闭连接并返回错误。

  4. proxy_buffer_size 4k;: 设置用于存储从后端服务器接收到的响应的缓冲区大小为4千字节。

  5. proxy_buffers 4 32k;: 设置用于存储响应数据的缓冲区的数量和大小。在这个例子中,每个缓冲区大小为32千字节,总共有4个缓冲区。

  6. proxy_busy_buffers_size 64k;: 设置用于存储临时文件的缓冲区大小为64千字节。当后端服务器繁忙时,这些缓冲区用于存储响应的部分数据。

  7. proxy_temp_file_write_size 64k;: 设置用于存储临时文件的缓冲区大小为64千字节。这些缓冲区用于写入临时文件。

这些参数的目的是调整Nginx与后端服务器之间的连接和数据传输行为,以适应不同的网络环境和后端服务器性能。需要根据实际的应用场景和服务器资源来调整这些值,以确保在高并发或高负载情况下有良好的性能和稳定性。

018-server_tokens off;

server_tokens off;

这句语句server_tokens off;位于Nginx配置文件的http块中,用于配置是否向客户端发送Nginx服务器的版本信息。以下是对这个语句的解释:

  • server_tokens: 这是Nginx的一个指令,用于控制是否向客户端发送服务器版本信息。

  • off: 这个值表示禁用向客户端发送服务器版本信息。也就是说,当设置为off时,Nginx不会在HTTP响应头中包含服务器的版本信息。

通过禁用server_tokens,可以提高服务器的安全性。因为在安全实践中,通常不建议将服务器的具体版本信息暴露给外部用户,以防止潜在的安全风险。攻击者可能会利用已知的漏洞来攻击特定版本的服务器软件,因此减少服务器信息的泄露可以增加系统的安全性。

设置server_tokensoff是一个常见的安全配置,特别是在生产环境中。然而,在开发和调试阶段,为了方便排查问题,可能会将其设置为on,以便能够查看服务器的版本信息。在生产环境中,为了安全起见,通常应该禁用服务器版本信息的显示。

019-限制单IP的并发连接数的相关配置语句

limit_conn_zone $binary_remote_addr zone=perip:10m;

这句语句limit_conn_zone $binary_remote_addr zone=perip:10m;位于Nginx配置文件的http块中,用于配置并启用基于连接数的限速。以下是对这个语句的解释:

  • limit_conn_zone: 这是Nginx的指令,用于配置连接数限制的相关参数。

  • $binary_remote_addr: 这是Nginx的变量,表示客户端的二进制形式的IP地址。每个客户端都有唯一的IP地址。

  • zone=perip:10m: 这部分配置用于定义连接数限制的存储区。perip是一个自定义的标识符,可以在后续的limit_conn指令中引用。10m表示分配给这个存储区的内存大小为10兆字节。

这条配置的作用是在perip存储区中为每个客户端IP地址分配10兆字节的内存,用于存储该IP地址的连接数限制信息。

接下来,你可以在需要进行连接数限制的地方使用limit_conn指令,引用先前定义的存储区perip,以设置具体的连接数限制。

例如:

server {
    location / {
        limit_conn perip 10;  # 允许每个IP地址最多10个并发连接
        ...
    }
}

这个配置的目的是限制每个客户端IP地址的并发连接数,以确保系统资源不被一个IP地址的连接数耗尽。这在防范一些类型的攻击(例如DDoS攻击)方面很有用。

20-配置每个server name的并发数

每个server块中都有server name,比如下面截图中画横线的就是server name:
Nginx的server块外层的常见配置语句的解读(主要是http块的配置语句解读),Nginx,nginx,运维

下面这条语句就与限制每个server name的并发数有关:

limit_conn_zone $server_name zone=perserver:10m;

这句语句limit_conn_zone $server_name zone=perserver:10m;位于Nginx配置文件的http块中,用于配置并启用基于连接数的限速。以下是对这个语句的解释:

  • limit_conn_zone: 这是Nginx的指令,用于配置连接数限制的相关参数。

  • $server_name: 这是Nginx的变量,表示当前请求的服务器名称。对于每个请求,$server_name都会被替换为相应的服务器名称。

  • zone=perserver:10m: 这部分配置用于定义连接数限制的存储区。perserver是一个自定义的标识符,可以在后续的limit_conn指令中引用。10m表示分配给这个存储区的内存大小为10兆字节。

这条配置的作用是在perserver存储区中为每个server name分配10兆字节的内存,用于存储该server name的连接数限制信息。

接下来,你可以在需要进行连接数限制的地方使用limit_conn指令,引用先前定义的存储区perserver,以设置具体的连接数限制。

例如:

server {
    location / {
        limit_conn perserver 10;  # 允许每个服务器名称最多10个并发连接
        ...
    }
}

这个配置的目的是限制每个server name的并发连接数,以确保系统资源不被一个server name的连接数耗尽。这对于防范一些类型的攻击(例如DDoS攻击)以及确保每个server name能够提供合理的服务质量非常有用。

显然,如果一台服务器上就一个站点,这个配置基本就没用了。文章来源地址https://www.toymoban.com/news/detail-822161.html

到了这里,关于Nginx的server块外层的常见配置语句的解读(主要是http块的配置语句解读)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Liunx使用nginx和http搭建yum-server仓库

    探讨在linux环境下的搭建yum-server仓库,特别是使用nginx搭建yum-server提供yum服务。 yum-server通常使用如下2种方式进行搭建,提供远程yum-server仓库服务 使用nginx搭建yum源 使用普通的http服务,搭建yum源 ngx的安装本文不做介绍,可以网上获取,可以参考 LINUX安装nginx详细步骤 nginx的

    2024年03月22日
    浏览(37)
  • Nginx启动报错- Failed to start The nginx HTTP and reverse proxy server

    根据日志,仍然出现 “bind() to 0.0.0.0:8888 failed (13: Permission denied)” 错误。这意味着 Nginx 仍然无法绑定到 8888 端口,即使使用 root 权限。 请执行以下操作来进一步排查问题: 确保没有其他进程占用 8888 端口 :使用以下命令检查端口 8888 是否已被其他进程占用: 如果该端口已

    2024年02月12日
    浏览(46)
  • Failed to start The nginx HTTP and reverse proxy server

    对于报错的描述是Address already in use,说明端口被占用: 查看被占用端口: kill占用端口:kill -9 49147 重新启动nginx,成功

    2024年02月13日
    浏览(50)
  • nginx解决不必要的 Http 响应头漏洞(自定义server信息及隐藏版本号)

    1.自定义server信息 修改nginx解压目录下的/src/core/nginx.h文件     修改nginx解压目录下的/src/http/ngx_http_header_filter_module.c文件 修改 nginx解压目录下的/src/http/ngx_http_special_response.c文件  全部修改完成后,执行./configure --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_sub_module --w

    2024年02月14日
    浏览(37)
  • Nginx--server块配置

    server_name:用来设置虚拟主机服务名称。 语法 server name name … 默认值 server_name “” 位置 server 关于server_name的配置方式 1.精确匹配 2.通配符匹配 3.正则表达式匹配 匹配方式一:精确匹配 使用域名需要将本地的host文件 进行更改,否则直接跳转的是官方网站。 匹配方式二:使

    2024年01月19日
    浏览(35)
  • Nginx常见场景代理转发配置

    由于公司内网有多台服务器的http服务要映射到公司外网静态IP,如果用路由的端口映射来做,就只能一台内网服务器的80端口映射到外网80端口,其他服务器的80端口只能映射到外网的非80端口。非80端口的映射在访问的时候要域名加上端口,比较麻烦。并且公司入口路由最多只

    2024年02月07日
    浏览(42)
  • Nginx配置server_name讲解

    此时Nginx会自动设置成 server_name \\\"\\\"; 它不会匹配任何域名,导致Nginx会优先将HTTP请求交给其它server处理。如果其它server不处理,则还是交给该server处理。 Nginx选用server的规则: 当Nginx在某个端口收到一个HTTP请求时,会交给监听该端口的server处理。 如果监听该端口的server有多个

    2024年02月15日
    浏览(40)
  • 超实用 nginx 中常见的配置合集

    通过 deny 可以封禁指定 IP 需要先禁止 192.168.1.1 开放其他内网网段,然后禁止其他所有 IP 需要在 nginx.conf 中配置转发服务器信息 权重: weight=1 ,权重如果分配的值越大,权重越高 最大连接数: max_fails=3 ,最多连接失败次数为3次 连接失败时间: fail_timeout=20s ,每次连接失败

    2024年02月22日
    浏览(34)
  • Nginx 中常见 header 配置及修改

    在 nginx 中,经常需要因为各种原因,修改 header,所以今天整理下 nginx 中 header 的一些指令 header 是 http 中的消息头,里面包含很多信息,通常又分为 request headers(请求头)和 response headers(响应头) 客户端向服务器发送的请求中包含请求头,服务器向客户端回复的响应中包含响应

    2024年02月05日
    浏览(38)
  • Nginx配置http跳转https

    Nginx 可通过多种方式实现 http 跳转 https,以下列出各种方式的实现方法。 这是 Nginx 新版本的写法,推荐使用。在 Nginx 80 监听服务上加一行: 完整配置如下: Nginx 老版本的写法,不推荐使用。将 “#http跳转https” 这行修改为: 或 将 “#http跳转https” 这行修改为: 写一个

    2024年02月13日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包