閱讀目錄
安裝 nginx 之前,確保系統(tǒng)已經(jīng)安裝 gcc、openssl-devel、pcre-devel 和 zlib-devel 軟件庫
通過上面的下載頁下載最新的穩(wěn)定版
#wget http://nginx.org/download/nginx-1.8.0.tar.gz
#tar xzvf nginx-1.8.0.tar.gz
#cd nginx-1.8.0
#./configure --prefix=/opt/X_nginx/nginx --with-http_ssl_module
#make && sudo make install
- --prefix=/opt/X_nginx/nginx 安裝目錄
- --with-http_ssl_module 添加 https 支持
./configure --prefix=/opt/X_nginx/nginx --with-openssl=../openssl-1.0.2l --with-zlib=../zlib-1.2.11 --with-pcre=../pcre-8.41 --with-http_ssl_module
nginx 服務(wù)器的開發(fā)
完全
遵循模塊化設(shè)計思想
核心模塊
標準 HTTP 模塊
/
結(jié)尾的請求,如果沒有找到 index 頁,則看是否開啟了random_index
;如開啟,則用之,否則用 autoindex可選 HTTP 模塊
郵件服務(wù)模塊
第三方模塊
作為服務(wù)器軟件,必須具備并行處理多個客戶端的請求的能力, 工作方式主要以下 3 種:
經(jīng)常說道異步非阻塞這個概念, 包含兩層含義:
通信模式:
+ 同步:發(fā)送方發(fā)送完請求后,等待并接受對方的回應(yīng)后,再發(fā)送下個請求
+ 異步:發(fā)送方發(fā)送完請求后,不必等待,直接發(fā)送下個請求
#定義 nginx 運行的用戶和用戶組
user www www;
#nginx 進程數(shù),建議設(shè)置為等于 CPU 總核心數(shù)。
worker_processes 8;
#nginx 默認沒有開啟利用多核 CPU, 通過增加 worker_cpu_affinity 配置參數(shù)來充分利用多核 CPU 以下是 8 核的配置參數(shù)
worker_cpu_affinity 00000001 00000010 00000100 00001000 00010000 00100000 01000000 10000000;
#全局錯誤日志定義類型,[ debug | info | notice | warn | error | crit ]
error_log /var/log/nginx/error.log info;
#進程文件
pid /var/run/nginx.pid;
#一個 nginx 進程打開的最多文件描述符數(shù)目,理論值應(yīng)該是最多打開文件數(shù)(系統(tǒng)的值 ulimit -n)與 nginx 進程數(shù)相除,但是 nginx 分配請求并不均勻,所以建議與 ulimit -n 的值保持一致。
worker_rlimit_nofile 65535;
#工作模式與連接數(shù)上限
events
{
#參考事件模型,use [ kqueue | rtsig | epoll | /dev/poll | select | poll ]; epoll 模型是 Linux 2.6 以上版本內(nèi)核中的高性能網(wǎng)絡(luò) I/O 模型,如果跑在 FreeBSD 上面,就用 kqueue 模型。
#epoll 是多路復(fù)用 IO(I/O Multiplexing) 中的一種方式,但是僅用于 linux2.6 以上內(nèi)核,可以大大提高 nginx 的性能
use epoll;
############################################################################
#單個后臺 worker process 進程的最大并發(fā)鏈接數(shù)
#事件模塊指令,定義 nginx 每個進程最大連接數(shù),默認 1024。最大客戶連接數(shù)由 worker_processes 和 worker_connections 決定
#即 max_client=worker_processes*worker_connections, 在作為反向代理時:max_client=worker_processes*worker_connections / 4
worker_connections 65535;
############################################################################
}
#設(shè)定 http 服務(wù)器
http {
include mime.types; #文件擴展名與文件類型映射表
default_type application/octet-stream; #默認文件類型
#charset utf-8; #默認編碼
server_names_hash_bucket_size 128; #服務(wù)器名字的 hash 表大小
client_header_buffer_size 32k; #上傳文件大小限制
large_client_header_buffers 4 64k; #設(shè)定請求緩
client_max_body_size 8m; #設(shè)定請求緩
sendfile on; #開啟高效文件傳輸模式,sendfile 指令指定 nginx 是否調(diào)用 sendfile 函數(shù)來輸出文件,對于普通應(yīng)用設(shè)為 on,如果用來進行下載等應(yīng)用磁盤 IO 重負載應(yīng)用,可設(shè)置為 off,以平衡磁盤與網(wǎng)絡(luò) I/O 處理速度,降低系統(tǒng)的負載。注意:如果圖片顯示不正常把這個改成 off。
autoindex on; #開啟目錄列表訪問,合適下載服務(wù)器,默認關(guān)閉。
tcp_nopush on; #防止網(wǎng)絡(luò)阻塞
tcp_nodelay on; #防止網(wǎng)絡(luò)阻塞
##連接客戶端超時時間各種參數(shù)設(shè)置##
keepalive_timeout 120; #單位是秒,客戶端連接時時間,超時之后服務(wù)器端自動關(guān)閉該連接 如果 nginx 守護進程在這個等待的時間里,一直沒有收到瀏覽發(fā)過來 http 請求,則關(guān)閉這個 http 連接
client_header_timeout 10; #客戶端請求頭的超時時間
client_body_timeout 10; #客戶端請求主體超時時間
reset_timedout_connection on; #告訴 nginx 關(guān)閉不響應(yīng)的客戶端連接。這將會釋放那個客戶端所占有的內(nèi)存空間
send_timeout 10; #客戶端響應(yīng)超時時間,在兩次客戶端讀取操作之間。如果在這段時間內(nèi),客戶端沒有讀取任何數(shù)據(jù),nginx 就會關(guān)閉連接
################################
#FastCGI 相關(guān)參數(shù)是為了改善網(wǎng)站的性能:減少資源占用,提高訪問速度。下面參數(shù)看字面意思都能理解。
fastcgi_connect_timeout 300;
fastcgi_send_timeout 300;
fastcgi_read_timeout 300;
fastcgi_buffer_size 64k;
fastcgi_buffers 4 64k;
fastcgi_busy_buffers_size 128k;
fastcgi_temp_file_write_size 128k;
###作為代理緩存服務(wù)器設(shè)置#######
###先寫到 temp 再移動到 cache
#proxy_cache_path /var/tmp/nginx/proxy_cache levels=1:2 keys_zone=cache_one:512m inactive=10m max_size=64m;
###以上 proxy_temp 和 proxy_cache 需要在同一個分區(qū)中
###levels=1:2 表示緩存級別,表示緩存目錄的第一級目錄是 1 個字符,第二級目錄是 2 個字符 keys_zone=cache_one:128m 緩存空間起名為 cache_one 大小為 512m
###max_size=64m 表示單個文件超過 128m 就不緩存了 inactive=10m 表示緩存的數(shù)據(jù),10 分鐘內(nèi)沒有被訪問過就刪除
#########end####################
#####對傳輸文件壓縮###########
#gzip 模塊設(shè)置
gzip on; #開啟 gzip 壓縮輸出
gzip_min_length 1k; #最小壓縮文件大小
gzip_buffers 4 16k; #壓縮緩沖區(qū)
gzip_http_version 1.0; #壓縮版本(默認 1.1,前端如果是 squid2.5 請使用 1.0)
gzip_comp_level 2; #壓縮等級,gzip 壓縮比,1 為最小,處理最快;9 為壓縮比最大,處理最慢,傳輸速度最快,也最消耗 CPU;
gzip_types text/plain application/x-javascript text/css application/xml;
#壓縮類型,默認就已經(jīng)包含 text/html,所以下面就不用再寫了,寫上去也不會有問題,但是會有一個 warn。
gzip_vary on;
##############################
#limit_zone crawler $binary_remote_addr 10m; #開啟限制 IP 連接數(shù)的時候需要使用
upstream blog.ha97.com {
#upstream 的負載均衡,weight 是權(quán)重,可以根據(jù)機器配置定義權(quán)重。weigth 參數(shù)表示權(quán)值,權(quán)值越高被分配到的幾率越大。
server 192.168.80.121:80 weight=3;
server 192.168.80.122:80 weight=2;
server 192.168.80.123:80 weight=3;
}
#虛擬主機的配置
server {
#監(jiān)聽端口
listen 80;
#############https##################
#listen 443 ssl;
#ssl_certificate /opt/https/xxxxxx.crt;
#ssl_certificate_key /opt/https/xxxxxx.key;
#ssl_protocols SSLv3 TLSv1;
#ssl_ciphers HIGH:!ADH:!EXPORT57:RC4+RSA:+MEDIUM;
#ssl_prefer_server_ciphers on;
#ssl_session_cache shared:SSL:2m;
#ssl_session_timeout 5m;
####################################end
#域名可以有多個,用空格隔開
server_name www.ha97.com ha97.com;
index index.html index.htm index.php;
root /data/www/ha97;
location ~ .*.(php|php5)?$ {
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
include fastcgi.conf;
}
#圖片緩存時間設(shè)置
location ~ .*.(gif|jpg|jpeg|png|bmp|swf)$ {
expires 10d;
}
#JS 和 CSS 緩存時間設(shè)置
location ~ .*.(js|css)?$ {
expires 1h;
}
#日志格式設(shè)定
log_format access '$remote_addr - $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" $http_x_forwarded_for';
#定義本虛擬主機的訪問日志
access_log /var/log/nginx/ha97access.log access;
#對 "/" 啟用反向代理
location / {
proxy_pass http://127.0.0.1:88;
proxy_redirect off;
proxy_set_header X-Real-IP $remote_addr;
#后端的 Web 服務(wù)器可以通過 X-Forwarded-For 獲取用戶真實 IP
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
#以下是一些反向代理的配置,可選。
proxy_set_header Host $host;
client_max_body_size 10m; #允許客戶端請求的最大單文件字節(jié)數(shù)
client_body_buffer_size 128k; #緩沖區(qū)代理緩沖用戶端請求的最大字節(jié)數(shù),
##代理設(shè)置 以下設(shè)置是 nginx 和后端服務(wù)器之間通訊的設(shè)置##
proxy_connect_timeout 90; #nginx 跟后端服務(wù)器連接超時時間(代理連接超時)
proxy_send_timeout 90; #后端服務(wù)器數(shù)據(jù)回傳時間(代理發(fā)送超時)
proxy_read_timeout 90; #連接成功后,后端服務(wù)器響應(yīng)時間(代理接收超時)
proxy_buffering on; #該指令開啟從后端被代理服務(wù)器的響應(yīng)內(nèi)容緩沖 此參數(shù)開啟后 proxy_buffers 和 proxy_busy_buffers_size 參數(shù)才會起作用
proxy_buffer_size 4k; #設(shè)置代理服務(wù)器(nginx)保存用戶頭信息的緩沖區(qū)大小
proxy_buffers 4 32k; #proxy_buffers 緩沖區(qū),網(wǎng)頁平均在 32k 以下的設(shè)置
proxy_busy_buffers_size 64k; #高負荷下緩沖大?。╬roxy_buffers*2)
proxy_max_temp_file_size 2048m; #默認 1024m, 該指令用于設(shè)置當網(wǎng)頁內(nèi)容大于 proxy_buffers 時,臨時文件大小的最大值。如果文件大于這個值,它將從 upstream 服務(wù)器同步地傳遞請求,而不是緩沖到磁盤
proxy_temp_file_write_size 512k; 這是當被代理服務(wù)器的響應(yīng)過大時 nginx 一次性寫入臨時文件的數(shù)據(jù)量。
proxy_temp_path /var/tmp/nginx/proxy_temp; ##定義緩沖存儲目錄,之前必須要先手動創(chuàng)建此目錄
proxy_headers_hash_max_size 51200;
proxy_headers_hash_bucket_size 6400;
#######################################################
}
#設(shè)定查看 nginx 狀態(tài)的地址
location /nginxStatus {
stub_status on;
access_log on;
auth_basic "nginxStatus";
auth_basic_user_file conf/htpasswd;
#htpasswd 文件的內(nèi)容可以用 apache 提供的 htpasswd 工具來產(chǎn)生。
}
#本地動靜分離反向代理配置
#所有 jsp 的頁面均交由 tomcat 或 resin 處理
location ~ .(jsp|jspx|do)?$ {
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass http://127.0.0.1:8080;
}
#所有靜態(tài)文件由 nginx 直接讀取不經(jīng)過 tomcat 或 resin
location ~ .*.(htm|html|gif|jpg|jpeg|png|bmp|swf|ioc|rar|zip|txt|flv|mid|doc|ppt|pdf|xls|mp3|wma)$
{ expires 15d; }
location ~ .*.(js|css)?$
{ expires 1h; }
}
}
所有的所有的所有的指令,都要以
;
結(jié)尾
user nobody nobody;
worker_processes auto;
worker_processes 4;
這個數(shù)字,跟電腦 CPU 核數(shù)要保持一致
# grep ^proces /proc/cpuinfo
processor : 0
processor : 1
processor : 2
processor : 3
# grep ^proces /proc/cpuinfo | wc -l
4
pid logs/nginx.pid;
這里面保存的就是一個數(shù)字,nginx master 進程的進程號
error_log logs/error.log;
error_log logs/error.log error;
include mime.types;
include fastcgi_params;
include ../../conf/*.conf;
accept_mutex on;
對多個 nginx 進程接收連接進行序列化,防止多個進程對連接的爭搶(驚群)
multi_accept off;
use select|poll|kqueue|epoll|rtsig|/dev/poll|eventport
這個重點,后面再看
worker_connections 512;
include mime.types;
default_type application/octet-stream;
access_log logs/access.log main;
access_log off;
sendfile off;
sendfile on;
sendfile_max_chunk 128k;
nginx 每個 worker process 每次調(diào)用 sendfile() 傳輸?shù)臄?shù)據(jù)量的最大值
Refer:
與用戶建立連接后,nginx 可以保持這些連接一段時間,默認 75s
下面的 65s 可以被 Mozilla/Konqueror 識別,是發(fā)給用戶端的頭部信息Keep-Alive
值
keepalive_timeout 75s 65s;
和用戶端建立連接后,用戶通過此連接發(fā)送請求;這條指令用于設(shè)置請求的上限數(shù)
keepalive_requests 100;
listen *:80 | *:8000; # 監(jiān)聽所有的 80 和 8000 端口
listen 192.168.1.10:8000;
listen 192.168.1.10;
listen 8000; # 等同于 listen *:8000;
listen 192.168.1.10 default_server backlog=511; # 該 ip 的連接請求默認由此虛擬主機處理;最多允許 1024 個網(wǎng)絡(luò)連接同時處于掛起狀態(tài)
server_name myserver.com www.myserver.com;
server_name .myserver.com www.myserver. myserver2.*; # 使用通配符
不允許的情況: server_name www.ab*d.com; #
*
只允許出現(xiàn)在 www 和 com 的位置
server_name ~^www\d+.myserver.com$; # 使用正則
nginx 的配置中,可以用正則的地方,都以
~
開頭
from nginx~0.7.40 開始,server_name 中的正則支持 字符串捕獲功能(capture)
server_name ~^www.(.+).com$; # 當請求通過 www.myserver.com 請求時, myserver 就被記錄到$1
中,在本 server 的上下文中就可以使用
如果一個名稱 被多個虛擬主機的 server_name 匹配成功,那這個請求到底交給誰處理呢?看優(yōu)先級:
原理
https 是在 http 和 TCP 中間加上一層加密層
- 瀏覽器向服務(wù)端發(fā)送消息時:本質(zhì)上是瀏覽器(客戶端)使用服務(wù)端的公鑰來加密信息,服務(wù)端使用自己的私鑰解密,
- 瀏覽器從服務(wù)端獲取消息是:服務(wù)端使用自己私鑰加密,瀏覽器(客戶端)使用服務(wù)端的公鑰來解密信息
在這個過程中,需要保證服務(wù)端給瀏覽器的公鑰不是假冒的。證明服務(wù)端公鑰信息的機構(gòu)是 CA(數(shù)字認證中心)
可以理解為:如果想證明一個人的身份是真的,就得證明這個人的身份證是真的
數(shù)字證書
數(shù)字證書相當于物理世界中的身份證,
在網(wǎng)絡(luò)中傳遞信息的雙方互相不能見面,利用數(shù)字證書可確認雙方身份,而不是他人冒充的。
這個數(shù)字證書由信任的第三方,即認證中心使用自己的私鑰對 A 的公鑰加密,加密后文件就是網(wǎng)絡(luò)上的身份證了,即數(shù)字證書
大致可以理解為如下
1. 服務(wù)端將自己的公鑰和其他信息(服務(wù)端數(shù)字證書),請求數(shù)字認證中心簽名,數(shù)字認證中心使用自己的私鑰在證書里加密(只有數(shù)字認證中心的公鑰才能解開)
2. 服務(wù)端將自己的證書(證書里面包括服務(wù)端的公鑰)給瀏覽器
3. 瀏覽器的“證書管理器”中有“受信任的根證書頒發(fā)機構(gòu)”列表,客戶端在接收到響應(yīng)后,會在這個列表里查看是否存在解開該服務(wù)器數(shù)字證書的公鑰。有兩種錯誤情況:如果公鑰在這個列表里,但是解碼后的內(nèi)容不匹配,說明證書被冒用;如果公鑰不在這個列表里,說明這張證書不是受信任的機構(gòu)所頒發(fā),他的真實性無法確定
4. 如果一切都沒問題,瀏覽器就可以使用服務(wù)器的公鑰對信息內(nèi)容進行加密,然后與服務(wù)器交換信息(已加密)
+--------------+ +------------------+
| 服務(wù)端 |---------->| 數(shù)字認證中心 (CA) |
+------+-------+ 1 X +------------------+
| / /
| / /
| / /
| / /
|2 3 / / 4
| / /
| / /
| / /
X / /
+--------------+ /
| 瀏覽器 |X
+--------------+
只要證書(證書里有服務(wù)端的公鑰)是可信的,公鑰就是可信的。
證書格式
Linux 下的工具們通常使用 base64 編碼的文本格式,相關(guān)常用后綴如下
制作證書
1. 生成服務(wù)器端的私鑰 (key 文件)
$openssl genrsa -out server.key 1024
2. 生成服務(wù)器端證書簽名請求文件 (csr 文件);
$ openssl req -new -key server.key -out server.csr
...
Country Name:CN------------ 證書持有者所在國家
State or Province Name:BJ-- 證書持有者所在州或省份(可省略不填)
Locality Name:BJ----------- 證書持有者所在城市(可省略不填)
Organization Name:SC------- 證書持有者所屬組織或公司
Organizational Unit Name:.- 證書持有者所屬部門(可省略不填)
Common Name :ceshi.com----- 域名
Email Address:------------- 郵箱(可省略不填)
A challenge password:------ 直接回車
An optional company name:-- 直接回車
3. 生成證書文件 (crt 文件)
$ openssl x509 -req -days 1000 -in server.csr -signkey server.key -out server.crt
以上生成 server.crt server.key 文件即是用于 HTTPS 配置的證書和 key
如果想查看證書里面的內(nèi)容,可以通過 $openssl x509 -in server.crt -text -noout 查看
配置 nginx
在 nginx 的 server 區(qū)域內(nèi)添加如下
listen 443 ssl;
ssl_certificate /opt/https/server.crt;
ssl_certificate_key /opt/https/server.key;
ssl_protocols SSLv3 TLSv1;
ssl_ciphers HIGH:!ADH:!EXPORT57:RC4+RSA:+MEDIUM;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:2m;
ssl_session_timeout 5m;
基于 IP 的虛擬主機,需要將網(wǎng)卡設(shè)置為同時能夠監(jiān)聽多個 IP 地址
ifconfig
# 查看到本機 IP 地址為 192.168.1.30
ifconfig eth1:0 192.168.1.31 netmask 255.255.255.0 up
ifconfig eth1:1 192.168.1.32 netmask 255.255.255.0 up
ifconfig
# 這時就看到 eth1 增加來 2 個別名, eth1:0 eth1:1
# 如果需要機器重啟后仍保持這兩個虛擬的 IP
echo "ifconfig eth1:0 192.168.1.31 netmask 255.255.255.0 up" >> /etc/rc.local
echo "ifconfig eth1:0 192.168.1.32 netmask 255.255.255.0 up" >> /etc/rc.local
再來配置基于 IP 的虛擬主機
http {
...
server {
listen 80;
server_name 192.168.1.31;
...
}
server {
listen 80;
server_name 192.168.1.32;
...
}
}
location 塊的配置,應(yīng)該是最常用的了
location [ = | ~ | ~* | ^~ ] uri {...}
這里內(nèi)容分 2 塊,匹配方式和 uri, 其中 uri 又分為 標準 uri 和正則 uri
先不考慮 那 4 種匹配方式
標準 uri
和請求字符串匹配, 如果有,記錄匹配度最高的一個;正則 uri
和請求字符串匹配, 當?shù)谝粋€正則 uri
匹配成功,即停止搜索, 并使用該 location 塊處理請求;正則 uri
都匹配失敗,就使用剛記錄下的匹配度最高的一個標準 uri
處理請求再看 4 種匹配方式:
=
: 用于標準 uri
前,要求請求字符串與其嚴格匹配,成功則立即處理^~
: 用于標準 uri
前,并要求一旦匹配到,立即處理,不再去匹配其他的那些個正則 uri
~
: 用于正則 uri
前,表示 uri 包含正則表達式, 并區(qū)分大小寫~*
: 用于正則 uri
前, 表示 uri 包含正則表達式, 不區(qū)分大小寫
^~
也是支持瀏覽器編碼過的 URI 的匹配的哦, 如/html/%20/data
可以成功匹配/html/ /data
Web 服務(wù)器收到請求后,首先要在服務(wù)端指定的目錄中尋找請求資源
root /var/www;
root 后跟的指定目錄是上級目錄
該上級目錄下要含有和 location 后指定名稱的同名目錄才行,末尾“/”加不加無所謂
location /c/ {
root /a/
}
訪問站點 http://location/c 訪問的就是 /a/c 目錄下的站點信息。
除了使用 root 指明處理請求的根目錄,還可以使用 alias 改變 location 收到的 URI 的請求路徑
location ~ ^/data/(.+\.(htm|html))$ {
alias /locatinotest1/other/$1;
}
alias 后跟的指定目錄是準確的,并且末尾必須加“/”,否則找不到文件
location /c/ {
alias /a/
}
訪問站點 http://location/c 訪問的就是 /a/ 目錄下的站點信息。
【注】一般情況下,在 location / 中配置 root,在 location /other 中配置 alias 是一個好習(xí)慣。
index 指令主要有 2 個作用:
location ~ ^/data/(.+)/web/$ {
index index.$1.html index.htm;
}
error_page 404 /404.html;
error_page 403 /forbidden.html;
error_page 404 =301 /404.html;
location /404.html {
root /myserver/errorpages/;
}
location / {
deny 192.168.1.1;
allow 192.168.1.0/24;
allow 192.168.1.2/24;
deny all;
}
從 192.168.1.0 的用戶時可以訪問的,因為解析到 allow 那一行之后就停止解析了
auth_basic "please login";
auth_basic_user_file /etc/nginx/conf/pass_file;
這里的 file 必須使用絕對路徑,使用相對路徑無效
# /usr/local/apache2/bin/htpasswd -c -d pass_file user_name
# 回車輸入密碼,-c 表示生成文件,-d 是以 crypt 加密。
name1:password1
name2:password2:comment
經(jīng)過 basic auth 認證之后沒有過期時間,直到該頁面關(guān)閉;
如果需要更多的控制,可以使用 HttpAuthDigestModule http://wiki.nginx.org/HttpAuthDigestModule
將 /data/public/ 目錄下的文件通過 nginx 提供給外部訪問
#mkdir /data/public/
#chmod 777 /data/public/
worker_processes 1;
error_log logs/error.log info;
events {
use epoll;
}
http {
server {
# 監(jiān)聽 8080 端口
listen 8080;
location /share/ {
# 打開自動列表功能,通常關(guān)閉
autoindex on;
# 將 /share/ 路徑映射至 /data/public/,請保證 nginx 進程有權(quán)限訪問 /data/public/
alias /data/public/;
}
}
}
代理服務(wù)器配置
nginx.conf
server{
resolver x.x.x.x;
# resolver 8.8.8.8;
listen 82;
location / {
proxy_pass http://$http_host$request_uri;
}
access_log /data/httplogs/proxy-$host-aceess.log;
}
location 保持原樣即可,根據(jù)自己的配置更改 listen port 和 dnf 即 resolver
驗證:
在需要訪問外網(wǎng)的機器上執(zhí)行以下操作之一即可:
1. export http_proxy=http://yourproxyaddress:proxyport(建議)
2. vim ~/.bashrc
export http_proxy=http://yourproxyaddress:proxyport
2 不足
nginx 不支持 CONNECT 方法,不像我們平時用的 GET 或者 POST,可以選用 apache 或 squid 作為代替方案。
user nginx nginx;
worker_processes 3;
error_log logs/error.log;
pid myweb/nginx.pid;
events {
use epoll;
worker_connections 1024;
}
http {
include mime.types;
default_type applicatioin/octet-stream;
sendfile on;
keepalive_timeout 65;
log_format access.log '$remote_addr [$time_local] "$request" "$http_user_agent"';
server {
listen 8081;
server_name myServer1;
access_log myweb/server1/log/access.log;
error_page 404 /404.html;
location /server1/location1 {
root myweb;
index index.svr1-loc1.htm;
}
location /server1/location2 {
root myweb;
index index.svr1-loc2.htm;
}
}
server {
listen 8082;
server_name 192.168.0.254;
auth_basic "please Login:";
auth_basic_user_file /opt/X_nginx/nginx/myweb/user_passwd;
access_log myweb/server2/log/access.log;
error_page 404 /404.html;
location /server2/location1 {
root myweb;
index index.svr2-loc1.htm;
}
location /svr2/loc2 {
alias myweb/server2/location2/;
index index.svr2-loc2.htm;
}
location = /404.html {
root myweb/;
index 404.html;
}
}
}
#./sbin/nginx -c conf/nginx02.conf
nginx: [warn] the "user" directive makes sense only if the master process runs with super-user privileges, ignored in /opt/X_nginx/nginx/conf/nginx02.conf:1
.
├── 404.html
├── server1
│ ├── location1
│ │ └── index.svr1-loc1.htm
│ ├── location2
│ │ └── index.svr1-loc2.htm
│ └── log
│ └── access.log
└── server2
├── location1
│ └── index.svr2-loc1.htm
├── location2
│ └── index.svr2-loc2.htm
└── log
└── access.log
8 directories, 7 files
http://myserver1:8081/server1/location1/
this is server1/location1/index.svr1-loc1.htm
http://myserver1:8081/server1/location2/
this is server1/location1/index.svr1-loc2.htm
http://192.168.0.254:8082/server2/location1/
this is server2/location1/index.svr2-loc1.htm
http://192.168.0.254:8082/svr2/loc2/
this is server2/location1/index.svr2-loc2.htm
http://192.168.0.254:8082/server2/location2/
404 404 404 404
創(chuàng)建緩存目錄
mkdir /tmp/nginx_proxy_cache2
chmod 777 /tmp/nginx_proxy_cache2
修改配置文件
# http 區(qū)域下添加緩存區(qū)配置
proxy_cache_path /tmp/nginx_proxy_cache2 levels=1 keys_zone=cache_one:512m inactive=60s max_size=1000m;
# server 區(qū)域下添加緩存配置
#緩存相應(yīng)的文件(靜態(tài)文件)
location ~ \.(gif|jpg|png|htm|html|css|js|flv|ico|swf)(.*) {
proxy_pass http://IP: 端口;#如果沒有緩存則通過 proxy_pass 轉(zhuǎn)向請求
proxy_redirect off;
proxy_set_header Host $host;
proxy_cache cache_one;
proxy_cache_valid 200 302 1h; #對不同的 HTTP 狀態(tài)碼設(shè)置不同的緩存時間,h 小時,d 天數(shù)
proxy_cache_valid 301 1d;
proxy_cache_valid any 1m;
expires 30d;
}
location ~/bianque/(.*)$ {
proxy_pass http://127.0.0.1:8888/$1/?$args;
}
- 加內(nèi)置變量 $args 是保障 nginx 正則捕獲 get 請求時不丟失,如果只是 post 請求,
$args
是非必須的$1
取自正則表達式部分()里的內(nèi)容
在 nginx 配置文件中的 server 區(qū)域添加如下內(nèi)容
if ($scheme = 'http') {
rewrite ^(.*)$ https://$host$uri;
}
聯(lián)系客服