Nginx反向代理和前端全缓存相关配置教程-LNMP适…

2019-03-27 08:51:38来源: vpsmm.com 阅读 ()

新老客户大回馈,云服务器低至5折

最近一直在研究这方面的配置,只是脚本比较复杂。在网上用力找了几天,主要教程还是那些东西。并且有点乱七八糟,笔者进行了一些整理。告诉你最简单的方法,来实现这二个方面的内容:

1.nginx最简单的反向代理脚本

2.nginx最简单的前端缓存反向代理脚本

3.只提供简单应用,自动更新等操作不讲解

4.最简单的脚本,容易学会到渣

切记:配置完成后,需要刷新nginx配置,以下2条命令都可以:

/root/lnmp reload

/etc/init.d/nginx reload

一、最简单的反向代理脚本(只要修改2个网址,存成conf文件放置于vhost下):

server

{

listen 80;

server_name www.vpsmm.com;

location / {

proxy_pass http://cache.vpsmm.com/;

proxy_redirect off;

proxy_set_header X-Real-IP $remote_addr;

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

}

}

二、最简单的前端全缓存,反向代理脚本

#新建2个目录,放置缓存文件:

mkdir /home/cache/path -p

mkdir /home/cache/temp -p

修改 /usr/local/nginx/conf/nginx.conf 新增以下代码,主要是缓存相关设置,请放置于 http{ ##这里 } 中,一般加在 log_format 上面或下面均可:

client_body_buffer_size 512k;

proxy_connect_timeout 5;

proxy_read_timeout 60;

proxy_send_timeout 5;

proxy_buffer_size 16k;

proxy_buffers 4 64k;

proxy_busy_buffers_size 128k;

proxy_temp_file_write_size 128k;

proxy_temp_path /home/cache/temp;

proxy_cache_path /home/cache/path levels=1:2 keys_zone=cache_one:500m inactive=7d max_size=30g;

#500m是内存占用,7d是7天无访问删除,30g是缓存占具硬盘空间

以下为虚拟主机配置文件,可另存成 .conf 放置于 vhost 下面:

server

{

listen 80;

server_name www.vpsmm.com; #主机名

location / {

proxy_cache cache_one;

proxy_cache_valid 200 304 3d; #正常状态缓存时间3天

proxy_cache_key $host$uri$is_args$args;

proxy_pass http://cache.vpsmm.com/; #反代的网站

proxy_redirect off;

proxy_set_header X-Real-IP $remote_addr;

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

expires 10d; #默认10天缓存

access_log /home/wwwlogs/vpsmm.log access; #日志文件

}

}

点击几下网站,df -sh 命令,查看 /home/cache 目录大小,即可测试是否缓存成功。此脚本为前端全缓存,后端动态更新后,前端不会自动修改。可手动清理cache目录下文件。这个方法,可以用纯静态的形式来防CC,如果你的动态博客,受到CC攻击,可以尝试一下。

三、LNMP简单的一些防CC的办法

观看生成的.log日志文件,判断来路,直接301百度:

if ($http_referer ~* mi5.gov ) {

rewrite ^(.*)$ http://www.baidu.com/ permanent;

}

观看生成的.log日志文件,判断浏览器特征码,直接301百度:

if ($http_user_agent ~* firefox4.0 ) {

rewrite ^(.*)$ http://www.baidu.com/ permanent;

}

根据特征码,直接查找.log文件,并iptables封死相应IP:

cat com.log | grep 'Mozilla/5.0' | awk '{print "iptables -I INPUT -p tcp --dport 80 -s ", $1, "-j DROP"}'| sort -n | uniq | sh

文章来源:http://www.vpsmm.com

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:网站安全分析:CSRF攻击案例分析报告

下一篇:Google Analtics更新会话定义规则