jjzjj

NginxNginx

全部标签

IIS防御小规模DDOS攻击实例

    最近几天公司官网和业务系统的注册页面频繁遭遇DDOS攻击,导致IIS应用程序池CPU占用率100%,访问网站出现503错误。下面总结一下应对措施。    一、启用IIS的CPU监视功能    对于低频率的DDOS可以采取这种方法。w3wp.exe是应用程序池的关联进程,当WEB访问量大时,w3wp.exe会占用大量的系统资源。在DDOS攻击下,很明显的现象就是w3wp.exe占用CPU达到100%,网站拒绝访问,这个时候远程登录服务器都很困难。针对这种情况,做如下优化:    1、为IIS中的每个网站设置单独的应用程序池。    2、为每个应用程序池设置CPU监视功能:当w3wp.ex

nginx配置用户认证、域名跳转、日志记录、静态文件缓存、防盗链

一、nginx配置用户认证首先需要安装apache,可以使用yuminstallhttpd安装;或者在其他机器创建好.htpasswd文件,拷贝到服务器;创建用户,并生成密码文件:/usr/local/apache2/bin/htpasswd-c/usr/local/nginx/conf/.htpasswd test //添加test用户,第一次添加时需要加-c参数,第二次添加时不需要-c参数;访问指定目录配置用户认证:在nginx的default配置文件中添加,红色的部分是指定在哪个目录设置用户认证。location /a/ {     auth_basic       "Auth";   

线上多服务管理工具实例剖析

    公司线上对nginx、tomcat和jar包的java应用的服务管理脚本之前都是单独分离开的,这样子就造成了运维人员在跳板机上进行服务管理的时非常的不方便。特别是把这些服务管理框架纳入到自动化管理平台时,没有一个统一的服务管理接口去使用。    因此,在空的时候,我就将多个服务的管理脚本融合在了一起,将他做成一个工具,这样子就减少了服务管理的杂乱。    废话不说了,下面就是脚本内容,文章结尾我会简单介绍该脚本的思路。#!/bin/bash## 本脚本用来对系统上的多服务进行管理操作# 目前仅支持nginx、tomcat和jar包类的java应用进行管理操作# Written by s

如何面对你—LNMP高并发时502

问题:最近的抢购有点火,到点抢购的时候网站就会出现502错误顶不住消费者的压力。伤。。。。。之前php-fpm配置:单个php-fpm实例,使用socket方式,内存8G静态方式,启动php-fpm进程数300,具体参数如下listen = /tmp/php-cgi.sock#listen = 127.0.0.1:9000listen.backlog = 2048listen.allowed_clients = 127.0.0.1pm = staticpm.max_children = 300pm.start_servers = 50pm.min_spare_servers = 30pm.ma

系统工程师经验总结

1.设置服务器复杂密码,符合密码健壮性要求2.尽量少关机,最好使用重启代替关机指令.不要用shutdown–hnow,而要用reboot.在KVM系统中能关闭服务解决的问题,尽量关服务,不要关机,并且不要强制关闭系统。3.设置目录权限小心谨慎,-R参数需要看路径后是否有空格/.4.rm–rf命令少使用,不要养成习惯.5.安装完系统开启iptables防火墙./sbin/iptables-AINPUT-mstate--stateNEW-mtcp-ptcp--dport22-jACCEPT/sbin/iptables-AINPUT-mstate--stateNEW-mtcp-ptcp--dport

nginx规则:自动降级,手机用户访问跳转手机版与PC版页面

工作中为满足业务需要以及保证服务的可用性,配置的一些nginx跳转规则,与公司业务相关信息已经抹去,提供出来希望对大家有帮助。1.当后端服务器出现异常,响应码为500501502503504,请求转发到静态降级服务器,从而保证业务不至于完全无法访问,对于浏览型且实时性要求不高的站点非常有用。app_servers:应用服务器,提供正常服务页面shopwebstatic:静态服务器,提供定时爬取的静态页面2.请求重试:proxy_next_upstream     http_500 http_502 http_504errortimeoutinvalid_header;3.根据useragent

CentOS6.3下nginx性能调优

一.NGINX优化配置1.主配置文件优化:#vi/usr/local/nginx/conf/nginx.conf-----------------------------------------usernginxnginx;worker_processes8;worker_cpu_affinity00000001000000100000010000001000000100000010000001000000;error_log /usr/local/nginx/logs/nginx_error.log crit;pid    /usr/local/nginx/logs/nginx.pid;wo

Linux(6.4)+Nginx(1.4.1)+Mysql(5.6.12)+Php(5.5.0)源码编译安装

Linux(6.4)+Nginx(1.4.1)+Mysql(5.6.12)+Php(5.5.0)源码编译安装环境介绍  内核2.6.32,系统为CentOS6.4的64为系统,ip地址为192.168.2.103。如下:[root@ASANGE ~]# uname -r2.6.32-358.el6.x86_64[root@ASANGE ~]# cat /etc/redhat-releaseCentOS release 6.4 (Final)[root@ASANGE ~]# ifconfig | grep addr: |awk '{print $2}' |awk -F: '{print $2}'

Nginx下构建nagios监控平台Nagios+nrpe+nagios-plugins+pnp安装文档

 系统环境:CentOSrelease5.8 x86_64一:监控端安装1,安装perl模块:(1)、先安装FCGI模块wget http://search.cpan.org/CPAN/authors/id/F/FL/FLORA/FCGI-0.73.tar.gz tar xvzf FCGI-0.73.tar.gz cd FCGI-0.73 perl Makefile.PL make make install (2)、安装FCGI-ProcManager模块wget http://mirrors.ustc.edu.cn/CPAN/authors/id/B/BO/BOBTFISH/FCGI-Pro

为Nginx配置图片防盗链

在Nginx上配置图片防盗链非常简单,通过用户客户端http请求头中的Referer信息来做为主要判断,如果图片链接嵌套在非指定的网站上,可以限制其访问。主要配置代码如下:location ~*\.(gif|jpg|jpeg|png|bmp|swf)$ {  valid_referers none blocked *.yourname.com;  if ($invalid_referer) {  rewrite ^/ http://youname.com/error.html;  #return 403; } } 以上代码解释如下:1、location中指定要防篡改的文件类型;2、valid_