Nginx配置详解

#nginx进程,一般设置为和cpu核数一样
worker_processes 4;                        
#错误日志存放目录 
error_log  /data1/logs/error.log  crit;  
#运行用户,默认即是nginx,可不设置
user nginx       
#进程pid存放位置
pid        /application/nginx/nginx.pid;        

#Specifies the value for maximum file descriptors that can be opened by this process. 
#最大文件打开数(连接),可设置为系统优化后的ulimit -HSn的结果
worker_rlimit_nofile 51200;

cpu亲和力配置,让不同的进程使用不同的cpu

worker_cpu_affinity 0001 0010 0100 1000 0001 00100100 1000;

#工作模式及连接数上限
events 
{
  use epoll;       #epoll是多路复用IO(I/O Multiplexing)中的一种方式,但是仅用于linux2.6以上内核,可以大大提高nginx的性能
  worker_connections 1024;  #;单个后台worker process进程的最大并发链接数
}
###################################################
http 
{

  include mime.types; #文件扩展名与类型映射表
  default_type application/octet-stream; #默认文件类型

  #limit模块,可防范一定量的DDOS攻击
  #用来存储session会话的状态,如下是为session分配一个名为one的10M的内存存储区,限制了每秒只接受一个ip的一次请求 1r/s
  limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
  limit_conn_zone $binary_remote_addr zone=addr:10m;
  include       mime.types;
  default_type  application/octet-stream;

  #第三方模块lua防火墙
  lua_need_request_body on;
  #lua_shared_dict limit 50m;
  lua_package_path "/application/nginx/conf/waf/?.lua";
  init_by_lua_file "/application/nginx/conf/waf/init.lua";
  access_by_lua_file "/application/nginx/conf/waf/access.lua";

  #设定请求缓存    
  server_names_hash_bucket_size 128;
  client_header_buffer_size 512k;
  large_client_header_buffers 4 512k;
  client_max_body_size 100m;

  #隐藏响应header和错误通知中的版本号
  server_tokens off;
  #开启高效传输模式   
  sendfile on;

  #激活tcp_nopush参数可以允许把httpresponse header和文件的开始放在一个文件里发布,
  积极的作用是减少网络报文段的数量
  tcp_nopush     on;
  #激活tcp_nodelay,内核会等待将更多的字节组成一个数据包,从而提高I/O性能
  tcp_nodelay on;

  #FastCGI相关参数:为了改善网站性能:减少资源占用,提高访问速度
  fastcgi_connect_timeout 300;
  fastcgi_send_timeout 300;
  fastcgi_read_timeout 300;
  fastcgi_buffer_size 64k;
  fastcgi_buffers 4 64k;
  fastcgi_busy_buffers_size 128k;
  fastcgi_temp_file_write_size 128k;

  #连接超时时间,单位是秒
  keepalive_timeout 60;

  #开启gzip压缩功能
  gzip on;
  #设置允许压缩的页面最小字节数,页面字节数从header头的Content-Length中获取。默认值是0,表示不管页面多大都进行压缩。建议设置成大于1K。如果小于1K可能会越压越大。
  gzip_min_length  1k;

  #压缩缓冲区大小。表示申请4个单位为16K的内存作为压缩结果流缓存,默认值是申请与原始数据大小相同的内存空间来存储gzip压缩结果。
  gzip_buffers     4 16k;

  #压缩版本(默认1.1,前端为squid2.5时使用1.0)用于设置识别HTTP协议版本,默认是1.1,目前大部分浏览器已经支持GZIP解压,使用默认即可。
  gzip_http_version 1.0;

  #压缩比率。用来指定GZIP压缩比,1压缩比最小,处理速度最快;9压缩比最大,传输速度快,但处理最慢,也比较消耗cpu资源。
  gzip_comp_level 9;

  #用来指定压缩的类型,“text/html”类型总是会被压缩
  gzip_types       text/plain application/x-javascript text/css application/xml;
  #vary header支持。该选项可以让前端的缓存服务器缓存经过GZIP压缩的页面,例如用Squid缓存经过Nginx压缩的数据。
  gzip_vary off;
  #开启ssi支持,默认是off
  ssi on;
  ssi_silent_errors on;
  #设置日志模式
  log_format  access  '$remote_addr - $remote_user [$time_local] "$request" '
                      '$status $body_bytes_sent "$http_referer" '
                      '"$http_user_agent" $http_x_forwarded_for';

  #反向代理负载均衡设定部分

  #upstream表示负载服务器池,定义名字为backend_server的服务器池
  upstream backend_server {
    server   10.254.244.20:81 weight=1 max_fails=2 fail_timeout=30s;
    server   10.254.242.40:81 weight=1 max_fails=2 fail_timeout=30s;
    server   10.254.245.19:81 weight=1 max_fails=2 fail_timeout=30s;
    server   10.254.243.39:81 weight=1 max_fails=2 fail_timeout=30s;
    #设置由 fail_timeout 定义的时间段内连接该主机的失败次数,以此来断定 fail_timeout 定义的时间段内该主机是否可用。默认情况下这个数值设置为 1。零值的话禁用这个数量的尝试。
    #设置在指定时间内连接到主机的失败次数,超过该次数该主机被认为不可用。
    #这里是在30s内尝试2次失败即认为主机不可用!
  }

############################################################################

  #基于域名的虚拟主机
  server
  {

    #监听端口
    listen       80;
    server_name  www.abc.com abc.com;    
    index        index.html index.htm index.php;    #首页排序
    root         /data0/abc;                        #站点根目录,即网站程序存放目录 
    error_page 500 502 404 /templates/kumi/phpcms/404.html;   #错误页面
    #伪静态,将www.abc.com/list....html的文件转发到index.php。。。
    #rewrite ^/list-([0-9]+)-([0-9]+)-([0-9]+)-([0-9]+)-([0-9]+)-([0-9]+)-([0-9]+)-([0-9]+)-([0-9]+)\.html$ /index.php?m=content&c=index&a=lists&catid=$1&types=$2&country=$3&language=$4&age=$5&startDate=$6&typeLetter=$7&type=$8&page=$9 last;
    #location 标签,根目录下的.svn目录禁止访问
    location ~ /.svn/ {
      deny all;
    }
    location ~ \.php$ {  #符合php扩展名的请求调度到fcgi server  
      fastcgi_pass  127.0.0.1:9000;  #抛给本机的9000端口
      fastcgi_index index.php;    #设定动态首页
      include fcgi.conf;
    }
    location ~ ^/admin.php {
      allow   219.237.222.30 ;  #允许访问的ip
      allow   219.237.222.31 ;
      allow   219.237.222.32 ;
      allow   219.237.222.33 ;
      allow   219.237.222.34 ;
      allow   219.237.222.35 ;
      allow   219.237.222.61;
      allow   219.237.222.28;
      deny    all;              #禁止其他ip访问
    }
    #将符合js,css文件的等设定expries缓存参数,要求浏览器缓存。
    location~ .*\.(js|css)?$ {
      expires      30d; #客户端缓存上述js,css数据30天
    }

############ nginx防sql注入 #############

### start ####
    if ( $query_string ~* ".*[\;'\<\>].*" ) {
      return 444;
    }
    if ($query_string  ~* ".*(insert|select|delete|update|count|\*|%|master|truncate|declare|\'|\;|and|or|\(|\)|exec).* ") {  
      return 444; 
    }
    if ($request_uri ~* "(cost\()|(concat\()") {
      return 444;
    }
    if ($request_uri ~* "[+|(%20)]union[+|(%20)]") {
      return 444;
    }
    if ($request_uri ~* "[+|(%20)]and[+|(%20)]") {
      return 444;
    }
    if ($request_uri ~* "[+|(%20)]select[+|(%20)]") {
      return 444;
    }
    set $block_file_injections 0;
    if ($query_string ~ "[a-zA-Z0-9_]=(\.\.//?)+") {
      set $block_file_injections 1;
    }
    if ($query_string ~ "[a-zA-Z0-9_]=/([a-z0-9_.]//?)+") {
      set $block_file_injections 1;
    }
    if ($block_file_injections = 1) {
      return 448;
    }
    set $block_common_exploits 0;
    if ($query_string ~ "(<|%3C).*script.*(>|%3E)") {
      set $block_common_exploits 1;
    }
    if ($query_string ~ "GLOBALS(=|\[|\%[0-9A-Z]{0,2})") {
      set $block_common_exploits 1;
    }
    if ($query_string ~ "_REQUEST(=|\[|\%[0-9A-Z]{0,2})") {
      set $block_common_exploits 1;
    }
    if ($query_string ~ "proc/self/environ") {
      set $block_common_exploits 1;
    }
    if ($query_string ~ "mosConfig_[a-zA-Z_]{1,21}(=|\%3D)") {
      set $block_common_exploits 1;
    }
    if ($query_string ~ "base64_(en|de)code\(.*\)") {
      set $block_common_exploits 1;
    }
    if ($block_common_exploits = 1) {
      return 444;
    }
    set $block_spam 0;
    if ($query_string ~ "\b(ultram|unicauca|valium|viagra|vicodin|xanax|ypxaieo)\b") {
      set $block_spam 1;
    }
    if ($query_string ~ "\b(erections|hoodia|huronriveracres|impotence|levitra|libido)\b") {
      set $block_spam 1;
    }
    if ($query_string ~ "\b(ambien|blue\spill|cialis|cocaine|ejaculation|erectile)\b") {
      set $block_spam 1;
    }
    if ($query_string ~ "\b(lipitor|phentermin|pro[sz]ac|sandyauer|tramadol|troyhamby)\b") {
      set $block_spam 1;
    }
    if ($block_spam = 1) {
      return 444;
    }
    set $block_user_agents 0;
    if ($http_user_agent ~ "Wget") {
      set $block_user_agents 1;
    }
    # Disable Akeeba Remote Control 2.5 and earlier
    if ($http_user_agent ~ "Indy Library") {
      set $block_user_agents 1;
    }
    # Common bandwidth hoggers and hacking tools.
    if ($http_user_agent ~ "libwww-perl") {
      set $block_user_agents 1;
    }
    if ($http_user_agent ~ "GetRight") {
      set $block_user_agents 1;
    }
    if ($http_user_agent ~ "GetWeb!") {
      set $block_user_agents 1;
    }
    if ($http_user_agent ~ "Go!Zilla") {
      set $block_user_agents 1;
    }
    if ($http_user_agent ~ "Download Demon") {
      set $block_user_agents 1;
    }
    if ($http_user_agent ~ "Go-Ahead-Got-It") {
      set $block_user_agents 1;
    }
    if ($http_user_agent ~ "TurnitinBot") {
      set $block_user_agents 1;
    }
    if ($http_user_agent ~ "GrabNet") {
      set $block_user_agents 1;
    }
    if ($block_user_agents = 1) {
      return 444;
    }
### end ####

    location ~ ^/list {
      #如果后端的服务器返回502、504、执行超时等错误,自动将请求转发到upstream负载均衡池中的另一台服务器,实现故障转移。
      proxy_next_upstream http_502 http_504 error timeout invalid_header;
      proxy_cache cache_one;
      #对不同的HTTP状态码设置不同的缓存时间
      proxy_cache_valid  200 301 302 304 1d;
      #proxy_cache_valid  any 1d;
      #以域名、URI、参数组合成Web缓存的Key值,Nginx根据Key值哈希,存储缓存内容到二级缓存目录内
      proxy_cache_key $host$uri$is_args$args;
      proxy_set_header Host  $host;
      proxy_set_header X-Forwarded-For  $remote_addr;
      proxy_ignore_headers "Cache-Control" "Expires" "Set-Cookie";
      #proxy_ignore_headers Set-Cookie;
      #proxy_hide_header Set-Cookie;
      proxy_pass http://backend_server;
      add_header      Nginx-Cache     "$upstream_cache_status  from  km";

      expires      1d;
    }

    access_log  /data1/logs/abc.com.log access;    #nginx访问日志
  }

################## ssl(https)相关 #####################

  server {
    listen 13820; #监听端口
  server_name localhost;
  charset utf-8; #gbk,utf-8,gb2312,gb18030 可以实现多种编码识别
  ssl on; #开启ssl
  ssl_certificate /ls/app/nginx/conf/mgmtxiangqiankeys/server.crt; #服务的证书
  ssl_certificate_key /ls/app/nginx/conf/mgmtxiangqiankeys/server.key; #服务端key
  ssl_client_certificate /ls/app/nginx/conf/mgmtxiangqiankeys/ca.crt; #客户端证书
  ssl_session_timeout 5m; #session超时时间
  ssl_verify_client on; # 开户客户端证书验证 
  ssl_protocols SSLv2 SSLv3 TLSv1; #允许SSL协议 
  ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; #加密算法
  ssl_prefer_server_ciphers on; #启动加密算法
  access_log /lw/logs/nginx/dataadmin.test.com.ssl.access.log access ; #日志格式及日志存放路径
  error_log /lw/logs/nginx/dataadmin.test.com.ssl.error.log; #错误日志存放路径

  }

}

 

tcp_nopush

 

官方:

tcp_nopush

Syntax: tcp_nopush on | off

Default: off

Context: http

server

location

Reference: tcp_nopush

This directive permits or forbids the use of thesocket options TCP_NOPUSH on FreeBSD or TCP_CORK on Linux. This option is onlyavailable when using sendfile.

Setting this option causes nginx to attempt to sendit’s HTTP response headers in one packet on Linux and FreeBSD 4.x

You can read more about the TCP_NOPUSH and TCP_CORKsocket options here.

linux 下是tcp_cork,上面的意思就是说,当使用sendfile函数时,tcp_nopush才起作用,它和指令tcp_nodelay是互斥的。tcp_cork是linux下tcp/ip传输的一个标准了,这个标准的大概的意思是,一般情况下,在tcp交互的过程中,当应用程序接收到数据包后马上传送出去,不等待,而tcp_cork选项是数据包不会马上传送出去,等到数据包最大时,一次性的传输出去,这样有助于解决网络堵塞,已经是默认了。

也就是说tcp_nopush = on 会设置调用tcp_cork方法,这个也是默认的,结果就是数据包不会马上传送出去,等到数据包最大时,一次性的传输出去,这样有助于解决网络堵塞。

以快递投递举例说明一下(以下是我的理解,也许是不正确的),当快递东西时,快递员收到一个包裹,马上投递,这样保证了即时性,但是会耗费大量的人力物力,在网络上表现就是会引起网络堵塞,而当快递收到一个包裹,把包裹放到集散地,等一定数量后统一投递,这样就是tcp_cork的选项干的事情,这样的话,会最大化的利用网络资源,虽然有一点点延迟。

对于nginx配置文件中的tcp_nopush,默认就是tcp_nopush,不需要特别指定,这个选项对于www,ftp等大文件很有帮助

 

tcp_nodelay

TCP_NODELAY和TCP_CORK基本上控制了包的“Nagle化”,Nagle化在这里的含义是采用Nagle算法把较小的包组装为更大的帧。 John Nagle是Nagle算法的发明人,后者就是用他的名字来命名的,他在1984年首次用这种方法来尝试解决福特汽车公司的网络拥塞问题(欲了解详情请参看IETF RFC 896)。他解决的问题就是所谓的silly window syndrome,中文称“愚蠢窗口症候群”,具体含义是,因为普遍终端应用程序每产生一次击键操作就会发送一个包,而典型情况下一个包会拥有一个字节的数据载荷以及40个字节长的包头,于是产生4000%的过载,很轻易地就能令网络发生拥塞,。 Nagle化后来成了一种标准并且立即在因特网上得以实现。它现在已经成为缺省配置了,但在我们看来,有些场合下把这一选项关掉也是合乎需要的。

现在让我们假设某个应用程序发出了一个请求,希望发送小块数据。我们可以选择立即发送数据或者等待产生更多的数据然后再一次发送两种策略。如果我们马上发送数据,那么交互性的以及客户/服务器型的应用程序将极大地受益。如果请求立即发出那么响应时间也会快一些。以上操作可以通过设置套接字的TCP_NODELAY = on 选项来完成,这样就禁用了Nagle 算法。

另外一种情况则需要我们等到数据量达到最大时才通过网络一次发送全部数据,这种数据传输方式有益于大量数据的通信性能,典型的应用就是文件服务器。应用 Nagle算法在这种情况下就会产生问题。但是,如果你正在发送大量数据,你可以设置TCP_CORK选项禁用Nagle化,其方式正好同 TCP_NODELAY相反(TCP_CORK和 TCP_NODELAY是互相排斥的)。

 

posted @ 2019-04-06 17:41  PengYunjing  阅读(835)  评论(0编辑  收藏  举报