Nginx配置文件nginx.conf中文详解

Nginx配置文件nginx.conf中文详解 这篇是目前最完整的Nginx配置参数中文说明了。更详细的模块参数请参考:http://wiki.nginx.org/Main #定义Nginx运行的用户和用户组 user www www; #nginx进程数,建议设置为等于CPU总核心数。 worker_processes 8; #全局错误日志定义类型,[ debug | info | notice | warn | error | crit ] error_log /var/log/nginx/error.log info; #进程文件 pid /var/run/nginx.pid; #一个nginx进程打开的最多文件描述符数目,理论值应该是最多打开文件数(系统的值ulimit -n)与nginx进程数相除,但是nginx分配请求并不均匀,所以建议与ulimit -n的值保持一致。 worker_rlimit_nofile 65535; #工作模式与连接数上限 events { #参考事件模型,use [ kqueue | rtsig | epoll | /dev/poll | select | poll ]; Read more…

CentOS部署安装Zabbix环境图解教程

CentOS部署安装Zabbix环境图解教程 时间:2014-12-30 21:31来源:osyunwei.com 作者:osyunwei.com 举报 点击:562次 说明: 操作系统:CentOS IP地址:192.168.21.127 Web环境:Nginx+MySQL+PHP zabbix版本:Zabbix 2.2 LTS 备注:Linux下安装zabbix需要有LAMP或者LNMP运行环境 准备篇: 一、Web环境:Nginx+MySQL+PHP CentOS 7.0编译安装Nginx1.6.0+MySQL5.6.19+PHP5.5.14 http://www.osyunwei.com/archives/7891.html 二、zabbix软件包下载 zabbix-2.2.6 http://jaist.dl.sourceforge.net/project/zabbix/ZABBIX%20Latest%20Stable/2.2.6/zabbix-2.2.6.tar.gz 上传zabbix-2.2.6.tar.gz到服务器/usr/local/src目录下面 安装篇 一、创建、导入zabbix数据库 cd /usr/local/src #进入软件包下载目录 tar zxvf zabbix-2.2.6.tar.gz #解压 cd /usr/local/src/zabbix-2.2.6/database/mysql #进入mysql数据库创建脚本目录 ls #列出文件,可以看到有schema.sql、images.sql、data.sql这三个文件 mysql -u root -p #输入密码,进入MySQL控制台 create database zabbix character set utf8; #创建数据库zabbix,并且数据库编码使用utf8 insert into mysql.user(Host,User,Password) values(‘localhost’,’zabbix’,password(‘123456’)); #新建账户zabbix,密码123456 flush privileges; #刷新系统授权表 grant Read more…

LAMP架构下的安全注意要点

LAMP架构下的安全注意要点 转自:http://www.penglixun.com/tech/system/lamp_security.html   如果要考虑安全问题,就必须有一个假设:一切用户输入的内容都是不安全的,一切参数的传递都是不安全的。入侵者可能利用每一个我们假设是安全的地方。 Linux方面 限制用户账号,开发和运维分开。 SSH登陆必须限制主机来源,切忌允许全部IP登陆,最好port也要修改。 使用iptables限制端口出入和IP,内部系统只能允许内部IP。 注意为不同的用户甚至不同的功能区分不同的账号和用户组。 为关键文件和目录一定要设置好权限,千万不能777,配合用户和分组保证只有需要的人有需要的权限,尤其是/etc下的。 Apache方面 使用专门的账号和用户组来启动Apache。 不同功能和站点的配置文件最好拆分为不同的文件。 设置ServerSignature Off和ServerTokens ProductOnly,防止服务器广播敏感信息和HTTP头透露关键信息。 禁止浏览目录。 只监听指定的IP和端口。 必要时可以修改代码伪装服务器版本信息。 为每个目录建立.htaccss文件保护。 只允许特定常用的User-Agent访问。 利用iptables或Nginx做反向代理,过滤DDOS攻击。 MySQL方面 必须设置MySQL目录的权限,限制访问。 必须使用一个独立的用户和用户组,没有Shell,也不能运行其他程序。 必须删除无用户名账户,必须修改root账户密码,并且要限制主机来源。 必须删除test库,这个库任何人都可以建表,危险。 为每个功能单独建账号,使用不同的密码,限制主机来源,只给需要的权限。 细化权限粒度,不要给任何账户不必要的权限。 PHP方面 一定要分析任何用户输入或者传递的参数,过滤其中的危险字符。 使用系统自带的过滤函数一定要了解其机制,避免对方利用单/多字符集的方法绕过。 在前端限制特殊字符被输入,接到输入后还需要再次进行过滤。 系统的错误信息必须被屏蔽或者关闭,错误可以跳转。 禁止采用root账户连接数据库。 用专门的账户运行PHP。