首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Ngnix 安装、信号量、虚拟主机配置

    Ngnix的安装很简单 1、先从ngnix官网下载ngnix压缩包   wget http://nginx.org/download/nginx-1.6.2.tar.gz 2、解压并进入其目录   tar.../configure --prefix=/usr/local/ngnix     #此处有可能报错,Ngnix依赖于pcre库,所以要先安装pcre库     yum install pcre pcre-deveyum......conf 配置文件     ... html 网页文件     ...logs  日志文件     ...sbin  主要二进制程序   启动:....NGX_SHUTDOWN_SIGNAL     3)HUP 平滑重启,重新加载配置文件                      SIGHUP 即NGX_RECONFIGURE_SIGNAL     4)USR1 重新打开日志文件...,在切割日志时用途较大        SIGUSR1 即NGX_REOPEN_SIGNAL     5)USR2 平滑升级可执行程序

    51310

    Nginx的日志管理和用定时任务完成日志切割

    Ngnix日志管理和用定时任务完成日志切割 一、日志管理   先来看看Ngnix的配置文件的server段   接下来我们解释一下默认格式的具体意思 #log_format main '$remote_addr...  我们具体看一下日志记录的信息   Ngnix允许针对不同的server做不同的log,接下来我们自己做一个    保存并退出,然后重新加载一次配置文件  因为我们没开启日志格式,进入配置文件开启即可...  接下来重载配置文件成功,然后访问下服务器,再查看log目录下是否有kelly.log日志文件,然后在more kelly.log看是否有日志记录 二、用定时任务完成日志切割备份   思路:用shell...写一个脚本,每到00:00:01时就把昨天的日志按日期时间格式重命名,放在相应的目录下,再用USR1信息号控制ngnix重新生成新的日志文件。   ...接下来我们在/usr/local/ngnix/data目录下做实验,创建一个shell脚本,文件名为runlog.sh   我以下图对此脚本做详细解释   我附上该shell脚本源码,方便读者做测试:

    66010

    利用Nginx 脚本自动拉黑IP,防止服务器被攻击

    1.在ngnix的conf目录下创建一个blacklist_ip.conf文件2.里面放需要封禁的IP,格式如下deny 127.0.0.1;3.在ngnix的HTTP的配置中添加如下内容deny 127.0.0.1...;4.重启 ngnix以上方式是手动添加ip,下面是实现使用ngnix自动封禁ip的功能操作一: AWK统计access.log,记录每分钟访问超过60次的ipawk '{print $1}' access.log...uniq -cd | awk '{if($1>60)print $0}')#判断这个变量是否为空if test -z "$ip_list"then #为空写入 11.log中,并重新启动ngnix...最后再把读取出来的值,在次写入到blockip.conf中 echo "deny" $ip_list2";"> /usr/local/nginx/conf/blockip.conf #重启ngnix.../usr/local/nginx/sbin/nginx -s reload #清空之前的日志,从最新的开始截取 echo "" > /usr/local/nginx

    1.2K20
    领券