nginx域名解析、https访问、域名重定向、限制、日志定时备份和防盗链

一 域名解析

1.在nginx的配置文件中写入域名解析:

  设定www.westos.org的根目录为/www1,设定www.linux.org的根目录为/www2。

2.新建/www1和/www2目录,并在目录中写入index.html文件

3.重启nginx服务,在真机中加入对域名的解析,浏览器访问就可以解析到界面:

二  https访问:

1.编辑nginx配置文件

2.编辑完成之后执行nginx -t检测,会有报错:

这是因为缺少cert.pem文件,解决方法是手动生成这一文件:

进入/etc/pki/tls/certs目录,执行指令make cert.pem生成这个文件,按照提示依次输入所需要的信息,这样文件就生成成功了。

之后将生成的cert.pem文件复制到nginx安装目录下的conf目录,再进行nginx -t就不会报错了,nginx可以成功重启。

4.在浏览器里输入https://www.westos.org:

点击Advanced获取许可,就可以解析到https:

三   域名重定向

1.不同域名解析到同一页面

在nginx的配置文件中的server_name行加入westos.org,意思时说不管访问www.westos.org域名还是直接访问westos.org,都将通过80端口导向/www1目录中的发布文件。之后重启nginx

在真机端的/etc/hosts文件中加入对westos.org的解析,在使用curl命令的时候将访问到同样的结果:

浏览器中也是:

2.域名重写:

编辑配置文件:所有访问www.westos.org或者west.org且不管访问目标是以什么结尾,都将永久性重写到https://www.westos.org$1域名。$1为访问域名后面的内容。

重启nginx在真机端解析:访问www.westos.org重写到https://www.westos.org

                                             访问www.westos.org重写到https://www.westos.org/index/html

ip地址重写:

将直接访问本机ip重写到www.westos.org:

测试:

访问172.25.17.1将直接解析到www.westos.org:

3.  if格式重写:

真机/etc/hosts中加入bbs.westos.org的解析:

四 限制:

1.下载速率限制:

   对于在nginx默认发布目录下的download目录,设定最多连接数为1个,最多一次性处理5个请求,里面的文件下载速率不超过50k/s

        真机端测试:

2.访问限制:

  在配置文件中写入允许和拒绝的ip,用来进行访问限制:

allow表示允许,deny表示拒绝。关于allow和deny的先后顺序,如果前者的匹配成功,就不会进行后者的匹配。举例说明如果deny all在前面,那么后面即使设定a了llow允许的ip访问由于deny先被匹配,所有的访问都将被拒绝。此处意思为对于nginx发布目录下的admin目录,允许172.25.17.250主机访问,拒绝其他主机访问。

测试:

172.25.17.250端成功解析:

172.25.17.1端403报错,访问被拒绝:

3 缓存保存:

  设定对于gif、jpg、png格式的图片,缓存保留30天

测试:

访问172.25.17.1端的redhat.jpg,Cache-Control为259200秒即30天

五  日志定时备份

对于指定格式的图片没有备份的必要,可以在nginx的配置文件中设定access_log off表示不保存日志:

在/opt目录下建立脚本文件log.sh,写入备份日志的脚本:

内容为:进入nginx安装目录下的logs目录,将该目录里用于保存日志的access.log文件重命名为access.log_日期。但在重命名之后,在产生新的日志时找不到保存日志的access.log文件,所以要重启nginx服务来生成新的access.log来保存新的日志。

crontab -e建立定时任务:

在每天的00:00时,执行/opt目录下的log.sh脚本。由于在00:00时刻日期会加一天,所以在脚本中-1day的意义就在于脚本执行后的新的一天日期减一,就是生成日志当天的日期了。这样备份日志文件后面的日期就是当天的日志日期了,实现了按天备份日志。

执行脚本产生新的日志:

六  防盗链

  盗链是指服务提供商自己不提供服务的内容,通过技术手段绕过其它有利益的最终用户界面(如广告),直接在自己的网站上向最终用户提供其它服务提供商的服务内容,骗取最终用户的浏览和点击率。受益者不提供资源或提供很少的资源,而真正的服务提供商却得不到任何的收益。

1. 制作盗链:

在server2端安装apache,并在默认发布目录下建立index.html文件,之后开启apache服务:

意思是当其他主机访问本机(172.25.17.2)时,将服务转到http://www.westos.org/refhat.jpg。而这个服务server2端是没有的在server1端,等同于在server2上盗链了server1的网络界面。

效果:访问172.25.17.2,直接访问到server1端的图片:

2.防盗链:

   WEB应用防火墙通过实现URL级别的访问控制,对客户端请求进行检测,如果发现图片、文件等资源信息的HTTP请求来自于其它网站,则阻止盗链请求,节省因盗用资源链接而消耗的带宽和性能。

在需要防盗链的一端(server1端)编辑nginx的配置文件:

将来自其他网站的请求重写到本机的bbs.westos.org,访问者将看到本机的防盗链图片:

重启nginx服务,访问daolian.westos.org,看到盗链图片:

猜你喜欢

转载自blog.csdn.net/letter_A/article/details/81483258