網站架設記錄

NGINX Web 服務器

NGINX Web 服務器

Nginx 代理服務

由於固定IP有限只1個,但是有多服務的需求,可以使用Nginx內鍵的代理服務,來協助轉址,連到所需要的服務上運行。當訪客如果只是輸入網址,沒有輸入https的話會連不到您的網站,所以我們也要讓系統可以順便協助從http轉換成https就好了。

架設環境


系統:CentOS7、web服務:Nginx

系統環境


yum update -y

yum -y install epel-release   # EPEL Repo

yum install nginx -y

設定 Nginx 的設定檔


# 定義 Nginx 使用者及群組
user nginx;
# nginx 的核心數等於在說 CPU 處理核心
worker_processes auto;
# 錯誤日誌類示定義 [ debug | info | notice | warn | error | crit ]
error_log /var/log/nginx/error.log;
# 進程文件
pid /run/nginx.pid;
# 載入 Nginx 模組
include /usr/share/nginx/modules/*.conf;
#
events {
    worker_connections 1024;
}
#
http {
    log_format main  '$remote_addr - $remote_user [$time_local] "$request" '
                      '$status $body_bytes_sent "$http_referer" '
                      '"$http_user_agent" "$http_x_forwarded_for"';
#
    access_log /var/log/nginx/access.log  main;
#
# 不顯示 Nginx 版本
    server_tokens off;
#
#
# HSTS (ngx_http_headers_module is required) (15768000 seconds = 6 months)
#
    add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload";
    add_header X-Frame-Options SAMEORIGIN;
    add_header X-Xss-Protection "1; mode=block";
    add_header X-Powered-By eiblog/1.3.0;
    add_header X-Content-Type-Options nosniff;
    add_header Referrer-Policy "no-referrer-when-downgrade";
    add_header Cache-Control no-cache;
#
#	上傳文件檔案大小
    client_max_body_size 2048m;
#	連線超時
    client_body_timeout 120s;
    client_header_timeout 120s;
#	Nginx 的 buffer 機制,對於來自 FastCGI Server 的 Response,Nginx 將其緩衝到記憶體中,然後依次傳送到客戶端瀏覽器。緩衝區的大小由 fastcgi_buffers 和 fastcgi_buffer_size 兩個值控制
    fastcgi_buffers 4 64K;
#
    resolver 1.1.1.1 1.0.0.1 8.8.8.8 8.8.4.4 208.67.222.222 208.67.220.220 168.95.1.1 168.95.192.1 valid=300s;
    resolver_timeout 5s;
#
# Default is 60, May need to be increased for very large uploads
#
    sendfile on;
#
    tcp_nopush on;
    tcp_nodelay on;
    keepalive_timeout 65;
    types_hash_max_size 2048;
#
    gzip on;
    gzip_vary on;
    gzip_comp_level 6;
    gzip_buffers 16 8k;
    gzip_min_length 1000;
    gzip_proxied any;
    gzip_disable "msie6";
    gzip_http_version 1.1;
    gzip_types text/plain text/css application/json application/x-javascript text/xml application/xml application/xml+rss text/javascript application/javascript image/svg+xml;
#
	include /etc/nginx/mime.types;
    include /etc/nginx/conf.d/*.conf;
#
    default_type application/octet-stream;
}

cp /etc/nginx/conf.d/

新增一個xxx.conf檔
vim xxx.conf
server {
    listen 80;
    server_name XXX.abc.com; #這是輸入網域名稱
    rewrite ^(.*)$ https://${server_name}$1 permanent; #這一行是將訪客所輸入的網址會協助轉成https網址
}
#
server {
# 使用 https 和 http/2 協定
    listen 443 ssl http2;
# 上述的 IPv6 方式
    listen [::]:443 ssl http2;
    server_name XXX.abc.com; #這是輸入網域名稱
# 
# certs sent to the client in SERVER HELLO are concatenated in ssl_certificate
#
# SSL 憑證證書路徑
    ssl_certificate /etc/nginx/ssl/fullchain.pem;
# 私鑰路徑
    ssl_certificate_key /etc/nginx/ssl/privkey.pem;
# 緩存有效期
    ssl_session_timeout 1d;
# 緩存憑證類型和大小
    ssl_session_cache shared:SSL:50m;
#
# intermediate configuration. tweak to your needs.
#
# 使用的加密協定
    ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;
# 加密演算法,越前面的優先級越高
    ssl_ciphers 'TLS13-AES-256-GCM-SHA384:TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-128-GCM-SHA256:TLS13-AES-128-CCM-8-SHA256:TLS13-AES-128-CCM-SHA256:EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+ECDSA+AES128:EECDH+aRSA+AES128:RSA+AES128:EECDH+ECDSA+AES256:EECDH+aRSA+AES256:RSA+AES256:EECDH+ECDSA+3DES:EECDH+aRSA+3DES:RSA+3DES:!MD5';
# 交握過程使用 Server 的首選加演算法,這裡使用 Client 為首選
    ssl_prefer_server_ciphers on;
#
    access_log /var/log/nginx/access.log;
    error_log /var/log/nginx/error.log;
#
    location / {
        proxy_pass https://192.168.XXX.XXX; # 指向內部某一台服務伺服器
        proxy_next_upstream error timeout invalid_header http_500 http_502 http_503;
        proxy_set_header Host $host;
        proxy_set_header X-Real_IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto https;
        proxy_redirect off;
        proxy_pass_header Authorization;
    }
#
    location ~* \.(?:ogg|ogv|svg|svgz|eot|otf|woff|mp4|ttf|css|rss|atom|js|jpg|jpeg|gif|png|ico|zip|tgz|gz|rar|bz2|doc|xls|exe|ppt|tar|mid|midi|wav|bmp|rtf)$ {
        proxy_pass https://192.168.XXX.XXX; # 指向內部某一台服務伺服器
    }
}
systemctl restart nginx
NGINX Web 服務器

啟用Nginx 支援到 OpenSSL TLS1.3 安全協定

BUBU 因為之前測試的安裝方式都是不能啟用 TLS 1.3 的模式,因為又在重新尋找其他的方式,那之前測試的方式是都是失敗,可以試試下面的方式我在網路上找到其方的方式來處理的,首先先到 OpensSSL 官方下載最新版的本目前是到 OpenSSL 1.1.1b 版本未來還會在有更高的版,到再請在下載新的版本。

Nginx 官方下載 yum 版本,目前的版次


先在 vim /etc/yum.repos.d/nginx.repo 上新增下載路徑

#這是目前穩定的版本(1.16.X)

[nginx-stable]
name=nginx stable repo
baseurl=http://nginx.org/packages/centos/$releasever/$basearch/
gpgcheck=1
enabled=1
gpgkey=https://nginx.org/keys/nginx_signing.key
module_hotfixes=true

#這是開發本版(1.17.X)

[nginx-mainline]
name=nginx mainline repo
baseurl=http://nginx.org/packages/mainline/centos/$releasever/$basearch/
gpgcheck=1
enabled=0
gpgkey=https://nginx.org/keys/nginx_signing.key
module_hotfixes=true
先安裝可以選擇指定的 yum 的套件
yum install yum-utils -y

指定要安裝的套件,這樣子就不會去選擇內鍵的路徑
yum-config-manager --enable nginx-mainline

接下來就可以開始安裝 Nginx 服務
yum install nginx -y

啟動及自動啟動服務
systemctl start nginx ; systemctl enable nginx
先安裝可以選擇指定的 yum 的套件
dnf install dnf-utils -y

指定要安裝的套件,這樣子就不會去選擇內鍵的路徑
yum-config-manager --enable nginx-mainline

接下來就可以開始安裝 Nginx 服務
dnf install nginx --disablerepo=AppStream -y

啟動及自動啟動服務
systemctl start nginx ; systemctl enable nginx

準備來編譯 Nginx 服務,以下是需要依賴的套件,要先下載


yum install -y git gcc gcc-c++ clang automake make autoconf libtool zlib-devel libatomic_ops-devel pcre-devel openssl-devel libxml2-devel libxslt-devel gd-devel GeoIP-devel gperftools-devel perl-devel perl-ExtUtils-Embed
dnf install dnf-utils -y
dnf config-manager --set-enabled PowerTools
dnf install -y git gcc gcc-c++ clang automake make autoconf libtool zlib-devel libatomic_ops-devel pcre-devel openssl-devel libxml2-devel libxslt-devel gd-devel GeoIP-devel gperftools-devel perl-devel perl-ExtUtils-Embed

Brotli 安裝


cd ~
git clone https://github.com/google/ngx_brotli.git
cd ngx_brotli
git submodule update --init --recursive

下載 Github 上面的 Nginx 、 OpenSSL 、 Nginx-ct 這三個套件


git clone https://github.com/nginx/nginx.git
git clone https://github.com/openssl/openssl.git (會是安裝當時的測試版本,建議去官方下載正式的版本當時版次是 OpenSSL-1.1.1b 這是正式版的)

wget https://www.openssl.org/source/openssl-1.1.1f.tar.gz
解壓
tar -zxvf openssl-1.1.1f.tar.gz
修改名稱
mv openssl-1.1.1f openssl

git clone https://github.com/grahamedgecombe/nginx-ct.git
--add-module=../nginx-ct/ --with-openssl=../openssl/ --with-openssl-opt=enable-tls1_3
auto/configure --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx --modules-path=/usr/lib64/nginx/modules --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --pid-path=/var/run/nginx.pid --lock-path=/var/run/nginx.lock --http-client-body-temp-path=/var/cache/nginx/client_temp --http-proxy-temp-path=/var/cache/nginx/proxy_temp --http-fastcgi-temp-path=/var/cache/nginx/fastcgi_temp --http-uwsgi-temp-path=/var/cache/nginx/uwsgi_temp --http-scgi-temp-path=/var/cache/nginx/scgi_temp --user=nginx --group=nginx --with-compat --with-file-aio --with-threads --with-http_addition_module --with-http_auth_request_module --with-http_dav_module --with-http_flv_module --with-http_gunzip_module --with-http_gzip_static_module --with-http_mp4_module --with-http_random_index_module --with-http_realip_module --with-http_secure_link_module --with-http_slice_module --with-http_ssl_module --with-http_stub_status_module --with-http_sub_module --with-http_v2_module --with-mail --with-mail_ssl_module --with-stream --with-stream_realip_module --with-stream_ssl_module --with-stream_ssl_preread_module --with-cc-opt='-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -m64 -mtune=generic -fPIC' --with-ld-opt='-Wl,-z,relro -Wl,-z,now -pie' --add-module=../nginx-ct/ --with-openssl=../openssl/ --with-openssl-opt=enable-tls1_3 --add-module=../ngx_brotli/
./objs/nginx -v

nginx version: nginx/1.XX.XX
之前目錄改修當時日期
mv /usr/sbin/nginx /usr/sbin/nginx.20190309.official.mainline

將編譯的版本複製剛剛備份的目錄
cp ./objs/nginx /usr/sbin/

修改 Nginx 設定檔內的 ssl_protocolsssl_ciphers 啟用 TLSv1.3


....
ssl_protocols          TLSv1 TLSv1.1 TLSv1.2 TLSv1.3; #可以考慮將 TLSv1 刪除掉不這是安全性很舊了只支援很舊的瀏灠器。
ssl_ciphers            TLS13-AES-256-GCM-SHA384:TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-128-GCM-SHA256:TLS13-AES-128-CCM-8-SHA256:TLS13-AES-128-CCM-SHA256:EECDH+CHACHA20:ECDHE+aECDSA+CHACHA20:ECDHE+aRSA+CHACHA20:ECDHE+aECDSA+AESGCM:ECDHE+aRSA+AESGCM:ECDHE+aECDSA+AES256+SHA384:ECDHE+aRSA+AES256+SHA384:ECDHE+aECDSA+AES256+SHA:ECDHE+aRSA+AES256+SHA;
....
systemctl restart nginx

測試 TLSv1.3 版本是否有生效


yum install bind-utils -y

Fatal error: Neither "dig", "host", "drill" or "nslookup" is present

git clone --depth 1 https://github.com/drwetter/testssl.sh.git
cd testssl.sh
./testssl.sh --help
./testssl.sh -p 1234.com

image-1552114862664.png

image-1552115074868.png




參考相關網頁


NGINX Web 服務器

Nginx 限制來源 IP

BUBU 因網頁有對外開放,某些服務需要做限制這樣子就比較安全性還能在提高

以 WordPress 為例

在 Nginx 設定檔上新增加一段限制

單純對外沒有代理服務

location ~ ^/(wp-admin|wp-login\.php) {
    allow 127.0.0.1;
    deny all;
    }

有代理服務

location ~ ^/(wp-admin|wp-login\.php) {
    allow 127.0.0.1;
    deny all;
    proxy_pass 要轉向的服務;
    proxy_next_upstream error timeout invalid_header http_500 http_502 http_503;
    proxy_set_header Host $host;
    proxy_set_header X-Real_IP $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header X-Forwarded-Proto https;
    proxy_redirect off;
    proxy_pass_header Authorization;
}

 

參考相關網頁:

NGINX Web 服務器

Nginx 與 CloudFlare 修改CDN 位置

BUBU 目前有在使用 CloudFlare 服務,那由於從那裡來的 IP 都是 CDN 的 IP ,所以無法查詢到是使用者是從那裡來的,因此有時候 CloudFlare 有時候如果修改 CDN 上的 IP 的話,會無法正確反解來源的 IP

獲取 CDN 上的 IP

在開始之前先取得 CDN 上節點 IP,這個 CDN 服務商都會提供這樣子的 IP
例如:CloudFlare 節點位置:https://www.cloudflare.com/ips/

#CloudFlare IPv4
103.21.244.0/22
103.22.200.0/22
103.31.4.0/22
104.16.0.0/12
108.162.192.0/18
131.0.72.0/22
141.101.64.0/18
162.158.0.0/15
172.64.0.0/13
173.245.48.0/20
188.114.96.0/20
190.93.240.0/20
197.234.240.0/22
198.41.128.0/17
#CloudFlare IPv6
2400:cb00::/32
2405:8100::/32
2405:b500::/32
2606:4700::/32
2803:f800::/32
2c0f:f248::/32
2a06:98c0::/29

Nginx 設定檔

編輯 Nginx 主要設定檔 nginx.conf 增加下面的位置,裡面的註解不要刪除,後面自動更新列表會使用到

#cfip4
set_real_ip_from 103.21.244.0/22; #cfipv4
set_real_ip_from 103.22.200.0/22; #cfipv4
set_real_ip_from 103.31.4.0/22; #cfipv4
set_real_ip_from 104.16.0.0/12; #cfipv4
set_real_ip_from 108.162.192.0/18; #cfipv4
set_real_ip_from 131.0.72.0/22; #cfipv4
set_real_ip_from 141.101.64.0/18; #cfipv4
set_real_ip_from 162.158.0.0/15; #cfipv4
set_real_ip_from 172.64.0.0/13; #cfipv4
set_real_ip_from 173.245.48.0/20; #cfipv4
set_real_ip_from 188.114.96.0/20; #cfipv4
set_real_ip_from 190.93.240.0/20; #cfipv4
set_real_ip_from 197.234.240.0/22; #cfipv4
set_real_ip_from 198.41.128.0/17; #cfipv4
#cfip6
set_real_ip_from 2400:cb00::/32; #cfipv6
set_real_ip_from 2405:8100::/32; #cfipv6
set_real_ip_from 2405:b500::/32; #cfipv6
set_real_ip_from 2606:4700::/32; #cfipv6
set_real_ip_from 2803:f800::/32; #cfipv6
set_real_ip_from 2c0f:f248::/32; #cfipv6
set_real_ip_from 2a06:98c0::/29; #cfipv6
#lock
#使用以下任意一個即可
#eal_ip_header CF-Connecting-IP; 
real_ip_header X-Forwarded-For;

這裡的 CF-Connecting-IP (CloudFlare額外提供) 是根據 CDN 服務商提供的返回IP地址的請求而決定的,正常選擇第二段即可,具體需要看 CDN 服務商的文檔。

關於 CF-Connecting-IP 在這裡有說明 https://support.cloudflare.com/hc/en-us/articles/200170986

F-Connecting-IP

To provide the client (visitor) IP address for every request to the origin, Cloudflare adds the CF-Connecting-IP header.
"CF-Connecting-IP: A.B.C.D"
Where A.B.C.D is the client's IP address, also known as the original visitor IP address.

經過這樣的簡單配置,後端 NGINX 就可以正常取得 IP 位址了,但是 CDN 服務商有時會增加或者更換節點的 IP 都是會更動,以下方法會教怎麼去修改。

自動取得 CDN 節點列表

建立一個腳本來取得 CDN 列表,然後再更新到 NGINX 服務上

#/bin/sbin

#變量設定
#Nginx配置文件
nginx=/etc/nginx/nginx.conf
#臨時文件夾
mude=/root/cfip
#日誌文件
log=/root/cfip/log/cfip.log

#初始化
oneup4=0
oneup6=0
updata=0
if [ ! -d "$mude" ]; then
  sudo mkdir $mude
fi

#取得最新IPV4、IPV6地址
sudo wget -q https://www.cloudflare.com/ips-v4 -O $mude/ipv4.cf > $log
sudo wget -q https://www.cloudflare.com/ips-v6 -O $mude/ipv6.cf > $log

#判斷是否第一次執行腳本
if [ ! -e "$mude/ipv4" ]; then
  oneup4=1
  sudo cp $mude/ipv4.cf $mude/ipv4 > $log
fi
if [ ! -e "$mude/ipv6" ]; then
  oneup6=1
  sudo cp $mude/ipv6.cf $mude/ipv6 > $log
fi

#更新動作
diff -q $mude/ipv4 $mude/ipv4.cf > $log
if [ $? != 0 -o $oneup4 == 1 ]; then
    sudo sed -i 's/^/        set_real_ip_from &/g' ${mude}/ipv4 > $log
    sudo sed -i 's/$/; #cfipv4&/g' $mude/ipv4 > $log
    sudo sed -i '/#cfipv4/d' ${nginx} > $log
    # 此處手動更改
    sudo sed -i '/#cfip4/r /root/cfip/ipv4' ${nginx} > $log
    updata=1
fi
diff -q $mude/ipv6 $mude/ipv6.cf > $log
if [ $? != 0 -o $oneup6 == 1 ]; then
    sudo sed -i 's/^/        set_real_ip_from &/g' ${mude}/ipv6 > $log
    sudo sed -i 's/$/; #cfipv6&/g' ${mude}/ipv6 > $log
    sudo sed -i '/#cfipv6/d' ${nginx} > $log
    # 此處手動更改
    sudo sed -i '/#cfip6/r /root/cfip/ipv6' ${nginx} > $log
    updata=1
fi

#文件更新後重載Nginx服務
if [ $updata == 1 ]; then
    sudo systemctl reload nginx > $log
fi

#重新歸檔數據已備下次判斷
sudo cp $mude/ipv4.cf $mude/ipv4 > $log
sudo cp $mude/ipv6.cf $mude/ipv6 > $log
exit 0

 

參考相關網頁:

 

NGINX Web 服務器

Ngx_Pagespeed + Brotli 搭配 Nginx 優化服務

第一次從我同事聽到此套件可以優化 web 服務模組,這是由 google 團隊開發的套件來搭配目前兩大主流 web 服務器使用。

Ngx_pagespeed是一個免費的開源 Nginx 模組,用於提高網站的速度以及縮小頁面加載時間。它顯著減少了用戶查看和與您的網站內容交換所需的時間。

Ngx_pagespeed 特點:

在本教程中,我们將展示如何使用 ngx_pagespeed 安装 Nginx 並在 RHEL / CentOS 7 上測試整個安裝。

 

Nginx 安裝


本工作室已經有寫一篇如何安裝 Nginx 服務,可以直接參考該篇操作,最後編譯請不要編譯等等還要加入兩個模組來搭配使用。

 

Brotli 安裝


下載 ngx_Brotli 原始碼,ngx_brotli 是 Brotli 的 Nginx 模組,請從 ngx_brotli 的 GitHub 網站下載其原始碼:

cd ~
git clone https://github.com/google/ngx_brotli.git
cd ngx_brotli
git submodule update --init --recursive

 

ngx_pagespeed 安裝

 


 

下載 ngx_pagespeed 源碼,並且解壓縮官方載點

下載
wget https://github.com/apache/incubator-pagespeed-ngx/archive/v1.13.35.2-stable.tar.gz

解壓檔案
tar -zxvf v1.13.35.2-stable.tar.gz

修改目錄名稱
mv  incubator-pagespeed-ngx-1.13.35.2-stable/ ngx-pagespeed/

在編譯之前先確認是否有安裝 ngx_pagespeed 必要套件,這是由官方說明以下這些套件是必需安裝的

yum install gcc-c++ pcre-devel zlib-devel make unzip libuuid-devel

 

開始編譯 Nginx 加入以上兩個模組


auto/configure --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx --modules-path=/usr/lib64/nginx/modules --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --pid-path=/var/run/nginx.pid --lock-path=/var/run/nginx.lock --http-client-body-temp-path=/var/cache/nginx/client_temp --http-proxy-temp-path=/var/cache/nginx/proxy_temp --http-fastcgi-temp-path=/var/cache/nginx/fastcgi_temp --http-uwsgi-temp-path=/var/cache/nginx/uwsgi_temp --http-scgi-temp-path=/var/cache/nginx/scgi_temp --user=nginx --group=nginx --with-compat --with-file-aio --with-threads --with-http_addition_module --with-http_auth_request_module --with-http_dav_module --with-http_flv_module --with-http_gunzip_module --with-http_gzip_static_module --with-http_mp4_module --with-http_random_index_module --with-http_realip_module --with-http_secure_link_module --with-http_slice_module --with-http_ssl_module --with-http_stub_status_module --with-http_sub_module --with-http_v2_module --with-mail --with-mail_ssl_module --with-stream --with-stream_realip_module --with-stream_ssl_module --with-stream_ssl_preread_module --with-cc-opt='-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -m64 -mtune=generic -fPIC' --with-ld-opt='-Wl,-z,relro -Wl,-z,now -pie' --add-module=../nginx-ct/ --with-openssl=../openssl/ --with-openssl-opt=enable-tls1_3 --add-module=../ngx-pagespeed/ --add-module=../ngx_brotli/

那在編譯過程中會出錯,原因是 ngx_pagespeed 還有套件沒有加入,畫面會顯示如何決解此錯誤問題

pagespeed-01.png

You need to separately download the pagespeed library:
     $ cd ../ngx-pagespeed/
     $ wget https://dl.google.com/dl/page-speed/psol/1.13.35.2-x64.tar.gz
     $ tar -xzvf 1.13.35.2-x64.tar.gz # expands to psol/

剛剛下載的套件一定要放在 pagespeed 目錄下不然會有問題,下載好之後在重新開始編譯,編譯完成之後

備份剛剛安裝好的 Nginx 版本,改成編譯版本:

之前目錄改修當時日期
mv /usr/sbin/nginx /usr/sbin/nginx.20190309.official.mainline

將編譯的版本複製剛剛備份的目錄
cp ./objs/nginx /usr/sbin/

重啟 web 服務
systemctl restart nginx

 

Nginx 主要設定檔


nginx.conf

#開啟Brotli壓縮
brotli on;
#壓縮等級,0 到 11,默認值是 6,過大會額外消耗服務器CPU
brotli_comp_level 6;
#設置需要進行壓縮的最小響應大小,單位為字節
brotli_min_length   512;
#指定哪些MIME類型進行壓縮
brotli_types text/plain text/javascript text/css text/xml text/x-component application/javascript application/x-javascript application/xml application/json application/xhtml+xml application/rss+xml application/atom+xml application/x-font-ttf application/vnd.ms-fontobject image/svg+xml image/x-icon font/opentype;
#是否允許查找預處好的、以 .br 结尾的壓缩文件。可選值為 on、off、always
brotli_static       always;

服務 .conf

# Ensure requests for pagespeed optimized resources go to the pagespeed handler
# and no extraneous headers get set.
  location ~ "\.pagespeed\.([a-z]\.)?[a-z]{2}\.[^.]{10}\.[^.]+" {
    add_header "" "";
  }
  location ~ "^/pagespeed_static/" { }
  location ~ "^/ngx_pagespeed_beacon$" { }

最後二行的大括號別用掉,不然重啟服務會一直報錯


# 啟用 PageSpeed
    pagespeed on;
# 設定 PageSpeed 快取目錄(要給這個目錄 web 服務的權限不然會有問題哦)
    pagespeed FileCachePath /usr/share/nginx/html/ngx_pagespeed_cache;
# 禁用CoreFilters    
    pagespeed RewriteLevel PassThrough;
# 啟用壓縮空白過濾    
    pagespeed EnableFilters collapse_whitespace;
# 啟用 JavaScript 卸載
    pagespeed EnableFilters canonicalize_javascript_libraries;
# 刪除默認屬性的標籤
    pagespeed EnableFilters elide_attributes;
# 改善資源的可緩存性
    pagespeed EnableFilters extend_cache;
# 更換被導入文件的 @import,精簡 CSS 檔案
    pagespeed EnableFilters flatten_css_imports;
    pagespeed CssFlattenMaxBytes 5120;
# 延遲加載客户端看不見的圖片
    pagespeed EnableFilters lazyload_images;
# 預解析 DNS 查詢
    pagespeed EnableFilters insert_dns_prefetch;
# 重寫 CSS,首先加載渲染頁面的 CSS 規則
    pagespeed EnableFilters prioritize_critical_css;
# Rewrite Level
    pagespeed RewriteLevel CoreFilters;
# Minimize and optimize HTTP requests
    pagespeed EnableFilters rewrite_css;
    pagespeed EnableFilters rewrite_javascript;
    pagespeed EnableFilters combine_css;
    pagespeed EnableFilters combine_javascript;
    pagespeed EnableFilters inline_css;
    pagespeed CssInlineMaxBytes 4096;
    pagespeed EnableFilters inline_javascript;
    pagespeed JsInlineMaxBytes 4096;
# Image Optimization and lazy load
    pagespeed EnableFilters rewrite_images;
    pagespeed EnableFilters inline_images;
    pagespeed EnableFilters resize_images;
    pagespeed EnableFilters recompress_images;
# Controlling the use of beacons
    pagespeed AvoidRenamingIntrospectiveJavascript off;
    pagespeed CriticalImagesBeaconEnabled false;
以上都設定完成,重啟服務
systemctl restart nginx

 

補充說明


以下的內容提供參考,不一定要採用目前還在觀察中

先創建一個資料夾存放 PageSpeed 配置文件

建立一個 main.conf 檔案。

mkdir /etc/nginx/page_speed
vim /etc/nginx/page_speed/main.conf

將下面內容複製貼到 main.conf 存檔。

#main.conf
#PageSpeed 配置
pagespeed on;
#1.12.34.1以上可設置all
pagespeed ProcessScriptVariables all;
#啟用 PageSpeed Gzip 請求資源,此項要求 ng 啟用 gzip
pagespeed FetchWithGzip on;

#配置篩選項默認 CoreFilters
pagespeed RewriteLevel CoreFilters;
#是否尊重原始header
pagespeed RespectVary off;
#是否認 PageSpeed 優化紋存時間(接管緩存控制)
pagespeed DisableRewriteOnNoTransform off;
#重寫 HTML 緩存
pagespeed ModifyCachingHeaders on;
#列出未解決的錯誤
pagespeed ListOutstandingUrlsOnError on;
#限制資洲最大值啟用優化,默認大小 16M
pagespeed MaxCacheableContentLength 16777216;
#配置共享快取緩存
pagespeed CreateSharedMemoryMetadataCache "/usr/share/nginx/html/ngx_pagespeed_cache;/" 51200;
#配置檔案高速緩存
pagespeed FileCachePath /usr/share/nginx/html/ngx_pagespeed_cache;
pagespeed FileCacheSizeKb 102400;
pagespeed FileCacheCleanIntervalMs 3600000;
pagespeed FileCacheInodeLimit 500000;
pagespeed LRUCacheKbPerProcess 8192;
pagespeed LRUCacheByteLimit 16384;

#啟用memcached,默認64M,需SELinux enabled
pagespeed MemcachedServers "localhost:11211";
#共享快樂緩存檢查點,5分鍾一次
pagespeed ShmMetadataCacheCheckpointIntervalSec 300;

#緩存清除
pagespeed EnableCachePurge on;
pagespeed PurgeMethod PURGE;
#清空緩存臨界值,優化率80%
pagespeed DownstreamCacheRewrittenPercentageThreshold 80;

#PageSpeed管理界面配置
#共享快取統計
pagespeed Statistics on;
#開啟虛擬主機統計資訊
pagespeed UsePerVhostStatistics on;

pagespeed StatisticsLogging on;
pagespeed StatisticsLoggingIntervalMs 60000;
pagespeed StatisticsLoggingMaxFileSizeKb 1024;
#消息緩沖區大小,默認為0,不保留資訊
pagespeed MessageBufferSize 100000;
pagespeed LogDir /var/log/pagespeed;
pagespeed StatisticsPath /ngx_pagespeed_statistics;
pagespeed GlobalStatisticsPath /ngx_pagespeed_global_statistics;
pagespeed MessagesPath /ngx_pagespeed_message;
pagespeed ConsolePath /pagespeed_console;
pagespeed AdminPath /pagespeed_admin;
pagespeed GlobalAdminPath /pagespeed_global_admin;

建立一個 pagespeed.conf 檔案

vim /etc/nginx/page_speed/pagespeed.conf

將下面內容複制貼到 pagespeed.conf 存檔

#pagespeed.conf
#PageSpeed 優化設置
#直接獲取 HTTPS 資源,允許自簽名證書資源
pagespeed FetchHttps enable,allow_self_signed;

#載入篩選檔案
include /etc/nginx/page_speed/filters_config.conf;

#啟用測量客戶端載入和呈現頁面所花費的時間
pagespeed EnableFilters add_instrumentation;
#預處理DNS
pagespeed EnableFilters insert_dns_prefetch;

#緩存
#相當于同時使用了 extend_cache_images, extend_cache_scripts和 extend_cache_css
pagespeed EnableFilters extend_cache;
pagespeed EnableFilters extend_cache_pdfs;
pagespeed EnableFilters local_storage_cache;

#確保對 pagespeed 優化資訊的請求進入 pagespeed 處理程序並且沒有額外的標頭訊息
location ~ "\.pagespeed\.([a-z]\.)?[a-z]{2}\.[^.]{10}\.[^.]+" {
add_header "" "";
}
location ~ "^/pagespeed_static/" { }
location ~ "^/ngx_pagespeed_beacon$ps_dollar" { }

#PageSpeed Admin Dashboard
include /etc/nginx/page_speed/dashboard.conf;

立建一個 filters_config.conf 檔案

vim /etc/nginx/page_speed/filters_config.conf

將下午內容複製貼上到 filters_config.conf 存檔

#filters_config.conf
## Text / HTML
pagespeed EnableFilters combine_heads;
pagespeed EnableFilters collapse_whitespace;
pagespeed EnableFilters convert_meta_tags;
pagespeed EnableFilters elide_attributes;
pagespeed EnableFilters pedantic;
pagespeed EnableFilters remove_comments;
pagespeed EnableFilters remove_quotes;
#pagespeed EnableFilters trim_urls;

## JavaScript
pagespeed EnableFilters combine_javascript;
pagespeed EnableFilters canonicalize_javascript_libraries;
pagespeed EnableFilters inline_javascript;
#高風險,延遲加載 js
#pagespeed EnableFilters defer_javascript;

## CSS
pagespeed EnableFilters outline_css;
pagespeed EnableFilters combine_css;
pagespeed EnableFilters inline_import_to_link;
pagespeed EnableFilters inline_css;
pagespeed EnableFilters inline_google_font_css;
pagespeed EnableFilters move_css_above_scripts;
pagespeed EnableFilters move_css_to_head;
pagespeed EnableFilters prioritize_critical_css;
pagespeed EnableFilters rewrite_css;
pagespeed EnableFilters fallback_rewrite_css_urls;
pagespeed EnableFilters rewrite_style_attributes_with_url;

## Images
pagespeed EnableFilters rewrite_images;
pagespeed EnableFilters dedup_inlined_images;
pagespeed EnableFilters inline_preview_images;
pagespeed EnableFilters resize_mobile_images;
pagespeed EnableFilters lazyload_images;
pagespeed EnableFilters inline_images;
pagespeed EnableFilters convert_gif_to_png;
pagespeed EnableFilters convert_jpeg_to_progressive;
pagespeed EnableFilters recompress_jpeg;
pagespeed EnableFilters recompress_png;
pagespeed EnableFilters recompress_webp;
pagespeed EnableFilters strip_image_color_profile;
pagespeed EnableFilters strip_image_meta_data;
pagespeed EnableFilters jpeg_subsampling;
pagespeed EnableFilters convert_png_to_jpeg;
pagespeed EnableFilters resize_images;
pagespeed EnableFilters resize_rendered_image_dimensions;
pagespeed EnableFilters convert_jpeg_to_webp;
pagespeed EnableFilters convert_to_webp_lossless;
pagespeed EnableFilters insert_image_dimensions;
pagespeed NoTransformOptimizedImages on;
pagespeed EnableFilters sprite_images;

建立一個 dashboard.conf 檔案

vim /etc/nginx/page_speed/dashboard.conf

將下面內容複製貼上到 dashboard.conf 存檔

#管理員控制面板
location /ngx_pagespeed_statistics {
auth_basic "PageSpeed Admin Dashboard";
auth_basic_user_file /usr/local/nginx/page_speed/.htpasswd;
}
location /ngx_pagespeed_global_statistics {
auth_basic "PageSpeed Admin Dashboard";
auth_basic_user_file /etc/nginx/page_speed/.htpasswd;
}
location /ngx_pagespeed_message {
auth_basic "PageSpeed Admin Dashboard";
auth_basic_user_file /etc/nginx/page_speed/.htpasswd;
}
location /pagespeed_console {
auth_basic "PageSpeed Admin Dashboard";
auth_basic_user_file /etc/nginx/page_speed/.htpasswd;
}
location ~ ^/pagespeed_admin {
auth_basic "PageSpeed Admin Dashboard";
auth_basic_user_file /etc/nginx/page_speed/.htpasswd;
}
location ~ ^/pagespeed_global_admin {
auth_basic "PageSpeed Admin Dashboard";
auth_basic_user_file /etc/nginx/page_speed/.htpasswd;
}

配置緩存資料夾權限

mkdir /usr/share/nginx/html/ngx_pagespeed_cache
chown nginx:root /usr/share/nginx/html/ngx_pagespeed_cache
chmod 700 /usr/share/nginx/html/ngx_pagespeed_cache
mkdir /var/log/pagespeed
chown nginx. /var/log/pagespeed

安裝httpd-tools

yum install httpd-tools -y

指定 PageSpeed 管理員界面用戶密碼

htpasswd -d -b -c /etc/nginx/page_speed/.htpasswd sufob Pagespeed

其中 sufob 為帳號,Pagespeed 為密碼,根據情況修改成自己的帳號及密碼

Nginx 設定檔設定

在 nginx.conf 全域設定檔加入下面載入路徑

include /etc/nginx/page_speed/main.conf;

在 服務的 conf 設定檔加入下面載入路徑

include /etc/nginx/page_speed/pagespeed.conf;

重啟 nginx 服務
systemctl restart nginx 

立即生效 nginx 服務
systemctl reload nginx

文中的 conf 配置檔案能滿足大部分速度優化需要,如果要調整配置檔案,只要修改 filters_config.conf  設定檔就可以,根據自己的需求在該行開頭加 # 號註解掉或者添加新功能。

如果遇到 jquer 等特效失效的情況,有可能是 js 合併或者同步、延遲載入邏輯出錯,重新調整 conf 中 js 的篩選或者修改網頁編碼將 jquery 等 js 檔案移到 footer ,手動設置延遲、同步載入。

 

 

 

參考相關網頁:

NGINX Web 服務器

Nginx FastCGI_Cache 加速 WordPress

因有在使用 WordPress 服務想說拿來測試一下看看是否能讓網站能夠加速連線

環境是使用 Nginx 這個服務來架設的,首先要有 ngx_cache_purge 這個模組來搭配使用,那這個模組需要先用編輯的方式才能運行。

 

下載 ngx_cache_purge 模組


官方下載 :ngx_cache_purge

wget http://labs.frickle.com/files/ngx_cache_purge-2.3.tar.gz

解壓
tar -zxvf ngx_cache_purge-2.3.tar.gz
刪除壓縮檔
rm ngx_cache_purge-2.3.tar.gz
修改資料夾
mv ngx_cache_purge-2.3/ ngx_cache_purge/

編譯 nginx 加 ngx_cache_purge 模組


可以參考本網頁的 Nginx 是如何編譯的

auto/configure --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx --modules-path=/usr/lib64/nginx/modules --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --pid-path=/var/run/nginx.pid --lock-path=/var/run/nginx.lock --http-client-body-temp-path=/var/cache/nginx/client_temp --http-proxy-temp-path=/var/cache/nginx/proxy_temp --http-fastcgi-temp-path=/var/cache/nginx/fastcgi_temp --http-uwsgi-temp-path=/var/cache/nginx/uwsgi_temp --http-scgi-temp-path=/var/cache/nginx/scgi_temp --user=nginx --group=nginx --with-compat --with-file-aio --with-threads --with-http_addition_module --with-http_auth_request_module --with-http_dav_module --with-http_flv_module --with-http_gunzip_module --with-http_gzip_static_module --with-http_mp4_module --with-http_random_index_module --with-http_realip_module --with-http_secure_link_module --with-http_slice_module --with-http_ssl_module --with-http_stub_status_module --with-http_sub_module --with-http_v2_module --with-mail --with-mail_ssl_module --with-stream --with-stream_realip_module --with-stream_ssl_module --with-stream_ssl_preread_module --with-cc-opt='-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -m64 -mtune=generic -fPIC' --with-ld-opt='-Wl,-z,relro -Wl,-z,now -pie' --add-module=../nginx-ct/ --with-openssl=../openssl/ --with-openssl-opt=enable-tls1_3 --add-module=../ngx-pagespeed/ --add-module=../ngx_brotli/ --add-module=../ngx_cache_purge/

編譯完成之後開始設定 nginx 設定檔

nginx 設定檔


建立兩個目前來放存暫存檔用

mkdir /var/cache/nginx/wpcache
mkdir /var/cache/nginx/wpcache/temp
chown -R nginx:nginx /var/cache/nginx/wpcache

nginx 全域設定

#表頭檢測 FastCGI_Cache 是否有正常運行
    add_header rt-Fastcgi-Cache "$upstream_cache_status From $host";

    fastcgi_cache_path /var/cache/nginx/wpcache levels=1:2 keys_zone=GTWANG_CACHE:250m inactive=1d max_size=600m;
    fastcgi_temp_path  /var/cache/nginx/wpcache/temp;
    fastcgi_cache_key "$scheme$request_method$host$request_uri";
    fastcgi_cache_use_stale error timeout invalid_header http_500;
    fastcgi_ignore_headers Cache-Control Expires Set-Cookie;

服務設定

# html 檔
#
set $skip_cache 0;

  # POST 請求不用快取
  if ($request_method = POST) {
      set $skip_cache 1;
  }

  # 若有 query 參數的網址不用快取
  if ($query_string != "") {
      set $skip_cache 1;
  }

  # 特殊的網址不用快取
  if ($request_uri ~* "(/wp-admin/|/xmlrpc.php|/wp-(app|cron|login|register|mail).php|wp-.*.php|/feed/|index.php|wp-comments-popup.php|wp-links-opml.php|wp-locations.php|sitemap(_index)?.xml|[a-z0-9_-]+-sitemap([0-9]+)?.xml)") {
      set $skip_cache 1;
  }

  # 已登入使用者、留言者不用快取
  if ($http_cookie ~* "comment_author|wordpress_[a-f0-9]+|wp-postpass|wordpress_no_cache|wordpress_logged_in") {
      set $skip_cache 1;
  }

  # 加入快取資訊表頭(除錯用)
  add_header X-Cache $upstream_cache_status;
#
    location / {
# 使用「瀏覽器」瀏覽根目錄時,未指定檔名時預設使用的檔案
        index index.php index.html index.htm;
        autoindex off;
        try_files $uri $uri/ /index.php?$args;
    }

 location ~ \.php$ {
        fastcgi_pass 127.0.0.1:9000;
        fastcgi_index index.php;
        try_files $uri =404;
        fastcgi_param SCRIPT_FILENAME  $document_root$fastcgi_script_name;
        include fastcgi_params;
        fastcgi_intercept_errors on;
        fastcgi_buffers 16 16k;
        fastcgi_buffer_size 32k;
#
        fastcgi_cache GTWANG_CACHE;
        fastcgi_cache_valid 200 60m;
        fastcgi_cache_bypass $skip_cache;
        fastcgi_no_cache $skip_cache;
        fastcgi_cache_valid 200 301 302 1d;

    }

   location ~* \.(?:ogg|ogv|svg|svgz|eot|otf|woff|mp4|ttf|css|rss|atom|js|jpg|jpeg|gif|png|ico|zip|tgz|gz|rar|bz2|doc|xls|exe|ppt|tar|mid|midi|wav|bmp|rtf)$ {
        #
        fastcgi_cache GTWANG_CACHE;
        fastcgi_cache_valid 200 60m;
        fastcgi_cache_bypass $skip_cache;
        fastcgi_no_cache $skip_cache;
        fastcgi_cache_valid 200 301 302 1d;
        #
        expires 30d;
        log_not_found off;
    }

 

下載 WordPress 套件 Nginx Helper

 

Nginx Proxy 設定


全域設定

	add_header cache-status $upstream_cache_status;    

	proxy_buffering on;
    proxy_buffer_size 16k; 
    proxy_buffers 4 64K;
    proxy_busy_buffers_size 128k;
    proxy_temp_file_write_size 512k;
    proxy_connect_timeout 75s;
    proxy_read_timeout 75s;
    proxy_send_timeout 75s;
#想要開啟 nginx 的緩存功能,需要添加此處兩行內容!
#設定 Web 緩存區名稱為 my-cache ,快取緩存空間為 500M ,緩存的資訊超過1天沒有被訪問就自動清除,訪問的緩存資訊,硬碟緩存空間大小為 50G
    proxy_cache_path /var/cache/nginx/cache levels=1:2 keys_zone=my-cache:500m loader_threshold=300 loader_files=200 inactive=1d max_size=10g;
    proxy_temp_path /var/cache/nginx/nginx_temp;

Nginx 針對響應緩存有兩個處理動作

loader_threshold – 緩存載入緩存內容的最大執行時間(單位是毫性,默認值是200毫性)。

loader_files – 在緩存載入緩存內容的執行時間間隔內,最多能載入多少個緩存條目,默認100。

loader_sleeps – 每次執行的時間間隔,單位是毫秒(默認50毫秒)

服務設定

location / {
        proxy_pass https://IP;
        proxy_next_upstream error timeout invalid_header http_500 http_502 http_503;
        proxy_set_header Host $host;
        proxy_set_header X-Real_IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto https;
        proxy_redirect off;
        proxy_pass_header Authorization;
#
        proxy_cache my-cache;
        proxy_cache_bypass $cookie_nocache $arg_nocache$arg_comment;
        proxy_cache_bypass $http_pragma $http_authorization;
        proxy_cache_methods GET HEAD POST;
        proxy_cache_use_stale error  timeout  invalid_header  updating  http_500  http_502  http_503  http_504  http_403  http_404;
        proxy_cache_revalidate on;
        proxy_cache_lock on;
        proxy_cache_lock_age 5s;
        proxy_cache_valid 200 302 10m;
        proxy_cache_valid 301      1h;
        proxy_cache_valid 404      1m;
        proxy_cache_valid any      10m;
        proxy_cache_background_update on;
        proxy_cache_key $host$uri$is_args$args;
    }

location ~* \.(?:ogg|ogv|svg|svgz|eot|otf|woff|mp4|ttf|css|rss|atom|js|jpg|jpeg|gif|png|ico|zip|tgz|gz|rar|bz2|doc|xls|exe|ppt|tar|mid|midi|wav|bmp|rtf)$ {
        proxy_pass https://ip;
        proxy_cache my-cache;
        proxy_cache_valid 200 10d;
        proxy_cache_valid 304 1d;
        proxy_cache_valid 301 302 1d;
        proxy_cache_valid any 10d;
        proxy_cache_key $host$uri$is_args$args;
        expires 30d;
    }

    location ~ /purge(/.*) {
        allow all;
#指定可以清除缓存的ip,all允许所有ip清除
        proxy_cache_purge my-cache $host$1$is_args$args;
    }

 

 

 

 

 

參考相關網頁:

 

 

 

 

NGINX Web 服務器

Nginx 怎麼將記錄檔存放本機及 Log 伺服器

本篇是單純記錄怎麼設定

 

log 設定


全域設定

log_format main  '$remote_addr - $remote_user [$time_local] "$request" '
                 '$status $body_bytes_sent "$http_referer" '
                 '"$http_user_agent" "$http_x_forwarded_for"';
#
log_format graylog_json escape=json '{ "timestamp": "$time_iso8601", '
                     '"remote_addr": "$remote_addr", '
                     '"body_bytes_sent": $body_bytes_sent, '
                     '"request_time": $request_time, '
                     '"response_status": $status, '
                     '"request": "$request", '
                     '"request_method": "$request_method", '
                     '"host": "$host",'
                     '"upstream_cache_status": "$upstream_cache_status",'
                     '"upstream_addr": "$upstream_addr",'
                     '"http_x_forwarded_for": "$http_x_forwarded_for",'
                     '"http_referrer": "$http_referer", '
                     '"http_user_agent": "$http_user_agent" }';
#
    access_log /var/log/nginx/access.log  main;

服務設定檔

#
    access_log /var/log/nginx/bookstack_access.log;
    error_log /var/log/nginx/bookstack_error.log;
#
    access_log syslog:server=log主機位置:12304 graylog_json;
    error_log syslog:server=log主機位置:12305;

 

NGINX Web 服務器

CentOS 8 LNMP 安裝

記錄一下新版的 CentOS 8 安裝流程

運行環境


CentOS 8、PHP 7.3、MariaDB 10.4、Nginx 1.17

安裝或測試過程


Nginx服務

在CentOS 8 本身預設版本是 1.14,那 Nginx 官方版本穩定版目前是 1.16 ,開發版 1.17,如不想使用預設版本想要使用官方採用的版請參考本次安裝流程

Nginx 官方網站參考目前如何新增來源庫

dnf install dnf-utils -y
[nginx-stable]
name=nginx stable repo
baseurl=http://nginx.org/packages/centos/$releasever/$basearch/
gpgcheck=1
enabled=1
gpgkey=https://nginx.org/keys/nginx_signing.key
module_hotfixes=true

[nginx-mainline]
name=nginx mainline repo
baseurl=http://nginx.org/packages/mainline/centos/$releasever/$basearch/
gpgcheck=1
enabled=0
gpgkey=https://nginx.org/keys/nginx_signing.key
module_hotfixes=true
yum-config-manager --enable nginx-mainline
dnf install nginx --disablerepo=AppStream -y
systemctl start nginx ; systemctl enable nginx
MariaDB服務

CentOS 8 現在預設是用 MariaDB 10.3 版本,想使用 MariaDB 10.4 版本可以利用新增來源庫來安裝

# MariaDB 10.4 CentOS repository list - created 2019-11-05 05:10 UTC
# http://downloads.mariadb.org/mariadb/repositories/
[mariadb]
name = MariaDB
baseurl = http://yum.mariadb.org/10.4/centos8-amd64
gpgkey=https://yum.mariadb.org/RPM-GPG-KEY-MariaDB
gpgcheck=1

Disabling the AppStream repo is necessary for the time being in order for our MariaDB-server package to be found and used by dnf. And because the required boost-program-options package is located in the AppStream repo, it needs to be installed prior to installing MariaDB-server.

dnf install boost-program-options -y
dnf install MariaDB-server MariaDB-client --disablerepo=AppStream -y
systemctl enable mariadb ; systemctl start mariadb
mysql_secure_installation   # 設定資料庫的root密碼

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
      SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we'll need the current
password for the root user. If you've just installed MariaDB, and
haven't set the root password yet, you should just press enter here.

Enter current password for root (enter for none):
OK, successfully used password, moving on...

Setting the root password or using the unix_socket ensures that nobody
can log into the MariaDB root user without the proper authorisation.

You already have your root account protected, so you can safely answer 'n'.

Switch to unix_socket authentication [Y/n]
Enabled successfully!
Reloading privilege tables..
 ... Success!


You already have your root account protected, so you can safely answer 'n'.

Change the root password? [Y/n]
New password:                      # 設定 root 的密碼
Re-enter new password:             # 確認 root 的密碼
Password updated successfully!
Reloading privilege tables..
 ... Success!


By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n]
 ... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n]
 ... Success!

By default, MariaDB comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n]
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n]
 ... Success!

Cleaning up...

All done!  If you've completed all of the above steps, your MariaDB
installation should now be secure.

Thanks for using MariaDB!
PHP 7.3 服務

CentOS 8 預設版本是 PHP 7.2 版,那如果想要使用比較新的版本的話需要新增加來源庫安裝

dnf install -y epel-release
dnf install https://rpms.remirepo.net/enterprise/remi-release-8.rpm -y
dnf module list php
dnf module reset php
dnf module enable php:remi-7.3
dnf module reset php
dnf module enable php:remi-7.4
dnf install -y php php-mysqlnd php-pdo php-xml php-pear php-mbstring php-fpm php-mysql php-gd php-cli \
php-json php-opcache php-curl php-ldap php-odbc php-xmlrpc php-soap php-intl php-zip curl curl-devel \
gcc-c++ gcc php-tidy
vim /etc/php.ini

[Date]
修改前
;date.timezone = 
修改後
date.timezone = Asia/Taipei

存檔
:wq
vim /etc/php-fpm.d/www.conf

; RPM: apache user chosen to provide access to the same directories as httpd
;user = apache
user = nginx
; RPM: Keep a group allowed to write in log dir.
;group = apache
group =nginx

存檔
:wq
systemctl restart php-fpm ; systemctl enable php-fpm
Nginx 設定檔

 location ~ \.php$ {
        root   /usr/share/nginx/html;
        fastcgi_pass unix:/run/php-fpm/www.sock;
        fastcgi_index index.php;
        try_files $uri =404;
        fastcgi_param SCRIPT_FILENAME  $document_root$fastcgi_script_name;
        include fastcgi_params;
    }
systemctl restart nginx
<?php
  phpinfo();
?>



參考相關網頁


NGINX Web 服務器

Nginx 設定檔說明

備留日後查看說明

設定檔


#定义Nginx运行的用户和用户组
user www www;
 
#nginx进程数,建议设置为等于CPU总核心数。
worker_processes 8;
 
#全局错误日志定义类型,[ debug | info | notice | warn | error | crit ]
error_log /var/log/nginx/error.log info;
 
#进程文件
pid /var/run/nginx.pid;
 
#一个nginx进程打开的最多文件描述符数目,理论值应该是最多打开文件数(系统的值ulimit -n)与nginx进程数相除,但是nginx分配请求并不均匀,所以建议与ulimit -n的值保持一致。
worker_rlimit_nofile 65535;
 
#工作模式与连接数上限
events
{
	#参考事件模型,use [ kqueue | rtsig | epoll | /dev/poll | select | poll ]; epoll模型是Linux 2.6以上版本内核中的高性能网络I/O模型,如果跑在FreeBSD上面,就用kqueue模型。
	use epoll;
	#单个进程最大连接数(最大连接数=连接数*进程数)
	worker_connections 65535;
}
 
#设定http服务器
http
{
	include mime.types; #文件扩展名与文件类型映射表
	default_type application/octet-stream; #默认文件类型
	#charset utf-8; #默认编码
	server_names_hash_bucket_size 128; #服务器名字的hash表大小
	client_header_buffer_size 32k; #上传文件大小限制
	large_client_header_buffers 4 64k; #设定请求缓
	client_max_body_size 8m; #设定请求缓
	sendfile on; #开启高效文件传输模式,sendfile指令指定nginx是否调用sendfile函数来输出文件,对于普通应用设为 on,如果用来进行下载等应用磁盘IO重负载应用,可设置为off,以平衡磁盘与网络I/O处理速度,降低系统的负载。注意:如果图片显示不正常把这个改成off。
	autoindex on; #开启目录列表访问,合适下载服务器,默认关闭。
	tcp_nopush on; #防止网络阻塞
	tcp_nodelay on; #防止网络阻塞
	keepalive_timeout 120; #长连接超时时间,单位是秒
 
	#FastCGI相关参数是为了改善网站的性能:减少资源占用,提高访问速度。下面参数看字面意思都能理解。
	fastcgi_connect_timeout 300;
	fastcgi_send_timeout 300;
	fastcgi_read_timeout 300;
	fastcgi_buffer_size 64k;
	fastcgi_buffers 4 64k;
	fastcgi_busy_buffers_size 128k;
	fastcgi_temp_file_write_size 128k;
 
	#gzip模块设置
	gzip on; #开启gzip压缩输出
	gzip_min_length 1k; #最小压缩文件大小
	gzip_buffers 4 16k; #压缩缓冲区
	gzip_http_version 1.0; #压缩版本(默认1.1,前端如果是squid2.5请使用1.0)
	gzip_comp_level 2; #压缩等级
	gzip_types text/plain application/x-javascript text/css application/xml;
	#压缩类型,默认就已经包含text/html,所以下面就不用再写了,写上去也不会有问题,但是会有一个warn。
	gzip_vary on;
	#limit_zone crawler $binary_remote_addr 10m; #开启限制IP连接数的时候需要使用
 
	upstream blog.ha97.com {
		#upstream的负载均衡,weight是权重,可以根据机器配置定义权重。weigth参数表示权值,权值越高被分配到的几率越大。
		server 192.168.80.121:80 weight=3;
		server 192.168.80.122:80 weight=2;
		server 192.168.80.123:80 weight=3;
	}
 
	#虚拟主机的配置
	server
	{
		#监听端口
		listen 80;
		#域名可以有多个,用空格隔开
		server_name www.clanfei.com clanfei.com;
		index index.html index.htm index.php;
		root /data/www/clanfei;
		location ~ .*.(php|php5)?$
		{
			fastcgi_pass 127.0.0.1:9000;
			fastcgi_index index.php;
			include fastcgi.conf;
		}
		#图片缓存时间设置
		location ~ .*.(gif|jpg|jpeg|png|bmp|swf)$
		{
			expires 10d;
		}
		#JS和CSS缓存时间设置
		location ~ .*.(js|css)?$
		{
			expires 1h;
		}
		#日志格式设定
		log_format access '$remote_addr - $remote_user [$time_local] "$request" '
		'$status $body_bytes_sent "$http_referer" '
		'"$http_user_agent" $http_x_forwarded_for';
		#定义本虚拟主机的访问日志
		access_log /var/log/nginx/access.log access;
 
		#对 "/" 启用反向代理
		location / {
			proxy_pass http://127.0.0.1:88;
			proxy_redirect off;
			proxy_set_header X-Real-IP $remote_addr;
			#后端的Web服务器可以通过X-Forwarded-For获取用户真实IP
			proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
			#以下是一些反向代理的配置,可选。
			proxy_set_header Host $host;
			client_max_body_size 10m; #允许客户端请求的最大单文件字节数
			client_body_buffer_size 128k; #缓冲区代理缓冲用户端请求的最大字节数,
			proxy_connect_timeout 90; #nginx跟后端服务器连接超时时间(代理连接超时)
			proxy_send_timeout 90; #后端服务器数据回传时间(代理发送超时)
			proxy_read_timeout 90; #连接成功后,后端服务器响应时间(代理接收超时)
			proxy_buffer_size 4k; #设置代理服务器(nginx)保存用户头信息的缓冲区大小
			proxy_buffers 4 32k; #proxy_buffers缓冲区,网页平均在32k以下的设置
			proxy_busy_buffers_size 64k; #高负荷下缓冲大小(proxy_buffers*2)
			proxy_temp_file_write_size 64k;
			#设定缓存文件夹大小,大于这个值,将从upstream服务器传
		}
 
		#设定查看Nginx状态的地址
		location /NginxStatus {
			stub_status on;
			access_log on;
			auth_basic "NginxStatus";
			auth_basic_user_file conf/htpasswd;
			#htpasswd文件的内容可以用apache提供的htpasswd工具来产生。
		}
 
		#本地动静分离反向代理配置
		#所有jsp的页面均交由tomcat或resin处理
		location ~ .(jsp|jspx|do)?$ {
			proxy_set_header Host $host;
			proxy_set_header X-Real-IP $remote_addr;
			proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
			proxy_pass http://127.0.0.1:8080;
		}
		
		#所有静态文件由nginx直接读取不经过tomcat或resin
		location ~ .*.(htm|html|gif|jpg|jpeg|png|bmp|swf|ioc|rar|zip|txt|flv|mid|doc|ppt|pdf|xls|mp3|wma)$
		{
			expires 15d;
		}
		location ~ .*.(js|css)?$
		{
			expires 1h;
		}
	}
}
#定义Nginx运行的用户和用户组
user www www;

#nginx进程数,建议设置为等于CPU总核心数。
worker_processes 8;
 
#全局错误日志定义类型,[ debug | info | notice | warn | error | crit ]
error_log /usr/local/nginx/logs/error.log info;

#进程pid文件
pid /usr/local/nginx/logs/nginx.pid;

#指定进程可以打开的最大描述符:数目
#工作模式与连接数上限
#这个指令是指当一个nginx进程打开的最多文件描述符数目,理论值应该是最多打开文件数(ulimit -n)与nginx进程数相除,但是nginx分配请求并不是那么均匀,所以最好与ulimit -n 的值保持一致。
#现在在linux 2.6内核下开启文件打开数为65535,worker_rlimit_nofile就相应应该填写65535。
#这是因为nginx调度时分配请求到进程并不是那么的均衡,所以假如填写10240,总并发量达到3-4万时就有进程可能超过10240了,这时会返回502错误。
worker_rlimit_nofile 65535;


events
{
    #参考事件模型,use [ kqueue | rtsig | epoll | /dev/poll | select | poll ]; epoll模型
    #是Linux 2.6以上版本内核中的高性能网络I/O模型,linux建议epoll,如果跑在FreeBSD上面,就用kqueue模型。
    #补充说明:
    #与apache相类,nginx针对不同的操作系统,有不同的事件模型
    #A)标准事件模型
    #Select、poll属于标准事件模型,如果当前系统不存在更有效的方法,nginx会选择select或poll
    #B)高效事件模型
    #Kqueue:使用于FreeBSD 4.1+, OpenBSD 2.9+, NetBSD 2.0 和 MacOS X.使用双处理器的MacOS X系统使用kqueue可能会造成内核崩溃。
    #Epoll:使用于Linux内核2.6版本及以后的系统。
    #/dev/poll:使用于Solaris 7 11/99+,HP/UX 11.22+ (eventport),IRIX 6.5.15+ 和 Tru64 UNIX 5.1A+。
    #Eventport:使用于Solaris 10。 为了防止出现内核崩溃的问题, 有必要安装安全补丁。
    use epoll;

    #单个进程最大连接数(最大连接数=连接数*进程数)
    #根据硬件调整,和前面工作进程配合起来用,尽量大,但是别把cpu跑到100%就行。每个进程允许的最多连接数,理论上每台nginx服务器的最大连接数为。
    worker_connections 65535;

    #keepalive超时时间。
    keepalive_timeout 60;

    #客户端请求头部的缓冲区大小。这个可以根据你的系统分页大小来设置,一般一个请求头的大小不会超过1k,不过由于一般系统分页都要大于1k,所以这里设置为分页大小。
    #分页大小可以用命令getconf PAGESIZE 取得。
    #[root@web001 ~]# getconf PAGESIZE
    #4096
    #但也有client_header_buffer_size超过4k的情况,但是client_header_buffer_size该值必须设置为“系统分页大小”的整倍数。
    client_header_buffer_size 4k;

    #这个将为打开文件指定缓存,默认是没有启用的,max指定缓存数量,建议和打开文件数一致,inactive是指经过多长时间文件没被请求后删除缓存。
    open_file_cache max=65535 inactive=60s;

    #这个是指多长时间检查一次缓存的有效信息。
    #语法:open_file_cache_valid time 默认值:open_file_cache_valid 60 使用字段:http, server, location 这个指令指定了何时需要检查open_file_cache中缓存项目的有效信息.
    open_file_cache_valid 80s;

    #open_file_cache指令中的inactive参数时间内文件的最少使用次数,如果超过这个数字,文件描述符一直是在缓存中打开的,如上例,如果有一个文件在inactive时间内一次没被使用,它将被移除。
    #语法:open_file_cache_min_uses number 默认值:open_file_cache_min_uses 1 使用字段:http, server, location  这个指令指定了在open_file_cache指令无效的参数中一定的时间范围内可以使用的最小文件数,如果使用更大的值,文件描述符在cache中总是打开状态.
    open_file_cache_min_uses 1;
    
    #语法:open_file_cache_errors on | off 默认值:open_file_cache_errors off 使用字段:http, server, location 这个指令指定是否在搜索一个文件是记录cache错误.
    open_file_cache_errors on;
}
 
 
 
#设定http服务器,利用它的反向代理功能提供负载均衡支持
http
{
    #文件扩展名与文件类型映射表
    include mime.types;

    #默认文件类型
    default_type application/octet-stream;

    #默认编码
    #charset utf-8;

    #服务器名字的hash表大小
    #保存服务器名字的hash表是由指令server_names_hash_max_size 和server_names_hash_bucket_size所控制的。参数hash bucket size总是等于hash表的大小,并且是一路处理器缓存大小的倍数。在减少了在内存中的存取次数后,使在处理器中加速查找hash表键值成为可能。如果hash bucket size等于一路处理器缓存的大小,那么在查找键的时候,最坏的情况下在内存中查找的次数为2。第一次是确定存储单元的地址,第二次是在存储单元中查找键 值。因此,如果Nginx给出需要增大hash max size 或 hash bucket size的提示,那么首要的是增大前一个参数的大小.
    server_names_hash_bucket_size 128;

    #客户端请求头部的缓冲区大小。这个可以根据你的系统分页大小来设置,一般一个请求的头部大小不会超过1k,不过由于一般系统分页都要大于1k,所以这里设置为分页大小。分页大小可以用命令getconf PAGESIZE取得。
    client_header_buffer_size 32k;

    #客户请求头缓冲大小。nginx默认会用client_header_buffer_size这个buffer来读取header值,如果header过大,它会使用large_client_header_buffers来读取。
    large_client_header_buffers 4 64k;

    #设定通过nginx上传文件的大小
    client_max_body_size 8m;

    #开启高效文件传输模式,sendfile指令指定nginx是否调用sendfile函数来输出文件,对于普通应用设为 on,如果用来进行下载等应用磁盘IO重负载应用,可设置为off,以平衡磁盘与网络I/O处理速度,降低系统的负载。注意:如果图片显示不正常把这个改成off。
    #sendfile指令指定 nginx 是否调用sendfile 函数(zero copy 方式)来输出文件,对于普通应用,必须设为on。如果用来进行下载等应用磁盘IO重负载应用,可设置为off,以平衡磁盘与网络IO处理速度,降低系统uptime。
    sendfile on;

    #开启目录列表访问,合适下载服务器,默认关闭。
    autoindex on;

    #此选项允许或禁止使用socke的TCP_CORK的选项,此选项仅在使用sendfile的时候使用
    tcp_nopush on;
     
    tcp_nodelay on;

    #长连接超时时间,单位是秒
    keepalive_timeout 120;

    #FastCGI相关参数是为了改善网站的性能:减少资源占用,提高访问速度。下面参数看字面意思都能理解。
    fastcgi_connect_timeout 300;
    fastcgi_send_timeout 300;
    fastcgi_read_timeout 300;
    fastcgi_buffer_size 64k;
    fastcgi_buffers 4 64k;
    fastcgi_busy_buffers_size 128k;
    fastcgi_temp_file_write_size 128k;

    #gzip模块设置
    gzip on; #开启gzip压缩输出
    gzip_min_length 1k;    #最小压缩文件大小
    gzip_buffers 4 16k;    #压缩缓冲区
    gzip_http_version 1.0;    #压缩版本(默认1.1,前端如果是squid2.5请使用1.0)
    gzip_comp_level 2;    #压缩等级
    gzip_types text/plain application/x-javascript text/css application/xml;    #压缩类型,默认就已经包含textml,所以下面就不用再写了,写上去也不会有问题,但是会有一个warn。
    gzip_vary on;

    #开启限制IP连接数的时候需要使用
    #limit_zone crawler $binary_remote_addr 10m;



    #负载均衡配置
    upstream piao.jd.com {
     
        #upstream的负载均衡,weight是权重,可以根据机器配置定义权重。weigth参数表示权值,权值越高被分配到的几率越大。
        server 192.168.80.121:80 weight=3;
        server 192.168.80.122:80 weight=2;
        server 192.168.80.123:80 weight=3;

        #nginx的upstream目前支持4种方式的分配
        #1、轮询(默认)
        #每个请求按时间顺序逐一分配到不同的后端服务器,如果后端服务器down掉,能自动剔除。
        #2、weight
        #指定轮询几率,weight和访问比率成正比,用于后端服务器性能不均的情况。
        #例如:
        #upstream bakend {
        #    server 192.168.0.14 weight=10;
        #    server 192.168.0.15 weight=10;
        #}
        #2、ip_hash
        #每个请求按访问ip的hash结果分配,这样每个访客固定访问一个后端服务器,可以解决session的问题。
        #例如:
        #upstream bakend {
        #    ip_hash;
        #    server 192.168.0.14:88;
        #    server 192.168.0.15:80;
        #}
        #3、fair(第三方)
        #按后端服务器的响应时间来分配请求,响应时间短的优先分配。
        #upstream backend {
        #    server server1;
        #    server server2;
        #    fair;
        #}
        #4、url_hash(第三方)
        #按访问url的hash结果来分配请求,使每个url定向到同一个后端服务器,后端服务器为缓存时比较有效。
        #例:在upstream中加入hash语句,server语句中不能写入weight等其他的参数,hash_method是使用的hash算法
        #upstream backend {
        #    server squid1:3128;
        #    server squid2:3128;
        #    hash $request_uri;
        #    hash_method crc32;
        #}

        #tips:
        #upstream bakend{#定义负载均衡设备的Ip及设备状态}{
        #    ip_hash;
        #    server 127.0.0.1:9090 down;
        #    server 127.0.0.1:8080 weight=2;
        #    server 127.0.0.1:6060;
        #    server 127.0.0.1:7070 backup;
        #}
        #在需要使用负载均衡的server中增加 proxy_pass http://bakend/;

        #每个设备的状态设置为:
        #1.down表示单前的server暂时不参与负载
        #2.weight为weight越大,负载的权重就越大。
        #3.max_fails:允许请求失败的次数默认为1.当超过最大次数时,返回proxy_next_upstream模块定义的错误
        #4.fail_timeout:max_fails次失败后,暂停的时间。
        #5.backup: 其它所有的非backup机器down或者忙的时候,请求backup机器。所以这台机器压力会最轻。

        #nginx支持同时设置多组的负载均衡,用来给不用的server来使用。
        #client_body_in_file_only设置为On 可以讲client post过来的数据记录到文件中用来做debug
        #client_body_temp_path设置记录文件的目录 可以设置最多3层目录
        #location对URL进行匹配.可以进行重定向或者进行新的代理 负载均衡
    }
     
     
     
    #虚拟主机的配置
    server
    {
        #监听端口
        listen 80;

        #域名可以有多个,用空格隔开
        server_name www.jd.com jd.com;
        index index.html index.htm index.php;
        root /data/www/jd;

        #对******进行负载均衡
        location ~ .*.(php|php5)?$
        {
            fastcgi_pass 127.0.0.1:9000;
            fastcgi_index index.php;
            include fastcgi.conf;
        }
         
        #图片缓存时间设置
        location ~ .*.(gif|jpg|jpeg|png|bmp|swf)$
        {
            expires 10d;
        }
         
        #JS和CSS缓存时间设置
        location ~ .*.(js|css)?$
        {
            expires 1h;
        }
         
        #日志格式设定
        #$remote_addr与$http_x_forwarded_for用以记录客户端的ip地址;
        #$remote_user:用来记录客户端用户名称;
        #$time_local: 用来记录访问时间与时区;
        #$request: 用来记录请求的url与http协议;
        #$status: 用来记录请求状态;成功是200,
        #$body_bytes_sent :记录发送给客户端文件主体内容大小;
        #$http_referer:用来记录从那个页面链接访问过来的;
        #$http_user_agent:记录客户浏览器的相关信息;
        #通常web服务器放在反向代理的后面,这样就不能获取到客户的IP地址了,通过$remote_add拿到的IP地址是反向代理服务器的iP地址。反向代理服务器在转发请求的http头信息中,可以增加x_forwarded_for信息,用以记录原有客户端的IP地址和原来客户端的请求的服务器地址。
        log_format access '$remote_addr - $remote_user [$time_local] "$request" '
        '$status $body_bytes_sent "$http_referer" '
        '"$http_user_agent" $http_x_forwarded_for';
         
        #定义本虚拟主机的访问日志
        access_log  /usr/local/nginx/logs/host.access.log  main;
        access_log  /usr/local/nginx/logs/host.access.404.log  log404;
         
        #对 "/" 启用反向代理
        location / {
            proxy_pass http://127.0.0.1:88;
            proxy_redirect off;
            proxy_set_header X-Real-IP $remote_addr;
             
            #后端的Web服务器可以通过X-Forwarded-For获取用户真实IP
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
             
            #以下是一些反向代理的配置,可选。
            proxy_set_header Host $host;

            #允许客户端请求的最大单文件字节数
            client_max_body_size 10m;

            #缓冲区代理缓冲用户端请求的最大字节数,
            #如果把它设置为比较大的数值,例如256k,那么,无论使用firefox还是IE浏览器,来提交任意小于256k的图片,都很正常。如果注释该指令,使用默认的client_body_buffer_size设置,也就是操作系统页面大小的两倍,8k或者16k,问题就出现了。
            #无论使用firefox4.0还是IE8.0,提交一个比较大,200k左右的图片,都返回500 Internal Server Error错误
            client_body_buffer_size 128k;

            #表示使nginx阻止HTTP应答代码为400或者更高的应答。
            proxy_intercept_errors on;

            #后端服务器连接的超时时间_发起握手等候响应超时时间
            #nginx跟后端服务器连接超时时间(代理连接超时)
            proxy_connect_timeout 90;

            #后端服务器数据回传时间(代理发送超时)
            #后端服务器数据回传时间_就是在规定时间之内后端服务器必须传完所有的数据
            proxy_send_timeout 90;

            #连接成功后,后端服务器响应时间(代理接收超时)
            #连接成功后_等候后端服务器响应时间_其实已经进入后端的排队之中等候处理(也可以说是后端服务器处理请求的时间)
            proxy_read_timeout 90;

            #设置代理服务器(nginx)保存用户头信息的缓冲区大小
            #设置从被代理服务器读取的第一部分应答的缓冲区大小,通常情况下这部分应答中包含一个小的应答头,默认情况下这个值的大小为指令proxy_buffers中指定的一个缓冲区的大小,不过可以将其设置为更小
            proxy_buffer_size 4k;

            #proxy_buffers缓冲区,网页平均在32k以下的设置
            #设置用于读取应答(来自被代理服务器)的缓冲区数目和大小,默认情况也为分页大小,根据操作系统的不同可能是4k或者8k
            proxy_buffers 4 32k;

            #高负荷下缓冲大小(proxy_buffers*2)
            proxy_busy_buffers_size 64k;

            #设置在写入proxy_temp_path时数据的大小,预防一个工作进程在传递文件时阻塞太长
            #设定缓存文件夹大小,大于这个值,将从upstream服务器传
            proxy_temp_file_write_size 64k;
        }
         
         
        #设定查看Nginx状态的地址
        location /NginxStatus {
            stub_status on;
            access_log on;
            auth_basic "NginxStatus";
            auth_basic_user_file confpasswd;
            #htpasswd文件的内容可以用apache提供的htpasswd工具来产生。
        }
         
        #本地动静分离反向代理配置
        #所有jsp的页面均交由tomcat或resin处理
        location ~ .(jsp|jspx|do)?$ {
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_pass http://127.0.0.1:8080;
        }
         
        #所有静态文件由nginx直接读取不经过tomcat或resin
        location ~ .*.(htm|html|gif|jpg|jpeg|png|bmp|swf|ioc|rar|zip|txt|flv|mid|doc|ppt|
        pdf|xls|mp3|wma)$
        {
            expires 15d; 
        }
         
        location ~ .*.(js|css)?$
        {
            expires 1h;
        }
    }
}



參考相關網頁


NGINX Web 服務器

NGINX 504 Gateway Time-out 問題

BUBU 使用 NextCloud 時遇到如果上傳大檔會出現異常訊息此問題,結果是 php.iniNginx 的設定檔的問題所造成無法正常將檔案重組起來

重組檔案片段時出錯,狀態代碼 504

運行環境


CentOS 7 、 Nginx 1.17.6

設定過程


問題分析

Nginx 訪問出現 504 Gateway Time-out ,執行時間過長造成時間超時,例如執行要90秒那 Nignx 如果當初設定只有30秒,那這樣子就會出現超時。

通常會有下列幾個狀況造成

  1. 執行序在處理大量資料,造成等待超時。
  2. 執行序中調用外部請求,而外部請求回應時間超時。
  3. 連接資料庫失敗而沒有停止,不斷循環重新連線。

出現這樣子的狀況,可以先優化執行序,縮短執行時間,另一方面,調整 Nginx 超時限制參數,讓執行序可以正常執行,對於訪問超時的設定, NginxPHP 都有相關的設定,要一併修改

處理方式

Nginx

# Nginx跟後端服務器連接超時時間(代理連接超時)
proxy_connect_timeout  1800s;

# 後端服務器資料回傳時間(代理送出超時)
proxy_send_timeout  1800s;

# 連接成功後,後端服務器回應時間(代理接收超時)
proxy_read_timeout  1800s;
# 指定 Nginx 與後端 fastcgi server 連接超時時間
fastcgi_connect_timeout 1800s;

# 指定 nginx 向後端傳送請求超時時間(指已完成兩次握手後向 fastcgi 傳送請求超時時間)
fastcgi_send_timeout 1800s;

# 指定 nginx 向後端傳送回應超時時間(指已完成兩次握手後向 fastcgi 傳送回應超時間)
fastcgi_read_timeout 1800s;
; Script執行時間上限(單位:秒)
max_execution_time = 1800

; Script處理資料時間上限(單位:秒)
max_input_time = 1800

; Socket無回應斷線時間(單位:秒)
default_socket_timeout = 1800



參考相關網頁


NGINX Web 服務器

nginx -t 提示proxy_headers_hash_max_size警告的解决方法

BUBU 在檢查記錄檔發現到有出現錯誤訊息,以下是解決方法

運行環境


Nginx 1.17.8

處理過程


[warn] : could not build optimal proxy_headers_hash, you should increase either proxy_headers_hash_max_size: 512 or proxy_headers_hash_bucket_size: 64; ignoring proxy_headers_hash_bucket_size
proxy_headers_hash_max_size 1024;
proxy_headers_hash_bucket_size 128;
nginx -t
執行結果如下
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful



參考相關網頁


SSL憑證設定

SSL憑證設定

Let’s Encrypt 免費 Wildcard 萬用字元憑證 SSL/TLS for CentOS 7

Let’s Encrypt 已經開始支援萬用字元憑證 (Wildcard Certificates),因此當有多個子網域時,也只須申請一個憑證即可。

Let’s Encrypt 憑證取得方式不同與其它網站是在網頁上手動填寫申請資料的,而是須在 Server 上安裝一個 Client(python 寫的),這種作法所帶來的好處是可全自動化,這裡使用 Let’s Encrypt 官方推薦的 Certbot Client,來自動取得、部署和更新 SSL 憑證:

 

安裝流程:

# yum install epel-release
# yum install certbot

升級

# certbot --version
certbot 0.23.0
# yum -y update

申請憑證

雖然萬用字元憑證可用於所有子網域,但如果與本站一樣是直接指定網域名稱的方式 (例如abc.com 而不是 www.abc.com),就必須多指定一個域名(僅須將 -d 選項後的二個網址更換為自己的):

[root@smalljacky ~]# certbot -d abc.com -d *.abc.com --manual --preferred-challenges dns certonly --server https://acme-v02.api.letsencrypt.org/directory

# 設定 Email (續約或安全性通知) 後 Enter
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator manual, Installer None
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel):xxx@gmail.com

-------------------------------------------------------------------------------
NOTE: The IP of this machine will be publicly logged as having requested this
certificate. If you're running certbot in manual mode on a machine that is not
your server, please ensure you're okay with that.

# 告知 IP 將會被記錄,輸人 Y 後 Enter
Are you OK with your IP being logged?
-------------------------------------------------------------------------------
(Y)es/(N)o: Y

-------------------------------------------------------------------------------
# 第一筆要新增的 DNS TXT (指令包含幾個 -d 指定的網址,就要設定幾筆)
Please deploy a DNS TXT record under the name
_acme-challenge.abc.com with the following value:

tCUh9WTqckwKrxxxxxxxxxxxxxxxxxxxxKHjFfTfKhI

Before continuing, verify the record is deployed.
-------------------------------------------------------------------------------
# 直接 Enter
Press Enter to Continue

# 第二筆要新增的 DNS TXT
Please deploy a DNS TXT record under the name
_acme-challenge.abc.com with the following value:

fsGgQeEpA0kO0xxxxxxxxxxxxxxxxxxxxqYjnKhZvb4

Before continuing, verify the record is deployed.
# 先至代管 DNS 平台設定 DNS TXT 記錄,再使用下述的 host 指令確認兩筆記錄都有讀取到再 Enter
Press Enter to Continue

Waiting for verification...
Cleaning up challenges

# 建立完成
IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
# 證書保存的位置
   /etc/letsencrypt/live/abc.com-0001/fullchain.pem
   Your key file has been saved at:

# 密鑰保存的位置
   /etc/letsencrypt/live/abc.com-0001/privkey.pem

# 證書到期日與如何使用指令來續訂證書方法
   Your cert will expire on 2018-08-14. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot
   again. To non-interactively renew *all* of your certificates, run
   "certbot renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

設定 DNS TXT 記錄

各個代管 DNS 平台的設定方式都差不多,這裡使用 GoDaddy 說明,名稱只需設定 _acme-challenge 即可 .abc.com 可省略。:

image-1535251952708.png

使用 host 指令確認 DNS TXT 記錄 (須先安裝包含 host 指令的 bind-utils 軟體):

# yum install bind-utils
# host -t txt _acme-challenge.smalljacky.com
_acme-challenge.abc.com descriptive text "fsGgQeEpAXXXXXXXXXXXXXX6k-qYjnKhZvb4"
_acme-challenge.abc.com descriptive text "tCUh9WTqXXXXXXXXXXXXs0dcyUS0KHjFfTfKhI"

刪除憑證

憑證申請錯誤或是要更換時,就可以把沒用的憑證刪除。

檢查目前有幾個申請的憑證:

[root@footmark ~]# ll /etc/letsencrypt/renewal
總計 12
-rw-r--r--. 1 root root 579  6月 20 19:44 footmark.info.conf
-rw-r--r--. 1 root root 613  4月 21 22:05 abc.com.conf

刪除不需要的憑證 abc.com (結尾的 .conf 不須輸入):

存放在 /etc/letsencrypt/live/ 實際的憑證檔也會一併刪除
I am a description. Click the edit button to change this text.

# certbot delete --cert-name abc.com
Saving debug log to /var/log/letsencrypt/letsencrypt.log

-------------------------------------------------------------------------------
Deleted all files relating to certificate abc.com.
-------------------------------------------------------------------------------

Web server 設定

Apache(httpd)、Nginx  須設定的證書與密鑰保存路徑如上,設定新的憑證後 Web server 必須重新啟動才會生效

自動續期憑證

Let’s Encrypt 免費憑證有效期僅三個月,因此可使用建立憑證完成時所提示續訂證書指令的方式,來建立排程自動續期:

# vim /etc/crontab
# 每月 1 日 03:00 續期憑證,並重啟 Nginx (使用 Apache 須將 nginx 替換成 httpd)
00 03  1  *  * root /usr/bin/certbot renew --quiet && /bin/systemctl restart nginx

參考相關網頁

SSL憑證設定

CentOS 7 Let’s Encrypt 免費 SSL/TLS 憑證 HTTPS 設置 for Nginx

NGINX 設定

NGINX SSL/TLS 設定:

可使用 Security/Server Side TLS – MozillaWiki 提供的介面,自動產生 Apache、NGINX HTTP 網頁伺服器的設定檔

# vim /etc/nginx/conf.d/default.conf
... 以上省略 ...
 
server {
    # 使用 https 和 http/2 協定
    listen 443 ssl http2;
    # 上述的 IPv6 方式
    listen [::]:443 ssl http2;
 
    # 網站網址
    server_name img.abc.com.tw;
    # 網站根目錄
    root   /var/nginx/html;
 
 
    #
    # certs sent to the client in SERVER HELLO are concatenated in ssl_certificate
    #
 
    # SSL 憑證證書路徑
    ssl_certificate /etc/letsencrypt/live/img.abc.com.tw/fullchain.pem;
    # 私鑰路徑
    ssl_certificate_key /etc/letsencrypt/live/img.abc.com.tw/privkey.pem;
    # 緩存有效期
    ssl_session_timeout 1d;
    # 緩存憑證類型和大小
    ssl_session_cache shared:SSL:50m;
 
 
    #
    # intermediate configuration. tweak to your needs.
    #
 
    # 使用的加密協定
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    # 加密演算法,越前面的優先級越高
    ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS';
    # 交握過程使用 Server 的首選加演算法,這裡使用 Client 為首選
    ssl_prefer_server_ciphers on;
 
 
    #
    # HSTS (ngx_http_headers_module is required) (15768000 seconds = 6 months)
    #
 
    # 增加 http header
    add_header Strict-Transport-Security max-age=15768000;
}

重新啟動 NGINX:

# systemctl restart nginx

參考相關網頁:

SSL憑證設定

acme.sh + Cloudflare 自動更新 Let's Encrypt 服務

之前 BUBU 是使用萬用字元方式來更新憑證,結果之前憑證快到期了,發現到自動更換憑證是無法使用的,結果導至只能用手動方式去更換憑證,現在可以使用域網服務商上面的 API 方式來進行更新憑證。

安裝 acme.sh 此套件,該套件已有建立好已有提供的 API 功能,如果所採買的網域商裡面有提供 API 介面的話,可以查詢一下怎麼使用,該套件裡面有解說每個 API 要怎麼使用。

安裝 acme.sh 套件

 


Check this project: https://github.com/Neilpang/acme.sh

 

curl https://get.acme.sh | sh

Or:

wget -O -  https://get.acme.sh | sh

安裝完之後會在 root 目錄下產生一個 .acme.sh 資料夾

 

CloudFlare 設定


登入您的 CloudFlare,把您的 Global Key 複製起來

登入後畫面如下

2

3

 

再來使用腳本方式  shell script 來更新憑證,產生的憑證會一份是在 acme.sh 目錄下會看到此目錄

acme.sh 每 60 天會自動重新加載這個指令來自動續期憑證,完全不需手動執行任何操作!

P.S 如果你有很多網域想要使用一個憑證是可以的

export CF_Key="Your_CloudFlare_API_Key"
export CF_Email="Your_CloudFlare_Account@example.com"

/root/.acme.sh/acme.sh --issue --dns dns_cf -d "*.YourDomainName.com" -d "YourDomainName.com" --log \
--cert-file /etc/nginx/ssl/cert.crt \              # 複製憑證到指定的目錄下面
--key-file /etc/nginx/ssl/key.key \                # 複製憑證到指定的目錄下面
--fullchain-file /etc/nginx/ssl/fullchain.crt \    # 複製憑證到指定的目錄下面
--ca-file /etc/nginx/ssl/ca.crt \                  # 複製憑證到指定的目錄下面
--reloadcmd "systemctl reload nginx"               # 如果是用 Apache 請自己修改 

OR

export CF_Key="Your_CloudFlare_API_Key"
export CF_Email="Your_CloudFlare_Account@example.com"

/root/.acme.sh/acme.sh --issue --dns dns_cf -d "*.YourDomainName.com" -d "YourDomainName.com" --log \
--cert-file /etc/nginx/ssl/cert.pem \              # 複製憑證到指定的目錄下面
--key-file /etc/nginx/ssl/key.pem \                # 複製憑證到指定的目錄下面
--fullchain-file /etc/nginx/ssl/fullchain.pem \    # 複製憑證到指定的目錄下面
--ca-file /etc/nginx/ssl/ca.pem \                  # 複製憑證到指定的目錄下面
--reloadcmd "systemctl reload nginx"               # 如果是用 Apache 請自己修改 

 

將剛剛手動增加的腳本加入可以執行的權限,命令如下:

chmod a+x 腳本檔

再去執行此腳本之後就結束了。

然後再把產生出來的憑證複製到其他主機上就可以了

 

自動更新 acme.sh


因 acme.sh 會不定時更新系統資訊,會建議讓系統自動去更新 acme.sh 的資料

手動更新:

acme.sh --upgrade

啟用自動更新:

acme.sh --upgrade --auto-upgrade

禁用自動更新:

acme.sh --upgrade --auto-upgrade 0

 

停止自動續期憑證


將 -d 後面的修改成不要繼續使用憑證

acme.sh --remove -d xxx.com

 

補充說明


憑證檔案分別會有 4 個
檔案名稱 說明
cert.pem 申請網域的憑證
chain.pem Let's Encrypt 的憑證
fullchain.pem cert.pem 及 chain.pem 合併檔案
privkey.pem 申請網域的憑證密鑰

 

強制更新憑證


acme.sh --renew --force -d "*.YourDomainName.com" -d "YourDomainName.com" --dns dns_cf --log

 

 

 

 

參考相關網頁:

 

SSL憑證設定

acme.sh + Google Cloud DNS 自動更新 Let's Encrypt 服務

安裝 acme.sh 此套件,該套件已有建立好已有提供的 API 功能,如果所採買的網域商裡面有提供 API 介面的話,可以查詢一下怎麼使用,該套件裡面有解說每個 API 要怎麼使用。

 

安裝 acme.sh 服務


安裝套件很簡單只要一行就完成了

Check this project: https://github.com/Neilpang/acme.sh

curl https://get.acme.sh | sh

Or:

wget -O -  https://get.acme.sh | sh

安裝完之後會在 root 目錄下產生一個 .acme.sh 資料夾

 

安裝 google SDK 套件


首先要先安裝 Google Cloud SDK 套件才能跟 Google Cloud DNS 服務使用, BUBU 使用環境是  CentOS 7 ,所以參考官方 Cloud SDK 手冊

# Update YUM with Cloud SDK repo information:
sudo tee -a /etc/yum.repos.d/google-cloud-sdk.repo << EOM
[google-cloud-sdk]
name=Google Cloud SDK
baseurl=https://packages.cloud.google.com/yum/repos/cloud-sdk-el7-x86_64
enabled=1
gpgcheck=1
repo_gpgcheck=1
gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg
       https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
EOM

新增完之後安裝 SDK 套件

yum install google-cloud-sdk -y

執行 Google Cloud SDK 首次安裝設定服務

執行命令
gcloud init
設定畫面如下
Welcome! This command will take you through the configuration of gcloud.

Your current configuration has been set to: [default]

You can skip diagnostics next time by using the following flag:
  gcloud init --skip-diagnostics

Network diagnostic detects and fixes local network connection issues.
Checking network connection...done.
Reachability Check passed.
Network diagnostic passed (1/1 checks passed).
需要跟 google 帳號接合就按下 y 就可以了
You must log in to continue. Would you like to log in (Y/n)?  y
將下列網址複製到網頁上去會顯示要登入GCP 服務帳號
Go to the following link in your browser:

    https://accounts.google.com/o/oauth2/

輸入登入後畫面上所顯示的 code 碼
Enter verification code:


To take a quick anonymous survey, run:
  $ gcloud alpha survey

You are logged in as: [XXXX@gmail.com].

顯示要控制那個專案例如果是使用 DNS 服務就選擇 DNS 
Pick cloud project to use:
 [1] wiki
 [2] www
 [3] dns
 [4] Create a new project
Please enter numeric choice or text value (must exactly match list
item):  3

Your current project has been set to: [dns].
輸入 n 就可以了
Do you want to configure a default Compute Region and Zone? (Y/n)?  n

設定腳本


再來使用腳本方式  shell script 來更新憑證,產生的憑證會一份是在 acme.sh 目錄下會看到此目錄

acme.sh 每 60 天會自動重新加載這個指令來自動續期憑證,完全不需手動執行任何操作!

P.S 如果你有很多網域想要使用一個憑證是可以的

export CLOUDSDK_ACTIVE_CONFIG_NAME=default

/root/.acme.sh/acme.sh --issue --dns dns_gcloud -d "*.YourDomainName.com" -d "YourDomainName.com" --log \
--cert-file /etc/nginx/ssl/cert.crt \              # 複製憑證到指定的目錄下面
--key-file /etc/nginx/ssl/key.key \                # 複製憑證到指定的目錄下面
--fullchain-file /etc/nginx/ssl/fullchain.crt \    # 複製憑證到指定的目錄下面
--ca-file /etc/nginx/ssl/ca.crt \                  # 複製憑證到指定的目錄下面
--reloadcmd "systemctl reload nginx"               # 如果是用 Apache 請自己修改 

OR

export CLOUDSDK_ACTIVE_CONFIG_NAME=default

/root/.acme.sh/acme.sh --issue --dns dns_gcloud -d "*.YourDomainName.com" -d "YourDomainName.com" --log \
--cert-file /etc/nginx/ssl/cert.pem \              # 複製憑證到指定的目錄下面
--key-file /etc/nginx/ssl/key.pem \                # 複製憑證到指定的目錄下面
--fullchain-file /etc/nginx/ssl/fullchain.pem \    # 複製憑證到指定的目錄下面
--ca-file /etc/nginx/ssl/ca.pem \                  # 複製憑證到指定的目錄下面
--reloadcmd "systemctl reload nginx"               # 如果是用 Apache 請自己修改 

 

將剛剛手動增加的腳本加入可以執行的權限,命令如下:

chmod a+x 腳本檔

再去執行此腳本之後就結束了。

然後再把產生出來的憑證複製到其他主機上就可以了

 

自動更新 acme.sh


因 acme.sh 會不定時更新系統資訊,會建議讓系統自動去更新 acme.sh 的資料

手動更新:

acme.sh --upgrade

啟用自動更新:

acme.sh --upgrade --auto-upgrade

禁用自動更新:

acme.sh --upgrade --auto-upgrade 0

 

停止自動續期憑證


將 -d 後面的修改成不要繼續使用憑證

acme.sh --remove -d xxx.com

 

補充說明


憑證檔案分別會有 4 個
檔案名稱 說明
cert.pem 申請網域的憑證
chain.pem Let's Encrypt 的憑證
fullchain.pem cert.pem 及 chain.pem 合併檔案
privkey.pem 申請網域的憑證密鑰

 

強制更新憑證

acme.sh --renew --force -d "*.YourDomainName.com" -d "YourDomainName.com" --dns dns_cf --log

 

 

參考相關網頁:

 

SSL憑證設定

設定 DNS CAA 來保護自己的網頁的憑證

什麼是 DNS CAA


DNS憑證頒發機構授權(英語:DNS Certification Authority Authorization,簡稱:CAA)是一種網際網路安全政策機制,允許域名持有人指定可以為其域簽發憑證的憑證頒發機構。該政策憑藉一個新的域名系統資源記錄「CAA」來實現。

 

目前全球簽發 SSL/TLS 憑證的機構已超過百個
要避免這些機構在某些情況下錯誤簽發憑證 (WoSign曾發生過)
就需要在簽發憑證前做一些檢查動作

在 RFC 6844 中定義了 DNS CAA Record
透過 DNS 的 CAA 紀錄,申明網域授權哪些機構可以簽發該網域的憑證
如果沒有設定 CAA 紀錄,則代表任何機構都可以簽發該網域的憑證
2013年1月 CA可以決定是否檢查該記錄,非強制性
2017年3月 CA/Browser 論壇決議 2017年9月起強制所有憑證發行機構在簽發憑證前必須檢查 DNS CAA 紀錄

設定 DNS CAA


如果是代管 DNS,則現行多數的DNS代管單位都可以直接設定 CAA 紀錄,若無法新增 CAA 紀錄,只能聯繫代管服務商要求提供協助設定,如果是自行管理DNS,則需要在自己的 DNS Server 上自行設定。

 

CAA Record 紀錄內容的設定


建議到 CAA Record Helper  這個網頁做設定,頁面會自動幫你產生您所需要填入到 DNS Server 值是什麼。

如果已經有 SSL/TLS 憑證並且使用中,依照下面的幾個步驟操作即可

  1. 填入 Domain Name
  2. 下面有三各按鈕,請直接選擇「Auto-Generate Policy
         Empty Policy:清空所有設定
         Auto-Generate Policy:自動產生設定檔,依據 Domain 當下使用中的憑證自動產生
         Load Current Policy:查詢 Domain 當下設定的 CAA Record
  3. 往下拉到畫面中的「4. Publish Your CAA Policy」就是產生的結果
    如果是使用較舊版本的 DNS Server (如 BIND 9.9.6 以前的版本) 就參考「Legacy Zone File」
    將設定值複製貼到 BIND 的 zone 設定檔案中,重新啟動即可

重新啟動後可以再回到 CAA Record Helper 來進行檢查
填入 Domain 後直接點擊「Load Current Policy」來載入現有的政策
若設定成功往下拉就會看到和上面步驟產生結果一樣
若沒有設定成則會彈出提示框
「YORU_DOMAIN does not have a CAA policy. Any certificate authority can issue certificates.

 

 

參考相關網頁:

 

 

 

SSL憑證設定

SSL PEM 憑證 查詢何時過期

可以用指令方式來檢查網域的憑證何時到期

 

查詢憑證到期日


先到存放憑證目錄下,然後輸入下方的指令,就會顯示出該憑證到期日是何時

openssl x509 -enddate -noout -in fullchain.pem

顯示結果如下

notAfter=Jun 4 03:50:00 2017 GMT
notAfter 就是憑證的到期日

 

 

 

 

 

參考相關網頁:

Apache Web服務

Apache Web服務

CentOS 7 Apache, PHP 7.2 and MariaDB (LAMP)

有時候因某些服務無法使用 Nginx 所以要改用 Apache 使用,整套服務流程

系統環境:

CentOS 7

1增加 EPEL repo
rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY*
yum -y install epel-release

 

2安裝MariaDB 

先到 MariaDB 官方看最新版本是多少目前記錄是 10.3版

先到 /etc/yum.repos.d/ 裡面新增 MariaDB.repo 套件安裝來源

# MariaDB 10.3 CentOS repository list - created 2018-10-30 13:15 UTC
# http://downloads.mariadb.org/mariadb/repositories/
[mariadb]
name = MariaDB
baseurl = http://yum.mariadb.org/10.3/centos7-amd64
gpgkey=https://yum.mariadb.org/RPM-GPG-KEY-MariaDB
gpgcheck=1

新增之後就可以下載安裝了

yum install MariaDB-server MariaDB-client -y

設定 MariaDB 開機自動啟用及現在啟動服務

systemctl start mariadb.service
systemctl enable mariadb.service

設定 MariaDB root 密碼

mysql_secure_installation

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
      SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we'll need the current
password for the root user.  If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none): <--ENTER
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorisation.

Set root password? [Y/n] 
New password: <--輸入密碼
Re-enter new password: <--輸入密碼
Password updated successfully!
Reloading privilege tables..
 ... Success!


By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n] <--ENTER
 ... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] <--ENTER
 ... Success!

By default, MariaDB comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n] <--ENTER
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n] <--ENTER
 ... Success!

Cleaning up...

All done!  If you've completed all of the above steps, your MariaDB
installation should now be secure.

Thanks for using MariaDB!
[root@server1 ~]#

 

3安裝 Apache
yum -y install httpd

設定開機自動啟用及手動啟用

systemctl start httpd.service
systemctl enable httpd.service

 

Apache web server started on CentOS 7

 

 

4 安裝 PHP 服務

CentOS 7 本身附帶的PHP版本是5.4版的太過於老舊,而且目前官方也沒有在維護,所以建議從官方提出來的套件庫使用。

新增 Remi CentOS套件庫

rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-7.rpm

安裝 yum-utils

yum -y install yum-utils

更新系統套件

yum update -y

 

4.1 安裝 PHP 5.4

要安裝 PHP 5.4 請執行下面命令

yum -y install php
4.2 安裝 PHP 7.0

我們可以選擇安裝 PHP 7.0 和 Apache PHP 7.0 模組請執行下面命令

yum-config-manager --enable remi-php70
yum -y install php php-opcache
4.3 安裝 PHP 7.1

如果想要用 PHP 7.1 請執行下面命令

yum-config-manager --enable remi-php71
yum -y install php php-opcache
4.4 安裝 PHP 7.2

如果想要用 PHP 7.2 請執行下面命令

yum-config-manager --enable remi-php72
yum -y install php php-opcache

安裝好之後再重啟 Apache 服務

 systemctl restart httpd.service

 

5 測式 PHP / 取得目前安裝 PHP 詳細資訊

預設目錄下 /var/www/html. 新增一個「info.php」檔案,這樣子就可以顯示目前所安裝的資訊

vim  /var/www/html/info.php

<?php
phpinfo();
?>

Now we call that file in a browser (e.g. http://192.168.1.100/info.php):

PHP 7.2 installed on CentOS 7

 

6 PHP 與 MySQL 連接
yum -y install php-mysqlnd php-pdo

這是安裝「CMS」系統所需要的 PHP 模組
yum -y install php-gd php-ldap php-odbc php-pear php-xml php-xmlrpc php-mbstring php-soap curl curl-devel

重新啟動  Apache 服務

 systemctl restart httpd.service

輸入 http://192.168.1.100/info.php 查看目前的狀況