Day02 nginx

前提:需要一个安装包 nginx-1.12.0.tar.gz

解压


进入一级目录


添加用户


安装gcc  
yum install gcc
查看版本号


在一级目录下进入/src/core下

隐藏nginx的版本号


修改内容如下:


不用调制:

在core下回到一级目录


进入/auto/cc下



改gcc配置,注释掉debug



回到一级目录下

执行如下命令:


得到安装结果后根据结果下载缺失的包:

yum install -ypcre-devel.x86_64 0:7.8-6.el6

yum install -yopenssl-devel.x86_64 0:1.4-4.el6

然后执行:make && make install

进入/usr/local/lnmp/nginx下

执行:


在nginx下进入conf

执行:


回到上一级目录,进入sbin下



执行

制作软链接


nginx下载安装完成

再添加一个cpu并增大内存


(1)进入/usr/local/lnmp/nginx/conf下

打开配置文件,做以下更改



2表示:开启2核cpu,开启两个进程

01表示:启用第一个cpu内核   10表示:启用第二个cpu内核

nginx -t   检查更改的配置是否有语法错误

nginx -sreload  重新加载nginx服务

(1)再次打开配置文件,增大内存



增加的内存不能超过此值


再打开另一个配置文件,再加入如下内容:





此时才生效,效果如下


(1)打开nginx的配置文件,增加如下内容:





(4)进入/usr/local/lnmp/nginx/conf下


nginx -t

nginx -s reload

(4)编写测试页


vim  index.html


(缺少“</h1>”)

(4)进入/usr/local/lnmp/nginx/conf下



将多余内容注释,更改如下内容



(5)制作证书:

进入/etc/pki/tls/private下

执行如下操作:




生成密钥

重定向

返回上一级tls,进入certs下


制作证书 make cert.pem

证书填写内容如下:



(6)进入/usr/local/lnmp/nginx/conf下


(7)查看监听端口

netstat  -antlp


(8)在浏览器检测,访问https://172.25.15.1

(9)网页监控

进入/usr/local/lnmp/nginx/conf下




(10)永久性重写网页





在本地主机curl,效果如下:


(11)临时性重写网页



nginx  -s  reload

在本地主机curl,效果如下:


负载均衡

vim  nginx.conf







开启ser2、ser3,并打开http服务

修改ser3的端口,以免端口冲突




开启ser2、ser3,并打开http服务

修改ser3的端口,以免端口冲突


修改ser1的端口,以免端口冲突

vim/etc/httpd/conf/httpd.conf



etc/init.d/httpd/  start

在ser1中,进入/var/www/html下

编写测试页

vim index.html

当前网站正在维护中

执行如下操作:



  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Nginx 0day是指Nginx的一个零日漏洞,其中涉及到了Nginx的LDAP-auth守护程序。该漏洞的影响范围是Nginx版本18.1。根据AgainstTheWest的GitHub存储库,该漏洞主要与Nginx中的LDAP-auth守护程序有关,该守护程序与Nginx一起使用,用于访问私有的GitHub、Bitbucket、Jenkins和Gitlab实例。虽然该漏洞在4月11日时已被公开,并且Nginx已发布了一篇博客来描述这个漏洞,但需要注意的是,该漏洞只影响Nginx的LDAP参考实现,而不影响Nginx的开源和Nginx Plus版本。如果您没有使用LDAP参考实现,那么您无需采取任何措施。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [关于 Nginx 0day 漏洞,需要采取哪些措施?](https://blog.csdn.net/ll837448792/article/details/126105462)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [NGINX 0 DAY LDAP RCE 漏洞来龙去脉](https://blog.csdn.net/u012516914/article/details/126080132)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值