邢栋博客

邢栋博客,Action博客,记录工作和生活中的点点滴滴

linux下logrotate配置参数说明
参数 功能
monthly: 日志文件将按月轮循。其它可用值为‘daily’,‘weekly’或者‘yearly’。
rotate count 指定日志文件删除之前转储的次数,0 指没有备份,5 指保留5 个备份
compress 通过gzip 压缩转储以后的日志
nocompress 不需要压缩时,用这个参数
copytruncate 用于还在打开中的日志文件,把当前日志备份并截断
nocopytruncate 备份日志文件但是不截断
create mode owner group 转储文件,使用指定的文件模式创建新的日志文件
nocreate 不建立新的日志文件
delaycompress 和 compress 一起使用时,转储的日志文件到下一次转储时才压缩
nodelaycompress 覆盖 delaycompress 选项,转储同时压缩。
errors address 专储时的错误信息发送到指定的Email 地址
ifempty 即使是空文件也转储,这个是 logrotate 的缺省选项。
notifempty 如果是空文件的话,轮循不会进行。
mail address 把转储的日志文件发送到指定的E-mail 地址
nomail 转储时不发送日志文件
olddir directory 转储后的日志文件放入指定的目录,必须和当前日志文件在同一个文件系统
noolddir 转储后的日志文件和当前日志文件放在同一个目录下
prerotate/endscript 在转储以前需要执行的命令可以放入这个对,这两个关键字必须单独成行
postrotate/endscript 在转储以后需要执行的命令可以放入这个对,这两个关键字必须单独成行
tabootext [+] list 让logrotate 不转储指定扩展名的文件,缺省的扩展名是:.rpm-orig, .rpmsave, v, 和 ~ 
size size 当日志文件到达指定的大小时才转储,Size 可以指定 bytes (缺省)以及KB (sizek)或者MB (sizem).

vim /etc/logrotate.d/nginx
/data/wwwlogs/*nginx.log {
  daily
  rotate 5
  missingok
  dateext
  compress
  notifempty
  sharedscripts
  postrotate
    [ -e /var/run/nginx.pid ] && kill -USR1 `cat /var/run/nginx.pid`
  endscript
}
DNS(Domain Name System)服务器相关的几个命令

DNS(Domain Name System)服务器相关的几个命令

host 
example:
host www.baonisheng.cn
host -a www.baonisheng.cn
nslookup
example:
nslookup www.baonisheng.cn
dig
example:
dig www.baonisheng.cn
dig -x 123.57.204.35 //查询反解信息
whois
example:
whois baonisheng.cn //查询域名注册信息
应用层拒绝服务攻击
SYN flood
正常情况下
(1)客户端向服务端发送一个SYN包,包含客户端使用的端口号和初始序列号x。
(2)服务器在收到客户端的SYN包后,将返回一个SYN+ACK的TCP报文,包含确认号x+1和服务器的初始序列号y。
(3)客户端收到服务器返回的SYN+ACK报文后,向服务器返回一个确认号为y+1,序号为x+1的ACK报文,一个标准的TCP连接完成。
SYN flood在攻击时,首先伪造大量的源ip地址,分别向服务器发送大量的SYN包, 此时服务器会返回SYN+ACK包,因为源地址是伪造的,所以伪造的ip并不会应答,服务器端没有收到伪造ip的回应,会重试3~5次并且等待一个SYN Time(一般为30秒至2分钟),如果超时则丢弃这个连接。攻击者大量发送这种伪造源地址的SYN请求,服务器将会消耗非常多的资源来处理这种半连接,同时还要不断地对这些IP进行SYN+ACK重试。最后的结果是服务器无暇理睬正常的连接请求,导致拒绝服务。

UDP flood

ICMP flood
初识dockerNote

基础命令
1.docker pull [OPTIONS] NAME[:TAG]  
docker pull hello-world
2.docker images [OPTIONS] [REPOSITORY[:TAG]]
3.docker run [OPTIONS] IMAGE[:TAG] [COMMAND] [ARG.....]

Docker运行Nginx

实践前奏
持久运行的容器
前台挂起&后台运行
进入容器内部

进入https://c.163.com/hub#/m/home/ 搜索 nginx

打开带小鲸鱼标志的镜像
执行
docker pull hub.c.163.com/library/nginx:latest
查看 
docker images
运行
docker run -d hub.c.163.com/library/nginx  //-d 后台运行,执行返回容器的id
查看运行情况
docker ps  

进入nginx服务
docker exec -it 2913c bash   //2913c是我的容器 id 的前几位
exit退出

停止
docker stop 容器id


Docker网络
网络类型
Bridge(网桥形式)   
Host(连主机的网卡) 
None
端口映射
docker run -d -p 8080:80 hub.c.163.com/library/nginx   //小p,指定映射端口,访问地址为 localhost:8080
docker run -d -P hub.c.163.com/library/nginx  //大P,随机端口


制作自己的镜像
Dockerfile
docker build 
    Jpress: http://jpress.io/

第一个java web应用
wget https://github.com/JpressProjects/jpress/raw/master/wars/jpress-web-newest.war
mv jpress-web-newest.war jpress.war
docker pull hub.c.163.com/library/tomcat:latest
=======
vim Dockerfile
from hub.c.163.com/library/tomcat:latest
MAINTAINER Action xingdong1117@126.com
COPY jpress.war /usr/local/tomcat/webapps
========

 docker build -t jpress:latest 

docker run -d -p 8888:8080 jpress


杀死所有正在运行的容器
docker kill $(docker ps -a -q)
删除所有已经停止的容器
docker rm $(docker ps -a -q)
删除所有未打 dangling 标签的镜像
docker rmi $(docker images -q -f dangling=true)
删除所有镜像
docker rmi $(docker images -q)

centos7 安装nginx后无法访问
centos7 安装nginx后无法访问

尝试curl http://127.0.0.1 正常,这时候基本上可以判断是防火墙的问题

关闭防火墙 

systemctl start firewalld.service#启动firewall
systemctl stop firewalld.service#停止firewall
systemctl disable firewalld.service#禁止firewall开机启动,enable
firewall-cmd --state #防火墙状态

或者开放80端口
添加防火墙规则
firewall-cmd --permanent --zone=public --add-port=80/tcp  //http协议基于TCP传输协议,放行80端口
firewall-cmd --list-all  //查看防火墙规则
firewall-cmd --query-service nginx //查看服务启动的状态

firewall-cmd --add-service=ftp --permanent //永久开放ftp服务
firewall-cmd --remove-service=ftp --permanent //永久关闭ftp服务
firewall-cmd --get-service //查看服务名称   


这个时候发现还是无法正常访问,又折腾了半天,才找到原因,我用的是阿里云的服务器
阿里云有一个安全组规则,其中限制了外部网络设备对阿里云实例服务器的访问权限。
默认打开了 SSH 连接的 22 端口,80和443端口是关闭的,这个时候还需要在阿里云实例中,选择网络与安全中的安全组,添加安全组规则。
添加80/80,0.0.0.0/0,这个时候nginx才可以正常访问




在centos上安装docker
前置条件
    64-bit 系统
    kernel 3.10+
1.检查内核版本,返回的值大于3.10即可。
    $ uname -r
2.使用 sudo 或 root 权限的用户登入终端。
3.确保yum是最新的
    $ yum update
4.添加 yum 仓库
    tee /etc/yum.repos.d/docker.repo <<-'EOF' 
    [dockerrepo] 
    name=Docker Repository 
    baseurl=https://yum.dockerproject.org/repo/main/centos/$releasever/ 
    enabled=1 
    gpgcheck=1 
    gpgkey=https://yum.dockerproject.org/gpg 
    EOF
5.安装 Docker
    $ yum install -y docker-io
6.启动docker
    $ systemctl start docker.service
7.验证安装是否成功(有client和service两部分表示docker安装启动都成功了)
    M:~$docker version

原文链接:http://www.imooc.com/article/16448  

进程、线程和协程的异同

首先,给出“进程、线程和协程”的特点:

  • 进程:拥有自己独立的堆和栈,既不共享堆,也不共享栈,进程由操作系统调度;
  • 线程:拥有自己独立的栈和共享的堆,共享堆,不共享栈,标准线程由操作系统调度;
  • 协程:拥有自己独立的栈和共享的堆,共享堆,不共享栈,协程由程序员在协程的代码里显示调度。

接下来,以一个形象的例子,进一步讲述“进程、线程和协程”三者之间的异同:

假设有一个单核的操作系统,系统上没有其它的程序需要运行,现有两个线程 A 和 B,A 和 B 在单独运行时都需要 10 秒来完成自己的任务,而且任务都是运算操作,线程 A 和 B 之间没有竞争和共享数据的问题。现在让 A 和 B 两个线程并行,则操作系统会不停的在 A 和 B 两个线程之间切换,达到一种伪并行的效果。

如果操作系统切换的频率是每秒一次,切换的成本是 0.1 秒(主要是栈切换),则总共需要 20 + 19 * 0.1 = 21.9 秒;如果使用协程的方式,可以先运行协程 A,A 结束的时候让位给协程 B,只发生一次切换,则总共需要 20 + 1 * 0.1 = 20.1 秒。如果操作系统是双核的,而且线程是标准线程,那么线程 A 和 B 可以达到真的并行,则总时间为 10 秒;而协程的方式仍然需要 20.1 秒的时间。

原文:http://blog.csdn.net/qq_35246620/article/details/62887604

nginx限制某个IP同一时间段的访问次数(转)
坑说明
公司内有好几个网段,测试那边在测试的时候偶尔会出现503,我这边切换了几个网,有的可以正常访问范围,有的是出现503,访问html文件也是如此,最后查看服务器的nginx配置,发现了一些参数,原来是nginx限制某个IP同一时间段的访问次数

相关资料

HttpLimitReqModul用来限制连单位时间内连接数的模块,使用limit_req_zone和limit_req指令配合使用来达到限制。一旦并发连接超过指定数量,就会返回503错误。
HttpLimitConnModul用来限制单个ip的并发连接数,使用limit_zone和limit_conn指令
这两个模块的区别前一个是对一段时间内的连接数限制,后者是对同一时刻的连接数限制
HttpLimitReqModul 限制某一段时间内同一ip访问数实例
http{
    ...

    #定义一个名为allips的limit_req_zone用来存储session,大小是10M内存,
    #以$binary_remote_addr 为key,限制平均每秒的请求为20个,
    #1M能存储16000个状态,rete的值必须为整数,
    #如果限制两秒钟一个请求,可以设置成30r/m

    limit_req_zone $binary_remote_addr zone=allips:10m rate=20r/s;
    ...
    server{
        ...
        location {
            ...

            #限制每ip每秒不超过20个请求,漏桶数burst为5
            #brust的意思就是,如果第1秒、2,3,4秒请求为19个,
            #第5秒的请求为25个是被允许的。
            #但是如果你第1秒就25个请求,第2秒超过20的请求返回503错误。
            #nodelay,如果不设置该选项,严格使用平均速率限制请求数,
            #第1秒25个请求时,5个请求放到第2秒执行,
            #设置nodelay,25个请求将在第1秒执行。

            limit_req zone=allips burst=5 nodelay;
            ...
        }
        ...
    }
    ...
}
HttpLimitZoneModule 限制并发连接数实例
limit_zone只能定义在http作用域,limit_conn可以定义在http server location作用域
http{
    ...

    #定义一个名为one的limit_zone,大小10M内存来存储session,
    #以$binary_remote_addr 为key
    #nginx 1.18以后用limit_conn_zone替换了limit_conn
    #且只能放在http作用域
    limit_conn_zone   one  $binary_remote_addr  10m;  
    ...
    server{
        ...
        location {
            ...
           limit_conn one 20;          #连接数限制

           #带宽限制,对单个连接限数,如果一个ip两个连接,就是500x2k
           limit_rate 500k;            

            ...
        }
        ...
    }
    ...
}

nginx白名单设置
以上配置会对所有的ip都进行限制,有些时候我们不希望对搜索引擎的蜘蛛或者自己测试ip进行限制,
对于特定的白名单ip我们可以借助geo指令实现。
http{
     geo $limited{
        default 1;
        #google 
        64.233.160.0/19 0;
        65.52.0.0/14 0;
        66.102.0.0/20 0;
        66.249.64.0/19 0;
        72.14.192.0/18 0;
        74.125.0.0/16 0;
        209.85.128.0/17 0;
        216.239.32.0/19 0;
        #M$
        64.4.0.0/18 0;
        157.60.0.0/16 0;
        157.54.0.0/15 0;
        157.56.0.0/14 0;
        207.46.0.0/16 0;
        207.68.192.0/20 0;
        207.68.128.0/18 0;
        #yahoo
        8.12.144.0/24 0;
        66.196.64.0/18 0;
        66.228.160.0/19 0;
        67.195.0.0/16 0;
        74.6.0.0/16 0;
        68.142.192.0/18 0;
        72.30.0.0/16 0;
        209.191.64.0/18 0;
        #My IPs
        127.0.0.1/32 0;
        123.456.0.0/28 0; #example for your server CIDR
    }


 geo指令定义了一个白名单$limited变量,默认值为1,如果客户端ip在上面的范围内,$limited的值为0

2.使用map指令映射搜索引擎客户端的ip为空串,如果不是搜索引擎就显示本身真是的ip,这样搜索引擎ip就不能存到limit_req_zone内存session中,所以不会限制搜索引擎的ip访问

map $limited $limit {
1 $binary_remote_addr;
0 "";
}

3.设置limit_req_zone和limit_req
limit_req_zone $limit zone=foo:1m rate=10r/m;
limit_req zone=foo burst=5;

最后我们使用ab压php-fpm的方式,对上面的方法效果实际测试下

例1:限制只允许一分钟内只允许一个ip访问60次配置,也就是平均每秒1次
首先我们准备一个PHP脚本放在根目录下$document_root
test.php
for( $i=0; $i < 1000; $i++)
echo 'Hello World';
?>

nginx配置增加limit_req_zone 和 limit_req
http{
    ...
    limit_req_zone $binary_remote_addr zone=allips:10m rate=60r/m;
    ...
    server{
        ...
        location {
            ...
            limit_req zone=allips;
            ...
        }
        ...
    }
    ...
}

ab -n 5 -c 1 http://www.weizhang.org/test.php
118.144.94.193 - - [22/Dec/2012:06:27:06 +0000] "GET /test.php HTTP/1.0" 200 11000 "-" "ApacheBench/2.3"
118.144.94.193 - - [22/Dec/2012:06:27:06 +0000] "GET /test.php HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
118.144.94.193 - - [22/Dec/2012:06:27:07 +0000] "GET /test.php HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
118.144.94.193 - - [22/Dec/2012:06:27:07 +0000] "GET /test.php HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
118.144.94.193 - - [22/Dec/2012:06:27:07 +0000] "GET /test.php HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
未设置brust和nodelay可以看到该配置只允许每秒访问1次,超出的请求返回503错误
http{
    ...
    limit_req_zone $binary_remote_addr zone=allips:10m rate=60r/m;
    ...
    server{
        ...
        location {
            ...
            limit_req zone=allips burst=1 nodelay;
            ...
        }
        ...
    }
    ...
}

ab -n 5 -c 1 http://www.weizhang.org/test.php
118.144.94.193 - - [22/Dec/2012:07:01:00 +0000] "GET /test.php HTTP/1.0" 200 11000 "-" "ApacheBench/2.3"
118.144.94.193 - - [22/Dec/2012:07:01:00 +0000] "GET /test.php HTTP/1.0" 200 11000 "-" "ApacheBench/2.3"
118.144.94.193 - - [22/Dec/2012:07:01:01 +0000] "GET /test.php HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
118.144.94.193 - - [22/Dec/2012:07:01:01 +0000] "GET /test.php HTTP/1.0" 503 537 "-" "ApacheBench/2.3"

118.144.94.193 - - [22/Dec/2012:07:01:01 +0000] "GET /test.php HTTP/1.0" 503 537 "-" "ApacheBench/2.3"

设置brust=1和nodelay后允许第1秒处理两个请求。


原文地址:http://blog.csdn.net/gebitan505/article/details/17610485



优惠券
最新微语