Nginx语句 转 apache求教

之前一直都用Apache服务器,由于网站访问量比较大,另外加上旧服务器快到期了,准备迁移到新的服务器上,所以决定采用Nginx服务器。 迁移过程比较心酸,之前一直用apache,对nginx服务器配置不熟悉,踩了很多坑。下面说一下我的网站从旧主机(配有apache服务器)迁移到新主机(配有nginx服务器)的过程。

这个过程其实也是比较心酸的,查看了一下目录结构占用空间已经足足快1个G了,可想而知里面占用的大部分空间是上传的图片素材。 不过要是迁移全部图片的话工程量实在是巨大。不过,好消息是我从开始就使用了七牛CDN加速,所以,上传的图片会自动存放到七牛,只不过也在主机本地留了备份而已,所以,我可以安心地删掉它们了。 那么对代码进行瘦身之后,这里就有两种方法来迁移了: 解析到 cqc

这一部分是伪静态重写,因为我的博客用的是wordpress,所以伪静态重写是这样的。当然还有其他的重写方式可以尝试。 之后在 /etc/nginx/nginx.conf 中的 http{} 中添加一行

则代表引用了这个文件。 注意,还要把 域名设置一下,添加一条A记录到主机上。 好了,一切大功告成了。

迁移和配置的过程坑实在是太多了,列列吧,警醒世人呐。 (1)代码迁移过程上传git,整个项目差不多1个G,由于数据量太大,导致内存不够无法正常上传。后来删除了图片,发现项目还是很大,结果发现是 .git 目录已经占用了上百兆,后来打包排除这个目录迁移的。 (2)数据库迁移的时候由于phpMyAdmin上传大小限制,修改了一番上传大小结果发现没生效,还倒腾了一下php-fpm,后来发现可以直接上传压缩包,那就分分钟完成了。 (3)配置完之后发现网站首页正常访问了,可是其他页面全部出现了404错误,后来配置了一番伪静态解析发现配置代码直接写在了 localhost server里面,后来发现可以直接新写一个 server,然后配置域名servername,然后配置伪静态重写才成功。 总之,坎坷是多,但是,自己慢慢摸索出来,也是一种不错的体验。 当你成功之后,会觉得世界又是那么美好。

伪静态即是网站本身是动态网页如.php、.asp、.aspx等格式动态网页有时这类动态网页还跟"?"加参数来读取数据库内不同资料,伪静态就是做url重写操作(即rewrite)。很典型的案例即是discuz论坛系统,后台就有一个设置伪静态功能,开启伪静态后,动态网页即被转换重写成静态网页类型页面,通过浏览器访问地址和真的静态页面没区别。但是记住:做伪静态的前提就是服务器要支持伪静态重写URL

考虑搜索引擎优化(即SEO),将动态网页通过服务器处理成静态页面,如/jk//jk-fd-/p//p/123456 \d是数字的意思 +是最少一个{1,} 1到无穷大{1,3} 这样是1-3位数。

四、Nginx伪静态配置和常用Rewrite伪静态规则

server {              # 添加个server区块做跳转      index 时,就301永久跳转到域名了,跳转后的地址是 不仅可以做相同虚拟主机的资源域名跳转,也能做不同虚拟主机的域名跳转,下面就跳转下当访问的页面: server {          #添加个server区块做跳转 index 时,就跳转到了,跳转后的地址是

访问/匹配字母或数字或下划线组合.html 跳转到问道官网。

#截获所有.jsp请求,跳转到/加上原来的请求再加上.php。R=301为301跳转,L为rewrite规则到此终止,NC为不区分大小写 下的所有URL,跳转至 #针对host为的主机做处理,^为开始字符,$为结尾字符 #且如果不是所有子域名调用的 对配置做几点补充说明: L 表明当前规则是最后一条规则,停止分析以后重写 QSA 追加请求的字符串

将不带www的跳转到带www的:在根目录下新建.htaccess文件,写入: 这样就好了,地址正常重写。

X-Frame-Options HTTP响应头是用来确认是否浏览器可以在frame或iframe标签中渲染一个页面,网站可以用这个头来保证他们的内容不会被嵌入到其它网站中,以来避免点击劫持

当然也是因为被360检测到了示"-Options头未设置",根据360的提示与百度了一些网上的一些资料整理了下,完美解决问题。

首先看下360给出的方案,但么有针对服务器的具体设置,不是每个人对服务器都很懂啊。

X-Frame-Options HTTP响应头是用来确认是否浏览器可以在frame或iframe标签中渲染一个页面,网站可以用这个头来保证他们的内容不会被嵌入到其它网站中,以来避免点击劫持。

危害: 攻击者可以使用一个透明的、不可见的iframe,覆盖在目标网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击iframe页面的一些功能性按钮上,导致被劫持。

修改web服务器配置,添加X-frame-options响应头。赋值有如下三种:

也可在代码中加入,在PHP中加入:

下面继续来看下服务器之家从网上整理的更详细的方法

防止网页被Frame,方法有很多种;

方法一: 常见的比如使用js,判断顶层窗口跳转:

还是那句话如果确认你整个网站都不能被框架,可以直接设置web服务器,增加X-Frame-Options响应头。IIS如下图所示,增加http头,参考上面的6与iis7中的设置方法

我要回帖

更多关于 关于教育的感悟句子 的文章

 

随机推荐