nginx上傳文件存放目錄 windows下查看nginx啟動(dòng)日志?
windows下查看nginx啟動(dòng)日志?windows下要是nginx服務(wù)啟動(dòng)時(shí)了話,在任務(wù)管理器中可以找到它的進(jìn)程,否則不則表示未都正常啟動(dòng)后。查看方法:在任務(wù)欄空白處右擊,彈出菜單中中,選擇”任務(wù)
windows下查看nginx啟動(dòng)日志?
windows下要是nginx服務(wù)啟動(dòng)時(shí)了話,在任務(wù)管理器中可以找到它的進(jìn)程,否則不則表示未都正常啟動(dòng)后。查看方法:在任務(wù)欄空白處右擊,彈出菜單中中,選擇”任務(wù)管理器“
發(fā)出命令狀態(tài)法
運(yùn)行nginx-sstop(開(kāi)始)nginx-sreopen(重啟后)如果不是沒(méi)有報(bào)出現(xiàn)錯(cuò)誤信息,則表示原來(lái)是nginx是起動(dòng)的。
方法:另外按下電腦winR,輸入輸入:cmd,回車可以打開(kāi)命令行窗口。然后再不使用Cd命令直接切換到nginx直接安裝目錄,運(yùn)行上面的命令。
注意一點(diǎn):運(yùn)行nginx-sstop后,需又一次運(yùn)行程序:startnginx來(lái)正常啟動(dòng)服務(wù)。
linux查看當(dāng)前所在目錄的全路徑?
1、打開(kāi)shell連接工具,連接上服務(wù)器,pwd查找當(dāng)前目錄,一般過(guò)來(lái)默認(rèn)在主目錄下。
nginx怎樣禁止其他域名解析到目錄?
樓主是想以免域名的url跳轉(zhuǎn)鏈接吧,在你的算上server{listen80defaultserver_name_return500}把這個(gè)放進(jìn)其它server的前面,這樣的話就算是然后輸服務(wù)器ip也無(wú)法連接的,return反回值你可以自己設(shè)置,像404等
nginx防火墻規(guī)則?
每一項(xiàng)的具體含義萬(wàn)分感謝所示:
attacklog#34on#34--如何確定自動(dòng)打開(kāi)攻擊日志記錄(on代表啟動(dòng),thru代表關(guān)掉。下同)
logdir#34/www/wwwlogs/waf/#34--攻擊日志文件能保存目錄(一般無(wú)需如何修改)
UrlDeny#34on#34--是否需要開(kāi)啟惡意url截住
Redirect#34onto#34--追蹤后如何確定重定向到
CookieMatch#34thru#34--如何確定傳送心存惡意Cookie追蹤
postMatch#34thru#34--如何確定再開(kāi)啟POST攻擊封鎖
whiteModule#34in#34--是否需要啟動(dòng)url白名單
black_fileExt{#34php#34,#34jsp#34}--文件后綴名可以上傳黑名單,如有多個(gè)則用英文逗號(hào)相互交錯(cuò)。如:{#34后綴名1#34,#34后綴名2#34,#34后綴名3#34……}
ipWhitelist{#341.0.0.1#34}--白名單IP,如有多個(gè)則用英文逗號(hào)分隔開(kāi)來(lái)。
如:{#341.0.0.1#34,#341.0.0.2#34,#341.0.0.3#34……}下同
ipBlocklist{#341.0.0.1#34}--黑名單IP
CCDeny#34back#34--是否是傳送CC攻擊追蹤
CCrate#34300/60#34--CC攻擊攔截閾值,單位為秒。
#34300/60#34華指60秒內(nèi)如果沒(méi)有同一個(gè)IP不能訪問(wèn)了300次則拖黑
配置文件中,RulePath項(xiàng)不對(duì)應(yīng)的文件夾里貯存的是具體看的攔截規(guī)則。
可以打開(kāi)這個(gè)文件夾,可以清晰的看到里面有一些無(wú)后綴名的規(guī)則文件
其中每一個(gè)文件的作用萬(wàn)分感謝:
args--try參數(shù)攔截規(guī)則
blockip--無(wú)作用
cookie--Cookie攔截規(guī)則
denycc--無(wú)作用
post--POST參數(shù)攔截規(guī)則
returnhtml--被攔截后的提示頁(yè)面(HTML)
url--url攔截規(guī)則
user-agent--UA攔截規(guī)則
whiteip--無(wú)作用
whiteurl--白名單網(wǎng)址