点赞
评论
收藏
分享
举报
公开课:NGINX配置优化实战
发表于2021-07-21 09:56

浏览 1.1k


课程介绍

NGINX的主要特点和用例是什么?作为Web服务器的NGINX对比其他产品的优势是什么?如何配置NGINX虚拟主机,又如何对NGINX的配置进行优化?如果这些问题是你所关心的,就加入到NGINX开源社区本期的线上直播课程吧!

在两个小时的课程中,51CTO高级讲师张岩峰老师将从基础讲起,一路深入到NGINX最实用的配置优化策略,并将在问答环节为你答疑解惑。


活动时间

202183日(周二)晚8-10


参与方式

Zoom直播间/B站直播间

     ● 进入Zoom会议

           会议ID: 990 1159 3869

           会议密码: 6666656

     ● B站直播 


课程主题

NGINX配置优化实战


课程内容

一、NGINX介绍

1NGINX介绍

2NGINX是什么?

3NGINX软件的世界排名

4NGINX的特点及应用场合

二、NGINX和其他web服务器的对比

1、主流web服务产品对比说明

2web服务产品性能对比测试

3、为什么NGINX的总体性能比Apache高?

4、如何正确选择web服务器?

三、NGINX虚拟主机配置实战

1、基于域名的虚拟主机实战配置

2、基于端口的虚拟主机配置

3、基于IP的虚拟主机配置

4NGINX虚拟主机配置别名

四、NGINX优化

1NGINX expires缓存模块优化

2NGINX gzip压缩模块优化

3NGINX错误页面优雅显示

五、基于LNMP快速简单搭建wordpress平台


课前准备

下载NGINX部署安装文档


讲师介绍

张岩峰

Linux高级运维工程师

MySQL数据库工程师、Linux高级运维工程师。51CTO高级讲师、网易云课堂签约讲师。曾就职于世界500强企业,对web集群、分布式存储集群、MySQL数据库架构、K8SOpenStack有一定见解。


已修改于2023-03-05 02:20
本作品系原创
创作不易,留下一份鼓励
NGINX官方账号

暂无个人介绍

关注



写下您的评论
发表评论
全部评论(0)

按点赞数排序

按时间排序

关于作者
NGINX官方账号
这家伙很懒还未留下介绍~
228
文章
21
问答
198
粉丝
相关文章
概述上篇文章,我们介绍了NGINX变量的基本特性。本篇,我们继续分析变量的实现原理,来分析变量是如何被定义以及如果被使用的。因为NGINX变量本身支持变量插入,比如set$abc${host}abc{url}类型的变量。这种复杂变量abc的求值也是NGINX变量实现的一个特色和难点。对于这个复杂变量求值,我们将在下一篇分析脚本语言实现时进行分析。数据结构针对每一个变量,NGINX内部对应有两个数据结构,一个是NGX_HTTP_VARIABLE_S用来存储变量的名称等信息,另外一个是NGX_HTTP_VARIABLE_VALUE_S用来存储变量的本身的值。其中NGX_HTTP_VARIABLE_VALUE_S结构只存在于每一个具体的请求中。1.
点赞 3
浏览 2k
演示环境如上图所示,一台服务器上部署一个NGINXPlus实例,三个MySQL 容器集群,通过NGINXPlus实现MySQL集群的负载。1     安装NGINXPlus 检查NGINXPlus证书有效性:[root@centos32nginx]#[root@centos32nginx]#opensslx509-innginx-repo.crt-noout-datesnotBefore=Nov2807:39:372020GMTnotAfter=May2707:39:372021GMT[root@centos32nginx]#[root@centos32nginx]#[root@centos32nginx]#安装NGINXPlus:[root@centos32~]#[root@centos32~]#[root@centos32~]#systemctlstatusnginxUnitnginx.servicecouldnotbefound.
点赞 0
浏览 1.4k
原文作者:MatthewYacobucciofF5原文链接:在 Kubernetes中实施零信任的七条准则 -NGINX转载来源:NGINX官方网站 面对接二连三的灾难性安全漏洞和勒索软件攻击,2021年5月,拜登政府颁布了一项 行政命令 ,要求改进美国的安全技术,并特别呼吁构建零信任 (zerotrust,即ZT)安全模型。同年8月,美国国家标准与技术研究院(NIST)发布了一份 白皮书,白皮书定义了零信任架构(ZTA),并探讨了“零信任可以改善企业整体信息技术安全态势的部署模型和用例”。各个政府机构(包括网络安全和基础设施安全局(CISA)以及管理和预算办公室)相继发布零信任实施指导文件,其中包括一个成熟度模型以帮助实施者了解如何分步实现完全零信任部署。多年来,Kubernetes社区一直在讨论如何让零信任 成为端到端加密战略的关键组成部分。servicemesh提供商已经实施了一些关键实践(例如mTLS和证书密钥轮换),旨在简化零信任的实施。但即便如此,我们仍处于在大规模应用中实施稳健零信任架构的早期阶
点赞 0
浏览 1.1k