Nginx 升级版本或者重新编译增加参数

Nginx 升级版本或者重新编译增加参数

这里我们重新编译下,增加nginx用户和组

先创建用户

#useradd nginx

开始编译

#cd /usr/local/nginx-1.6.1

#./configure --user=nginx --group=nginx --prefix=/usr/local/nginx --with-http_ssl_module --with-http_stub_status_module --with-http_gzip_static_module --http-proxy-temp-path=/var/tmp/nginx/proxy/ --http-fastcgi-temp-path=/var/tmp/nginx/fcgi/ --with-pcre

先make不要make install

#make

先备份下

#mv /usr/local/nginx/sbin/nginx /usr/local/nginx/sbin/nginx.old

#cp objs/nginx /usr/local/nginx/sbin/nginx

测试下Ok,继续

#/usr/local/nginx/sbin/nginx -t

开始升级

#make upgrade

完成后看下编译参数,已经增加nginx用户了

隐藏nginx版本信息,默认我是可以看到的

只需要在配置文件中加入server_tokens off 就可以了,重启下我们在看看

现在我们在看下,已经没有版本信息了

时间: 2024-07-30 21:45:44

Nginx 升级版本或者重新编译增加参数的相关文章

查看已安装的 apache、nginx、php、mysql 编译时参数

新接手一台机器,不太确定编译时都启用了哪些选项,特此整理一下: 查看 nginx 编译参数:/usr/local/nginx/sbin/nginx -V 查看 apache 编译参数:cat /usr/locla/apache2/build/config.nice 查看 mysql 编译参数:cat /usr/local/mysql/bin/mysqlbug | grep CONFIGURE_LINE 查看 php 编译参数:/usr/local/php/bin/php -i | grep co

Nginx平滑升级版本!

一.解释nginx的平滑升级 随着nginx越来越流行使用,并且nginx的优势也越来越明显,nginx的版本迭代也开始了加速模式,1.9.0版本的nginx更新了许多新功能,例如stream四层代理功能.伴随着nginx的广泛应用,版本升级必然是越来越快的,线上业务不能停,此时nginx的升级就是运维的重要工作了,下面就带大家一起来理解下nginx平滑升级. 二.nginx平滑升级原理 多进程模式下的请求分配方式 Nginx默认工作在多进程模式下,即主进程(master process)启动后

nginx升级

Nginx最近有漏洞爆出,于是把原来的nginx-1.6.2平滑升级至nginx-1.12.1稳定版.并记录这一过程,参照这一过程也适用其他版本的升级. 1. 开始之前先查看一下当前使用的版本. # /usr/local/webserver/nginx/sbin/nginx -V nginx: nginx version: nginx/1.0.5 nginx: built by gcc 4.1.2 20080704 (Red Hat 4.1.2-50) nginx: TLS SNI suppor

Nginx自定义模块编写:根据post参数路由到不同服务器

Nginx自定义模块编写:根据post参数路由到不同服务器 2014-05-05 15:27 blogread IT技术博客 字号:T | T Nginx可以轻松实现根据不同的url 或者 get参数来转发到不同的服务器,然而当我们需要根据http包体来进行请求路由时,Nginx默认的配置规则就捉襟见肘了,但是没关系,Nginx提供了强大的自定义模块功能,我们只要进行需要的扩展就行了. 我们来理一下思路,我们的需求是: Nginx根据http包体的参数,来选择合适的路由 在这之前,我们先来考虑另

nginx 升级为最新版 nginx -1.12.0

公司目前使用的nginx版本比较低(nginx-1.0.12),请网络安全公司做了一下"远程安全评估",发现有下列漏洞: nginx URI处理安全限制绕过漏洞(CVE-2013-4547) Nginx 'access.log'不安全文件权限漏洞(CVE-2013-0337) nginx SSL会话固定漏洞(CVE-2014-3616) nginx resolver 拒绝服务漏洞(CVE-2016-0747) nginx resolver 拒绝服务漏洞(CVE-2016-0742) n

nginx升级不改变配置文件

查看当前版本是:1.10.3 [[email protected] nginx-1.10.3]# /usr/local/nginx/sbin/nginx -Vnginx version: nginx/1.10.3built by gcc 4.8.5 20150623 (Red Hat 4.8.5-28) (GCC) built with OpenSSL 1.0.2k-fips  26 Jan 2017TLS SNI support enabledconfigure arguments: --us

升级redis3.2.7编译报错“ undefined reference to `clock_gettime'”

由于redis有个紧急的安全漏洞更新所以我升级线上的redis-cluster的版本.编译时报了一个错:" redis-3.2.7/deps/jemalloc/src/nstime.c:120: undefined reference to `clock_gettime' collect2: ld returned 1 exit status make[1]: *** [redis-server] Error 1 make[1]: Leaving directory `redis-3.2.7/s

nginx各版本变化说明

from: http://nginx.org/en/CHANGES 使用nginx cache,想要配置cache数据自动清理时间,发现一个参数 clean_time ,但发现很早这个参数就从稳定版本中 清除了.目前来看,只能用purge指令控制. 以下是 nginx 各个版本的 changes 说明. Changes with nginx 1.7.7 28 Oct 2014 *) Change: now nginx takes into account the "Vary" head

nginx低版本不支持pathinfo模式,thinkphp针对此问题的解决办法

将一个thinkphp项目从apache环境移到nginx1.2上,怎奈,nginx这个版本默认不支持pathinfo模式 首先,编辑nginx的虚拟主机配置文件 location ~ .*.(php|php5)?$ { #原有代码 } if (!-e $request_filename) {   rewrite  ^(.*)$  /index.php?s=$1  last;   break;    } #去掉$是为了不匹配行末,即可以匹配.php/,以实现pathinfo #如果你不需要用到p