LinuxParty
Un desarrollador principal de Nginx, actualmente el servidor web más popular del mundo, abandonó el proyecto, afirmando que ya no lo ve como "un proyecto gratuito y de código abierto... para el bien público". De un informe:
Su bifurcación, freenginx, "será administrada por desarrolladores, y no por entidades corporativas", escribe Maxim Dounin, y estará "libre de acciones corporativas arbitrarias". Dounin es uno de los primeros y aún más activos programadores del proyecto de código abierto Nginx y uno de los primeros empleados de Nginx, Inc., una empresa creada en 2011 para respaldar comercialmente el servidor web en constante crecimiento. Nginx se utiliza ahora en aproximadamente un tercio de los servidores web del mundo, por delante de Apache.
Nginx Inc. fue adquirida por la empresa de redes F5, con sede en Seattle, en 2019 . Más tarde ese año, dos de los líderes de Nginx, Maxim Konovalov e Igor Sysoev, fueron detenidos e interrogados en sus hogares por agentes estatales rusos armados. El antiguo empleador de Sysoev, la empresa de Internet Rambler, afirmó que poseía los derechos del código fuente de Nginx, tal como fue desarrollado durante el mandato de Sysoev en Rambler (donde también trabajaba Dounin).
Basado en las cosas maravillosas que ha escuchado sobre Nginx , quizás haya decidido probarlo. Es posible que le haya gustado tanto que esté considerando reemplazar sus instalaciones de Apache con Nginx después de leer algunos de los artículos sobre el tema que hemos publicado en este sitio.
Si es así, estoy seguro de que recibirá esta guía con los brazos abiertos, ya que cubriremos 12 consejos para aumentar la seguridad de sus servidores Nginx (que van desde mantener Nginx actualizado hasta usar TLS y redirigir HTTP a HTTPS), y notará que algunos de ellos son muy similares a lo que haría con Apache.
CONSEJO #1: Mantenga Nginx actualizado
Al momento de escribir este artículo, las últimas versiones de Nginx en los repositorios de CentOS (en EPEL ) y Debian son 1.6.3 y 1.6.2-5 , respectivamente.
Aunque instalar software desde los repositorios es más fácil que compilar el programa desde el código fuente, esta última opción tiene dos ventajas: 1) le permite crear módulos adicionales en Nginx (como mod_security) y 2) siempre proporcionará una versión más nueva. que los repositorios ( 1.9.9 a partir de hoy). Las notas de la versión siempre están disponibles en el sitio web de Nginx.
CONSEJO n.º 2: elimine los módulos innecesarios en Nginx
Para eliminar módulos de Nginx explícitamente durante la instalación desde la fuente, haga lo siguiente:
# ./configure --without módulo1 --without módulo2 --without módulo3
Por ejemplo:
# ./configure --without http_dav_module --without http_spdy_module
Como probablemente adivinará, eliminar módulos de una instalación anterior de Nginx desde la fuente requiere realizar la compilación nuevamente.
PRECAUCIÓN : las directivas de configuración las proporcionan los módulos. ¡Asegúrese de no deshabilitar un módulo que contenga una directiva que necesitará más adelante! Debe consultar los documentos de nginx para ver la lista de directivas disponibles en cada módulo antes de tomar una decisión sobre la desactivación de módulos.
PHP-FPM ( Administrador de procesos FastCGI ) es una implementación alternativa de PHP FastCGI que viene con una serie de características adicionales útiles para sitios web de cualquier tamaño, particularmente sitios que reciben mucho tráfico.
Se usa comúnmente en la pila LEMP ( Linux Nginx MySQL/MariaDB PHP ); Nginx usa PHP FastCGI para servir contenido HTTP dinámico en una red. Se está utilizando para atender millones de solicitudes de PHP para cientos de sitios web en servidores web en Internet.
Una de las características útiles de php-fpm es la página de estado incorporada, que puede ayudarlo a monitorear su estado. En este artículo, mostraremos cómo habilitar la página de estado de PHP-FPM en Linux.
NGINX se envía con varios módulos para permitir a los usuarios controlar el tráfico a sus sitios web, aplicaciones web y otros recursos web. Una de las razones clave para limitar el tráfico o el acceso es prevenir abusos o ataques de ciertos tipos, como los ataques DoS ( denegación de servicio ).
Hay tres formas principales de limitar el uso o el tráfico en NGINX :
- Limitación del número de conexiones (solicitudes).
- Limitación de la tasa de solicitudes.
- Limitación de ancho de banda.
Los enfoques de gestión de tráfico NGINX anteriores , según el caso de uso, se pueden configurar para limitar en función de una clave definida, siendo la más común la dirección IP de un cliente. NGINX también admite otras variables, como una cookie de sesión y muchas más.
En esta primera parte de nuestra serie de tres partes, analizaremos cómo limitar la cantidad de conexiones en NGINX para proteger sus sitios web/aplicaciones.
- Cómo limitar el número de conexiones (solicitudes) en NGINX – Parte 1
- Cómo limitar la tasa de conexiones (solicitudes) en NGINX - Parte 2
- Cómo limitar el uso de ancho de banda en NGINX - Parte 3
Tenga en cuenta que NGINX considerará una conexión para limitar solo si el servidor está procesando una solicitud y ya se ha leído todo el encabezado de la solicitud. Por lo tanto, no se cuentan todas las conexiones de clientes.
El contenido de este artículo y sus archivos de configuración, variarán ante dos posibilidades, versiones más nuevas o viejas que tengas de nginx y las versiones de sus distribuciones, si... es feo y a mi tampoco me gusta... pero no suelen colocar los archivos de configuración justo en el mismo sitio Debian, Ubuntu y otras derivadas, que RedHat, Fedora, AlmaLinux, etc.
Por lo que debes de pensar que este es un documento de orientación técnica, por lo que no discutiremos el diseño y la razón detrás del uso de un proxy inverso. En cambio, nos sumergiremos directamente en la configuración y configuraremos nuestro proxy inverso NGINX.
En primer lugar, necesitamos instalar servidores CentOS o Ubuntu, las últimas versiones están bien, y además instalaremos el proxy inverso NGINX.
Hola y bienvenidos a un artículo que se centra en instalar y configurar NGINX como proxy inverso.
Este es un documento de orientación técnica, por lo que no discutiremos el diseño y la razón detrás del uso de un proxy inverso. En cambio, nos sumergiremos directamente en la configuración y configuraremos nuestro proxy inverso NGINX.
En primer lugar, necesitamos instalar servidores CentOS o Ubuntu, las últimas versiones están bien, y además instalaremos el proxy inverso NGINX.
Este artículo muestra cómo puede instalar y ejecutar Roundcube webmail (versión 0.7.1) en un sistema Debian Squeeze o Ubuntu 11.10 que tenga Nginx instalado en lugar de Apache (LEMP = Linux + nginx (pronunciado "engine x") + MySQL + PHP). Roundcube webmail es un cliente IMAP multilingüe con interfaz de usuario basada en un navegador. Nginx es un servidor HTTP que utiliza mucho menos recursos que Apache y ofrece páginas y archivos más rápido, especialmente archivos estáticos.
Este HowTo describe la implementación de Nginx con soporte php5 (a través de FastCGI). El proceso fast-cgi se iniciará vía spawn-fcgi. Nginx es un gran sustituto de apache por su bajo consumo de memoria, y al contrario que Lighttpd, no sufre la memoria sobrecargándola en tiempo. Podrás usar toda la memoria restante a darle energía a mysql incrementándo la caché para las consultas.
-
Nginx
- El desarrollador central de Nginx abandona el proyecto y dice que ya no ve a Nginx como un "proyecto gratuito y de código abierto para el bien público"
- La guía definitiva para asegurar, fortalecer y mejorar el servidor web Nginx
- Cómo habilitar y monitorear el estado de PHP-FPM en Nginx
- Configurar NGINX como proxy inverso: paso a paso
- Cómo limitar el número de conexiones (solicitudes) por IP y por dominio con NGINX
- Ejecutar Roundcube 0.7.1 en Nginx (LEMP) en Debian Squeeze/Ubuntu 11.10
- Configure el proxy inverso NGINX: paso a paso
- Servidor Nginx HTTP + PHP5 (Con fast-cgi y xcache) en Ubuntu Feisty Fawn