Web 服务器基准测验,nginx+php vs Apache+php

访客5年前关于黑客接单1148

本次测验nginx+php与apache+php哪种组合的核算性能及稳定性更佳
操作系统:Centos6.4 x64
硬件环境:
 
服务器IP
硬件装备
人物
192.168.1.2
4中心 8GB
基准测验服务器
192.168.1.3

基准测验客户端
试验思路:在本次测验中计划选用,同版别组合测验,如(nginx1.4.4+php5.5.7)vs (httpd2.4.2+php5.5.7) 和 (nginx+php7) vs(apache+php7),测验程序有两种,分别为算法程序和衔接数据库的读写程序。
首要装置环境
这儿只讲Apache的装置装备nginx装备简略(略)
一、编译Apache
Apache官网:http://httpd.apache.org/
这儿运用httpd2.4.2 其他httpd2.4.x系列装置装备都是差不多的。
1、装置依靠包
tar -zxvf apr-1.5.0.tar.gz
cp -rf apr-1.5.0 httpd-2.4.2/srclib/apr
 
tar -zxvf apr-util-1.5.3.tar.gz
cp -rf apr-util-1.5.3 httpd-2.4.2/srclib/apr-util
2、装备编译选项及装置
./configure --prefix=/alidata/server/httpd
--with-mpm=prefork
--enable-so
--enable-rewrite
--enable-mods-shared=all
--enable-nonportable-atomics=yes
--disable-dav
--enable-deflate
--enable-cache
--enable-disk-cache
--enable-mem-cache
--enable-file-cache
--enable-ssl
--with-included-apr
--enable-modules=all 
--enable-mpm-shared=all
 
make -j 4
make install
# 供给发动脚本
cp support/apachectl /etc/init.d/httpd
chmod u+x /etc/init.d/httpd
部分编译参数详解:
界说默许运用的mpm形式
--with-mpm=prefork
装置一切的mpm模块
--enable-mpm-shared=all
3、修正主装备文件:httpd.conf
ServerRoot "/alidata/server/httpd"
Listen 80
LoadModule authn_file_module modules/mod_authn_file.so
LoadModule authn_core_module modules/mod_authn_core.so
LoadModule authz_host_module modules/mod_authz_host.so
LoadModule authz_groupfile_module modules/mod_authz_groupfile.so
LoadModule authz_user_module modules/mod_authz_user.so
LoadModule authz_core_module modules/mod_authz_core.so
LoadModule access_compat_module modules/mod_access_compat.so
LoadModule auth_basic_module modules/mod_auth_basic.so
LoadModule reqtimeout_module modules/mod_reqtimeout.so
LoadModule filter_module modules/mod_filter.so
LoadModule mime_module modules/mod_mime.so
LoadModule log_config_module modules/mod_log_config.so
LoadModule env_module modules/mod_env.so
LoadModule headers_module modules/mod_headers.so
LoadModule setenvif_module modules/mod_setenvif.so
LoadModule version_module modules/mod_version.so
LoadModule unixd_module modules/mod_unixd.so
LoadModule status_module modules/mod_status.so
LoadModule autoindex_module modules/mod_autoindex.so
LoadModule dir_module modules/mod_dir.so
LoadModule alias_module modules/mod_alias.so
User daemon
Group daemon
/IfModule>
ServerAdmin you@example.com
    AllowOverride none
    Require all denied
/Directory>
DocumentRoot "/alidata/server/httpd/htdocs"
"/alidata/server/httpd/htdocs">
    Options Indexes FollowSymLinks
    AllowOverride None
    Require all granted
/Directory>
    DirectoryIndex index.html
/IfModule>
".ht*">
    Require all denied
/Files>
ErrorLog "logs/error_log"
LogLevel warn
    LogFormat "%h %l %u %t "%r" %>s %b "%{Referer}i" "%{User-Agent}i"" combined
    LogFormat "%h %l %u %t "%r" %>s %b" common
   
      LogFormat "%h %l %u %t "%r" %>s %b "%{Referer}i" "%{User-Agent}i" %I %O" combinedio
    /IfModule>
    CustomLog "logs/access_log" common
/IfModule>
    ScriptAlias /cgi-bin/ "/alidata/server/httpd/cgi-bin/"
/IfModule>
/IfModule>
"/alidata/server/httpd/cgi-bin">
    AllowOverride None
    Options None
    Require all granted
/Directory>
    TypesConfig conf/mime.types
    AddType application/x-compress .Z
    AddType application/x-gzip .gz .tgz
/IfModule>
Include conf/extra/proxy-html.conf
/IfModule>
SSLRandomSeed startup builtin
SSLRandomSeed connect builtin
/IfModule>
4、装备虚拟主机
Include /alidata/server/httpd/conf/vhosts/*.conf
".php">
Order allow,deny
Deny from all
/Files>
/DirectoryMatch>
 
        DocumentRoot /alidata/www/phpwind

[1] [2] [3] [4]  黑客接单网

相关文章

Django 开发中你不可不知的 7 个 Web 安全头-黑客接单平台

Web 是一个不断发展的渠道,有许多向后兼容的问题。 新的 web 安全实践一般来自于对存在缺点的旧功用的知道。 与其经过改动这些功用来损坏旧网站,还不如挑选参加一些更安全的设置。 你能够经过设置 H...

根据时延的盲道研讨:受限环境下的内容回传信道

在一次缝隙赏金活动中,挖到个指令注入的洞,我先以时延作为证明向厂商提交该缝隙,厂商以国内网络环境差为由(确实得翻墙)拒收,几回交流,奉告若我能取回指定文件 secret.txt 才认可。方针是个受限环...

一个MongoDB注入进犯事例剖析

在开端咱们的MongoDB“注入之旅”之前,咱们需求先知道和其他数据库比较,为什么咱们更乐意选MongoDB——由于MongoDB并不是SQL作为查询句子,所以人们可能会认为这样的数据库难以进行注入进...

Web安全之XSS、CSRF和JWT

XSS 跨站脚本(Cross-site scripting,一般简称为XSS)是一种网站运用程序的安全漏洞进犯,是代码注入的一种。它答应歹意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这...

PHP的两个特性导致waf绕过注入

1、HPP HTTP参数污染 HTTP参数污染指的是,在URL中提交相同键值的两个参数时,服务器端一般会进行一些处理。比方Apache就要以最终一个参数为准,比方: user.php?id=111&a...

梦里参加攻防演习活动的过程分享(上)-黑客接单平台

0×01 前语 跟着国家对网络安全的进一步注重,攻防演练活动变得越来越重要,规划也更大。高强度的演习让无论是蓝方仍是红方都变得筋疲力尽,借用朋友圈里一位大佬的一句话:活动完毕的这一天,安全圈的气氛像春...