Непонятки с binary_remote_addr

2019-12-03 Пенетрантность CoDDoC
Доброго времени суток!   Передаю в php два заголовка: proxy_set_header 'User-IP' $remote_addr; proxy_set_header 'BIN-IP'   $binary_remote_addr;   Соответственно, на стороне php ловлю их: $_SERVER ['HTTP_USER_IP'] $_SERVER ['HTTP_BIN_IP']   Параллельно пишу значение $binary_remote_addr в лог

Upstream и заголовок Host

2019-01-21 Пенетрантность CoDDoC via nginx-ru
Доброе время суток! Тестовый сервер: test.local. В нем тестовый кластер: upstream cdn {     server :;     server :;     } или: upstream cdn {     server cdn001.test.local:;     server cdn002.test.local:;     } Не принципиально, ибо "cdn001.test.local" резолвится в и т.д. Само собой,

Вопрос о балансировке нагрузки.

2018-11-30 Пенетрантность CoDDoC via nginx-ru
Доброе время суток! Существует ли в принципе возможность получить в какую-то переменную имя бэкенд-сервера, выбранное в директиве upstream? Задача такая. Есть основной сервер example.com, на котором: nginx <=> php <=> БД и несколько бэкендов-хранилок в том же домене, но в разных ДЦ (допустим,

Re[2]: Странная ситуация с levels

2018-11-10 Пенетрантность CoDDoC
, неплохо было бы сказать в доке о рестарте (ИМХО). >Пятница, 9 ноября 2018, 16:34 +03:00 от Maxim Dounin : > >Hello! > >On Fri, Nov 09, 2018 at 10:18:30AM +0300, CoDDoC wrote: > >> nginx-debug -v >> nginx version: nginx/1.15.6 >> >> Специально обновилс

Странная ситуация с levels

2018-11-08 Пенетрантность CoDDoC
nginx-debug -v nginx version: nginx/1.15.6 Специально обновился, до этого была версия 1.13.12, там то же самое. Изменение levels в proxy_cache_path применяется только после полного рестарта (service nginx-debug restart) nginx-debug -s reload ожидаемого результата не дает Как воспроизвести: 1. В

Re[6]: Запуск php скриптов из разных директории

2018-06-29 Пенетрантность CoDDoC
Не знаю насчет бредовости, но такое ощущение. что вы не совсем четко ее понимаете для себя. 1. Пользак - админ на своем ВПС. Вы - админ хоста. 2. Если пользак имеет доступ ФТП к директории /home/admin на ВПС, он может слить себе любой пхп файл. Другой вариант, как он может это сделать - если

Re[4]: Запуск php скриптов из разных директории

2018-06-29 Пенетрантность CoDDoC
го ущемления >действий юзера. У него должна быть возможность править шаблоны в CMS-ке, >ИСПОЛЬЗУЯ СВОЙ ФТП-ДОСТУП, и загружать в эти шаблоны всякие js и тд. > > >CoDDoC Wrote: >--- >> По-моему, вы слишком усложняете. >>

Re[2]: Запуск php скриптов из разных директории

2018-06-29 Пенетрантность CoDDoC
По-моему, вы слишком усложняете. При чем здесь вообще фтп? И какие файлы пользак не должен скачивать? ПХП? Так в данном случае у него как раз есть такая возможность. ХТМЛ? - А как иначе у пользака должен работать веб интерфейс? Жаба и ЦСС? - Так они обфусцируются и падают в кеш пользаку.

Re: Запуск php скриптов из разных директории

2018-06-28 Пенетрантность CoDDoC
И вам не хворать. УФФ... Во-первых, конструкция if не содержит ветки else. В ПРИНЦИПЕ! Во-вторых, если не понимаете, как работает if, лучше не юзайте, словите кучу проблем. То же самое относится к try_files. В-третьих, как минимум, вам нужно разделить запросы на 2 группы: админские и юзерские.

Re[2]: О заголовке content-type

2018-02-19 Пенетрантность CoDDoC
А... голова дырявая. Забыл про types. Спасибо. >Понедельник, 19 февраля 2018, 19:26 +03:00 от Maxim Dounin ><mdou...@mdounin.ru>: > >Hello! > >On Mon, Feb 19, 2018 at 06:18:52PM +0300, CoDDoC wrote: > >> Доброе время суток! >> >> Есть тако

О заголовке content-type

2018-02-19 Пенетрантность CoDDoC
Доброе время суток! Есть такой локейшен: location ~ "^/img/" { internal; } Естественно, прямой запрос 'GET /img/file.jpg' получает 404 Все хорошо, но нужно вместо стандартной nginx страницы отдать кастомную. Можно решать разными способами, я решил попробовать через 'return 404 ' (минимум

Re[6]: nginx restart AND listen ip:port

2018-02-14 Пенетрантность CoDDoC
kend; } >} > >А прочие команды я и в документации видел, просто через service/systemctl >как-то привычнее. > >CoDDoC Wrote: >--- >> Да, сопоставима. Просто вы об этом ничего не сказали. >> Насчет опции -s и прочих

Re[4]: nginx restart AND listen ip:port

2018-02-14 Пенетрантность CoDDoC
Да, сопоставима. Просто вы об этом ничего не сказали. Насчет опции -s и прочих можете посмотреть nginx -h Будет что-то типа: nginx version: nginx/1.13.8 Usage: nginx [-?hvVtTq] [-s signal] [-c filename] [-p prefix] [-g directives] Options:   -?,-h : this help   -v    : show

Re[2]: nginx restart AND listen ip:port

2018-02-14 Пенетрантность CoDDoC
Вам обязательно 'service nginx restart'? 'nginx -s reload' пробовали? Насчет версии 1.12.1. В stable ветке доступна 1.12.2. Может там уже пофиксили? >> Два интерфейса внешний и локальный. Везде ip - внешний ip. >> Проксирование идёт по локалке. >> Если принудительно не указывать ip в listen, то

Re[2]: В каком порядке обрабатываются location?

2018-02-12 Пенетрантность CoDDoC
А..., вон оно как... А я голову сломал, почему локейшены откуда-то с середины выдергиваются. Еще раз спасибо. >Понедельник, 12 февраля 2018, 17:17 +03:00 от Maxim Dounin ><mdou...@mdounin.ru>: > >Hello! > >On Mon, Feb 12, 2018 at 04:58:32PM +0300, CoDDoC wrote: > &g

Re[2]: В каком порядке обрабатываются location?

2018-02-12 Пенетрантность CoDDoC
>> location /456/ оказался в корне дерева, и поэтому проверяется первым. А почему именно этот? Можно поподробнее? Спасибо. >Понедельник, 12 февраля 2018, 16:52 +03:00 от Maxim Dounin ><mdou...@mdounin.ru>: > >Hello! > >On Mon, Feb 12, 2018 at 04:31:18PM +0300, C

В каком порядке обрабатываются location?

2018-02-12 Пенетрантность CoDDoC
Доброе время суток! Слегка запутался в порядке обработки локейшенов. Такая структура: /1/index.html /23/index.html /456/index.html /7890/index.html Все файлы index.html, естественно, разные. Соответственно, тестовый конфиг: server {         location = /1/ { rewrite ^ /1/index.html break;

Re[2]: Вопрос по access_log

2018-02-09 Пенетрантность CoDDoC
PM +0300, Slawa Olhovchenkov wrote: >> On Fri, Feb 09, 2018 at 04:01:09PM +0300, Maxim Dounin wrote: >> >> > Hello! >> > >> > On Fri, Feb 09, 2018 at 12:38:32PM +0300, CoDDoC wrote: >> > >> > [...] >> > >> > > access_l

Re[2]: Вопрос по access_log

2018-02-09 Пенетрантность CoDDoC
Да, спасибо, уже разобрался "методом научного тыка". ИМХО, неплохо было бы это в доках указать >Пятница, 9 февраля 2018, 16:01 +03:00 от Maxim Dounin <mdou...@mdounin.ru>: > >Hello! > >On Fri, Feb 09, 2018 at 12:38:32PM +0300, CoDDoC wrote: > >[...] &g

Вопрос по access_log

2018-02-09 Пенетрантность CoDDoC
Доброе время суток! nginx/1.13.8 Случайно обнаружилась непонятка. Конфиг 1: http {         log_format f1 '[$time_local - 1]';     log_format f2 '[$time_local - 2]';     access_log /var/log/nginx/1.log f1;     access_log /var/log/nginx/2.log f2;     server {

Непонятное количество воркеров

2018-01-26 Пенетрантность CoDDoC
Доброго времени суток! nginx/1.13.8 Тестовый сервер, 2 ядра. В конфиге 'worker_processes auto' или 'worker_processes 2' - без разницы pstree дает такую картину: nginx───2*[nginx───32*[{nginx}]] 32 воркера на каждый из двух Куда копать? --___

Список модулей

2018-01-08 Пенетрантность CoDDoC
Доброе время суток! nginx -V показывает вкомпиленные модули. А как, без просмотра конфига, оперативно посмотреть, какие динамические модули загружены директивой load_module? Что-то типа php -m, apachectl -M. --___ nginx-ru mailing list

Re[2]: Непонятки с ответом 400

2017-11-20 Пенетрантность CoDDoC
понимаю алгоритм? >Понедельник, 20 ноября 2017, 16:24 +03:00 от Maxim Dounin <mdou...@mdounin.ru>: > >Hello! > >On Mon, Nov 20, 2017 at 03:43:16PM +0300, CoDDoC wrote: > >> Это я понял. Бот дернул запрос и быстро сбежал, чтобы не попасть в бан. >> Однако-же п

Re[2]: Непонятки с ответом 400

2017-11-20 Пенетрантность CoDDoC
Это я понял. Бот дернул запрос и быстро сбежал, чтобы не попасть в бан. Однако-же попал :) Как мне эмулировать такую ситуацию? >Понедельник, 20 ноября 2017, 15:34 +03:00 от Maxim Dounin <mdou...@mdounin.ru>: > >Hello! > >On Mon, Nov 20, 2017 at 02:57:13PM +0300, CoDDoC wr

Непонятки с ответом 400

2017-11-20 Пенетрантность CoDDoC
Доброго дня! Собственно, классическая секция server, принимающая запросы с неправильным $host: server {     listen :80 default_server;     listen :443 default_server;     server_name _;     return 444;     access_log здесь лог, что попадет в эту секцию } Формат этого лога: [$remote_addr]

Вопрос по дебагу

2017-11-13 Пенетрантность CoDDoC
Доброго времени суток! Подскажите, плиз, где можно почитать нормальную документацию про сообщения в дебаг логе. Перерыл весь гугол, ничего толком нет. Честно, надоело играть в угадайку. Например, что означают такие записи в режиме debug_http: 1. 2017/11/13 07:41:37 [debug] 624#0: *244736

Re[2]: Зацикливание на редиректе

2017-08-07 Пенетрантность CoDDoC
дискуссию. Спасибо. >Понедельник, 7 августа 2017, 16:12 +03:00 от Валентин Бартенев ><vb...@nginx.com>: > >On Monday 07 August 2017 15:26:11 CoDDoC wrote: >> Ну, хорошо. Пусть в моем примере вообще нет хоста. >> Тогда что такое https://test.com ? Давайте назовем строк

Re[2]: Зацикливание на редиректе

2017-08-07 Пенетрантность CoDDoC
рны. Но работают, и приводят к зацикливанию при псевдо-валидном запросе. По большому счету, меня интересует только, как это побороть. >Понедельник, 7 августа 2017, 13:37 +03:00 от Валентин Бартенев ><vb...@nginx.com>: > >On Monday 07 August 2017 13:25:32 Валентин Бартенев wrote: &

Re[2]: Зацикливание на редиректе

2017-08-07 Пенетрантность CoDDoC
а 2017, 21:46 +03:00 от Валентин Бартенев < vb...@nginx.com >>: > >On Thursday 03 August 2017 12:15:16 CoDDoC wrote: >[..] >> Судя по логам, это не совсем так. >> По крайней мере, в моем случае (nginx/1.10.2), переменная $host получает имя >> хоста из строки з

Зацикливание на редиректе

2017-08-03 Пенетрантность CoDDoC
Доброго дня сообществу! Прошу совета по проблеме. Собственно, редирект с www на https без-www server {     #1 http to https without www     listen 1.2.3.4:80;     server_name www.test.com test.com;     rewrite ^ https://test.com$request_uri? permanent; } server {     #2 https with www to https