[TOC]
# 參考文章
請看這篇文章,作者的思路太清晰了!
文章1:《Nginx 中 502 和 504 錯誤詳解》地址:https://segmentfault.com/a/1190000002686153 (我是按照這個總結的)
文章2:《Nginx+php-fpm 502 504問題》http://www.yanshiba.com/archives/681?tdsourcetag=s_pctim_aiomsg
文章3:《php-fpm nginx 優化[轉]》https://www.jianshu.com/p/c653e85b5a40?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation
>注:可分析日志文件,日志文件在 `/var/log/nginx` 下的 `error.log` 和 `access.log`
# (一)在 `php.ini` 修改
>目的:增加“最大執行時間”
文件位置: `/etc/php.ini`
```
max_execution_time = 36000 #注:以前為3600
```
# (二)在 `php-fpm.conf` 修改
>目的:增加“請求終止超時”的時間
文件位置:`/usr/local/php/etc/php-fpm.conf`,因為這個文件include www.conf,
所以文件位置在 `/usr/local/php/etc/php-fpm.d/www.conf`
```
request_terminate_timeout = 30 #注:這個文件以前沒開啟且默認為0
```
# (三) 在 `xx.conf` 配置
>目的:與上游服務器通信超時時間的配置
``
fastcgi_connect_timeout 180;
fastcgi_read_timeout 600;
fastcgi_send_timeout 600;
``
示例:
```
location ~ .php$ {
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
fastcgi_connect_timeout 180;
fastcgi_read_timeout 600;
fastcgi_send_timeout 600;
include fastcgi_params;
}
```
# (四)如果采用負載均衡的話,在 `xx.conf` 中配置 `upstream`
>max_fail 調大一些,將 fail_timeout
//
```
upstream ?my.upstream.com {
server ?10.1.1.2 ? max_fails=1 ? fail_timeout=10s;?
server ?10.1.1.3 ? max_fails=1 ? fail_timeout=10s;? ?#max_fails默認值為1,fail_timeout默認值為10s,max_fails=0表示不做檢查
}
```
# (五)重新啟動 `nginx` 和 `php-fpm`
```
service nginx stop
service nginx start
killall php-fpm
/etc/init.d/php-fpm start
```
- centos
- 安裝工具
- 安裝nginx
- 安裝PHP5
- 安裝PHP7.0.1
- 安裝PHP7.0.8
- 安裝redis
- redis允許遠程訪問
- 安裝php之redis擴展
- 安裝mysql
- 配置nginx虛擬機綁定域名
- xdebug下載配置
- phpStorm遠程調試配置
- 報錯解決:安裝PHP7解決問題方法
- 報錯解決:xdebug-解決問題
- yum丟失的解決辦法
- CentOS下安裝JDK的四種方法
- workman
- 某服務器配置情況
- 安裝PHP7.2.17
- 安裝PHP7.1.27
- 安裝MongoDB
- ubuntu
- mac
- window
- phpstrom+wamp+xdebug
- mysql
- MySql創建本地用戶和遠程用戶 并賦予權限
- 自建主從復制-mycat
- 數據庫優化
- 阿里云mysql主從復制
- 報錯解決
- SQL分析
- group by
- Mysql定時備份數據腳本
- MySQL數據庫遠程連接開啟方法
- 啟動報錯systemctl status
- 日志導出
- mysq進程
- mysql查詢正在執行的進程
- 命令
- nginx
- 安裝GIT
- access.log
- error.log分析
- 500 Internal Server Error錯誤
- 502解決方案
- 405 Not Allowed,nginx靜態文件響應post請求
- Linux基本操作
- 創建用戶
- chmod命令詳細用法設置文件的權限
- chown命令
- chgrp命令:改變文件的群組
- Linux 設置定時任務crontab命令
- 其他問題
- Win10 Subsystem Linux : Ubuntu 的root密碼
- 安全問題
- PHP安全設置
- redis
- 安裝
- 安裝2.8.17
- 問題
- 日志分析
- an upstream response is buffered to a temporary file
- too many open files
- worker_connections are not enough
- recv() failed
- 日志
- 系統日志
- apache訪問日志與錯誤日志
- nginx訪問日志與錯誤日志
- php錯誤日志
- php-fpm慢日志
- mysql慢日志
- 服務器優化
- php-fpm進程數優化
- 服務器安全
- RHSA-2018:2748: kernel security and bug fix update
- RHSA-2018:3408: git security update
- RHSA-2018:2570: bind security update
- RHSA-2018:3052: wget security and bug fix update
- RHSA-2018:3221: openssl security, bug fix, and enhancement update
- RHSA-2018:2384: kernel security and bug fix update
- RHSA-2018:3032: binutils security, bug fix, and enhancement update
- RHSA-2018:3157: curl and nss-pem security and bug fix update
- RHSA-2018:2285: yum-utils security update
- RHSA-2018:3092: glibc security, bug fix, and enhancement update
- CVE-2018-17182 on Ubuntu 14.04 LTS (trusty)
- CVE-2018-9415 on Ubuntu 14.04 LTS (trusty)
- CVE-2018-8043 on Ubuntu 14.04 LTS (trusty)
- CVE-2018-3620 on Ubuntu 14.04 LTS (trusty)
- CVE-2018-14634 on Ubuntu 14.04 LTS (trusty)
- CVE-2018-14609 on Ubuntu 14.04 LTS (trusty)
- CentOS Linux 7安全基線檢查
- Redis安全基線檢查
- RHSA-2019:1168-重要: 內核 安全更新
- RHSA-2019:1481-重要: 內核 安全更新
- RHSA-2019:0512-重要: 內核 安全和BUG修復更新
- ThinkPHP漏洞
- ThinkPHP 5.1.X <= 5.1.30 遠程代碼執行漏洞
- ThinkPHP 5 <=5.0.22 遠程代碼執行高危漏洞
- ThinkPHP <5.0.24 Request.php 遠程代碼執行漏洞
- PHP
- 怎樣獲取PHP各種版本
- 攻擊
- SSH暴力破解
- RDP暴力破解
- SQLSERVER暴力破解
- MYSQL暴力破解
- FTP暴力破解
- SQL注入
- 代碼執行
- XSS攻擊
- 本地文件包含
- 遠程文件包含
- 腳本木馬
- 上傳漏洞
- 路徑遍歷
- 越權訪問
- CSRF
- CRLF
- 其他