Veröffentlicht am Schreib einen Kommentar

Nginx timeout beim starten via SSH

Nginx timeout beim Startup

Job for nginx.service failed because a timeout was exceeded.plesk systemd[1]: Starting Startup script for nginx service…plesk systemd[1]: nginx.service start-pre operation timed out. Terminating.plesk systemd[1]: Failed to start Startup script for nginx.service.plesk systemd[1]: nginx.service: Unit entered failed state.plesk systemd[1]: nginx.service: Failed with result ‘timeout’.

Die Option OCSP Stapling ist auf einer oder mehreren Domains unter Domains > example.com -> SSL/TLS-Zertifikate aktiviert.weil Aufgrund des aktivierten ocsp-Staplings versucht nginx, ocsp-uris während der Konfigurationsprüfung aufzulösen, und dieser Vorgang ist aufgrund von Problemen mit der Verbindung zum DNS-Server, der der erste Resolver in der Datei /etc/resolv.conf ist, langsam.

Auflösung verbinden Sie sich mit ssh mit dem Server.

Öffnen Sie die Datei /etc/resolv.conf zum Bearbeiten. Fügen Sie als ersten Nameserver eine der IP-Adressen des Servers hinzu, zum Beispiel 127.0.0.1, und speichern Sie die Datei:

nameserver 127.0.0.1

nameserver 8.8.8.8

nameserver 1.1.1.1

Veröffentlicht am Schreib einen Kommentar

Ressource vorübergehend nicht verfügbar, Bad Gateway 5xx (Nginx)

Hosting mit sehr vielen Besuchern kann es vorkommen dass die standardmäßige verbindungsanzahl von 128 überschritten wird. Dies führt zu einer Vielzahl von Fehlern.

Am besten sie prüfen einmal bei ihrem Hosting-Provider wie die standardmäßige Einstellung aussieht. Dafür verbinden sie sich mit Putty oder einem anderen SSH-Client und geben im Terminal folgendes ein:

cat /proc/sys/net/core/somaxconn

Dort erhalten Sie die Anzahl der maximalen Verbindungen. Um diese verbindungsanzahl sagen wir mal auf die Anzahl der Ports zu erhöhen geben sie folgenden Befehl ein.

sudo echo “net.core.somaxconn = 65535” | tee -a /etc/sysctl.conf

sudo sysctl -p

Das Spiel wiederholt sich für einen anderen Parameter. 

cat /proc/sys/net/core/netdev_max_backlog

sudo echo “net.core.netdev_max_backlog = 65535” | tee -a /etc/sysctl.conf

sudo sysctl -p

Viel Spaß mit ihrem high-performance Server.

Veröffentlicht am Schreib einen Kommentar

NGINX Einfache DDoS-Abwehr

Dies ist weit entfernt von einer sicheren DDoS-Abwehr, kann aber einige kleine DDoS verlangsamen. Diese Konfiguration ist für eine Testumgebung gedacht und Sie sollten Ihre eigenen Werte verwenden.

# limit the number of connections per single IP
limit_conn_zone $binary_remote_addr zone=conn_limit_per_ip:10m;

# limit the number of requests for a given session
limit_req_zone $binary_remote_addr zone=req_limit_per_ip:10m rate=5r/s;

# zone which we want to limit by upper values, we want limit whole server
server {
    limit_conn conn_limit_per_ip 10;
    limit_req zone=req_limit_per_ip burst=10 nodelay;
}

# if the request body size is more than the buffer size, then the entire (or partial)
# request body is written into a temporary file
client_body_buffer_size  128k;

# buffer size for reading client request header -- for testing environment
client_header_buffer_size 3m;

# maximum number and size of buffers for large headers to read from client request
large_client_header_buffers 4 256k;

# read timeout for the request body from client -- for testing environment
client_body_timeout   3m;

# how long to wait for the client to send a request header -- for testing environment
client_header_timeout 3m;