Nginx监听端口管理

Nginx端口监听机制

Nginx监听端口管理

      每监听一个TCP端口,都将使用一个独立的ngx_http_conf_port_t结构体表示。

ngx_http_conf_port_t

typedef struct {
    //socket地址家族
    ngx_int_t           family;

    //监听端口
    in_port_t           port;

    //监听端口下对应着的所有ngx_http_conf_addr_t地址
    ngx_array_t     addrs;
}   ngx_http_conf_port_t;

      这个ngx_http_conf_port_t结构体保存在ngx_http_core_main_conf_t结构体中:

typedef struct {
    //存放该http{}配置块下监听的所有ngx_http_port_t端口
    ngx_array_t     *port;
    ...
}   ngx_http_core_main_conf_t;

      由于一个http{}中可能监听多个端口,所以这里是动态数组的形式存储port。对于一个port,可能会监听多个IP地址,这些元素都保存在ngx_http_conf_port_t结构体中的addrs成员中。每个元素都是如下结构:

ngx_http_conf_addr_t

typedef struct {
     // 监听套接字的各种属性
    ngx_http_listen_opt_t      opt;

     // 以下三个散列表用于确定到底使用哪个server{}虚拟主机下的配置来处理端口上的新连接
    ngx_hash_t                 hash;
    ngx_hash_wildcard_t       *wc_head;
    ngx_hash_wildcard_t       *wc_tail;

#if (NGX_PCRE)
    ngx_uint_t                 nregex;
    ngx_http_server_name_t    *regex;
#endif

    /* the default server configuration for this address:port */
    ngx_http_core_srv_conf_t  *default_server;

    // 每个元素都指向ngx_http_core_srv_conf_t结构体,用于将监听端口和server{}虚拟主机关联起来
    ngx_array_t                servers; 
} ngx_http_conf_addr_t;

      对于每一个监听地址ngx_http_conf_addr_t,都有一个ngx_listening_t与其对应。

### 配置 Nginx 监听 80 端口 为了使 Nginx 正确监听 80 端口,需确保配置文件中的设置无误并解决可能存在的权限问题。 #### 检查现有配置文件冲突 当在 `/etc/nginx/nginx.conf` 中配置监听 80 端口时,如果有其他地方也指定了相同的端口号,默认情况下可能会造成冲突。因此建议先检查是否有不必要的 `include` 或者重复定义的 server 块,并适当注释掉这些可能导致干扰的部分[^1]。 #### 修改主配置文件 编辑位于 `/etc/nginx/nginx.conf` 的主要配置文件,在 http 块内添加一个新的 server 定义来指定监听 80 端口: ```nginx http { ... server { listen 80; server_name localhost; location / { root html; index index.html index.htm; } error_page 500 502 503 504 /50x.html; location = /50x.html { root html; } # 更多location配置... } } ``` #### 处理权限不足的问题 有时即使正确设置了监听选项,普通用户启动服务仍会遇到 "Permission denied" 错误提示。这是因为 Linux 系统不允许非特权账户绑定低于 1024 的端口(如 80)。为此可以采取两种方法之一解决问题: - **更改运行身份**: 将 Nginx 设置成以 root 用户的身份启动,但这通常不是推荐的安全实践; - **调整 SELinux/AppArmor 规则** : 如果启用了安全模块,则需要相应修改策略允许 Nginx 绑定低编号端口;或者 - **使用 capabilities 工具授予特定能力给 nginx 进程**, 如下所示命令可赋予必要的权限而不必完全作为超级管理员执行: ```bash sudo setcap 'cap_net_bind_service=+ep' $(which nginx) ``` 完成上述操作后重启 Nginx 服务验证变更效果。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值