为什么登录微连接失败和扫码出现“无法绑定EN服务器”?登录时“节点状态异常”并提示请求失败-400?

为什么登录微连接失败和扫码出现“无法绑定EN服务器”?登录时“节点状态异常”并提示请求失败-400?,第1张

1.因新机器需要磨合,当你登录出现失败时,重新启动机器即可。

2.无法绑定en服务器是因为你创建了网络,把这台机器设置为主EN了。

3.当节点状态出现异常,重新下载微连接(weline),检查网络,重启光猫路由器,重启服务器。

Nginx是一个高性能的Web和反向代理服务器,它具有有很多非常优越的特性:

作为负载均衡服务器 :Nginx既可以在内部直接支持Rails和PHP,也可以支持作为HTTP代

理服务器对外进行服务。Nginx用C编写,不论是系统资源开销还是CPU使用效率都比

Perlbal要好的多。

作为邮件代理服务器 :Nginx同时也是-一个非常优秀的邮件代理服务器(最早开发这个产品的目的之-也是作为邮件代理服务器),Last.fm 描述了成功并且美妙的使用经验。

Nginx安装非常的简单,配置文件非常简洁(还能够支持per语法),Bugs非 常少的服务器:

Nginx启动特别容易,并且几乎可以做到7*24不间断运行,即使运行数个月也不需要重新启

动。你还能够在不间断服务的情况下进行软件版本的升级。

处理静态文件,索引文件以及自动索引

反向代理加速(无缓存), 简单的负载均衡和容错

FastCGI,简单的负载均衡和容错

模块化的结构。过滤器包括gzipping, byte ranges, chunked responses,以及SSiI-ilter 。

在SSI过滤器中,到同一个proxy或者FastCGI的多个子请求并发处理

SSL和TLSSNI支持

使用外部HTTP认证服务器重定向用户到IMAP/POP3后端

使用外部HTTP认证服务器认证用户后连接重定向到内部的SMTP后端

认证方法:

POP3: POP3 USER/PASS, APOP, AUTH LOGIN PL AIN CRAM-MD5

IMAP: IMAP LOGIN

SMTP: AUTH LOGIN PLAIN CRAM-MD5

SSL支持

在IMAP和POP3模式下的STARTTLS和STLS支持

FreeBSD 3.x, 4.x, 5.x, 6.x i386FreeBSD 5.x, 6.x amd64

Linux2.2, 2.4, 2.6 i386Linux 2.6 amd64

Solaris 8 i386Solaris 9 i386 and sun4uSolaris 10 i386

MacOS X (10.4) PPC

一个主进程和多个工作进程。工作进程是单线程的,且不需要特殊授权即可运行

kqueue (FreeBSD 4.1+), epoll (Linux 2.6+), t signals (Linux 2.2.19+), /dev/poll (Solaris711/99+), select,以及poll支持

kqueue支持的不同功能包括EV_ _CLEAR, EV_ DISABLE (临时禁止事件),NOTE_ _LOWAT, EV_ EOF, 有效数据的数目,错误代码

sendfile (FreeBSD 3.1+), sendfile (Linux 2.2+), sendfile64 (Linux 2.4.21+),和sendfilev(Solaris 8 7/01+)支持

输入过滤(FreeBSD 4.1+)以及TCP_ _DEFER_ ACCEPT (Linux2.4+)支持

10,000 非活动的HTTP keep-alive连接仅需要2.5M内存。

最小化的数据拷贝操作

基于IP和名称的虚拟主机服务

Memcached的GET接口

支持keep-alive和管道连接

灵活简单的配置

重新配置和在线升级而无须中断客户的工作进程

可定制的访问日志,日志写入缓存,以及快捷的日志回卷

4xx-5xx错误代码重定向

基于PCRE的rewrite重写模块

基于客户端IP地址和HTTP基本认证的访问控制

PUT, DELETE,和MKCOL方法

支持FLV (Flash视频)

带宽限制

内嵌的perl

通过aio. read() 1 aio _write() 的套接字工作的实验模块,仅在FreeBSD下。

对线程的实验化支持,FreeBSD 4.x的实现基于rfork()

Nginx主要的英语站点是htp://sysoev.ru/en/

本人有自己整理大数据学习的功课,闲置着也无用了。

获取方式:

私信方式:

第一步,点击头像。

第二部:头像旁边有一个私信按钮,发送{学习资料}即可!

nginx配置sso登录

下面的例子是如何在nginx配置sso登录服务。

用到几个主要元素:应用服务器(myweb),ngingx服务器,和认证服务器(mycas)。

为了验证的简化,所有的服务器都搭建在一台主机上(假设当前机器名为host.example.com),主机名即域名,三个服务通过三个不同的端口提供服务。

我们使用node/express来模拟应用服务器和CAS认证服务器。

参考官方文档,不细说。

https://nodejs.org/en/

我们用它来生产node项目框架。

修改认证服务器端口为4000

4.2. 创建认证服务器

保持认证服务器端口为3000

为认证服务器添加一个登录页面:

启动认证服务器

启动应用服务器

启动nginx

nginx的错误日志在:/var/log/nginx/error.log

另外如果碰到如下错误:

(13: Permission denied) while connecting to upstream:[nginx]

请参考下面链接:

https://stackoverflow.com/questions/23948527/13-permission-denied-while-connecting-to-upstreamnginx

登录

http://host.example.com

浏览器会跳转到登录页面, http://host.example.com:3000/login ,输入用户名密码(admin/admin)后,跳转到应用服务器页面,显示"Welcome Page!"

退出

http://host.example.com/logout

退出后,页面重新跳转到登录页面。

11.1 设置request.Headers

在认证服务器,认证成功时:

然后下nginx的配置文件里:

从认证服务器的upstream获取x_forwarded_user和x_idcs_user,注意用小写,然后设置到应用服务器的request里面去。

11.2 设置浏览器cookie

在认证服务器的post/login成功时:

这样浏览器就能看到cookie的内容了。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/467489.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-06-05
下一篇2023-06-05

发表评论

登录后才能评论

评论列表(0条)

    保存