Plan du cours

    Protocole HTTP/1.x Format de requête et de réponse Inspecter les conversations HTTP avec tcpdump et Wireshark Inspecter les en-têtes HTTP dans un navigateur Web Faire des requêtes avec CURL En-têtes courants Pipelining des requêtes Longueur du contenu et encodage fragmenté Types MIME
Nginx installation Installation de nginx à partir des packages Debian
  • Variantes de nginx disponibles dans Debian et Ubuntu
  • Installer nginx à partir des sources
  • Démarrer nginx
  • Mise à niveau de nginx
  • Nginx comme serveur de fichiers statique Structure générale du fichier de configuration
  • Configuration d'hôtes virtuels
  • Configuration des emplacements
  • Ordre de recherche d'emplacement
  • Configuration des pages d'erreur
  • Émettre des redirections
  • Autres formes de réécriture d'URL
  • Servir une image GIF vide
  • Emplacements internes et nommés
  • Remplacement des types MIME
  • Optimisation des performances côté client Autoriser les clients à mettre en cache les ressources
  • Le Vary : en-tête
  • Minimiser le nombre de demandes
  • Gardez-en vie
  • Que se passe-t-il si une ressource doit changer
  • Comment les frameworks Web gèrent les fichiers statiques
  • Compression Gzip après traitement du contenu
  • Mise à l'échelle de l'image
  • Access contrôle Restreindre l'accès aux fichiers en fonction de l'adresse IP
  • Restrictions géographiques
  • Masquage des répertoires VCS et des fichiers privés
  • Authentification de base
  • Autres types d'authentification
  • Combinaison de restrictions
  • Liens sécurisés
  • Appliquer des limites Adaptation du trafic
  • Regrouper les demandes dans un but de limitation
  • Demandes de limitation de débit
  • Restreindre les connexions simultanées
  • Nginx comme proxy inverse Protocoles en amont pris en charge
  • Gérer les certificats SSL en amont auto-signés
  • Passer des paramètres aux backends FastCGI et uWSGI
  • Proxy des connexions Websocket
  • En-têtes X-Accel-*
  • Modification des en-têtes reçus et envoyés par l'amont
  • Configurations de proxy inverse spécifiques à la langue PHP
  • Python
  • Ruby
  • Nginx comme terminateur SSL Génération de certificats SSL auto-signés
  • Obtention de certificats de Let's Encrypt
  • Restreindre les chiffrements disponibles
  • Travailler avec des tickets de session
  • Agrafage des réponses OCSP
  • Vérification de la configuration SSL
  • Accepter les certificats côté client
  • Considérations HTTP/2
  • Équilibrage de charge avec Nginx Définition des groupes en amont
  • Sessions collantes utilisant ip_hash
  • Fonctionnalités supplémentaires de Nginx Plus en tant qu'équilibreur de charge
  • Alternatives à Nginx et Nginx Plus
  • Mettre un autre Nginx derrière un équilibreur de charge Nginx
  • Nginx derrière HAProxy ou l'équilibreur de charge AWS
  • Nginx comme cache Dire à nginx de mettre les pages en cache
  • Comment nginx réagit aux en-têtes standard liés à la mise en cache
  • Paramètres réglables des caches
  • Nginx cache vs cache au niveau de l'application
  • Vider le cache
  • Déployer des applications Web populaires avec Nginx La liste des applications à discuter est déterminée par le formateur
  • Journalisation des fichiers journaux et journaux d'erreurs Access
  • Spécification du format de journal personnalisé
  • Suivi des demandes lentes
  • Optimisation de la journalisation
  • Rotation des journaux
  • Analyse des journaux par des programmes externes
  • Surveillance de la page d'état du stub Nginx Nginx
  • Nginx Plus une page d'état en direct étendue
  • Sur quoi les systèmes de surveillance tracent et alertent habituellement Nginx
  • [facultatif] Haute disponibilité avec Nginx¹ Comment déployer le même contenu statique sur plusieurs serveurs
  • Partage de configuration
  • Basculement à l’aide d’une adresse IP élastique/virtuelle
  • Configuration de VRRP avec Keepalived
  • Autres piles à haute disponibilité
  • Nginx Plus intégration avec Keepalived
  • Erreurs courantes et problèmes de sécurité liés à la configuration de Nginx
  • Problèmes de performances courants
  • ¹ La section Haute disponibilité implique une configuration réseau qui rend les systèmes de détection d'intrusion mécontents, ou nécessite la configuration de plusieurs machines virtuelles par participant (ce dont aucun autre sujet n'a besoin). Il n’est donc pas fourni par défaut.
  • Pré requis

    Les participants doivent être à l'aise avec une ligne de commande Linux et avoir une connaissance pratique de TCP/IP.

      21 heures
     

    Nombre de participants


    Début

    Fin


    Dates are subject to availability and take place between 09:30 and 16:30.
    Les formations ouvertes requièrent plus de 3 participants.

    Nos Clients témoignent (1)

    Cours Similaires

    Catégories Similaires