Install Magento 2 Community Edition on CentOS 7.x
Innehållsförteckning:
Sidhastigheten eller laddningstiden är avgörande för att din onlinebutik ska lyckas. Laddningstiden är den totala tiden det tar innehållet på en specifik sida att ladda. Ju längre tid som laddningen är, desto lägre är konverteringsgraden. Det är också en av de viktigaste faktorerna som Google överväger för att bestämma sökmotorens ranking.
I det första inlägget installerade vi Magento 2 på vår CentOS 7-maskin. I det andra inlägget i den här serien kommer vi att täcka installation och konfigurering av lack för att göra vår Magento-butik super snabb.
förutsättningar
Se till att du har följt instruktionerna från det första inlägget och att
EPEL
arkivet är aktiverat.
Hur det fungerar
Lack stöder inte SSL, så vi måste använda en annan tjänst som en SSL Termination Proxy, i vårt fall kommer det att vara Nginx.
När en besökare öppnar din webbplats via
HTTPS
på port
443
kommer hanteringen att hanteras av Nginx som fungerar som en proxy och skickar förfrågan till Varnish (på port 80). Lack kontrollerar om begäran är cache eller inte. Om det är cachat kommer Varnish att returnera cachardata till Nginx utan en begäran till Magento-applikationen. Om förfrågan inte är cachelagrad skickar Varnish förfrågan till Nginx på port
8080
som kommer att hämta data från Magento och Varnish kommer att cache svaret.
Om en besökare öppnar din webbplats utan
SSL
på port
80
kommer han att omdirigeras till
HTTPS
på port
443
URL av Varnish.
Konfigurera Nginx
Vi måste redigera Nginx-serverblocket som vi skapade i det första inlägget för att hantera avslutning av SSL / TLS och som en back-end för Varnish.
/etc/nginx/conf.d/example.com.conf
upstream fastcgi_backend { server unix:/run/php-fpm/magento.sock; } server { listen 127.0.0.1:8080; server_name example.com www.example.com; set $MAGE_ROOT /opt/magento/public_html; set $MAGE_MODE developer; # or production include snippets/letsencrypt.conf; include /opt/magento/public_html/nginx.conf.sample; } server { listen 443 ssl http2; server_name www.example.com; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; ssl_trusted_certificate /etc/letsencrypt/live/example.com/chain.pem; include snippets/ssl.conf; return 301 https://example.com$request_uri; } server { listen 443 ssl http2; server_name example.com; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; ssl_trusted_certificate /etc/letsencrypt/live/example.com/chain.pem; include snippets/ssl.conf; access_log /var/log/nginx/example.com-access.log; error_log /var/log/nginx/example.com-error.log; location / { proxy_pass http://127.0.0.1; proxy_set_header Host $http_host; proxy_set_header X-Forwarded-Host $http_host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto https; proxy_set_header X-Forwarded-Port 443; } }
Vi måste också ta bort standard Nginx-
nginx.conf
filen
nginx.conf
. Kommentera eller radera följande rader:
… # server { # listen 80 default_server; # listen:80 default_server; # server_name _; # root /usr/share/nginx/html; # # # Load configuration files for the default server block. # include /etc/nginx/default.d/*.conf; # # location / { # } # # error_page 404 /404.html; # location = /40x.html { # } # # error_page 500 502 503 504 /50x.html; # location = /50x.html { # } # }…
Ladda om Nginx-tjänsten så att ändringar träder i kraft:
Installera och konfigurera lack
Varnish är en snabb omvänd-proxy HTTP-accelerator som kommer att sitta framför vår webbserver och den kommer att användas som en
Full Page Cache
lösning för vår Magento-installation.
Installera Varnish via yum med följande kommando:
sudo yum install varnish
Så här konfigurerar du Magento för att använda Varnish run:
php /opt/magento/public_html/bin/magento config:set --scope=default --scope-code=0 system/full_page_cache/caching_application 2
Därefter måste vi skapa en konfigurationsfil för lack:
sudo php /opt/magento/public_html/bin/magento varnish:vcl:generate > /etc/varnish/default.vcl
Kommandot ovan måste köras som en root eller användare med sudo-privilegier och det skapar en fil
/etc/varnish/default.vcl
med standardvärden som är
localhost
som back-end host och port
8080
som back-end port.
Standardkonfigurationen kommer med en fel URL för hälsokontrollfilen. Öppna filen
default.vcl
och ta bort delen
/pub
från raden markerad med gult:
….probe = { #.url = "/pub/health_check.php";.url = "/health_check.php";.timeout = 2s;.interval = 5s;.window = 10;.threshold = 5; }…
Som standard lyssnar
6081
på port
6081
och vi måste ändra den till
80
:
VARNISH_LISTEN_PORT=80
När du är klar med ändringarna, starta och aktivera lacken-tjänsten:
sudo systemctl enable varnish
sudo systemctl start varnish
Du kan använda
varnishlog
verktyget för att visa realtidsbegäranden och för felsökning av lack.
Slutsats
I den här tutorialen har vi visat dig hur du kan påskynda din Magento-instans genom att implementera Varnish som en hemsidecache.
magento ecommerce centos lackDet här inlägget är en del av hur man installerar och konfigurerar Magento 2 i CentOS 7-serien.
Andra inlägg i denna serie:
• Installera Magento 2 på CentOS 7 • Konfigurera Magento 2 för att använda lack på CentOS 7Microsofts nya sökmotor Bing är nu live, två dagar före schema, tillgänglig för alla att använda. Världen har redan tagit den senaste sökmotorn för en provkörning för att se efterföljaren till Live Search. Hittills är det allmänna samförståndet att Bing har många intressanta och hjälpsamma funktioner för att förbättra din sökupplevelse, till exempel att hitta flygpriser på resultatsidan, omedelbara svar på vanliga frågor, snabba förhandsvisningar av webbinnehåll och mer tillförlitlig hälsoinform
Men som alla nya tekniska leksaker har Bing kommit med oväntad uppmärksamhet sedan den släpptes ut i naturen. I nuvarande värme efter att ha upptäckt någonting som ser skandalöst ut, kan vissa bloggare komma bort och glömma viktiga saker som kontext eller de irriterande fakta som alltid verkar komma i vägen för en bra historia. Det här är vad som händer och varför saker inte är exakt som de verkar.
En stam av den rogue AV, som för närvarande heter Total Security 2009 , kommer nu att blockera åtkomst till någonting på din dator tills du betalar för ett serienummer för rogue-programmet. Försök att öppna något kommer istället att dyka upp ett meddelande som hävdar att filen är infekterad och att du ska "aktivera din antivirusprogramvara". Om du betalar $ 79,95 för ett serienummer och aktiverar programmet kan du använda din dator en gång till, enligt ett inlägg från antivirusprogramv
Ransomware som rymmer filer som gisslan har funnits i åratal, men det har varit en relativt liten nisch på den svarta marknaden online. Men där tidigare utpressningsförsök var uppenbara, till och med klumpiga, använder den här nya vridningen ännu ett lager av socialteknik för att dölja lösenbehovet som en antagen säkerhetsåtgärd.
Det finns ett gammalt ordspråk att bygga en ny dator eller uppgradera en gammal: "Använd rätt verktyg för rätt jobb." Visst kan du använda ett smör kniv för att lossa en skruv eller ett tang för att dra åt ett moderkort, men det gör inte jobbet något jämnare, och man kan satsa på att det kan göra någon skada. Att använda rätt verktyg för ett visst jobb gör jobbet enklare och det förbättrar vanligtvis den slutliga kvaliteten på den färdiga produkten.
Varje systembyggare behöver ett antal verktyg för att slutföra alla PC-byggnader eller uppgradera med effektiviteten och precisionen hos en kirurg. Några av verktygen kommer att vara uppenbara, andra mindre.







