Nginx网络服务——优化与防盗链
- 一、Nginx的网页优化
- 1.Nginx的网页压缩
- 2.Nginx的图片缓存
- 3.Nginx的连接超时设置
- 4.Nginx的并发设置
- 二、Nginx的页面安全
- 1.查看Nginx版本的方式
- 2.隐藏版本号
- 三、Nginx的日志分割
- 1.编写日志分割脚本
- 2. 执行脚本进行测试
- 3. 将日志脚本添加至计划性任务![在这里插入图片描述](https://img-blog.csdnimg.cn/8ab5284d037049839acc48c7126084a7.png)
- 四、Nginx防盗链
- 1.修改主配配置文件,添加防盗链设置
- 2.网页准备:
- 3.在盗图网站主机上进行浏览器验证
一、Nginx的网页优化
1.Nginx的网页压缩
Nginx的ngx_http_gzip_module压缩模块提供对文件内容压缩的功能
允许Nginx服务器将输出内容在发送客户端之前进行压缩,以节约网站带宽,提升用户的访问体验,默认已经安装
可在配置文件中加入相应的压缩功能参数对压缩性能进行优化
vim /usr/local/nginx/conf/nginx.conf
http {
......
gzip on; #取消注释,开启gzip压缩功能
gzip_min_length 1k; #最小压缩文件大小
gzip_buffers 4 64k; #压缩缓冲区,大小为4个64k缓冲区
gzip_http_version 1.1; #压缩版本(默认1.1,前端如果是squid2.5请使用1.0)
gzip_comp_level 6; #压缩比率
gzip_vary on; #支持前端缓存服务器存储压缩页面
gzip_types text/plain text/javascript application/x-javascript text/css text/xml application/xml application/xml+rss image/jpg image/jpeg image/png image/gif application/x-httpd-php application/javascript application/json; #压缩类型,表示哪些网页文档启用压缩功能
......
}
systemctl restart nginx
2.Nginx的图片缓存
当Nginx将网页数据返回给客户端后,可设置缓存的时间,以方便在日后进行相同内容的请求时直接返回,避免重复请求,加快了访问速度。
注:一般针对静态网页设置,对动态网页不设置缓存时间。
vim /usr/local/nginx/conf/nginx.conf
http {
......
server {
......
location / {
root html;
index index.html index.htm;
}
location ~ \.(gif|jpg|jepg|png|bmp|ico)$ { #加入新的 location,以图片作为缓存对象
root html;
expires 1d; #指定缓存时间,1天
}
......
}
}
systemctl restart nginx
3.Nginx的连接超时设置
HTTP有一个KeepAlive模式,它告诉web服务器在处理完一个请求后保持这个TCP连接的打开状态。若接收到来自同一客户端的其它请求,服务端会利用这个未被关闭的连接,而不需要再建立一个连接。
KeepAlive 在一段时间内保持打开状态,它们会在这段时间内占用资源。占用过多就会影响性能。
在企业网站中,为了避免同一个客户长时间占用连接,造成资源浪费,可设置相应的连接超时参数,实现控制连接访问时间。可以修改配置文件 nginx.conf,设置 keepalive_timeout超时。
vim /usr/local/nginx/conf/nginx.conf
http {
......
keepalive_timeout 65 180; //设置连接超时时间
client_header_timeout 80;
client_body_timeout 80;
......
}
4.Nginx的并发设置
在高并发场景,需要启动更多的Nginx进程以保证快速响应,以处理用户的请求,避免造成阻塞。
查看cpu的核心数,根据核心数来设置工作进程数
cat /proc/cpuinfo |grep processor|wc -l
cat /proc/cpuinfo |grep -c processor
cat /proc/cpuinfo | grep -c "physical id"
修改工作进程核心数
vim /usr/local/nginx/conf/nginx.conf
worker_processes 1; #修改为与CPU核数相同
worker_cpu_affinity 01 10; #设置每个进程由不同cpu处理,进程数配为4时0001 0010 0100 1000
二、Nginx的页面安全
1.查看Nginx版本的方式
方式一:curl模拟访问获取
curl -I 192.168.30.20
方式二:浏览器访问查看
2.隐藏版本号
方法一:修改配置文件,关闭版本号
vim /usr/local/nginx/conf/nginx.conf
http {
include mime.types;
default_type application/octet-stream;
server_tokens off; ##添加这一行,关闭版本号
......
}
方法二:修改源码文件,重新编译安装
vim /opt/nginx-1.12.0/src/core/nginx.h
#define NGINX_VERSION "1.1.1" #修改版本号
#define NGINX_VER "IIS" NGINX_VERSION #修改服务器类型
cd /opt/nginx-1.12.0/
./configure --prefix=/usr/local/nginx --user=nginx --group=nginx --with-http_stub_status_module
make && make install
vim /usr/local/nginx/conf/nginx.conf
http {
include mime.types;
default_type application/octet-stream;
server_tokens on;
......
}
systemctl restart nginx
curl -I http://192.168.30.20
三、Nginx的日志分割
Nginx与apache的不同之处,就是Nginx本身并为设计日志分割工具,所以需要运维人员进行脚本编写来实现日志分割
1.编写日志分割脚本
cd /opt
vim nginxlog.sh
#!/bin/bash
`nginx 分割日志脚本`
用变量day获取前天日期的时间记录
day=$(date -d "-1 day" "+%Y%m%d")
获取日志的目录
logs_path="/var/log/nginx"
获取运行时nginx的进程号
pid_path="/usr/local/nginx/logs/nginx.pid"
二元表达式,如果前面不成立则执行后面的式子
前面判断该目录是否存在,后面则表示不存在则自动创建该目录
[ -d $logs_path ] || mkdir -p $logs_path
将生成的日志按照date生成的时间格式改名并移动到指定的路径中保存
mv /usr/local/nginx/logs/access.log ${logs_path}/access.log-$day
重新生成一个新的日志
kill -USR1 $(cat $pid_path)
日志文件清理,将30天前的日志进行清除
find $logs_path -mtime +30 -exec rm -rf {} \ ;
2. 执行脚本进行测试
3. 将日志脚本添加至计划性任务
四、Nginx防盗链
Nginx盗链的过程与apache一致,均是通过网页浏览,将网站图片重定向到自己的网站上
1.修改主配配置文件,添加防盗链设置
vim /usr/local/nginx/conf/nginx.conf
http {
......
server {
......
location ~* \.(jpg|gif|swf)$ {
valid_referers none blocked *.ztm.com kgc.com;
if ( $invalid_referer ) {
rewrite ^/ http://www.ztm.com/error.png;
#return 403;
}
}
......
}
}
2.网页准备:
Web源主机(192.168.30.10)
cd /usr/local/nginx/html
将game.jpg、error.png文件传到/usr/local/nginx/html目录下
vim index.html
......
<img src="caocao.jpg"/>
</body>
</html>
echo "192.168.30.10 www.ztm.com" >> /etc/hosts
echo "192.168.30.20 www.hss.com" >> /etc/hosts
盗链网站主机(192.168.30.20)
cd /usr/local/nginx/html
vim index.html
<html>
<body>
<img src="http://www.ztm.com/caocao.jpg"/>
</body>
</html>
echo "192.168.30.10 www.ztm.com" >> /etc/hosts
echo "192.168.30.20 www.hss.com" >> /etc/hosts
3.在盗图网站主机上进行浏览器验证
http://www.hss.com