Nginx优化与防盗链

Nginx优化与防盗链

隐藏版本号

方法一:修改主配置文件方式

方法二:修改源码文件,重新编译安装

vim /opt/nginx-1.12.0/src/core/nginx.h

cd /opt/nginx-1.12.2/
./configure --prefix=/usr/local/nginx --user=nginx --group=nginx --with-http_stub_status_module
make -j8 && make install
vim /usr/local/nginx/conf/nginx.conf

修改用户与组

[root@localhost ~]# vim /usr/local/nginx/conf/nginx.conf   #编辑主配置文件

[root@localhost ~]# systemctl restart nginx

缓存时间

  • 当Nginx将网页数据返回给客户端后,可设置缓存的时间,以方便在日后进行相同内容的请求时直接返回,避免重复请求,加快了访问速度,一般针对静态网页设置,对动态网页不设置缓存时间。
[root@localhost html]#vim /usr/local/nginx/conf/nginx.conf

[root@localhost html]# vim index.html

[root@localhost html]# systemctl restart nginx 

浏览器访问http://192.168.239.10

日志切割

  • 随着Nginx运行时间的增加,产生的日志也会逐渐增加,为了方便掌握Nginx的运行状态,需要时刻关注Nginx日志文件。太大的日志文件对监控是一个大灾难,不便于分析排查,需要定期的进行日志文件的切割。
vim /opt/fenge.sh

#!/bin/bash
#获取前一天的日期
DAY=$(date -d "-1 day" +%Y%m%d)
#定义日志存放目录的路径
LOG_PATH="/var/log/nginx"
#定义Nginx PID文件路径
PID_PATH="/usr/local/nginx/logs/nginx.pid"
#判断日志存放目录是否存在,如果不存在则创建目录
[ -d $PID_PATH ] || mkdir -p $PID_PATH
#移动并重命名日志文件
mv /usr/local/nginx/logs/access.log $logs_path/nginx_access.log-$DAY
#在Nginx目录下重建新的日志文件
kill -USR1 $(cat $PID_PATH)
#删除30天之前的日志文件
find $PID_PATH -mtime +30 -exec rm -f {} \;


#赋予权限
chmod +x fenge.sh 
#计划任务
crontab -e
00 00 * * * /opt/fenge.sh #每天的0点0分执行脚本

小知识

  • 在linux操作系统中,每个文件都有很多的时间参数,其中有三个比较主要,分别是ctime,atime,mtime
  • ctime(status time):
    当修改文件的权限或者属性的时候,就会更新这个时间,ctime并不是create time,更像是change time,
    只有当更新文件的属性或者权限的时候才会更新这个时间,但是更改内容的话是不会更新这个时间。
  • atime(accesstime):
    当使用这个文件的时候就会更新这个时间。
  • mtime(modification time):
  • 当修改文件的内容数据的时候,就会更新这个时间,而更改权限或者属性,mtime不会改变,这就是和ctime的区别。

连接超时

  • HTTP有一个KeepAlive模式,它告诉web服务器在处理完一个请求后保持这个TCP连接的打开状态。若接收到来自同一客户端的其它请求,服务端会利用这个未被关闭的连接,而不需要再建立一个连接。
    KeepAlive 在一段时间内保持打开状态,它们会在这段时间内占用资源。占用过多就会影响性能。
[root@localhost opt]# vim /usr/local/nginx/conf/nginx.conf

[root@localhost opt]# systemctl restart nginx
  • keepalive_timeout
    指定KeepAlive的超时时间(timeout)。指定每个TCP连接最多可以保持多长时间,服务器将会在这个时间后关闭连接。 Nginx的默认值是65秒,有些浏览器最多只保持 60 秒,所以可以设定为 60 秒。若将它设置为0,就禁止了keepalive 连接。
    第二个参数(可选的)指定了在响应头Keep-Alive:timeout=time中的time值。这个头能够让一些浏览器主动关闭连接,这样服务器就不必去关闭连接了。没有这个参数,Nginx 不会发送 Keep-Alive 响应头。

  • client_header_timeout
    客户端向服务端发送一个完整的 request header 的超时时间。如果客户端在指定时间内没有发送一个完整的 request header,Nginx 返回 HTTP 408(Request Timed Out)。

  • client_body_timeout

    指定客户端与服务端建立连接后发送 request body 的超时时间。如果客户端在指定时间内没有发送任何内容,Nginx 返回 HTTP 408(Request Timed Out)。

更改进程数

  • 在高并发场景,需要启动更多的Nginx进程以保证快速响应,以处理用户的请求,避免造成阻塞
cat /proc/cpuinfo | grep -c "physical id"	#查看cpu核数
ps aux | grep nginx							#查看nginx主进程中包含几个子进程

vim /usr/local/nginx/conf/nginx.conf
worker_processes  2;				#修改为核数相同或者2倍
worker_cpu_affinity 01 10;			#设置每个进程由不同cpu处理,进程数配为4时0001 0010 0100 1000

systemctl restart nginx

配置网页压缩

  • Nginx的ngx_http_gzip_module压缩模块提供对文件内容压缩的功能
    允许Nginx服务器将输出内容在发送客户端之前进行压缩,以节约网站带宽,提升用户的访问体验,默认已经安装
    可在配置文件中加入相应的压缩功能参数对压缩性能进行优化
vim /usr/local/nginx/conf/nginx.conf
http {
...... 
   gzip on;							#取消注释,开启gzip压缩功能
   gzip_min_length 1k;      		#最小压缩文件大小
   gzip_buffers 4 64k;      		#压缩缓冲区,大小为4个64k缓冲区
   gzip_http_version 1.1;   		#压缩版本(默认1.1,前端如果是squid2.5请使用1.0)
   gzip_comp_level 6;       		#压缩比率
   gzip_vary on;					#支持前端缓存服务器存储压缩页面
   gzip_types text/plain text/javascript application/x-javascript text/css text/xml application/xml application/xml+rss image/jpg image/jpeg image/png image/gif application/x-httpd-php application/javascript application/json;		#压缩类型,表示哪些网页文档启用压缩功能
...... 
}
 

systemctl restart nginx

在Linux系统中,打开火狐浏览器,右击点查看元素
选择 网络 ---> 选择 HTML、WS、其他
访问 http://192.168.239.10 ,双击200响应消息查看响应头中包含 Content-Encoding: gzip

配置防盗链

  • 在企业网站服务中,一般都要配置防盗链功能,以避免网站内容被非法盗用,造成经济损失,也避免了不必要的带宽浪费。
  • Nginx 的防盗链功能也非常强大,在默认情况下,只需要进行很简单的配置,即可实现防盗链处理。

1.配置盗链网站主机

 yum install -y httpd #安装httpd服务
 

cd /var/www/html #切换至站点目录
vim index.html 
<html>
<body>
<h1>dao liang</h1>
<img src="http://www.kgc.com/game.jpg"/>  次图片地址来源于web源主机访问图片地址
</body>
</html>

2.在盗链网站主机添加域名域名映射关系

3.在Web源主机添加域名映射关系** ![1651848445588]

4.在盗链网站开启服务,并在网页中测试

[root@localhost html]# systemctl restart httpd

网页输入 http://www.aaa.com

配置防盗链

1.编辑主配置文件

[root@localhost html]# vim /usr/local//nginx/conf//nginx.conf

[root@localhost html]# nginx -t #检查配置文件语法 

2.将盗链图片拉入web网站根目录

[root@localhost html]# systemctl restart nginx.service

3.盗链网站主机再次访问

posted @ 2022-05-06 23:33  GENGBO  阅读(74)  评论(0编辑  收藏  举报