系统环境:Centos6javascript
理论:
1.关于NGINX
Nginx是一个高性能且轻量级的HTTP和反向代理服务器,也是一个IMAP/POP3/SMTP服务器。因它的稳定性、丰富的功能集、示例配置文件和低系统资源的消耗而闻名。其特色是占有内存少,并发能力强,事实上nginx的并发能力确实在同类型的网页服务器中表现较好,中国大陆使用NGINX做为门户的有百度、京东、新浪等等。php
2.关于优化
Nginx能够做为正反向代理服务器,也能够做为负载均衡使用,并且是一个轻量级且高性能的服务器,因此确定会出现高并发高流量的场景,并且安全问题一直处于被动状态,各类安全漏洞依然存在,为了减小被×××者影响服务器的正常运行,因此作了如下的优化。css
修改nginx配置文件
在nginx.conf 在http模块下加入:server_tokens off;
html
server下配置前端
location ~* "\.(sql|bak|zip|tgz|tar.gz)$"{ return 404; }
测试:java
直接更改配置文件nginx.conf.default参数,将默认的#user nobody;改成user www.www;node
直接在编译nginx的时候指定用户和用户组命令以下: ./configure --prefix=/application/nginx-1.6.3 --user=nginx --group=nginx --with-http_ssl_module --with-http_stub_status_module
linux
在高并发、高访问量的web服务场景,须要事先启动好更多的nginx进程,以保证快速响应并处理大量并发用户的请求。
worker_processes 1;通常调整到与CPU的颗数相同nginx
grep processor /proc/cpuinfo|wc -l
web
grep 'physical id' /proc/cpuinfo |wc -l
默认状况下,nginx的进程跑在某一个CPU或CPU的某一个核上,致使nginx进程使用硬件的资源不均,本节的优化是不一样的nginx进程给不一样的CPU处理,充分有效的利用有效的硬件资源
worker_processes 4; worker_cpu_affinity 1000 0100 0010 0001;
worker_processes 2; worker_cpu_affinity 0101 1010;
nginx的链接处理机制在于不一样的操做系统会采用不一样的I/O模型,Linux下,nginx使用epoll的I/O多路复用模型,在freebsd使用kqueue的IO多路复用模型,在solaris使用/dev/pool方式的IO多路复用模型,在windows使用的icop等等。
要根据系统类型不一样选择不一样的事务处理模型,选择有“use [ kqueue | rtsig |epool |dev/pool |select |pllo ];”咱们使用的是Centos6.5的linux,所以将nginx的事件处理模型调整为epool模型。
设置nginx的配置文件events { worker_connections 51200; use epoll; }
官方说明:在不指定事件处理模型时,nginx默认会自动的选择最佳的事件处理模型服务
参数语法:worker_connections number
默认配置:worker_connections 51200
放置位置:events 标签
events { worker_connections 1024; #一个worker进程的并发 }
总并发= worker_processes* worker_connections
以下:
参数语法:worker_rlimit_nofile number
放置位置:主标签段
说明:做用是改变worker processes能打开的最大文件数
worker_rlimit_nofile 65535;
这各参数受系统文件的最大打开数限制,解决方法:
[root@leo conf]# cat /proc/sys/fs/file-max
文件系统最大可打开文件数
ulimit参数
-n指定最大打开文件数量
查看当前最大打开文件数量:
[root@leo conf]# ulimit -l
程序限制只能打开1024个文件
使用# ulimit -n 8192调整一下
设置参数 sendfile on;
sendfile参数用于开启文件的高效传输模式。同时将tcp_nopush和tcp_nodelay两个指令设置为on,可防止网络及磁盘i/o阻塞,提高nginx工做效率。
http { sendfile on; #放在http,server,location均可以 }
设置参数tcp_nopush;
激活tcp_nopush参数能够容许把httpresponse header和文件的开始放在一个文件里发布,积极的做用是减小网络报文段的数量(只有sendfile on开启才生效)
例:
也能够设置如下参数
sendfile on; tcp_nopush on; tcp_nodelay on; server_tokens off; server_names_hash_bucket_size 128; server_names_hash_max_size 512; keepalive_timeout 65; client_header_timeout 15s; client_body_timeout 15s; send_timeout 60s;
fastcgi参数是配合nginx向后请求PHP动态引擎服务的相关参数。
fastcgi_connect_timeout 300; fastcgi_send_timeout 300; fastcgi_read_timeout 300; fastcgi_buffer_size 64k; fastcgi_buffers 4 64k; fastcgi_busy_buffers_size 128k; fastcgi_temp_file_write_size 256k;
提高网站用户体验:因为发给用户的内容小了,因此用户访问单位大小的页面就快了,用户体验就提高了
节约网站带宽成本:因为数据时压缩传输的,所以,会消耗一些cpu资源
压缩的对象:
纯文本内容压缩比很高,所以,纯文本的内容最好要压缩
被压缩的纯文本文件必需要大于1KB,因为压缩算法的特殊缘由,极小的文件压缩反而变大
图片、视频(流媒体)等文件尽可能不要压缩,由于这些文件大多都是通过压缩的,若是再压缩极可能不会减少或减少不多,或者有可能增大,而在压缩时还会消耗大量的CPU、内存资源
参数介绍及配置说明:
gzip on; #表示开启压缩功能
gzip_min_length 1k; #表示容许压缩的页面最小字节数,页面字节数从header头的Content-Length中获取。默认值是0,表示无论页面多大都进行压缩,建议设置成大于1K。若是小于1K可能会越压越大
gzip_buffers 4 16k; #压缩缓存区大小
gzip_http_version 1.1; #压缩版本
gzip_comp_level 2; #压缩比率
gzip_types text/css text/xml application/javascript; #指定压缩的类型
gzip_vary on; #vary header支持
完美配置:
nginx.conf http模块gzip on; gzip_min_length 1k; gzip_buffers 4 16k; gzip_http_version 1.1; gzip_comp_level 2; gzip_types text/plain application/javascript application/x-javascript text/javascript text/css application/xml application/xml+rss; gzip_vary on; gzip_proxied expired no-cache no-store private auth; gzip_disable "MSIE [1-6]\.";
为用户访问网站的内容设定一个过时时间,当用户第一次访问到这些内容时,会把这些内容存储在用户浏览器本地,这样用户第二次及以后继续访问该网站,浏览器就会检查已经缓存在用户浏览器本地的内容,就不会去浏览器下载了,直到缓存的内容过时或者被清除为止。
expires能够下降网站的带宽,节约成本,加快用户访问网站的速度,提高了用户访问体验,将内存存储到用户浏览器本地。服务器访问量下降,服务器压力就减轻了,服务器的成本也会下降,甚至能够节约人力成本,几乎对于全部web服务来讲,这是很是重要的功能之一。
nginx expires 配置详解:
location ~ ^/(images|javascript|js|css|flash|media|static)/ { expires 360d; }
当网站被缓存的页面或数据更新了,此时用户端看到的可能仍是旧的已经缓存的内容,这样就会影响用户体验,那么如何解决这个问题呢?
第一:对于常常须要的变更图片等文件,能够缩短对象缓存时间,例如,百度、谷歌等网站的首页图片常常会换成一些节日的图,这里能够将缓存期修改成1天
第二:当网站改版或更新内容时,能够在服务器将缓存的对象更名(网站代码程序)
对于网站的图片、附件,通常不会被用户直接修改,用户层面上的修改图片,其实是从新传到服务器,虽然内容同样可是一个新的图片名了
网站改版升级会修改JS、CSS元素,若改版的时候对这些元素改了名,会使得前端的CDN以及用户端须要从新缓存内容
不记录不须要的日志
在实际工做中,对于负载均衡器健康检查节点或某些特定的文件(图片、JS、CSS)的日志,通常不须要记录下来,由于在统计PV时是按照页面计算的,并且日志写入的太频繁会消耗磁盘i/o,下降服务的性能
具体配制方法: 在server里配置
location ~ .*.(js|jpg|JPG|jpeg|JPEG|css|bmp|gif|GIF)$ {
access_log off;
}
访问日志的权限设置
假如日志目录为/app/logs,则受权方法为:
chown -R root.root /app/logs
chmod -R 600 /app/logs
不须要在日志目录上给nginx用户读写或者读写许可,不少人都没有注意这个问题,这就称为了安全隐患。
web2.0时代,绝大多数网站都是以用户为中心的,这些产品有一些共同点,就是不容许用户发布内容到服务器,还容许用户发图片甚至附件上传到服务器上,给用户开启了上传的功能。带来了很大的安全隐患。
下面将利用nginx配置禁止访问上传资源目录下的PHP,SHELL,PERL,PYTHON程序文件,这样就算是用户上传了×××文件也没办法执行
location ~ ^/manage/.*\.(php|php5|.sh|.pl|.py)$ { deny all; } location ~ ^/static/.*\.(php|php5|.sh|.pl|.py)$ { deny all; } location ~* ^/data/(attachment|avatar)/.*\.(php|php5)$ { deny all; }
对于上述目录的限制必须写在nginx处理PHP服务配置的前面
禁止访问指定目录下的全部文件和目录
配置禁止访问指定的单个或多个目录
在server下进行配置:
location ~ ^/(static)/ { deny all; } location ~ ^/static { deny all; }
禁止访问目录而且返回代码404location /manage/ { return 404; }
访问网页测试
使用ngx_http_access_module限制网站来源IP访问。
范例1:禁止外界访问,但容许某个IP访问该目录
location ~ ^/oldboy/ { allow 公网IP; deny all; }
范例2:限制及指定IP或IP段访问。
location / { deny 公网IP; allow 10.0.0.0/8; deny all; }
查看本身公网IP
http://www.ip138.com
作实验配置:
范例1:
访问网页:
范例2:
配置:
访问网页:
问题:nginx如何防止用户IP访问网站(恶意域名解析,至关于直接使用IP访问网站)
方法1:直接报错,用户体验很差server { listen 80 default_server; server_name _; return 501; }
方法2:经过301跳转到主页server { listen 80 default_server; server_name _; rewrite ^(.*) http://www.xxx.com/$1 permanent; }
方法一实战:
配置:这是在站点配置文件上再增长一个server
访问网页:
方法二实战:
配置:定向到站点首页
访问网页:
简单的说,没有通过你的容许在本身网站嵌入你的图片。
常见的防盗链解决方案的基本原理
根据HTTP referer实现防盗链
根据cookie防盗链
防盗链实战
被盗链的网站配置
location ~* ^.+\.(jpg|png|swf|flv|rar|zip)$ { valid_referers none blocked *.leoops.vip ; if ($invalid_referer) { rewrite ^/ http://azt.leoops.vip/img/attack.png; } root html/www; }
当出现被盗连的时候,会自动跳转到一下页面
范例:当出现404错误会跳转到404.html页面error_page 404 404/404.html;
(1)网站的站点目录权限设置
方案1:推荐方案
目录:755
文件:644
全部者:root
图片及上传目录设置全部者为www
文件配置
set $block_user_agent 0;
if ( $http_user_agent ~ "Wget|AgentBench|BBBIKE"){
set $block_user_agent 1;
}
if ($block_user_agent = 1) {
return 404 ; rewrite ^(.*) http://azt.leoops.vip/$1 permanent;
}
检查收录和蜘蛛:
https://tools.aizhan.com/rb/
配置:
if ($request_method !~ ^(GET|HEAD|POST)$ ) { return 501; }
配置上传服务器限制HTTP的GET的配置
if ($request_method ~*(GET)$ ) { return 501; }
cdn特色:
本地Cache加速 提升了企业站点(尤为含有大量图片和静态页面站点)的访问速度,并大大提升以上性质站点的稳定性
镜像服务 消除了不一样运营商之间互联的瓶颈形成的影响,实现了跨运营商的网络加速,保证不一样网络中的用户都能获得良好的访问质量。
远程加速 远程访问用户根据DNS负载均衡技术智能自动选择Cache服务器,选择最快的Cache服务器,加快远程访问的速度
带宽优化 自动生成服务器的远程Mirror(镜像)cache服务器,远程用户访问时从cache服务器上读取数据,减小远程访问的带宽、分担网络流量、减轻原站点WEB服务器负载等功能。
集群抗××× 普遍分布的CDN节点加上节点之间的智能冗余机制,能够有效地预防×××***以及下降各类D.D.o.S×××对网站的影响,同时保证较好的服务质量 。
在http下配置
###用户的 IP 地址 $binary_remote_addr 做为 Key,每一个 IP 地址最多有 50 个并发链接
limit_conn_zone $binary_remote_addr zone=TotalConnLimitZone:10m ;
limit_conn TotalConnLimitZone 50;
limit_conn_log_level notice;
网站性能测试:
测试地址:https://loadimpact.com
并发链接测试
[root@leo server]# ab -c 500 -t 30 http://azt.leoops.vip/ This is ApacheBench, Version 2.3 <$Revision: 655654 $> Copyright 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/ Licensed to The Apache Software Foundation, http://www.apache.org/ Benchmarking azt.leoops.vip (be patient) Completed 5000 requests Completed 10000 requests Completed 15000 requests Finished 15897 requests Server Software: nginx Server Hostname: azt.leoops.vip Server Port: 80 Document Path: / Document Length: 6478 bytes Concurrency Level: 500 Time taken for tests: 33.823 seconds Complete requests: 15897 Failed requests: 15697 (Connect: 0, Receive: 0, Length: 15697, Exceptions: 0) Write errors: 0 Non-2xx responses: 15697 Total transferred: 7209787 bytes HTML transferred: 4529182 bytes Requests per second: 470.00 [#/sec] (mean) Time per request: 1063.820 [ms] (mean) Time per request: 2.128 [ms] (mean, across all concurrent requests) Transfer rate: 208.17 [Kbytes/sec] received Connection Times (ms) min mean[+/-sd] median max Connect: 0 48 97.4 41 1055 Processing: 1 67 121.6 50 1487 Waiting: 1 59 121.2 45 1486 Total: 21 115 158.8 89 1707 Percentage of the requests served within a certain time (ms) 50% 89 66% 97 75% 104 80% 111 90% 119 95% 128 98% 761 99% 1120 100% 1707 (longest request) [root@leo server]#
ngx_http_limit_conn_module这个模块用于限制每一个定义key值得链接数,特别是单个TP的链接数。
不是全部的链接数都会被计算。一个符合计数要求的链接是整个请求头已经被读取的链接。
控制Nginx并发链接数量参数的说明
1)limit_conn_zone参数:
语法:limit_conn_zone key zone=name:size;
上下文:http
用于设置共享内存区域,key能够是字符串、Nginx自带变量或前两个组合。name为内存区域的名称,size为内存区域的大小。
2)limit_conn参数
语法:limit_conn zone number;
上下文:http、server、location
用于指定key设置最大链接数。当超时最大链接数时,服务器会返回503报错。
例:
ngx_http_limit_req_module模块用于限制每一个IP访问每一个定义key的请求速率。
limit_req_zone参数说明以下。
语法:limit_req_zone key zone=name:size rate=rate;
上下文:http
用于设置共享内存区域,key能够是字符串,Nginx自带变量或前两个组合。name为内存区域的名称,size为内存区域的大小,rate为速率,单位为r/s,每秒一个请求。
limit_req参数说明以下:
语法:limit_req zone=name [burst-number] [nobelay]
上下文:http、server、location
这里运用了令牌桶原理,burst=num,一个有num快令牌,令牌发完后,多出来的那些请求就会返回503。
nodelay默认在不超过burst值得前提下会排队等待处理,若是使用此参数,就会处理完num+1次请求,剩余的请求为超时,返回503。
http配置:
每一个×××都会产生日志
脚本配置,自动防护
[root@leo work]# vim cc.sh #编辑主动防护脚本 #!/bin/sh status=`netstat -na|awk '$5 ~ /[0-9]+:[0-9]+/ {print $5}' |awk -F ":" -- '{print $1}' |sort -n|uniq -c |sort -n|tail -n 1` NUM=`echo $status|awk '{print $1}'` IP=`echo $status|awk '{print $2}'` result=`echo "$NUM > 150" | bc` if [ $result = 1 ] then echo IP:$IP is over $NUM, BAN IT! /sbin/iptables -I INPUT -s $IP -j DROP fi [root@leo work]# crontab -e #建立自动启动检测 * * * * * /server/work/cc.sh