Nginx优化&&安全&&防盗链

这篇具有很好参考价值的文章主要介绍了Nginx优化&&安全&&防盗链。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.Nginx的页面优化

 1.1 Nginx的网页压缩

 在Nginx的ngx_http_gzip_module压缩模块提供对文件内容压缩的功能。进行相关的配置修改,就能实现Nginx页面的压缩,达到节约带宽,提升用户访问速度Nginx优化&&安全&&防盗链

Nginx优化&&安全&&防盗链

 1.2  配置Nginx的图片缓存

当Nginx将网页数据返回给客户端后,可设置缓存的时间,以方便在日后进行相同内容的请求时直接返回,避免重复请求,加快了访问速度。

一般针对静态网页设置,对动态网页不设置缓存时间

  • vim /usr/local/nginx/conf/nginx.conf

Nginx优化&&安全&&防盗链

 1.3  Nginx的连接超时设置

  • HTTP有一个KeepAlive模式,它告诉web服务器在处理完一个请求后保持这个TCP连接的打开状态。若接收到来自同一客户端的其它请求,服务端会利用这个未被关闭的连接,而不需要再建立一个连接。
  • KeepAlive 在一段时间内保持打开状态,它们会在这段时间内占用资源。占用过多就会影响性能。
  • 在企业网站中,为了避免同一个客户长时间占用连接,造成资源浪费,可设置相应的连接超时参数,实现控制连接访问时间。可以修改配置文件 nginx.conf,设置 keepalive_timeout超时。
  • vim /usr/local/nginx/conf/nginx.conf
     http {
     ...... 
         keepalive_timeout 65 180;       //设置连接超时时间    
         client_header_timeout 80;
         client_body_timeout 80;
     ...... 
     }
  • 指定KeepAlive的超时时间(timeout) 。指定每个TCP连接最多可以保持多长时间,服务器将会在这个时间后关闭连接。
  • Nginx的默认值是65秒,有些浏览器最多只保持60秒,所以可以设定为60秒。若将它设置为0,就禁止了keepalive 连接。
  • 第二个参数(可选的)指定了在响应头Keep-Alive: timeout=t ime中的time值。这个头能够让一 些浏览器主动关闭连接,这样服务器就不必去关闭连接了。没有这个参数,Nginx 不会发送Keep- Alive 响应头。Nginx优化&&安全&&防盗链

 1.4 Nginx的并发设置

在高并发场景,需要启动更多的Nginx进程以保证快速响应,以处理用户的请求,避免造成阻塞

 查看cpu的核心数,根据核心数来设置工作进程数

cat /proc/cpuinfo |grep -c processorNginx优化&&安全&&防盗链

Nginx优化&&安全&&防盗链 

 文章来源地址https://www.toymoban.com/news/detail-500467.html

vim /usr/local/nginx/conf/nginx.conf
 worker_processes  2;        #修改为与CPU核数相同
 worker_cpu_affinity 01 10;  #设置每个进程由不同cpu处理,进程数配为4时0001 0010 0100 1000
 ​

Nginx优化&&安全&&防盗链

 2.Nginx的页面安全

Nginx优化&&安全&&防盗链

2.1 隐藏版本号

方法一:修改配置文件,关闭版本号

 vim /usr/local/nginx/conf/nginx.conf
 http {
     include       mime.types;
     default_type  application/octet-stream;
     server_tokens off;      #添加这一行,关闭版本号
     ......
 }
 

Nginx优化&&安全&&防盗链

Nginx优化&&安全&&防盗链 

 方法二:修改源码文件中的版本号,重新编译安装

cd /opt/nginx-1.12.0/src/core/
#修改前进行备份
cp nginx.h  nginx.h.bak
 
vimn ginx.h
 
#define NGINX_VERSION      "1.12.0"
#define NGINX_VER          "nginx/" NGINX_VERSION

修改完配置后切换到Nginx软件包中,进行重新编译安装 :

 
cd /opt/nginx-1.12.0/
./configure --prefix=/usr/local/nginx --user=nginx --group=nginx --with-http_stub_status_module
 
make -J 2 && make install

再次修改主配置文件,打开版本号显示 :

vim /usr/local/nginx/conf/nginx.conf
 http {
     include       mime.types;
     default_type  application/octet-stream;
     server_tokens on;
     ......
 }
 

Nginx优化&&安全&&防盗链

3.Nginx的日志分割 

Nginx与apache的不同之处,就是Nginx本身并为设计日志分割工具,所以需要运维人员进行脚本编写来实现日志分割

编写日志分割脚本

cd /opt
vim cutlogs.sh
 
 
 
#!/bin/bash
 
#nginx 分割日志脚本
#用变量day获取前天日期的时间记录
day=$(date -d "-1 day" "+%Y%m%d")
#获取日志的目录
logs_path="/var/log/nginx"
#获取运行时nginx的进程号
pid_path="/usr/local/nginx/logs/nginx.pid"
#二元表达式,如果前面不成立则执行后面的式子
#前面判断该目录是否存在,后面则表示不存在则自动创建该目录
[ -d $logs_path ] || mkdir -p $logs_path
#将生成的日志按照date生成的时间格式改名并移动到指定的路径中保存
mv /usr/local/nginx/logs/access.log ${logs_path}/access.log-$day
#重新生成一个新的日志
kill -USR1 $(cat $pid_path)
#日志文件清理,将30天前的日志进行清除
find $logs_path -mtime +30 -exec rm -rf {} \ ;

Nginx优化&&安全&&防盗链

 执行脚本进行测试Nginx优化&&安全&&防盗链

 

将日志脚本添加至计划性任务

[root@localhost opt]#vim cutlogs.sh
[root@localhost opt]#chmod +x cutlogs.sh 
[root@localhost opt]#crontab -e
0 1 * * * /opt/cutlogs.sh

4.Nginx防盗链

4.1 盗链的过程

 Nginx盗链的过程与apache一致,均是通过网页浏览,将网站图片重定向到自己的网站上

 vim /usr/local/nginx/conf/nginx.conf
http {
...........
server{
...........
location ~* \.(jpg|gif|swf)$ {
         root  html;
         expires 1d;
         valid_referers none blocked *.test.com test.com;
         if ( $invalid_referer ) {
           rewrite ^/ http://www.test.com/error.png;
           }
        }
............
}
...............
}

 Nginx优化&&安全&&防盗链

 Nginx优化&&安全&&防盗链

 Nginx优化&&安全&&防盗链

第三方用户访问盗链主机:

访问前设置:

1.关闭防火墙工具firewalld和selinux

2.将域名对应的IP添加到  /etc/hosts 中 

 Nginx优化&&安全&&防盗链

 Nginx优化&&安全&&防盗链

 

到了这里,关于Nginx优化&&安全&&防盗链的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Nginx:Nginx优化与防盗链

    方法一:修改配置文件方式 方法二:修改源码文件,重新编译安装 当Nginx将网页数据返回给客户端后,可设置缓存的时间,以方便在日后进行相同内容的请求时直接返回,避免重复请求,加快了访问速度 一般针对静态网页设置,对动态网页不设置缓存时间 HTTP有一个KeepAliv

    2024年02月08日
    浏览(35)
  • 【Nginx】Nginx的优化和防盗链

    nginx版本迭代比较快 * 工作中,在发版期,通常先备份文件并备注时间,方便后期故障后回档 隐藏版本号的两种方法*** 1.修改配置文件 vim /usr/local/nginx/conf/nginx.conf         在http模块中,加入一个人命令: 2.在源码包里改 nginx的日志分割: nginx不自带日志分割工具,需要手

    2024年02月13日
    浏览(36)
  • Nginx 优化与防盗链

    目录 一:隐藏版本号 1、方法一: 修改配置文件方式  2、方法二:修改源码文件,重新编译安装  二: 修改用户与组 1、方法一:编译安装时可指定,不再演示 2、方法二  三:缓存时间  四:日志切割 五:连接超时 六: 更改进程数 七: 配置网页压缩 八: 配置防盗链

    2024年02月07日
    浏览(31)
  • Nginx优化与防盗链

    ​​​​​​​ 一、隐藏版本号 可以使用 Fiddler 工具抓取数据包,查看 Nginx版本,也可以在 终端中使用命令 curl -I http://192.168.31.131显示响应报文首部信   方法一:修改主配置文件方式   方法二:修改源码文件,重新编译安装   配置软件模块  编译安装 make make install 开启

    2023年04月27日
    浏览(28)
  • nginx的优化和防盗链

    可以使用 Fiddler 工具抓取数据包,查看 Nginx版本, 也可以在 CentOS 中使用命令 curl -I http://192.168.81.129 显示响应报文首部信息。 方法一: 当Nginx将网页数据返回给客户端后,可设置缓存的时间,以方便在日后进行相同内容的请求时直接返回,避免重复请求,加快了访问速度 一

    2024年02月07日
    浏览(32)
  • Linux NGINX 优化与防盗链

    可以使用 Fiddler 工具抓取数据包,查看 Nginx版本, 也可以在 CentOS 中使用命令 curl -I http://192.168.80.101 显示响应报文首部信息。 curl -I http://192.168.80.101 方法一:修改配置文件方式 修改nginx配置,关闭版本号显示  重启服务,查看版本信息    方法二:修改源码文件,重新编译

    2024年02月07日
    浏览(37)
  • Nginx的优化和防盗链(面试高频!!!)

    修改配置文件时,先备份!!!以便回滚!!! nginx页面优化 一、隐藏版本号: 方法一:修改配置文件 在http模块中,添加一个命令: 方法二:在源码包中修改(达到混淆入侵者的目的) 二、nginx的日志分割: 因为nginx不带日志分割工具,所以需要使用脚本形式来进行日志

    2024年02月14日
    浏览(33)
  • Nginx(动静分离、分配缓冲区、资源缓存、防盗链、资源压缩、IP黑白名单、大文件传输配置、跨域配置、高可用、性能优化)

    首先通过SpringBoot+Freemarker快速搭建一个WEB项目:springboot-web-nginx,然后在该项目中,创建一个IndexNginxController.java文件,逻辑如下: index.ftl页面 从响应中获取了port输出 nginx.conf配置文件修改 至此,所有的前提工作准备就绪,紧接着再启动Nginx,然后再启动两个web服务,第一个

    2024年02月09日
    浏览(41)
  • nginx重写与防盗链

    目录 一、ngx_http_rewrite_module作用: 二、ngx_http_rewrite_module模块指令:   1. if 指令:       1.1 格式:     1.2 判断:    1.3 示例:     2. return:     2.1 格式:     2.2 示例:  3. rewrite :   3.1  格式:   3.2 flag标记说明:    3.3 示例: 三、防盗链:   1. valid_referers  信息分类:

    2024年02月11日
    浏览(39)
  • Nginx 禁止IP访问 只允许域名访问,以及Nginx防盗链设置

           我们在使用的时候会遇到很多的恶意IP攻击,这个时候就要用到Nginx 禁止IP访问了。今天要在Nginx上设置禁止通过IP访问服务器,只能通过域名访问,这样做是为了避免别人把未备案的域名解析到自己的服务器IP而导致服务器被断网。        下面我们就先看看Ngi

    2024年02月11日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包