Nginx的优化与防盗链

春衣少年当酒歌,起舞四顾以笑和。这篇文章主要讲述Nginx的优化与防盗链相关的知识,希望能为你提供帮助。
配置nginx隐藏版本号
作用:隐藏nginx版本号,避免安全漏洞泄露
nginx隐藏版本号的办法
1、修改配置文件法
将nginx配置文件中的server_tokens选项的值设置成off
使用php处理动态网页
若PHP配置文件中配置了fastcgi_param
SERVER_SOFTWARE 选项
则编辑php-fpm配置文件,将fastcgi_param
SERVER_SOFTWARE 对应的值修改为astcgi_param
SERVER_SOFTWARE nginx;
```html/xml
vim /usr/local/nginx/conf/nginx.conf
20行加入server_tokens off;
systemctl restart nginx
curl -I192.168.206.5#查看版本号即可

![1.png](https://s2.51cto.com/images/20220111/1641883869854826.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) ![2.png](https://s2.51cto.com/images/20220111/1641883872760829.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) ![3.png](https://s2.51cto.com/images/20220111/1641883876912807.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)2、修改源码法将Nginx配置文件中server_ tokens选项的值设置为off

vi nginx.conf
server_tokens off;
nginx -t#检查是否安装正确
重启服务,访问网站使用curl -|命令检测
Nginx源码文件/usr/src/nginx-1.12.2/src/core/nginx.h 包含版本信息,可以随意设置
重新编译安装,隐藏版本信息
示例:
#define NGINX_VERSION“1.1.1" .,修改版本号为1.1.1
#define NGINX_VER " IIS/" ,修改软件类型为IIS
重启服务,访问网站使用curl -l命令检测
操作: 首先是vim /opt/nginx-1.12.2/src/core/nginx.h 进去后随便改改版本啥的 ![2.png](https://s2.51cto.com/images/20220111/1641884205383414.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 保存退出后,我们 cd /opt/nginx-1.12.2/ 进去安装包文件 然后重新编译编译安装 ```html/xml ./configure --prefix=/usr/local/nginx --user=nginx --group=nginx --with-http_stub_status_module

Nginx的优化与防盗链

文章图片

编译完成后我们使用make -j 4 & & make install
Nginx的优化与防盗链

文章图片

搞完后,我们重新进入conf文件
vim /usr/local/nginx/conf/nginx.conf
如图所示,再次开启版本信息
Nginx的优化与防盗链

文章图片

然后就是重启nginx和查询版本号
```html/xml
systemctl restart nginx
curl -I 192.168.206.5
可以看到,已经改好了版本了 ![5.png](https://s2.51cto.com/images/20220111/1641884413160641.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)### 修改Nginx用户与组

Nginx运行时进程需要有用户与组的支持,以实现对网站文件读取时进行访问控制
Nginx默认使用nobody用户账号与组账号
修改的方法
编译安装时指定用户与组
修改配置文件指定用户与组
修改配置文件法指定新建用户账号,如nginx修改主配置文件user选项,指定用户账号与组账号重启nginx服务,使配置生效使用ps aux命令查看nginx的进程信息,验证运行用户 操作:

vim /usr/local/nginx/conf/nginx.conf
。。。。。。。。
systemctl restart nginx
ps aux |grep nginx#查看nginx相关进程
首先是进入nginx的conf配置文件, ![1.png](https://s2.51cto.com/images/20220111/1641885006145125.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 然后我们如图第二行取消注释,设置nginx用户为nginx,设立ngixn的用户组。 ![2 首先是修改用户与用户组.png](https://s2.51cto.com/images/20220111/1641885009150631.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 最后如上图所示,重启后查看下端口,发现进程是nginx的用户名 ![1.png](https://s2.51cto.com/images/20220111/1641885139755546.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)### 配置Nginx网页缓存时间当Nginx将网页数据返回给客户端后,可设置缓存的时间,以方便在日后进行相同内容的请求时直接返回,避免重复请求,加快了访问速度一般针对静态网页设置, 对动态网页不设置缓存时间设置方法修改配置文件,在http段、 或者server段、 或者location段加入对特定内容的过期参数案例:修改Nginx的配置文件,在location段加入expires 参数

location ~.(gif|jpg|jepg|png|bmp|ico)$
root html;
expires 1d;
操作: 首先是vim /usr/local/nginx/conf/nginx.conf进入配置文件空间 然后是如图所示进行4yy复制 p粘贴,改成下面的设置图片缓存格式时间, ![2.png](https://s2.51cto.com/images/20220111/1641886306864369.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 然后我们重启Nginx,并去/usr/local/nginx/html,传一张图片进去,然后使用客机登录192.168.206.5进行验证,发现成功 ![4.png](https://s2.51cto.com/images/20220111/1641886649870997.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) ![3.png](https://s2.51cto.com/images/20220111/1641886651777298.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)## 实现nginx的日志切割随着Nginx运行时间增加,日志也会增加。为了方便掌握Nginx运行状态,需要时刻关注Nginx日志文件太大的日志文件对监控是一个大灾难:定期进行日志文件的切割Nginx自身不具备日志分割处理的功能,但可以通过Nginx信号控制功能的脚本实现日志的自动切割通过Linux的计划任务周期性地进行日志切割**编写脚本进行日志切割的思路**●设置时间变量●设置保存日志路径●将目前的日志文件进行重命名●重建新日志文件●删除时间过长的日志文件●设置cron任务,定期执行脚本自动进行日志分割操作的脚本:

#!/bin/bash
d=$(date -d " -1 day" " +%Y%m%d" )#显示前一天的时间
logs_path=" /var/log/nginx"
pid_path=cat /usr/local/nginx/logs/nginx.pid
[ -d $logs_path ] || mkdir -p $logs_path#创建日志文件目录
#移动并重命名日志文件
mv /usr/local/nginx/logs/access.log $logs_path/access.log-$d
#重建日志文件
kill -USR1 $pid_path
#删除30天前的日志文件
find $logs_path -mtime +30 -exec rm -f\\;
#find $logs_path -mtime +30 |xargs rm -f
操作:首先我们先去opt目录创建一个脚本 ![1.png](https://s2.51cto.com/images/20220111/1641889326593416.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 然后我们脚本内容如下 ![2 脚本.png](https://s2.51cto.com/images/20220111/1641889349738103.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)最后赋权运行脚本,使用 ```html/xml ls /var/log/nginx#查看是否被分割了日期 ls /usr/local/nginx/logs/access.log#查看原目录

如图所示:分割成功
Nginx的优化与防盗链

文章图片

配置Nginx实现连接超时
为避免同- -客户端长时间占用连接,造成资源浪费,可设置相应的连接超时参数,实现控制连接访问时间
超时参数:
Keepalive_ timeout
设置连接保持超时时间
Client_header_timeout
指定等待客户端发送请求头的超时时间
Client_body_timeout
设置请求体读超时时间
HTTP有一.个KeepAlive模式,它告诉web服务器在处理完一。 个请求后保持这个TCP连接的打开状态。若接收到来自同一客户端的其它请求,服务端会利用这个未被关闭的连接,而不需要再建立一个连接。 KeepAlive在一段时 间内保持打开状态,它们会在这段时间内占用资源。占用过多就会影响性能。vim /usr/local/nginx/conf/nginx.conf http ......... keepalive_timeout 65 180; client_header_timeout 80; client_body_timeout 80; ...........systemctl restart nginx

keepalive timeout
【Nginx的优化与防盗链】指定KeepAlive的超时时间(timeout)。指定每个TCP连接最多可以保持多长时间,服务器将会在这个时间后关闭连接。Nginx的默认值是65秒,有些浏览器最多只保持60秒,所以可以设定为60秒。若将它设置为0,就禁止了keepalive连接。第二个参数(可选的)指定了在响应头Keep- -Alive:t imeout=time中的time值。这个头能够让- . 些浏览器主动关闭连接,这样服务器就不必去关闭连接了。没有这个参数,Nginx不会发送Keep-Alive 响应头。
client header timeout
客户端向服务端发送一-个完整的request header 的超时时间。如果客户端在指定时间内没有发送一- 个完整的request header, Nginx返回HTTP 408 (Request Timed Out)。返回HTTP 408 (Request Timed Out)。
client body _timeout
指定客户端与服务端建立连接后发送request body 的超时时间。如果客户端在指定时间内没有发送任何内容,Nginx返回HTTP408 ( Request Timed Out)。
操作:
首先是老样子:vim /usr/local/nginx/conf/nginx.conf
进去后如图所示进行修改
分别是
```html/xml
TCP的超时时间
相应头超时时间
相应体超时时间
![1.png](https://s2.51cto.com/images/20220111/1641889622698228.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)### 更改Nginx运行进程数默认情况,Nginx的多个进程可能跑在一-个CPU上, 可以分配不同的进程给不同的CPU处理,充分利用硬件多核多CPU在一台4核物理服务器,进行配置,将进程进行分配

vim /usr/local/nginx/conf/nginx.conf
.......................
worker_processes 4; #修改核心,为2的倍数(超线程)
worker_cpu_affinity 0001 0010 0100 1000; (修改每个进程由不同的CPU处理,多线程技术)
.......................
![1.png](https://s2.51cto.com/images/20220111/1641889833188764.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)注释:修改配置文件的worker_ _processes参数在高并发情况下可设置为CPU个数或者核数的2倍增加进程数,可减少了系统的开销,提升了服务速度使用ps aux查看运行进程数的变化情况

cat /proc/cpuinfo | grep -C " physical"
vi nginx.conf
.........
worker_processes 4;
........
systemctl restart nginx
ps aux | grep nginx
![1.png](https://s2.51cto.com/images/20220111/1641889939122980.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)### 配置Nginx实现网页压缩功能Nginx的ngx_ _http_ _gzip_ module压缩模块提供对文件内容压缩的功能允许Nginx服务器将输出内容在发送客户端之前进行压缩,以节约网站带宽,提升用户的访问体验,默认已经安装可在配置文件中加入相应的压缩功能参数对压缩性能进行优化**压缩功能参数**gzip on:开启gzip压缩输出gzip_ min_ length 1k:设置允许压缩的页面最小字节数gzip_ buffers4 16k:申请4个单位为1 6k的内存作为压缩结果流缓存,默认值是申请与原始数据大小相同的内存空间来存储gzip压缩结果gzip_ http_ _version 1.0:设置识别http协议版本, 默认是1.1,目前大部分浏览器已经支持gzip解压,但处理较慢,也比较消耗服务器CPU资源压缩功能参数 gzip_ comp_ level 2:指定gzip压缩比, 1压缩比最小,处理速度最快; 9压缩比最大,传输速度快,但处理速度最慢gzip_ types text/plain:压缩类型,对哪些网页文档启用压缩功能 gzip_ vary on:让前端缓存服务器缓存经过gzip压缩的页面操作:```html/xml #首先是去32行注释掉,开启压缩功能,加入以下代码 gzipon; gzip_min_length 1k; #设置级别,最小压缩 gzip_buffers 4 16k; #设置压缩缓冲区 gzip_http_version 1.1; #压缩版本(默认1.1) gzip_comp_level 6; #压缩等级,6级 gzip_vary on; #支持前端缓存服务器存储压缩页面 gzip_types text/plain text/javascript application/x-javascript text/css text/xml application/xml application/xml+rss image/jpg image/jpeg image/png image/gif application/x-httpd-php application/javascript application/json; #设置哪些文件格式启用压缩

Nginx的优化与防盗链

文章图片

保存后退出即可,然后重启Nginx
systemctl restart nginx
然后我们去/usr/local/nginx/html
然后传一个文件去这个目录,在该目录的index.html文件下载入这个图片就行了
Nginx的优化与防盗链

文章图片

最后我们登陆客机的网页,打开查看器,发现成功启动压缩功能
Nginx的优化与防盗链

文章图片

配置Nginx实现防盗链
在企业网站服务中,一般都要配置防盗链功能,以避免网站内容被非法盗用,造成经济损失
Nginx防盗链功能也非常强大。默认情况下,只需要进行简单的配置,即可实现防盗链处理
示例:
使用两台主机模拟盗链
环境:
```html/xml
主机发布:206.5 www.123.com
盗版机子206.3www.456.com
**首先是主机发布** vim /usr/local/nginx/conf/nginx.conf 进去后如下修改(2.jpg是错误图片,不要与上面小括号的格式相同哦,会近死循环) ![1.png](https://s2.51cto.com/images/20220111/1641898282342684.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)systemctl restart nginx 就行 接着下面把图和错误图放进/usr/local/nginx/html/ 下面 vim /usr/local/nginx/html/index.html < img src="https://www.songbingjia.com/android/1.PNG"/> 图片放进去 ![1.png](https://s2.51cto.com/images/20220111/1641898376654835.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 保存后退出 ```html/xml #域名加入host echo "192.168.206.5 www.123.com" > > /etc/hosts echo "192.168.206.3www.456.com" > > /etc/hosts

然后开始准备盗机
```html/xml
#域名加入host
echo " 192.168.206.5 www.123.com" > > /etc/hosts
echo " 192.168.206.3www.456.com" > > /etc/hosts
```html/xml yum install -y httpd :按照阿帕奇 然后systemctl start httpd systemctl stop firewalld setenforce 0

完成后我们cd /var/www/html
然后vim index.html
输入以下内容即可
```html/xml
< html>
< body>
test
< img src=https://www.songbingjia.com/android/" http://www.123.com/1.PNG"/>
< /body>
< /html>
#备注:http://www.123.com/1.PNG 的来历是你先去用浏览器登录www.123.com。找到图片后右键,复制图片地址即可
![2.png](https://s2.51cto.com/images/20220111/1641898537312878.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 我们保存好退出,重启httpd服务就行! systemctl restart httpd验证:首先我们去www.123.com正版验证 ![防盗链验证成功 1.png](https://s2.51cto.com/images/20220111/1641898748754258.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 然后我们去盗版www.456.com验证,发下图片变了,称为报错的error图片 ![防盗链验证成功.png](https://s2.51cto.com/images/20220111/1641898775986385.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)


    推荐阅读