Chinaunix首页 | 论坛 | 博客
  • 博客访问: 381611
  • 博文数量: 114
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 1219
  • 用 户 组: 普通用户
  • 注册时间: 2015-02-07 21:23
文章分类

全部博文(114)

文章存档

2018年(1)

2017年(5)

2016年(87)

2015年(21)

我的朋友

分类: 系统运维

2016-05-02 14:39:31


  1. LANMP优化,主要针对LNMP的优化
  2. root@LAMP ~]# cat /etc/redhat-release
  3. CentOS release 6.5 (Final)
  4. 查看nginx的编译参数
  5. /application/nginx/sbin/nginx -V
  6. 查看apache的编译参数
  7. cat /application/apache/build/config.nice

  8. 查看mysql的编译参数
  9.  grep CONFIGURE_LINE /application/mysql/bin/mysqlbug
  10. 查看PHP的编译参数
  11.  /application/php/bin/php -i|grep configure

  12.  
  13.  先调整字符集
  14.  echo 'export LC_ALL=C'>> /etc/profile
  15.  source /etc/profile
  16.  安装perl相关软件
  17.  yum -y install perl-devel

  18. eaccelerator插件安装过程
  19.  tar jxf eaccelerator-0.9.6.tar.bz2
  20.  cd eaccelerator-0.9.6
  21.  /application/php/bin/phpize
  22. ./configure --enable-eaccelerator=shared --with-php-config=/application/php/bin/php-config
  23.  make
  24.  make install
  25. ls /application/php5.3.27/lib/php/extensions/no-debug-zts-20090626/
  26. LNMP查看
  27. ls -l /application/php5.3.27/lib/php/extensions/no-debug-non-zts-20090626/
可能遇到的错误
Cannot find autoconf. Please check your autoconf installation and the $PHP_AUTOCONF environment vari
yum -y install autoconf

  1. memcache客户端安装过程
  2. tar xf memcache-2.2.5.tgz
  3. cd memcache-2.2.5
  4.   /application/php/bin/phpize
  5. ./configure --with-php-config=/application/php/bin/php-config
  6.  make
  7.  make install
  8.  ls /application/php5.3.27/lib/php/extensions/no-debug-zts-20090626/
  9.  LNMP查看
  10.  ls -l /application/php5.3.27/lib/php/extensions/no-debug-non-zts-20090626/


  11.  PDO安装
  12.  tar xf PDO_MYSQL-1.0.2.tgz
  13. cd PDO_MYSQL-1.0.2
  14.   /application/php/bin/phpize
  15.  ./configure --with-php-config=/application/php/bin/php-config --with-pdo-mysql=/application/mysql
  16.  make
  17.  make install
  18.  ls /application/php5.3.27/lib/php/extensions/no-debug-zts-20090626/
  19.  LNMP查看
  20.   ls -l /application/php5.3.27/lib/php/extensions/no-debug-non-zts-20090626/


  21. php引擎图像处理软件ImageMagick安装
  22.  tar zxf ImageMagick.tar.gz
  23. cd ImageMagick-6.5.1-2/
  24. ./configure
  25. make
  26. make install

  27. tar zxf imagick-2.3.0.tgz
  28. cd imagick-2.3.0
  29. /application/php/bin/phpize
  30. ./configure --with-php-config=/application/php/bin/php-config
  31. #configure 的参数路径要正确配置。
  32. make
  33. make install
  34. ls /application/php5.3.27/lib/php/extensions/no-debug-zts-20090626

  35. LNMP
  36. cd /application/php/lib/
  37. vim php.ini

  38. 搜索/extension_dir
  39. extension_dir = "/application/php5.3.27/lib/php/extensions/no-debug-zts-20090626"
  40. 在结尾添加
  41. extension = imagick.so
  42. extension = memcache.so
  43. extension = pdo_mysql.so

  44. 然后再bbs目录中创建个test1.php的测试文件
  45. [root@TCS bbs]# cat test1.php
  46. <?php
  47. phpinfo();
  48. ?>


  49. LAMP
  50. extension_dir = "/application/php5.3.27/lib/php/extensions/no-debug-non-zts-20090626/"
  51. 在结尾添加
  52. extension = imagick.so
  53. extension = memcache.so
  54. extension = pdo_mysql.so

  55. 然后再/var/html/blog目录中创建测试文件
  56. [root@oldboy blog]# cat index.php
  57. <?php
  58. phpinfo();
  59. ?>

  60. 分别在电脑上查看已经编译好LAMP或者LNMP环境参数


  61. 1.1 Apache隐藏版本号
  62. [root@LAMP ~]# egrep "Server|ServerS" /application/apache/conf/extra/httpd-default.conf
  63. # This configuration file reflects default settings for Apache HTTP Server.
  64. # ServerName directive.
  65. # ServerTokens
  66. # This directive configures what you return as the Server HTTP response
  67. ServerTokens Full
  68. # Set to "EMail" to also include a mailto: link to the ServerAdmin.
  69. ServerSignature On
  70. [root@LAMP ~]#
  71. 分别改为如下:
  72. ServerTokens Prod
  73. ServerSignature Off

  74. 1.2 nginx隐藏版本号
  75. 在 /application/nginx/conf/nginx.conf中的http标签内添加如下
  76. server_tokens off;



  77. 2.1 nginx更改默认的用户以及用户组,在编译安装的时候就已经指定了用户跟用户组
  78. ./configure --user=nginx --group=nginx --prefix=/application/nginx1.6.2 \
  79. --with-http_stub_status_module --with-http_ssl_module
  80. 如果在编译时候不指定默认为noboby;
  81. [root@TCS conf]# grep "#user" nginx.conf.default
  82. #user nobody;

  83. 2.2 Apache默认用直接修改配置文件内容:
  84. [root@LAMP ~]# egrep "User|Group" /application/apache/conf/httpd.conf
  85. # User/Group: The name (or #number) of the user/group to run httpd as.
  86. User www
  87. Group www

  88. 根据硬件调整nginx子进程,(比如cpu核数,输入top,按1查看cpu个数,一般设置cpu核数相当,或者x2)
  89. worker_processes 2;

  90. 指定事件模块,epoll是linux下高效的工作模式
  91. 在nginx.conf中第4行指定,events标签下
  92. use epoll;

  93. 隐藏nginx服务软件名信息,在软件编译时的源码包中
  94. [root@TCS tools]# cd nginx-1.6.2
  95. [root@TCS nginx-1.6.2]# vim src/http/ngx_http_header_filter_module.c
  96. 49行 static char ngx_http_server_string[] = "Server: nginx" CRLF;
  97. 50行 static char ngx_http_server_full_string[] = "Server: " NGINX_VER CRLF;
  98. 修改为
  99. static char ngx_http_server_string[] = "Server: BWS" CRLF;
  100. static char ngx_http_server_full_string[] = "Server: BWS" CRLF;

  101. 隐藏错误信息避免爆出关键字nginx及其版本号
  102. [root@TCS nginx-1.6.2]# vim src/http/ngx_http_special_response.c
  103. 大概29行将nginx替换为BWS

    1.  2.3 性能优化-配置nginx gzip压缩功能
  104. nginx gzip 压缩模块提供了对文件内容压缩的功能,允许nginx服务器将输出内容在发送之到客户端之前根据具体的策略进行压缩,以节约网站带宽,同时提升用户体验。
  105. 此功能同Apache的mod_deflate压缩功能,依赖ngx_http_gzip_module模块,默认已安装,我们已经详细介绍过压缩功能。
  106. 常见要压缩的的内容,如所有程序文件(js,css,html);而图片、视频、flash文件等文件不进行压缩。

  107. 对应的压缩参数说明如下:
  108. <==开启gzip压缩功能。
  109.     gzip_min_length 1k;
  110. <==设置允许压缩的页面最小字节数,页面字节数从header头的Content-Length中获取,默认值是0,不管页面多大都进行压缩,建议设置成大于1K,如果小于1K可能会越压缩越大。(即:大于1k才压缩,小于1k不压缩)

  111.     gzip_buffers 4 16k;
  112. <==压缩缓冲区大小。表示申请4个单位为16k的内存作为压缩结果流缓存,默认值是与原始数据大小相同的内存空间来存储gzip压缩结果。

  113.     gzip_http_version 1.0;
  114. <==压缩版本(默认1.1,前端squid2.5时使用1.0)用户设置识别http协议版本,默认是1.1,默认大部分浏览器已经支持GZIP
  115. 解压,使用默认即可
  116.   
  117.    gzip_comp_level 2;
  118. <==压缩比率。用来指定GZIP压缩比,1压缩比最小,处理速度最快;9压缩比例最大,传输速度最快,但处理最慢,也比较消耗cpu资源。

  119.    gzip_types text/plain application/x-javascript text/css application/xml;

  120. <==用来指定压缩类型,“text/hmtl”类型总是会被压缩。

  121.    gzip_vary on;
  122. <==veray header 支持。该选项可以让前端的缓存服务器缓存经过GZIP压缩的页面,例如使用squid缓存经过nginx压缩的数据。

  123. [root@TCS /]# cd /application/nginx/conf/
  124. [root@TCS conf]# vim nginx.conf
  125. 在http标签添加如下
  126.  gzip on;
  127.         gzip_min_length 1k;
  128.         gzip_buffers 4 32k;
  129.         gzip_comp_level 9;
  130.         gzip_types text/css text/xml application/javascript;
  131.         gzip_vary on;
  132.         
  133. 不同版本压缩的类型也不同,压缩的类型的配置文件在源码安装包的 mime.types 文件中
  134. /home/oldboy/tools/nginx-1.6.2/conf
  135. 重启服务:../sbin/nginx reload;打开火狐浏览器,再设置里添加组件yslow,此附加组件需要以下附加组件才能正常工作Firebug;
  136. 打开网站,按F12,显示yslow组件的相关信息,Components里显示压缩的类型跟压缩比例;



  137. 性能优化-apache压缩功能
  138. 在http的主配置或者虚拟主机文件中添加

  139. DeflateCompressionLevel 9
  140. SetOutputFilter DEFLATE
  141. AddOutputFilterByType DEFLATE text/html text/plain text/xml
  142. AddOutputFilterByType DEFLATE application/javascript
  143. AddOutputFilterByType DEFLATE text/css
  144. </ifmodule>


  145. 2.4、nginx expire缓存功能
  146.  在网站开发和运营中,对于图片,CSS,JS等元素更改机会较少,特别是图片,这时可以将图片设置在浏览器本地缓存365天或者更长;
  147.  CSS,JS,hmtl等代码缓存10天,这样用户第一次打开页面后,会在本地的浏览器缓存相应的上述内容,这样缓存可以提高下次用户打开类似页面的加速度,并节省服务器端大量的带宽。
  148.  此功能同Apache的expire,这里通过location的功能,将需要缓存的扩展名列出来,然后指定缓存时间
  149.  expire功能优点可以降低网站带宽,同时提升用户访问体验,减轻服务的压力;
  150.  expire缺点是被缓存的页面或者数据更新,用户看到的可能还是旧的内容,反而影响用户体验;
  151.  解决办法:
  152. 1.对于经常需要变动的图片或者文件,可以缩短对象缓存时间,可以将这些图片设置为缓存期一天;
  153. 2.第二个网站改版或者更新时,可以在服务器将缓存的对象改名(网站代码程序等)
  154. a.对于网站的图片,附件,一般不会被用户修改,用户层面的修改图片实际是重新上传到服务器,虽然内容一样但是已经是新的图片名;
  155. b.网站改版升级会修改JS,CSS元素;若改版时对这些元素改了名,会使得前端的CDN及用户端需要重新缓存内容;
  156.  企业网站缓存日期案例:
  157. 1、51cto 1周
  158. 2、sina 15天
  159. 3、京东 25年
  160. 4、淘宝 10年

  161. 一般不希望被缓存的内容:
  162. 1)广告图片
  163. 2)网站流量统计工具
  164. 3)更新频繁的文件(google的logo)

  165. 根据目录进行判断,添加 expires 功能范例
  166. 在bbs虚拟主机的server标签中
  167. {[root@TCS extra]# vim bbs.conf 中添加如下
  168.     location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
  169. {
  170. expires 3650d;
  171. }
  172. location ~ .*\.(js|css)?$
  173. {
  174. expires 30d;
  175. }

  176. 根据目录进行配置示例;还可以单个文件进行控制:
  177. location ~^/(images|javascript|js|css|flash|media|static)/ {
  178.      expire 360d;
  179. }
  180. location ~(robots.txt){
  181. expires 7d;
  182. break;
  183. }

  184. robots.txt 1.设置可以禁止各种搜索引擎访问的资源;缺点:暴露网站目录结构;
  185. #Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(Robots Exclusion Protocol),网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取

  186. -性能优化-apache expire功能实战

  187. [root@oldboy extra]# vim httpd-vhosts.conf
  188. 在虚拟主机相对应的标签中添加,比如blog虚拟主机的VirtualHost标签中
  189. ExpiresActive on
  190. ExpiresDefault "access plus 12 month"
  191. ExpiresByType text/html "access plus 12 months"
  192. ExpiresByType text/css "access plus 12 months"
  193. ExpiresByType image/gif "access plus 12 months"
  194. ExpiresByType image/jpeg "access plus 12 months"
  195. ExpiresByType image/jpg "access plus 12 months"
  196. ExpiresByType image/png "access plus 12 months"
  197. EXpiresByType application/x-shockwave-flash "access plus 12 months"
  198. EXpiresByType application/x-javascript "access plus 12 months"
  199. ExpiresByType video/x-flv "access plus 12 months


  200. 2.5 事件处理模型优化
  201. nginx的连接处理机制在于不同的操作系统采用不同的IO模型,在linux使用epoll的IO多路复用模型,
  202. 在FreeBSD使用kqueue的IO多路复用模型,在Solaris使用/dev/poll方式的IO多路复用模型,在Windows中使用的是icop等等。
  203. 根据系统类型不同选择不同use[kqueue|rtsig|epoll|/dev/poll|select|poll];该参数结合系统使用,
  204. 不同系统使用参数不同,我们使用的是Centos6.5,因此我们调整为epoll模型
  205. events {
  206.     worker_connections 1024;
  207.     use epoll; #指定epoll模型
  208. }

  209. 2.6 调整nginx单个进程允许客户端最大连接数;
  210.  worker_connections 20480;
  211. worker_connections也是个模块指令,用于定义Nginx每个进程的最大连接数,默认是1024,
  212. 客户端最大连接数由worker_processes和worker_connections决定,即Max_client=worker_processes * worker_connections,
  213. 进程的最大连接数受linux系统进程的最大打开文件数限制,在执行操作系统命令“umilited -HSn 65535”或者配置相应的文件后
  214. worker_connections的设置才生效

  215. 2.7 配置每个进程最大文件打开数
  216.    worker_rlimit_nofile 65536;
  217.   该参数的意思为每个进程打开的最大文件数,可以设置为系统优化受的ulimit -HSn的结果,在第一章系统安装时调
  218.   整文件描述符和这个处理的一个问题。
  219.   2.6跟2.7 配置参数不是越大越好,最好设为服务器承受的极限点;
  220.   
  221.  2.8 开启高效的文件传输模式
  222.  可防止网络及磁盘I/O阻塞,提升Nginx工作效率;
  223.  在http标签字段下
  224.    sendfile on;
  225.     tcp_nopush on; <====sendfile参数用户开启文件高效传输模式。只有在sendfile on模式才有效;

  226. 2.9 优化Nginx连接参数,调整连接超时时间
  227. php服务,建议希望短连接;java建议长连接,主要是保护服务器的硬件资源,cpu mem,连接数;
  228. 在nginx主配置文件的http标签下

  229.  keepalive_timeout 60;
  230. <==设置客户端保持会话的超时时间,超过这个时间,服务器会关闭连接。
  231.  tcp_nodelay on;
  232. <==打开tcp_nodelay,包含了keepalive参数才有效
  233.     
  234.     client_header_timeout 15;
  235. <==设置客户端请求读取超时时间,如果超过这个时间,客户端还没发送任何数据,Nginx将返回“Rquest timeout (408)”错误.

  236.     client_body_timeout 15;
  237. <==设置客户端请求主体读取超时时间,如果超过这个时间,客户端还没发送任何数据,Nginx将返回“Request time out(408)”错误,默认值是60.

  238.     send_timeout 15;
  239. <==指定响应客户端的超时时间,这个超时时间仅限于两个连接活动之间的时间,如果超过这个时间,客户端没有任何活动,Nginx将会关闭连接。


  240. 3.0 上传文件大小限制(动态应用)
  241. 主配置nginx的http标签下加入如下参数,具体大小根据你自己的业务做调整。
  242. 即http协议原理中请求报文的请求主体,此功能在PHP参数中还有设置
  243. client_max_body_size 10m;

  244. 3.1 fastcgi调优(配合PHP引擎动态服务)
  245. fastcgi是nginx和php调度的一个接口或者工具;
  246. cache 写入缓冲区 ;buffer 读取缓冲区;
  247. fastcgi_connect_timeout 300;
  248. <==指定连接到后端FastCGI的超时时间

  249.     fastcgi_send_timeout 300;
  250. <==向Fastcgi传送请求的超时时间,这个值是指已经完成两次握手后向FastCGI传送请求的超时时间。

  251.     fastcgi_read_timeout 300;
  252. <==指定接收FastCGI应答的超时时间,这个值是指已经完成两次握手后接收FastCGI应答的超时时间

  253.     fastcgi_buffer_size 64k;
  254. <==指定读取FastCGI应答第一部分需要用多大的缓冲区,这个值表示将使用1个64k的缓冲区读取应答的第一部分(应答头),可以设置为fastcgi_buffers 选项指定的缓冲区大小。
  255.    fastcgi_buffers 4 64k;

  256. <==指定本地需要用多少和多大的缓冲区来缓冲FastCGI的应答请求,如果一个PHP脚本产生的页面大小为256K,那么会为其分配4个64KB的缓冲区来缓存;如果页面大小大于256KB,那么大于256KB的部分会缓存到Fastcgi_temp指定的路径中,但是这并不是好方法;因为内存中的数据处理速度要快于硬盘,一般这个值应该为站点中PHP脚本所产生的页面大小的中间值,如果站点大部分脚本产生的页面大小为256KB,那么可以把这个值设置为“16 16K”、“4 64K”等。

  257.     fastcgi_busy_buffers_size 128k;
  258. <==建议为fastcgi_buffers 的两倍

  259.     fastcgi_temp_file_write_size 128k;
  260. <==在写入fastcgi_temp_path时将用多大的数据块,默认值是fastcgi_buffers的两倍,设置上述数值设置太小时若负载上来时能报 502 Bad Gateway

  261.     fastcgi_cache ucode_nginx;
  262. <==表示开启FastCGI缓存并为其指定一个名称,开启缓存非常有用,可以有效降低CPU的负载,并且防止502错误的发生,但是开启缓存也可能会引起其他问题,要根据具体情况选择。


  263.     fastcgi_cache_valid 200 302 1h;
  264. <==用来指定应答代码的缓存时间,实例中的值表示将200和302应答缓存一个小时。

  265.     fastcgi_cache_valid 301 1d;
  266. <==将301应答缓存1天

  267.     fastcgi_cache_valid any 1m;
  268. <==将其他应答缓存为1分钟

  269.     fastcgi_cache_min_uses 1;
  270. <==缓存在fastcgi_cache_path指令inactive参数时间内的最少使用次数
  271.     fastcgi_cache_path
  272. <==定义缓存的路径

  273. 实例:修改nginx.conf配置文件
  274. 在http标签中添加如下:
  275. fastcgi_connect_timeout 300;
  276. fastcgi_send_timeout 300;
  277. fastcgi_read_timeout 300;
  278. fastcgi_buffer_size 64k;
  279. fastcgi_buffers 4 64k;
  280. fastcgi_busy_buffers_size 128k;
  281. fastcgi_temp_file_write_size 128k;
  282. #fastcgi_temp_path /data/ngx_fcgi_tmp;
  283.  fastcgi_cache_path /data/ngx_fcgi_cache levels=2:2 keys_zone=ngx_fcgi_cache:512m inactive=1d max_size=40g;
  284.  #fastcgi_temp_path:生成fastcgi_cache临时文件目录,fastcgi_cache_path:fastcgi_cache缓存目录,
  285.  可以设置目录哈希层级,比如2:2会生成256*256个字目录,keys_zone是这个缓存空间的名字,cache是用多少内存
  286.  (这样热门的内容nginx直接放内存,提高访问速度),inactive表示默认失效时间,max_size表示最多用多少硬盘空间;
  287.  
  288.  location ~ .*\.(php|php5)?$
  289.     {
  290.      fastcgi_pass 127.0.0.1:9000;
  291.      fastcgi_index index.php;
  292.      include fastcgi.conf;
  293.     fastcgi_cache_valid 200 302 1h;
  294.     fastcgi_cache_valid 301 1d;
  295.     fastcgi_cache_valid any 1m;
  296.     fastcgi_cache_min_uses 1;
  297.     fastcgi_cache_use_stale error timeout invalid_header http_500;
  298.     fastcgi_cache_key
  299. }
  300. #fastcgi_cache_key:定义fastcgi_cache的key,示例中就以请求的URI作为缓存的key,Nginx会取这个key的md5作为缓存文件,
  301. 如果设置了缓存哈希目录,Nginx会从后往前取相应的位数做为目录。

  302. nginx fastcgi_pass与proxy_pass优化参数的不同说明.
  303. nginx做web服务器之外还有反向代理的功能,nginx连动态业务是连接fastcgi,nginx做反向代理的时候也得向后抛,叫做proxy_pass
  304. proxy_pass作反向代理的时候前面是一个upstream模块;



  305. 3.2 Nginx防蜘蛛爬虫处理
  306. 方法一:修改nginx.conf,禁止网络爬虫的ua,返回403。

  307. #添加如下内容即可防止爬虫

  308.   http://blog.csdn.net/xifeijian/article/details/38615695
  309.   
  310.  3.3 nginx日志相关优化与安全
  311.   nginx没有类似Apache的cronolog日志分割处理的功能,但是,可以通过nginxNginx的信号控制功能或者reload重载,然后利用脚本来实现日志的自动切割。
  312.   cat cut_nginx_log.sh
  313. cd /application/nginx/logs && \
  314. /bin/mv www_access.log www_access_$(date +%F -d -1day).log
  315. /application/nginx/sbin/nginx -s reload
  316. 通过mv把当前的log改成带时间的log,如果每个虚拟站点目录都有log,相应加上,然后重新加载
  317. 让此脚本在每天凌晨0点执行,就可以实现日志的每天分割功能了,操作结果如下:
  318. 00 00 * * * /bin/sh /server/scripts/cut_nginx_log.sh >/dev/null 2>&1

  319. 3.4-nginx不记录不需要的访问日志;
  320. 对于负载均衡器健康节点检查的某些(图片,js,css)的日志,一般不需要记录,因为在统计PV时是按照页面计算,而且日志写入频繁会消耗IO,降低服务性能。具体语法如下:
  321. location ~ .*\.(js|jpg|JPG|jpeg|JPEG|css|bmp|gif|GIF)$ {
  322. access_log off;
  323. }

  324. appache
  325. 配置方法:
  326. ">
  327. SetEnv IMAG 1


  328.  3.5 -nginx日志目录权限控制
  329.  nginx、Apache主进程都是用root用户启动,所以不给权限也可以写入,即700程序可以往里面写入数据
  330.  假如日志目录为、app/logs,则授权方法
  331.  chown -R root.root /app/logs
  332.  chmod -R 700 /app/logs
  333.  
  334.  3.6 根据扩展名限制程序和文件的访问题(同样适用于nginx)
  335.  为了保证Apache的网站不遭受木马入侵上传及修改文件。
  336.  安全的权限:
  337. 1、站点内所有目录的用户和组都应该为root,
  338. 2、站点内所有目录默认权限是755;(1+2不能往目录放文件)
  339. 3、所有文件默认权限为644;(不能改文件)
  340. 注意:网站服务的用户不能用root,网站用户nginx,这样通过80端口进来充其量也就是nginx权限;
  341. 以上权限的设置可以做到防止黑客上传木马,以及修改站点文件,但是,合理的用户上传内容也被拒之门外了,那么如何解决可以让合法的用户上传文件又不至于被黑客利用攻击呢?
  342. 比较安全的方法是找到上传的目录,授权nginx可以访问,
  343. 另一种是在比较好的网站业务架构中,应该把资源文件,包括用户上传的图片,附件等的服务和程序

  344. 3.7 nginx站点目录及文件URL访问控制
  345. nginx下禁止访问资源目录下的php程序文件,配置方法如下:
  346.  范例1:nginx配置限制指定目录下的php程序被解析
  347.  location ~ ^/images/.*\.(php|php5)$
  348.   {
  349.        |deny all;
  350.   
  351.  }

  352.  location ~ ^/static/.*\.(php|php5)$

  353. {

  354.         deny all;
  355. }

  356. location ~* ^/data/(attachment|avatar)/.*\.(php|php5)$
  357. {
  358.        deny all;
  359. }

  360. 这些目录的限制必须写在nginx处理PHP服务配置的前面:
  361. location ~ .*\.(php|php5)?$
  362. {
  363.    fastcgi_pass 127.0.0.1:9000
  364.    fastcgi_index index.php
  365.    include fcgi.conf
  366. }

  367. 范例2:nginx下配置禁止访问*.txt文件
  368. location ~* \.(txt|doc)${
  369. if (-f $request_filename){
  370. root /data/www/www;
  371. #rewrite ...可以重定向到某个URL
  372.   break
  373.     }
  374. }

  375. location ~*\.(txt|doc){

  376.  root /data/www/www;
  377.  deny all;

  378. }

  379. 3.8 限制网站来源IP访问
  380. 使用ngx_http_acces_module限制网站ip来源访问
  381. 案例环境:phpmyadmin数据库的web客户端,内部开发人员用的。
  382. 范例1:禁止某目录让外界访问,但允许某IP访问该目录,且支持PHP解析
  383. location ~ ^ /oldboy/{
  384.        allow 202.111.12.121;
  385.        deny all;
  386. }

  387. location ~ .*\.(php|php5)?${

  388. }

  389. 范例2限制及指定IP或者ip段访问
  390. location / {
  391.   deny 192.168.1.1;
  392.   allow 192.168.1.0/24;
  393.   allow 10.1.1.0/16;
  394.   deny all;

  395. 参考:
  396.  企业问题案例:Nginx做反向代理的时候可以限制客户端IP吗?
  397.  可以:使用if来控制或者利用deny和allow只允许IP访问,命令如下:
  398.  location / {
  399.      root html/bbs;
  400.      index index.php index.html index.htm;
  401.      allow 10.0.0.10;
  402.      deny all;
  403.      }

  404. 3.9 Nginx错误页面优雅显示的配置
  405. 当我们访问网站时,由于特殊的原因,经常会出现诸如403,404,503等错误,这极大的影响用户的访问体验,所以我们很有必要做一下错误页面的优雅显示,以提升用户的浏览体验。
  406. 404错误本地优雅显示
  407. 更改nginx.conf配置文件,在server模块中加入
  408. error_page 404 /404.html;
  409. 403错误本地优雅显示
  410. error_page 403 /403.html;
  411. 这个文件不是系统的根,是站点目录的根;
  412. 默认nginx为50x.html
  413. [root@LNMP html]# ls
  414. 50x.html bbs blog index.html www

  415. 错误状态码URL重定向,命令如下
  416. error_page 404
  417. #当出现404错误时,会跳转得到指定的URL

  418. 4.0 tmp目录使用内存文件系统tmpfs
  419. 主要是提高效率,配置eaccelerator缓存目录
  420. mkdir -p /tmp/eaccelerator #此目录可以用tmpfs内存文件系统,
  421. chowm -R /tmp/eaccelerator
  422. 示例挂载
  423. [root@TCS extra]# mkdir /opt/tmp/
  424. [root@TCS extra]# mv /tmp/* /opt/tmp/
  425. [root@TCS extra]# mount -t tmpfs -o size=16m tmpfs /tmp
  426. [root@TCS extra]# df -h
  427. Filesystem Size Used Avail Use% Mounted on
  428. /dev/mapper/vg_tcs-lv_root 18G 2.9G 14G 18% /
  429. tmpfs 242M 0 242M 0% /dev/shm
  430. /dev/sda1 485M 33M 427M 8% /boot
  431. tmpfs 16M 0 16M 0% /tmp
  432. [root@TCS extra]# vi /etc/rc.local 添加开机自启;

  433. 4.1 配置Nginx图片及目录防盗链
  434. 盗链是指一个网站的资源(图片或附件)未经允许在其它网站提供浏览和下载。
  435. 尤其热门资源的盗链,对网站带宽的消耗非常大
  436. 根据http referer实现防盗链
  437. HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理
  438. 利用 referer,并且针对扩展名rewrite重定向
  439. location ~* \.(gif|jpg|png|swf|flv)$ {
  440. valid_referers none blocked *.bbs.com bbs.com;
  441. if ($invalid_referer) {
  442. rewrite ^/ [](http:///)
  443. #return 404;
  444. }
  445. }

  446. location ~* \.(gif|jpg|png|swf|flv)$ {
  447.     valid_referers none blocked *.bbs.com server_names ~\.google\. ~\.baidu\.;
  448.     if ($invalid_referer) {
  449.         return 403;
  450.         #rewrite ^/
  451.     }
  452. }
  453. none 
    “Referer” 来源头部为空的情况
    blocked
    “Referer”来源头部不为空,但是里面的值被代理或者防火墙删除了,这些值都不以http://或者https://开头.
    server_names
    “Referer”来源头部包含当前的server_names(当前域名)
  454. 以上所有来至bbs.com和域名中包含google和baidu的站点都可以访问到当前站点的图片,如果来源域名不在这个列表中,那么$invalid_referer等
  455. 于1,在if语句中返回一个403给用户,这样用户便会看到一个403的页面,如果使用下面的rewrite,那么盗链的图片都会显示403.jpg。如果用户直接在浏览器输入你的图片地址,那么图片显示正常,因为它符合none这个规则;
  456. 除了使用location对文件访问进行限制,也可以对特定目录进行限制,下面的配置会禁止访问images目录下所有文件
    location /images/ {
         valid_referers none blocked bbs.com *.bbs.com;
         if ($invalid_referer) {
            return   403;
        }


  457. 4.2 Nginx安全之监牢模式
  458. 所谓的“监牢”是指让nginx服务运行限制在指定目录中,保证该软件只能对该目录及其子目录的文件有所动作,从而保证整个服务器的安全。这样即使被破坏或侵入,所受的损失也不大。
  459. 为什么要使用nginx监牢模式
  460. 默认情况下,nginx的master进程使用的是root用户,worker进程使用的是nginx指定的普通用户,使用root用户跑nginx的master进程有两个最大的问题:
  461. 1、 管理权限必须是root,这就使得最小化分配权限原则遇到难题。
  462. 2、 使用root跑nginx服务,一旦网站出现漏洞,用户就可以很容易地获得服务器的root权限。
  463. 3、 可以实现,不用给开发人员root权限,只是普通运维人员管理员权限就可以很好的管理nginx服务。
  464. 解决方案如下:

  465. 1、 给nginx服务降权,用inca用户跑nginx服务,给开发及运维设置普通账号,只要和inca同组即可管理nginx,该方案解决了nginx管理问题,防止root分配权限过大。

  466. 2、 开发人员使用普通账号即可管理nginx服务以及站点下的程序,看日志。

  467. 3、 采取项目负责制制度,即谁负责项目维护出问题就是谁负责,这么一来,开发就不会和运维来争root权限了。

  468. 4、 这样就很好的解决2个问题:nginx多实例,不会使用root跑服务。
  469. [root@LNMP ~]# /application/nginx/sbin/nginx -h
  470. nginx version: nginx/1.6.2
  471. Usage: nginx [-?hvVtq] [-s signal] [-c filename] [-p prefix] [-g directives]

  472. Options:
  473.   -?,-h : this help
  474.   -v : show version and exit
  475.   -V : show version and configure options then exit
  476.   -t : test configuration and exit
  477.   -q : suppress non-error messages during configuration testing
  478.   -s signal : send signal to a master process: stop, quit, reopen, reload
  479.   -p prefix : set prefix path (default: /application/nginx1.6.2/)
  480.   -c filename : set configuration file (default: conf/nginx.conf)
  481.   -g directives : set global directives out of configuration file
  482.   
  483. 4. 默认情况下nginx用户是有master和worker组成的,如果nginx被攻克了,它就可以控制master进程以root权限往它想要写的目录写东西。那么我们就要做这么一个监牢模式。
  484. 5. 利用linux的用户权限把站点放在home目录下,控制这个站点的nginx使用inca这个模式,这样黑客连上我的服务器有可能拿到inca权限,但是呢拿到这个权限只能管理这个home目录,跳不出我的linux的权限体系,最多也就是一个普通用户连上我的服务器,对我的linux没有破坏作用。整个用户家目录有配置文件有log,让用户可以管理这些东西。
  485. 6. 缺点:不能够使用80端口,需要使用1024以上的端口
  486. 7. 具体实现:
  487. [root@LNMP~]# useradd inca
  488. [root@LNMP~]# su - inca
  489. [inca@LNMP~]$ mkdir logs conf www
  490. [inca@LNMP~]$ cd conf/
  491. [inca@LNMPconf]$ pwd
  492. /home/inca/conf
  493. [inca@LNMPconf]$ vim nginx.conf
  494. worker_processes 4;
  495. worker_cpu_affinity 0001 0010 0100 1000;
  496. worker_rlimit_nofile 65535;
  497. error_log /home/inca/logs/error.log;
  498. user inca inca;
  499. pid /home/inca/logs/nginx.pid;
  500. events {
  501.     use epoll;
  502.     worker_connections 10240;
  503. }
  504. http {
  505.    log_format main '$remote_addr - $remote_user [$time_local] "$request" '
  506.                                '$status $body_bytes_sent "$http_referer" '
  507.                                '"$http_user_agent" "$http_x_forwarded_for"';
  508.     server {
  509.         listen 8080;
  510.         server_name
  511.         root /home/inca/www;
  512.         access_log /home/inca/logs/web_blog_access.log main;
  513.         location / {
  514.             index index.php index.html index.htm;
  515.         }
  516.     }
  517. }
  518. [inca@LNMPconf]$ cp /usr/local/nginx/conf/mime.types .
  519. [inca@LNMPconf]$ echo "8080" >/home/inca/www/index.html
    [inca@LNMPconf]$ /usr/local/nginx/sbin/nginx -c /home/inca/conf/nginx.conf     #启动服务
    [inca@LNMP~]$ lsof -i:8080      #查看服务
    COMMAND   PID USER   FD   TYPE  DEVICE SIZE/OFF NODE NAME
    nginx   10732 inca    5u  IPv4 1593874      0t0  TCP *:webcache (LISTEN)
    nginx   10733 inca    5u  IPv4 1593874      0t0  TCP *:webcache (LISTEN)
    nginx   10734 inca    5u  IPv4 1593874      0t0  TCP *:webcache (LISTEN)
    nginx   10735 inca    5u  IPv4 1593874      0t0  TCP *:webcache (LISTEN)
    nginx   10736 inca    5u  IPv4 1593874      0t0  TCP *:webcache (LISTEN)
    [inca@LNMP~]$ ps -ef|grep nginx            #查看进程
    root     10639     1  0 09:08 ?        00:00:00 nginx: master process /usr/local/nginx/sbin/nginx
    nginx    10640 10639  0 09:08 ?        00:00:00 nginx: worker process     
    inca     10732     1  0 09:50 ?        00:00:00 nginx: master process /usr/local/nginx/sbin/nginx -c /home/inca/conf/nginx.conf
    inca     10733 10732  0 09:50 ?        00:00:00 nginx: worker process                                   
    inca     10734 10732  0 09:50 ?        00:00:00 nginx: worker process                                    
    inca     10735 10732  0 09:50 ?        00:00:00 nginx: worker process                                   
    inca     10736 10732  0 09:50 ?        00:00:00 nginx: worker process                                   
    inca     10741 10650  0 09:52 pts/1    00:00:00 grep nginx
    [inca@LNMP~]$ killall nginx        #杀掉nginx进程
    nginx(10639): Operation not permitted
    nginx(10640): Operation not permitted   #提示操作不允许
    [inca@LNMP~]$ ps -ef|grep nginx     #查看进程,只有inca管理的nginx被杀掉,目的实现
    root     10639     1  0 09:08 ?        00:00:00 nginx: master process /usr/local/nginx/sbin/nginx
    nginx    10640 10639  0 09:08 ?        00:00:00 nginx: worker process     
    inca     10744 10650  0 09:52 pts/1    00:00:00 grep nginx
    打开浏览器访问网站+端口号


     查看apachec的模式
     /application/apache/bin/apachectl -l|sed -n '/worker\|prefork/p'
     /application/apache/bin/apachectl -V
     并发连接数查看
     [root@oldboy ~]# pstree -a| grep http|wc -l
    58

  520. 4.4apache使用Rewrite规则实现Discuz伪静态的配置
    -优化-apache服务bbs伪静态的配置及伪静态规则
    {  unzip Discuz_X3.2_SC_UTF8.zip 
    mv upload/ * .  

    rm -rf install/
    创建数据库,权限
    mysql -u root -p
    mysql> create database bbs;
    mysql> grant all on bbs.* to bbs@'localhost' identified by 'bbs123';
    刷新权限
    mysql> flush privileges;
    mysql> select user,host from mysql.user;
    +------+-----------+
    | user | host      |
    +------+-----------+
    | root | 127.0.0.1 |
    |      | localhost |
    | bbs  | localhost |
    | root | localhost |
    |      | oldboy    |
    | root | oldboy    |
    +------+-----------+
    6 rows in set (0.00 sec)

  521. windows7 客户端host解析网站,网页访问

    授权
    [root@oldboy bbs]# chown -R config/ data/ uc_*
    下一步,全新安装,安装数据库,数据库前缀old_
    进入管理中心 全局界面下的SEO优化,勾选全部 查看当前的 Rewrite 规则URL 静态化
    将Rewrite规则复制黏贴到apache相对应的bbs虚拟主机中
       
            RewriteEngine On
            RewriteCond %{QUERY_STRING} ^(.*)$
            RewriteRule ^(.*)/topic-(.+)\.html$ $1/portal.php?mod=topic&topic=$2&%1
            RewriteCond %{QUERY_STRING} ^(.*)$
            RewriteRule ^(.*)/article-([0-9]+)-([0-9]+)\.html$ $1/portal.php?mod=view&aid=$2&page=$3&%1
            RewriteCond %{QUERY_STRING} ^(.*)$
            RewriteRule ^(.*)/forum-(\w+)-([0-9]+)\.html$ $1/forum.php?mod=forumdisplay&fid=$2&page=$3&%1
            RewriteCond %{QUERY_STRING} ^(.*)$
            RewriteRule ^(.*)/thread-([0-9]+)-([0-9]+)-([0-9]+)\.html$ $1/forum.php?mod=viewthread&tid=$2&extra=page\%3D$4&page=$3&%1
            RewriteCond %{QUERY_STRING} ^(.*)$
            RewriteRule ^(.*)/group-([0-9]+)-([0-9]+)\.html$ $1/forum.php?mod=group&fid=$2&page=$3&%1
            RewriteCond %{QUERY_STRING} ^(.*)$
            RewriteRule ^(.*)/space-(username|uid)-(.+)\.html$ $1/home.php?mod=space&$2=$3&%1
            RewriteCond %{QUERY_STRING} ^(.*)$
            RewriteRule ^(.*)/blog-([0-9]+)-([0-9]+)\.html$ $1/home.php?mod=space&uid=$2&do=blog&id=$3&%1
            RewriteCond %{QUERY_STRING} ^(.*)$
            RewriteRule ^(.*)/(fid|tid)-([0-9]+)\.html$ $1/index.php?action=$2&value=$3&%1
            RewriteCond %{QUERY_STRING} ^(.*)$
            RewriteRule ^(.*)/([a-z]+[a-z0-9_]*)-([a-z0-9_\-]+)\.html$ $1/plugin.php?id=$2:$3&%1

    检查语法,重启apache
     /application/apache/bin/apachectl -t

    /application/apache/bin/apachectl graceful

    然后刷新浏览器
    forum-2-1.html
    显示以静态的方式显示
    nginx的伪静态思路也是一样
    Nginx Web Server

    rewrite ^([^\.]*)/topic-(.+)\.html$ $1/portal.php?mod=topic&topic=$2 last;
    rewrite ^([^\.]*)/article-([0-9]+)-([0-9]+)\.html$ $1/portal.php?mod=view&aid=$2&page=$3 last;
    rewrite ^([^\.]*)/forum-(\w+)-([0-9]+)\.html$ $1/forum.php?mod=forumdisplay&fid=$2&page=$3 last;
    rewrite ^([^\.]*)/thread-([0-9]+)-([0-9]+)-([0-9]+)\.html$ $1/forum.php?mod=viewthread&tid=$2&extra=page%3D$4&page=$3 last;
    rewrite ^([^\.]*)/group-([0-9]+)-([0-9]+)\.html$ $1/forum.php?mod=group&fid=$2&page=$3 last;
    rewrite ^([^\.]*)/space-(username|uid)-(.+)\.html$ $1/home.php?mod=space&$2=$3 last;
    rewrite ^([^\.]*)/blog-([0-9]+)-([0-9]+)\.html$ $1/home.php?mod=space&uid=$2&do=blog&id=$3 last;
    rewrite ^([^\.]*)/(fid|tid)-([0-9]+)\.html$ $1/index.php?action=$2&value=$3 last;
    rewrite ^([^\.]*)/([a-z]+[a-z0-9_]*)-([a-z0-9_\-]+)\.html$ $1/plugin.php?id=$2:$3 last;
    if (!-e $request_filename) {
    return 404;
    }

    }

    nginx英文官方文档
    nginx.org/en/docs/
  522. ngx_http_limit_req_module控制Nginx并发连接数量以及控制客户端请求Nginx的速率

    缓存模块

    rewrite模块




阅读(1047) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~