真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

深層解析Nginx的優(yōu)化與防盜鏈

博主QQ:819594300

成都創(chuàng)新互聯(lián)成立于2013年,是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項(xiàng)目網(wǎng)站設(shè)計(jì)制作、網(wǎng)站建設(shè)網(wǎng)站策劃,項(xiàng)目實(shí)施與項(xiàng)目整合能力。我們以讓每一個夢想脫穎而出為使命,1280元江西做網(wǎng)站,已為上家服務(wù),為江西各地企業(yè)和個人服務(wù),聯(lián)系電話:13518219792

博客地址:http://zpf666.blog.51cto.com/

有什么疑問的朋友可以聯(lián)系博主,博主會幫你們解答,謝謝支持!

Nginx是俄羅斯人編寫的十分輕量級的HTTP服務(wù)器,Nginx,它的發(fā)音為“engineX”,是一個高性能的HTTP和反向代理服務(wù)器,同時也是一個IMAP/POP3/SMTP代理服務(wù)器.Nginx是由俄羅斯人 Igor Sysoev為俄羅斯訪問量第二的 Rambler.ru站點(diǎn)開發(fā).

Nginx以事件驅(qū)動(epoll)的方式編寫,所以有非常好的性能,同時也是一個非常高效的反向代理、負(fù)載平衡。但是Nginx并不支持cgi方式運(yùn)行,原因是可以減少因此帶來的一些程序上的漏洞。所以必須使用FastCGI方式來執(zhí)行PHP程序。

由于Nginx本身的一些優(yōu)點(diǎn),輕量,開源,易用,越來越多的公司使用nginx作為自己公司的web應(yīng)用服務(wù)器,本文詳細(xì)介紹nginx源碼安裝的同時并對nginx進(jìn)行優(yōu)化配置。

一、Nginx的優(yōu)化

1、編譯安裝前優(yōu)化

編譯前的優(yōu)化主要是用來修改程序名等等,目的更改源碼隱藏軟件名稱和版本號。

1)安裝zlib-devel、pcre-devel等依賴包

深層解析Nginx的優(yōu)化與防盜鏈

拓展知識

zlib-devel包:提供數(shù)據(jù)壓縮算法

pcre-devel包:提供正則表達(dá)

openssl-devel包:提供支持nginx的安全通信

2)下載nginx的源碼包:http://nginx.org/download

①解壓源碼包:

深層解析Nginx的優(yōu)化與防盜鏈

②隱藏軟件名稱和版本號:

深層解析Nginx的優(yōu)化與防盜鏈

修改成以下內(nèi)容:

深層解析Nginx的優(yōu)化與防盜鏈

解釋如下

第13行是修改的是你想要的版本。

第14行是修改的是你想修改的軟件名稱。

③修改HTTP頭信息中的connection字段,防止回顯具體版本號:

說明:通用http頭,通用頭包含請求和響應(yīng)消息都支持的頭,通用頭包含Cache-Control、 Connection、Date、Pragma、Transfer-Encoding、Upgrade、Via。對通用頭的擴(kuò)展要求通訊雙方都支持此擴(kuò)展,如果存在不支持的通用頭,一般將會作為實(shí)體頭處理。那么也就是說有部分設(shè)備,或者是軟件,能獲取到connection,部分不能,要隱藏就要徹底!

深層解析Nginx的優(yōu)化與防盜鏈

修改成以下內(nèi)容:

深層解析Nginx的優(yōu)化與防盜鏈

④定義了http錯誤碼的返回

說明:有時候我們頁面程序出現(xiàn)錯誤,Nginx會代我們返回相應(yīng)的錯誤代碼,回顯的時候,會帶上nginx和版本號,我們把它隱藏起來。

深層解析Nginx的優(yōu)化與防盜鏈

修改成以下內(nèi)容:

深層解析Nginx的優(yōu)化與防盜鏈

2、安裝ngnix

①添加www組,并且創(chuàng)建nginx運(yùn)行賬戶www并加入到www組,不允許www用戶直接登錄系統(tǒng)

深層解析Nginx的優(yōu)化與防盜鏈

②正式開始安裝nginx

深層解析Nginx的優(yōu)化與防盜鏈

上圖中文字如下:

./configure--prefix=/usr/local/nginx1.10 --with-http_dav_module--with-http_stub_status_module --with-http_addition_module--with-http_sub_module --with-http_flv_module --with-http_mp4_module--with-pcre --with-http_ssl_module --with-http_gzip_static_module --user=www--group=www && make && make install

③做軟連接并檢測配置文件

深層解析Nginx的優(yōu)化與防盜鏈

④啟動nginx

深層解析Nginx的優(yōu)化與防盜鏈

擴(kuò)展知識

nginx  -s  stop    //停止nginx服務(wù)

nginx               //開啟nginx服務(wù)

nginx -s reload   //重載nginx服務(wù)

⑤測試是否隱藏了版本和軟件名

深層解析Nginx的優(yōu)化與防盜鏈

⑥nginx有很多的選項(xiàng),可以查看help幫助信息

深層解析Nginx的優(yōu)化與防盜鏈

解釋如下

-?,- h:這有幫助

-v:顯示版本并退出

-V:顯示版本和配置選項(xiàng)

-t:測試配置和退出

-T:測試配置,把它傾倒并退出

-q:抑制non-error消息在配置測試

-s信號:信號發(fā)送到主過程:停止,退出,重啟,重新加載

-p前綴:設(shè)置前綴路徑(默認(rèn)值:/usr/local/nginx1.10/)

-c文件名:設(shè)置配置文件(默認(rèn)值:conf /nginx.conf)

-g指令:集合全球指令配置文件

注意:nginx  -V:還可以查看安裝nginx的時候,./configure后面跟的所有的配置項(xiàng)。

深層解析Nginx的優(yōu)化與防盜鏈

3、nginx配置項(xiàng)優(yōu)化

深層解析Nginx的優(yōu)化與防盜鏈

上圖中我們可以看到在查看nginx進(jìn)程的時候,work進(jìn)程是nginx程序用戶,但是master進(jìn)程還是root,其中,master是監(jiān)控進(jìn)程,也叫主進(jìn)程,work是工作進(jìn)程,部分還有cache相關(guān)進(jìn)程。

關(guān)系如圖

深層解析Nginx的優(yōu)化與防盜鏈

可以理解為master是管理員,work進(jìn)程才是為用戶提供服務(wù)的!

過程:主進(jìn)程把收到的客戶端請求給工作進(jìn)程去處理,它本身不處理任何請求。進(jìn)一步的說明就是主進(jìn)程的作用就是管理工作進(jìn)程,負(fù)責(zé)監(jiān)聽用戶請求,然后把請求給某一個工作進(jìn)程(默認(rèn)就一個工作進(jìn)程),然后由工作進(jìn)程去處理客戶端的請求,主進(jìn)程只監(jiān)聽而不處理任何請求。

①Nginx運(yùn)行工作進(jìn)程個數(shù),一般我們設(shè)置CPU的核心或者核心數(shù)x2

如果不了解cpu的核數(shù),可以top命令之后按1也可以看出來,也可以查看/proc/cpuinfo文件:

深層解析Nginx的優(yōu)化與防盜鏈

現(xiàn)在開始進(jìn)行修改nginx主配置文件的配置項(xiàng),進(jìn)行優(yōu)化:

全局配置部分:

1)worker_processes    //工作進(jìn)程數(shù)

說明:工作進(jìn)程默認(rèn)就是1個。

建議:工作進(jìn)程數(shù)量最好與cpu核數(shù)相等或者是cpu核數(shù)的兩倍。

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

驗(yàn)證查看進(jìn)程:

深層解析Nginx的優(yōu)化與防盜鏈

2)worker_cpu_affinity   //nginx運(yùn)行cpu親和力

說明:默認(rèn)沒有此配置項(xiàng),需要手動添加

比如四核四進(jìn)程設(shè)置:

深層解析Nginx的優(yōu)化與防盜鏈

比如八核八進(jìn)程設(shè)置:

深層解析Nginx的優(yōu)化與防盜鏈

比如四核八進(jìn)程設(shè)置:

深層解析Nginx的優(yōu)化與防盜鏈

上圖解釋:第一個進(jìn)程和第五個進(jìn)程用第一個核(即0001),,第二個進(jìn)程和第六個進(jìn)程用第二個核(即0010),其他的依次類推。

注1:N個核,二進(jìn)制位數(shù)就N位數(shù)。并且個數(shù)也是N個。

注2:worker_processes最多開啟8個,8個以上性能提升不會再提升了,而且穩(wěn)定性變得更低,所以8個進(jìn)程夠用了。

3)worker_rlimit_nofile       //一個工作進(jìn)程最多可以打開的文件數(shù)

說明:默認(rèn)沒有此配置項(xiàng),需要手動添加。

建議:該值等于“ulimit   -n”的命令結(jié)果與nginx的工作進(jìn)程數(shù)相除。一般建議是65535,因?yàn)槲覀冊O(shè)置為了65535,就需要去修改“ulimit   -n”的值(默認(rèn)1024)。

深層解析Nginx的優(yōu)化與防盜鏈

文件資源限制的配置可以在/etc/security/limits.conf設(shè)置,針對root/user等各個用戶或者*代表所有用戶來設(shè)置。

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

:262140=65535*4

修改完了上面的設(shè)置,還需要修改“ulimit  -n”:

深層解析Nginx的優(yōu)化與防盜鏈

Nginx事件處理模型(即事件設(shè)置):

1)use epoll;    //采用epoll事件模型,因?yàn)樘幚硇矢?/p>

說明:默認(rèn)沒有此配置項(xiàng),需要手動添加。

深層解析Nginx的優(yōu)化與防盜鏈

2)worker_connections  65535;  //每個工作進(jìn)程的最大連接數(shù)(默認(rèn)1024)

建議:這個數(shù)值一般根據(jù)服務(wù)器性能和內(nèi)存來制定,這里我們填入了一個65535,這已經(jīng)足夠大了,建議最大不要超過65535。一般設(shè)置為65535的網(wǎng)站都算是一個很大的網(wǎng)站了。

深層解析Nginx的優(yōu)化與防盜鏈

說明:如果該配置項(xiàng)我們設(shè)置了65535,那么這臺nginx服務(wù)器整個服務(wù)器的最大連接數(shù)就是:

65535*4=262140(即:單個工作進(jìn)程最大連接數(shù)*工作進(jìn)程總數(shù)量)

3)multi_accept on;    //該配置項(xiàng)告訴nginx收到一個新連接通知后接受盡可能多的連接。

說明:默認(rèn)是on,設(shè)置為on后,多個worker按串行方式來處理連接,也就是一個連接只有一個worker被喚醒,其他的處于休眠狀態(tài),設(shè)置為off后,多個worker按并行方式來處理連接,也就是一個連接會喚醒所有的worker,直到連接分配完畢,沒有取得連接的繼續(xù)休眠。

建議:當(dāng)你的服務(wù)器連接數(shù)不多時,開啟這個參數(shù)會讓負(fù)載有一定的降低,但是當(dāng)服務(wù)器的吞吐量很大時,為了效率,可以關(guān)閉這個參數(shù)。

深層解析Nginx的優(yōu)化與防盜鏈

開啟高效傳輸模式(是http配置)

深層解析Nginx的優(yōu)化與防盜鏈

上面的配置項(xiàng)是默認(rèn)已有的。

Include mime.types;//媒體類型,include 只是一個在當(dāng)前文件中包含另一個文件內(nèi)容的指令

default_type application/octet-stream;  //默認(rèn)媒體類型足夠

1)sendfile  on;        //開啟高效文件傳輸模式

說明:sendfile指令指定nginx是否調(diào)用sendfile函數(shù)來輸出文件建議:對于普通應(yīng)用應(yīng)設(shè)為 on,如果用來進(jìn)行下載等應(yīng)用磁盤IO重負(fù)載應(yīng)用,可設(shè)置為off,以平衡磁盤與網(wǎng)絡(luò)I/O處理速度,降低系統(tǒng)的負(fù)載。

注意:如果圖片顯示不正常把這個改成off。

深層解析Nginx的優(yōu)化與防盜鏈

這個配置項(xiàng)模式就是有的,并且默認(rèn)也是on狀態(tài)。

2)tcp_nopush on;     //防止網(wǎng)路阻塞

說明:必須在sendfile開啟模式才有效,防止網(wǎng)路阻塞,積極的減少網(wǎng)絡(luò)報(bào)文段的數(shù)量(將響應(yīng)頭和正文的開始部分一起發(fā)送,而不一個接一個的發(fā)送。)

深層解析Nginx的優(yōu)化與防盜鏈

這一行配置項(xiàng)默認(rèn)也是存在的,只不過被注釋了,我們啟用它,只需要去掉注釋“#”即可。

連接超時時間(也是http配置)

說明:主要目的是保護(hù)服務(wù)器資源,CPU,內(nèi)存,控制連接數(shù),因?yàn)榻⑦B接也是需要消耗資源的。

深層解析Nginx的優(yōu)化與防盜鏈

以下是各個配置項(xiàng)的解釋:

1)keepalived_timeout客戶端連接保持會話超時時間,超過這個時間,服務(wù)器斷開這個鏈接

2)tcp_nodelay;也是防止網(wǎng)絡(luò)阻塞,不過要包涵在keepalived參數(shù)才有效

3)client_header_buffer_size 4k;

客戶端請求頭部的緩沖區(qū)大小,這個可以根據(jù)你的系統(tǒng)分頁大小來設(shè)置,一般一個請求頭的大小不會超過 1k,不過由于一般系統(tǒng)分頁都要大于1k,所以這里設(shè)置為分頁大小。分頁大小可以用命令getconf PAGESIZE取得。

深層解析Nginx的優(yōu)化與防盜鏈

4)open_file_cache max=262140 inactive=20s;

這個將為打開文件指定緩存,默認(rèn)是沒有啟用的,max指定緩存數(shù)量,建議和nginx總打開文件數(shù)一致(即:建議與ulimit  -n的數(shù)量保持一致),inactive 是指經(jīng)過多長時間文件沒被請求后刪除緩存。

5)open_file_cache_valid 30s;

這個是指多長時間檢查一次緩存的有效信息。

6)open_file_cache_min_uses 1;

open_file_cache指令中的inactive參數(shù)時間內(nèi)文件的最少使用次數(shù),如果超過這個數(shù)字,文件描述符一直是在緩存中打開的,如上例,如果有一個文件在inactive時間內(nèi)一次沒被使用,它將被移除。

7)client_header_timeout設(shè)置請求頭的超時時間。我們也可以把這個設(shè)置低些,如果超過這個時間沒有發(fā)送任何數(shù)據(jù),nginx將返回request time out的錯誤

8)client_body_timeout設(shè)置請求體的超時時間。我們也可以把這個設(shè)置低些,超過這個時間沒有發(fā)送任何數(shù)據(jù),和上面一樣的錯誤提示

9)reset_timeout_connection告訴nginx關(guān)閉不響應(yīng)的客戶端連接。這將會釋放那個客戶端所占有的內(nèi)存空間。

10)send_timeout響應(yīng)客戶端超時時間,這個超時時間僅限于兩個活動之間的時間,如果超過這個時間,客戶端沒有任何活動,nginx關(guān)閉連接

11)server_tokens 并不會讓nginx執(zhí)行的速度更快,但它可以關(guān)閉在錯誤頁面中的nginx版本數(shù)字,這樣對于安全性是有好處的。

12)client_max_body_size上傳文件大小限制

fastcgi調(diào)優(yōu)(也是http配置)

深層解析Nginx的優(yōu)化與防盜鏈

以下是各個配置項(xiàng)的解釋:

1)fastcgi_connect_timeout 600;#指定連接到后端FastCGI的超時時間。如果設(shè)置過段,則客戶端訪問會返回502返回碼。

2)fastcgi_send_timeout 600; #向FastCGI傳送請求的超時時間。

3) fastcgi_read_timeout 600; #指定接收FastCGI應(yīng)答的超時時間。

4)fastcgi_buffer_size 64k; #指定讀取FastCGI應(yīng)答第一部分需要用多大的緩沖區(qū),默認(rèn)的緩沖區(qū)大小為fastcgi_buffers指令中的每塊大小,可以將這個值設(shè)置更小。

5)fastcgi_buffers 4 64k;#指定本地需要用多少和多大的緩沖區(qū)來緩沖FastCGI的應(yīng)答請求,如果一個php腳本所產(chǎn)生的頁面大小為256KB,那么會分配4個64KB的緩沖區(qū)來緩存,如果頁面大小大于256KB,那么大于256KB的部分會緩存到fastcgi_temp_path指定的路徑中,但是這并不是好方法,因?yàn)閮?nèi)存中的數(shù)據(jù)處理速度要快于磁盤。一般這個值應(yīng)該為站點(diǎn)中php腳本所產(chǎn)生的頁面大小的中間值,如果站點(diǎn)大部分腳本所產(chǎn)生的頁面大小為256KB,那么可以把這個值設(shè)置為“8 32K”、“4 64k”等。

6)fastcgi_busy_buffers_size 128k; #建議設(shè)置為fastcgi_buffers的兩倍,繁忙時候的buffer。建議是5)的兩倍

7)fastcgi_temp_file_write_size 128k;  

#在寫入fastcgi_temp_path時將用多大的數(shù)據(jù)塊,默認(rèn)值是fastcgi_buffers的兩倍,該數(shù)值設(shè)置小時若負(fù)載上來時可能報(bào)502BadGateway

8)fastcgi_temp_path#緩存臨時目錄

9)fastcgi_intercept_errors on;#這個指令指定是否傳遞4xx和5xx錯誤信息到客戶端,或者允許nginx使用error_page處理錯誤信息。

注:靜態(tài)文件不存在會返回404頁面,但是php頁面則返回空白頁??!

10)fastcgi_cache_path/usr/local/nginx1.10/fastcgi_cache levels=1:2 keys_zone=cache_fastcgi:128minactive=1d max_size=10g;

#fastcgi_cache緩存目錄,可以設(shè)置目錄層級,比如1:2會生成16*256個子目錄,cache_fastcgi是這個緩存空間的名字,cache是用多少內(nèi)存(這樣熱門的內(nèi)容nginx直接放內(nèi)存,提高訪問速度),inactive表示默認(rèn)失效時間,如果緩存數(shù)據(jù)在失效時間內(nèi)沒有被訪問,將被刪除,max_size表示最多用多少硬盤空間。

以下是本截圖沒有的配置項(xiàng)

fastcgi_cache cache_fastcgi;  #表示開啟FastCGI緩存并為其指定一個名稱。開啟緩存非常有用,可以有效降低CPU的負(fù)載,并且防止502的錯誤放生。cache_fastcgi為proxy_cache_path指令創(chuàng)建的緩存區(qū)名稱

fastcgi_cache_valid 200 302 1h; #用來指定應(yīng)答代碼的緩存時間,實(shí)例中的值表示將200和302應(yīng)答緩存一小時,要和fastcgi_cache配合使用

fastcgi_cache_valid 301 1d;     #將301應(yīng)答緩存一天

fastcgi_cache_valid any 1m;     #將其他應(yīng)答緩存為1分鐘

fastcgi_cache_min_uses 1;       #該指令用于設(shè)置經(jīng)過多少次請求的相同URL將被緩存。

fastcgi_cache_key http://$host$request_uri;#該指令用來設(shè)置web緩存的Key值,nginx根據(jù)Key值md5哈希存儲.一般根據(jù)$host(域名)、$request_uri(請求的路徑)等變量組合成proxy_cache_key 。

fastcgi_pass#指定FastCGI服務(wù)器監(jiān)聽端口與地址,可以是本機(jī)或者其它

總結(jié):

nginx的緩存功能有:proxy_cache/ fastcgi_cache

proxy_cache的作用是緩存后端服務(wù)器的內(nèi)容,可能是任何內(nèi)容,包括靜態(tài)的和動態(tài)。

fastcgi_cache的作用是緩存fastcgi生成的內(nèi)容,很多情況是php生成的動態(tài)的內(nèi)容。

proxy_cache緩存減少了nginx與后端通信的次數(shù),節(jié)省了傳輸時間和后端寬帶。

fastcgi_cache緩存減少了nginx與php的通信的次數(shù),更減輕了php和數(shù)據(jù)庫(MySQL)的壓力。

gzip調(diào)優(yōu)

說明:使用gzip壓縮功能,可能為我們節(jié)約帶寬,加快傳輸速度,有更好的體驗(yàn),也為我們節(jié)約成本,所以說這是一個重點(diǎn)。

Nginx啟用壓縮功能需要使用ngx_http_gzip_module模塊,apache使用的是mod_deflate

一般我們需要壓縮的內(nèi)容有:文本,js,html,css,對于圖片,視頻,flash什么的不壓縮,同時也要注意,我們使用gzip的功能是需要消耗CPU的!

深層解析Nginx的優(yōu)化與防盜鏈

以下是各個配置項(xiàng)的解釋:

1)gzip on;    #開啟壓縮功能

2)gzip_min_length 2k; #設(shè)置允許壓縮的頁面最小字節(jié)數(shù),頁面字節(jié)數(shù)從header頭的Content-Length中獲取,默認(rèn)值是0,不管頁面多大都進(jìn)行壓縮,建議設(shè)置成大于1K,如果小與1K可能會越壓越大。

3)gzip_buffers 4 32k; #壓縮緩沖區(qū)大小,表示申請4個單位為32K的內(nèi)存作為壓縮結(jié)果流緩存,默認(rèn)值是申請與原始數(shù)據(jù)大小相同的內(nèi)存空間來存儲gzip壓縮結(jié)果。

4)gzip_http_version 1.1; #壓縮版本,用于設(shè)置識別HTTP協(xié)議版本,默認(rèn)是1.1,目前大部分瀏覽器已經(jīng)支持GZIP解壓,使用默認(rèn)即可

5)gzip_comp_level 6; #壓縮比例,用來指定GZIP壓縮比,1壓縮比最小,處理速度最快,9壓縮比最大,傳輸速度快,但是處理慢,也比較消耗CPU資源。

6)gzip_types text/css text/xml application/javascript;#用來指定壓縮的類型,‘text/html’類型總是會被壓縮。

默認(rèn)值: gzip_types text/html (默認(rèn)不對js/css文件進(jìn)行壓縮)

#壓縮類型,匹配MIME類型進(jìn)行壓縮

#不能用通配符 text/*

#(無論是否指定)text/html默認(rèn)已經(jīng)壓縮

#設(shè)置哪壓縮種文本文件可參考 conf/mime.types

7)gzip_vary on; #varyheader支持,改選項(xiàng)可以讓前端的緩存服務(wù)器緩存經(jīng)過GZIP壓縮的頁面,例如用Squid緩存經(jīng)過nginx壓縮的數(shù)據(jù)

8)gzip_proxiedany; #Nginx作為反向代理的時候啟用,根據(jù)某些請求和應(yīng)答來決定是否在對代理請求的應(yīng)答啟用gzip壓縮,是否壓縮取決于請求頭中的“Via”字段,指令中可以同時指定多個不同的參數(shù),意義如下:

expired-啟用壓縮,如果header頭中包含 "Expires" 頭信息

no-cache-啟用壓縮,如果header頭中包含"Cache-Control:no-cache" 頭信息

no-store-啟用壓縮,如果header頭中包含"Cache-Control:no-store" 頭信息

private-啟用壓縮,如果header頭中包含 "Cache-Control:private"頭信息

no_last_modified-啟用壓縮,如果header頭中不包含"Last-Modified" 頭信息

no_etag-啟用壓縮 ,如果header頭中不包含"ETag" 頭信息

auth-啟用壓縮 , 如果header頭中包含"Authorization" 頭信息

any-無條件啟用壓縮

expires緩存調(diào)優(yōu)

說明:緩存,主要針對于圖片,css,js等元素更改機(jī)會比較少的情況下使用,特別是圖片,占用帶寬大,我們完全可以設(shè)置圖片在瀏覽器本地緩存365d,css,js,html可以緩存?zhèn)€10來天,這樣用戶第一次打開加載慢一點(diǎn),第二次,就非常快了!緩存的時候,我們需要將需要緩存的拓展名列出來, Expires緩存配置在server字段里面。

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

:log_not_found off;是否在error_log中記錄不存在的錯誤。默認(rèn)是。

總結(jié)

expire功能優(yōu)點(diǎn):

(1)expires可以降低網(wǎng)站購買的帶寬,節(jié)約成本

(2)同時提升用戶訪問體驗(yàn)

(3)減輕服務(wù)的壓力,節(jié)約服務(wù)器成本,是web服務(wù)非常重要的功能。

 expire功能缺點(diǎn):

被緩存的頁面或數(shù)據(jù)更新了,用戶看到的可能還是舊的內(nèi)容,反而影響用戶體驗(yàn)。

解決辦法:第一個縮短緩存時間,例如:1天,但不徹底,除非更新頻率大于1天;第二個對緩存的對象改名。

網(wǎng)站不希望被緩存的內(nèi)容 1)網(wǎng)站流量統(tǒng)計(jì)工具2)更新頻繁的文件(google的logo)

防盜鏈

說明:防止別人直接從你網(wǎng)站引用圖片等鏈接,消耗了你的資源和網(wǎng)絡(luò)流量,那么我們的解決辦法由幾種:

1:水印,品牌宣傳,你的帶寬,服務(wù)器足夠

2:防火墻,直接控制,前提是你知道IP來源

3:防盜鏈策略下面的方法是直接給予404的錯誤提示

深層解析Nginx的優(yōu)化與防盜鏈

以下是各個配置項(xiàng)的解釋:

1)none意思是不存在的Referer頭(表示空的,也就是直接訪問,比如直接在瀏覽器打開一個圖片)

2)blocked意為根據(jù)防火墻偽裝Referer頭,如:“Referer: XXXXXXX”。

3)server_names為一個或多個服務(wù)器的列表,0.5.33版本以后可以在名稱中使用“*”通配符。

內(nèi)核參數(shù)優(yōu)化

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

上圖中內(nèi)容如下:

fs.file-max= 999999

net.ipv4.ip_forward= 0

net.ipv4.conf.default.rp_filter= 1

net.ipv4.conf.default.accept_source_route= 0

kernel.sysrq= 0

kernel.core_uses_pid= 1

net.ipv4.tcp_syncookies= 1

kernel.msgmnb= 65536

kernel.msgmax= 65536

kernel.shmmax= 68719476736

kernel.shmall= 4294967296

net.ipv4.tcp_max_tw_buckets= 6000

net.ipv4.tcp_sack= 1

net.ipv4.tcp_window_scaling= 1

net.ipv4.tcp_rmem= 10240 87380 12582912

net.ipv4.tcp_wmem= 10240 87380 12582912

net.core.wmem_default= 8388608

net.core.rmem_default= 8388608

net.core.rmem_max= 16777216

net.core.wmem_max= 16777216

net.core.netdev_max_backlog= 262144

net.core.somaxconn= 40960

net.ipv4.tcp_max_orphans= 3276800

net.ipv4.tcp_max_syn_backlog= 262144

net.ipv4.tcp_timestamps= 0

net.ipv4.tcp_synack_retries= 1

net.ipv4.tcp_syn_retries= 1

net.ipv4.tcp_tw_recycle= 1

net.ipv4.tcp_tw_reuse= 1

net.ipv4.tcp_mem= 94500000 915000000 927000000

net.ipv4.tcp_fin_timeout= 1

net.ipv4.tcp_keepalive_time= 30

net.ipv4.ip_local_port_range= 1024 65000

以下是各個配置項(xiàng)的解釋:

1)fs.file-max = 999999:這個參數(shù)表示進(jìn)程(比如一個worker進(jìn)程)可以同時打開的最大句柄數(shù),這個參數(shù)直線限制最大并發(fā)連接數(shù),需根據(jù)實(shí)際情況配置。

2)net.ipv4.tcp_max_tw_buckets = 6000#這個參數(shù)表示操作系統(tǒng)允許TIME_WAIT套接字?jǐn)?shù)量的最大值,如果超過這個數(shù)字,TIME_WAIT套接字將立刻被清除并打印警告信息。該參數(shù)默認(rèn)為180000,過多的TIME_WAIT套接字會使Web服務(wù)器變慢。

注:主動關(guān)閉連接的服務(wù)端會產(chǎn)生TIME_WAIT狀態(tài)的連接

3)net.ipv4.ip_local_port_range = 1024 65000#允許系統(tǒng)打開的端口范圍。

4)net.ipv4.tcp_tw_recycle = 1#啟用timewait快速回收。

5)net.ipv4.tcp_tw_reuse = 1#開啟重用。允許將TIME-WAIT sockets重新用于新的TCP連接。這對于服務(wù)器來說很有意義,因?yàn)榉?wù)器上總會有大量TIME-WAIT狀態(tài)的連接。

6)net.ipv4.tcp_keepalive_time = 30:這個參數(shù)表示當(dāng)keepalive啟用時,TCP發(fā)送keepalive消息的頻度。默認(rèn)是2小時,若將其設(shè)置的小一些,可以更快地清理無效的連接。

7)net.ipv4.tcp_syncookies = 1#開啟SYNCookies,當(dāng)出現(xiàn)SYN等待隊(duì)列溢出時,啟用cookies來處理。

8)net.core.somaxconn = 40960 #web應(yīng)用中l(wèi)isten 函數(shù)的 backlog 默認(rèn)會給我們內(nèi)核參數(shù)的net.core.somaxconn 限制到128,而nginx定義的NGX_LISTEN_BACKLOG 默認(rèn)為511,所以有必要調(diào)整這個值。

:對于一個TCP連接,Server與Client需要通過三次握手來建立網(wǎng)絡(luò)連接.當(dāng)三次握手成功后,我們可以看到端口的狀態(tài)由LISTEN轉(zhuǎn)變?yōu)镋STABLISHED,接著這條鏈路上就可以開始傳送數(shù)據(jù)了.每一個處于監(jiān)聽(Listen)狀態(tài)的端口,都有自己的監(jiān)聽隊(duì)列.監(jiān)聽隊(duì)列的長度與如somaxconn參數(shù)和使用該端口的程序中l(wèi)isten()函數(shù)有關(guān)

somaxconn參數(shù):定義了系統(tǒng)中每一個端口最大的監(jiān)聽隊(duì)列的長度,這是個全局的參數(shù),默認(rèn)值為128,對于一個經(jīng)常處理新連接的高負(fù)載 web服務(wù)環(huán)境來說,默認(rèn)的 128 太小了。大多數(shù)環(huán)境這個值建議增加到 1024 或者更多。大的偵聽隊(duì)列對防止拒絕服務(wù) DoS ***也會有所幫助。

9)net.core.netdev_max_backlog = 262144#每個網(wǎng)絡(luò)接口接收數(shù)據(jù)包的速率比內(nèi)核處理這些包的速率快時,允許送到隊(duì)列的數(shù)據(jù)包的最大數(shù)目。

10)net.ipv4.tcp_max_syn_backlog = 262144#這個參數(shù)標(biāo)示TCP三次握手建立階段接受SYN請求隊(duì)列的最大長度,默認(rèn)為1024,將其設(shè)置得大一些可以使出現(xiàn)Nginx繁忙來不及accept新連接的情況時,Linux不至于丟失客戶端發(fā)起的連接請求。

11)net.ipv4.tcp_rmem = 10240 87380 12582912#這個參數(shù)定義了TCP接受緩存(用于TCP接受滑動窗口)的最小值、默認(rèn)值、最大值。

12)net.ipv4.tcp_wmem = 10240 87380 12582912:這個參數(shù)定義了TCP發(fā)送緩存(用于TCP發(fā)送滑動窗口)的最小值、默認(rèn)值、最大值。

13)net.core.rmem_default = 6291456:這個參數(shù)表示內(nèi)核套接字接受緩存區(qū)默認(rèn)的大小。

14)net.core.wmem_default = 6291456:這個參數(shù)表示內(nèi)核套接字發(fā)送緩存區(qū)默認(rèn)的大小。

15)net.core.rmem_max = 12582912:這個參數(shù)表示內(nèi)核套接字接受緩存區(qū)的最大大小。

16)net.core.wmem_max = 12582912:這個參數(shù)表示內(nèi)核套接字發(fā)送緩存區(qū)的最大大小。

17)net.ipv4.tcp_syncookies = 1:該參數(shù)與性能無關(guān),用于解決TCP的SYN***。

添加完配置項(xiàng)要執(zhí)行sysctl  -p使內(nèi)核修改生效:

深層解析Nginx的優(yōu)化與防盜鏈

關(guān)于系統(tǒng)連接數(shù)的優(yōu)化

說明:linux 默認(rèn)值 open files為1024

#ulimit-n

1024

說明server只允許同時打開1024個文件

使用ulimit -a 可以查看當(dāng)前系統(tǒng)的所有限制值,使用ulimit -n 可以查看當(dāng)前的最大打開文件數(shù)。

深層解析Nginx的優(yōu)化與防盜鏈

新裝的linux 默認(rèn)只有1024 ,當(dāng)作負(fù)載較大的服務(wù)器時,很容易遇到error: too many open files。因此,需要將其改大。

在/etc/security/limits.conf最后增加:

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

二、部署LNMP

深層解析Nginx的優(yōu)化與防盜鏈

1、安裝php

(1)解決依賴關(guān)系

深層解析Nginx的優(yōu)化與防盜鏈

安裝libmcrypt:

深層解析Nginx的優(yōu)化與防盜鏈

(2)編譯安裝php

深層解析Nginx的優(yōu)化與防盜鏈

上圖中內(nèi)容如下:

./configure--prefix=/usr/local/php5.6 --with-mysql=mysqlnd --with-pdo-mysql=mysqlnd--with-mysqli=mysqlnd --with-openssl --enable-fpm --enable-sockets--enable-sysvshm --enable-mbstring --with-freetype-dir --with-jpeg-dir--with-png-dir --with-zlib --with-libxml-dir=/usr --enable-xml --with-mhash--with-mcrypt=/usr/local/libmcrypt --with-config-file-path=/etc--with-config-file-scan-dir=/etc/php.d --with-bz2--enable-maintainer-zts&& make &&  make install

(3)提供php配置文件

深層解析Nginx的優(yōu)化與防盜鏈

(4)為php-fpm提供腳本

深層解析Nginx的優(yōu)化與防盜鏈

(5)提供php-fpm配置文件并編輯

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

啟動php-fpm服務(wù):

深層解析Nginx的優(yōu)化與防盜鏈

防火墻開啟9000端口例外:

深層解析Nginx的優(yōu)化與防盜鏈

創(chuàng)建一個php網(wǎng)站文件目錄:

深層解析Nginx的優(yōu)化與防盜鏈

2、在nginx.conf文件的server中添加下面內(nèi)容支持php

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

下面是nginx.conf的一個完整配置文件:

user  www www;

worker_processes  4;

worker_cpu_affinity0001 0010 0100 1000;

worker_rlimit_nofile65535;

error_log  logs/error.log;

#error_log  logs/error.log  notice;

#error_log  logs/error.log  info;

 

#pid        logs/nginx.pid;

 

 

events{

    use epoll;

    worker_connections  65535;

    multi_accept on;

}

 

 

http{

    include       mime.types;

    default_type  application/octet-stream;

 

    #log_format main  '$remote_addr - $remote_user[$time_local] "$request" '

    #                  '$status $body_bytes_sent"$http_referer" '

    #                  '"$http_user_agent""$http_x_forwarded_for"';

 

    #access_log logs/access.log  main;

 

    sendfile        on;

    tcp_nopush     on;

 

    #keepalive_timeout  0;

    keepalive_timeout  65;

    tcp_nodelay on;

    client_header_buffer_size 4k;

    open_file_cache max=262140 inactive=20s;

    open_file_cache_valid 30s;

    open_file_cache_min_uses 1;

    client_header_timeout 15;

    client_body_timeout 15;

    reset_timedout_connection on;

    send_timeout 15;

    server_tokens off;

    client_max_body_size 10m;

    #fastcgi tiao you

    fastcgi_connect_timeout 600;

    fastcgi_send_timeout 600;

    fastcgi_read_timeout 600;

    fastcgi_buffer_size 64k;

    fastcgi_buffers 4 64k;

    fastcgi_busy_buffers_size 128k;

    fastcgi_temp_file_write_size 128k;

    fastcgi_temp_path/usr/local/nginx1.10/nginx_tmp;

    fastcgi_intercept_errors on;

    fastcgi_cache_path/usr/local/nginx1.10/fastcgi_cache levels=1:2 keys_zone=cache_fastcgi:128minactive=1d max_size=10g;

    #gzip tiao you

    gzip on;

    gzip_min_length  2k;

    gzip_buffers     4 32k;

    gzip_http_version 1.1;

    gzip_comp_level 6;

    gzip_types text/plain text/csstext/javascript application/json application/javascriptapplication/x-javascript application/xml;

    gzip_vary on;

    gzip_proxied any;

 

    server {

        listen       80;

        server_name  www.benet.com;

 

        #charset koi8-r;

 

        #access_log  logs/host.access.log  main;

 

         location ~*^.+\.(jpg|gif|png|swf|flv|wma|wmv|asf|mp3|mmf|zip|rar)$ {

            valid_referers none blocked  www.benet.com benet.com;

            if ($invalid_referer) {

                #return 302  http://www.benet.com/img/nolink.jpg;

                return 404;

                break;

              }

                access_log off;

            }

 

         location / {

            root   html;

            index  index.php index.html index.htm;

        }

 

         location ~*\.(ico|jpe?g|gif|png|bmp|swf|flv)$ {

            expires 30d;

            #log_not_found off;

            access_log off;

           }

         

          location ~* \.(js|css)$ {

            expires 7d;

            log_not_found off;

            access_log off;

        }

 

          location = /(favicon.ico|roboots.txt){

            access_log off;

            log_not_found off;

        }

           

          location /status {

            stub_status on;

        }

         

          location ~ .*\.(php|php5)?$ {

            root /var/www/html/webphp;

            fastcgi_pass 192.168.1.9:9000;

            fastcgi_index index.php;

            include fastcgi.conf;

            fastcgi_cache cache_fastcgi;

            fastcgi_cache_valid 200 302 1h;

            fastcgi_cache_valid 301 1d;

            fastcgi_cache_valid any 1m;

            fastcgi_cache_min_uses 1;

            fastcgi_cache_use_stale errortimeout invalid_header http_500;

            fastcgi_cache_keyhttp://$host$request_uri;

        }

             

        #error_page  404              /404.html;

 

        # redirect server error pages to thestatic page /50x.html

        #

        error_page   500 502 503 504  /50x.html;

        location = /50x.html {

            root   html;

        }

 

        # proxy the PHP scripts to Apachelistening on 127.0.0.1:80

        #

        #location ~ \.php$ {

        #   proxy_pass   http://127.0.0.1;

        #}

 

        # pass the PHP scripts to FastCGIserver listening on 127.0.0.1:9000

        #

        #location ~ \.php$ {

        #   root           html;

        #   fastcgi_pass   127.0.0.1:9000;

        #   fastcgi_index  index.php;

        #   fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;

        #   include        fastcgi_params;

        #}

 

        # deny access to .htaccess files, ifApache's document root

        # concurs with nginx's one

        #

        #location ~ /\.ht {

        #   deny  all;

        #}

    }

 

 

    # another virtual host using mix of IP-,name-, and port-based configuration

    #

    #server {

    #   listen       8000;

    #   listen       somename:8080;

    #   server_name  somename  alias another.alias;

 

    #   location / {

    #       root   html;

    #       index  index.html index.htm;

    #   }

    #}

 

 

    # HTTPS server

    #

    #server {

    #   listen       443 ssl;

    #   server_name  localhost;

 

    #   ssl_certificate      cert.pem;

    #   ssl_certificate_key  cert.key;

 

    #   ssl_session_cache   shared:SSL:1m;

    #   ssl_session_timeout  5m;

 

    #   ssl_ciphers  HIGH:!aNULL:!MD5;

    #   ssl_prefer_server_ciphers  on;

 

    #   location / {

    #       root   html;

    #       index  index.html index.htm;

    #   }

    #}

}

重載nginx服務(wù):

深層解析Nginx的優(yōu)化與防盜鏈

開啟80端口例外:

深層解析Nginx的優(yōu)化與防盜鏈

三、驗(yàn)證、壓力測試

(1)驗(yàn)證防盜鏈

使用apache做為一個測試站點(diǎn),域名為www.test.com,在測試頁上做一個超鏈接,鏈接nginx站點(diǎn)的一張圖片

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

深層解析Nginx的優(yōu)化與防盜鏈

點(diǎn)擊頁面鏈接:

深層解析Nginx的優(yōu)化與防盜鏈

從上圖可以看到防盜鏈設(shè)置生效了。

(2)驗(yàn)證gzip功能

使用谷歌瀏覽器測試訪問,如下圖顯示結(jié)果:(提示:在訪問測試頁之前按F12鍵)

深層解析Nginx的優(yōu)化與防盜鏈

(3)壓力測試

深層解析Nginx的優(yōu)化與防盜鏈

Thisis ApacheBench, Version 2.3 <$Revision: 1430300 $>

Copyright1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/

Licensedto The Apache Software Foundation, http://www.apache.org/

 

Benchmarkingwww.benet.com (be patient)

Completed5000 requests

Completed10000 requests

Completed15000 requests

Completed20000 requests

Completed25000 requests

Completed30000 requests

Completed35000 requests

Completed40000 requests

Completed45000 requests

Completed50000 requests

Finished50000 requests

 

 

ServerSoftware:        IIS

ServerHostname:        www.benet.com

ServerPort:            80

 

DocumentPath:          /index.html

DocumentLength:        612 bytes

 

ConcurrencyLevel:      500

Timetaken for tests:   5.734 seconds

Completerequests:      50000

Failedrequests:        0

Writeerrors:           0

Totaltransferred:      41800000 bytes

HTMLtransferred:       30600000 bytes

Requestsper second:    8719.82[#/sec] (mean)

Timeper request:       57.341 [ms] (mean)

Timeper request:       0.115 [ms] (mean,across all concurrent requests)

Transferrate:          7118.92 [Kbytes/sec]received

 

ConnectionTimes (ms)

min  mean[+/-sd] median   max

Connect:        1  25   4.2     25     38

Processing:     7  32   5.5     31     47

Waiting:        4  24   6.8     21     39

Total:         40  57   3.9     57     71

 

Percentageof the requests served within a certain time (ms)

  50%    57

  66%    59

  75%    59

  80%    60

  90%    61

  95%    62

  98%    63

  99%    64

 100%    71 (longest request)

第二次壓力測試,比較兩次的差異

深層解析Nginx的優(yōu)化與防盜鏈

Thisis ApacheBench, Version 2.3 <$Revision: 1430300 $>

Copyright1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/

Licensedto The Apache Software Foundation, http://www.apache.org/

 

Benchmarkingwww.benet.com (be patient)

Completed10000 requests

Completed20000 requests

Completed30000 requests

Completed40000 requests

Completed50000 requests

Completed60000 requests


網(wǎng)頁題目:深層解析Nginx的優(yōu)化與防盜鏈
標(biāo)題路徑:http://weahome.cn/article/jodgec.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部