1、隐藏nginx header版本号
[root@ocbsap01 tmp]# curl -I 192.168.56.102:1983
HTTP/1.1 200 OK
Server: nginx/1.12.1
Date: Thu, 20 Jul 2017 06:41:49 GMT
Content-Type: text/html
Content-Length: 612
Last-Modified: Wed, 19 Jul 2017 07:46:59 GMT
Connection: keep-alive
ETag: "596f0e73-264"
Accept-Ranges: bytes
编译nginx.conf配置文件,添加server_tokens off参数
http {
...
server_tokens off; #控制http response header内的服务版本信息的显示,以及错误信息中web服务版本信息
...
}
[root@ocbsap01 ~]# curl -I 192.168.10.128:1983
HTTP/1.1 200 OK
Server: nginx
Date: Tue, 25 Jul 2017 15:48:00 GMT
Content-Type: text/html
Content-Length: 612
Last-Modified: Mon, 24 Jul 2017 16:16:38 GMT
Connection: keep-alive
ETag: "59761d66-264"
Accept-Ranges: bytes
2、更改源码隐藏软件名称需要修改三个nginx源码文件
第一个nginx-1.12.1/src/core/nginx.h文件
[root@ocbsap01 core]# pwd
/tmp/nginx-1.12.1/src/core
[root@ocbsap01 core]# vim nginx.h #将如下参数修改自定义的内容
#define NGINX_VERSION "1.12.1" #改成你想要的版本号,如2.4.2
#define NGINX_VER "nginx/" NGINX_VERSION #你想改成的软件名称,如Apache
#define NGINX_VAR "NGINX" #可以改成OWS等
第二个
vim /tmp/nginx-1.12.1/src/httpngx_http_header_filter_module.c
将这条static u_char ngx_http_server_string[] = "Server: nginx" CRLF;
改成static u_char ngx_http_server_string[] = "Server: OWS" CRLF;
或者使用一条命令修改替换
[root@ocbsap01 nginx-1.12.1]# sed -i 's#Server: nginx#Server: OWS#g' src/http/ngx_http_header_filter_module.c
第三个ngx_http_special_response.c是否对外展示敏感信息
[root@ocbsap01 nginx-1.12.1]# sed -n '21,30p' src/http/ngx_http_special_response.c
static u_char ngx_http_error_full_tail[] =
"<hr><center>" NGINX_VER "</center>" CRLF
"</body>" CRLF
"</html>" CRLF
;
static u_char ngx_http_error_build_tail[] =
"<hr><center>" NGINX_VER_BUILD "</center>" CRLF
"</body>" CRLF
修改为如下
[root@ocbsap01 nginx-1.12.1]# sed -n '21,30p' src/http/ngx_http_special_response.c
static u_char ngx_http_error_full_tail[] =
"<hr><center>" NGINX_VER " (http://www.baidu.com)</center>" CRLF
"</body>" CRLF
"</html>" CRLF
;
static u_char ngx_http_error_build_tail[] =
"<hr><center>OWS</center>" CRLF
"</body>" CRLF
重新编译安装nginx,重启服务
3、更改nginx默认用户及用户组 (建议是使用普通用户安装可参考我第一篇安装文档)
[root@ocbsap01 nginx-1.12.1]# grep '#user' /application/nginx/conf/nginx.conf.default
#user nobody; #系统默认的用户为nobody
[root@ocbsap01 nginx-1.12.1]# useradd ocbs -s /sbin/nologin -M #建立用户ocbs
user ocbs ocbs; #nginx.conf 中配置用户
也可以在编译时加入用户和用户组,如
--user=ocbs --group=ocbs --with-http_ssl_module --with-http_stub_status_module --prefix=/application/nginx-1.12.1/
[root@ocbsap01 nginx-1.12.1]# ps -ef|grep nginx|grep -v grep
root 1386 1 0 Jul21 ? 00:00:00 nginx: master process /home/ocbs/sbin/nginx
ocbs 24732 1386 0 23:19 ? 00:00:00 nginx: worker process
#此时worker process进程就是使用的ocbs用户权限,master依旧是root用户
4、配置nginx worker进程个数
worker_processes 4; #最好为服务器CPU的逻辑核心数
[root@ocbsap01 /]# grep "cpu cores" /proc/cpuinfo|uniq #单个物理CPU 逻辑核数
cpu cores : 1
[root@ocbsap01 /]# grep "processor" /proc/cpuinfo|wc -l #逻辑核心数
1
[root@ocbsap01 /]# grep "physical id" /proc/cpuinfo|sort|uniq|wc -l #物理CPU个数
1
5、根据CPU核数进行nginx进程优化
亲和力参数(Nginx服务可能会发生只在同一颗CPU上起作用的情况)有几个core就有几位0 其中1表示运行第几个上面
worker_processes 8;
worker_cpu_affinity 0001 0010 0100 1000; #数字代表1、2、3、4的掩码,平均分摊进程压力
worker_cpu_affinity 00000001 00000010...#8核心写法
防止进程只在一个核心上运行也可以使用 taskset 命令
taskset -c 1,2,3 /home/ocbs/sbin/nginx start
6、nginx事件处理模型优化
nginx的连接处理机制在不同的操作系统中会采用不同的I/O模型:Linux上使用epoll、BSD上面用kqueue、Solaris中使用/dev/poll、windows中使用icop.
events {
use epoll; #nginx官方建议,可以不指定事件处理模型,Nginx会自动选择最佳的事件处理模型
}
7、调整Nginx worker单个worker_processes进程允许的客户端最大连接数
events {
worker_connections 1024;
}
#最大连接数Max_client = worker_processes * worker_connections
#进程的最大连接数收Linux系统进程的最大打开文件数限制,在执行操作系统命令“ulimit -HSn 65535”后,才能生效
#连接数并不是越大越好,要在系统性能能接受的范围内
8、配置Nginx worker进程最大打开文件数
events {
worker_rlimit_nofile 65535; #该值可设置为系统优化后的ulimit -HSn的结果
}
9、开启高效的文件传输模式
http {
sendfile on; #开启文件的高效传输模式
}
#同时将tcp_nopush和tcp_nodelay两个指令设置为on,减少网络传输包数量、防止网络及磁盘的I/O阻塞,提升Nginx效率
其中tcp_nopush 默认为on
10、设置连接超时时间
http {
keepalive_timeout 65; #设置客户端连接保持会话的超时时间
tcp_nodelay on; #激活tcp_nodelay,提高I/O性能,在包含keepalive参数时才有效
client_header_timeout 15; #读取客户端请求头数据超时时间,超时则返回“Request time out(408)”
clietn_body_timeout 15; #读取客户端请求主体超时时间
send_timeout 15; #指定客户端响应时间
}
#将无用的连接尽快设置为超时,可以保护服务器的系统资源(CPU、内存、磁盘)
11、上传文件大小设置(动态应用)
http {
client_max_body_size 10m; #具体数字要根据业务需求决定
}
12、fastcgi调优(配合PHP引擎动态服务)
fastcgi作为静态服务和动态服务之间的传接口,也有cache和buffer缓存和缓冲区
http {
fastcgi_connect_timeout 240; #连接到后端fastcgi的超时时间
fastcgi_send_timeout 240; #已经和fastcgi建立连接后多久不传送数据,就会被断开
fastcgi_read_timeout 240; #接收fastcgi应答的超时时间
fastcgi_buffer_size 64k; #指定读取fastcgi应答第一部分需要多大的缓冲区,可以设置为gastcgi_buffers选项指定的缓冲区大小
fastcgi_busy_buffers_size 128k; #繁忙时的buffer,可以是fastcgi_buffer的两倍
fastcgi_temp_path /data/ngx_fcgi_tmp; #在写入fastcgi_temp_path时将用多大的数据库,默认是fastcgi_buffer的两倍,如果太小,可能会报502 Bad GateWay
fastcgi_cache_path /data/ngx_fcgi_cache levels=2:2 keys_zone=ngx_fcgi_cache:512m inactive=1d max_size=40g; #指定相关参数配比
}
在server标签中配合设置相关参数
server {
location ~ .*\.(php|php5)?$ {
root html/www;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
include fastcgi.conf;
fastcgi_cache ngx_fcgi_cache; #表示开启缓存并为其指定一个名称,开启缓存非常有用,可以有效降低cpu的负载,并且防止502的发生,但是也可能会带来其他问题
fastcgi_cache_valid 200 302 1h; #将对应的应答码缓存时间
fastcgi_cache_valid 301 1d; #将301缓存1天
fastcgi_cache_valid any 1m; #将其他应答缓存1分钟
fastcgi_cache_min_uses 1; #请求数量
fastcgi_cache_use_stale error timeout invalid_header http_500; #错误判断
}
}
13、配置nginx gzip压缩功能
###(重要!!!)几k字节的压缩比在大数据量的冲击下也可以节省不少的流量,网站内容传输速度更快,为用户带来更好的浏览体验
Nginx gzip压缩模块提供了压缩文件内容的功能,用户请求的内容在发送到用户客户端之前,Nginx服务器会根据一些具体的策略实施压缩,到客户端后由浏览器解压
Nginx 依赖ngx_http_gzip_module模块
Apache 使用mod_deflate压缩功能
http {
gzip on; #开启压缩功能
gzip_min_length 1k; #允许压缩的最小页面字节数,从header头的Content-Length中获取,不管页面多大都进行压缩,建议设置成大于1K,如果小于1K可能会越压缩越大
gzip_http_version 1.1; #压缩版本,默认为1.1,目前大部分浏览器都支持压缩
gzip_buffers 4 32k; #压缩缓冲大小,允许申请4个单位为32K的内存作为流缓存
gzip_comp_level 9; #压缩比例,1最小,9最大,传输速度最快,但是比较消耗资源
gzip_types text/css text/xml application/javascript; #指定压缩的内容类型
gzip_vary on; #vary header支持,让前端的缓存服务器继续缓存传输该压缩页面,而不提前解压
}
14、配置Nginx expires缓存功能
重要!!!)
在网站的开发和运营过程中,视频、图片、CSS、JS等网站元素的更改机会较少,我们可以将这些更改频率较少的内容缓存在用户本地,
用户在第二次访问网站时就不用继续去服务器下载了,节省流量,加快访问速度
server {
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$ #指定缓存文件的类型
{
expires 3650d; #指定缓存时间
}
location ~ .*\.(js|css)?$
{
expires 3d;
}
}
expires缓存的缺点就是在网站更新相关数据后,用户如果不清理缓存看到的就会一直是过期的数据,为了解决这个问题可以使用如下方法:
a、缩短缓存时间,比如百度的首页图片缓存时间为一天;
b、服务后台更改图片名称,这样就相当于是一个新的页面内容,用户会重新下载
c、相关的CSS、JS推送到CDN
15、Nginx日志相关优化与安全
1)每天进行日志切割,备份
#!/bin/sh
cd /home/ocbs/log/
mv access.log ocbs.access_$(date +%F -d -1day).log
mv blog_access.log blog.access_$(date +%F -d -1day).log
/home/ocbs/sbin/nginx -s reload
cat >>/var/spool/cron/root<<EOF
00 00 * * * /bin/sh /server/scripts/cut_nginx_log.sh >/dev/null 2>&1
EOF
2)不记录不需要的访问日志
对于健康检查或者某些图片、JS、CSS日志,一般不需要记录日志,因为在统计PV时是按照页面计算的,而且写入频繁会消耗IO,降低服务器性能
location ~ .*\.(js|jpg|JPG|jpeg|JPEG|css|bmp|gif|GIF)$ {
access_log off;
}
3)访问日志的权限设置
chown -R root:root /application/nginx/logs
chmod -R 700 /application/logs
16、Nginx站点目录及文件URL访问控制(防止恶意解析)
1)根据扩展名限制程序或者文件被访问
资源文件夹如用户上传的头像,防止恶意上传脚本病毒文件被解析执行
server {
location ~ ^/images/.*\.(php|php5|sh|pl|py)$ { #指定目录限制访问
deny all;
}
location ~ ^/static/.*\.(php|php5|sh|pl|py)$ {
deny all;
}
location ~ ^/data/.*\.(php|php5|sh|pl|py)$ {
deny all;
}
location ~ .*\.(php|php5)?$ { #必须配置在解析之前
root html/www;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
include fastcgi.conf;
}
}
2)禁止访问目录并返回指定HTTP代码
server {
location /admin/ { return 404; }
}
3)限制网站来源IP
server {
location ~ ^/admin/ {
allow 202.111.12.211;
#allow 192.168.1.0/24; #也可以限制IP段
deny all;
}
}
企业问题案列:Nginx做方向代理的时候可以限制客户端IP吗?
方法一:用if来控制
屏蔽:
if ( $remotea_addr = 10.0.0.110 ) {
return 403;
}
允许:
if ( $remotea_addr = 10.0.0.111 ) {
set $allow_access_root 'true';
}
方法二:利用deny和allow
location / {
root html/blog;
index index.php index.html index.html;
deny 10.0.0.7;
allow all;
}
17、防止恶意解析访问企业网站
方法一:
server {
listen 80 default_server;
server_name _;
return 501;
}
方法二:
server {
listen 80 default_server;
server_name _;
rewrite ^(.*) http://www.lichengbing.cn$1 permanent;
}
方法三:
server {
if ($host !~ ^www/.lichengbing/.com$) {
rewrite ^(.*) http://www.lichengbing.cn$1 permanent;
}
18、Nginx图片及目录防盗链
网站图片被盗链最直接的影响就是网络带宽占用加大了,宽带费用变高了,网络流量忽高忽低,监控频繁告警
由于购买了CDN加速,流量高了好几个G,瞬间损失好几万...
利用referer防盗链
location ~.* \.(jpg|gif|png|swf|flv|wma|wmv|asf|mp3|mmf|zip|rar)$ {
valid_referers none blocked *.lichengbing.cn lichengbing.cn;
if ($invalid_referer) {
rewrite ^/ http://www.lichengbing.cn/img/nolink.jpg
}
}
#或者也可以使用NginxHttpAccessKeyModule实现防盗链
19、Nginx错误页面的优雅显示
server {
error_page 403 /403.html; #当出现403错误时,会跳转到403.html页面
}
20、Nginx防爬虫优化
robots.txt机器人协议
网络爬虫排除标准,告诉搜索引擎哪些目录可以抓取,哪些禁止抓取
禁止下载协议代理
if ($http_user_agent ~* LWP::Simple|BBBike|wget) {
return 403;
}
防止N多爬虫代理访问网站
if ($http_user_agent ~*
“qihoobot|Baiduspider|Googlebot|Googlebot-Mobile|Googlebot-Image|Mediapartners-Google|Adsbot-Google|Yahoo! Slurp China|YoudaoBot|Sosospider|Sogou spider|Sogou web spider|MSNBot”) {
return 403;
}
禁止不同浏览器访问
if ($http_user_agent ~* “Firefox|MSIE”)
{
rewrite ^(.*) http://blog.etiantian.org/$1 permanent
}
21 、限制HTTP请求方法
if ($request_method !~ ^(GET|HEAD|POST)$ ) {
return 501;
}
22、防DOS攻击
使用limit_conn_zone进行控制,控制单个IP或域名的访问次数,限制连续访问
limit_conn_zone $binary_remote_addr zone=perip:10m;
limit_conn_zone $server_remote_addr zone=perserver:10m;
server {
limit_conn perip 10;
limit_conn perserver 100;
}
#还可以使用limit_req_zone进行控制,控制单个IP的访问速率
23、Nginx程序架构优化
解耦,一堆程序代码按照业务用途分开,然后提供服务,例如:注册登录、上传、下载、浏览列表、商品内容、订单支付等都应该是独立的程序服务,
只不过在客户端看来是一个整体而已,小公司最起码要做到的解耦是
01网页页面服务
02图片附件及下载服务
03上传图片服务
24、使用普通用户安装启动Nginx(监牢模式),尤其是在银行等金融单位要求是AP必须运行在普通用户上
降权思想,Nginx的Master进程使用的是root用户,worker进程使用的是nginx指定的普通用户,
用root跑nginx的Master进程有两大问题:
1、是最小化权限分配遇到问题;
2、网站一旦有漏洞,很容易丢掉root权限
降权执行的好处:
1、创建普通用户ocbs,用ocbs跑Nginx服务,开发运维都使用普通帐号,只要和ocbs同组,照样可以管理nginx,还解决了root权限太大问题
2、职责分明,相关账号负责维护程序和日志,出问题负首要责任
备注:以上是个人学习并整理的,一般正规运维单位都有一套针对自己环境优化方式,切不可生搬硬套。如需要优化需要针对性的灵活处理
本文转自 yuri_cto 51CTO博客,原文链接:http://blog.51cto.com/laobaiv1/1951049,如需转载请自行联系原作者