NGINX优化

一.
修改软件名称和版本号
防止黑客攻击

[root@localhost core]# pwd
/usr/local/src/nginx-1.8.1/src/core
[root@localhost core]# vim nginx.h
#define nginx_version      8008001
#define NGINX_VERSION      "8.12.0"
#define NGINX_VER          "wg007/" NGINX_VERSION
 
#ifdef NGX_BUILD
#define NGINX_VER_BUILD    NGINX_VER " (" NGX_BUILD ")"
#else
#define NGINX_VER_BUILD    NGINX_VER
#endif
 
#define NGINX_VAR          "WG007"
#define NGX_OLDPID_EXT     ".oldbin"

二.

关于系统连接数的优化
linux 默认值 open files 和 max user processes 为 1024

说明 server 只允许同时打开 1024 个文件,处理 1024 个用户进程

[root@master ~]# ulimit -n
1024

使用ulimit -a 可以查看当前系统的所有限制值,使用ulimit -n 可以查看当前的最大打开文件数。

新装的linux 默认只有1024 ,当作负载较大的服务器时,很容易遇到error: too many open files 。因此,需要将其改大。

解决方法:

-S 指soft ,-H 指hard

临时修改方法:

ulimit -SHn 65535

永久修改方法:
在/etc/security/limits.conf 最后增加:

NGINX优化_第1张图片

备注:ulimit 命令本身就有分软硬设置,加-H 就是硬,加-S 就是软默认显示的是软限制

soft 限制不能设置的比 hard 限制更高。 只有 root 用户才能够增加 hard 限制值。

三.
修改nginx配置文件进行nginx的优化

1 修改nginx运行的用户
 user  www
2 nginx初始进程数量
 worker_processes  auto; #cpu核数
3 单进程处理最大请求连接数
 worker_connections  65535;4 IO模型
       events {
        worker_connections  65535; #每个工作进程允许的最大连接数
        use epoll; #使用高性能的 epoll 事件驱动,处理效率高

  IO多路复用是指多个描述符的I/O操作都能在一个线程内并发交替地顺序完成,
  这里的“复用”指的是复用同一个线程;及多进程共享同一内存。
      Linux 中一切皆文件,比如 C++ 源文件、视频文件、Shell脚本、可执行文件等,就连键盘、显示器、鼠标等硬件设备也都是文件。
     一个 Linux 进程可以打开成百上千个文件,为了表示和区分已经打开的文件,Linux 会给每个文件分配一个编号(一个 ID),这个编号就是一个整数,被称为文件描述符(File Descriptor)。
  **什么是epoll 名词解释 http://www.mamicode.com/info-detail-2283798.html**
}
5 长连接超时时长 :keepalive_timeout  65;
6 压缩: gzip  on; #节省带宽让用户访问网站更快
静态数据缓存过期时长
7 **隐藏版本号**
在http模块中添加
server_tokens  off;
验证:curl -I http://127.0.0.1

8 拒绝访问敏感目录
拒绝访问 admin和config目录
location ~ ^/(admin|config)/ {
        deny all;
}

9 允许客户端缓存所有图片数据360天
location ~ \.(jpg|gif|png|jpeg)$ {
         expires 360d;
}

四.loction 匹配模式及顺序
location = /uri    =开头表示精确匹配,只有完全匹配上才能生效。
location ^~ /uri   ^~ 开头对URL路径进行前缀匹配,并且在正则之前。
location ~ pattern  ~开头表示区分大小写的正则匹配。
location ~* pattern  ~*开头表示不区分大小写的正则匹配。
location /uri     不带任何修饰符,也表示前缀匹配,但是在正则匹配之后。
location /      通用匹配,任何未匹配到其它location的请求都会匹配到,相当于switch中的default。

location ^~ /admin {
            deny all;
    }
     
    location = /50x.html {
        #root   html;
            return 600;
    }
    location  ~ /helloword {
            return 601;
    }
    location ~* /Helloword {
            return 602;
    }

五. nginx 防DDos配置防御
DDOS是一个系统工程,攻击花样多,防御的成本高瓶颈多,防御起来即被动又无奈。
DDOS的特点是分布式,针对带宽和服务攻击,也就是四层流量攻击和七层应用攻击,相应的防御瓶颈四层在带宽,七层的多在架构的吞吐量。
对于七层的应用攻击,我们还是可以做一些配置来防御的,例如前端是Nginx,主要使用nginx的http_limit_conn和http_limit_req模块来防御。
ngx_http_limit_conn_module 可以限制单个IP的连接数
ngx_http_limit_req_module 可以限制单个IP每秒请求数,通过限制连接数和请求数能相对有效的防御CC攻击。
下面是配置方法:
一. 限制每秒请求数
ngx_http_limit_req_module模块通过漏桶原理来限制单位时间内的请求数,一旦单位时间内请求数超过限制,就会报错误。配置需要在两个地方设置:
nginx.conf的http段内定义触发条件,可以有多个条件
在location内定义达到触发条件时nginx所要执行的动作

http {
    limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s; //触发条件,所有访问ip 限制每秒10个请求
    …
    server {
         location / {
            root   html;
            index  index.html index.htm;
            limit_req zone=one burst=5 nodelay;//执行的动作,通过zone名字对应
        }
     }

参数说明:
$binary_remote_addr 二进制远程地址
zone=one:10m 定义zone名字叫one,并为这个zone分配10M内存,用来存储会话(二进制远程地址),1m内存可以保存16000会话
rate=10r/s; 限制频率为每秒10个请求
burst=5 允许超过频率限制的请求数不多于5个,假设1、2、3、4秒请求为每秒9个,那么第5秒内请求15个是允许的,反之,如果第一秒内请求15个,会将5个请求放到第二秒,第二秒内超过10的请求直接503,类似多秒内平均速率限制。
nodelay 超过的请求不被延迟处理
验证: ab -n2000 -c 1000 http://127.0.0.1/a.html

[root@localhost html]# pwd
/usr/local/nginx/html
[root@localhost html]# ll
total 12
-rw-r--r--. 1 root root 537 Nov  5 22:24 50x.html
-rw-r--r--. 1 root root   4 Nov  6 01:57 a.html
-rw-r--r--. 1 root root 612 Nov  5 22:24 index.html
[root@localhost ~]# tailf /usr/local/nginx/logs/access.log 127.0.0.1 - - [06/Nov/2019:02:26:17 -0800] "GET /a.html HTTP/1.0" 503 537 "-" "ApacheBench/2.3" "-"127.0.0.1 - - [06/Nov/2019:02:26:17 -0800] "GET /a.html HTTP/1.0" 503 537 "-" "ApacheBench/2.3" "-"127.0.0.1 - - [06/Nov/2019:02:26:17 -0800] "GET /a.html HTTP/1.0" 503 537 "-" "ApacheBench/2.3" "-"[root@localhost ~]# tailf /usr/local/nginx/logs/error.log
2019/11/06 02:26:17 [error] 27170#0: *4021 limiting requests, excess: 5.910 by zone "one", client: 127.0.0.1, server: localhost, request: "GET /a.html HTTP/1.0", host: "127.0.0.1"
2019/11/06 02:26:17 [error] 27170#0: *4022 limiting requests, excess: 5.910 by zone "one", client: 127.0.0.1, server: localhost, request: "GET /a.html HTTP/1.0", host: "127.0.0.1"
2019/11/06 02:26:17 [error] 27170#0: *4023 limiting requests, excess: 5.910 by zone "one", client: 127.0.0.1, server: localhost, request: "GET /a.html HTTP/1.0", host: "127.0.0.1"
2019/11/06 02:26:17 [error] 27170#0: *4024 limiting requests, excess: 5.910 by zone "one", client: 127.0.0.1, server: localhost, request: "GET /a.html HTTP/1.0", host: "127.0.0.1"
2019/11/06 02:26:17 [error] 27170#0: *4025 limiting requests, excess: 5.910 by zone "one", client: 127.0.0.1, server: localhost, request: "GET /a.html HTTP/1.0", host: "127.0.0.1"

二.限制IP连接数

http {
    limit_conn_zone $binary_remote_addr zone=addr:10m; //触发条件
    …
    server {
        …
        location /download/ {
            limit_conn addr 1;    // 限制同一时间内1个连接,超出的连接返回503
                }
           }
     }

使用ab命令进行测试
yum -y install httpd-tools
测试:ab -n 请求数 -c 并发数 http://172.18.47.92:8080/admin
并发数不能大于请求数

你可能感兴趣的:(web服务,nginx)