目录
一. Apache 网页优化
在企业中,部署Apache后只采用默认的配置参数,会引发网站很多问题,换言之默认配置是针对以前较低的服务器配置的,以前的配置已经不适用当今互联网时代。
1. 网页压缩
1.1 检查是否安装mod_deflate模块
[root@www ~]# apachectl -t -D DUMP_MODULES | grep "deflate"
1.2 重新编译
如果没有安装mod_deflate模块,重新编译安装 Apache添加mod_deflate模块安装Apache
[root@www ~]# systemctl stop httpd.service
[root@www ~]# cd /usr/local/httpd/conf
[root@www ~]# mv httpd.conf httpd.conf.bak
[root@www ~]# yum -y install gcc gcc-c++ pcre pcre-devel zlib-devel
[root@www ~]# cd /opt/httpd-2.4.29/
[root@www ~]# ./configure \
--prefix=/usr/local/httpd \
--enable-so \
--enable-rewrite \
--enable-charset-lite \
--enable-cgi \
--enable-deflate //加入mod_deflate 模块
[root@www ~]# make && make install
1.3 配置mod_deflate模块启用
[root@www ~]# vim /usr/local/httpd/conf/httpd.conf
--52行--修改
Listen 192.198.200.101:80
--105行--取消注释
LoadModule deflate_module modules/mod_deflate.so #开启mod_deflate 模块
--197行--取消注释,修改
ServerName www.can.com:80
--末行添加--
<IfModule mod_deflate.c>
AddOutputFilterByType DEFLATE text/html text/plain text/css text/xml text/javascript text/jpg text/png #代表对什么样的内容启用gzip压缩
DeflateCompressionLevel 9 #代表压缩级别,范围为1~9
SetOutputFilter DEFLATE #代表启用deflate 模块对本站点的输出进行gzip压缩
</IfModule>
1.4 检查安装情况,启动服务
[root@www ~]# apachectl -t #验证配置文件的配置是否正确
[root@www ~]# apachectl -t -D DUMP_MODULES | grep "deflate" #检查 mod_deflate 模块是否已安装
[root@www ~]# systemctl start httpd.service
1.5 测试 mod_deflate 压缩是否生效
[root@www ~]# cd /usr/local/httpd/htdocs //先将index.jpg文件传到/usr/local/httpd/htdocs目录下
[root@www ~]# vim index.html
<html>
<body>
<h1>Hello world</h1>
<img src="hello.jpg">
</body>
</html>
1.6 方法
方法一:在Linux系统中,打开火狐浏览器,右击点查看元素 选择 网络 ---> 选择 HTML、WS、其他 访问 http://192.168.200.101 ,双击200响应消息查看响应头中包含 Content-Encoding: gzip
方法二:
在Windows系统中依次安装 Microsoft.NET4 和fiddler 软件,打开fiddler 软件 选择 inspectors ---> 选择 Headers 浏览器访问 http://192.168.200.101,双击200响应消息查看 Content-Encoding: gzip
2.网页缓存
通过mod_expire模块配置Apache,使网页能在客户端浏览器缓存一段时间,以避免重复请求。 启用mod_expire模块后,会自动生成页面头部信息中的Expires标签和Cache-Control标签,客户端浏览器根据标签决定下次访问是在本地机器的缓存中获取页面不需要向服务器再次发出请求,从而降低客户端的访问频率和次数,达到减少不必要的流量和增加访问速度的目的。
2.1 检查是否安装 mod_expires 模块
[root@www ~]# apachectl -t -D DUMP_MODULES | grep "expires"
2.2重新编译安装 Apache
如果没有安装mod_expires 模块,重新编译安装 Apache 添加 mod_expires模块
[root@www ~]# systemctl stop httpd.service
[root@www ~]# cd /usr/local/httpd/conf
[root@www ~]# mv httpd.conf httpd.conf.bak1
[root@www ~]# yum -y install gcc gcc-c++ pcre pcre-devel zlib-devel
[root@www ~]# cd /opt/httpd-2.4.29/
[root@www ~]# ./configure \
--prefix=/usr/local/httpd \
--enable-so \
--enable-rewrite \
--enable-charset-lite \
--enable-cgi \
--enable-deflate \
--enable-expires //加入mod_expires 模块
[root@www ~]# make && make install
2.3 配置 mod_expires 模块启用
[root@www ~]# vim /usr/local/httpd/conf/httpd.conf
--52行--修改
Listen 192.198.80.10:80
--111行--取消注释
LoadModule expires_module modules/mod_expires.so #开启mod_expires 模块
--199行--取消注释,修改
ServerName www.kgc.com:80
--末行添加--
<IfModule mod_expires.c>
ExpiresActive On #打开网页缓存功能
ExpiresDefault "access plus 60 seconds" #设置缓存60秒
</IfModule>
2.4 检查安装情况,启动服务
[root@www ~]# apachectl -t #验证配置文件的配置是否正确
[root@www ~]# apachectl -t -D DUMP_MODULES | grep "expires" #检查 mod_deflate 模块是否已安装
[root@www ~]# systemctl start httpd.service
2.5 测试缓存是否生效
[root@www ~]# cat /usr/local/httpd/htdocs/index.html
2.6 方法一
在Linux系统中,打开火狐浏览器,右击点查看元素 选择 网络 ---> 选择 HTML、WS、其他 访问 http://192.168.200.101 ,双击200消息查看响应头中包含 Expires 项
方法二
在Windows系统中依次安装 Microsoft.NET4 和fiddler 软件,打开fiddler 软件 选择 inspectors ---> 选择 Headers 浏览器访问 http://192.168.200.101 ,双击200消息查看 Expires 项。
3.Apache 安全优化
Apache的版本信息,透露了一定的漏洞信息,从而给网站带来安全隐患
生产环境中要配置Apache隐藏版本信息
3.1 隐藏版本信息
[root@www ~]# vim /usr/local/httpd/conf/httpd.conf
--491行--取消注释
Include conf/extra/httpd-default.conf
[root@www ~]# vim /usr/local/httpd/conf/extra/httpd-default.conf
--55行--修改
ServerTokens Prod
//将原本的 Full 改为 Prod,只显示名称,没有版本
//ServerTokens 表示 Server 回送给客户端的响应头域是否包含关于服务器 OS 类型和编译过的模块描述信息
[root@www ~]# systemctl restart httpd.service
3.2 测试
浏览器访问 http://192.168.200.101 ,双击200消息查看 Server 项
4.Apache 防盗链
- 防盗链是防止别人的网站代码里面盗用我们自己服务器上的图片、文件、视频等相关资源
- 如果别人盗用网站的这些静态资源,明显的是会增大服务器的带宽压力
- 作为网站的维护人员,要杜绝服务器的静态资源被其他网站盗用
4.1 检查是否安装 mod_rewrite 模块
[root@www ~]# apachectl -t -D DUMP_MODULES | grep "rewrite"
4.2重新编译安装 Apache
如果没有安装mod_rewrite 模块,重新编译安装 Apache 添加 mod_rewrite模块
[root@www ~]# systemctl stop httpd.service
[root@www ~]# cd /usr/local/httpd/conf
[root@www ~]# mv httpd.conf httpd.conf.bak2
[root@www ~]# yum -y install gcc gcc-c++ pcre pcre-devel zlib-devel
[root@www ~]# cd /opt/httpd-2.4.29/
[root@www ~]# ./configure \
--prefix=/usr/local/httpd \
--enable-so \
--enable-rewrite \ #加入mod_rewrite 模块
--enable-charset-lite \
--enable-cgi \
--enable-deflate \
--enable-expires
[root@www ~]# make && make install
4.3 配置 mod_rewrite 模块启用
[root@www ~]# vim /usr/local/httpd/conf/httpd.conf
--157行--取消注释
LoadModule rewrite_module modules/mod_rewrite.so
--224行--
<Directory "/usr/local/httpd/htdocs">
Options Indexes FollowSymLinks
AllowOverride None
Require all granted
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http://can.com/.*$ [NC] #设置匹配规则
RewriteCond %{HTTP_REFERER} !^http://can.com$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.can.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.can.com/$ [NC]
RewriteRule .*\.(gif|jpg|swf)$ http://www.can.com/error.png #设置跳转动作
</Directory>
RewriteCond %{HTTP_REFERER} !^http://www.can.com/.*$ [NC] 的字段含义
{HTTP_REFERER}
存放一个链接的 URL,表示从哪个链接中转访问目录下的静态资源。
!^
:表示不以后面的字符串开头。
http://www.can.com
:是本网站的路径,按整个字符串匹配。
.*$
:表示以任意字符结尾。
[NC]
:表示不区分大小写字母。
RewriteRule .*\.(gif|jpg|swf)$ http://www.can.com/error.png的字段含义
.
:表示匹配一个字符。
*
:表示匹配 0 到多个字符,与“.”合起来的意思是匹配 0 到多次前面的任意字符,如果是 1 到多次匹配可以用“+”表示。
\.
:在这里的“\”是转义符,“.”就代表符号“.”的意思。因为“.”在指令中是属于规则字符,有相应的含义, 如果需要匹配,需要在前面加个转义符“\”,其它规则字符如果需要匹配,也做同样处理。
(gif|jpg|swf)
:表示匹配“gif”、“jpg”、“swf”任意一个,“$”表示结束。最后的规则是以“.gif”、“.jpg”、“.swf”结尾, 前面是1到多个字符的字符串,也就是匹配图片类型的文件。
http://www.can.com/error.png
:表示转发到这个路径 。
整个配置的含义是 使用本网站以外的网站域名 访问本站的图片文件时,显示 error.png 这个图片
。
4.4 网页准备
Web源主机配置
[root@www ~]# cd /usr/local/httpd/htdocs
将hello.jpg、error.png文件传到/usr/local/httpd/htdocs目录下
[root@www ~]# vim index.html
<html>
<body>
<h1>this is can.com!</h1>
<img src="hello.jpg">
</body>
<html>
[root@www ~]# echo "192.168.200.101 www.can.com" >> /etc/hosts
[root@www ~]# echo "192.168.200.100 www.benet.com" >> /etc/hosts
盗链网站主机
[root@www ~]# yum -y install httpd
[root@www ~]# cd /var/www/html //yum安装的httpd服务的默认路径为/var/www/html/
[root@www ~]# vim index.html
<html>
<body>
<h1>this is benet.com!</h1>
<img src="hello.jpg">
</body>
</html>
[root@www ~]# echo "192.168.200.101 www.can.com" >> /etc/hosts
[root@www ~]# echo "192.168.200.100 www.benet.com" >> /etc/hosts
4.5 在盗图网站主机上进行浏览器验证