企业平台结构--Apache优化--网页优化(网页压缩和缓存),安全优化(防盗链和隐藏版本信息),四个项目实操
程序员文章站
2022-05-11 17:58:55
...
企业平台结构--Apache优化--网页优化(网页压缩和缓存),安全优化(防盗链和隐藏版本信息),四个项目实操
前言
针对不同的生产环境,我们需要作出不同的针对优化,不仅要考虑Apache的稳定,更要考虑其安全性。
一:Apache网页优化
1.1:网页压缩
1.1.1:网页优化概述
- 在企业中,部署Apache后会有默认的配置参数,如果不及时进行优化配置,在当今互联网时代,会引发网站很多问题
- 为了适应企业需求,就需要考虑如何提升Apache的性能与稳定性,这就是Apache的优化内容
1.1.2:优化内容
- 配置网页压缩功能
- 工作模式的选择与参数优化
- 配置防盗链
- 配置隐藏版本号
- …
1.1.3:网页gzip概述
- 配置Apache的网页压缩功能,是使用gzip压缩算法来对网页内容进行压缩后在传输到客户端浏览器
- 作用
- 降低了网络传输的字节数,加快网页加载的速度
- 节省流量,改善用户的浏览体验
- gzip与搜索引擎的抓取工作有着更好的关系
1.1.4:Apache的压缩模块
- Apache实现网页压缩的功能模块包括
- mod_gzip模块
- mod_deflate模块
- Apache 1.x
- 没有内建网页压缩技术,但是可以使用第三方mod_gzip模块执行压缩
- Apache 2.x
- 在开发的时候,内建了mod_deflate这个模块,取代mod_gzip
- mod_gzip模块与mod_deflate模块
- 两者均使用gzip压缩算法,运作原理类似
- mod_deflate压缩速度略快,而mod_gzip的压缩比略高
- mod_gzip对服务器CPU占用要高一些
- 高流量的服务器,使用mod_deflate可能会比mod_gzip加载速度更快
1.1.5:配置网页压缩功能
- 启用网页压缩功能步骤
1:查看是否安装mod_deflate模块
2:修改配置文件,启用压缩功能
3:抓包测试
1.1.5.1:检查是否安装mod_deflate模块
-
执行apachectl -t -D DUMP_MODULES命令
-
如果输出中没有deflate_module(static),说明编译时没有安装mod_deflate模块
-
没有安装则需要从新编译安装
./configure --enable-deflate…
make && make install
1.1.5.2:在配置httpd.conf中配置开启gzip功能
AddOutputFilterByType DEFLATE text/html text/plain text/css text/xml text/javascript
'代表对什么样的内容启用gzip压缩'
DeflateCompressionLevel '代表压缩级别'
SetOutputFilter DEFLATE '代表启用deflate模块对本站点的输出进行gzip压缩'
1.1.5.3:抓包测试
重启Apache服务,再用浏览器访问测试网站,并用Fiddler工具抓包,进行对比分析
1.2:Apache网页压缩实操
1.2.1:实验环境
安装三个软件包,apr-1.6.2.tar.gz,apr-util-1.6.0.tar.gz,httpd-2.4.29.tar.bz2
- 解压跨平台组件包和源码包
将跨平台组件包移动到源码包目录下
[aaa@qq.com ~]# cd /opt
[aaa@qq.com opt]# tar zxvf apr-1.6.2.tar.gz
[aaa@qq.com opt]# tar zxvf apr-util-1.6.0.tar.gz
[aaa@qq.com opt]# tar jxvf httpd-2.4.29.tar.bz2
[aaa@qq.com opt]# mv apr-1.6.2 httpd-2.4.29/srclib/apr
[aaa@qq.com opt]# mv apr-util-1.6.0 httpd-2.4.29/srclib/apr-util
- 安装编译器和其他工具
> [aaa@qq.com opt]# yum -y install \
> gcc \ '编译器'
> gcc-c++ \ '编译器'
> make \ 'make工具'
> pcre-devel \ '支持正则表达式的工具'
> expat-devel \ '使网站能解析标签语言的工具'
> perl 'Perl语言工具'
> zlib-devel
> ...省略内容
1.2.2:configure配置
[aaa@qq.com opt]# cd httpd-2.4.29/
[root@localhost httpd-2.4.29]# ./configure \
--prefix=/usr/local/httpd \ '指定路径'
--enable-deflate \ '开启deflate压缩模块'
--enable-so \ '开启核心功能模块'
--enable-rewrite \ '开启重写功能,如防盗链保护'
--enable-charset-lite \ '开启字符集'
--enable-cgi '开启通用网关接口'
[root@localhost httpd-2.4.29]# make && make install '编译和安装'
1.2.3:编辑配置文件
[root@localhost httpd-2.4.29]# ln -s /usr/local/httpd/conf/httpd.conf /etc/
[root@localhost httpd-2.4.29]# vim /etc/httpd.conf
'搜索/head和/filter(过滤)是否都都开启的
LoadModule headers_module modules/mod_headers.so
LoadModule filter_module modules/mod_filter.so
'搜索/deflate,如果没有,则需要检查之前配置并重新编译安装'
LoadModule deflate_module modules/mod_deflate.so #注释掉
'在Apache主配置文件末尾添加(放一张jpg图片在网页中做测试查看gzip)'
<IfModule mod_deflate.c>
AddOutputFilterByType DEFLATE text/html text/plain text/css text/xml text/javascript text/jpg text/png
DeflateCompressionLevel 9
SetOutputFilter DEFLATE
</IfModule>
'修改监听地址'
Listen 20.0.0.51:80
#Listen 80
'取消注释,修改域名'
ServerName www.kevin.com:80
[aaa@qq.com httpd]# /usr/local/httpd/bin/httpd -t ’检测httpd语法是否正确‘
Syntax OK
[aaa@qq.com httpd]# /usr/local/httpd/bin/httpd '开启httpd'
[aaa@qq.com httpd]# netstat -ntap |grep 80
tcp6 0 0 :::80 :::* LISTEN 55758/httpd
[aaa@qq.com httpd]# cd /usr/local/httpd/bin
[aaa@qq.com bin]# ./apachectl -t
Syntax OK ’验证配置文件成功‘
1.2.4:清除规则,开启服务
[aaa@qq.com bin]# ./apachectl -t -D DUMP_MODULES | grep "deflate" '查看是否安装mod_deflate模块'
deflate_module (shared)
[aaa@qq.com bin]# cd /usr/local/httpd/
[aaa@qq.com httpd]# ls
bin build cgi-bin conf error htdocs icons include lib logs man manual modules
[aaa@qq.com httpd]# cd htdocs/
[aaa@qq.com htdocs]# ls
index.html
拖一张JPG的图片
[aaa@qq.com htdocs]# vim index.html
'添加下面内容'
<img src="chiji.jpg"\>
[aaa@qq.com htdocs]# iptables -F
[aaa@qq.com htdocs]# setenforce 0
1.3:验证测试
-
VMware打开一台Windows用来验证
-
Windows中安装检验工具fiddle
1.4:网页缓存
1.4.1:配置网页的缓存时间概述
- 通过mod_expire模块配置Apache,使网页能在客户端浏览器缓存一段时间,以避免重复请求
- 启用mod_expire模块后,会自动生成页面头部信息中的Expires标签和Cache-Control标签,从而降低客户端的访问频率和次数,达到减少不必要的流量和增加访问速度的目的
1.4.2:启用网页的缓存功能步骤
- 1:检查是否安装mod_expire模块
- 2:修改配置文件启用缓存功能
- 3:抓包测试
1.4.3:启用功能步骤
- 查看是否安装mod_expire模块
- /usr/local/apache/bin/apachectl -t -D DUMP_MODULES
- 如果输出中没有expires_module(static),则说明编译时没有安装mod_expires
- 若没有安装则需要重新编译安装
- ./configure --enable-expires…
- make && make install
- 修改httpd.conf配置文件
- 启用mod_expires模块,并设置http协议下任意格式的文档均60秒后过期
<IfModule mod_expires.c>
ExpiresActive On
ExpiresDefault "access plus 60 seconds"
</IfModule>
重启httpd服务
- 再次访问测试网站,使用抓包工具Fiddler进行数据抓取分析
1.5:Apache网页缓存实验
1.5.1:准备环境
基于上一个压缩实验
1.5.2:configure配置和make&&make install
[aaa@qq.com htdocs]# cd /opt/httpd-2.4.29/
[root@localhost httpd-2.4.29]# ./configure \
--prefix=/usr/local/httpd \
--enable-deflate \
--enable-expires \
--enable-so \
--enable-rewrite \
--enable-charset-lite \
--enable-cgi
[root@localhost httpd-2.4.29]# make && make install
1.5.3:配置启动脚本
[root@localhost httpd-2.4.29]# vim /etc/httpd.conf
LoadModule expires_module modules/mod_expires.so '#注释掉,开启缓存模块'
shirt+g到最末添加
<IfModule mod_expires.c>
ExpiresActive On
ExpiresDefault "access plus 50 seconds"
</IfModule>
[root@localhost httpd-2.4.29]# cd /usr/local/httpd/bin
[aaa@qq.com bin]# ./apachectl -t '检测语法是否有问题'
Syntax OK
[aaa@qq.com bin]# ./apachectl
httpd (pid 55758) already running
[aaa@qq.com etc]# pkill 55758
[aaa@qq.com bin]# ./apachectl start '开启服务'
[aaa@qq.com bin]# netstat -ntap | grep httpd
tcp6 0 0 :::80 :::* LISTEN 55758/httpd
[aaa@qq.com bin]# ./apachectl -t -D DUMP_MODULES | grep "expires"
expores_module (shared)
1.5.4:关闭防火墙
[aaa@qq.com bin]# systemctl stop firewalld.service
[aaa@qq.com bin]# setenforce 0
1.6:验证配置
- 缓存时间50s设置成功
二:Apache安全优化
2.1:配置防盗链
2.1.1:防盗链概述
- 防盗链就是防止别人的网站代码里面盗用服务器的图片,文件,视频等相关资源
- 如果别人盗用网站的这些静态资源,明显的是会增大服务器的带宽压力
- 作为网站的维护人员,要杜绝我们服务器的静态资源被其他网站盗用
2.1.2:使用三台主机模拟盗链
- 三台主机配置与功能
IP地址 | 域名 | 用途 |
---|---|---|
20.0.0.51 | www.kevin.com | 源主机(官方网站) |
20.0.0.47 | www.test.com | 盗链网站 |
客户端 | windows 10 | 网页测试 |
2.1.3:盗链模拟步骤
- 两台主机配置测试页面
- 盗链网站的测试网页page盗用源主机目录page/image的一个logo.jpg文件
- 在Windows中访问测试网页,并使用Fiddler抓包工具的查看效果图
2.1.4:检查Apache是否安装了mod_rewrite模块
- /usr/local/apache/bin/apachectl -t -D DUMP_MODULES
- 如果输出中没有rewrite_module(static),则说明编译时没有安装mod_resrite模块
- 若没有安装则需要重新编译安装
- ./configure --enable-rewrite…
- make && make install
2.1.5:配置规则变量说明
- %{HTTP_REFERER}:浏览header中的链接字段,存放一个链接的URL,代表是从哪个链接访问所需的网页
- !^:不以后面的字符串开头
- .*$:以任意字符结尾
- NC:不区分大写
- R:强制跳转
2.1.6:规则匹配说明
- 规则匹配
- 如果相应变量的值匹配所设置的规则,则逐条往下处理;如果不匹配,则往后的规则不再匹配
- 规则匹配说明
- RewriteEngine On:打开网页重写功能
- RewriteCond:设置匹配规则
- RewriteRule:设置跳转动作
2.1.7:配置操作演示
- 修改配置文件,启用防盗链功能并设置规则
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http://kevin.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.kevin.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.kevin.com/$ [NC]
RewriteRule .*\.(gif|jpg|swf)$ http://www.kevin.com/error.png
2.2:防盗链实例
2.2.1:环境配置
- 环境配置同之前的网页缓存
- 之前的win10作为盗链客户端
- 添加一台centos7虚拟机作为测试机
2.2.2:源主机配置(没有做防盗链配置)
- 设置DNS
[aaa@qq.com ~]# hostnamectl set-hostname kevin
[aaa@qq.com ~]# su
[aaa@qq.com ~]# iptables -F
[aaa@qq.com ~]# setenforce 0
[aaa@qq.com ~]# yum install bind -y
[aaa@qq.com ~]# vim /etc/named.conf
options {
listen-on port 53 { any;}; '修改为any'
...省略内容
allow-query { any; }; '修改为any'
[aaa@qq.com bin]# vim /etc/named.rfc1912.zones
'添加以下内容到正向解析中'
zone "kevin.com" IN {
type master;
file "kevin.com.zone";
allow-update { none; };
};
[aaa@qq.com ~]# cd /var/named/
[aaa@qq.com named]# cp -p named.localhost kevin.com.zone
[aaa@qq.com named]# vim kevin.com.zone
www IN A 20.0.0.51
[aaa@qq.com named]# systemctl start named
- 安装三个软件包并解压
[aaa@qq.com named]# tar zxvf apr-1.6.2.tar.gz -C /opt
[aaa@qq.com named]# tar zxvf apr-util-1.6.0.tar.gz -C /opt
[aaa@qq.com named]# tar jxvf httpd-2.4.29.tar.bz2 -C /opt/
[aaa@qq.com named]# cd /opt/
[aaa@qq.com opt]# ls
apr-1.6.2 apr-util-1.6.0 httpd-2.4.29 rh
[aaa@qq.com opt]# mv apr-1.6.2/ httpd-2.4.29/srclib/apr
[aaa@qq.com opt]# mv apr-util-1.6.0/ httpd-2.4.29/srclib/apr-util
- configure配置和make,make install
[aaa@qq.com opt]# cd httpd-2.4.29/
[root@kevin httpd-2.4.29]# yum install gcc gcc-c++ pcre pcre-devel perl expat-devel zlib-devel -y
[root@kevin httpd-2.4.29]# ./configure \
--prefix=/usr/local/httpd \
--enable-deflate \
--enable-so \
--enable-rewrite \
--enable-charset-lite \
--enable-cgi
[root@kevin httpd-2.4.29]# make && make install
- 配置网页信息
[root@kevin httpd-2.4.29]# ln -s /usr/local/httpd/conf/httpd.conf /etc/
[root@kevin httpd-2.4.29]# cd /usr/local/httpd/htdocs
'添加两张图片,在Shell中是可以直接拖进来的'
[aaa@qq.com htdocs]# vim index.html
<img src="chiji.jpg"\>
[aaa@qq.com bin]# vim /etc/httpd.conf
Listen 20.0.0.51:80
#Listen 80
ServerName www.kevin.com:80
[aaa@qq.com htdocs]# cd /usr/local/httpd/bin/
[aaa@qq.com bin]# ./apachectl start
[aaa@qq.com bin]# netstat -ntap | grep 80
tcp 0 0 20.0.0.51:80 0.0.0.0:* LISTEN 45653/httpd
2.2.3:盗链网站配置
[aaa@qq.com ~]# iptables -F
[aaa@qq.com ~]# setenforce 0
[aaa@qq.com ~]# yum install httpd -y
[aaa@qq.com yum.repos.d]# vim /etc/httpd/conf/httpd.conf
Listen 20.0.0.47:80
#Listen 80
ServerName www.test.com:80
[aaa@qq.com yum.repos.d]# cd /var/www/html/
[aaa@qq.com html]# ls
[aaa@qq.com html]# vim index.html
’编辑下面内容做测试‘
<h1>this is test web</h1>
<img src="http://www.kevin.com/chiji.jpg"\>
[aaa@qq.com html]# echo "nameserver 20.0.0.51" > /etc/resolv.conf
[aaa@qq.com html]# systemctl start httpd.service
- 测试盗链网站
发现盗链网站可以获取官方网站的图片
2.2.4:源主机做防盗链配置
[aaa@qq.com bin]# vim /etc/httpd.conf
'搜索rewrite,将#注释掉'
LoadModule rewrite_module modules/mod_rewrite.so
'搜索Directory,将以下文字添加到<Directory "/usr/local/httpd/htdocs"> </Directory>'
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http://kevin.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://kevin.com$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.kevin.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.kevin.com/$ [NC]
RewriteRule .*\.(gif|jpg|swf)$ http://www.kevin.com/error.png
[aaa@qq.com bin]# ./apachectl stop
[aaa@qq.com bin]# ./apachectl start
- 测试
2.3:隐藏版本信息
2.3.1:配置Apache隐藏版本信息的必要性
- Apache的版本信息,透露了一定的漏洞信息,从而给网站带来安全隐患
- 生产环境中要配置Apache隐藏版本信息
- 可使用Fiddler抓包工具分析
2.3.2:配置Apache隐藏版本信息
- 将主配置文件httpd.conf以下行注释去掉
- #Include conf/extra/httpd-default.conf
- 修改httpd-default.conf文件两个地方
- ServerTokens Full修改为ServerTokens Prod
- 将ServersSignature On 修改为ServersSignature Off
- 重启httpd服务,访问网站,抓包测试
2.4:隐藏版本信息实例
2.4.1:Apache主机设置
[aaa@qq.com httpd]# cd conf/extra
[aaa@qq.com extra]# vim httpd-default.conf
'将以下内容修改'
Include conf/extra/httpd-default.conf '开启,取消注释'
ServerTokens Prod '将原本的Full修改为Prod
ServerSignature Off '//保持是Off'
[aaa@qq.com conf]# cd /usr/local/httpd/bin
[aaa@qq.com bin]# ./apachectl stop
[aaa@qq.com bin]# ./apachectl start
2.4.2:验证
上一篇: .51nod 1094