欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

企业平台结构--Apache优化--网页优化(网页压缩和缓存),安全优化(防盗链和隐藏版本信息),四个项目实操

程序员文章站 2022-05-11 17:58:55
...

企业平台结构--Apache优化--网页优化(网页压缩和缓存),安全优化(防盗链和隐藏版本信息),四个项目实操

前言

针对不同的生产环境,我们需要作出不同的针对优化,不仅要考虑Apache的稳定,更要考虑其安全性。

一:Apache网页优化

1.1:网页压缩

1.1.1:网页优化概述

  • 在企业中,部署Apache后会有默认的配置参数,如果不及时进行优化配置,在当今互联网时代,会引发网站很多问题
  • 为了适应企业需求,就需要考虑如何提升Apache的性能与稳定性,这就是Apache的优化内容

1.1.2:优化内容

  • 配置网页压缩功能
  • 工作模式的选择与参数优化
  • 配置防盗链
  • 配置隐藏版本号

1.1.3:网页gzip概述

  • 配置Apache的网页压缩功能,是使用gzip压缩算法来对网页内容进行压缩后在传输到客户端浏览器
  • 作用
    • 降低了网络传输的字节数,加快网页加载的速度
    • 节省流量,改善用户的浏览体验
    • gzip与搜索引擎的抓取工作有着更好的关系

1.1.4:Apache的压缩模块

  • Apache实现网页压缩的功能模块包括
    • mod_gzip模块
    • mod_deflate模块
  • Apache 1.x
    • 没有内建网页压缩技术,但是可以使用第三方mod_gzip模块执行压缩
  • Apache 2.x
    • 在开发的时候,内建了mod_deflate这个模块,取代mod_gzip
  • mod_gzip模块与mod_deflate模块
    • 两者均使用gzip压缩算法,运作原理类似
    • mod_deflate压缩速度略快,而mod_gzip的压缩比略高
    • mod_gzip对服务器CPU占用要高一些
    • 高流量的服务器,使用mod_deflate可能会比mod_gzip加载速度更快

1.1.5:配置网页压缩功能

  • 启用网页压缩功能步骤

1:查看是否安装mod_deflate模块

2:修改配置文件,启用压缩功能

3:抓包测试

1.1.5.1:检查是否安装mod_deflate模块

  • 执行apachectl -t -D DUMP_MODULES命令

  • 如果输出中没有deflate_module(static),说明编译时没有安装mod_deflate模块

  • 没有安装则需要从新编译安装
    ./configure --enable-deflate…
    make && make install

1.1.5.2:在配置httpd.conf中配置开启gzip功能

AddOutputFilterByType DEFLATE text/html text/plain text/css text/xml text/javascript	
'代表对什么样的内容启用gzip压缩'
DeflateCompressionLevel	'代表压缩级别'
SetOutputFilter DEFLATE	'代表启用deflate模块对本站点的输出进行gzip压缩'

1.1.5.3:抓包测试

重启Apache服务,再用浏览器访问测试网站,并用Fiddler工具抓包,进行对比分析

1.2:Apache网页压缩实操

1.2.1:实验环境

安装三个软件包,apr-1.6.2.tar.gz,apr-util-1.6.0.tar.gz,httpd-2.4.29.tar.bz2

  • 解压跨平台组件包和源码包

将跨平台组件包移动到源码包目录下

[aaa@qq.com ~]# cd /opt
[aaa@qq.com opt]# tar zxvf apr-1.6.2.tar.gz 
[aaa@qq.com opt]# tar zxvf apr-util-1.6.0.tar.gz
[aaa@qq.com opt]# tar jxvf httpd-2.4.29.tar.bz2 
[aaa@qq.com opt]# mv apr-1.6.2 httpd-2.4.29/srclib/apr
[aaa@qq.com opt]# mv apr-util-1.6.0 httpd-2.4.29/srclib/apr-util
  • 安装编译器和其他工具
> [aaa@qq.com opt]# yum -y install \
> gcc \			'编译器'
> gcc-c++ \		'编译器'
> make \		'make工具'
> pcre-devel \	 '支持正则表达式的工具'
> expat-devel \	 '使网站能解析标签语言的工具'
> perl			'Perl语言工具'
> zlib-devel
> ...省略内容

1.2.2:configure配置

[aaa@qq.com opt]# cd httpd-2.4.29/
[root@localhost httpd-2.4.29]# ./configure \ 
--prefix=/usr/local/httpd \		'指定路径'
--enable-deflate \				'开启deflate压缩模块'
--enable-so \					'开启核心功能模块'
--enable-rewrite \				'开启重写功能,如防盗链保护'
--enable-charset-lite \			'开启字符集'
--enable-cgi					'开启通用网关接口'
[root@localhost httpd-2.4.29]# make && make install			'编译和安装'

1.2.3:编辑配置文件

[root@localhost httpd-2.4.29]# ln -s /usr/local/httpd/conf/httpd.conf /etc/
[root@localhost httpd-2.4.29]# vim /etc/httpd.conf 
'搜索/head和/filter(过滤)是否都都开启的
LoadModule headers_module modules/mod_headers.so
LoadModule filter_module modules/mod_filter.so
'搜索/deflate,如果没有,则需要检查之前配置并重新编译安装'
LoadModule deflate_module modules/mod_deflate.so	#注释掉
'在Apache主配置文件末尾添加(放一张jpg图片在网页中做测试查看gzip)'
<IfModule mod_deflate.c>
AddOutputFilterByType DEFLATE text/html text/plain text/css text/xml text/javascript text/jpg text/png
DeflateCompressionLevel 9
SetOutputFilter DEFLATE
</IfModule>
'修改监听地址'
Listen 20.0.0.51:80
#Listen 80
'取消注释,修改域名'
ServerName www.kevin.com:80
[aaa@qq.com httpd]# /usr/local/httpd/bin/httpd -t		’检测httpd语法是否正确‘
Syntax OK	
[aaa@qq.com httpd]# /usr/local/httpd/bin/httpd 			'开启httpd'
[aaa@qq.com httpd]# netstat -ntap |grep 80
tcp6       0      0 :::80                   :::*                    LISTEN      55758/httpd 
[aaa@qq.com httpd]# cd /usr/local/httpd/bin
[aaa@qq.com bin]# ./apachectl -t		
Syntax OK			’验证配置文件成功‘	

1.2.4:清除规则,开启服务

[aaa@qq.com bin]# ./apachectl -t -D DUMP_MODULES | grep "deflate"		'查看是否安装mod_deflate模块'
 deflate_module (shared)
[aaa@qq.com bin]# cd /usr/local/httpd/
[aaa@qq.com httpd]# ls
bin  build  cgi-bin  conf  error  htdocs  icons  include  lib  logs  man  manual  modules
[aaa@qq.com httpd]# cd htdocs/
[aaa@qq.com htdocs]# ls
index.html
拖一张JPG的图片
[aaa@qq.com htdocs]# vim index.html 
'添加下面内容'
<img src="chiji.jpg"\>
[aaa@qq.com htdocs]# iptables -F
[aaa@qq.com htdocs]# setenforce 0

1.3:验证测试

  • VMware打开一台Windows用来验证

  • Windows中安装检验工具fiddle
    企业平台结构--Apache优化--网页优化(网页压缩和缓存),安全优化(防盗链和隐藏版本信息),四个项目实操

企业平台结构--Apache优化--网页优化(网页压缩和缓存),安全优化(防盗链和隐藏版本信息),四个项目实操

1.4:网页缓存

1.4.1:配置网页的缓存时间概述

  • 通过mod_expire模块配置Apache,使网页能在客户端浏览器缓存一段时间,以避免重复请求
  • 启用mod_expire模块后,会自动生成页面头部信息中的Expires标签和Cache-Control标签,从而降低客户端的访问频率和次数,达到减少不必要的流量和增加访问速度的目的

1.4.2:启用网页的缓存功能步骤

  • 1:检查是否安装mod_expire模块
  • 2:修改配置文件启用缓存功能
  • 3:抓包测试

1.4.3:启用功能步骤

  • 查看是否安装mod_expire模块
    • /usr/local/apache/bin/apachectl -t -D DUMP_MODULES
    • 如果输出中没有expires_module(static),则说明编译时没有安装mod_expires
    • 若没有安装则需要重新编译安装
      • ./configure --enable-expires…
      • make && make install
  • 修改httpd.conf配置文件
    • 启用mod_expires模块,并设置http协议下任意格式的文档均60秒后过期
<IfModule mod_expires.c>
  ExpiresActive On
  ExpiresDefault "access plus 60 seconds"
</IfModule>

重启httpd服务

  • 再次访问测试网站,使用抓包工具Fiddler进行数据抓取分析

1.5:Apache网页缓存实验

1.5.1:准备环境

基于上一个压缩实验

1.5.2:configure配置和make&&make install

[aaa@qq.com htdocs]# cd /opt/httpd-2.4.29/
[root@localhost httpd-2.4.29]# ./configure \
--prefix=/usr/local/httpd \
--enable-deflate \
--enable-expires \
--enable-so \
--enable-rewrite \
--enable-charset-lite \
--enable-cgi
[root@localhost httpd-2.4.29]# make && make install

1.5.3:配置启动脚本

[root@localhost httpd-2.4.29]# vim /etc/httpd.conf 
LoadModule expires_module modules/mod_expires.so	'#注释掉,开启缓存模块'
shirt+g到最末添加
<IfModule mod_expires.c>
        ExpiresActive On
        ExpiresDefault "access plus 50 seconds"
</IfModule>
[root@localhost httpd-2.4.29]# cd /usr/local/httpd/bin
[aaa@qq.com bin]# ./apachectl -t		'检测语法是否有问题'
Syntax OK
[aaa@qq.com bin]# ./apachectl 
httpd (pid 55758) already running
[aaa@qq.com etc]# pkill 55758
[aaa@qq.com bin]# ./apachectl start			'开启服务'
[aaa@qq.com bin]# netstat -ntap | grep httpd
tcp6       0      0 :::80                :::*                LISTEN      55758/httpd    
[aaa@qq.com bin]# ./apachectl -t -D DUMP_MODULES | grep "expires"
expores_module (shared)

1.5.4:关闭防火墙

[aaa@qq.com bin]# systemctl stop firewalld.service  
[aaa@qq.com bin]# setenforce 0

1.6:验证配置

  • 缓存时间50s设置成功
    企业平台结构--Apache优化--网页优化(网页压缩和缓存),安全优化(防盗链和隐藏版本信息),四个项目实操

二:Apache安全优化

2.1:配置防盗链

2.1.1:防盗链概述

  • 防盗链就是防止别人的网站代码里面盗用服务器的图片,文件,视频等相关资源
  • 如果别人盗用网站的这些静态资源,明显的是会增大服务器的带宽压力
  • 作为网站的维护人员,要杜绝我们服务器的静态资源被其他网站盗用

2.1.2:使用三台主机模拟盗链

  • 三台主机配置与功能
IP地址 域名 用途
20.0.0.51 www.kevin.com 源主机(官方网站)
20.0.0.47 www.test.com 盗链网站
客户端 windows 10 网页测试

2.1.3:盗链模拟步骤

  • 两台主机配置测试页面
  • 盗链网站的测试网页page盗用源主机目录page/image的一个logo.jpg文件
  • 在Windows中访问测试网页,并使用Fiddler抓包工具的查看效果图

2.1.4:检查Apache是否安装了mod_rewrite模块

  • /usr/local/apache/bin/apachectl -t -D DUMP_MODULES
  • 如果输出中没有rewrite_module(static),则说明编译时没有安装mod_resrite模块
  • 若没有安装则需要重新编译安装
    • ./configure --enable-rewrite…
    • make && make install

2.1.5:配置规则变量说明

  • %{HTTP_REFERER}:浏览header中的链接字段,存放一个链接的URL,代表是从哪个链接访问所需的网页
  • !^:不以后面的字符串开头
  • .*$:以任意字符结尾
  • NC:不区分大写
  • R:强制跳转

2.1.6:规则匹配说明

  • 规则匹配
    • 如果相应变量的值匹配所设置的规则,则逐条往下处理;如果不匹配,则往后的规则不再匹配
  • 规则匹配说明
    • RewriteEngine On:打开网页重写功能
    • RewriteCond:设置匹配规则
    • RewriteRule:设置跳转动作

2.1.7:配置操作演示

  • 修改配置文件,启用防盗链功能并设置规则
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http://kevin.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.kevin.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.kevin.com/$ [NC]
RewriteRule .*\.(gif|jpg|swf)$ http://www.kevin.com/error.png

2.2:防盗链实例

2.2.1:环境配置

  • 环境配置同之前的网页缓存
  • 之前的win10作为盗链客户端
  • 添加一台centos7虚拟机作为测试机

2.2.2:源主机配置(没有做防盗链配置)

  • 设置DNS
[aaa@qq.com ~]# hostnamectl set-hostname kevin
[aaa@qq.com ~]# su
[aaa@qq.com ~]# iptables -F
[aaa@qq.com ~]# setenforce 0
[aaa@qq.com ~]# yum install bind -y
[aaa@qq.com ~]# vim /etc/named.conf 
options {
        listen-on port 53 { any;};	'修改为any'
...省略内容
        allow-query     { any; };	'修改为any'
[aaa@qq.com bin]# vim /etc/named.rfc1912.zones
'添加以下内容到正向解析中'
    zone "kevin.com" IN {
        type master;
        file "kevin.com.zone";
        allow-update { none; };
};
[aaa@qq.com ~]# cd /var/named/
[aaa@qq.com named]# cp -p named.localhost kevin.com.zone
[aaa@qq.com named]# vim kevin.com.zone 
www IN  A       20.0.0.51
[aaa@qq.com named]# systemctl start named
  • 安装三个软件包并解压
[aaa@qq.com named]# tar zxvf apr-1.6.2.tar.gz -C /opt
[aaa@qq.com named]# tar zxvf apr-util-1.6.0.tar.gz -C /opt
[aaa@qq.com named]# tar jxvf httpd-2.4.29.tar.bz2 -C /opt/
[aaa@qq.com named]# cd /opt/
[aaa@qq.com opt]# ls
apr-1.6.2  apr-util-1.6.0  httpd-2.4.29  rh
[aaa@qq.com opt]# mv apr-1.6.2/ httpd-2.4.29/srclib/apr
[aaa@qq.com opt]# mv apr-util-1.6.0/ httpd-2.4.29/srclib/apr-util
  • configure配置和make,make install
[aaa@qq.com opt]# cd httpd-2.4.29/
[root@kevin httpd-2.4.29]# yum install gcc gcc-c++ pcre pcre-devel perl expat-devel zlib-devel -y
[root@kevin httpd-2.4.29]# ./configure \
--prefix=/usr/local/httpd \
--enable-deflate \
--enable-so \
--enable-rewrite \
--enable-charset-lite \
--enable-cgi
[root@kevin httpd-2.4.29]# make && make install
  • 配置网页信息
[root@kevin httpd-2.4.29]# ln -s /usr/local/httpd/conf/httpd.conf /etc/
[root@kevin httpd-2.4.29]# cd /usr/local/httpd/htdocs
'添加两张图片,在Shell中是可以直接拖进来的'	
[aaa@qq.com htdocs]# vim index.html 
<img src="chiji.jpg"\>
[aaa@qq.com bin]# vim /etc/httpd.conf 
Listen 20.0.0.51:80
#Listen 80
ServerName www.kevin.com:80
[aaa@qq.com htdocs]# cd /usr/local/httpd/bin/
[aaa@qq.com bin]# ./apachectl start
[aaa@qq.com bin]# netstat -ntap | grep 80
tcp        0      0 20.0.0.51:80            0.0.0.0:*               LISTEN      45653/httpd    

2.2.3:盗链网站配置

[aaa@qq.com ~]# iptables -F
[aaa@qq.com ~]# setenforce 0
[aaa@qq.com ~]# yum install httpd -y
[aaa@qq.com yum.repos.d]# vim /etc/httpd/conf/httpd.conf 
Listen 20.0.0.47:80
#Listen 80
ServerName www.test.com:80
[aaa@qq.com yum.repos.d]# cd /var/www/html/
[aaa@qq.com html]# ls
[aaa@qq.com html]# vim index.html
’编辑下面内容做测试‘
<h1>this is test web</h1>
<img src="http://www.kevin.com/chiji.jpg"\>
[aaa@qq.com html]# echo "nameserver 20.0.0.51" > /etc/resolv.conf
[aaa@qq.com html]# systemctl start httpd.service 
  • 测试盗链网站

企业平台结构--Apache优化--网页优化(网页压缩和缓存),安全优化(防盗链和隐藏版本信息),四个项目实操

企业平台结构--Apache优化--网页优化(网页压缩和缓存),安全优化(防盗链和隐藏版本信息),四个项目实操

发现盗链网站可以获取官方网站的图片

2.2.4:源主机做防盗链配置

[aaa@qq.com bin]# vim /etc/httpd.conf 
'搜索rewrite,将#注释掉'
LoadModule rewrite_module modules/mod_rewrite.so
'搜索Directory,将以下文字添加到<Directory "/usr/local/httpd/htdocs"> </Directory>'
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http://kevin.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://kevin.com$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.kevin.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.kevin.com/$ [NC]
RewriteRule .*\.(gif|jpg|swf)$ http://www.kevin.com/error.png
[aaa@qq.com bin]# ./apachectl stop
[aaa@qq.com bin]# ./apachectl start
  • 测试
    企业平台结构--Apache优化--网页优化(网页压缩和缓存),安全优化(防盗链和隐藏版本信息),四个项目实操

企业平台结构--Apache优化--网页优化(网页压缩和缓存),安全优化(防盗链和隐藏版本信息),四个项目实操

2.3:隐藏版本信息

2.3.1:配置Apache隐藏版本信息的必要性

  • Apache的版本信息,透露了一定的漏洞信息,从而给网站带来安全隐患
  • 生产环境中要配置Apache隐藏版本信息
  • 可使用Fiddler抓包工具分析

2.3.2:配置Apache隐藏版本信息

  • 将主配置文件httpd.conf以下行注释去掉
    • #Include conf/extra/httpd-default.conf
  • 修改httpd-default.conf文件两个地方
  • ServerTokens Full修改为ServerTokens Prod
  • 将ServersSignature On 修改为ServersSignature Off
  • 重启httpd服务,访问网站,抓包测试

2.4:隐藏版本信息实例

2.4.1:Apache主机设置

[aaa@qq.com httpd]# cd conf/extra
[aaa@qq.com extra]# vim httpd-default.conf 
'将以下内容修改'
Include conf/extra/httpd-default.conf	'开启,取消注释'
ServerTokens Prod	'将原本的Full修改为Prod
ServerSignature Off		'//保持是Off'
[aaa@qq.com conf]# cd /usr/local/httpd/bin
[aaa@qq.com bin]# ./apachectl stop
[aaa@qq.com bin]# ./apachectl start

2.4.2:验证

企业平台结构--Apache优化--网页优化(网页压缩和缓存),安全优化(防盗链和隐藏版本信息),四个项目实操