深层解析Nginx的优化与防盗链-成都创新互联网站建设

关于创新互联

多方位宣传企业产品与服务 突出企业形象

公司简介 公司的服务 荣誉资质 新闻动态 联系我们

深层解析Nginx的优化与防盗链

博主QQ:819594300

成都创新互联成立于2013年,是专业互联网技术服务公司,拥有项目网站设计制作、网站建设网站策划,项目实施与项目整合能力。我们以让每一个梦想脱颖而出为使命,1280元江西做网站,已为上家服务,为江西各地企业和个人服务,联系电话:13518219792

博客地址:http://zpf666.blog.51cto.com/

有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持!

Nginx是俄罗斯人编写的十分轻量级的HTTP服务器,Nginx,它的发音为“engineX”,是一个高性能的HTTP和反向代理服务器,同时也是一个IMAP/POP3/SMTP代理服务器.Nginx是由俄罗斯人 Igor Sysoev为俄罗斯访问量第二的 Rambler.ru站点开发.

Nginx以事件驱动(epoll)的方式编写,所以有非常好的性能,同时也是一个非常高效的反向代理、负载平衡。但是Nginx并不支持cgi方式运行,原因是可以减少因此带来的一些程序上的漏洞。所以必须使用FastCGI方式来执行PHP程序。

由于Nginx本身的一些优点,轻量,开源,易用,越来越多的公司使用nginx作为自己公司的web应用服务器,本文详细介绍nginx源码安装的同时并对nginx进行优化配置。

一、Nginx的优化

1、编译安装前优化

编译前的优化主要是用来修改程序名等等,目的更改源码隐藏软件名称和版本号。

1)安装zlib-devel、pcre-devel等依赖包

深层解析Nginx的优化与防盗链

拓展知识

zlib-devel包:提供数据压缩算法

pcre-devel包:提供正则表达

openssl-devel包:提供支持nginx的安全通信

2)下载nginx的源码包:http://nginx.org/download

①解压源码包:

深层解析Nginx的优化与防盗链

②隐藏软件名称和版本号:

深层解析Nginx的优化与防盗链

修改成以下内容:

深层解析Nginx的优化与防盗链

解释如下

第13行是修改的是你想要的版本。

第14行是修改的是你想修改的软件名称。

③修改HTTP头信息中的connection字段,防止回显具体版本号:

说明:通用http头,通用头包含请求和响应消息都支持的头,通用头包含Cache-Control、 Connection、Date、Pragma、Transfer-Encoding、Upgrade、Via。对通用头的扩展要求通讯双方都支持此扩展,如果存在不支持的通用头,一般将会作为实体头处理。那么也就是说有部分设备,或者是软件,能获取到connection,部分不能,要隐藏就要彻底!

深层解析Nginx的优化与防盗链

修改成以下内容:

深层解析Nginx的优化与防盗链

④定义了http错误码的返回

说明:有时候我们页面程序出现错误,Nginx会代我们返回相应的错误代码,回显的时候,会带上nginx和版本号,我们把它隐藏起来。

深层解析Nginx的优化与防盗链

修改成以下内容:

深层解析Nginx的优化与防盗链

2、安装ngnix

①添加www组,并且创建nginx运行账户www并加入到www组,不允许www用户直接登录系统

深层解析Nginx的优化与防盗链

②正式开始安装nginx

深层解析Nginx的优化与防盗链

上图中文字如下:

./configure--prefix=/usr/local/nginx1.10 --with-http_dav_module--with-http_stub_status_module --with-http_addition_module--with-http_sub_module --with-http_flv_module --with-http_mp4_module--with-pcre --with-http_ssl_module --with-http_gzip_static_module --user=www--group=www && make && make install

③做软连接并检测配置文件

深层解析Nginx的优化与防盗链

④启动nginx

深层解析Nginx的优化与防盗链

扩展知识

nginx  -s  stop    //停止nginx服务

nginx               //开启nginx服务

nginx -s reload   //重载nginx服务

⑤测试是否隐藏了版本和软件名

深层解析Nginx的优化与防盗链

⑥nginx有很多的选项,可以查看help帮助信息

深层解析Nginx的优化与防盗链

解释如下

-?,- h:这有帮助

-v:显示版本并退出

-V:显示版本和配置选项

-t:测试配置和退出

-T:测试配置,把它倾倒并退出

-q:抑制non-error消息在配置测试

-s信号:信号发送到主过程:停止,退出,重启,重新加载

-p前缀:设置前缀路径(默认值:/usr/local/nginx1.10/)

-c文件名:设置配置文件(默认值:conf /nginx.conf)

-g指令:集合全球指令配置文件

注意:nginx  -V:还可以查看安装nginx的时候,./configure后面跟的所有的配置项。

深层解析Nginx的优化与防盗链

3、nginx配置项优化

深层解析Nginx的优化与防盗链

上图中我们可以看到在查看nginx进程的时候,work进程是nginx程序用户,但是master进程还是root,其中,master是监控进程,也叫主进程,work是工作进程,部分还有cache相关进程。

关系如图

深层解析Nginx的优化与防盗链

可以理解为master是管理员,work进程才是为用户提供服务的!

过程:主进程把收到的客户端请求给工作进程去处理,它本身不处理任何请求。进一步的说明就是主进程的作用就是管理工作进程,负责监听用户请求,然后把请求给某一个工作进程(默认就一个工作进程),然后由工作进程去处理客户端的请求,主进程只监听而不处理任何请求。

①Nginx运行工作进程个数,一般我们设置CPU的核心或者核心数x2

如果不了解cpu的核数,可以top命令之后按1也可以看出来,也可以查看/proc/cpuinfo文件:

深层解析Nginx的优化与防盗链

现在开始进行修改nginx主配置文件的配置项,进行优化:

全局配置部分:

1)worker_processes    //工作进程数

说明:工作进程默认就是1个。

建议:工作进程数量最好与cpu核数相等或者是cpu核数的两倍。

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

验证查看进程:

深层解析Nginx的优化与防盗链

2)worker_cpu_affinity   //nginx运行cpu亲和力

说明:默认没有此配置项,需要手动添加

比如四核四进程设置:

深层解析Nginx的优化与防盗链

比如八核八进程设置:

深层解析Nginx的优化与防盗链

比如四核八进程设置:

深层解析Nginx的优化与防盗链

上图解释:第一个进程和第五个进程用第一个核(即0001),,第二个进程和第六个进程用第二个核(即0010),其他的依次类推。

注1:N个核,二进制位数就N位数。并且个数也是N个。

注2:worker_processes最多开启8个,8个以上性能提升不会再提升了,而且稳定性变得更低,所以8个进程够用了。

3)worker_rlimit_nofile       //一个工作进程最多可以打开的文件数

说明:默认没有此配置项,需要手动添加。

建议:该值等于“ulimit   -n”的命令结果与nginx的工作进程数相除。一般建议是65535,因为我们设置为了65535,就需要去修改“ulimit   -n”的值(默认1024)。

深层解析Nginx的优化与防盗链

文件资源限制的配置可以在/etc/security/limits.conf设置,针对root/user等各个用户或者*代表所有用户来设置。

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

:262140=65535*4

修改完了上面的设置,还需要修改“ulimit  -n”:

深层解析Nginx的优化与防盗链

Nginx事件处理模型(即事件设置):

1)use epoll;    //采用epoll事件模型,因为处理效率高

说明:默认没有此配置项,需要手动添加。

深层解析Nginx的优化与防盗链

2)worker_connections  65535;  //每个工作进程的最大连接数(默认1024)

建议:这个数值一般根据服务器性能和内存来制定,这里我们填入了一个65535,这已经足够大了,建议最大不要超过65535。一般设置为65535的网站都算是一个很大的网站了。

深层解析Nginx的优化与防盗链

说明:如果该配置项我们设置了65535,那么这台nginx服务器整个服务器的最大连接数就是:

65535*4=262140(即:单个工作进程最大连接数*工作进程总数量)

3)multi_accept on;    //该配置项告诉nginx收到一个新连接通知后接受尽可能多的连接。

说明:默认是on,设置为on后,多个worker按串行方式来处理连接,也就是一个连接只有一个worker被唤醒,其他的处于休眠状态,设置为off后,多个worker按并行方式来处理连接,也就是一个连接会唤醒所有的worker,直到连接分配完毕,没有取得连接的继续休眠。

建议:当你的服务器连接数不多时,开启这个参数会让负载有一定的降低,但是当服务器的吞吐量很大时,为了效率,可以关闭这个参数。

深层解析Nginx的优化与防盗链

开启高效传输模式(是http配置)

深层解析Nginx的优化与防盗链

上面的配置项是默认已有的。

Include mime.types;//媒体类型,include 只是一个在当前文件中包含另一个文件内容的指令

default_type application/octet-stream;  //默认媒体类型足够

1)sendfile  on;        //开启高效文件传输模式

说明:sendfile指令指定nginx是否调用sendfile函数来输出文件建议:对于普通应用应设为 on,如果用来进行下载等应用磁盘IO重负载应用,可设置为off,以平衡磁盘与网络I/O处理速度,降低系统的负载。

注意:如果图片显示不正常把这个改成off。

深层解析Nginx的优化与防盗链

这个配置项模式就是有的,并且默认也是on状态。

2)tcp_nopush on;     //防止网路阻塞

说明:必须在sendfile开启模式才有效,防止网路阻塞,积极的减少网络报文段的数量(将响应头和正文的开始部分一起发送,而不一个接一个的发送。)

深层解析Nginx的优化与防盗链

这一行配置项默认也是存在的,只不过被注释了,我们启用它,只需要去掉注释“#”即可。

连接超时时间(也是http配置)

说明:主要目的是保护服务器资源,CPU,内存,控制连接数,因为建立连接也是需要消耗资源的。

深层解析Nginx的优化与防盗链

以下是各个配置项的解释:

1)keepalived_timeout客户端连接保持会话超时时间,超过这个时间,服务器断开这个链接

2)tcp_nodelay;也是防止网络阻塞,不过要包涵在keepalived参数才有效

3)client_header_buffer_size 4k;

客户端请求头部的缓冲区大小,这个可以根据你的系统分页大小来设置,一般一个请求头的大小不会超过 1k,不过由于一般系统分页都要大于1k,所以这里设置为分页大小。分页大小可以用命令getconf PAGESIZE取得。

深层解析Nginx的优化与防盗链

4)open_file_cache max=262140 inactive=20s;

这个将为打开文件指定缓存,默认是没有启用的,max指定缓存数量,建议和nginx总打开文件数一致(即:建议与ulimit  -n的数量保持一致),inactive 是指经过多长时间文件没被请求后删除缓存。

5)open_file_cache_valid 30s;

这个是指多长时间检查一次缓存的有效信息。

6)open_file_cache_min_uses 1;

open_file_cache指令中的inactive参数时间内文件的最少使用次数,如果超过这个数字,文件描述符一直是在缓存中打开的,如上例,如果有一个文件在inactive时间内一次没被使用,它将被移除。

7)client_header_timeout设置请求头的超时时间。我们也可以把这个设置低些,如果超过这个时间没有发送任何数据,nginx将返回request time out的错误

8)client_body_timeout设置请求体的超时时间。我们也可以把这个设置低些,超过这个时间没有发送任何数据,和上面一样的错误提示

9)reset_timeout_connection告诉nginx关闭不响应的客户端连接。这将会释放那个客户端所占有的内存空间。

10)send_timeout响应客户端超时时间,这个超时时间仅限于两个活动之间的时间,如果超过这个时间,客户端没有任何活动,nginx关闭连接

11)server_tokens 并不会让nginx执行的速度更快,但它可以关闭在错误页面中的nginx版本数字,这样对于安全性是有好处的。

12)client_max_body_size上传文件大小限制

fastcgi调优(也是http配置)

深层解析Nginx的优化与防盗链

以下是各个配置项的解释:

1)fastcgi_connect_timeout 600;#指定连接到后端FastCGI的超时时间。如果设置过段,则客户端访问会返回502返回码。

2)fastcgi_send_timeout 600; #向FastCGI传送请求的超时时间。

3) fastcgi_read_timeout 600; #指定接收FastCGI应答的超时时间。

4)fastcgi_buffer_size 64k; #指定读取FastCGI应答第一部分需要用多大的缓冲区,默认的缓冲区大小为fastcgi_buffers指令中的每块大小,可以将这个值设置更小。

5)fastcgi_buffers 4 64k;#指定本地需要用多少和多大的缓冲区来缓冲FastCGI的应答请求,如果一个php脚本所产生的页面大小为256KB,那么会分配4个64KB的缓冲区来缓存,如果页面大小大于256KB,那么大于256KB的部分会缓存到fastcgi_temp_path指定的路径中,但是这并不是好方法,因为内存中的数据处理速度要快于磁盘。一般这个值应该为站点中php脚本所产生的页面大小的中间值,如果站点大部分脚本所产生的页面大小为256KB,那么可以把这个值设置为“8 32K”、“4 64k”等。

6)fastcgi_busy_buffers_size 128k; #建议设置为fastcgi_buffers的两倍,繁忙时候的buffer。建议是5)的两倍

7)fastcgi_temp_file_write_size 128k;  

#在写入fastcgi_temp_path时将用多大的数据块,默认值是fastcgi_buffers的两倍,该数值设置小时若负载上来时可能报502BadGateway

8)fastcgi_temp_path#缓存临时目录

9)fastcgi_intercept_errors on;#这个指令指定是否传递4xx和5xx错误信息到客户端,或者允许nginx使用error_page处理错误信息。

注:静态文件不存在会返回404页面,但是php页面则返回空白页!!

10)fastcgi_cache_path/usr/local/nginx1.10/fastcgi_cache levels=1:2 keys_zone=cache_fastcgi:128minactive=1d max_size=10g;

#fastcgi_cache缓存目录,可以设置目录层级,比如1:2会生成16*256个子目录,cache_fastcgi是这个缓存空间的名字,cache是用多少内存(这样热门的内容nginx直接放内存,提高访问速度),inactive表示默认失效时间,如果缓存数据在失效时间内没有被访问,将被删除,max_size表示最多用多少硬盘空间。

以下是本截图没有的配置项

fastcgi_cache cache_fastcgi;  #表示开启FastCGI缓存并为其指定一个名称。开启缓存非常有用,可以有效降低CPU的负载,并且防止502的错误放生。cache_fastcgi为proxy_cache_path指令创建的缓存区名称

fastcgi_cache_valid 200 302 1h; #用来指定应答代码的缓存时间,实例中的值表示将200和302应答缓存一小时,要和fastcgi_cache配合使用

fastcgi_cache_valid 301 1d;     #将301应答缓存一天

fastcgi_cache_valid any 1m;     #将其他应答缓存为1分钟

fastcgi_cache_min_uses 1;       #该指令用于设置经过多少次请求的相同URL将被缓存。

fastcgi_cache_key http://$host$request_uri;#该指令用来设置web缓存的Key值,nginx根据Key值md5哈希存储.一般根据$host(域名)、$request_uri(请求的路径)等变量组合成proxy_cache_key 。

fastcgi_pass#指定FastCGI服务器监听端口与地址,可以是本机或者其它

总结:

nginx的缓存功能有:proxy_cache/ fastcgi_cache

proxy_cache的作用是缓存后端服务器的内容,可能是任何内容,包括静态的和动态。

fastcgi_cache的作用是缓存fastcgi生成的内容,很多情况是php生成的动态的内容。

proxy_cache缓存减少了nginx与后端通信的次数,节省了传输时间和后端宽带。

fastcgi_cache缓存减少了nginx与php的通信的次数,更减轻了php和数据库(MySQL)的压力。

gzip调优

说明:使用gzip压缩功能,可能为我们节约带宽,加快传输速度,有更好的体验,也为我们节约成本,所以说这是一个重点。

Nginx启用压缩功能需要使用ngx_http_gzip_module模块,apache使用的是mod_deflate

一般我们需要压缩的内容有:文本,js,html,css,对于图片,视频,flash什么的不压缩,同时也要注意,我们使用gzip的功能是需要消耗CPU的!

深层解析Nginx的优化与防盗链

以下是各个配置项的解释:

1)gzip on;    #开启压缩功能

2)gzip_min_length 2k; #设置允许压缩的页面最小字节数,页面字节数从header头的Content-Length中获取,默认值是0,不管页面多大都进行压缩,建议设置成大于1K,如果小与1K可能会越压越大。

3)gzip_buffers 4 32k; #压缩缓冲区大小,表示申请4个单位为32K的内存作为压缩结果流缓存,默认值是申请与原始数据大小相同的内存空间来存储gzip压缩结果。

4)gzip_http_version 1.1; #压缩版本,用于设置识别HTTP协议版本,默认是1.1,目前大部分浏览器已经支持GZIP解压,使用默认即可

5)gzip_comp_level 6; #压缩比例,用来指定GZIP压缩比,1压缩比最小,处理速度最快,9压缩比最大,传输速度快,但是处理慢,也比较消耗CPU资源。

6)gzip_types text/css text/xml application/javascript;#用来指定压缩的类型,‘text/html’类型总是会被压缩。

默认值: gzip_types text/html (默认不对js/css文件进行压缩)

#压缩类型,匹配MIME类型进行压缩

#不能用通配符 text/*

#(无论是否指定)text/html默认已经压缩

#设置哪压缩种文本文件可参考 conf/mime.types

7)gzip_vary on; #varyheader支持,改选项可以让前端的缓存服务器缓存经过GZIP压缩的页面,例如用Squid缓存经过nginx压缩的数据

8)gzip_proxiedany; #Nginx作为反向代理的时候启用,根据某些请求和应答来决定是否在对代理请求的应答启用gzip压缩,是否压缩取决于请求头中的“Via”字段,指令中可以同时指定多个不同的参数,意义如下:

expired-启用压缩,如果header头中包含 "Expires" 头信息

no-cache-启用压缩,如果header头中包含"Cache-Control:no-cache" 头信息

no-store-启用压缩,如果header头中包含"Cache-Control:no-store" 头信息

private-启用压缩,如果header头中包含 "Cache-Control:private"头信息

no_last_modified-启用压缩,如果header头中不包含"Last-Modified" 头信息

no_etag-启用压缩 ,如果header头中不包含"ETag" 头信息

auth-启用压缩 , 如果header头中包含"Authorization" 头信息

any-无条件启用压缩

expires缓存调优

说明:缓存,主要针对于图片,css,js等元素更改机会比较少的情况下使用,特别是图片,占用带宽大,我们完全可以设置图片在浏览器本地缓存365d,css,js,html可以缓存个10来天,这样用户第一次打开加载慢一点,第二次,就非常快了!缓存的时候,我们需要将需要缓存的拓展名列出来, Expires缓存配置在server字段里面。

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

:log_not_found off;是否在error_log中记录不存在的错误。默认是。

总结

expire功能优点:

(1)expires可以降低网站购买的带宽,节约成本

(2)同时提升用户访问体验

(3)减轻服务的压力,节约服务器成本,是web服务非常重要的功能。

 expire功能缺点:

被缓存的页面或数据更新了,用户看到的可能还是旧的内容,反而影响用户体验。

解决办法:第一个缩短缓存时间,例如:1天,但不彻底,除非更新频率大于1天;第二个对缓存的对象改名。

网站不希望被缓存的内容 1)网站流量统计工具2)更新频繁的文件(google的logo)

防盗链

说明:防止别人直接从你网站引用图片等链接,消耗了你的资源和网络流量,那么我们的解决办法由几种:

1:水印,品牌宣传,你的带宽,服务器足够

2:防火墙,直接控制,前提是你知道IP来源

3:防盗链策略下面的方法是直接给予404的错误提示

深层解析Nginx的优化与防盗链

以下是各个配置项的解释:

1)none意思是不存在的Referer头(表示空的,也就是直接访问,比如直接在浏览器打开一个图片)

2)blocked意为根据防火墙伪装Referer头,如:“Referer: XXXXXXX”。

3)server_names为一个或多个服务器的列表,0.5.33版本以后可以在名称中使用“*”通配符。

内核参数优化

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

上图中内容如下:

fs.file-max= 999999

net.ipv4.ip_forward= 0

net.ipv4.conf.default.rp_filter= 1

net.ipv4.conf.default.accept_source_route= 0

kernel.sysrq= 0

kernel.core_uses_pid= 1

net.ipv4.tcp_syncookies= 1

kernel.msgmnb= 65536

kernel.msgmax= 65536

kernel.shmmax= 68719476736

kernel.shmall= 4294967296

net.ipv4.tcp_max_tw_buckets= 6000

net.ipv4.tcp_sack= 1

net.ipv4.tcp_window_scaling= 1

net.ipv4.tcp_rmem= 10240 87380 12582912

net.ipv4.tcp_wmem= 10240 87380 12582912

net.core.wmem_default= 8388608

net.core.rmem_default= 8388608

net.core.rmem_max= 16777216

net.core.wmem_max= 16777216

net.core.netdev_max_backlog= 262144

net.core.somaxconn= 40960

net.ipv4.tcp_max_orphans= 3276800

net.ipv4.tcp_max_syn_backlog= 262144

net.ipv4.tcp_timestamps= 0

net.ipv4.tcp_synack_retries= 1

net.ipv4.tcp_syn_retries= 1

net.ipv4.tcp_tw_recycle= 1

net.ipv4.tcp_tw_reuse= 1

net.ipv4.tcp_mem= 94500000 915000000 927000000

net.ipv4.tcp_fin_timeout= 1

net.ipv4.tcp_keepalive_time= 30

net.ipv4.ip_local_port_range= 1024 65000

以下是各个配置项的解释:

1)fs.file-max = 999999:这个参数表示进程(比如一个worker进程)可以同时打开的最大句柄数,这个参数直线限制最大并发连接数,需根据实际情况配置。

2)net.ipv4.tcp_max_tw_buckets = 6000#这个参数表示操作系统允许TIME_WAIT套接字数量的最大值,如果超过这个数字,TIME_WAIT套接字将立刻被清除并打印警告信息。该参数默认为180000,过多的TIME_WAIT套接字会使Web服务器变慢。

注:主动关闭连接的服务端会产生TIME_WAIT状态的连接

3)net.ipv4.ip_local_port_range = 1024 65000#允许系统打开的端口范围。

4)net.ipv4.tcp_tw_recycle = 1#启用timewait快速回收。

5)net.ipv4.tcp_tw_reuse = 1#开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接。这对于服务器来说很有意义,因为服务器上总会有大量TIME-WAIT状态的连接。

6)net.ipv4.tcp_keepalive_time = 30:这个参数表示当keepalive启用时,TCP发送keepalive消息的频度。默认是2小时,若将其设置的小一些,可以更快地清理无效的连接。

7)net.ipv4.tcp_syncookies = 1#开启SYNCookies,当出现SYN等待队列溢出时,启用cookies来处理。

8)net.core.somaxconn = 40960 #web应用中listen 函数的 backlog 默认会给我们内核参数的net.core.somaxconn 限制到128,而nginx定义的NGX_LISTEN_BACKLOG 默认为511,所以有必要调整这个值。

:对于一个TCP连接,Server与Client需要通过三次握手来建立网络连接.当三次握手成功后,我们可以看到端口的状态由LISTEN转变为ESTABLISHED,接着这条链路上就可以开始传送数据了.每一个处于监听(Listen)状态的端口,都有自己的监听队列.监听队列的长度与如somaxconn参数和使用该端口的程序中listen()函数有关

somaxconn参数:定义了系统中每一个端口最大的监听队列的长度,这是个全局的参数,默认值为128,对于一个经常处理新连接的高负载 web服务环境来说,默认的 128 太小了。大多数环境这个值建议增加到 1024 或者更多。大的侦听队列对防止拒绝服务 DoS ***也会有所帮助。

9)net.core.netdev_max_backlog = 262144#每个网络接口接收数据包的速率比内核处理这些包的速率快时,允许送到队列的数据包的最大数目。

10)net.ipv4.tcp_max_syn_backlog = 262144#这个参数标示TCP三次握手建立阶段接受SYN请求队列的最大长度,默认为1024,将其设置得大一些可以使出现Nginx繁忙来不及accept新连接的情况时,Linux不至于丢失客户端发起的连接请求。

11)net.ipv4.tcp_rmem = 10240 87380 12582912#这个参数定义了TCP接受缓存(用于TCP接受滑动窗口)的最小值、默认值、最大值。

12)net.ipv4.tcp_wmem = 10240 87380 12582912:这个参数定义了TCP发送缓存(用于TCP发送滑动窗口)的最小值、默认值、最大值。

13)net.core.rmem_default = 6291456:这个参数表示内核套接字接受缓存区默认的大小。

14)net.core.wmem_default = 6291456:这个参数表示内核套接字发送缓存区默认的大小。

15)net.core.rmem_max = 12582912:这个参数表示内核套接字接受缓存区的最大大小。

16)net.core.wmem_max = 12582912:这个参数表示内核套接字发送缓存区的最大大小。

17)net.ipv4.tcp_syncookies = 1:该参数与性能无关,用于解决TCP的SYN***。

添加完配置项要执行sysctl  -p使内核修改生效:

深层解析Nginx的优化与防盗链

关于系统连接数的优化

说明:linux 默认值 open files为1024

#ulimit-n

1024

说明server只允许同时打开1024个文件

使用ulimit -a 可以查看当前系统的所有限制值,使用ulimit -n 可以查看当前的最大打开文件数。

深层解析Nginx的优化与防盗链

新装的linux 默认只有1024 ,当作负载较大的服务器时,很容易遇到error: too many open files。因此,需要将其改大。

在/etc/security/limits.conf最后增加:

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

二、部署LNMP

深层解析Nginx的优化与防盗链

1、安装php

(1)解决依赖关系

深层解析Nginx的优化与防盗链

安装libmcrypt:

深层解析Nginx的优化与防盗链

(2)编译安装php

深层解析Nginx的优化与防盗链

上图中内容如下:

./configure--prefix=/usr/local/php5.6 --with-mysql=mysqlnd --with-pdo-mysql=mysqlnd--with-mysqli=mysqlnd --with-openssl --enable-fpm --enable-sockets--enable-sysvshm --enable-mbstring --with-freetype-dir --with-jpeg-dir--with-png-dir --with-zlib --with-libxml-dir=/usr --enable-xml --with-mhash--with-mcrypt=/usr/local/libmcrypt --with-config-file-path=/etc--with-config-file-scan-dir=/etc/php.d --with-bz2--enable-maintainer-zts&& make &&  make install

(3)提供php配置文件

深层解析Nginx的优化与防盗链

(4)为php-fpm提供脚本

深层解析Nginx的优化与防盗链

(5)提供php-fpm配置文件并编辑

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

启动php-fpm服务:

深层解析Nginx的优化与防盗链

防火墙开启9000端口例外:

深层解析Nginx的优化与防盗链

创建一个php网站文件目录:

深层解析Nginx的优化与防盗链

2、在nginx.conf文件的server中添加下面内容支持php

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

下面是nginx.conf的一个完整配置文件:

user  www www;

worker_processes  4;

worker_cpu_affinity0001 0010 0100 1000;

worker_rlimit_nofile65535;

error_log  logs/error.log;

#error_log  logs/error.log  notice;

#error_log  logs/error.log  info;

 

#pid        logs/nginx.pid;

 

 

events{

    use epoll;

    worker_connections  65535;

    multi_accept on;

}

 

 

http{

    include       mime.types;

    default_type  application/octet-stream;

 

    #log_format main  '$remote_addr - $remote_user[$time_local] "$request" '

    #                  '$status $body_bytes_sent"$http_referer" '

    #                  '"$http_user_agent""$http_x_forwarded_for"';

 

    #access_log logs/access.log  main;

 

    sendfile        on;

    tcp_nopush     on;

 

    #keepalive_timeout  0;

    keepalive_timeout  65;

    tcp_nodelay on;

    client_header_buffer_size 4k;

    open_file_cache max=262140 inactive=20s;

    open_file_cache_valid 30s;

    open_file_cache_min_uses 1;

    client_header_timeout 15;

    client_body_timeout 15;

    reset_timedout_connection on;

    send_timeout 15;

    server_tokens off;

    client_max_body_size 10m;

    #fastcgi tiao you

    fastcgi_connect_timeout 600;

    fastcgi_send_timeout 600;

    fastcgi_read_timeout 600;

    fastcgi_buffer_size 64k;

    fastcgi_buffers 4 64k;

    fastcgi_busy_buffers_size 128k;

    fastcgi_temp_file_write_size 128k;

    fastcgi_temp_path/usr/local/nginx1.10/nginx_tmp;

    fastcgi_intercept_errors on;

    fastcgi_cache_path/usr/local/nginx1.10/fastcgi_cache levels=1:2 keys_zone=cache_fastcgi:128minactive=1d max_size=10g;

    #gzip tiao you

    gzip on;

    gzip_min_length  2k;

    gzip_buffers     4 32k;

    gzip_http_version 1.1;

    gzip_comp_level 6;

    gzip_types text/plain text/csstext/javascript application/json application/javascriptapplication/x-javascript application/xml;

    gzip_vary on;

    gzip_proxied any;

 

    server {

        listen       80;

        server_name  www.benet.com;

 

        #charset koi8-r;

 

        #access_log  logs/host.access.log  main;

 

         location ~*^.+\.(jpg|gif|png|swf|flv|wma|wmv|asf|mp3|mmf|zip|rar)$ {

            valid_referers none blocked  www.benet.com benet.com;

            if ($invalid_referer) {

                #return 302  http://www.benet.com/img/nolink.jpg;

                return 404;

                break;

              }

                access_log off;

            }

 

         location / {

            root   html;

            index  index.php index.html index.htm;

        }

 

         location ~*\.(ico|jpe?g|gif|png|bmp|swf|flv)$ {

            expires 30d;

            #log_not_found off;

            access_log off;

           }

         

          location ~* \.(js|css)$ {

            expires 7d;

            log_not_found off;

            access_log off;

        }

 

          location = /(favicon.ico|roboots.txt){

            access_log off;

            log_not_found off;

        }

           

          location /status {

            stub_status on;

        }

         

          location ~ .*\.(php|php5)?$ {

            root /var/www/html/webphp;

            fastcgi_pass 192.168.1.9:9000;

            fastcgi_index index.php;

            include fastcgi.conf;

            fastcgi_cache cache_fastcgi;

            fastcgi_cache_valid 200 302 1h;

            fastcgi_cache_valid 301 1d;

            fastcgi_cache_valid any 1m;

            fastcgi_cache_min_uses 1;

            fastcgi_cache_use_stale errortimeout invalid_header http_500;

            fastcgi_cache_keyhttp://$host$request_uri;

        }

             

        #error_page  404              /404.html;

 

        # redirect server error pages to thestatic page /50x.html

        #

        error_page   500 502 503 504  /50x.html;

        location = /50x.html {

            root   html;

        }

 

        # proxy the PHP scripts to Apachelistening on 127.0.0.1:80

        #

        #location ~ \.php$ {

        #   proxy_pass   http://127.0.0.1;

        #}

 

        # pass the PHP scripts to FastCGIserver listening on 127.0.0.1:9000

        #

        #location ~ \.php$ {

        #   root           html;

        #   fastcgi_pass   127.0.0.1:9000;

        #   fastcgi_index  index.php;

        #   fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;

        #   include        fastcgi_params;

        #}

 

        # deny access to .htaccess files, ifApache's document root

        # concurs with nginx's one

        #

        #location ~ /\.ht {

        #   deny  all;

        #}

    }

 

 

    # another virtual host using mix of IP-,name-, and port-based configuration

    #

    #server {

    #   listen       8000;

    #   listen       somename:8080;

    #   server_name  somename  alias another.alias;

 

    #   location / {

    #       root   html;

    #       index  index.html index.htm;

    #   }

    #}

 

 

    # HTTPS server

    #

    #server {

    #   listen       443 ssl;

    #   server_name  localhost;

 

    #   ssl_certificate      cert.pem;

    #   ssl_certificate_key  cert.key;

 

    #   ssl_session_cache   shared:SSL:1m;

    #   ssl_session_timeout  5m;

 

    #   ssl_ciphers  HIGH:!aNULL:!MD5;

    #   ssl_prefer_server_ciphers  on;

 

    #   location / {

    #       root   html;

    #       index  index.html index.htm;

    #   }

    #}

}

重载nginx服务:

深层解析Nginx的优化与防盗链

开启80端口例外:

深层解析Nginx的优化与防盗链

三、验证、压力测试

(1)验证防盗链

使用apache做为一个测试站点,域名为www.test.com,在测试页上做一个超链接,链接nginx站点的一张图片

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

深层解析Nginx的优化与防盗链

点击页面链接:

深层解析Nginx的优化与防盗链

从上图可以看到防盗链设置生效了。

(2)验证gzip功能

使用谷歌浏览器测试访问,如下图显示结果:(提示:在访问测试页之前按F12键)

深层解析Nginx的优化与防盗链

(3)压力测试

深层解析Nginx的优化与防盗链

Thisis ApacheBench, Version 2.3 <$Revision: 1430300 $>

Copyright1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/

Licensedto The Apache Software Foundation, http://www.apache.org/

 

Benchmarkingwww.benet.com (be patient)

Completed5000 requests

Completed10000 requests

Completed15000 requests

Completed20000 requests

Completed25000 requests

Completed30000 requests

Completed35000 requests

Completed40000 requests

Completed45000 requests

Completed50000 requests

Finished50000 requests

 

 

ServerSoftware:        IIS

ServerHostname:        www.benet.com

ServerPort:            80

 

DocumentPath:          /index.html

DocumentLength:        612 bytes

 

ConcurrencyLevel:      500

Timetaken for tests:   5.734 seconds

Completerequests:      50000

Failedrequests:        0

Writeerrors:           0

Totaltransferred:      41800000 bytes

HTMLtransferred:       30600000 bytes

Requestsper second:    8719.82[#/sec] (mean)

Timeper request:       57.341 [ms] (mean)

Timeper request:       0.115 [ms] (mean,across all concurrent requests)

Transferrate:          7118.92 [Kbytes/sec]received

 

ConnectionTimes (ms)

min  mean[+/-sd] median   max

Connect:        1  25   4.2     25     38

Processing:     7  32   5.5     31     47

Waiting:        4  24   6.8     21     39

Total:         40  57   3.9     57     71

 

Percentageof the requests served within a certain time (ms)

  50%    57

  66%    59

  75%    59

  80%    60

  90%    61

  95%    62

  98%    63

  99%    64

 100%    71 (longest request)

第二次压力测试,比较两次的差异

深层解析Nginx的优化与防盗链

Thisis ApacheBench, Version 2.3 <$Revision: 1430300 $>

Copyright1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/

Licensedto The Apache Software Foundation, http://www.apache.org/

 

Benchmarkingwww.benet.com (be patient)

Completed10000 requests

Completed20000 requests

Completed30000 requests

Completed40000 requests

Completed50000 requests

Completed60000 requests


文章标题:深层解析Nginx的优化与防盗链
网站URL:http://kswsj.cn/article/jodgec.html

其他资讯