> 文章列表 > Apache网页的优化,安全与防盗链

Apache网页的优化,安全与防盗链

Apache网页的优化,安全与防盗链

在企业中,部署Apache后只采用默认的配置参数,会引发网站很多问题,换言之默认配置是针对以前较低的服务器配置的,以前的配置已经不适用当今互联网时代。
为了适应企业需求,就需要考虑如何提升Apache的性能与稳定性,这就是Apache优化的内容。

1. Apache 网页的压缩

1.1 检查压缩模块

apachectl -t -D DUMP_MODULES | grep "deflate"

1.2   安装mod_deflate 模块

 如果没有安装mod_deflate 模块,重新编译安装 Apache 添加 mod_deflate 模块

systemctl stop httpd.service
cd /usr/local/httpd/conf
mv httpd.conf httpd.conf.bak
 
yum -y install gcc gcc-c++ pcre pcre-devel zlib-devel
cd /opt/httpd-2.4.29/
./configure \\
--prefix=/usr/local/httpd \\
--enable-so \\
--enable-rewrite \\
--enable-charset-lite \\
--enable-cgi \\
--enable-deflate            

 1.3 配置 mod_deflate 模块启用

vim /usr/local/httpd/conf/httpd.conf

  1.4 检查安装情况,启动服务

#验证配置文件的配置是否正确
[root@www htdocs]#apachectl -t
Syntax OK
#检查 mod_deflate 模块是否已安装
[root@www htdocs]#apachectl -t -D DUMP_MODULES | grep "deflate"deflate_module (shared)     #已安装的正确结果
[root@www htdocs]#systemctl start httpd

1.5 测试 mod_deflate 压缩是否生效

编辑测试网页:

cd /usr/local/httpd/htdocs
先将game.jpg文件传到/usr/local/httpd/htdocs目录下

vim index.html
<html><body><h1>It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!</h1>
<img src="game.jpg"/>
</body></html>

测试:

在Linux系统中,打开火狐浏览器,右击点查看元素
选择 网络 ---> 选择 HTML、WS、其他 
访问 http://192.168.80.10 ,双击200响应消息查看响应头中包含 Content-Encoding: gzip

2. Apache的网页缓存处理

 减少网络延迟,加快页面打开速度--缓存比源服务器离客户端更近,因此,从缓存请求内容比从源服务器所用时间更少,缓存的使用能够明显加快页面打开速度,达到更好的体验。

降低服务器的压力--给网络资源设定有效期之后,用户可以重复使用本地的缓存,减少对源服务器的请求,间接降低服务器的压力。同时,搜索引擎的爬虫机器人也能根据过期机制降低爬取的频率,也能有效降低服务器的压力。

减少网络带宽损耗--无论对于网站运营者或者用户,带宽都代表着金钱,当Web缓存副本被使用时,只会产生极小的网络流量,可以有效的降低运营成本。
 

2.1 检查是否安装缓存模块

apachectl -t -D DUMP_MODULES | grep "expires"

2.2 重新编译安装,添加缓存模块 

systemctl stop httpd.service
cd /usr/local/httpd/conf
mv httpd.conf httpd.conf.bak1yum -y install gcc gcc-c++ pcre pcre-devel zlib-devel
cd /opt/httpd-2.4.29/
./configure \\
--prefix=/usr/local/httpd \\
--enable-so \\
--enable-rewrite \\
--enable-charset-lite \\
--enable-cgi \\
--enable-deflate \\
--enable-expires			#加入mod_expires 模块make && make install

 2.3 进行缓存模块的配置 

vim /usr/local/httpd/conf/httpd.conf

52行和199行的监听继续取消注释,进行相关修改

--52行--修改
Listen 192.198.80.10:80--111行--取消注释
LoadModule expires_module modules/mod_expires.so		#开启mod_expires 模块--199行--取消注释,修改
ServerName www.kgc.com:80--末行添加--
<IfModule mod_expires.c>ExpiresActive On								#打开网页缓存功能ExpiresDefault "access plus 60 seconds"		#设置缓存60秒
</IfModule>

2.4.检查安装情况,启动服务

apachectl -t            #验证配置文件的配置是否正确
apachectl -t -D DUMP_MODULES | grep "expires"        #检查 mod_deflate 模块是否已安装
  deflate_module (shared)                            #已安装的正确结果

systemctl start httpd.service

 2.5 修改测试网页,进行访问测试

在Linux系统中,打开火狐浏览器,右击点查看元素
选择 网络 ---> 选择 HTML、WS、其他 
访问 http://192.168.80.10 ,双击200消息查看响应头中包含 Expires 项

 

3.隐藏Apache的版本信息

如果我们开启了Apache服务,那么他人就可以通过F12找到你的Apache版本号,从而利用一些已知的漏洞或者零day漏洞来进行攻击,这是非常危险的。所以为了减少一点――哪怕是一点点的风险,我们最好选择隐藏Apache的版本信息

3.1 修改httpd的主配置 

vim /usr/local/httpd/conf/httpd.conf

--491行--取消注释
Include conf/extra/httpd-default.conf

vim /usr/local/httpd/conf/extra/httpd-default.conf
--55行--修改
ServerTokens Prod            #将原本的 Full 改为 Prod,只显示名称,没有版本
#ServerTokens 表示 Server 回送给客户端的响应头域是否包含关于服务器 OS 类型和编译过的模块描述信息。

 

  3.2 重启服务,测试访问:

systemctl restart httpd.service

浏览器访问 http://192.168.80.10 ,双击200消息查看 Server 项

  4.Apache 防盗链

 互联网时代,网站最为关心的问题就是用户访问量。而吸引用户的往往就是新颖的标题,图片及其内容,而承载着这些,需要占用服务器的资源。而有些缺德企业会将自己网站中图片重定向到你的网站上,读取你的图片,占用着你的带宽,服务器资源,但访问量却被它所占据。

所以apache防盗链的设置很有必要。
 

4.1 盗链实验展示

本实验中我准备了两台虚拟机,一台是源码编译安装apche服务的主机,作为被盗链的主机,域名IP地址设置为192.168.50.13      另一台为yum安装apache服务的主机,作为盗链的主机,域名IP地址设置为192.168.50.14

 (1) 盗链主机访问被盗链主机,窃取图片网络路径

 (2)盗链主机设置自己的网站 图片资源

(3)盗取后的访问测试

注意:本次测试访问的是盗链的主机,探究图片的来源 

 防盗链措施演示

(1)主配配置的修改

 因为本机源码编译时,已经下载了相关模块,所以直接修改配置。如果没有下载相关的模块,还要进行下载配置。


systemctl stop httpd.service
cd /usr/local/httpd/conf
mv httpd.conf httpd.conf.bak2yum -y install gcc gcc-c++ pcre pcre-devel zlib-devel
cd /opt/httpd-2.4.29/
./configure \\
--prefix=/usr/local/httpd \\
--enable-so \\
--enable-rewrite \\					#加入mod_rewrite 模块
--enable-charset-lite \\
--enable-cgi \\
--enable-deflate \\
--enable-expiresmake && make install

修改主配置:

vim /usr/local/httpd/conf/httpd.conf

--157行--取消注释
LoadModule rewrite_module modules/mod_rewrite.so
--224行--
<Directory "/usr/local/httpd/htdocs">Options Indexes FollowSymLinksAllowOverride NoneRequire all grantedRewriteEngine On 					#打开 rewrite 功能,加入 mode_rewrite 模块内容RewriteCond %{HTTP_REFERER} !^http://192.168.50.13/.*$ [NC]		#设置匹配规则RewriteCond %{HTTP_REFERER} !^http://192.168.50.13$ [NC]RewriteCond %{HTTP_REFERER} !^http://192.168.50.13/.*$ [NC]RewriteCond %{HTTP_REFERER} !^http://192.168.50.13/$ [NC]RewriteRule .*\\.(gif|jpg|swf)$ http://192.168.50.13/error.png

RewriteCond %{HTTP_REFERER} !^http://www.kgc.com/.*$ [NC]  的字段含义:
%{HTTP_REFERER}” :存放一个链接的 URL,表示从哪个链接中转访问目录下的静态资源。
“!^” :表示不以后面的字符串开头。
“http://www.kgc.com” :是本网站的路径,按整个字符串匹配。
“.*$” :表示以任意字符结尾。
“[NC]” :表示不区分大小写字母。

RewriteRule .*\\.(gif|jpg|swf)$ http://www.kgc.com/error.png  的字段含义:
“.” :表示匹配一个字符。
“*” :表示匹配 0 到多个字符,与“.”合起来的意思是匹配 0 到多次前面的任意字符,如果是 1 到多次匹配可以用“+”表示。
“\\.” :在这里的“\\”是转义符,“\\.”就代表符号“.”的意思。因为“.”在指令中是属于规则字符,有相应的含义, 如果需要匹配,需要在前面加个转义符“\\”,其它规则字符如果需要匹配,也做同样处理。
“(gif|jpg|swf)” :表示匹配“gif”、“jpg”、“swf”任意一个,“$”表示结束。最后的规则是以“.gif”、“.jpg”、“.swf”结尾, 前面是1到多个字符的字符串,也就是匹配图片类型的文件。
“http://www.kgc.com/error.png” :表示转发到这个路径 。

整个配置的含义是 使用本网站以外的网站域名 访问本站的图片文件时,显示 error.png 这个图片。
----------------------------------------------------------------------------------------------------------

(2)准备一张提示盗链者的图片,放入网页根目录中

 (3) 访问展示 

 访问被盗链主机网页:

 访问盗链主机网页: