Apache的网页与安全优化

71 阅读8分钟

Apache网页优化的概念

在企业中,部署Apache后只采用默认的配置参数,会引发网站很多问题,换言之默认配置是针对以前较低的服务器配置的,以前的配置 已经不适用当今互联网

为了适应企业需求,就需要考虑如何提升Apache的性能与稳定性,这就是Apache优化的内容

Apache网页优化的内容

配置网页压缩功能

配置网页缓存

工作模式的选择与参数优化

配置隐藏版本号

配置防盗链

gzip介绍

概述

配置Apache的网页压缩功能,是使用gzip压缩算法来对网页内容进行压缩后在传输到客户端浏览器

作用

降低了网络传输的字节数,加快网页加载的速度

节省流量,改善用户的浏览体验

gzip与搜索引擎的抓取工具有着更好的关系

Apache的压缩模块

Apache实现网页压缩的功能模块包括

mod_gzip模块

mod_deflate模块

Apache1.x

没有内建网页压缩技术,但可使用第三方mod_gzip模块执行压缩

Apache2.x

在开发的时候,内建了mod_deflate这个模块,取代mod_gzip

mod_gzip模块与mod_deflate模块

两者均使用gzip压缩算法,运作原理类似

mod_deflate压缩速度略快,而mod_gzip的压缩比略高

mod_gzip对服务器CPU的占用要高一些

高流量的服务器,使用mod_deflate可能会比mod_gzip加载速度更快

配置网页的缓存时间

通过mod_expire模块配置Apache,使网页能在客户端浏览器缓存一段时间,以避免重复请求

启用mod_expire模块后, 会自动生成页面头部信息中的Expires标签和Cache-Control标签,客户端浏览器根据标签决定下次访问是在本地机器的缓存中获取页面不需要向服务器再次发出请求,从而降低客户端的访问频率和次数,达到减少不必要的流量和增加访问速度的目的

网页压缩的操作步骤

1.检查是否安装mod_deflate模块

apachectl -t -D DUMP_MODULES | grep "deflate"

Snipaste_2022-09-26_15-08-16.png

2.如果没有安装mod_deflate 模块,重新编译安装 Apache 添加 mod_deflate 模块

systemctl stop httpd.service
cd /usr/local/httpd/conf
mv httpd.conf httpd.conf.bak
​
yum -y install gcc gcc-c++ pcre pcre-devel zlib-devel
cd /opt/httpd-2.4.29/
./configure \
--prefix=/usr/local/httpd \
--enable-so \
--enable-rewrite \
--enable-charset-lite \
--enable-cgi \
--enable-deflate                #加入mod_deflate 模块
​
make && make install
Snipaste_2022-09-26_15-13-25.png Snipaste_2022-09-26_15-15-54.png Snipaste_2022-09-26_15-16-38.png

3.配置 mod_deflate 模块启用

vim /usr/local/httpd/conf/httpd.conf
--52行--修改
Listen 192.198.46.120:80
--105行--取消注释
LoadModule deflate_module modules/mod_deflate.so        #开启mod_deflate 模块
--197行--取消注释,修改
ServerName www.kgc.com:80
--末行添加--
<IfModule mod_deflate.c>
AddOutputFilterByType DEFLATE text/html text/plain text/css text/xml text/javascript text/jpg text/png  #代表对什么样的内容启用gzip压缩
DeflateCompressionLevel 9           #代表压缩级别,范围为1~9
SetOutputFilter DEFLATE             #代表启用deflate 模块对本站点的输出进行gzip压缩
</IfModule>
Snipaste_2022-09-26_15-19-44.png Snipaste_2022-09-26_15-21-01.png Snipaste_2022-09-26_15-22-45.png Snipaste_2022-09-26_15-27-51.png

4.检查安装情况,启动服务

apachectl -t            #验证配置文件的配置是否正确
apachectl -t -D DUMP_MODULES | grep "deflate"       #检查 mod_deflate 模块是否已安装
deflate_module (shared)                         #已安装的正确结果

Snipaste_2022-09-26_15-30-01.png

5.测试 mod_deflate 压缩是否生效

cd /usr/local/httpd/htdocs
先将meme.jpg文件传到/usr/local/httpd/htdocs目录下
vim index.html
<html><body><h1>It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!It works!</h1>
<img src="meme.jpg"/>
</body></html>

Snipaste_2022-09-26_15-53-28.png

6.在/etc/hosts文件中加入映射

vim /etc/hosts

7.测试

方法一:
在Linux系统中,打开火狐浏览器,右击点查看元素
选择 网络 ---> 选择 HTML、WS、其他 
访问 http://192.168.80.10 ,双击200响应消息查看响应头中包含 Content-Encoding: gzip
​
方法二:
在Windows系统中依次安装 Microsoft.NET4 和fiddler 软件,打开fiddler 软件
选择 inspectors ---> 选择 Headers
浏览器访问 http://192.168.80.10 ,双击200响应消息查看 Content-Encoding: gzip

Snipaste_2022-09-26_15-59-54.png

网页缓存

通过mod_expire模块配置Apache,使网页能在客户端浏览器缓存一段时间,以避免重复请求。

启用mod_expire模块后,会自动生成页面头部信息中的Expires标签和Cache-Control标签,客户端浏览器根据标签决定下次访问是在本地机器的缓存中获取页面,不需要向服务器再次发出请求,从而降低客户端的访问频率和次数,达到减少不必要的流量和增加访问速度的目的。

操作流程

1.检查是否安装mod_ecpires模块

apachectl -t -D DUMP_MODULES | grep "expires"

2.如果没有安装mod_expires 模块,重新编译安装 Apache 添加 mod_expires模块

systemctl stop httpd.service
cd /usr/local/httpd/conf
mv httpd.conf httpd.conf.bak1
​
yum -y install gcc gcc-c++ pcre pcre-devel zlib-devel
cd /opt/httpd-2.4.29/
./configure \
--prefix=/usr/local/httpd \
--enable-so \
--enable-rewrite \
--enable-charset-lite \
--enable-cgi \
--enable-deflate \
--enable-expires            #加入mod_expires 模块
​
make && make install
Snipaste_2022-09-26_16-26-32.png Snipaste_2022-09-26_16-28-06.png Snipaste_2022-09-26_16-28-43.png

3.配置mod_expires模块启用

vim /usr/local/httpd/conf/httpd.conf
--52行--修改
Listen 192.198.46.120:80
--111行--取消注释
LoadModule expires_module modules/mod_expires.so        #开启mod_expires 模块
--199行--取消注释,修改
ServerName www.kgc.com:80
--末行添加--
<IfModule mod_expires.c>
  ExpiresActive On                              #打开网页缓存功能
  ExpiresDefault "access plus 60 seconds"       #设置缓存60秒
</IfModule>
Snipaste_2022-09-26_16-32-22.png Snipaste_2022-09-26_16-32-52.png Snipaste_2022-09-26_16-36-02.png Snipaste_2022-09-26_16-30-39.png

4.检查安装情况,启动服务

apachectl -t            #验证配置文件的配置是否正确
apachectl -t -D DUMP_MODULES | grep "expires"       #检查 mod_deflate 模块是否已安装
expires_module (shared)                         #已安装的正确结果
​
systemctl start httpd.service
Snipaste_2022-09-26_16-38-02.png

5.测试缓存是否生效

cat /usr/local/httpd/htdocs/index.html
方法一-:
在Linux系统中,打开火狐浏览器,右击点查看元素
选择网络--->选择HTML、WS、其他
访问http://192.168.46.120,双击200消息查看响应头中包含Expires项
 
方法二:
在Windows系统中依次安装Microsoft. NET4和fiddler 软件,打开fiddler 软件
选择inspectors --->选择Headers
浏览器访问http://192.168.46.120 ,双击200消息查看Expires 项
Snipaste_2022-09-26_16-39-20.png

Apache安全优化——隐藏版本信息

Apache的版本信息,透露了一定的漏洞信息,从而给网站带来安全隐患生产环境中要配置Apache隐藏版本信息

隐藏版本信息的操作步骤

vim /usr/local/httpd/conf/httpd.conf
--491行--取消注释
Include conf/extra/httpd-default.conf
​
vim /usr/local/httpd/conf/extra/httpd-default.conf
--55行--修改
ServerTokens Prod            #将原本的 Full 改为 Prod,只显示名称,没有版本
#ServerTokens 表示 Server 回送给客户端的响应头域是否包含关于服务器 OS 类型和编译过的模块描述信息。
​
systemctl restart httpd.service

Snipaste_2022-09-26_16-53-50.png

Snipaste_2022-09-26_16-57-04.png

验证

隐藏前:

Snipaste_2022-09-26_16-58-36.png

隐藏后:

Snipaste_2022-09-26_16-58-50.png

Apache安全优化——配置防盗链

防盗链是防止别人的网站代码里面盗用我们自己服务器上的图片、文件、视频等相关资源,如果是别人盗用网站的这些静态资源,明显的是会增大服务器的带宽压力,作为网站的维护人员,要杜绝服务器的静态资源被其他网站盗用

操作步骤:

1.检查是否安装mod_rewrite模块

apachectl -t -D DUMP_MODULES | grep "rewrite"

2.如果没有安装mod_rewrite 模块,重新编译安装 Apache 添加 mod_rewrite模块

systemctl stop httpd.service
cd /usr/local/httpd/conf
mv httpd.conf httpd.conf.bak2
​
yum -y install gcc gcc-c++ pcre pcre-devel zlib-devel
cd /opt/httpd-2.4.29/
./configure \
--prefix=/usr/local/httpd \
--enable-so \
--enable-rewrite \                  #加入mod_rewrite 模块
--enable-charset-lite \
--enable-cgi \
--enable-deflate \
--enable-expires
​
make && make install

3.配置 mod_rewrite 模块启用

vim /usr/local/httpd/conf/httpd.conf
--157行--取消注释
LoadModule rewrite_module modules/mod_rewrite.so
--224行--
<Directory "/usr/local/httpd/htdocs">
  Options Indexes FollowSymLinks
  AllowOverride None
  Require all granted
​
  RewriteEngine On                                                  #打开 rewrite 功能,加入 mode_rewrite 模块内容
  RewriteCond %{HTTP_REFERER} !^http://kgc.com/.*$ [NC]             #设置匹配规则
  RewriteCond %{HTTP_REFERER} !^http://kgc.com$ [NC]
  RewriteCond %{HTTP_REFERER} !^http://www.kgc.com/.*$ [NC]
  RewriteCond %{HTTP_REFERER} !^http://www.kgc.com/$ [NC]
  ##只要中转站点的url地址不是从kgc.com或者www.kgc.com转发来的都符合rewrite重写条件
  RewriteRule .*.(gif|jpg|swf)$ http://www.kgc.com/error.png#设置跳转动作
  ##对是以.gif或者.jpg或者.swf为结尾的路径的访问请求都重写为http://www.kgc.com/error.png
</Directory>
----------------------------------------------------------------------------------------------------------
RewriteCond %{HTTP_REFERER} !^http://www.kgc.com/.*$ [NC]  的字段含义:
“%{HTTP_REFERER}” :存放一个链接的 URL,表示从哪个链接中转访问目录下的静态资源。
“!^” :表示不以后面的字符串开头。
“http://www.kgc.com” :是本网站的路径,按整个字符串匹配。
“.*$” :表示以任意字符结尾。
“[NC]” :表示不区分大小写字母。
​
RewriteRule .*.(gif|jpg|swf)$ http://www.kgc.com/error.png  的字段含义:
“.” :表示匹配一个字符。
“*” :表示匹配 0 到多个字符,与“.”合起来的意思是匹配 0 到多次前面的任意字符,如果是 1 到多次匹配可以用“+”表示。
“.” :在这里的“\”是转义符,“.”就代表符号“.”的意思。因为“.”在指令中是属于规则字符,有相应的含义, 如果需要匹配,需要在前面加个转义符“\”,其它规则字符如果需要匹配,也做同样处理。
“(gif|jpg|swf)” :表示匹配“gif”、“jpg”、“swf”任意一个,“$”表示结束。最后的规则是以“.gif”、“.jpg”、“.swf”结尾, 前面是1到多个字符的字符串,也就是匹配图片类型的文件。
“http://www.kgc.com/error.png” :表示转发到这个路径 。
​
整个配置的含义是 使用本网站以外的网站域名 访问本站的图片文件时,显示 error.png 这个图片。

Snipaste_2022-09-26_17-11-55.png

Snipaste_2022-09-26_17-21-24.png

4.网页准备

Web源主机配置:
cd /usr/local/httpd/htdocs
将meme.jpg、error.png文件传到/usr/local/httpd/htdocs目录下
vim index.html
<html><body><h1>this is kgc.com!</h1>
<img src="meme.jpg"/>
</body></html>
​
echo "192.168.46.120 www.kgc.com" >> /etc/hosts 
echo "192.168.46.50 www.benet.com" >> /etc/hosts 
​
盗链网站主机:
cd /usr/local/httpd/htdocs              #yum安装的httpd服务的默认路径为/var/www/html/
vim index.html
<html><body><h1>this is benet.com!</h1>
<img src="http://www.kgc.com/meme.jpg"/>
</body></html>
​
echo "192.168.46.120 www.kgc.com" >> /etc/hosts 
echo "192.168.46.50 www.benet.com" >> /etc/hosts  

Snipaste_2022-09-26_18-32-18.png

Snipaste_2022-09-26_18-32-46.png

5.在盗图网站主机上进行浏览器验证

www.benet.com

Snipaste_2022-09-26_18-35-43.png Snipaste_2022-09-26_18-36-56.png