五、连接超时
HTTP有一个KeepAlive模式,它告诉web服务器在处理完一个请求后保持这个TCP连接的打开状态。若接收到来自同一客户端的其它请求,服务端会利用这个未被关闭的连接,而不需要再建立一个连接。
KeepAlive 在一段时间内保持打开状态,它们会在这段时间内占用资源。占用过多就会影响性能。
[root@localhost opt]# vim /usr/local/nginx/conf/nginx.conf
[root@localhost opt]# systemctl restart nginx
keepalive_timeout
指定KeepAlive的超时时间(timeout)。指定每个TCP连接最多可以保持多长时间,服务器将会在这个时间后关闭连接。 Nginx的默认值是65秒,有些浏览器最多只保持 60 秒,所以可以设定为 60 秒。若将它设置为0,就禁止了keepalive 连接。
第二个参数(可选的)指定了在响应头Keep-Alive:timeout=time中的time值。这个头能够让一些浏览器主动关闭连接,这样服务器就不必去关闭连接了。没有这个参数,Nginx 不会发送 Keep-Alive 响应头。
client_header_timeout
客户端向服务端发送一个完整的 request header 的超时时间。如果客户端在指定时间内没有发送一个完整的 request header,Nginx 返回 HTTP 408(Request Timed Out)。
client_body_timeout
指定客户端与服务端建立连接后发送 request body 的超时时间。如果客户端在指定时间内没有发送任何内容,Nginx 返回 HTTP 408(Request Timed Out)。
六、更改进程数
在高并发场景,需要启动更多的Nginx进程以保证快速响应,以处理用户的请求,避免造成阻塞
cat /proc/cpuinfo | grep -c "physical id" #查看cpu核数 ps aux | grep nginx #查看nginx主进程中包含几个子进程 vim /usr/local/nginx/conf/nginx.conf worker_processes 2; #修改为核数相同或者2倍 worker_cpu_affinity 01 10; #设置每个进程由不同cpu处理,进程数配为4时0001 0010 0100 1000 systemctl restart nginx
七、配置网页压缩
Nginx的ngx_http_gzip_module压缩模块提供对文件内容压缩的功能
允许Nginx服务器将输出内容在发送客户端之前进行压缩,以节约网站带宽,提升用户的访问体验,默认已经安装
可在配置文件中加入相应的压缩功能参数对压缩性能进行优化
vim /usr/local/nginx/conf/nginx.conf http { ...... gzip on; #取消注释,开启gzip压缩功能 gzip_min_length 1k; #最小压缩文件大小 gzip_buffers 4 64k; #压缩缓冲区,大小为4个64k缓冲区 gzip_http_version 1.1; #压缩版本(默认1.1,前端如果是squid2.5请使用1.0) gzip_comp_level 6; #压缩比率 gzip_vary on; #支持前端缓存服务器存储压缩页面 gzip_types text/plain text/javascript application/x-javascript text/css text/xml application/xml application/xml+rss image/jpg image/jpeg image/png image/gif application/x-httpd-php application/javascript application/json; #压缩类型,表示哪些网页文档启用压缩功能 ...... } systemctl restart nginx
在Linux系统中,打开火狐浏览器,右击点查看元素
选择 网络 —> 选择 HTML、WS、其他
访问 http://192.168.109.131,双击200响应消息查看响应头中包含 Content-Encoding: gzip
八、配置防盗链
在企业网站服务中,一般都要配置防盗链功能,以避免网站内容被非法盗用,造成经济损失,也避免了不必要的带宽浪费。
Nginx 的防盗链功能也非常强大,在默认情况下,只需要进行很简单的配置,即可实现防盗链处理。
1.配置盗链网站主机
yum install -y httpd #安装httpd服务 cd /var/www/html #切换至站点目录 vim index.html <html> <body> <h1>dao liang</h1> <img src="http://www.stevelu.com/game.jpg"/> 图片地址来源于web源主机访问图片地址 </body> </html>
2.在盗链网站主机添加域名域名映射关系
3.在Web源主机添加域名映射关系
4.在盗链网站开启服务,并在网页中测试
[root@localhost html]# systemctl restart httpd
网页输入 http://www.gyq.com/
配置防盗链
1.编辑主配置文件
[root@localhost html]# vim /usr/local/nginx/conf/nginx.conf http { ...... server { ...... #不是由stevelu.com域名请求的图片资源,重写到盗链图片error.png location ~* \.(jpg|gif|swf)$ { root html; expires 1d; valid_referers none blocked *.stevelu.com stevelu.com; if ( $invalid_referer ) { rewrite ^/ http://www.stevelu.com/error.png; } } ...... } }
[root@localhost html]# nginx -t #检查配置文件语法
2.将盗链图片拉入web网站根目录
[root@localhost html]# systemctl restart nginx.service
3.盗链网站主机再次访问