CentOS7 এ অ্যাপাচি ইনস্টল করুন

সরকারী রেফারেন্স

সরকারী ওয়েবসাইট পণ্য ডকুমেন্টেশন HTTPS Gzip

ইনস্টলেশন সঞ্চালন

            yum -y install libmcrypt libmcrypt-devel mcrypt mhash
yum -y install httpd
        

কনফিগারেশন ফাইলটি পরিবর্তন করুন

ইনস্টলেশন সমাপ্ত হওয়ার পরে, আমাদের কনফিগারেশন ফাইলটিতে কিছু পরিবর্তন করতে হবে। নির্দিষ্ট পরিবর্তনের সামগ্রীতে সাধারণত অন্তর্ভুক্ত থাকে: আবদ্ধ আইপি এবং পোর্ট, জিজিপ সংক্ষেপণ সংক্রমণ, সমবর্তী সংযোগের সংখ্যা এবং এসএসএল। নীচে একে একে তাদের ব্যাখ্যা করুন explain

সীমাবদ্ধ আইপি এবং পোর্ট পরিবর্তন করুন

অ্যাপাচি যে ডিফল্ট আইপি এবং পোর্টটি শোনায় সেটি হল 0.0.0.0:80। আমাদের যদি নিরীক্ষিত আইপি এবং পোর্টটি সংশোধন করতে হয় তবে আমরা এটি সরাসরি সংশোধন করতে পারি। আমাদের যদি একাধিক বন্দর বাঁধতে হয় তবে আমরা সেগুলি যুক্ত করতে পারি। নিম্নলিখিত উদাহরণে, আমরা 80 এবং 443 বন্দরগুলি আবদ্ধ করি। পোর্ট 443 এইচটিটিপিএসের জন্য ডিফল্ট পোর্ট নম্বর।

            Listen 80
Listen 443 https
        

ওপেন জিজিপ ট্রান্সমিশন

যেহেতু আমাদের কম্পিউটারের সিপিইউ পারফরম্যান্স তুলনামূলকভাবে বেশি, সাধারণত নেটওয়ার্ক ব্যান্ডউইদথের মধ্যে বাধাটি উপস্থিত হবে, তাই আমরা জিজিপ সংক্ষেপণ সংক্রমণটি চালু করতে বেছে নিতে পারি। সংকোচনের 9 টি স্তর রয়েছে our আমরা আমাদের সার্ভারের কার্যকারিতা অনুযায়ী চয়ন করতে পারি এবং সবচেয়ে উপযুক্ত স্তরটি খুঁজে পেতে পারি। নীচের উদাহরণে, আমরা এটিকে স্তর 1 এ সেট করেছি। সংকুচিত ফাইলের প্রকারগুলি হ'ল: এইচটিএমএল, এক্সএমএল, পিএইচপি, সিএসএস, জেএস, আমরা প্রয়োজন মতো সংকুচিত ফাইলের প্রকারগুলিও যুক্ত করতে পারি।

            <IfModule mod_deflate.c>
    DeflateCompressionLevel 1
    AddOutputFilterByType DEFLATE text/html text/plain text/xml application/x-javascript application/x-httpd-php
    AddOutputFilter DEFLATE js css
</IfModule>
        

কিপএলাইভ সেট আপ করুন

কিপএলাইভের কাজটি হ'ল ক্লায়েন্ট এবং সার্ভারকে একটি সময়ের জন্য সংযুক্ত রাখা। যখন আমরা একটি ওয়েবপৃষ্ঠা খুলি, আমাদের সাধারণত প্রধান সামগ্রী, জেএসএস, সিএসএস এবং ছবিগুলি লোড করতে হয় Since যেহেতু প্রতিটি সংস্থানকে পৃথক এইচটিটিপি অনুরোধ শুরু করা দরকার, তাই আমরা টিসিপি / আইপি লিঙ্ক স্থাপনের জন্য প্রতিটি অনুরোধের জন্য প্রয়োজনীয় সময় কমাতে কেপএলাইভকে সক্ষম করি। তবে কিপএলাইভেরও ত্রুটি রয়েছে It এটি সার্ভারের আইও রিসোর্সগুলি দখল করে দেবে, সুতরাং আমাদের আসল পরিস্থিতি অনুসারে কিপএলাইভকে সক্ষম করতে হবে কিনা তা আমাদের চয়ন করা উচিত। যদি কিপএলাইভ সক্ষম থাকে, তবে সার্ভার আইও দীর্ঘ সময়ের জন্য দখল করা থেকে বাঁচতে আমাদের এটির জন্য একটি যুক্তিসঙ্গত সময়সীমাও নির্ধারণ করতে হবে। নিম্নলিখিত উদাহরণটিতে KeepAlive এর বেশ কয়েকটি প্রধান সেটিংস রয়েছে।

            KeepAlive On
MaxKeepAliveRequests 400
KeepAliveTimeout 5
        

সমবর্তী সংখ্যা কনফিগার করুন

সাম্প্রতিক সংখ্যার একটি যুক্তিসঙ্গত কনফিগারেশন সার্ভারের আউটপুটকে ব্যাপকভাবে উন্নত করতে পারে। সাধারণত আমাদের অ্যাপাচি এমপিএম_প্রফোর মোডে কাজ করে। আমাদের যুক্তিসঙ্গতভাবে কয়েকটি কী পরামিতি কনফিগার করতে হবে। আমাদের যেদিকে মনোযোগ দিতে হবে তা হ'ল সংযোগগুলির সর্বাধিক সংখ্যক খুব কম হওয়া উচিত নয়, যখন খুব কম সংখ্যক ব্যবহারকারীর অনুরোধগুলি সম্মতিতে উচ্চতর হয় তখন তা প্রত্যাখ্যান করতে পারে। আমরা নির্ধারিত যুক্তিসঙ্গত মানটি সার্ভারের সিপিইউ এবং মেমরিটিকে উল্লেখ করা উচিত As যতক্ষণ সম্পদ পর্যাপ্ত থাকে ততক্ষণ আমাদের এটিকে যথাসম্ভব বৃহত সেট করা উচিত তবে আমরা যদি এটি আরও বড় সেট করে রাখি তবে সার্ভারের সংস্থানগুলি শেষ হয়ে যাবে এবং অ্যাপাচিও ক্রাশ হবে।

            <IfModule mpm_prefork_module>
    StartServers         10
    MinSpareServers      25
    MaxSpareServers      50
    ServerLimit          1500
    MaxClients           1000
    MaxRequestsPerChild  3000
</IfModule>
        

এসএসএল কনফিগার করুন

বেশিরভাগ ওয়েবসাইটে এখন এইচটিটিপিএস সুরক্ষিত সংযোগগুলি সমর্থন করার জন্য এসএসএল সক্ষম করা হয়েছে। এইচটিটিপিএসের সুবিধা হ'ল সংক্রমণ চলাকালীন সামগ্রীটি এনক্রিপ্ট করা থাকে, তাই অন্যের দ্বারা বাধা দেওয়ার কারণে তথ্য ফাঁস হওয়ার বিষয়ে চিন্তা করার দরকার নেই। এসএসএল সক্ষম করার আগে আমাদের অবশ্যই প্রথমে একটি শংসাপত্রের জন্য আবেদন করতে হবে the শংসাপত্রটি পাওয়ার পরে, এসএসএল সেটিংস সম্পূর্ণ করতে নিম্নলিখিত কনফিগারেশনটি দেখুন।

            <VirtualHost *:443>
    ServerAdmin www.test.com
    ServerName www.testl.com
    DocumentRoot  /var/www/test
    SSLEngine on
    SSLProtocol all -SSLv2 -SSLv3
    SSLCipherSuite HIGH:!RC4:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!EXP:+MEDIUM
    SSLHonorCipherOrder on
    SSLCertificateFile /etc/httpd/conf/cert/public.crt
    SSLCertificateKeyFile /etc/httpd/conf/cert/1533528967430.key
    SSLCertificateChainFile /etc/httpd/conf/cert/chain.crt
    AllowEncodedSlashes on
    <Directory "/var/www/test.com">
         Options FollowSymLinks
         AllowOverride All
         Order allow,deny
         Allow from all
    </Directory>
</VirtualHost>