Nginx是目前负载均衡技术中的主流方案,
【更新记录】

引言

早期的业务都是基于单体节点部署,由于前期访问流量不大,因此单体结构也可满足需求,但随着业务增长,流量也越来越大,那么最终单台服务器受到的访问压力也会逐步增高。时间一长,单台服务器性能无法跟上业务增长,就会造成线上频繁宕机的现象发生,最终导致系统瘫痪无法继续处理用户的请求。
从上面的描述中,主要存在两个问题:
① 单体结构的部署方式无法承载日益增长的业务流量。
② 当后端节点宕机后,整个系统会陷入瘫痪,导致整个项目不可用。
因此在这种背景下,引入负载均衡技术可带来的收益:

  • 「系统的高可用」: 当某个节点宕机后可以迅速将流量转移至其他节点。
  • 「系统的高性能」: 多台服务器共同对外提供服务,为整个系统提供了更高规模的吞吐。
  • 「系统的拓展性」: 当业务再次出现增长或萎靡时,可再加入/减少节点,灵活伸缩。

既然引入负载均衡技术可给我们带来如此巨大的好处,那么又有那些方案可供选择呢?主要有两种负载方案,「「硬件层面与软件层面」」 ,比较常用的硬件负载器有A10、F5等,但这些机器动辄大几万乃至几十万的成本,因此一般大型企业会采用该方案,如银行、国企、央企等。而成本有限,但依旧想做负载均衡的项目,那么可在软件层面实现,如典型的Nginx等,软件层的负载也是本文的重点,毕竟 Boss 们的准则之一就是:「「能靠技术实现的就尽量不花钱。」」

一、性能怪兽-Nginx 概念深入浅出

Nginx是目前负载均衡技术中的主流方案,几乎绝大部分项目都会使用它,Nginx是一个轻量级的高性能HTTP反向代理服务器,同时它也是一个通用类型的代理服务器,支持绝大部分协议,如TCP、UDP、SMTP、HTTPS等。
Nginx与Redis相同,都是基于多路复用模型构建出的产物,因此它与Redis同样具备 「「资源占用少、并发支持高」」 的特点,在理论上单节点的Nginx同时支持5W并发连接,而实际生产环境中,硬件基础到位再结合简单调优后确实能达到该数值。
先来看看Nginx引入前后,客户端请求处理流程的对比:

原本客户端是直接请求目标服务器,由目标服务器直接完成请求处理工作,但加入Nginx后,所有的请求会先经过Nginx,再由其进行分发到具体的服务器处理,处理完成后再返回Nginx,最后由Nginx将最终的响应结果返回给客户端。
了解了Nginx的基本概念后,再来快速搭建一下环境,以及了解一些Nginx的高级特性,如动静分离、资源压缩、缓存配置、IP黑名单、高可用保障等。

二、Nginx 环境搭建

此处为语雀内容卡片,点击链接查看:https://www.yuque.com/lzy8684/environment2linux/ergyzvvr5int0un7

三、Nginx 反向代理-负载均衡

首先通过 SpringBoot+Freemarker 快速搭建一个 WEB 项目:springboot-web-nginx,然后在该项目中,创建一个 IndexNginxController.java 文件,逻辑如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
@Controller  
public class IndexNginxController {
@Value("${server.port}")
private String port;

@RequestMapping("/")
public ModelAndView index(){
ModelAndView model = new ModelAndView();
model.addObject("port", port);
model.setViewName("index");
return model;
}
}

在该 Controller 类中,存在一个成员变量:port,它的值即是从application.properties配置文件中获取server.port值。当出现访问/资源的请求时,跳转前端index页面,并将该值携带返回。
前端的 index.ftl 文件代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
<html>  
<head>
<title>Nginx演示页面</title>
<link href="nginx_style.css" rel="stylesheet" type="text/css"/>
</head>
<body>
<div style="border: 2px solid red;margin: auto;width: 800px;text-align: center">
<div id="nginx_title">
<h1>欢迎来到熊猫高级会所,我是竹子${port}号!</h1>
</div>
</div>
</body>
</html>

从上可以看出其逻辑并不复杂,仅是从响应中获取了port输出。
OK~,前提工作准备就绪后,再简单修改一下nginx.conf的配置即可:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
upstream nginx_boot{  
# 30s内检查心跳发送两次包,未回复就代表该机器宕机,请求分发权重比为1:2
server 192.168.0.000:8080 weight=100 max_fails=2 fail_timeout=30s;
server 192.168.0.000:8090 weight=200 max_fails=2 fail_timeout=30s;
# 这里的IP请配置成你WEB服务所在的机器IP
}

server {
location / {
root html;
# 配置一下index的地址,最后加上index.ftl。
index index.html index.htm index.jsp index.ftl;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
# 请求交给名为nginx_boot的upstream上
proxy_pass http://nginx_boot;
}
}

至此,所有的前提工作准备就绪,紧接着再启动Nginx,然后再启动两个web服务,第一个WEB服务启动时,在application.properties配置文件中,将端口号改为8080,第二个WEB服务启动时,将其端口号改为8090。
最终来看看效果:

因为配置了请求分发的权重,8080、8090 的权重比为 1:2,因此请求会根据权重比均摊到每台机器,也就是 8080 一次、8090 两次、8080 一次、8090 两次…

Nginx请求分发原理

客户端发出的请求 192.168.12.129 最终会转变为:http://192.168.12.129:80/(不输入端口号,默认指定的端口号为 80),然后再向目标IP发起请求,流程如下:

  • 由于 Nginx 监听了 192.168.12.129 的 80 端口,所以最终该请求会找到 Nginx 进程;
  • Nginx 首先会根据配置的 location 规则进行匹配,根据客户端的请求路径 / ,会定位到 location /{} 规则;
  • 然后根据该 location 中配置的 proxy_pass 会再找到名为 nginx_boot 的 upstream;
  • 最后根据 upstream 中的配置信息,将请求转发到运行 WEB 服务的机器处理,由于配置了多个WEB 服务,且配置了权重值,因此 Nginx 会依次根据权重比分发请求。

四、Nginx 动静分离

为什么需要动静分离

动静分离应该是听的次数较多的性能优化方案,那先思考一个问题:「「为什么需要做动静分离呢?它带来的好处是什么?」」 其实这个问题也并不难回答,当你搞懂了网站的本质后,自然就理解了动静分离的重要性。先来以淘宝为例分析看看:

当浏览器输入www.taobao.com访问淘宝首页时,打开开发者调试工具可以很明显的看到,首页加载会出现100+的请求数,而正常项目开发时,静态资源一般会放入到resources/static/目录下:

在项目上线部署时,这些静态资源会一起打成包,那此时思考一个问题:「「假设淘宝也是这样干的,那么首页加载时的请求最终会去到哪儿被处理?」」 答案毋庸置疑,首页100+的所有请求都会来到部署WEB服务的机器处理,那则代表着一个客户端请求淘宝首页,就会对后端服务器造成100+的并发请求。毫无疑问,这对于后端服务器的压力是尤为巨大的。
但此时不妨分析看看,首页100+的请求中,是不是至少有60+是属于*.js、.css、.html、*.jpg…这类静态资源的请求呢?答案是Yes。
既然有这么多请求属于静态的,这些资源大概率情况下,长时间也不会出现变动,那为何还要让这些请求到后端再处理呢?能不能在此之前就提前处理掉?当然OK,因此经过分析之后能够明确一点:「「做了动静分离之后,至少能够让后端服务减少一半以上的并发量。」」 到此时大家应该明白了动静分离能够带来的性能收益究竟有多大。

动静分离的配置

OK~,搞清楚动静分离的必要性之后,如何实现动静分离呢?其实非常简单,实战看看。

  1. 先在部署 Nginx 的机器,Nginx 目录下创建一个目录 static_resources:
1
mkdir static_resources
  1. 将项目中所有的静态资源全部拷贝到该目录下,而后将项目中的静态资源移除重新打包。
  2. 稍微修改一下 nginx.conf 的配置,增加一条 location 匹配规则:
1
2
3
4
location ~ .*\.(html|htm|gif|jpg|jpeg|bmp|png|ico|txt|js|css){  
root /soft/nginx/static_resources;
expires 7d;
}

location 规则解读:
location ~ .*.(html|htm|gif|jpg|jpeg|bmp|png|ico|txt|js|css)

  • ~:代表匹配时区分大小写
  • .*:代表任意字符都可以出现零次或多次,即资源名不限制
  • .:代表匹配后缀分隔符.
  • (html|…|css):代表匹配括号里所有静态资源类型

综上所述,简单一句话概述:该配置表示匹配以.html~.css为后缀的所有资源请求。
然后照常启动nginx和移除了静态资源的WEB服务,你会发现原本的样式、js效果、图片等依旧有效,如下:

其中static目录下的nginx_style.css文件已被移除,但效果依旧存在(绿色字体+蓝色大边框):

最后提一嘴,也可以将静态资源上传到文件服务器中,然后location中配置一个新的upstream指向。

五、Nginx 资源压缩

建立在动静分离的基础之上,如果一个静态资源的 Size 越小,那么自然传输速度会更快,同时也会更节省带宽,因此我们在部署项目时,也可以通过 Nginx 对于静态资源实现压缩传输,一方面可以节省带宽资源,第二方面也可以加快响应速度并提升系统整体吞吐。
在 Nginx 也提供了三个支持资源压缩的模块 ngx_http_gzip_module、ngx_http_gzip_static_module、ngx_http_gunzip_module,其中 ngx_http_gzip_module 属于内置模块,代表着可以直接使用该模块下的一些压缩指令,后续的资源压缩操作都基于该模块,先来看看压缩配置的一些参数/指令:

了解了Nginx中的基本压缩配置后,接下来可以在Nginx中简单配置一下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
http{
# 开启压缩机制
gzip on;
# 指定会被压缩的文件类型(也可自己配置其他类型)
gzip_types text/plain application/javascript text/css application/xml text/javascript image/jpeg image/gif image/png;
# 设置压缩级别,越高资源消耗越大,但压缩效果越好
gzip_comp_level 5;
# 在头部中添加Vary: Accept-Encoding(建议开启)
gzip_vary on;
# 处理压缩请求的缓冲区数量和大小
gzip_buffers 16 8k;
# 对于不支持压缩功能的客户端请求不开启压缩机制
gzip_disable "MSIE [1-6]\."; # 低版本的IE浏览器不支持压缩
# 设置压缩响应所支持的HTTP最低版本
gzip_http_version 1.1;
# 设置触发压缩的最小阈值
gzip_min_length 2k;
# 关闭对后端服务器的响应结果进行压缩
gzip_proxied off;
}

在上述的压缩配置中,最后一个gzip_proxied选项,可以根据系统的实际情况决定,总共存在多种选项:

  • off:关闭Nginx对后台服务器的响应结果进行压缩。
  • expired:如果响应头中包含Expires信息,则开启压缩。
  • no-cache:如果响应头中包含Cache-Control:no-cache信息,则开启压缩。
  • no-store:如果响应头中包含Cache-Control:no-store信息,则开启压缩。
  • private:如果响应头中包含Cache-Control:private信息,则开启压缩。
  • no_last_modified:如果响应头中不包含Last-Modified信息,则开启压缩。
  • no_etag:如果响应头中不包含ETag信息,则开启压缩。
  • auth:如果响应头中包含Authorization信息,则开启压缩。
  • any:无条件对后端的响应结果开启压缩机制。

OK~,简单修改好了Nginx的压缩配置后,可以在原本的index页面中引入一个jquery-3.6.0.js文件:

1
<script type="text/javascript" src="jquery-3.6.0.js"></script>

分别来对比下压缩前后的区别:

从图中可以很明显看出:

  • 未开启压缩机制前访问时,js 文件的原始大小为 230K,
  • 开启压缩机制后访问时:会发现文件大小从 230KB→69KB,效果立竿见影

【注意】

  1. 对于图片、视频类型的数据,会默认开启压缩机制,因此一般无需再次开启压缩。
  2. 对于.js文件而言,需要指定压缩类型为application/javascript,而并非text/javascript、application/x-javascript。

六、Nginx 缓冲区

先来思考一个问题,接入 Nginx 的项目一般请求流程为:“客户端 → Nginx → 服务端”,在这个过程中存在两个连接:“客户端 → Nginx、Nginx → 服务端”,那么两个不同的连接速度不一致,就会影响用户的体验(比如浏览器的加载速度跟不上服务端的响应速度)。
其实也就类似电脑的内存跟不上 CPU 速度,所以对于用户造成的体验感极差,因此在CPU设计时都会加入三级高速缓冲区,用于缓解 CPU 和内存速率不一致的矛盾。在 Nginx 也同样存在缓冲区的机制,主要目的就在于:「用来解决两个连接之间速度不匹配造成的问题」 ,有了缓冲后,Nginx代理可暂存后端的响应,然后按需供给数据给客户端。先来看看一些关于缓冲区的配置项:

  • proxy_buffering:是否启用缓冲机制,默认为on关闭状态。
  • client_body_buffer_size:设置缓冲客户端请求数据的内存大小。
  • proxy_buffers:为每个请求/连接设置缓冲区的数量和大小,默认4 4k/8k。
  • proxy_buffer_size:设置用于存储响应头的缓冲区大小。
  • proxy_busy_buffers_size:在后端数据没有完全接收完成时,Nginx可以将busy状态的缓冲返回给客户端,该参数用来设置busy状态的buffer具体有多大,默认为proxy_buffer_size*2。
  • proxy_temp_path:当内存缓冲区存满时,可以将数据临时存放到磁盘,该参数是设置存储缓冲数据的目录。
  • path是临时目录的路径。
    • 语法:proxy_temp_path path; path是临时目录的路径
  • proxy_temp_file_write_size:设置每次写数据到临时文件的大小限制。
  • proxy_max_temp_file_size:设置临时的缓冲目录中允许存储的最大容量。
  • 非缓冲参数项:
    • proxy_connect_timeout:设置与后端服务器建立连接时的超时时间。
    • proxy_read_timeout:设置从后端服务器读取响应数据的超时时间。
    • proxy_send_timeout:设置向后端服务器传输请求数据的超时时间。

具体的nginx.conf配置如下:

1
2
3
4
5
6
7
8
9
10
11
12
http{  
proxy_connect_timeout 10;
proxy_read_timeout 120;
proxy_send_timeout 10;
proxy_buffering on;
client_body_buffer_size 512k;
proxy_buffers 4 64k;
proxy_buffer_size 16k;
proxy_busy_buffers_size 128k;
proxy_temp_file_write_size 128k;
proxy_temp_path /soft/nginx/temp_buffer;
}

上述的缓冲区参数,是基于每个请求分配的空间,而并不是所有请求的共享空间。当然,具体的参数值还需要根据业务去决定,要综合考虑机器的内存以及每个请求的平均数据大小。
【注意】
使用缓冲也可以减少即时传输带来的带宽消耗。

七、Nginx 缓存机制

对于性能优化而言,缓存是一种能够大幅度提升性能的方案,因此几乎可以在各处都能看见缓存,如客户端缓存、代理缓存、服务器缓存等等,Nginx 的缓存则属于代理缓存的一种。
对于整个系统而言,加入缓存带来的优势额外明显:

  • 减少了再次向后端或文件服务器请求资源的带宽消耗。
  • 降低了下游服务器的访问压力,提升系统整体吞吐。
  • 缩短了响应时间,提升了加载速度,打开页面的速度更快。

那么在 Nginx 中,又该如何配置代理缓存呢?先来看看缓存相关的配置项:

「proxy_cache_path」:代理缓存的路径

1
proxy_cache_path path [levels=levels] [use_temp_path=on|off] keys_zone=name:size [inactive=time] [max_size=size] [manager_files=number] [manager_sleep=time] [manager_threshold=time] [loader_files=number] [loader_sleep=time] [loader_threshold=time] [purger=on|off] [purger_files=number] [purger_sleep=time] [purger_threshold=time];

【参数解析】

  • path:缓存的路径地址。
  • levels:缓存存储的层次结构,最多允许三层目录。
  • use_temp_path:是否使用临时目录。
  • keys_zone:指定一个共享内存空间来存储热点Key(1M可存储8000个Key)。
  • inactive:设置缓存多长时间未被访问后删除(默认是十分钟)。
  • max_size:允许缓存的最大存储空间,超出后会基于LRU算法移除缓存,Nginx会创建一个Cache manager的进程移除数据,也可以通过purge方式。
  • manager_files:manager进程每次移除缓存文件数量的上限。
  • manager_sleep:manager进程每次移除缓存文件的时间上限。
  • manager_threshold:manager进程每次移除缓存后的间隔时间。
  • loader_files:重启Nginx载入缓存时,每次加载的个数,默认100。
  • loader_sleep:每次载入时,允许的最大时间上限,默认200ms。
  • loader_threshold:一次载入后,停顿的时间间隔,默认50ms。
  • purger:是否开启purge方式移除数据。
  • purger_files:每次移除缓存文件时的数量。
  • purger_sleep:每次移除时,允许消耗的最大时间。
  • purger_threshold:每次移除完成后,停顿的间隔时间。

「proxy_cache」:开启或关闭代理缓存,开启时需要指定一个共享内存区域

1
proxy_cache zone | off;

zone 为内存区域的名称,即上面中 keys_zone 设置的名称。


「proxy_cache_key」:定义如何生成缓存的键

1
proxy_cache_key string;

string 为生成 Key 的规则,如 $scheme$proxy_host$request_uri。


「proxy_cache_valid」:缓存生效的状态码与过期时间

1
proxy_cache_valid [code ...] time;

code 为状态码,time 为有效时间,可以根据状态码设置不同的缓存时间。
例如:proxy_cache_valid 200 302 30m;


「proxy_cache_min_uses」:设置资源被请求多少次后被缓存

1
proxy_cache_min_uses number;

number 为次数,默认为 1。


「proxy_cache_use_stale」:当后端出现异常时,是否允许Nginx返回缓存作为响应

1
proxy_cache_use_stale error;

error 为错误类型,可配置 timeout|invalid_header|updating|http_500…。


「proxy_cache_lock」:对于相同的请求,是否开启锁机制,只允许一个请求发往后端

1
proxy_cache_lock on | off;

「proxy_cache_lock_timeout」:配置锁超时机制,超出规定时间后会释放请求

1
proxy_cache_lock_timeout time;

「proxy_cache_methods」:设置对于那些HTTP方法开启缓存

1
proxy_cache_methods method;

method 为请求方法类型,如GET、HEAD等。


「proxy_no_cache」:定义不存储缓存的条件,符合时不会保存

1
proxy_no_cache string...;

string 为条件,例如$cookie_nocache $arg_nocache $arg_comment;


「proxy_cache_bypass」:定义不读取缓存的条件,符合时不会从缓存中读取

1
proxy_cache_bypass string...;

和上面 proxy_no_cache 的配置方法类似。


「add_header」:往响应头中添加字段信息

1
add_header fieldName fieldValue;

「$upstream_cache_status」:记录了缓存是否命中的信息,存在多种情况:

  • MISS:请求未命中缓存。
  • HIT:请求命中缓存。
  • EXPIRED:请求命中缓存但缓存已过期。
  • STALE:请求命中了陈旧缓存。
  • REVALIDDATED:Nginx验证陈旧缓存依然有效。
  • UPDATING:命中的缓存内容陈旧,但正在更新缓存。
  • BYPASS:响应结果是从原始服务器获取的。

【注意】
这个和之前的不同,之前的都是参数项,这个是一个Nginx内置变量。


以上均为 nginx 中的缓存配置项,接着下面来配置一下 nginx 代理缓存:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
http{  
# 设置缓存的目录,并且内存中缓存区名为hot_cache,大小为128m,
# 三天未被访问过的缓存自动清楚,磁盘中缓存的最大容量为2GB。
proxy_cache_path /soft/nginx/cache levels=1:2 keys_zone=hot_cache:128m inactive=3d max_size=2g;

server{
location / {
# 使用名为nginx_cache的缓存空间
proxy_cache hot_cache;
# 对于200、206、304、301、302状态码的数据缓存1天
proxy_cache_valid 200 206 304 301 302 1d;
# 对于其他状态的数据缓存30分钟
proxy_cache_valid any 30m;
# 定义生成缓存键的规则(请求的url+参数作为key)
proxy_cache_key $host$uri$is_args$args;
# 资源至少被重复访问三次后再加入缓存
proxy_cache_min_uses 3;
# 出现重复请求时,只让一个去后端读数据,其他的从缓存中读取
proxy_cache_lock on;
# 上面的锁超时时间为3s,超过3s未获取数据,其他请求直接去后端
proxy_cache_lock_timeout 3s;
# 对于请求参数或cookie中声明了不缓存的数据,不再加入缓存
proxy_no_cache $cookie_nocache $arg_nocache $arg_comment;
# 在响应头中添加一个缓存是否命中的状态(便于调试)
add_header Cache-status $upstream_cache_status;
}
}
}

效果如下:

第一次访问时,因为还没有请求过资源,所以缓存中没有数据,因此没有命中缓存。第二、三次,依旧没有命中缓存,直至第四次时才显示命中,这是为什么呢?因为在前面的缓存配置中,我们配置了加入缓存的最低条件为:「「资源至少要被请求三次以上才会加入缓存。」」 这样可以避免很多无效缓存占用空间。

缓存清理

当缓存过多时,如果不及时清理会导致磁盘空间被“吃光”,因此我们需要一套完善的缓存清理机制去删除缓存,在之前的proxy_cache_path参数中有purger相关的选项,开启后可以帮我们自动清理缓存,但遗憾的是:** purger系列参数只有商业版的NginxPlus才能使用,因此需要付费才可使用。**
不过天无绝人之路,我们可以通过强大的第三方模块ngx_cache_purge来替代,先来安装一下该插件:

  1. 首先去到 Nginx 的安装目录下,创建一个 cache_purge 目录:
1
[root@localhost]# mkdir cache_purge && cd cache_purge
  1. 通过 wget 指令从 github 上拉取安装包的压缩文件并解压:
1
2
[root@localhost]# wget https://github.com/FRiCKLE/ngx_cache_purge/archive/2.3.tar.gz  
[root@localhost]# tar -xvzf 2.3.tar.gz
  1. 再次去到之前 Nginx 的解压目录下:
1
[root@localhost]# cd /soft/nginx/nginx1.21.6
  1. 重新构建一次 Nginx,通过 --add-module 的指令添加刚刚的第三方模块:
1
[root@localhost]# ./configure --prefix=/soft/nginx/ --add-module=/soft/nginx/cache_purge/ngx_cache_purge-2.3/
  1. 重新根据刚刚构建的 Nginx,再次编译一下,「但切记不要make install」
1
[root@localhost]# make
  1. 删除之前 Nginx 的启动文件,不放心的也可以移动到其他位置:
1
[root@localhost]# rm -rf /soft/nginx/sbin/nginx
  1. 从生成的 objs 目录中,重新复制一个 Nginx 的启动文件到原来的位置:
1
[root@localhost]# cp objs/nginx /soft/nginx/sbin/nginx
  1. 至此,第三方缓存清除模块 ngx_cache_purge 就安装完成了,接下来稍微修改一下 nginx.conf 配置,再添加一条 location 规则:
1
2
3
4
5
6
location ~ /purge(/.*) {  
# 配置可以执行清除操作的IP(线上可以配置成内网机器)
# allow 127.0.0.1; # 代表本机
allow all; # 代表允许任意IP清除缓存
proxy_cache_purge $host$1$is_args$args;
}

然后再重启 Nginx ,接下来即可通过 http://xxx/purge/xx 的方式清除缓存。

八、Nginx 实现 IP 黑白名单

有时候往往有些需求,可能某些接口只能开放给对应的合作商,或者购买/接入 API 的合作伙伴,那么此时就需要实现类似于** IP 白名单**的功能。而有时候有些恶意攻击者或爬虫程序,被识别后需要禁止其再次访问网站,因此也需要实现 IP 黑名单。那么这些功能无需交由后端实现,可直接在 Nginx中处理。
Nginx做黑白名单机制,主要是通过allow、deny配置项来实现:

1
2
allow xxx.xxx.xxx.xxx; # 允许指定的IP访问,可以用于实现白名单。  
deny xxx.xxx.xxx.xxx; # 禁止指定的IP访问,可以用于实现黑名单。
  1. 要同时屏蔽/开放多个IP访问时,如果所有IP全部写在nginx.conf文件中定然是不显示的,这种方式比较冗余,那么可以新建两个文件BlocksIP.conf、WhiteIP.conf:
1
2
3
4
# --------黑名单:BlocksIP.conf---------  
deny 192.177.12.222; # 屏蔽192.177.12.222访问
deny 192.177.44.201; # 屏蔽192.177.44.201访问
deny 127.0.0.0/8; # 屏蔽127.0.0.1到127.255.255.254网段中的所有IP访问
1
2
3
4
5
# --------白名单:WhiteIP.conf---------  
allow 192.177.12.222; # 允许192.177.12.222访问
allow 192.177.44.201; # 允许192.177.44.201访问
allow 127.45.0.0/16; # 允许127.45.0.1到127.45.255.254网段中的所有IP访问
deny all; # 除开上述IP外,其他IP全部禁止访问
  1. 分别将要禁止/开放的IP添加到对应的文件后,可以再将这两个文件在nginx.conf中导入:
1
2
3
4
5
6
7
8
9
10
http{  
# 屏蔽该文件中的所有IP
include /soft/nginx/IP/BlocksIP.conf;
server{
location xxx {
# 某一系列接口只开放给白名单中的IP
include /soft/nginx/IP/blockip.conf;
}
}
}

对于文件具体在哪儿导入,这个也并非随意的,如果要整站屏蔽/开放就在http中导入,如果只需要一个域名下屏蔽/开放就在sever中导入,如果只需要针对于某一系列接口屏蔽/开放IP,那么就在location中导入。
当然,上述只是最简单的 IP 黑/白名单实现方式,同时也可以通过 ngx_http_geo_module、ngx_http_geo_module 第三方库去实现(这种方式可以按地区、国家进行屏蔽,并且提供了IP库)。

九、Nginx 跨域配置

跨域问题在之前的单体架构开发中,其实是比较少见的问题,除非是需要接入第三方 SDK 时,才需要处理此问题。但随着现在前后端分离、分布式架构的流行,跨域问题也成为了每个Java开发必须要懂得解决的一个问题。

跨域问题产生的原因

产生跨域问题的主要原因就在于 「同源策略」 ,为了保证用户信息安全,防止恶意网站窃取数据,同源策略是必须的,否则cookie可以共享。由于http无状态协议通常会借助cookie来实现有状态的信息记录,例如用户的身份/密码等,因此一旦cookie被共享,那么会导致用户的身份信息被盗取。
同源策略主要是指三点相同,「「协议+域名+端口」」 相同的两个请求,则可以被看做是同源的,但如果其中任意一点存在不同,则代表是两个不同源的请求,同源策略会限制了不同源之间的资源交互。

Nginx解决跨域问题

弄明白了跨域问题的产生原因,接下来看看 Nginx 中又该如何解决跨域呢?其实比较简单,在 nginx.conf 中稍微添加一点配置即可:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
location / {  
# 允许跨域的请求,可以自定义变量$http_origin,*表示所有
add_header 'Access-Control-Allow-Origin' *;
# 允许携带cookie请求
add_header 'Access-Control-Allow-Credentials' 'true';
# 允许跨域请求的方法:GET,POST,OPTIONS,PUT
add_header 'Access-Control-Allow-Methods' 'GET,POST,OPTIONS,PUT';
# 允许请求时携带的头部信息,*表示所有
add_header 'Access-Control-Allow-Headers' *;
# 允许发送按段获取资源的请求
add_header 'Access-Control-Expose-Headers' 'Content-Length,Content-Range';
# 一定要有!!!否则Post请求无法进行跨域!
# 在发送Post跨域请求前,会以Options方式发送预检请求,服务器接受时才会正式请求
if ($request_method = 'OPTIONS') {
add_header 'Access-Control-Max-Age' 1728000;
add_header 'Content-Type' 'text/plain; charset=utf-8';
add_header 'Content-Length' 0;
# 对于Options方式的请求返回204,表示接受跨域请求
return 204;
}
}

在 nginx.conf 文件加上如上配置后,跨域请求即可生效了。
但如果后端是采用分布式架构开发的,有时候RPC调用也需要解决跨域问题,不然也同样会出现无法跨域请求的异常,因此可以在你的后端项目中,通过继承 HandlerInterceptorAdapter 类、实现 WebMvcConfigurer 接口、添加 @CrossOrgin 注解的方式实现接口之间的跨域配置。

十、Nginx 防盗链设计

首先了解一下何谓盗链:「「盗链即是指外部网站引入当前网站的资源对外展示」」 ,来举个简单的例子理解:
好比壁纸网站 X 站、Y 站,X 站是一点点去购买版权、签约作者的方式,从而积累了海量的壁纸素材,但 Y 站由于资金等各方面的原因,就直接通过 这种方式照搬了 X 站的所有壁纸资源,继而提供给用户下载。
那么如果我们自己是这个X站的 Boss,心中必然不爽,那么此时又该如何屏蔽这类问题呢?那么接下来要叙说的**「「防盗链」」** 登场了!
Nginx 的防盗链机制实现,跟一个头部字段:Referer 有关,该字段主要描述了当前请求是从哪儿发出的,那么在 Nginx 中就可获取该值,然后判断是否为本站的资源引用请求,如果不是则不允许访问。Nginx 中存在一个配置项为 valid_referers,正好可以满足前面的需求,语法如下:

1
valid_referers none | blocked | server_names | string ...;
  • none:表示接受没有 Referer 字段的 HTTP 请求访问。
  • blocked:表示允许 http:// 或 https// 以外的请求访问。
  • server_names:资源的白名单,这里可以指定允许访问的域名。
  • string:可自定义字符串,支配通配符、正则表达式写法。

简单了解语法后,接下来的实现如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
# 在动静分离的location中开启防盗链机制  
location ~ .*\.(html|htm|gif|jpg|jpeg|bmp|png|ico|txt|js|css){
# 最后面的值在上线前可配置为允许的域名地址
valid_referers blocked 192.168.12.129;
if ($invalid_referer) {
# 可以配置成返回一张禁止盗取的图片
# rewrite ^/ http://xx.xx.com/NO.jpg;
# 也可直接返回403
return 403;
}

root /soft/nginx/static_resources;
expires 7d;
}

根据上述中的内容配置后,就已经通过 Nginx 实现了最基本的防盗链机制,最后只需要额外重启一下就好啦!当然,对于防盗链机制实现这块,也有专门的第三方模块 ngx_http_accesskey_module实现了更为完善的设计,感兴趣的小伙伴可以自行去看看。
PS:防盗链机制也无法解决爬虫伪造 referers 信息的这种方式抓取数据。

十一、Nginx 大文件传输配置

在某些业务场景中需要传输一些大文件,但大文件传输时往往都会会出现一些Bug,比如文件超出限制、文件传输过程中请求超时等,那么此时就可以在Nginx稍微做一些配置,先来了解一些关于大文件传输时可能会用的配置项:

配置项 释义
client_max_body_size 设置请求体允许的最大体积
client_header_timeout 等待客户端发送一个请求头的超时时间
client_body_timeout 设置读取请求体的超时时间
proxy_read_timeout 设置请求被后端服务器读取时,Nginx 等待的最长时间
proxy_send_timeout 设置后端向 Nginx 返回响应时的超时时间

在传输大文件时,client_max_body_size、client_header_timeout、proxy_read_timeout、proxy_send_timeout这四个参数值都可以根据自己项目的实际情况来配置。
上述配置仅是作为代理层需要配置的,因为最终客户端传输文件还是直接与后端进行交互,这里只是把作为网关层的Nginx配置调高一点,调到能够“容纳大文件”传输的程度。当然,Nginx 中也可以作为文件服务器使用,但需要用到一个专门的第三方模块nginx-upload-module,如果项目中文件上传的作用处不多,那么建议可以通过Nginx 搭建,毕竟可以节省一台文件服务器资源。但如若文件上传/下载较为频繁,那么还是建议额外搭建文件服务器,并将上传/下载功能交由后端处理。

十二、Nginx 配置 SSL 证书

随着越来越多的网站接入 HTTPS,因此 Nginx 中仅配置 HTTP 还不够,往往还需要监听 443 端口的请求,HTTPS 为了确保通信安全,所以服务端需配置对应的数字证书,当项目使用Nginx 作为网关时,那么证书在 Nginx 中也需要配置。
接下来简单聊一下关于SSL证书配置过程

  1. 先去 CA 机构或从云控制台中申请对应的 SSL 证书,审核通过后下载 Nginx 版本的证书。
  2. 下载数字证书后,完整的文件总共有三个:.crt、.key、.pem:
    • .crt:数字证书文件,.crt 是.pem 的拓展文件,因此有些人下载后可能没有。
    • .key:服务器的私钥文件,及非对称加密的私钥,用于解密公钥传输的数据。
    • .pem:Base64-encoded 编码格式的源证书文本文件,可自行根需求修改拓展名。
  3. 在 Nginx 目录下新建 certificate 目录,并将下载好的证书/私钥等文件上传至该目录。
  4. 最后修改一下nginx.conf文件即可,如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
# ----------HTTPS配置-----------  
server {
# 监听HTTPS默认的443端口
listen 443;
# 配置自己项目的域名
server_name www.xxx.com;
# 打开SSL加密传输
ssl on;
# 输入域名后,首页文件所在的目录
root html;
# 配置首页的文件名
index index.html index.htm index.jsp index.ftl;
# 配置自己下载的数字证书
ssl_certificate certificate/xxx.pem;
# 配置自己下载的服务器私钥
ssl_certificate_key certificate/xxx.key;
# 停止通信时,加密会话的有效期,在该时间段内不需要重新交换密钥
ssl_session_timeout 5m;
# TLS握手时,服务器采用的密码套件
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
# 服务器支持的TLS版本
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
# 开启由服务器决定采用的密码套件
ssl_prefer_server_ciphers on;

location / {
....
}
}

# ---------HTTP请求转HTTPS-------------
server {
# 监听HTTP默认的80端口
listen 80;
# 如果80端口出现访问该域名的请求
server_name www.xxx.com;
# 将请求改写为HTTPS(这里写你配置了HTTPS的域名)
rewrite ^(.*)$ https://www.xxx.com;
}

OK~,根据如上配置了 Nginx 后,你的网站即可通过 https:// 的方式访问,并且当客户端使用http:// 的方式访问时,会自动将其改写为 HTTPS 请求。

十三、Nginx 配置 websocket 连接

1、WebSocket 是什么?

WebSocket 是一种在客户端与服务器端之间保持TCP长连接的网络协议,这样它们就可以随时进行信息交换。通过WebSocket,服务器可以直接向客户端发送数据而无须客户端周期性的请求服务器,以动态更新数据内容。
webSocket 与 HTTP 请求的区别:
为了建立一个 WebSocket 连接,客户端浏览器首先要向服务器端发起一个 HTTP 请求,这个请求稍有些不同,它包含了一些附加头信息,其中附加头信息Upgrade: WebSocket表明这是一个申请协议升级的 HTTP请求。
服务器端解析这些附加的头信息,然后产生应答信息返回给客户端,客户端和服务器端的 WebSocket连接就建立起来了,双方就可以通过这个连接通道自由的传递信息,并且这个链接会持续存在直到客户端或者服务器端的某一方主动的关闭链接


  1. 客户端发送的内容:
1
2
3
4
5
6
7
8
GET /chat HTTP/1.1
Host: server.example.com
Upgrade: WebSocket
Connection: Upgrade
Sec-WebSocket-Key: dGhlIHNhbXBsZSBub25jZQ==
Origin: http://example.com
Sec-WebSocket-Protocol: chat, superchat
Sec-WebSocket-Version: 13
  • Upgrade: WebSocket:表示这是一个特殊的 HTTP 请求,客户端和服务器端的通讯协议从 HTTP 协议升级到 WebSocket 协议。
  • Sec-WebSocket-Key:是一个Base64 encode的值,这个是浏览器随机生成,验证是否能和服务器端进行 WebSocket通信。
  • Sec_WebSocket-Protocol:是一个用户定义的字符串,用来区分同URL下,不同的服务所需要的协议。
  • Sec-WebSocket-Version:告诉服务器所使用的协议版本。
  1. 服务器端返回的内容:
1
2
3
4
5
HTTP/1.1 101 Switching Protocols
Upgrade: WebSocket
Connection: Upgrade
Sec-WebSocket-Accept: s3pPLMBiTxaQ9kYGzzhZRbK+xOo=
Sec-WebSocket-Protocol: chat
  • Sec-WebSocket-Accept:表示经过服务器确认,并且加密过后的 Sec-WebSocket-Key。用来证明客户端和服务器之间能进行通信了。

WebSocket 的作用

  • WebSocket 是一种在客户端与服务器端之间保持TCP长连接的网络协议。
  • WebSocket 解决了客户端与服务器端双向通信问题。
  • WebSocket 适用的应用场景,需要提供多个用户相互交流的功能,或者需要展示经常变动的数据,例如: 社交类应用、股票类应用、在线教育类应用,等应用场景。

2、Websocket 解决了什么问题?

在2005年以前如果想要在一个页面显示显示不同的内容,或者说页面内跳转,只能是通过点击然后路由跳转,在ajax诞生之后网页开始变得动态了。但是所有的 HTTP通信还都是由客户端控制的,这就要需要“定期轮询”与服务器端进行通信。

  • ajax轮询: 浏览器在特定的时间给服务器发送请求,查看服务器是否有信息数据,

**但是 ajax轮询 这种方式增加了网络开销与服务器端资源消耗,是一种低效的实时交互方案。**还有一点就是客户端总是主动的,服务器端总是被动的接收请求并响应数据。
WebSocket 解决的问题

  1. 持久性连接

JavaScript 调用浏览器的 API 发出一个 WebSocket 请求至服务器,经过三次握手后与服务器建立了TCP连接。为什么要建立持久性连接(非 http keep-alive)呢?这是因为 HTTP 协议是无状态的(连接断开之后就不知道刚才的客户端是谁了)。
WebSocket 解决了 HTTP 的无状态特性,在你关闭链接之前,服务器端会一直知道你的信息。

  1. 双向通信

当使用 WebSocket时,服务端就能够主动推送数据给客户端啦。

3、websocket 在 nginx 原理

  1. wss 协议实际是 websocket + ssl,就是在 websocket 协议技术上加入 ssl 层,类似于 https(类似于 http + SSL)。
  2. 利用 nginx 代理 wss(通讯原理及流程)

  • 客户端发起 wss 连接连到 nginx
  • nginx 将 wss 协议的数据转换成 ws 协议数据并转发到 Workerman的websocket协议端口
  • Workerman 收到数据后做业务逻辑处理
  • Workerman 给客户端发送消息时,则是相反的过程,数据经过nginx/转换成wss协议然后发给客户端
  1. HTTP 的 Upgrade 协议头机制用于将连接从 HTTP 连接升级到 WebSocket 连接,Upgrade 机制使用了 Upgrade 协议头和 Connection 协议头;为了让 Nginx 可以将来自客户端的Upgrade 请求发送到后端服务器,Upgrade 和 Connection 的头信息必须被显式的设置。如下代码所示:
1
2
3
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade; # 升级协议头 -> websocket
proxy_set_header Connection "upgrade";

4、Nginx 配置 Websocket

修改 nginx 配置文件

1
vim /usr/local/nginx/conf/nginx.conf

在 http 内对应的 server 添加如下内容:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
server {

listen 8681;
server_name localhost;

location / {
root /usr/local/wtkj/community/web/dist;
index index.html index.htm;
}

location /community/ {
proxy_pass http://127.0.0.1:8680/community/; # 路径:http:// + 地址+端口 + 访问路径
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
}


# 以下配置针对 websocket (添加如下内容)
location ^~/community/push/ {
proxy_pass http://127.0.0.1:8680/community/push/; # 路径:http:// + 地址+端口 + 访问路径
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
proxy_read_timeout 36000s;
proxy_send_timeout 36000s;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade; # 升级协议头 -> websocket
proxy_set_header Connection "upgrade";
}

}

分析

  • listen 8681:表示 nginx 的监听端口
  • proxt_http_version 1.1:表示反向代理发送的 HTTP 协议的版本是 1.1,HTTP1.1 支持长连接
  • proxy_pass http://127.0.0.1:8680/community/push/:表示反向代理的uri,这里可以使用负载均衡变量
  • proxy_redirect off; 表示不要替换路径,其实这里如果是/则有没有都没关系,因为default也是将路径替换到proxy_pass的后边
  • proxy_set_header:表示设置请求头
  • proxy_set_header X-Real-IP $remote_addr; 表示传递时来源的ip还是现在的客户端的ip
  • proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; 表示X-Forwarded-For头不发生改变
  • proxy_set_header Host $http_host:表示传递时请求头不变, $http_host 是 nginx 内置变量,表示的是当前的请求头,
  • proxy_read_timeout 3600s; 表的两次请求之间的间隔超过 3600s 后才关闭这个连接,默认的60s,自动关闭的元凶
  • proxy_set_header Upgrade $http_upgrade:表示设置Upgrade不变
  • proxy_set_header Connection “upgrade”:表示如果 $http_upgrade为upgrade,则请求为upgrade(websocket),如果不是,就关闭连接
    若是实际使用的websocket地址后面还有路径,比如实际地址是这样的,访问地址是 http://www.a.com,实际会转发给ws://127.0.0.1:8094/ws

添加如下三行,才能在后台中拿到真实的 ip 地址
proxy_set_header Host $host;
proxy_set_header X-Real_IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
【升级协议头为 websocket】
proxy_set_header Upgrade $http_upgrade; # 升级协议头 -> websocket
proxy_set_header Connection “upgrade”;
proxy_read_timeout;:表明连接成功以后等待服务器响应的时候,如果不配置默认为60s;
proxy_http_version 1.1; :表明使用http版本为1.1
如果没写如下语句,则会报 EOFException 错误:
proxy_read_timeout 36000s;
proxy_send_timeout 36000s;

参考资料:

十四、Nginx 的高可用

线上如果采用单个节点的方式部署Nginx,难免会出现天灾人祸,比如系统异常、程序宕机、服务器断电、机房爆炸、地球毁灭…哈哈哈,夸张了。但实际生产环境中确实存在隐患问题,由于Nginx作为整个系统的网关层接入外部流量,所以一旦Nginx宕机,最终就会导致整个系统不可用,这无疑对于用户的体验感是极差的,因此也得保障Nginx高可用的特性。
接下来则会通过 keepalived 的 VIP 机制,实现 Nginx 的高可用。VIP 并不是只会员的意思,而是指 Virtual IP,即虚拟IP
keepalived 在之前单体架构开发时,是一个用的较为频繁的高可用技术,比如 MySQL、Redis、MQ、Proxy、Tomcat 等各处都会通过 keepalived 提供的 VIP 机制,实现单节点应用的高可用。

Keepalived + 重启脚本 + 双机热备搭建

  1. 首先创建一个对应的目录并下载 keepalived 到 Linux 中并解压:
1
2
3
4
5
6
# 1.创建目录并进入目录
[root@localhost]# mkdir /soft/keepalived && cd /soft/keepalived
# 2.下载 keepalived 压缩包
[root@localhost]# wget https://www.keepalived.org/software/keepalived-2.2.4.tar.gz
# 3.解压压缩包
[root@localhost]# tar -zxvf keepalived-2.2.4.tar.gz
  1. 进入解压后的 keepalived 目录并构建安装环境,然后编译并安装:
1
2
3
[root@localhost]# cd keepalived-2.2.4  
[root@localhost]# ./configure --prefix=/soft/keepalived/
[root@localhost]# make && make install
  1. 进入安装目录的 /soft/keepalived/etc/keepalived/ 并编辑配置文件:
1
2
[root@localhost]# cd /soft/keepalived/etc/keepalived/  
[root@localhost]# vi keepalived.conf
  1. 编辑主机的 keepalived.conf 核心配置文件,如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
global_defs {  
# 自带的邮件提醒服务,建议用独立的监控或第三方SMTP,也可选择配置邮件发送。
notification_email {
root@localhost
}
notification_email_from root@localhost
smtp_server localhost
smtp_connect_timeout 30
# 高可用集群主机身份标识(集群中主机身份标识名称不能重复,建议配置成本机IP)
router_id 192.168.12.129
}

# 定时运行的脚本文件配置
vrrp_script check_nginx_pid_restart {
# 之前编写的nginx重启脚本的所在位置
script "/soft/scripts/keepalived/check_nginx_pid_restart.sh"
# 每间隔3秒执行一次
interval 3
# 如果脚本中的条件成立,重启一次则权重-20
weight -20
}

# 定义虚拟路由,VI_1为虚拟路由的标示符(可自定义名称)
vrrp_instance VI_1 {
# 当前节点的身份标识:用来决定主从(MASTER为主机,BACKUP为从机)
state MASTER
# 绑定虚拟IP的网络接口,根据自己的机器的网卡配置
interface ens33
# 虚拟路由的ID号,主从两个节点设置必须一样
virtual_router_id 121
# 填写本机IP
mcast_src_ip 192.168.12.129
# 节点权重优先级,主节点要比从节点优先级高
priority 100
# 优先级高的设置nopreempt,解决异常恢复后再次抢占造成的脑裂问题
nopreempt
# 组播信息发送间隔,两个节点设置必须一样,默认1s(类似于心跳检测)
advert_int 1
authentication {
auth_type PASS
auth_pass 1111
}
# 将track_script块加入instance配置块
track_script {
# 执行Nginx监控的脚本
check_nginx_pid_restart
}

virtual_ipaddress {
# 虚拟IP(VIP),也可扩展,可配置多个。
192.168.12.111
}
}
  1. 克隆一台之前的虚拟机作为从(备)机,编辑从机的 keepalived.conf 文件,如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
global_defs {  
# 自带的邮件提醒服务,建议用独立的监控或第三方SMTP,也可选择配置邮件发送。
notification_email {
root@localhost
}
notification_email_from root@localhost
smtp_server localhost
smtp_connect_timeout 30
# 高可用集群主机身份标识(集群中主机身份标识名称不能重复,建议配置成本机IP)
router_id 192.168.12.130
}

# 定时运行的脚本文件配置
vrrp_script check_nginx_pid_restart {
# 之前编写的nginx重启脚本的所在位置
script "/soft/scripts/keepalived/check_nginx_pid_restart.sh"
# 每间隔3秒执行一次
interval 3
# 如果脚本中的条件成立,重启一次则权重-20
weight -20
}

# 定义虚拟路由,VI_1为虚拟路由的标示符(可自定义名称)
vrrp_instance VI_1 {
# 当前节点的身份标识:用来决定主从(MASTER为主机,BACKUP为从机)
state BACKUP
# 绑定虚拟IP的网络接口,根据自己的机器的网卡配置
interface ens33
# 虚拟路由的ID号,主从两个节点设置必须一样
virtual_router_id 121
# 填写本机IP
mcast_src_ip 192.168.12.130
# 节点权重优先级,主节点要比从节点优先级高
priority 90
# 优先级高的设置nopreempt,解决异常恢复后再次抢占造成的脑裂问题
nopreempt
# 组播信息发送间隔,两个节点设置必须一样,默认1s(类似于心跳检测)
advert_int 1
authentication {
auth_type PASS
auth_pass 1111
}
# 将track_script块加入instance配置块
track_script {
# 执行Nginx监控的脚本
check_nginx_pid_restart
}

virtual_ipaddress {
# 虚拟IP(VIP),也可扩展,可配置多个。
192.168.12.111
}
}
  1. 新建 scripts 目录并编写 Nginx 的重启脚本,check_nginx_pid_restart.sh:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
[root@localhost]# mkdir /soft/scripts /soft/scripts/keepalived  
[root@localhost]# touch /soft/scripts/keepalived/check_nginx_pid_restart.sh
[root@localhost]# vi /soft/scripts/keepalived/check_nginx_pid_restart.sh

#!/bin/sh
# 通过ps指令查询后台的nginx进程数,并将其保存在变量nginx_number中
nginx_number=`ps -C nginx --no-header | wc -l`
# 判断后台是否还有Nginx进程在运行
if [ $nginx_number -eq 0 ];then
# 如果后台查询不到`Nginx`进程存在,则执行重启指令
/soft/nginx/sbin/nginx -c /soft/nginx/conf/nginx.conf
# 重启后等待1s后,再次查询后台进程数
sleep 1
# 如果重启后依旧无法查询到nginx进程
if [ `ps -C nginx --no-header | wc -l` -eq 0 ];then
# 将keepalived主机下线,将虚拟IP漂移给从机,从机上线接管Nginx服务
systemctl stop keepalived.service
fi
fi
  1. 编写的脚本文件需要更改编码格式,并赋予执行权限,否则可能执行失败:
1
2
3
4
5
6
[root@localhost]# vi /soft/scripts/keepalived/check_nginx_pid_restart.sh  

:set fileformat=unix # 在vi命令里面执行,修改编码格式
:set ff # 查看修改后的编码格式

[root@localhost]# chmod +x /soft/scripts/keepalived/check_nginx_pid_restart.sh
  1. 由于安装 keepalived 时,是自定义的安装位置,因此需要拷贝一些文件到系统目录中:
1
2
3
4
[root@localhost]# mkdir /etc/keepalived/  
[root@localhost]# cp /soft/keepalived/etc/keepalived/keepalived.conf /etc/keepalived/
[root@localhost]# cp /soft/keepalived/keepalived-2.2.4/keepalived/etc/init.d/keepalived /etc/init.d/
[root@localhost]# cp /soft/keepalived/etc/sysconfig/keepalived /etc/sysconfig/
  1. 将 keepalived 加入系统服务并设置开启自启动,然后测试启动是否正常:
1
2
3
4
[root@localhost]# chkconfig keepalived on  
[root@localhost]# systemctl daemon-reload
[root@localhost]# systemctl enable keepalived.service
[root@localhost]# systemctl start keepalived.service

其他命令:

1
2
3
4
systemctl disable keepalived.service # 禁止开机自动启动  
systemctl restart keepalived.service # 重启keepalived
systemctl stop keepalived.service # 停止keepalived
tail -f /var/log/messages # 查看keepalived运行时日志
  1. 最后测试一下 VIP 是否生效,通过查看本机是否成功挂载虚拟IP:
1
[root@localhost]# ip addr


从上图中可以明显看见虚拟IP已经成功挂载,但另外一台机器192.168.12.130并不会挂载这个虚拟IP,只有当主机下线后,作为从机的192.168.12.130才会上线,接替VIP。最后测试一下外网是否可以正常与VIP通信,即在Windows中直接ping VIP:

外部通过VIP通信时,也可以正常Ping通,代表虚拟IP配置成功。

Nginx 高可用性测试

经过上述步骤后,keepalived 的 VIP 机制已经搭建成功,在上个阶段中主要做了几件事:

  • 一、为部署 Nginx 的机器挂载了 VIP。
  • 二、通过 keepalived 搭建了主从双机热备。
  • 三、通过 keepalived 实现了 Nginx 宕机重启。

由于前面没有域名的原因,因此最初 server_name 配置的是当前机器的 IP,所以需稍微更改一下 nginx.conf 的配置:

1
2
3
4
5
6
sever {  
listen 80;
# 这里从机器的本地IP改为虚拟IP
server_name 192.168.12.111;
# 如果这里配置的是域名,那么则将域名的映射配置改为虚拟IP
}

最后来实验一下效果:

在上述过程中,首先分别启动了keepalived、nginx服务,然后通过手动停止nginx的方式模拟了Nginx宕机情况,过了片刻后再次查询后台进程,我们会发现nginx依旧存活。
从这个过程中不难发现,keepalived已经为我们实现了Nginx宕机后自动重启的功能,那么接着再模拟一下服务器出现故障时的情况:

在上述过程中,我们通过手动关闭 keepalived 服务模拟了机器断电、硬件损坏等情况(因为机器断电等情况= 主机中的 keepalived 进程消失),然后再次查询了一下本机的 IP 信息,很明显会看到 VIP 消失了!
现在再切换到另外一台机器:192.168.12.130来看看情况:

此刻我们会发现,在主机 192.168.12.129 宕机后,VIP自动从主机飘移到了从机 192.168.12.130 上,而此时客户端的请求就最终会来到 130 这台机器的 Nginx 上。
「「最终,利用 Keepalived 对 Nginx 做了主从热备之后,无论是遇到线上宕机还是机房断电等各类故障时,都能够确保应用系统能够为用户提供 7x24小时服务。」」

十五、Nginx 性能优化

关于 Nginx 的性能优化,主要就简单说说收益最高的几个优化项,在这块就不再展开叙述了,毕竟影响性能都有多方面原因导致的,比如网络、服务器硬件、操作系统、后端服务、程序自身、数据库服务等。

优化一:打开长连接配置

通常 Nginx 作为代理服务,负责分发客户端的请求,那么建议开启 HTTP 长连接,用户减少握手的次数,降低服务器损耗,具体如下:

1
2
3
4
5
6
7
8
upstream xxx {  
# 长连接数
keepalive 32;
# 每个长连接提供的最大请求数
keepalived_requests 100;
# 每个长连接没有新的请求时,保持的最长时间
keepalive_timeout 60s;
}

优化二:开启零拷贝技术

零拷贝这个概念,在大多数性能较为不错的中间件中都有出现,例如 Kafka、Netty 等,而 Nginx 中也可以配置数据零拷贝技术,如下:

1
sendfile on; # 开启零拷贝机制

零拷贝读取机制与传统资源读取机制的区别:

  • **传统方式:**硬件–>内核–>用户空间–>程序空间–>程序内核空间–>网络套接字
  • **零拷贝方式:**硬件–>内核–>程序内核空间–>网络套接字

从上述这个过程对比,很轻易就能看出两者之间的性能区别。

优化三:开启无延迟或多包共发机制

在Nginx中有两个较为关键的性能参数,即 tcp_nodelay、tcp_nopush,开启方式如下:

1
2
tcp_nodelay on;  
tcp_nopush on;

TCP/IP 协议中默认是采用了Nagle算法的,即在网络数据传输过程中,每个数据报文并不会立马发送出去,而是会等待一段时间,将后面的几个数据包一起组合成一个数据报文发送,但这个算法虽然提高了网络吞吐量,但是实时性却降低了。
tcp_nodelay 作用—实时发送
因此你的项目属于交互性很强的应用,那么可以手动开启 tcp_nodelay 配置,让应用程序向内核递交的每个数据包都会立即发送出去。但这样会产生大量的 TCP 报文头,增加很大的网络开销。
tcp_nopush 作用—提高吞吐量
相反,有些项目的业务对数据的实时性要求并不高追求的则是更高的吞吐,那么则可以开启 tcp_nopush 配置项,这个配置就类似于“塞子”的意思,首先将连接塞住,使得数据先不发出去,等到拔去塞子后再发出去。设置该选项后,内核会尽量把小数据包拼接成一个大的数据包(一个 MTU)再发送出去。
当然若一定时间后(一般为 200ms),内核仍然没有积累到一个 MTU 的量时,也必须发送现有的数据,否则会一直阻塞。
tcp_nodelay、tcp_nopush 两个参数是“互斥”的,如果追求响应速度的应用推荐开启 tcp_nodelay 参数,如IM、金融等类型的项目。如果追求吞吐量的应用则建议开启tcp_nopush参数,如调度系统、报表系统等。
【注意】

  1. tcp_nodelay 一般要建立在开启了长连接模式的情况下使用。
  2. tcp_nopush 参数是必须要开启sendfile参数才可使用的。

优化四:调整 Worker 工作进程

Nginx 启动后默认只会开启一个 Worker 工作进程处理客户端请求,而我们可以根据机器的 CPU 核数开启对应数量的工作进程,以此来提升整体的并发量支持,如下:

1
2
# 自动根据CPU核心数调整Worker进程数量  
worker_processes auto;

工作进程的数量最高开到8个就OK了,8个之后就不会有再大的性能提升。
同时也可以稍微调整一下每个工作进程能够打开的文件句柄数:

1
2
# 每个Worker能打开的文件描述符,最少调整至1W以上,负荷较高建议2-3W  
worker_rlimit_nofile 20000;

操作系统内核(kernel)都是利用文件描述符来访问文件,无论是打开、新建、读取、写入文件时,都需要使用文件描述符来指定待操作的文件,因此该值越大,代表一个进程能够操作的文件越多(但不能超出内核限制,最多建议3.8W 左右为上限)。

优化五:开启CPU亲和机制

对于并发编程较为熟悉的伙伴都知道,因为进程/线程数往往都会远超出系统CPU的核心数,因为操作系统执行的原理本质上是采用时间片切换机制,也就是一个CPU核心会在多个进程之间不断频繁切换,造成很大的性能损耗。
而 CPU 亲和机制则是指将每个 Ngi

1
2
3
4
5
6
7
8
9
10
11
12
13
@Controller  
public class IndexNginxController {
@Value("${server.port}")
private String port;

@RequestMapping("/")
public ModelAndView index(){
ModelAndView model = new ModelAndView();
model.addObject("port", port);
model.setViewName("index");
return model;
}
}

引言nx 的工作进程,绑定在固定的CPU核心上,从而减小CPU切换带来的时间开销和资源损耗,开启方式如下:

1
worker_cpu_affinity auto;

优化六:开启epoll模型及调整并发连接数

在最开始就提到过:Nginx、Redis 都是基于多路复用模型去实现的程序,但最初版的多路复用模型select/poll最大只能监听 1024 个连接,而 epoll 则属于 select/poll 接口的增强版,因此采用该模型能够大程度上提升单个Worker 的性能,如下:

1
2
3
4
5
6
events {  
# 使用epoll网络模型
use epoll;
# 调整每个Worker能够处理的连接数上限
worker_connections 10240;
}

十六、隐藏 Nginx 版本号及 Nginx 信息

我们使用 Nginx 进行代理时,所有的网络请求都是通过 Nginx 进行分发。而只要是软件那么都会有漏洞。
Nginx 也再所难免会有一些漏洞,而 Nginx 也在不断进行版本迭代,那么我们就需要在对外提供访问服务的时候,避免外界获取到我们 Nginx 的版本。从而减少部分因为版本暴露而出现的攻击风险。(及时升级最新版本,安全性会更高。)
【示例】
默认情况下,如果外部用户,访问了一个不存在的资源时,就会返回404错误,出现如下图所示图片:

或者,我们在请求的网页中的 url 中的请求信息中的Response Headers也可以看到 nginx 的版本信息。

以上信息提示对于开发人员来说是有用的、是友好的,但是从信息安全的角度来说,却是一个信息暴露风险。
如果暴露版本信息,黑客可以通过此版本信息获取对应版本存在的漏洞,从而对服务器进行攻击。
攻击的最开始往往就是信息的收集与探测,因此从安全的角度来说、个人建议隐藏 nginx 的版本号信息。

隐藏 Nginx 版本号信息

  1. 修改 nginx 配置信息nginx.conf文件
  2. 在http {} 或者 server {} 段中添加如下一行信息即可
1
server_tokens off;

【说明与建议】

  • 建议在 http 段中添加上面配置信息,这样针对所有的 server 段都是有效的。
  • 若在 server 段中添加上面配置,仅对当前 server 段有效,若其他 server 段需要隐藏 nginx 版本号,需要单独配置。

隐藏 Nginx 相关信息

十七、Nginx 配置 Index of / 索引页(文件目录)

我们在下载一些软件的时候,若通常需要下载更多其他的版本,此时往往会进入一个如下的文件目录页面:

该页面能够很好的提供需要对外展示的文件、安装包等文件供客户进行下载。
接下来简单聊一下关于使用 nginx 配置 Index of / 索引页 过程

  1. 修改 nginx.conf配置文件,开启目录浏览功能autoindex
1
2
3
4
5
6
7
8
9
10
11
12
13
14
server {
listen 1234;
client_max_body_size 100m;
server_name localhost;

location / {
root D:/web/nginxDownload; # 指定实际目录绝对路径;
autoindex on; # 开启目录浏览功能;
autoindex_exact_size off; # 关闭详细文件大小统计,让文件大小显示MB,GB单位,默认为b;(若开启,文件大小将会以 b 为单位进行显示)
autoindex_localtime on; # 开启以服务器本地时区显示文件修改日期!
charset gbk;
}

}

指定目录文件夹内的内容如下:

  1. 运行对应页面,测试是否配置成功,出现如下页面表示配置成功:

十八、Nginx 配置文件讲解

nginx 的配置,一共可以分为三大部分配置。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
# 其中#注释掉的可以在需要的时候开启并修改,没有注释掉的(除了下面location示例)不要删掉,基本都是必须的配置项。

###############################第一部分 全局配置############################
#user nobody; 指定启动进程的用户,默认不用指定即可。
#error_log logs/error.log; 配置日志输出,虽然叫error_log但是可以定义输出的级别,默认不写是ERROR级别
#error_log logs/error.log notice;
#error_log logs/error.log info;
#pid logs/nginx.pid; 记录pid的文件,默认就是放到这个位置,可以修改。

# 只启动一个进程,nginx是多进程单线程模型,但是使用了epoll sendfile 非阻塞io
worker_processes 1;






###############################第二部分 event配置############################
#主要是网络连接相关的配置
events {
# 每个worker能连接1024个链接
worker_connections 1024;
#use epoll; 事件驱动模型select|poll|kqueue|epoll|resig
}






###############################第三部分 http配置############################
http {
include mime.types; #文件扩展名与文件类型映射表
default_type text/html; #默认的返回类型,可以在server.location里面改
sendfile on; #开启sendfile系统调用
keepalive_timeout 65; #连接超时时间65s


server {
listen 80;
# 下面展示多个demo,demo之间互相没有依赖关系,可以单独配置来进行测试。
# 其中demo1到demo6 是nginx相关的。

############### demo1 展示location路径的不同写法优先级 ###############
# =最高优先级 表示路径完全等于,可以匹配/demo1/a/b的请求
location =/demo1/a/b {
echo "=/demo1/a/b";
}
# ^~第二高 表示startsWith,可以匹配/demo1/a/b/c和/demo1/abc请求
location ^~/demo1/a {
echo "^~/demo1/a";
}
# ~等四个符号第三高 表示正则,如果要用{}是特殊符号,需要整个加引号,建议直接加双引号,防止出错,可以匹配/demo1/bcd
# 其他三个:~*不区分大小写正则,!~正则不匹配的,!~*不分大小写的正则不匹配
location "~/demo1/\w{3}$" {
echo "regex";
}
# 最低 没有前置符号 /demo1 /demo111 /demo1/b/c 不符合上面三种,就会匹配到这
location /demo1{
echo "/demo1";
}


############### demo2 展示serve静态文件夹 ###############
location / {
root html; # root就是根目录是当前html目录
index index.html index.htm; # index表示默认不写的时候转到的文件
}

# root 作用:当访问 localhost/dist 时,实际访问的文件是 /usr/lzy/dist,而非 /usr/lzy,当 /usr/lzy/dist 文件夹不存在时,则会报错 404
location /dist {
root /usr/lzy;
}


# alias 作用:当访问 localhost/dist 时,实际访问的文件是 /usr/lzy 里的文件,nginx会自动去 /usr/lzy 目录下找文件
location /dist {
alias /usr/lzy;
}


############## demo3 指定错误文件 ###############
error_page 500 502 503 504 /50x.html;
location = /50x.html {
root html;
}


############# demo4 rewrite重写url rewrite也可以是server级别 ####################
location /demo4 {
# 一般放到最后一行
rewrite ^/(.*) /$1/api permanent; # permanent301, redirect302, break不在匹配后面rewrite规则,last继续向下匹配。
}
location /demo4/api {
echo "/demo4/api";
}


############# demo5 demo6 proxy_pass反向代理 ####################
# /demo5 => baidu.com/demo5
# /demo5/a/b => baidu.com/demo5/a/b
location /demo5 {
proxy_pass https://www.baidu.com;
}
# /demo6 => baidu.com
# /demo6/a/b => baidu.com/a/b
location /demo6 {
# proxy_set_header Host $http_host; 如果有请求头改动的需求可以搜索proxy_set_header去了解
proxy_pass https://www.baidu.com/;
}
}

# 下面demo7到demo11是openresty lua的一些配置demo
server {
listen 81;

############# demo7 init_by_lua_block 用来加载经常用到的库 或者 用来对多进程shared变量赋值 ####################
init_by_lua_block {
cjson = require("cjson") --后续的lua流程中可以直接使用cjson
local myname = ngx.shared.info --可以认为是静态变量,通过info:get获取变量值
info:set("name", "frank")
info:set("age", 77)
}

############# demo8 demo9 rewrite_by_lua_block 配合ngx.redirect用来替换rewrite指令 ####################
# 注意rewrite_by_lua和因为作用阶段是nginx原生rewrite之后,所以容易和原生一起用的时候出错,最好的方式就是只用lua的不要用nginx的了。
location /demo8 {
set $a 1;
set $b "";
rewrite_by_lua_block {
ngx.var.b = tonumber(ngx.var.a) + 1
if tonumber(ngx.var.b) == 2 then
return ngx.redirect("/demo9") --默认是302,如果要301307可以再加一个第二参数即可
end
}
echo "demo8"; # 注意echo是content阶段的,rewrite阶段重定向了请求,就走不到这里了
}
location /demo9 {
echo "demo9";
}
############# demo10 access_by_lua_block 用来做一些加载内容前的准备工作例如访问redis看看用户身份是不是合法 ip是不是合法等 ####################
location /demo10 {
access_by_lua_block {
local res = ngx.location.capture("/auth") -- ngx.location.capture是作为客户端发起http请求拿到结果
if res.status == ngx.HTTP_OK then
return -- 正常return就能走到content阶段
end
if res.status == ngx.HTTP_FORBIDDEN then
ngx.exit(res.status) -- exit + 状态码 就直接返回状态码了
end
ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR)
}
echo "demo10"; # 如果合法的话就返回demo10字样
}
location /auth {
return 200; # 换成403 or 500试试
}

############# demo10 content_by_lua_block 用来作为content阶段的脚本,一般测试用的多 ####################
#不要和 echo proxy_pass等content阶段指令一起用
location /demo10 {
content_by_lua_block{
ngx.say("/demo10");
ngx.say("/demo11"); -- 和外部用俩echo效果类似。ngx.say ngx.print区别是前者会多个回车在最后
}
# echo "echo10"; 如果外面用了echo,则只有echo的效果
# proxy_pass http://www.baidu.com; 如果外面用了proxy_pass也是只有proxy_pass效果了,因为都是content阶段,content只能一个生效。
}

############# demo11 rewrite_by_lua与proxy_pass配合 根据参数进行转发 ####################
location /demo11 {
default_type text/html;
set $proxy "";
rewrite_by_lua ' # 千万别用content,因为content和proxy_pass阶段犯冲
local h = ngx.var.host # 这里从host中提出第一个.之前的部分看是不是a来决定转发到哪
local dot = h:find("%.")
local prefix = h:sub(1,dot-1)
if prefix == "a" then
ngx.var.proxy="127.0.0.1:3000"
else
ngx.var.proxy="127.0.0.1:5500"
end
';
proxy_pass http://$proxy$uri;
}
}
}

【重点讲解】
location 路径的不同写法优先级:

  1. 最高优先级=:表示路径完全等于
  2. 第二高^~:表示startsWith,可以匹配/demo1/a/b/c和/demo1/abc请求
  3. 第三高~、~、!~、!~:等四个符号
    • ~:正则匹配,表示正则,如果要用{}是特殊符号,需要整个加引号,建议直接加双引号,防止出错,可以匹配/demo1/bcd
    • ~*:不区分大小写正则,
    • !~:正则不匹配的,
    • !~*:不分大小写的正则不匹配
  4. 最低没有前置符号: /demo1 /demo111 /demo1/b/c 不符合上面三种,就会匹配到这

root 与 alias 的区别用法:

  • root作用:当访问 127.0.0.1/dist目录下的文件时,nginx会自动去/usr/lzy/dist目录下找文件
  • alias作用:当访问 127.0.0.1/dist目录下的文件时,nginx会自动去/usr/lzy目录下找文件

因此,当使用root后 nginx 会自动将这个路径放到 root 路径的后面去找对应的资源,由于大部分人对root与alias的作用用法不熟悉,访问对应地址时经常会遇到 404报错异常

Nginx 常用命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
# ===== 执行nginx =====
# 1.相对路径执行(nginx/sbin目录下)
./nginx
# 2.绝对路径执行
/usr/local/nginx/sbin/nginx


# ===== 重新加载nginx =====
/usr/local/nginx/sbin/nginx -s reload


# ===== 停止nginx服务 =====
# 1.相对路径
./nginx -s stop
# 2.绝对路径
/usr/local/nginx/sbin/nginx -s stop

1. 启动 nginx 服务

(1)nginx 命令全局可用

1
nginx -c /usr/local/nginx/conf/nginx.con

-c:指定运行nginx系统的自定义配置文件(若不加该参数,默认使用自定义配置文件,一般位于/usr/local/conf/nginx.conf,具体以实际情况为准)
(2)nginx 命令非全局可用

1
2
3
4
# 1.相对路径执行(nginx/sbin目录下)
./nginx
# 2.绝对路径执行
/usr/local/nginx/sbin/nginx

2. 停止 nginx 服务

(1)nginx 命令全局可用
(2)nginx 命令非全局可用

1
2
3
4
# 1.相对路径
./nginx -s stop
# 2.绝对路径
/usr/local/nginx/sbin/nginx -s stop

【nginx 的停止种类】

  • stop:快速关闭
  • quit:安全关闭

quit 信号,通知 nginx 等待 worker 进程处理完当前的请求后退出(相比较于 stop,quit 是完整有序的进行停止 nginx,并保存相关信息)

  • reopen:重新打开一个log文件,主要用于日志切割

3. 重载配置

reload:重载配置文件
reload信号,通知nginx重新载入配置文件nginx.conf。 除了使用reload外,nginx只会在启动时载入一次配置文件,之后对配置文件的修改不会实时对已经运行的nginx进程生效。
(1)nginx 命令全局可用

1
nginx -s reload

(2)nginx 命令非全局可用

1
2
# ===== 重新加载nginx =====
/usr/local/nginx/sbin/nginx -s reload

【reload 实现原理】
当运行reload命令时,master 进程会尝试读取配置文件:

  • 如果配置文件没有问题

master 进程会启动新的 worker 进程来运行新的配置文件并开始处理新请求,同时会通知老的 worker 进程不再继续接收、处理新的请求,并在处理完当前任务后退出。

  • 如果配置文件存在问题不能执行

master 进程会回退老配置文件继续工作,不会导致 nginx 进程整个异常退出。

4. 验证配置

【为什么要验证配置呢?】
试想一个场景,线上nginx系统正在正常运行。
现因某种原因,需重新加载一下配置文件,但是,在加载之前,你不确定刚编辑完成的配置文件是否正确(例如:语法等等规范性)
只有配置文件语法等等正确,加载后才会被系统重新读取并利用,否则,系统会回退原配置文件继续运行!!
因此,在加载配置文件之前,最好先验证一下配置文件的正确性。这样可以确保加载更有把握,更稳妥。
(1)nginx 命令全局可用

1
2
3
4
5
# 验证默认配置文件
nginx -t

# 验证自定义配置文件
nginx -t -c /home/test/conf/nginx.conf

(2)nginx 命令非全局可用

1
2
3
4
5
# 验证默认配置文件
/usr/local/nginx/sbin/nginx -t

# 验证自定义配置文件
/usr/local/nginx/sbin/nginx -t -c /home/test/conf/nginx.conf

nginx 的【reload】与【重启】的区别

有很多人在使用 nginx 的命令 【reload】,但却不知道其与 nginx 的 【stop -> 启动】的区别。
除了 reload 其实实现了步骤 【stop】、【启动】两个步骤外,其底层实现的原理也是不一样的。
【区别】

  • reload

reload不用重启服务,直接重新加载配置文件,客户端感觉不到服务异常,平滑切换。

  • 重启(停止->启动)

会停止nginx服务,在重新启动之前,整个 nginx 会关闭,停止接收所有请求,若非通过 quit 进行停止,会造成终止当前正在进行的任务。这对于那些需要不停服更新的系统来说是个弊端。
【总结】
reload 重新加载的配置,仍为启动 nginx 系统时运行的配置文件(应用场景:可能会因业务需求调整,对配置文件做修改,估需重新加载之,也称热部署

Nginx 常规部署

  1. 修改 nginx 配置文件nginx.conf

修改内容如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
server {
listen 8880; #启动后的前端访问端口
server_name localhost; #启动时的地址

# 启动后,地址栏输入:localhost:8132 或 localhost:8132/, 默认会在html文件夹下找 index.html、index.htm文件
location / {
root /usr/local/zslzy/lzytest/dist; # 本地项目路径
index index.html index.htm; #默认找的页面
}

# 配置代理。由于项目是在本地启动的,而我们的 request 需要请求其他ip地址。
# 如果你的 request 链接为 localhost:8880/api/login?name=12345,
# 那么下面配的就是 location /api,最终会代理到 http://192.168.0.0:80/api/login?name=12345
location /lzytest/ {
proxy_pass http://127.0.0.1:8081/lzytest/; #后端接口地址,端口号也要注意哦,不是80的记得带上端口号
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
}

# 一般前端不管用vue,还是react等框架,默认都是单页面的,如果你的项目是多页面的,则需要用到下面的配置。
# 因为此时你的浏览器的url不是localhost:8880/#/login,而是 localhost:8880/a.html/#/login
# 所以我们需要将路径中a.html指向具体的html文件夹中的文件,因为默认是index.html
location /a.html {
alias html;
index a.html;
}
location /b.html{
alias html;
index b.html;
}
}

注意点(后端接口配置):

如果你的配置出现 404 了,这个时候你可以对照检查下面的问题是不是你遇到的。

  1. proxy_pass 地址后面要不要加“/”,这个取决于匹配的 /api/ 作不作为你uri的一部分,如果 /api/ 是其中一部分,则不需要带上“/”;反之带上。加了“/”相当于是绝对根路径,nginx 不会把location 中匹配的路径 /api/ 带上。

【举个例子】:

  1. proxy_pass的地址记得在hosts文件做ip映射,建议直接使用域名对应的ip地址。
  2. location 中 ~ (区分大小写)与 ~* (不区分大小写)标识均为正则匹配。如果你不确定,请在location后面加上 location ~* /api/ { }这样的配置(目的:不区分“api”三个字母的大小写)。
  3. 启动/停止/退出等nginx命令
1
2
3
4
5
6
7
8
9
10
11
12
# 启动nginx服务
nginx
# 关闭nginx服务
nginx -s stop
# 退出nginx服务
nginx -s quit
# 重新打开nginx日志文件
nginx -s reopen
# 重新加载nginx配置文件
nginx -s reload

# 若以上命令不存在,则去nginx根目录下的sbin文件夹下进行运行
  1. 检验是否配置成功

浏览器输入对应的IP地址:端口号,配置成功进入默认页面(根据上述配置,若输入:127.0.0.1:8132 或 127.0.0.1:8132/ 则进入对应index页面)

通过 nginx 实现集群部署

什么是集群部署?
即存在一个前端,对应多个服务端(一个后端部署在多个服务器上)
【实现思路】通过Nginx进行后端分发,实现集群部署。

  • 通过一个前端一个后端进行部署,nginx部署前端,配置文件如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
server {
listen 8132; #启动后的前端访问端口
server_name localhost; #启动时的地址

# =======配置前端======
# 启动后,地址栏输入:localhost:8132 或 localhost:8132/, 默认会在html文件夹下找 index.html、index.htm文件
location / {
root /usr/local/hzjcy/hzqbhs;
index index.html index.htm;
}

# =======配置后端======
# 配置代理。由于项目是在本地起动的,而我们的request需要请求其他ip地址。如果你的 request链接为localhost:8880/api/login?name=12345,那么下面配的就是location /api, 最终会代理到 http://192.168.0.0:80/api/login?name=12345
location /hzqbhs/ {
proxy_pass http://127.0.0.1:8080/hzqbhs/; #后端接口地址,端口号也要注意哦, 不是80的记得带上端口号
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
}
}
  • 通过一个前端一个后端进行集群部署,nginx部署前端,配置文件如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
# 集群+服务端权重(weight)
# 权重(weight)值越大,访问率越大
upstream jiqun {
server 192.168.0.130:8080 weight=5; # 后端服务器 1
server 192.168.0.131:8080 weight=3; # 后端服务器 2
}

server {
listen 8132;
server_name localhost;

location / {
root /usr/local/hzjcy/hzqbhs;
index index.html index.htm;
}

location /hzqbhs/ {
proxy_pass http://jiqun/hzqbhs/; # 路径:http:// + 集群名称 + 访问路径
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
}
}

1. 集群部署中的 ip_hash 机制

Nginx 中的 ip_hash 技术能够将某个 ip 的请求定向到同一台后端 web 机器中,这样一来这个 ip 下的客户端和某个后端 web 机器就能建立起稳固的 session.
ip_hash 机制能够让某一客户机在相当长的一段时间内只访问固定的后端的某台真实的 web 服务器,这样会话就会得以保持,在网站页面进行 login 的时候就不会在后面的 web 服务器之间跳来跳去了,也不会出现登录一次的网站又提醒重新登录的情况
【用法】

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
# 集群+服务端权重(weight)
# 权重(weight)值越大,访问率越大
upstream jiqun {
ip_hash;

server 192.168.0.130:8080; # 后端服务器 1
server 192.168.0.131:8080; # 后端服务器 2
}

server {
listen 8132;
server_name localhost;

location / {
root /usr/local/hzjcy/hzqbhs;
index index.html index.htm;
}

location /hzqbhs/ {
proxy_pass http://jiqun/hzqbhs/; # 路径:http:// + 集群名称 + 访问路径
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
}
}

【原理】
ip_hash 是根据用户请求过来的 ip,然后映射成 hash 值,然后分配到一个特定的服务器里面;
使用 ip_hash 这种负载均衡以后,可以保证用户的每一次会话都只会发送到同一台特定的Tomcat里面,它的 session 不会跨到其他的 tomcat 里面去的;

  1. hash 算法原理:


首先通过将 ip 地址映射成一个 hash 值,然后将 hash 值对 Tomcat 的数量 3 取模,得到 Tomcat 的索引 0、1、2;
比如:5%3=2,则把这个请求发送到 Tomcat3 服务器,以此类推;
这样一来,只要用户的IP不发生改变,当前用户的会话就能够一直保持;

nginx 的 ip_hash 算法是取 ip 地址的前三段数字进行 hash 映射,如果只有最后一段不一样,也会发送到同一个Tomcat里面

  1. ip_hash 算法原理:

Nginx 其他经典功能、问题

  1. nginx 热备份(待了解)

网友说,热备份就是平常都是请求至服务 1,如果需要更新服务 1,它会帮你转发请求到服务 2,服务 2 和服务 1 是一样的,只不过服务 2 是个备份。

  1. 什么叫平滑加载
  2. Nginx 与 Tomcat 的区别

此处为语雀内容卡片,点击链接查看:https://www.yuque.com/lzy8684/eseyt5/squh1114pcay4pvs

【参考资料】

官方使用文档指南:

NGINX Cookbook 2E Simplified Chinese Edition_CN.pdf

其他相关书籍

Nginx高性能Web服务器详解.pdf几乎绝大部分项目都会使用它,Nginx是一个轻量级的高性能HTTP反向代理服务器,同时它也是一个通用类型的代理服务器,支持绝大部分协议,如TCP、UDP、SMTP、HTTPS等。

来自: Nginx — 深入浅出