引言
早期的业务都是基于单体节点部署,由于前期访问流量不大,因此单体结构也可满足需求,但随着业务增长,流量也越来越大,那么最终单台服务器受到的访问压力也会逐步增高。时间一长,单台服务器性能无法跟上业务增长,就会造成线上频繁宕机的现象发生,最终导致系统瘫痪无法继续处理用户的请求。
从上面的描述中,主要存在两个问题:
①单体结构的部署方式无法承载日益增长的业务流量。
②当后端节点宕机后,整个系统会陷入瘫痪,导致整个项目不可用。
因此在这种背景下,引入负载均衡技术可带来的收益:
- 「系统的高可用:」
当某个节点宕机后可以迅速将流量转移至其他节点。
- 「系统的高性能:」
多台服务器共同对外提供服务,为整个系统提供了更高规模的吞吐。
- 「系统的拓展性:」
当业务再次出现增长或萎靡时,可再加入/减少节点,灵活伸缩。OK~,既然引入负载均衡技术可给我们带来如此巨大的好处,那么又有那些方案可供选择呢?主要有两种负载方案,
概念
Nginx是目前负载均衡技术中的主流方案,几乎绝大部分项目都会使用,Nginx是一个轻量级的高性能HTTP反向代理服务器,同时它也是通用类型的代理服务器,支持绝大部分协议,如TCP、UDP、SWTP、HTTPS等。
Nginx
原本客户端是直接请求目标服务器,由目标服务器直接完成请求处理工作,但加入
安装环境
第一步
从官网安装nginx安装包,官网地址:nginx.org/en/download…,
第二步:
进入linux服务器中的你所需要安装的用户目录下,在指定的目录结构下,建立出以下几个文件,为后面编译环境作准备。
mkdir /zmd-cli/nginx
mkdir / zmd-cli /nginx/var
mkdir / zmd-cli /var/nginx
mkdir / zmd-cli /nginx/usr
mkdir / zmd-cli /etc
进入nginx目录下去,将安装包放入目录下,tar -zxvf nginx-1.16.1.tar.gz。
由于是在普通用户下,正常的编译指令是无法正常执行。需要自定义。
./configure --prefix=/home/snjs/zmd-cli/nginx/etc/nginx --sbin-path=/home/snjs/zmd-cli/nginx/usr/sbin/nginx --conf-path=/home/snjs/zmd-cli/nginx/etc/nginx/nginx.conf --error-log-path=/home/snjs/zmd-cli/nginx/var/log/nginx/error.log --http-log-path=/home/snjs/zmd-cli/nginx/var/log/nginx/access.log --pid-path=/home/snjs/zmd-cli/nginx/var/run/nginx.pid --lock-path=/home/snjs/zmd-cli/nginx/var/run/nginx.lock --http-client-body-temp-path=/home/snjs/zmd-cli/nginx/var/cache/nginx/client_temp --http-proxy-temp-path=/home/snjs/zmd-cli/nginx/var/cache/nginx/proxy_temp --http-fastcgi-temp-path=/home/snjs/zmd-cli/nginx/var/cache/nginx/fastcgi_temp --http-uwsgi-temp-path=/home/snjs/zmd-cli/nginx/var/cache/nginx/uwsgi_temp --http-scgi-temp-path=/home/snjs/zmd-cli/nginx/var/cache/nginx/scgi_temp --user=hnjs --group=hnjs
第三步
执行make && make install
第四步
进入/usr/sbin,输入./nginx 启动,打开网页,会看到welcome页面。
注意:默认下nginx的配置文件中的端口是在80端口,root下无法启动1024以下的端口,需要改端口(8277).
问题项
安装结束出现编译包找不到依赖的情况。
error while loading shared libraries: libXXXXXXX.so.1: cannot open shared object file: No such file or directory
我们在前期是安装了的pcre2-44的包的,但是好像没有生效的感觉,找寻资料发现链接库并没有生效。
- 更改配置文件
一般按照默认配置文件
- 运行程序库
终端文件执行/sbin/ldconfig -v,ldconfig,再次运行./nginx发现已经可以执行成功了
功能介绍
负载均衡
实例展示
前期准备一个简单的项目,进行一下负载均衡的流程。
upstream nginx_boot{
# 30s内检查心跳发送两次包,未回复就代表该机器宕机,请求分发权重比为1:2
server 192.168.0.000:8080 weight=100 max_fails=2 fail_timeout=30s;
server 192.168.0.000:8090 weight=200 max_fails=2 fail_timeout=30s;
# 这里的IP请配置成你WEB服务所在的机器IP
}
server {
location / {
root html;
# 配置一下index的地址,最后加上index.ftl。
index index.html index.htm index.jsp index.ftl;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
# 请求交给名为nginx_boot的upstream上
proxy_pass http://nginx_boot;
}
}
修改nginx.conf配置文件,启动nginx,启动web服务,即可看到效果,轮询请求展示两个web展示内容。
请求分发原理
客户端发出请求,向目标地址发送请求。
-
由于Nginx监听了服务器的80端口,所以最终该请求会找到Nginx进程。
-
Nginx首先会根据配置的location规则进行匹配,根据客户端的请求路径/,会定位到localtion /{} 规则。
-
然后根据该location中配置的proxy_pass会再找到名为nginx_boot的upStream
-
最后根据upStream中的配置信息,将请求转发到运行WEB服务的机器处理,由于配置了多个WEB服务,且配置了权重值,因此nginx会依次根据权重比发请求。
动静分离
为什么要做动静分离呢?
本质上是为了做了动静分离后,至少能够让后端服务减少一半的并发量。
实例展示
-
首先在Nginx的机器,创建一个static_resouces.
-
将项目中所有的静态资源全部拷贝到该目录下,而后将项目中的静态资源移除重新打包。
-
稍微修改一下nginx.conf的配置,增加一条location匹配规则。
location ~ .*\.(html|htm|gif|jpg|jpeg|bmp|png|ico|txt|js|css){
root /soft/nginx/static_resources;
expires 7d;
}
-
~代表匹配时区分大小写
-
.*代表任意字符都可以出现零次或多次,即资源名不限制
-
.代表匹配后缀分隔符.
-
(html|...|css)代表匹配括号里所有静态资源类型
综上所述,简单一句话概述:该配置表示匹配以
完美方案为:将静态资源上传到文件服务器中,然后location中配置一个新的upstream指向。
资源压缩
建立在动态分离的基础上,如果一个静态资源的Size很少,自然传输速度会更快,也会更节省带宽,所以在部署项目时,通过nginx对于静态资源实现压缩,
在
ngx_http_gzip_module
ngx_http_gzip_module
了解了
http{
# 开启压缩机制
gzip on;
# 指定会被压缩的文件类型(也可自己配置其他类型)
gzip_types text/plain application/javascript text/css application/xml text/javascript image/jpeg image/gif image/png;
# 设置压缩级别,越高资源消耗越大,但压缩效果越好
gzip_comp_level 5;
# 在头部中添加Vary: Accept-Encoding(建议开启)
gzip_vary on;
# 处理压缩请求的缓冲区数量和大小
gzip_buffers 16 8k;
# 对于不支持压缩功能的客户端请求不开启压缩机制
gzip_disable "MSIE [1-6]\."; # 低版本的IE浏览器不支持压缩
# 设置压缩响应所支持的HTTP最低版本
gzip_http_version 1.1;
# 设置触发压缩的最小阈值
gzip_min_length 2k;
# 关闭对后端服务器的响应结果进行压缩
gzip_proxied off;
}
-
off:关闭Nginx对后台服务器的响应结果进行压缩。
-
expired:如果响应头中包含Expires信息,则开启压缩。
-
no-cache:如果响应头中包含Cache-Control:no-cache信息,则开启压缩。
-
no-store:如果响应头中包含Cache-Control:no-store信息,则开启压缩。
-
private:如果响应头中包含Cache-Control:private信息,则开启压缩。
-
no_last_modified:如果响应头中不包含Last-Modified信息,则开启压缩。
-
no_etag:如果响应头中不包含ETag信息,则开启压缩。
-
auth:如果响应头中包含Authorization信息,则开启压缩。
-
any:无条件对后端的响应结果开启压缩机制。
Nginx缓冲区
主要目的就在于:
配置项信息
-
proxy_buffering:是否启用缓冲机制,默认为on关闭状态。
-
client_body_buffer_size:设置缓冲客户端请求数据的内存大小。
-
proxy_buffers:为每个请求/连接设置缓冲区的数量和大小,默认4 4k/8k。
-
proxy_buffer_size:设置用于存储响应头的缓冲区大小。
-
proxy_busy_buffers_size:在后端数据没有完全接收完成时,Nginx可以将
busy
proxy_buffer_size*2
-
proxy_temp_path:当内存缓冲区存满时,可以将数据临时存放到磁盘,该参数是设置存储缓冲数据的目录。
-
path是临时目录的路径。
-
语法:proxy_temp_path path; path是临时目录的路径
-
proxy_temp_file_write_size:设置每次写数据到临时文件的大小限制。
-
proxy_max_temp_file_size:设置临时的缓冲目录中允许存储的最大容量。
-
非缓冲参数项:
-
proxy_connect_timeout:设置与后端服务器建立连接时的超时时间。
-
proxy_read_timeout:设置从后端服务器读取响应数据的超时时间。
-
proxy_send_timeout:设置向后端服务器传输请求数据的超时时间。
http{
proxy_connect_timeout 10;
proxy_read_timeout 120;
proxy_send_timeout 10;
proxy_buffering on;
client_body_buffer_size 512k;
proxy_buffers 4 64k;
proxy_buffer_size 16k;
proxy_busy_buffers_size 128k;
proxy_temp_file_write_size 128k;
proxy_temp_path /soft/nginx/temp_buffer;
}
上述缓冲区参数,是基于每个请求分配的空间,而并不是所有请求的共享空间,当然具体的参数值还需要根据业务去决定,要综合考虑机器的内存以及每个请求的平均数据大小。
缓存机制
Nginx的缓存属于代理缓存的一种,对于整个系统而言,假如缓存带来的优势额外明显。
-
减少了再次向后端或文件服务器请求资源的带宽消耗
-
降低了下游服务器的访问压力,提升系统整体吞吐
-
缩短了响应时间,提升了架子啊速度,打开页面的速度更快
黑白名单
有时候往往有些需求,可能某些接口只能开放给对应的合作商,或者有时候需要拦截某些主机,可以在nginx直接拦截。
Nginx
allow、deny
allow xxx.xxx.xxx.xxx; # 允许指定的IP访问,可以用于实现白名单。
deny xxx.xxx.xxx.xxx; # 禁止指定的IP访问,可以用于实现黑名单。
要同时屏蔽/开放多个
IP
IP
nginx.conf
# --------黑名单:BlocksIP.conf---------
deny 192.177.12.222; # 屏蔽192.177.12.222访问
deny 192.177.44.201; # 屏蔽192.177.44.201访问
deny 127.0.0.0/8; # 屏蔽127.0.0.1到127.255.255.254网段中的所有IP访问
# --------白名单:WhiteIP.conf---------
allow 192.177.12.222; # 允许192.177.12.222访问
allow 192.177.44.201; # 允许192.177.44.201访问
allow 127.45.0.0/16; # 允许127.45.0.1到127.45.255.254网段中的所有IP访问
deny all; # 除开上述IP外,其他IP全部禁止访问
分别将要禁止/开放的
IP
nginx.conf
http{
# 屏蔽该文件中的所有IP
include /soft/nginx/IP/BlocksIP.conf;
server{
location xxx {
# 某一系列接口只开放给白名单中的IP
include /soft/nginx/IP/blockip.conf;
}
}
}
跨域配置
产生原因:
产生跨域问题的主要原因就在于
cookie
解决方案:
location / {
# 允许跨域的请求,可以自定义变量$http_origin,*表示所有
add_header 'Access-Control-Allow-Origin' *;
# 允许携带cookie请求
add_header 'Access-Control-Allow-Credentials' 'true';
# 允许跨域请求的方法:GET,POST,OPTIONS,PUT
add_header 'Access-Control-Allow-Methods' 'GET,POST,OPTIONS,PUT';
# 允许请求时携带的头部信息,*表示所有
add_header 'Access-Control-Allow-Headers' *;
# 允许发送按段获取资源的请求
add_header 'Access-Control-Expose-Headers' 'Content-Length,Content-Range';
# 一定要有!!!否则Post请求无法进行跨域!
# 在发送Post跨域请求前,会以Options方式发送预检请求,服务器接受时才会正式请求
if ($request_method = 'OPTIONS') {
add_header 'Access-Control-Max-Age' 1728000;
add_header 'Content-Type' 'text/plain; charset=utf-8';
add_header 'Content-Length' 0;
# 对于Options方式的请求返回204,表示接受跨域请求
return 204;
}
}
但如果后端是采用分布式架构开发的,有时候RPC调用也需要解决跨域问题,不然也同样会出现无法跨域请求的异常,因此可以在你的后端项目中,通过继承
防盗链
含义:盗链是指外部网站引入当前网站的资源对外展示
Nginx
valid_referers none | blocked | server_names | string ...;
# 在动静分离的location中开启防盗链机制
location ~ .*\.(html|htm|gif|jpg|jpeg|bmp|png|ico|txt|js|css){
# 最后面的值在上线前可配置为允许的域名地址
valid_referers blocked 192.168.12.129;
if ($invalid_referer) {
# 可以配置成返回一张禁止盗取的图片
# rewrite ^/ http://xx.xx.com/NO.jpg;
# 也可直接返回403
return 403;
}
root /soft/nginx/static_resources;
expires 7d;
}
大文件传输
配置SLL证书
随着越来越多的网站接入HTTPS,因此Nginx中仅配置http还不够,往往还需要监听443端口请求,https为了确保通信安全,所以服务端需配置对应的数字证书,当项目使用nginx作为网关,纳闷证书也在nginx中也需要配置
-
先去CA机构或从云控制台中申请对应的SSL证书,审核通过后下载nginx版本的证书
-
下载数字证书后,完整的文件总共有三个:.crt、.key、.pem
-
.crt:数字证书文件,.crt是.pem的拓展文件。
-
.key:服务器的私钥文件及非对称加密的私钥,用于解密公钥传输的数据
-
.pem:Base64-encoded编码格式的源证书文本文件,可自行根需求修改拓展名
-
在nginx目录中新建certificate目录,并将下载好的证书/私钥等文件上传
-
修改配置文件
server {
# 监听HTTPS默认的443端口
listen 443;
# 配置自己项目的域名
server_name www.xxx.com;
# 打开SSL加密传输
ssl on;
# 输入域名后,首页文件所在的目录
root html;
# 配置首页的文件名
index index.html index.htm index.jsp index.ftl;
# 配置自己下载的数字证书
ssl_certificate certificate/xxx.pem;
# 配置自己下载的服务器私钥
ssl_certificate_key certificate/xxx.key;
# 停止通信时,加密会话的有效期,在该时间段内不需要重新交换密钥
ssl_session_timeout 5m;
# TLS握手时,服务器采用的密码套件
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
# 服务器支持的TLS版本
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
# 开启由服务器决定采用的密码套件
ssl_prefer_server_ciphers on;
location / {
....
}
}
# ---------HTTP请求转HTTPS-------------
server {
# 监听HTTP默认的80端口
listen 80;
# 如果80端口出现访问该域名的请求
server_name www.xxx.com;
# 将请求改写为HTTPS(这里写你配置了HTTPS的域名)
rewrite ^(.*)$ https://www.xxx.com;
}
高可用方案
实际生产环境中确实存在隐患问题,由于