一文搞定Nginx的压缩、黑白名单、防盗链、零拷贝、跨域、双机热备等知识
Last updated
Last updated
Nginx
是目前负载均衡技术中的主流方案,几乎绝大部分项目都会使用它,Nginx
是一个轻量级的高性能HTTP
反向代理服务器,同时它也是一个通用类型的代理服务器,支持绝大部分协议,如TCP、UDP、SMTP、HTTPS
等。一、性能怪兽-Nginx概念深入浅出
Nginx
是目前负载均衡技术中的主流方案,几乎绝大部分项目都会使用它,Nginx
是一个轻量级的高性能HTTP
反向代理服务器,同时它也是一个通用类型的代理服务器,支持绝大部分协议,如TCP、UDP、SMTP、HTTPS
等。
Nginx
与Redis相同,都是基于多路复用模型构建出的产物,因此它与Redis
同样具备「资源占用少、并发支持高」 的特点,在理论上单节点的Nginx
同时支持5W
并发连接,而实际生产环境中,硬件基础到位再结合简单调优后确实能达到该数值。
先来看看Nginx
引入前后,客户端请求处理流程的对比:
原本客户端是直接请求目标服务器,由目标服务器直接完成请求处理工作,但加入Nginx
后,所有的请求会先经过Nginx
,再由其进行分发到具体的服务器处理,处理完成后再返回Nginx
,最后由Nginx
将最终的响应结果返回给客户端。
了解了Nginx
的基本概念后,再来快速搭建一下环境,以及了解一些Nginx
的高级特性,如动静分离、资源压缩、缓存配置、IP
黑名单、高可用保障等。
❶首先创建Nginx
的目录并进入:
❷下载Nginx
的安装包,可以通过FTP
工具上传离线环境包,也可通过wget
命令在线获取安装包:
没有wget
命令的可通过yum
命令安装:
❸解压Nginx
的压缩包:
❹下载并安装Nginx
所需的依赖库和包:
也可以通过yum
命令一键下载(推荐上面哪种方式):
执行完成后,然后ls
查看目录文件,会看一大堆依赖:
紧接着通过rpm
命令依次将依赖包一个个构建,或者通过如下指令一键安装所有依赖包:
❺进入解压后的nginx
目录,然后执行Nginx
的配置脚本,为后续的安装提前配置好环境,默认位于/usr/local/nginx/
目录下(可自定义目录):
❻编译并安装Nginx
:
❼最后回到前面的/soft/nginx/
目录,输入ls
即可看见安装nginx
完成后生成的文件。
❽修改安装后生成的conf
目录下的nginx.conf
配置文件:
❾制定配置文件并启动Nginx
:
Nginx
其他操作命令:
❿开放80
端口,并更新防火墙:
⓫在Windows/Mac
的浏览器中,直接输入刚刚配置的IP
地址访问Nginx
:
最终看到如上的Nginx
欢迎界面,代表Nginx
安装完成。
首先通过SpringBoot+Freemarker
快速搭建一个WEB
项目:springboot-web-nginx,然后在该项目中,创建一个IndexNginxController.java
文件,逻辑如下:
在该Controller
类中,存在一个成员变量:port
,它的值即是从application.properties
配置文件中获取server.port
值。当出现访问/
资源的请求时,跳转前端index
页面,并将该值携带返回。
前端的index.ftl
文件代码如下:
从上可以看出其逻辑并不复杂,仅是从响应中获取了port
输出。
OK~,前提工作准备就绪后,再简单修改一下nginx.conf
的配置即可:
❝
至此,所有的前提工作准备就绪,紧接着再启动
Nginx
,然后再启动两个web
服务,第一个WEB
服务启动时,在application.properties
配置文件中,将端口号改为8080
,第二个WEB
服务启动时,将其端口号改为8090
。❞
最终来看看效果:
因为配置了请求分发的权重,8080、8090
的权重比为2:1
,因此请求会根据权重比均摊到每台机器,也就是8080
一次、8090
两次、8080
一次......
Nginx请求分发原理
客户端发出的请求192.168.12.129
最终会转变为:http://192.168.12.129:80/
,然后再向目标IP
发起请求,流程如下:
由于Nginx
监听了192.168.12.129
的80
端口,所以最终该请求会找到Nginx
进程;
Nginx
首先会根据配置的location
规则进行匹配,根据客户端的请求路径/
,会定位到location /{}
规则;
然后根据该location
中配置的proxy_pass
会再找到名为nginx_boot
的upstream
;
最后根据upstream
中的配置信息,将请求转发到运行WEB
服务的机器处理,由于配置了多个WEB
服务,且配置了权重值,因此Nginx
会依次根据权重比分发请求。
动静分离应该是听的次数较多的性能优化方案,那先思考一个问题:「为什么需要做动静分离呢?它带来的好处是什么?」 其实这个问题也并不难回答,当你搞懂了网站的本质后,自然就理解了动静分离的重要性。先来以淘宝为例分析看看:
当浏览器输入www.taobao.com
访问淘宝首页时,打开开发者调试工具可以很明显的看到,首页加载会出现100+
的请求数,而正常项目开发时,静态资源一般会放入到resources/static/
目录下:
在项目上线部署时,这些静态资源会一起打成包,那此时思考一个问题:「假设淘宝也是这样干的,那么首页加载时的请求最终会去到哪儿被处理?」 答案毋庸置疑,首页100+
的所有请求都会来到部署WEB
服务的机器处理,那则代表着一个客户端请求淘宝首页,就会对后端服务器造成100+
的并发请求。毫无疑问,这对于后端服务器的压力是尤为巨大的。
❝
但此时不妨分析看看,首页
100+
的请求中,是不是至少有60+
是属于*.js、*.css、*.html、*.jpg.....
这类静态资源的请求呢?答案是Yes
。❞
既然有这么多请求属于静态的,这些资源大概率情况下,长时间也不会出现变动,那为何还要让这些请求到后端再处理呢?能不能在此之前就提前处理掉?当然OK
,因此经过分析之后能够明确一点:「做了动静分离之后,至少能够让后端服务减少一半以上的并发量。」 到此时大家应该明白了动静分离能够带来的性能收益究竟有多大。
OK~,搞清楚动静分离的必要性之后,如何实现动静分离呢?其实非常简单,实战看看。
①先在部署Nginx
的机器,Nginx
目录下创建一个目录static_resources
:
❝
❞
②将项目中所有的静态资源全部拷贝到该目录下,而后将项目中的静态资源移除重新打包。
③稍微修改一下nginx.conf
的配置,增加一条location
匹配规则:
然后照常启动nginx
和移除了静态资源的WEB
服务,你会发现原本的样式、js
效果、图片等依旧有效,如下:
其中static
目录下的nginx_style.css
文件已被移除,但效果依旧存在(绿色字体+蓝色大边框):
❝
最后解读一下那条
location
规则:location ~ .*\.(html|htm|gif|jpg|jpeg|bmp|png|ico|txt|js|css)~
代表匹配时区分大小写.*
代表任意字符都可以出现零次或多次,即资源名不限制\.
代表匹配后缀分隔符.(html|...|css)
代表匹配括号里所有静态资源类型 综上所述,简单一句话概述:「该配置表示匹配以.html~.css
为后缀的所有资源请求。」❞
最后提一嘴,也可以将静态资源上传到文件服务器中,然后location
中配置一个新的upstream
指向。
建立在动静分离的基础之上,如果一个静态资源的Size
越小,那么自然传输速度会更快,同时也会更节省带宽,因此我们在部署项目时,也可以通过Nginx
对于静态资源实现压缩传输,一方面可以节省带宽资源,第二方面也可以加快响应速度并提升系统整体吞吐。
在Nginx
也提供了三个支持资源压缩的模块ngx_http_gzip_module、ngx_http_gzip_static_module、ngx_http_gunzip_module
,其中ngx_http_gzip_module
属于内置模块,代表着可以直接使用该模块下的一些压缩指令,后续的资源压缩操作都基于该模块,先来看看压缩配置的一些参数/指令:
gzip
开启或关闭压缩机制
on/off;
gzip_types
根据文件类型选择性开启压缩机制
image/png、text/css...
gzip_comp_level
用于设置压缩级别,级别越高越耗时
1~9
(越高压缩效果越好)
gzip_vary
设置是否携带Vary:Accept-Encoding
头域的响应头部
on/off;
gzip_buffers
设置处理压缩请求的缓冲区数量和大小
数量 大小,如16 8k;
gzip_disable
针对不同客户端的请求来设置是否开启压缩
如 .*Chrome.*;
gzip_http_version
指定压缩响应所需要的最低HTTP
请求版本
如1.1;
gzip_min_length
设置触发压缩的文件最低大小
如512k;
gzip_proxied
对于后端服务器的响应结果是否开启压缩
off、expired、no-cache...
了解了Nginx
中的基本压缩配置后,接下来可以在Nginx
中简单配置一下:
在上述的压缩配置中,最后一个gzip_proxied
选项,可以根据系统的实际情况决定,总共存在多种选项:
off
:关闭Nginx
对后台服务器的响应结果进行压缩。
expired
:如果响应头中包含Expires
信息,则开启压缩。
no-cache
:如果响应头中包含Cache-Control:no-cache
信息,则开启压缩。
no-store
:如果响应头中包含Cache-Control:no-store
信息,则开启压缩。
private
:如果响应头中包含Cache-Control:private
信息,则开启压缩。
no_last_modified
:如果响应头中不包含Last-Modified
信息,则开启压缩。
no_etag
:如果响应头中不包含ETag
信息,则开启压缩。
auth
:如果响应头中包含Authorization
信息,则开启压缩。
any
:无条件对后端的响应结果开启压缩机制。
OK~,简单修改好了Nginx
的压缩配置后,可以在原本的index
页面中引入一个jquery-3.6.0.js
文件:
分别来对比下压缩前后的区别:
从图中可以很明显看出,未开启压缩机制前访问时,js
文件的原始大小为230K
,当配置好压缩后再重启Nginx
,会发现文件大小从230KB→69KB
,效果立竿见影!
注意点:①对于图片、视频类型的数据,会默认开启压缩机制,因此一般无需再次开启压缩。②对于
.js
文件而言,需要指定压缩类型为application/javascript
,而并非text/javascript、application/x-javascript
。
先来思考一个问题,接入Nginx
的项目一般请求流程为:“客户端→Nginx
→服务端”,在这个过程中存在两个连接:“客户端→Nginx
、Nginx
→服务端”,那么两个不同的连接速度不一致,就会影响用户的体验(比如浏览器的加载速度跟不上服务端的响应速度)。其实也就类似电脑的内存跟不上CPU
速度,所以对于用户造成的体验感极差,因此在CPU
设计时都会加入三级高速缓冲区,用于缓解CPU
和内存速率不一致的矛盾。在Nginx
也同样存在缓冲区的机制,主要目的就在于:「用来解决两个连接之间速度不匹配造成的问题」 ,有了缓冲后,Nginx
代理可暂存后端的响应,然后按需供给数据给客户端。先来看看一些关于缓冲区的配置项:
proxy_buffering
:是否启用缓冲机制,默认为on
关闭状态。
client_body_buffer_size
:设置缓冲客户端请求数据的内存大小。
proxy_buffers
:为每个请求/连接设置缓冲区的数量和大小,默认4 4k/8k
。
proxy_buffer_size
:设置用于存储响应头的缓冲区大小。
proxy_busy_buffers_size
:在后端数据没有完全接收完成时,Nginx
可以将busy
状态的缓冲返回给客户端,该参数用来设置busy
状态的buffer
具体有多大,默认为proxy_buffer_size*2
。
proxy_temp_path
:当内存缓冲区存满时,可以将数据临时存放到磁盘,该参数是设置存储缓冲数据的目录。
path
是临时目录的路径。
语法:proxy_temp_path path;
proxy_temp_file_write_size
:设置每次写数据到临时文件的大小限制。
proxy_max_temp_file_size
:设置临时的缓冲目录中允许存储的最大容量。
非缓冲参数项:
proxy_connect_timeout
:设置与后端服务器建立连接时的超时时间。
proxy_read_timeout
:设置从后端服务器读取响应数据的超时时间。
proxy_send_timeout
:设置向后端服务器传输请求数据的超时时间。
具体的nginx.conf
配置如下:
上述的缓冲区参数,是基于每个请求分配的空间,而并不是所有请求的共享空间。当然,具体的参数值还需要根据业务去决定,要综合考虑机器的内存以及每个请求的平均数据大小。
❝
最后提一嘴:使用缓冲也可以减少即时传输带来的带宽消耗。
❞
对于性能优化而言,缓存是一种能够大幅度提升性能的方案,因此几乎可以在各处都能看见缓存,如客户端缓存、代理缓存、服务器缓存等等,Nginx
的缓存则属于代理缓存的一种。对于整个系统而言,加入缓存带来的优势额外明显:
减少了再次向后端或文件服务器请求资源的带宽消耗。
降低了下游服务器的访问压力,提升系统整体吞吐。
缩短了响应时间,提升了加载速度,打开页面的速度更快。
那么在Nginx
中,又该如何配置代理缓存呢?先来看看缓存相关的配置项:
proxy_cache_path
:代理缓存的路径。
path
:缓存的路径地址。
levels
:缓存存储的层次结构,最多允许三层目录。
use_temp_path
:是否使用临时目录。
keys_zone
:指定一个共享内存空间来存储热点Key
(1M
可存储8000
个Key
)。
inactive
:设置缓存多长时间未被访问后删除(默认是十分钟)。
max_size
:允许缓存的最大存储空间,超出后会基于LRU
算法移除缓存,Nginx
会创建一个Cache manager
的进程移除数据,也可以通过purge
方式。
manager_files
:manager
进程每次移除缓存文件数量的上限。
manager_sleep
:manager
进程每次移除缓存文件的时间上限。
manager_threshold
:manager
进程每次移除缓存后的间隔时间。
loader_files
:重启Nginx
载入缓存时,每次加载的个数,默认100
。
loader_sleep
:每次载入时,允许的最大时间上限,默认200ms
。
loader_threshold
:一次载入后,停顿的时间间隔,默认50ms
。
purger
:是否开启purge
方式移除数据。
purger_files
:每次移除缓存文件时的数量。
purger_sleep
:每次移除时,允许消耗的最大时间。
purger_threshold
:每次移除完成后,停顿的间隔时间。
语法:proxy_cache_path path [levels=levels] [use_temp_path=on|off] keys_zone=name:size [inactive=time] [max_size=size] [manager_files=number] [manager_sleep=time] [manager_threshold=time] [loader_files=number] [loader_sleep=time] [loader_threshold=time] [purger=on|off] [purger_files=number] [purger_sleep=time] [purger_threshold=time];
是的,你没有看错,就是这么长....,解释一下每个参数项的含义:
proxy_cache
:开启或关闭代理缓存,开启时需要指定一个共享内存区域。
zone
为内存区域的名称,即上面中keys_zone
设置的名称。
语法:proxy_cache zone | off;
proxy_cache_key
:定义如何生成缓存的键。
string
为生成Key
的规则,如$scheme$proxy_host$request_uri
。
语法:proxy_cache_key string;
proxy_cache_valid
:缓存生效的状态码与过期时间。
code
为状态码,time
为有效时间,可以根据状态码设置不同的缓存时间。
例如:proxy_cache_valid 200 302 30m;
语法:proxy_cache_valid [code ...] time;
proxy_cache_min_uses
:设置资源被请求多少次后被缓存。
number
为次数,默认为1
。
语法:proxy_cache_min_uses number;
proxy_cache_use_stale
:当后端出现异常时,是否允许Nginx
返回缓存作为响应。
error
为错误类型,可配置timeout|invalid_header|updating|http_500...
。
语法:proxy_cache_use_stale error;
proxy_cache_lock
:对于相同的请求,是否开启锁机制,只允许一个请求发往后端。
语法:proxy_cache_lock on | off;
proxy_cache_lock_timeout
:配置锁超时机制,超出规定时间后会释放请求。
proxy_cache_lock_timeout time;
proxy_cache_methods
:设置对于那些HTTP
方法开启缓存。
method
为请求方法类型,如GET、HEAD
等。
语法:proxy_cache_methods method;
proxy_no_cache
:定义不存储缓存的条件,符合时不会保存。
string
为条件,例如$cookie_nocache $arg_nocache $arg_comment;
语法:proxy_no_cache string...;
proxy_cache_bypass
:定义不读取缓存的条件,符合时不会从缓存中读取。
和上面proxy_no_cache
的配置方法类似。
语法:proxy_cache_bypass string...;
add_header
:往响应头中添加字段信息。
语法:add_header fieldName fieldValue
;
$upstream_cache_status
:记录了缓存是否命中的信息,存在多种情况:
MISS
:请求未命中缓存。
HIT
:请求命中缓存。
EXPIRED
:请求命中缓存但缓存已过期。
STALE
:请求命中了陈旧缓存。
REVALIDDATED
:Nginx
验证陈旧缓存依然有效。
UPDATING
:命中的缓存内容陈旧,但正在更新缓存。
BYPASS
:响应结果是从原始服务器获取的。
PS:这个和之前的不同,之前的都是参数项,这个是一个Nginx
内置变量。
OK~,对于Nginx
中的缓存配置项大概了解后,接着来配置一下Nginx
代理缓存:
接着来看一下效果,如下:
第一次访问时,因为还没有请求过资源,所以缓存中没有数据,因此没有命中缓存。第二、三次,依旧没有命中缓存,直至第四次时才显示命中,这是为什么呢?因为在前面的缓存配置中,我们配置了加入缓存的最低条件为:「资源至少要被请求三次以上才会加入缓存。」 这样可以避免很多无效缓存占用空间。
缓存清理
当缓存过多时,如果不及时清理会导致磁盘空间被“吃光”,因此我们需要一套完善的缓存清理机制去删除缓存,在之前的proxy_cache_path
参数中有purger
相关的选项,开启后可以帮我们自动清理缓存,但遗憾的是:**purger
系列参数只有商业版的NginxPlus
才能使用,因此需要付费才可使用。**
不过天无绝人之路,我们可以通过强大的第三方模块ngx_cache_purge
来替代,先来安装一下该插件:①首先去到Nginx
的安装目录下,创建一个cache_purge
目录:
②通过wget
指令从github
上拉取安装包的压缩文件并解压:
③再次去到之前Nginx
的解压目录下:
④重新构建一次Nginx
,通过--add-module
的指令添加刚刚的第三方模块:
⑤重新根据刚刚构建的Nginx
,再次编译一下,但切记不要make install
:
⑥删除之前Nginx
的启动文件,不放心的也可以移动到其他位置:
⑦从生成的objs
目录中,重新复制一个Nginx
的启动文件到原来的位置:
至此,第三方缓存清除模块ngx_cache_purge
就安装完成了,接下来稍微修改一下nginx.conf
配置,再添加一条location
规则:
然后再重启Nginx
,接下来即可通过http://xxx/purge/xx
的方式清除缓存。
有时候往往有些需求,可能某些接口只能开放给对应的合作商,或者购买/接入API
的合作伙伴,那么此时就需要实现类似于IP
白名单的功能。而有时候有些恶意攻击者或爬虫程序,被识别后需要禁止其再次访问网站,因此也需要实现IP
黑名单。那么这些功能无需交由后端实现,可直接在Nginx
中处理。
Nginx
做黑白名单机制,主要是通过allow、deny
配置项来实现:
要同时屏蔽/开放多个IP
访问时,如果所有IP
全部写在nginx.conf
文件中定然是不显示的,这种方式比较冗余,那么可以新建两个文件BlocksIP.conf、WhiteIP.conf
:
分别将要禁止/开放的IP
添加到对应的文件后,可以再将这两个文件在nginx.conf
中导入:
对于文件具体在哪儿导入,这个也并非随意的,如果要整站屏蔽/开放就在http
中导入,如果只需要一个域名下屏蔽/开放就在sever
中导入,如果只需要针对于某一系列接口屏蔽/开放IP
,那么就在location
中导入。
❝
当然,上述只是最简单的
IP
黑/白名单实现方式,同时也可以通过ngx_http_geo_module、ngx_http_geo_module
第三方库去实现(这种方式可以按地区、国家进行屏蔽,并且提供了IP
库)。❞
跨域问题在之前的单体架构开发中,其实是比较少见的问题,除非是需要接入第三方SDK
时,才需要处理此问题。但随着现在前后端分离、分布式架构的流行,跨域问题也成为了每个Java开发必须要懂得解决的一个问题。
跨域问题产生的原因
产生跨域问题的主要原因就在于「同源策略」 ,为了保证用户信息安全,防止恶意网站窃取数据,同源策略是必须的,否则cookie
可以共享。由于http
无状态协议通常会借助cookie
来实现有状态的信息记录,例如用户的身份/密码等,因此一旦cookie
被共享,那么会导致用户的身份信息被盗取。同源策略主要是指三点相同,「协议+域名+端口」 相同的两个请求,则可以被看做是同源的,但如果其中任意一点存在不同,则代表是两个不同源的请求,同源策略会限制了不同源之间的资源交互。
Nginx解决跨域问题
弄明白了跨域问题的产生原因,接下来看看Nginx
中又该如何解决跨域呢?其实比较简单,在nginx.conf
中稍微添加一点配置即可:
在nginx.conf
文件加上如上配置后,跨域请求即可生效了。
❝
但如果后端是采用分布式架构开发的,有时候RPC调用也需要解决跨域问题,不然也同样会出现无法跨域请求的异常,因此可以在你的后端项目中,通过继承
HandlerInterceptorAdapter
类、实现WebMvcConfigurer
接口、添加@CrossOrgin
注解的方式实现接口之间的跨域配置。❞
首先了解一下何谓盗链:「盗链即是指外部网站引入当前网站的资源对外展示」 ,来举个简单的例子理解:
❝
好比壁纸网站
X
站、Y
站,X
站是一点点去购买版权、签约作者的方式,从而积累了海量的壁纸素材,但Y
站由于资金等各方面的原因,就直接通过<img src="X站/xxx.jpg" />
这种方式照搬了X
站的所有壁纸资源,继而提供给用户下载。❞
那么如果我们自己是这个X
站的Boss
,心中必然不爽,那么此时又该如何屏蔽这类问题呢?那么接下来要叙说的「防盗链」 登场了!
Nginx
的防盗链机制实现,跟一个头部字段:Referer
有关,该字段主要描述了当前请求是从哪儿发出的,那么在Nginx
中就可获取该值,然后判断是否为本站的资源引用请求,如果不是则不允许访问。Nginx
中存在一个配置项为valid_referers
,正好可以满足前面的需求,语法如下:
valid_referers none | blocked | server_names | string ...;
none
:表示接受没有Referer
字段的HTTP
请求访问。
blocked
:表示允许http://
或https//
以外的请求访问。
server_names
:资源的白名单,这里可以指定允许访问的域名。
string
:可自定义字符串,支配通配符、正则表达式写法。
简单了解语法后,接下来的实现如下:
根据上述中的内容配置后,就已经通过Nginx
实现了最基本的防盗链机制,最后只需要额外重启一下就好啦!当然,对于防盗链机制实现这块,也有专门的第三方模块ngx_http_accesskey_module
实现了更为完善的设计,感兴趣的小伙伴可以自行去看看。
❝
PS:防盗链机制也无法解决爬虫伪造
referers
信息的这种方式抓取数据。❞
在某些业务场景中需要传输一些大文件,但大文件传输时往往都会会出现一些Bug
,比如文件超出限制、文件传输过程中请求超时等,那么此时就可以在Nginx
稍微做一些配置,先来了解一些关于大文件传输时可能会用的配置项:
client_max_body_size
设置请求体允许的最大体积
client_header_timeout
等待客户端发送一个请求头的超时时间
client_body_timeout
设置读取请求体的超时时间
proxy_read_timeout
设置请求被后端服务器读取时,Nginx
等待的最长时间
proxy_send_timeout
设置后端向Nginx
返回响应时的超时时间
在传输大文件时,client_max_body_size、client_header_timeout、proxy_read_timeout、proxy_send_timeout
这四个参数值都可以根据自己项目的实际情况来配置。
❝
上述配置仅是作为代理层需要配置的,因为最终客户端传输文件还是直接与后端进行交互,这里只是把作为网关层的
Nginx
配置调高一点,调到能够“容纳大文件”传输的程度。当然,Nginx
中也可以作为文件服务器使用,但需要用到一个专门的第三方模块nginx-upload-module
,如果项目中文件上传的作用处不多,那么建议可以通过Nginx
搭建,毕竟可以节省一台文件服务器资源。但如若文件上传/下载较为频繁,那么还是建议额外搭建文件服务器,并将上传/下载功能交由后端处理。❞
随着越来越多的网站接入HTTPS
,因此Nginx
中仅配置HTTP
还不够,往往还需要监听443
端口的请求,HTTPS
为了确保通信安全,所以服务端需配置对应的数字证书,当项目使用Nginx
作为网关时,那么证书在Nginx
中也需要配置,接下来简单聊一下关于SSL
证书配置过程:
①先去CA机构或从云控制台中申请对应的SSL
证书,审核通过后下载Nginx
版本的证书。
②下载数字证书后,完整的文件总共有三个:.crt、.key、.pem
:
.crt
:数字证书文件,.crt
是.pem
的拓展文件,因此有些人下载后可能没有。
.key
:服务器的私钥文件,及非对称加密的私钥,用于解密公钥传输的数据。
.pem
:Base64-encoded
编码格式的源证书文本文件,可自行根需求修改拓展名。
③在Nginx
目录下新建certificate
目录,并将下载好的证书/私钥等文件上传至该目录。
④最后修改一下nginx.conf
文件即可,如下:
OK~,根据如上配置了Nginx
后,你的网站即可通过https://
的方式访问,并且当客户端使用http://
的方式访问时,会自动将其改写为HTTPS
请求。
线上如果采用单个节点的方式部署Nginx
,难免会出现天灾人祸,比如系统异常、程序宕机、服务器断电、机房爆炸、地球毁灭....哈哈哈,夸张了。但实际生产环境中确实存在隐患问题,由于Nginx
作为整个系统的网关层接入外部流量,所以一旦Nginx
宕机,最终就会导致整个系统不可用,这无疑对于用户的体验感是极差的,因此也得保障Nginx
高可用的特性。
❝
接下来则会通过
keepalived
的VIP
机制,实现Nginx
的高可用。VIP
并不是只会员的意思,而是指Virtual IP
,即虚拟IP
。❞
keepalived
在之前单体架构开发时,是一个用的较为频繁的高可用技术,比如MySQL、Redis、MQ、Proxy、Tomcat
等各处都会通过keepalived
提供的VIP
机制,实现单节点应用的高可用。
Keepalived+重启脚本+双机热备搭建
①首先创建一个对应的目录并下载keepalived
到Linux
中并解压:
②进入解压后的keepalived
目录并构建安装环境,然后编译并安装:
③进入安装目录的/soft/keepalived/etc/keepalived/
并编辑配置文件:
④编辑主机的keepalived.conf
核心配置文件,如下:
⑤克隆一台之前的虚拟机作为从(备)机,编辑从机的keepalived.conf
文件,如下:
⑥新建scripts
目录并编写Nginx
的重启脚本,check_nginx_pid_restart.sh
:
⑦编写的脚本文件需要更改编码格式,并赋予执行权限,否则可能执行失败:
⑧由于安装keepalived
时,是自定义的安装位置,因此需要拷贝一些文件到系统目录中:
⑨将keepalived
加入系统服务并设置开启自启动,然后测试启动是否正常:
⑩最后测试一下VIP
是否生效,通过查看本机是否成功挂载虚拟IP
:
❝
从上图中可以明显看见虚拟
IP
已经成功挂载,但另外一台机器192.168.12.130
并不会挂载这个虚拟IP
,只有当主机下线后,作为从机的192.168.12.130
才会上线,接替VIP
。最后测试一下外网是否可以正常与VIP
通信,即在Windows
中直接ping VIP
:❞
外部通过VIP
通信时,也可以正常Ping
通,代表虚拟IP
配置成功。
Nginx高可用性测试
经过上述步骤后,keepalived
的VIP
机制已经搭建成功,在上个阶段中主要做了几件事:
一、为部署Nginx
的机器挂载了VIP
。
二、通过keepalived
搭建了主从双机热备。
三、通过keepalived
实现了Nginx
宕机重启。
由于前面没有域名的原因,因此最初server_name
配置的是当前机器的IP
,所以需稍微更改一下nginx.conf
的配置:
最后来实验一下效果:
❝
在上述过程中,首先分别启动了
keepalived、nginx
服务,然后通过手动停止nginx
的方式模拟了Nginx
宕机情况,过了片刻后再次查询后台进程,我们会发现nginx
依旧存活。❞
从这个过程中不难发现,keepalived
已经为我们实现了Nginx
宕机后自动重启的功能,那么接着再模拟一下服务器出现故障时的情况:
❝
在上述过程中,我们通过手动关闭
keepalived
服务模拟了机器断电、硬件损坏等情况(因为机器断电等情况=主机中的keepalived
进程消失),然后再次查询了一下本机的IP
信息,很明显会看到VIP
消失了!❞
现在再切换到另外一台机器:192.168.12.130
来看看情况:
❝
此刻我们会发现,在主机
192.168.12.129
宕机后,VIP自动从主机飘移到了从机192.168.12.130
上,而此时客户端的请求就最终会来到130
这台机器的Nginx
上。❞
「最终,利用Keepalived
对Nginx
做了主从热备之后,无论是遇到线上宕机还是机房断电等各类故障时,都能够确保应用系统能够为用户提供7x24
小时服务。」
到这里文章的篇幅较长了,最后再来聊一下关于Nginx
的性能优化,主要就简单说说收益最高的几个优化项,在这块就不再展开叙述了,毕竟影响性能都有多方面原因导致的,比如网络、服务器硬件、操作系统、后端服务、程序自身、数据库服务等。
优化一:打开长连接配置
通常Nginx作为代理服务,负责分发客户端的请求,那么建议开启HTTP
长连接,用户减少握手的次数,降低服务器损耗,具体如下:
优化二、开启零拷贝技术
零拷贝这个概念,在大多数性能较为不错的中间件中都有出现,例如Kafka、Netty
等,而Nginx
中也可以配置数据零拷贝技术,如下:
零拷贝读取机制与传统资源读取机制的区别:
传统方式:「硬件-->内核-->用户空间-->程序空间-->程序内核空间-->网络套接字」
零拷贝方式:「硬件-->内核-->程序内核空间-->网络套接字」
从上述这个过程对比,很轻易就能看出两者之间的性能区别。
优化三、开启无延迟或多包共发机制
在Nginx
中有两个较为关键的性能参数,即tcp_nodelay、tcp_nopush
,开启方式如下:
TCP/IP
协议中默认是采用了Nagle算法的,即在网络数据传输过程中,每个数据报文并不会立马发送出去,而是会等待一段时间,将后面的几个数据包一起组合成一个数据报文发送,但这个算法虽然提高了网络吞吐量,但是实时性却降低了。
❝
因此你的项目属于交互性很强的应用,那么可以手动开启
tcp_nodelay
配置,让应用程序向内核递交的每个数据包都会立即发送出去。但这样会产生大量的TCP
报文头,增加很大的网络开销。❞
相反,有些项目的业务对数据的实时性要求并不高,追求的则是更高的吞吐,那么则可以开启tcp_nopush
配置项,这个配置就类似于“塞子”的意思,首先将连接塞住,使得数据先不发出去,等到拔去塞子后再发出去。设置该选项后,内核会尽量把小数据包拼接成一个大的数据包(一个MTU
)再发送出去.
❝
当然若一定时间后(一般为
200ms
),内核仍然没有积累到一个MTU
的量时,也必须发送现有的数据,否则会一直阻塞。❞
tcp_nodelay、tcp_nopush
两个参数是“互斥”的,如果追求响应速度的应用推荐开启tcp_nodelay
参数,如IM
、金融等类型的项目。如果追求吞吐量的应用则建议开启tcp_nopush
参数,如调度系统、报表系统等。
❝
注意:①
tcp_nodelay
一般要建立在开启了长连接模式的情况下使用。②tcp_nopush
参数是必须要开启sendfile
参数才可使用的。❞
优化四、调整Worker工作进程
Nginx
启动后默认只会开启一个Worker
工作进程处理客户端请求,而我们可以根据机器的CPU核数开启对应数量的工作进程,以此来提升整体的并发量支持,如下:
❝
工作进程的数量最高开到
8
个就OK了,8
个之后就不会有再大的性能提升。❞
同时也可以稍微调整一下每个工作进程能够打开的文件句柄数:
❝
操作系统内核(
kernel
)都是利用文件描述符来访问文件,无论是打开、新建、读取、写入文件时,都需要使用文件描述符来指定待操作的文件,因此该值越大,代表一个进程能够操作的文件越多(但不能超出内核限制,最多建议3.8W
左右为上限)。❞
优化五、开启CPU亲和机制
对于并发编程较为熟悉的伙伴都知道,因为进程/线程数往往都会远超出系统CPU的核心数,因为操作系统执行的原理本质上是采用时间片切换机制,也就是一个CPU核心会在多个进程之间不断频繁切换,造成很大的性能损耗。
而CPU亲和机制则是指将每个Nginx
的工作进程,绑定在固定的CPU核心上,从而减小CPU切换带来的时间开销和资源损耗,开启方式如下:
优化六、开启epoll模型及调整并发连接数
在最开始就提到过:Nginx、Redis
都是基于多路复用模型去实现的程序,但最初版的多路复用模型select/poll
最大只能监听1024
个连接,而epoll
则属于select/poll
接口的增强版,因此采用该模型能够大程度上提升单个Worker
的性能,如下: