当前位置: 首页 > news >正文

【web服务_负载均衡Nginx】三、Nginx 实践应用与高级配置技巧

一、Nginx 在 Web 服务器场景中的深度应用​

1.1 静态网站部署与优化​

在 CentOS 7 系统中,使用 Nginx 部署静态网站是最基础也最常见的应用场景。首先,准备网站文件,在/var/www/html目录下创建index.html文件:

sudo mkdir -p /var/www/html
sudo echo "<html><body><h1>Welcome to My Static Website</h1></body></html>" > /var/www/html/index.html
sudo chown -R nginx:nginx /var/www/html

上述命令中,mkdir -p用于创建目录(如果目录不存在),echo命令生成一个简单的 HTML 页面,chown -R修改文件和目录的所有者为nginx用户和组,确保 Nginx 有权限访问。​

接下来,修改 Nginx 的配置文件/etc/nginx/nginx.conf,添加或修改server块:

server {listen 80;server_name example.com;  # 替换为实际域名location / {root /var/www/html;index index.html;}
}

在这个配置中,listen 80表示 Nginx 监听 80 端口;server_name指定网站的域名;location /定义了根路径的处理规则,root指定网站文件的根目录,index设置默认首页文件。​

配置完成后,通过以下命令重新加载 Nginx 配置:

sudo nginx -s reload

此时,在浏览器中输入服务器的 IP 地址或域名,即可访问部署的静态网站。​

为进一步优化静态网站性能,可利用 Nginx 的缓存功能。在http块中添加如下配置:

http {# 其他配置...proxy_cache_path /data/nginx/cache levels=1:2 keys_zone=my_cache:10m max_size=10g inactive=60m use_temp_path=off;server {listen 80;server_name example.com;location / {root /var/www/html;index index.html;proxy_cache my_cache;proxy_cache_key "$uri$is_args$args";proxy_cache_valid 200 302 60m;proxy_cache_valid 404 10m;}}
}

这里,proxy_cache_path定义了缓存路径和相关参数,包括缓存层级、缓存区域名称、最大缓存大小、缓存失效时间等;proxy_cache启用缓存功能,proxy_cache_key定义缓存键,proxy_cache_valid设置不同响应状态码的缓存有效期。通过这些配置,Nginx 可以缓存静态资源,减少后端服务器的负载,提升访问速度。​

1.2 高并发处理策略​

面对高并发访问,Nginx 提供了多种策略来保障服务的稳定性和性能。首先,可以调整 Nginx 的工作进程数和连接数限制。在nginx.conf的main块中,修改worker_processes和worker_connections参数:

worker_processes auto;  # 根据CPU核心数自动设置工作进程数
events {worker_connections 1024;  # 每个工作进程的最大连接数
}

worker_processes auto会自动检测服务器的 CPU 核心数来设置合适的工作进程数,充分利用服务器资源;worker_connections则限制了每个工作进程能够处理的最大连接数。​

其次,配置限流功能可以有效防止恶意请求或突发流量对网站造成冲击。Nginx 的limit_req_zone模块提供了基于漏桶算法的限流功能。在http块中添加如下配置:

http {limit_req_zone $binary_remote_addr zone=mylimit:10m rate=10r/s;server {listen 80;server_name example.com;location / {limit_req zone=mylimit;# 其他配置...}}
}

limit_req_zone定义了限流区域,$binary_remote_addr表示基于客户端 IP 地址进行限流,zone=mylimit:10m指定限流区域名称和大小,rate=10r/s设置限流速率为每秒 10 个请求。在location块中应用limit_req指令启用限流功能。

二、Nginx 在 API 网关场景中的应用​

2.1 API 网关概念与作用​

API 网关是微服务架构中的重要组件,它作为系统的统一入口,负责接收所有客户端对系统内 API 的请求,并进行统一的管理和分发。API 网关的主要功能包括请求路由、认证授权、流量控制、监控统计等。Nginx 通过灵活的配置和丰富的模块扩展能力,可以实现 API 网关的多种功能。​

2.2 Nginx 作为 API 网关的配置与实践​

假设我们有一个微服务架构,包含用户服务(部署在192.168.1.110:8080)和订单服务(部署在192.168.1.111:8081),需要通过 Nginx 作为 API 网关将不同的 API 请求转发到对应的服务。在nginx.conf中添加如下配置:

http {upstream user_service {server 192.168.1.110:8080;}upstream order_service {server 192.168.1.111:8081;}server {listen 80;server_name api.example.com;  # 替换为实际API域名location /user/ {proxy_pass http://user_service;proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_set_header X-Forwarded-Proto $scheme;}location /order/ {proxy_pass http://order_service;proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_set_header X-Forwarded-Proto $scheme;}}
}

在这个配置中,通过upstream分别定义了用户服务和订单服务的后端服务器地址;在server块中,根据请求 URL 的前缀(/user/和/order/),将请求分别转发到对应的服务,并设置了相关的请求头信息,以便后端服务获取客户端的真实 IP 等信息。​

为了实现认证授权功能,我们可以使用 Nginx 的 Lua 模块结合 JWT(JSON Web Token)进行身份验证。首先,安装 Nginx 的 Lua 模块(编译 Nginx 时添加--with - lua选项),然后在location块中添加如下 Lua 脚本:

location /user/ {content_by_lua 'local ngx = require "ngx"local jwt = require "resty.jwt"local token = ngx.req.get_headers()["Authorization"]if token thenlocal res, err = jwt.verify(token, "your_secret_key", {verify_exp = true})if res thenngx.exec("@user_service");elsengx.status = 401ngx.say("Unauthorized")endelsengx.status = 401ngx.say("Unauthorized")end';location @user_service {proxy_pass http://user_service;proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_set_header X-Forwarded-Proto $scheme;}
}

上述 Lua 脚本从请求头中获取Authorization字段的 JWT 令牌,验证令牌的有效性和过期时间,如果验证通过则将请求转发到后端服务,否则返回 401 未授权错误。​

三、Nginx 高级配置技巧​

3.1 SSL/TLS 配置​

随着网络安全的重要性日益凸显,为网站配置 SSL/TLS 证书实现 HTTPS 访问已成为标配。首先,从证书颁发机构(如 Let's Encrypt)申请 SSL 证书,获取证书文件(通常为.crt文件)和私钥文件(.key文件)。​

然后,在nginx.conf中添加如下配置:

server {listen 443 ssl;server_name example.com;  # 替换为实际域名ssl_certificate /path/to/your/certificate.crt;ssl_certificate_key /path/to/your/private.key;ssl_protocols TLSv1.2 TLSv1.3;ssl_ciphers HIGH:!aNULL:!MD5;location / {root /var/www/html;index index.html;}
}

listen 443 ssl表示监听 443 端口并启用 SSL;ssl_certificate和ssl_certificate_key指定证书文件和私钥文件的路径;ssl_protocols设置支持的 SSL 协议版本,ssl_ciphers设置加密算法。配置完成后,重新加载 Nginx 配置,网站即可通过 HTTPS 安全访问。​

3.2 日志管理与分析​

Nginx 的日志管理功能可以帮助我们了解用户访问行为、排查故障。在nginx.conf中,可以自定义日志格式和存放路径。例如,定义一个详细的日志格式:

http {log_format detailed '$remote_addr - $remote_user [$time_local] "$request" ''$status $body_bytes_sent "$http_referer" ''"$http_user_agent" "$http_x_forwarded_for" ''$request_time';access_log /var/log/nginx/access.log detailed;
}

log_format定义了名为detailed的日志格式,包含客户端 IP、用户、请求时间、请求内容、响应状态码、响应大小、来源页面、用户代理、转发 IP、请求处理时间等信息;access_log指定访问日志的存放路径和使用的日志格式。​

为了更方便地分析日志,可以使用 AWStats、GoAccess 等工具。以 GoAccess 为例,首先安装 GoAccess:

sudo yum install goaccess

然后,生成日志分析报告:

goaccess /var/log/nginx/access.log -o /var/www/html/report.html --log-format=COMBINED

上述命令将生成一个 HTML 格式的日志分析报告,包含访问统计、热门页面、用户 IP 分布等信息,可在浏览器中查看。​

3.3 动态模块加载与扩展​

Nginx 支持动态加载模块,通过安装第三方模块可以扩展其功能。以安装 Nginx 的ngx_http_image_filter_module模块为例,用于对图片进行实时处理(如缩放、裁剪)。​

首先,下载模块源码:

git clone https://github.com/openresty/ngx_http_image_filter_module.git

然后,重新编译 Nginx 并添加模块:

cd nginx-1.23.3
./configure \
--prefix=/usr/local/nginx \
--conf-path=/etc/nginx/nginx.conf \
--add - module=/path/to/ngx_http_image_filter_module
make && sudo make install

编译完成后,在nginx.conf中配置模块:

http {# 其他配置...location /image/ {image_filter resize 300 200;  # 示例:将图片缩放为300x200root /var/www/html;}
}

上述配置在/image/路径下启用图片处理功能,将请求的图片进行缩放操作。​

本篇文章围绕 Nginx 在 CentOS 7 环境下的实践应用与高级配置技巧展开了全面深入的探讨,涵盖了 Web 服务器场景、API 网关场景以及多种高级配置功能。

相关文章:

  • 上海市计算机学会竞赛平台2023年7月月赛丙组题目解题报告
  • Java中常见的锁synchronized、ReentrantLock、ReentrantReadWriteLock、StampedLock
  • 【机器学习】朴素贝叶斯算法:原理剖析与实战应用
  • 深度补全网络:如CSPN++填补稀疏点云的深度信息
  • 修改 <li> 元素小圆点的颜色
  • 不连续数据区间天数累计sql
  • 手机投屏到电视方法
  • MongoDB导出和导入数据
  • 【大疆dji】边缘计算模块在大疆机场中的位置
  • Datawhale AI春训营】AI + 新能源(发电功率预测)Task1
  • nohup的使用
  • 2025年第16届蓝桥杯嵌入式竞赛学习笔记(十四):RTC实时时钟
  • ESB —— 企业集成架构的基石:功能、架构与应用全解析
  • 详细解释浏览器是如何渲染页面的?
  • 国网B接口协议图像数据上报通知接口流程详解以及上报失败原因(电网B接口)
  • Docker 网络详解:从 docker0 网桥到网络命名空间
  • 深入Docker核心技术:从Namespace到容器逃逸防御
  • OpenCV 04.19 练习
  • Python带有else子句的循环语句
  • 【漫话机器学习系列】210.标准化(Standardization)
  • 消费维权周报丨上周合同纠纷类投诉多,合同未到期关闭门店等
  • 探索未来课堂更多可能,“人工智能课堂分析循证实验室”在沪成立
  • 大尺度色情语聊、撮合卖淫嫖娼!一些交友软件暗藏“桃色陷阱”
  • 海外考古大家访谈|马克·波拉德:以考古意识为本位的科技考古学家
  • 浙江、安徽公布一季度外贸数据,出口增速均达到两位数
  • 北京航空航天大学强基计划今年新增4个招生培养方向