【web服务_负载均衡Nginx】三、Nginx 实践应用与高级配置技巧
一、Nginx 在 Web 服务器场景中的深度应用
1.1 静态网站部署与优化
在 CentOS 7 系统中,使用 Nginx 部署静态网站是最基础也最常见的应用场景。首先,准备网站文件,在/var/www/html目录下创建index.html文件:
sudo mkdir -p /var/www/html
sudo echo "<html><body><h1>Welcome to My Static Website</h1></body></html>" > /var/www/html/index.html
sudo chown -R nginx:nginx /var/www/html
上述命令中,mkdir -p用于创建目录(如果目录不存在),echo命令生成一个简单的 HTML 页面,chown -R修改文件和目录的所有者为nginx用户和组,确保 Nginx 有权限访问。
接下来,修改 Nginx 的配置文件/etc/nginx/nginx.conf,添加或修改server块:
server {listen 80;server_name example.com; # 替换为实际域名location / {root /var/www/html;index index.html;}
}
在这个配置中,listen 80表示 Nginx 监听 80 端口;server_name指定网站的域名;location /定义了根路径的处理规则,root指定网站文件的根目录,index设置默认首页文件。
配置完成后,通过以下命令重新加载 Nginx 配置:
sudo nginx -s reload
此时,在浏览器中输入服务器的 IP 地址或域名,即可访问部署的静态网站。
为进一步优化静态网站性能,可利用 Nginx 的缓存功能。在http块中添加如下配置:
http {# 其他配置...proxy_cache_path /data/nginx/cache levels=1:2 keys_zone=my_cache:10m max_size=10g inactive=60m use_temp_path=off;server {listen 80;server_name example.com;location / {root /var/www/html;index index.html;proxy_cache my_cache;proxy_cache_key "$uri$is_args$args";proxy_cache_valid 200 302 60m;proxy_cache_valid 404 10m;}}
}
这里,proxy_cache_path定义了缓存路径和相关参数,包括缓存层级、缓存区域名称、最大缓存大小、缓存失效时间等;proxy_cache启用缓存功能,proxy_cache_key定义缓存键,proxy_cache_valid设置不同响应状态码的缓存有效期。通过这些配置,Nginx 可以缓存静态资源,减少后端服务器的负载,提升访问速度。
1.2 高并发处理策略
面对高并发访问,Nginx 提供了多种策略来保障服务的稳定性和性能。首先,可以调整 Nginx 的工作进程数和连接数限制。在nginx.conf的main块中,修改worker_processes和worker_connections参数:
worker_processes auto; # 根据CPU核心数自动设置工作进程数
events {worker_connections 1024; # 每个工作进程的最大连接数
}
worker_processes auto会自动检测服务器的 CPU 核心数来设置合适的工作进程数,充分利用服务器资源;worker_connections则限制了每个工作进程能够处理的最大连接数。
其次,配置限流功能可以有效防止恶意请求或突发流量对网站造成冲击。Nginx 的limit_req_zone模块提供了基于漏桶算法的限流功能。在http块中添加如下配置:
http {limit_req_zone $binary_remote_addr zone=mylimit:10m rate=10r/s;server {listen 80;server_name example.com;location / {limit_req zone=mylimit;# 其他配置...}}
}
limit_req_zone定义了限流区域,$binary_remote_addr表示基于客户端 IP 地址进行限流,zone=mylimit:10m指定限流区域名称和大小,rate=10r/s设置限流速率为每秒 10 个请求。在location块中应用limit_req指令启用限流功能。
二、Nginx 在 API 网关场景中的应用
2.1 API 网关概念与作用
API 网关是微服务架构中的重要组件,它作为系统的统一入口,负责接收所有客户端对系统内 API 的请求,并进行统一的管理和分发。API 网关的主要功能包括请求路由、认证授权、流量控制、监控统计等。Nginx 通过灵活的配置和丰富的模块扩展能力,可以实现 API 网关的多种功能。
2.2 Nginx 作为 API 网关的配置与实践
假设我们有一个微服务架构,包含用户服务(部署在192.168.1.110:8080)和订单服务(部署在192.168.1.111:8081),需要通过 Nginx 作为 API 网关将不同的 API 请求转发到对应的服务。在nginx.conf中添加如下配置:
http {upstream user_service {server 192.168.1.110:8080;}upstream order_service {server 192.168.1.111:8081;}server {listen 80;server_name api.example.com; # 替换为实际API域名location /user/ {proxy_pass http://user_service;proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_set_header X-Forwarded-Proto $scheme;}location /order/ {proxy_pass http://order_service;proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_set_header X-Forwarded-Proto $scheme;}}
}
在这个配置中,通过upstream分别定义了用户服务和订单服务的后端服务器地址;在server块中,根据请求 URL 的前缀(/user/和/order/),将请求分别转发到对应的服务,并设置了相关的请求头信息,以便后端服务获取客户端的真实 IP 等信息。
为了实现认证授权功能,我们可以使用 Nginx 的 Lua 模块结合 JWT(JSON Web Token)进行身份验证。首先,安装 Nginx 的 Lua 模块(编译 Nginx 时添加--with - lua选项),然后在location块中添加如下 Lua 脚本:
location /user/ {content_by_lua 'local ngx = require "ngx"local jwt = require "resty.jwt"local token = ngx.req.get_headers()["Authorization"]if token thenlocal res, err = jwt.verify(token, "your_secret_key", {verify_exp = true})if res thenngx.exec("@user_service");elsengx.status = 401ngx.say("Unauthorized")endelsengx.status = 401ngx.say("Unauthorized")end';location @user_service {proxy_pass http://user_service;proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_set_header X-Forwarded-Proto $scheme;}
}
上述 Lua 脚本从请求头中获取Authorization字段的 JWT 令牌,验证令牌的有效性和过期时间,如果验证通过则将请求转发到后端服务,否则返回 401 未授权错误。
三、Nginx 高级配置技巧
3.1 SSL/TLS 配置
随着网络安全的重要性日益凸显,为网站配置 SSL/TLS 证书实现 HTTPS 访问已成为标配。首先,从证书颁发机构(如 Let's Encrypt)申请 SSL 证书,获取证书文件(通常为.crt文件)和私钥文件(.key文件)。
然后,在nginx.conf中添加如下配置:
server {listen 443 ssl;server_name example.com; # 替换为实际域名ssl_certificate /path/to/your/certificate.crt;ssl_certificate_key /path/to/your/private.key;ssl_protocols TLSv1.2 TLSv1.3;ssl_ciphers HIGH:!aNULL:!MD5;location / {root /var/www/html;index index.html;}
}
listen 443 ssl表示监听 443 端口并启用 SSL;ssl_certificate和ssl_certificate_key指定证书文件和私钥文件的路径;ssl_protocols设置支持的 SSL 协议版本,ssl_ciphers设置加密算法。配置完成后,重新加载 Nginx 配置,网站即可通过 HTTPS 安全访问。
3.2 日志管理与分析
Nginx 的日志管理功能可以帮助我们了解用户访问行为、排查故障。在nginx.conf中,可以自定义日志格式和存放路径。例如,定义一个详细的日志格式:
http {log_format detailed '$remote_addr - $remote_user [$time_local] "$request" ''$status $body_bytes_sent "$http_referer" ''"$http_user_agent" "$http_x_forwarded_for" ''$request_time';access_log /var/log/nginx/access.log detailed;
}
log_format定义了名为detailed的日志格式,包含客户端 IP、用户、请求时间、请求内容、响应状态码、响应大小、来源页面、用户代理、转发 IP、请求处理时间等信息;access_log指定访问日志的存放路径和使用的日志格式。
为了更方便地分析日志,可以使用 AWStats、GoAccess 等工具。以 GoAccess 为例,首先安装 GoAccess:
sudo yum install goaccess
然后,生成日志分析报告:
goaccess /var/log/nginx/access.log -o /var/www/html/report.html --log-format=COMBINED
上述命令将生成一个 HTML 格式的日志分析报告,包含访问统计、热门页面、用户 IP 分布等信息,可在浏览器中查看。
3.3 动态模块加载与扩展
Nginx 支持动态加载模块,通过安装第三方模块可以扩展其功能。以安装 Nginx 的ngx_http_image_filter_module模块为例,用于对图片进行实时处理(如缩放、裁剪)。
首先,下载模块源码:
git clone https://github.com/openresty/ngx_http_image_filter_module.git
然后,重新编译 Nginx 并添加模块:
cd nginx-1.23.3
./configure \
--prefix=/usr/local/nginx \
--conf-path=/etc/nginx/nginx.conf \
--add - module=/path/to/ngx_http_image_filter_module
make && sudo make install
编译完成后,在nginx.conf中配置模块:
http {# 其他配置...location /image/ {image_filter resize 300 200; # 示例:将图片缩放为300x200root /var/www/html;}
}
上述配置在/image/路径下启用图片处理功能,将请求的图片进行缩放操作。
本篇文章围绕 Nginx 在 CentOS 7 环境下的实践应用与高级配置技巧展开了全面深入的探讨,涵盖了 Web 服务器场景、API 网关场景以及多种高级配置功能。