upstream 參數
nginx關於upstream參數官方文檔:http://nginx.org/en/docs/http/ngx_http_upstream_module.html
upstream 參數
參數
描述
service
反向服務地址 加端口
weight
權重
max_fails
失敗多少次 認為主機已掛掉則,踢出
fail_timeout
踢出后重新探測時間
backup
備用服務
max_conns
允許最大連接數
slow_start
當節點恢復,不立即加入
service
每個請求按時間順序逐一分配到不同的后端服務器,如果后端服務器down掉,能自動剔除 配置如下:
upstream names{
server 127.0.0.1:8050 ;
server 127.0.0.1:8060 ;
}
weight(權重)
指定輪詢幾率,weight和訪問比率成正比,用於后端服務器性能不均的情況。
upstream tuling {
server 127.0.0.1:8050 weight=5;
server 127.0.0.1:8060 weight=1;
}
max_conns
可以根據服務的好壞來設置最大連接數,防止掛掉,比如1000,我們可以設置800
upstream tuling {
server 127.0.0.1:8050 weight=5 max_conns=800;
server 127.0.0.1:8060 weight=1;
}
max_fails、 fail_timeout
max_fails:失敗多少次 認為主機已掛掉則,踢出,公司資源少的話一般設置2~3次,多的話設置1次
max_fails=3 fail_timeout=30s代表在30秒內請求某一應用失敗3次,認為該應用宕機,后等待30秒,這期間內不會再把新請求發送到宕機應用,而是直接發到正常的那一台,時間到后再有請求進來繼續嘗試連接宕機應用且僅嘗試1次,如果還是失敗,則繼續等待30秒...以此循環,直到恢復。
upstream tuling {
server 127.0.0.1:8050 weight=1 max_fails=1 fail_timeout=20;
server 127.0.0.1:8060 weight=1;
}
//關閉掉8050的服務 你會發現在20秒內還是訪問8060的,20s后才會訪問8050
記得修改完nginx.conf 后,./sbin/nginx -s reload 重啟nginx ,然后我們可以讓8050關閉來演示
負載均衡算法
輪詢+weight 默認的
ip_hash : 基於Hash 計算
應用場景:保持session 一至性
url_hash: (第三方)
應用場景:靜態資源緩存,節約存儲,加快速度
least_conn 最少鏈接
least_time 最小的響應時間,計算節點平均響應時間,然后取響應最快的那個,分配更高權重。
下面是ip_hash,url_hash的示意圖
下面是nginx大概的參數流程(粗略)
location參數
語法規則: location [=|~|~*|^~] /uri/ { … }
= 開頭表示精確匹配
^~ 開頭表示uri以某個常規字符串開頭,理解為匹配 url路徑即可。nginx不對url做編碼,因此請求為/static/20%/aa,可以被規則^~ /static/ /aa匹配到(注意是空格)。
~ 開頭表示區分大小寫的正則匹配
~* 開頭表示不區分大小寫的正則匹配
!~和!~*分別為區分大小寫不匹配及不區分大小寫不匹配 的正則
/ 通用匹配,任何請求都會匹配到。
多個location配置的情況下匹配順序為(參考資料而來,還未實際驗證,試試就知道了,不必拘泥,僅供參考):
首先匹配 =,其次匹配^~, 其次是按文件中順序的正則匹配,最后是交給 / 通用匹配。當有匹配成功時候,停止匹配,按當前匹配規則處理請求。
nginx的location配置詳解例子(Sign_Black):https://www.cnblogs.com/sign-ptk/p/6723048.html
下面通過幾個例子熟悉和學習nginx的使用場景
nginx 動靜分離演示
1.為了區分,我們在web1 中 放一張圖片 images/tomcat.png
cd webapps
mkdir images //創建一個images文件夾
cp tomcat.png images/tomcat.png //復制圖片到images文件中
2.進入nginx配置,當然也可以用正則表示式的方式,這里是簡單演示
3.配置host
這樣就完成了
防盜鏈配置:
什么是圖片防盜鏈?意思是指本站內圖片、CSS等資源只有本站點可以訪問,不允許其它站點打開! 該功能如果用JAVA如何實現?很單簡單,只要判斷一下 請求頭當中的referer 屬性是否為 指定域名即可。 Nginx原理類似。
# 加入至指定location 即可實現
valid_referers none blocked *.luban.com;
if ($invalid_referer) {
return 403;
}
演示防盜鏈配置:
說明:如果 valid_referers 條件判斷未通過,nginx 則會賦值 invalid_referer 為true
語法: valid_referers none | blocked | server_names | string ...;
參數說明:
none 不允許 “Referer” 來源頭部為空的情況
blocked 不允許“Referer”值為空情況,有可能Referer被的值被代理或者防火牆刪除
server_names “Referer”來源頭部包必須含當前的server_names (當前域名)可以多個
(關於valid_referers比較詳細的講解:https://blog.csdn.net/ywb201314/article/details/51461053 )
防盜鏈配置
location ~* \.(gif|png|jpg|swf|flv)$ {
root html;
valid_referers none blocked *.tl.com;
if ($invalid_referer) {
#rewrite ^/ http://www.tl.com/image/403.png;
return 404;#這里我們直接返回404
}
}
下載限速
下載限速:
location /download {
limit_rate 1m;//限制1M
limit_rate_after 30m;//對30m上的數據限制
}
創建IP黑名單
# 創建黑名單文件
# 創建黑名單文件
echo 'deny 192.168.0.132;' >> balck.ip
#http 配置塊中引入 黑名單文件
include black.ip;
( 動態創建ip黑名單: https://www.cnblogs.com/wloveh/p/4434919.html )
日志配置
日志格式:
log_format main '$remote_addr - $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" ''
"$http_user_agent" "$http_x_forwarded_for"';
access_log logs/access.log main;
#基於域名打印日志
access_log logs/$host.access.log main;
error日志的設置
語法:error_log /path/file level;
默認:error_log logs/error.log error;
level是日志的輸出級別,取值范圍是debug、info、notice、warn、error、crit、alert、emerg,
針對指定的客戶端輸出debug級別的日志
語法:debug_connection[IP|CIDR]
events {
debug_connection 192.168.0.147;
debug_connection 10.224.57.0/200;
}
日志配置詳解 https://blog.csdn.net/biubiuli/article/details/79481882
點贊 6
————————————————
版權聲明:本文為CSDN博主「caijunsen」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/caijunsen/article/details/83002219