點擊上方藍字● 關注Linux公社
(1)安裝gcc環境
yuminstallgcc-c++(2)安裝PCRE庫,用於解析正則表達式
yuminstall-ypcrepcre-devel(3)zlib壓縮和解壓縮依賴
yuminstall-yzlibzlib-devel(4)SSL 安全的加密的套接字協議層,用於HTTP安全傳輸,也就是https
yuminstall-yopensslopenssl-devel4、解壓,需要注意,解壓後得到的是源碼,源碼需要編譯後才能安裝tar-zxvfnginx-1.16.1.tar.gz5、編譯之前,先創建nginx臨時目錄,如果不創建,在啟動nginx的過程中會報錯mkdir/var/temp/nginx-p6、在nginx目錄,輸入如下命令進行配置,目的是為了創建makefile文件./configure\--prefix=/usr/local/nginx\--pid-path=/var/run/nginx/nginx.pid\--lock-path=/var/lock/nginx.lock\--error-log-path=/var/log/nginx/error.log\--http-log-path=/var/log/nginx/access.log\--with-http_gzip_static_module\--http-client-body-temp-path=/var/temp/nginx/client\--http-proxy-temp-path=/var/temp/nginx/proxy\--http-fastcgi-temp-path=/var/temp/nginx/fastcgi\--http-uwsgi-temp-path=/var/temp/nginx/uwsgi\--http-scgi-temp-path=/var/temp/nginx/scgi註:代表在命令行中換行,用於提高可讀性配置命令:

如何通過 PHP-FPM 配置 Nginx 以使用 PHP https://www.linuxmi.com/php-fpm-nginx-php.html
了解Nginx server 和 location 塊選擇算法 https://www.linuxmi.com/nginx-server-and-location-block.html
如何在 Ubuntu 20.04 上使用 Let’s Encrypt 保護 Nginx https://www.linuxmi.com/ubuntu-20-04-lets-encrypt-nginx.html
如何在 Linux 上安裝 Nginx Web 服務器 https://www.linuxmi.com/linux-nginx-web-server.html
如何在 Docker 容器中運行 Nginx https://www.linuxmi.com/docker-run-nginx.html
二、配置反向代理1、配置upstream
upstream[proxyName]{server192.168.1.173:8080;server192.168.1.174:8080;server192.168.1.175:8080;}2、配置server
server{listem80;server_namewww.tomcats.com;location/{proxy_passhttp://tomcats;}}三、配置負載均衡nginx默認採用輪訓的方式進行負載均衡
1、使用加權輪詢
upstream[proxyName]{server192.168.1.173:8080weight=1;server192.168.1.174:8080weight=5;server192.168.1.175:8080weight=2;}2、hash負載均衡
upstream[proxyName]{ip_hashserver192.168.1.173:8080;server192.168.1.174:8080;server192.168.1.175:8080;}hash算法實際上只會計算 192.168.1這段做哈希
使用ip_hash的注意點:
3、url hash負載均衡
upstream[proxyName]{hash$request_url;server192.168.1.173:8080;server192.168.1.174:8080;server192.168.1.175:8080;}4、最小連接負載均衡
upstream[proxyName]{least_conn;server192.168.1.173:8080;server192.168.1.174:8080;server192.168.1.175:8080;}四、upstream指令參數max_conns:限制最大同時連接數 1.11.5之前只能用於商業版
slow_start:單位秒,權重在指定時間內從1上升到指定值,不適用與hash負載均衡、隨機負載均衡 如果在 upstream 中只有一台 server,則該參數失效(商業版才有)
down:禁止訪問
backup:備用機 只有在其他服務器無法訪問的時候才能訪問到 不適用與hash負載均衡、隨機負載均衡
max_fails:表示失敗幾次,則標記server已宕機,剔出上游服務 默認值1
fail_timeout:表示失敗的重試時間 默認值10
1、keepalived
upstream[proxyName]{server192.168.1.173:8080weight=1;server192.168.1.174:8080weight=5;server192.168.1.175:8080weight=2;keepalive32;#保持的連接數}server{listem80;server_namewww.tomcats.com;location/{proxy_passhttp://tomcats;proxy_http_version1.1;#連接的協議版本proxy_set_headerConnection"";清空連接請求頭}}2、控制瀏覽器緩存
server{listem80;server_namewww.tomcats.com;location/{proxy_passhttp://tomcats;expires10s;#瀏覽器緩存10秒鐘#expires@22h30m#在晚上10點30的時候過期#expires-1h#緩存在一小時前時效#expiresepoch#不設置緩存#expiresoff#緩存關閉,瀏覽器自己控制緩存#expiresmax#最大過期時間}}3、反向代理緩存
upstream[proxyName]{server192.168.1.173:8080weight=1;server192.168.1.174:8080weight=5;server192.168.1.175:8080weight=2;}#proxy_cache_path設置緩存保存的目錄的位置#keys_zone設置共享內以及占用的空間大小#mas_size設置緩存最大空間#inactive緩存過期時間,錯過此時間自動清理#use_temp_path關閉零時目錄proxy_cache_path/usr/local/nginx/upsteam_cachekeys_zone=mycache:5mmax_size=1ginactive=8huse_temp_path=off;server{listem80;server_namewww.tomcats.com;#開啟並使用緩存proxy_cachemycache;#針對200和304響應碼的緩存過期時間proxy_cache_valid2003048h;location/{proxy_passhttp://tomcats;}}五、配置ssl證書提供https訪問1. 安裝SSL模塊要在nginx中配置https,就必須安裝ssl模塊,也就是:http_ssl_module。
進入到nginx的解壓目錄:/home/software/nginx-1.16.1
新增ssl模塊(原來的那些模塊需要保留)
./configure\--prefix=/usr/local/nginx\--pid-path=/var/run/nginx/nginx.pid\--lock-path=/var/lock/nginx.lock\--error-log-path=/var/log/nginx/error.log\--http-log-path=/var/log/nginx/access.log\--with-http_gzip_static_module\--http-client-body-temp-path=/var/temp/nginx/client\--http-proxy-temp-path=/var/temp/nginx/proxy\--http-fastcgi-temp-path=/var/temp/nginx/fastcgi\--http-uwsgi-temp-path=/var/temp/nginx/uwsgi\--http-scgi-temp-path=/var/temp/nginx/scgi\--with-http_ssl_module編譯和安裝
makemakeinstall2、配置HTTPS把ssl證書*.crt和 私鑰*.key拷貝到/usr/local/nginx/conf目錄中。
新增 server 監聽 443 端口:
server{listen443;server_namewww.imoocdsp.com;#開啟sslsslon;#配置ssl證書ssl_certificate1_www.imoocdsp.com_bundle.crt;#配置證書秘鑰ssl_certificate_key2_www.imoocdsp.com.key;#ssl會話cachessl_session_cacheshared:SSL:1m;#ssl會話超時時間ssl_session_timeout5m;#配置加密套件,寫法遵循openssl標準ssl_protocolsTLSv1TLSv1.1TLSv1.2;ssl_ciphersECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;ssl_prefer_server_cipherson;location/{proxy_passhttp://tomcats/;indexindex.htmlindex.htm;}}六、配置ha nginx1、安裝keepalived(1)下載
https://www.keepalived.org/download.html(2)解壓
tar-zxvfkeepalived-2.0.18.tar.gz(3)使用configure命令配置安裝目錄與核心配置文件所在位置:
./configure--prefix=/usr/local/keepalived--sysconf=/etcprefix:keepalived安裝的位置sysconf:keepalived核心配置文件所在位置,固定位置,改成其他位置則keepalived啟動不了,/var/log/messages中會報錯
sysconf:keepalived核心配置文件所在位置,固定位置,改成其他位置則keepalived啟動不了,/var/log/messages中會報錯
配置過程中可能會出現警告信息,如下所示:
***WARNING-thisbuildwillnotsupportIPVSwithIPv6.Pleaseinstalllibnl/libnl-3devlibrariestosupportIPv6withIPVS.#安裝libnl/libnl-3依賴yum-yinstalllibnllibnl-devel(4)安裝keepalived
make&&makeinstall(5)配置文件 在/etc/keepalived/keepalived.conf
(6)忘記安裝配置的目錄,則通過如下命令找到:
whereiskeepalived(7)啟動keepalived
進入sbin目錄
./keepalived2、配置keepalived 主機(1)通過命令vim keepalived.conf打開配置文件
global_defs{#路由id:當前安裝keepalived的節點主機標識符,保證全局唯一router_idkeep_171}vrrp_instanceVI_1{#表示狀態是MASTER主機還是備用機BACKUPstateMASTER#該實例綁定的網卡interfaceens33#保證主備節點一致即可virtual_router_id51#權重,master權重一般高於backup,如果有多個,那就是選舉,誰的權重高,誰就當選priority100#主備之間同步檢查時間間隔,單位秒advert_int2#認證權限密碼,防止非法節點進入authentication{auth_typePASSauth_pass1111}#虛擬出來的ip,可以有多個(vip)virtual_ipaddress{192.168.1.161}}附:查看網卡信息命令
ipaddr(2)啟動keepalived
(3)查看進程
ps-ef|grepkeepalived(4)查看vip(虛擬ip)
在網卡ens33下,多了一個192.168.1.161,這個就是虛擬ip
3、把keepalived註冊為系統服務(1)拷貝配置文件
(2)刷新systemctl
systemctldaemon-reload(3)啟動、停止、重啟keepalived
#啟動systemctlstartkeepalived.service#停止systemctlstopkeepalived.service#重啟systemctlrestartkeepalived.service4、實現雙機主備高可用
(1)修改備機配置
global_defs{router_idkeep_172}vrrp_instanceVI_1{#備用機設置為BACKUPstateBACKUPinterfaceens33virtual_router_id51#權重低於MASTERpriority80advert_int2authentication{auth_typePASSauth_pass1111}virtual_ipaddress{#注意:主備兩台的vip都是一樣的,綁定到同一個vip 192.168.1.161}}(2) 啟動 Keepalived
(3) 訪問vip即可訪問主機,當主機失效時訪問vip就會訪問到備機
5、keepalived配置nginx自動重啟(1)編寫腳本
在/etc/keepalived/下創建腳本check_nginx_alive_or_not
#!/bin/bashA=`ps-Cnginx--no-header|wc-l`#判斷nginx是否宕機,如果宕機了,嘗試重啟if[$A-eq0];then/usr/local/nginx/sbin/nginx#等待一小會再次檢查nginx,如果沒有啟動成功,則停止keepalived,使其啟動備用機sleep3if[`ps-Cnginx--no-header|wc-l`-eq0];thenkillallkeepalivedfifi(2)添加運行權限
chmod+x/etc/keepalived/check_nginx_alive_or_not.sh(3)配置keepalived監聽nginx腳本
vrrp_scriptcheck_nginx_alive{script"/etc/keepalived/check_nginx_alive_or_not.sh"interval2#每隔兩秒運行上一行腳本weight10#如果腳本運行失敗,則升級權重+10}(4)在vrrp_instance中新增監控的腳本
track_script{check_nginx_alive#追蹤nginx腳本}(5)重啟Keepalived使得配置文件生效
systemctlrestartkeepalived6、keepalived雙主熱備(1)配置DNS輪詢
在同一個域名下配置兩個ip,自行百度
(2)配置第一台主機
global_defs{router_idkeep_171}vrrp_instanceVI_1{stateMASTERinterfaceens33virtual_router_id51priority100advert_int1authentication{auth_typePASSauth_pass1111}virtual_ipaddress{192.168.1.161}}vrrp_instanceVI_2{stateBACKUPinterfaceens33virtual_router_id52priority80advert_int1authentication{auth_typePASSauth_pass1111}virtual_ipaddress{192.168.1.162}}(3)配置第二台主機
global_defs{router_idkeep_172}vrrp_instanceVI_1{stateBACKUPinterfaceens33virtual_router_id51priority80advert_int1authentication{auth_typePASSauth_pass1111}virtual_ipaddress{192.168.1.161}}vrrp_instanceVI_2{stateMASTERinterfaceens33virtual_router_id52priority100advert_int1authentication{auth_typePASSauth_pass1111}virtual_ipaddress{192.168.1.162}}(4)重啟兩台Keepalived
systemctlrestartkeepalived七、LVS(Linux Virtual Server)實現高可用負載均衡1、為什麼要使用LVS+Nginx(1)NAT模式
(2)TUN模式
(3)DR模式
先關閉掉服務器上網絡配置管理器,避免網絡接口衝突
systemctlstopNetworkManagersystemctldisableNetworkManager(1)創建子接口(創建LVS的虛擬ip)
進入網卡配置目錄/etc/sysconfig/network-scripts/,找到網卡配置文件,這裡以ifcfg-ens33為例,拷貝並創建子接口
cpifcfg-ens33ifcfg-ens33:1修改子接口配置如下
重啟成功後,ip addr 查看一下,你會發現多了一個ip,也就是虛擬ip(vip)
注意:阿里雲不支持配置網卡,需要購買相應的負載均衡服務,騰訊雲支持配置網卡,但需要購買網卡支持,一個網卡支持10個虛擬ip配置
(2)安裝ipvsadm
如今的centos都集成了LVS,所以ipvs是自帶的,我們只需要安裝ipvsadm即可(ipvsadm是管理集群的工具,通過ipvs可以管理集群,查看集群等操作)
yuminstallipvsadm(3)配置服務器(RS)的虛擬ip
進入網卡配置目錄/etc/sysconfig/network-scripts/,找到ifcfg-lo,拷貝並創建子接口
cpifcfg-loifcfg-lo:1修改子接口配置如下
DEVICE="lo:1"IPADDR=192.168.1.150NETMASK=255.255.255.255NETWORK=127.0.0.0BROADCAST=127.255.255.255ONBOOT="yes"NAME=loopback重啟網絡服務成功後,ip addr查看一下,你會發現多了一個ip,也就是虛擬ip(vip)
(4)為服務器(RS)配置arp
ARP響應級別與通告行為參數說明
arp-ignore:ARP響應級別(處理請求)0:只要本機配置了ip,就能響應請求 1:請求的目標地址到達對應的網絡接口,才會響應請求arp-announce:ARP通告行為(返迴響應)0:本機上任何網絡接口都向外通告,所有的網卡都能接受到通告 1:儘可能避免本網卡與不匹配的目標進行通告2:只在本網卡通告打開sysctl.conf:
vim/etc/sysctl.conf配置所有網卡、默認網卡以及虛擬網卡的arp響應級別和通告行為,分別對應:all,default,lo
#configrationforlvsnet.ipv4.conf.all.arp_ignore=1net.ipv4.conf.default.arp_ignore=1net.ipv4.conf.lo.arp_ignore=1net.ipv4.conf.all.arp_announce=2net.ipv4.conf.default.arp_announce=2net.ipv4.conf.lo.arp_announce=2刷新配置文件
sysctl-p增加一個網關,用於接收數據報文,當有請求到本機後,會交給lo去處理
routeadd-host192.168.1.150devlo:1將網關添加至開機啟動
echo"routeadd-host192.168.1.150devlo:1">>/etc/rc.local(4)使用ipvsadm配置集群規則
創建LVS節點,用戶訪問的集群調度者
ipvsadm-A-t192.168.1.150:80-srr-p5創建多台RS真實服務器
ipvsadm-a-t192.168.1.150:80-r192.168.1.171:80-gipvsadm-a-t192.168.1.150:80-r192.168.1.172:80-g保存到規則庫,否則重啟失效
ipvsadm-S檢查集群
#查看集群列表ipvsadm-Ln#查看集群狀態ipvsadm-Ln--stats一些其他命令
#重啟ipvsadm,重啟後需要重新配置serviceipvsadmrestart#查看持久化連接ipvsadm-Ln--persistent-conn#查看連接請求過期時間以及請求源ip和目標ipipvsadm-Lnc#設置tcptcpfinudp的過期時間(一般保持默認)ipvsadm--set111#查看過期時間ipvsadm-Ln--timeout(5)訪問虛擬ip,完成LVS搭建
附:LVS的負載均衡算法(1)靜態算法靜態:根據LVS本身自由的固定的算法分發用戶請求。
動態:會根據流量的不同,或者服務器的壓力不同來分配用戶請求,這是動態計算的。
最終結果,會把這個請求交給得出運算結果最小的服務器。最少隊列調度(Never Queue 簡寫』nq』):永不使用隊列。如果有Real Server的連接數等於0,則直接把這個請求分配過去,不需要在排隊等待運算了(sed運算)。
八、搭建Keepalived+Lvs+Nginx高可用集群負載均衡如果原先服務器上配置了LVS+nginx需要清空ipvsadm中的配置
ipvsadm-C如果配置了Keepalived+Nginx雙主集群也需要去除掉Keepalived中原先的配置,按照的後文進行配置
(1)使用keepalived配置Master LVS在LVS的機器上安裝keepalived,安裝過程參考上文
(1)修改keepalived的配置
global_defs{router_idkeep_151}vrrp_instanceVI_1{stateMASTERinterfaceens33virtual_router_id41priority100advert_int1authentication{auth_typePASSauth_pass1111}virtual_ipaddress{192.168.1.150}}#配置集群訪問的ip+端口,端口和nginx保持一致virtual_server192.168.1.15080{#健康檢查的時間,單位:秒delay_loop6#配置負載均衡的算法,默認的輪詢lb_algorr#設置LVS的模式NAT|TUN|DRlb-kindDR#設置會話持久化的時間persistence_timeout5#協議protocolTCP#配置負載均衡的真實服務器,也就是nginx節點的具體的ip地址real_server192.168.1.17180{#輪詢權重配比weight1#設置健康檢查TCP_CHECK{#檢查80端口connect_port80#超時時間connect_timeout2#重試次數nb_get_retry2#重試間隔時間delay_before_retry3}}real_server192.168.1.17180{weight1TCP_CHECK{connect_port80connect_timeout2nb_get_retry2delay_before_retry3}}}(2)啟動/重啟keepalived
systemctlrestartkeepalived(2)使用keepalived配置Backup LVS配置在備用機上
global_defs{router_idkeep_152}vrrp_instanceVI_1{stateBACKUPinterfaceens33virtual_router_id41priority50advert_int1authentication{auth_typePASSauth_pass1111}virtual_ipaddress{192.168.1.150}}#配置集群訪問的ip+端口,端口和nginx保持一致virtual_server192.168.1.15080{#健康檢查的時間,單位:秒delay_loop6#配置負載均衡的算法,默認的輪詢lb_algorr#設置LVS的模式NAT|TUN|DRlb-kindDR#設置會話持久化的時間persistence_timeout5#協議protocolTCP#配置負載均衡的真實服務器,也就是nginx節點的具體的ip地址real_server192.168.1.17180{#輪詢權重配比weight1#設置健康檢查TCP_CHECK{#檢查80端口connect_port80#超時時間connect_timeout2#重試次數nb_get_retry2#重試間隔時間delay_before_retry3}}real_server192.168.1.17180{weight1TCP_CHECK{connect_port80connect_timeout2nb_get_retry2delay_before_retry3}}}blog.csdn.net/qq_34886352/article/details/103581973
長按或掃描下面的二維碼關注Linux公社
關注Linux公社,添加「星標」
每天獲取技術乾貨,讓我們一起成長
合作聯繫:root@linuxidc.net