一、Nginx 在 Web 服務器場景中的深度應用?
1.1 靜態網站部署與優化?
在 CentOS 7 系統中,使用 Nginx 部署靜態網站是最基礎也最常見的應用場景。首先,準備網站文件,在/var/www/html目錄下創建index.html文件:
sudo mkdir -p /var/www/html
sudo echo "<html><body><h1>Welcome to My Static Website</h1></body></html>" > /var/www/html/index.html
sudo chown -R nginx:nginx /var/www/html
上述命令中,mkdir -p用于創建目錄(如果目錄不存在),echo命令生成一個簡單的 HTML 頁面,chown -R修改文件和目錄的所有者為nginx用戶和組,確保 Nginx 有權限訪問。?
接下來,修改 Nginx 的配置文件/etc/nginx/nginx.conf,添加或修改server塊:
server {listen 80;server_name example.com; # 替換為實際域名location / {root /var/www/html;index index.html;}
}
在這個配置中,listen 80表示 Nginx 監聽 80 端口;server_name指定網站的域名;location /定義了根路徑的處理規則,root指定網站文件的根目錄,index設置默認首頁文件。?
配置完成后,通過以下命令重新加載 Nginx 配置:
sudo nginx -s reload
此時,在瀏覽器中輸入服務器的 IP 地址或域名,即可訪問部署的靜態網站。?
為進一步優化靜態網站性能,可利用 Nginx 的緩存功能。在http塊中添加如下配置:
http {# 其他配置...proxy_cache_path /data/nginx/cache levels=1:2 keys_zone=my_cache:10m max_size=10g inactive=60m use_temp_path=off;server {listen 80;server_name example.com;location / {root /var/www/html;index index.html;proxy_cache my_cache;proxy_cache_key "$uri$is_args$args";proxy_cache_valid 200 302 60m;proxy_cache_valid 404 10m;}}
}
這里,proxy_cache_path定義了緩存路徑和相關參數,包括緩存層級、緩存區域名稱、最大緩存大小、緩存失效時間等;proxy_cache啟用緩存功能,proxy_cache_key定義緩存鍵,proxy_cache_valid設置不同響應狀態碼的緩存有效期。通過這些配置,Nginx 可以緩存靜態資源,減少后端服務器的負載,提升訪問速度。?
1.2 高并發處理策略?
面對高并發訪問,Nginx 提供了多種策略來保障服務的穩定性和性能。首先,可以調整 Nginx 的工作進程數和連接數限制。在nginx.conf的main塊中,修改worker_processes和worker_connections參數:
worker_processes auto; # 根據CPU核心數自動設置工作進程數
events {worker_connections 1024; # 每個工作進程的最大連接數
}
worker_processes auto會自動檢測服務器的 CPU 核心數來設置合適的工作進程數,充分利用服務器資源;worker_connections則限制了每個工作進程能夠處理的最大連接數。?
其次,配置限流功能可以有效防止惡意請求或突發流量對網站造成沖擊。Nginx 的limit_req_zone模塊提供了基于漏桶算法的限流功能。在http塊中添加如下配置:
http {limit_req_zone $binary_remote_addr zone=mylimit:10m rate=10r/s;server {listen 80;server_name example.com;location / {limit_req zone=mylimit;# 其他配置...}}
}
limit_req_zone定義了限流區域,$binary_remote_addr表示基于客戶端 IP 地址進行限流,zone=mylimit:10m指定限流區域名稱和大小,rate=10r/s設置限流速率為每秒 10 個請求。在location塊中應用limit_req指令啟用限流功能。
二、Nginx 在 API 網關場景中的應用?
2.1 API 網關概念與作用?
API 網關是微服務架構中的重要組件,它作為系統的統一入口,負責接收所有客戶端對系統內 API 的請求,并進行統一的管理和分發。API 網關的主要功能包括請求路由、認證授權、流量控制、監控統計等。Nginx 通過靈活的配置和豐富的模塊擴展能力,可以實現 API 網關的多種功能。?
2.2 Nginx 作為 API 網關的配置與實踐?
假設我們有一個微服務架構,包含用戶服務(部署在192.168.1.110:8080)和訂單服務(部署在192.168.1.111:8081),需要通過 Nginx 作為 API 網關將不同的 API 請求轉發到對應的服務。在nginx.conf中添加如下配置:
http {upstream user_service {server 192.168.1.110:8080;}upstream order_service {server 192.168.1.111:8081;}server {listen 80;server_name api.example.com; # 替換為實際API域名location /user/ {proxy_pass http://user_service;proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_set_header X-Forwarded-Proto $scheme;}location /order/ {proxy_pass http://order_service;proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_set_header X-Forwarded-Proto $scheme;}}
}
在這個配置中,通過upstream分別定義了用戶服務和訂單服務的后端服務器地址;在server塊中,根據請求 URL 的前綴(/user/和/order/),將請求分別轉發到對應的服務,并設置了相關的請求頭信息,以便后端服務獲取客戶端的真實 IP 等信息。?
為了實現認證授權功能,我們可以使用 Nginx 的 Lua 模塊結合 JWT(JSON Web Token)進行身份驗證。首先,安裝 Nginx 的 Lua 模塊(編譯 Nginx 時添加--with - lua選項),然后在location塊中添加如下 Lua 腳本:
location /user/ {content_by_lua 'local ngx = require "ngx"local jwt = require "resty.jwt"local token = ngx.req.get_headers()["Authorization"]if token thenlocal res, err = jwt.verify(token, "your_secret_key", {verify_exp = true})if res thenngx.exec("@user_service");elsengx.status = 401ngx.say("Unauthorized")endelsengx.status = 401ngx.say("Unauthorized")end';location @user_service {proxy_pass http://user_service;proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_set_header X-Forwarded-Proto $scheme;}
}
上述 Lua 腳本從請求頭中獲取Authorization字段的 JWT 令牌,驗證令牌的有效性和過期時間,如果驗證通過則將請求轉發到后端服務,否則返回 401 未授權錯誤。?
三、Nginx 高級配置技巧?
3.1 SSL/TLS 配置?
隨著網絡安全的重要性日益凸顯,為網站配置 SSL/TLS 證書實現 HTTPS 訪問已成為標配。首先,從證書頒發機構(如 Let's Encrypt)申請 SSL 證書,獲取證書文件(通常為.crt文件)和私鑰文件(.key文件)。?
然后,在nginx.conf中添加如下配置:
server {listen 443 ssl;server_name example.com; # 替換為實際域名ssl_certificate /path/to/your/certificate.crt;ssl_certificate_key /path/to/your/private.key;ssl_protocols TLSv1.2 TLSv1.3;ssl_ciphers HIGH:!aNULL:!MD5;location / {root /var/www/html;index index.html;}
}
listen 443 ssl表示監聽 443 端口并啟用 SSL;ssl_certificate和ssl_certificate_key指定證書文件和私鑰文件的路徑;ssl_protocols設置支持的 SSL 協議版本,ssl_ciphers設置加密算法。配置完成后,重新加載 Nginx 配置,網站即可通過 HTTPS 安全訪問。?
3.2 日志管理與分析?
Nginx 的日志管理功能可以幫助我們了解用戶訪問行為、排查故障。在nginx.conf中,可以自定義日志格式和存放路徑。例如,定義一個詳細的日志格式:
http {log_format detailed '$remote_addr - $remote_user [$time_local] "$request" ''$status $body_bytes_sent "$http_referer" ''"$http_user_agent" "$http_x_forwarded_for" ''$request_time';access_log /var/log/nginx/access.log detailed;
}
log_format定義了名為detailed的日志格式,包含客戶端 IP、用戶、請求時間、請求內容、響應狀態碼、響應大小、來源頁面、用戶代理、轉發 IP、請求處理時間等信息;access_log指定訪問日志的存放路徑和使用的日志格式。?
為了更方便地分析日志,可以使用 AWStats、GoAccess 等工具。以 GoAccess 為例,首先安裝 GoAccess:
sudo yum install goaccess
然后,生成日志分析報告:
goaccess /var/log/nginx/access.log -o /var/www/html/report.html --log-format=COMBINED
上述命令將生成一個 HTML 格式的日志分析報告,包含訪問統計、熱門頁面、用戶 IP 分布等信息,可在瀏覽器中查看。?
3.3 動態模塊加載與擴展?
Nginx 支持動態加載模塊,通過安裝第三方模塊可以擴展其功能。以安裝 Nginx 的ngx_http_image_filter_module模塊為例,用于對圖片進行實時處理(如縮放、裁剪)。?
首先,下載模塊源碼:
git clone https://github.com/openresty/ngx_http_image_filter_module.git
然后,重新編譯 Nginx 并添加模塊:
cd nginx-1.23.3
./configure \
--prefix=/usr/local/nginx \
--conf-path=/etc/nginx/nginx.conf \
--add - module=/path/to/ngx_http_image_filter_module
make && sudo make install
編譯完成后,在nginx.conf中配置模塊:
http {# 其他配置...location /image/ {image_filter resize 300 200; # 示例:將圖片縮放為300x200root /var/www/html;}
}
上述配置在/image/路徑下啟用圖片處理功能,將請求的圖片進行縮放操作。?
本篇文章圍繞 Nginx 在 CentOS 7 環境下的實踐應用與高級配置技巧展開了全面深入的探討,涵蓋了 Web 服務器場景、API 網關場景以及多種高級配置功能。