最新文�? TCP之深入浅出send&recv ​linux网络编程:网络_IO_演变发展过程和模型介绍 智能指针-使用、避坑和实现 C++_Boost_多线程并发库 C++多线程编程:解锁性能与并发的奥秘
\n\n```\n\n未开启压缩机制前访问时,js文件的原始大小为230K,当配置好压缩后再重启Nginx,会发现文件大小从230KB→69KB,效果立竿见影!\n\n❝\n\n注意点:①对于图片、视频类型的数据,会默认开启压缩机制,因此一般无需再次开启压缩。②对于.js文件而言,需要指定压缩类型为application/javascript,而并非text/javascript、application/x-javascript。\n\n❞\n\n## 六、Nginx缓冲区\n\n先来思考一个问题,接入Nginx的项目一般请求流程为:“客户端→Nginx→服务端”,在这个过程中存在两个连接:“客户端→Nginx、Nginx→服务端”,那么两个不同的连接速度不一致,就会影响用户的体验(比如浏览器的加载速度跟不上服务端的响应速度)。\n\n其实也就类似电脑的内存跟不上CPU速度,所以对于用户造成的体验感极差,因此在CPU设计时都会加入三级高速缓冲区,用于缓解CPU和内存速率不一致的矛盾。在Nginx也同样存在缓冲区的机制,主要目的就在于:「「用来解决两个连接之间速度不匹配造成的问题」」 ,有了缓冲后,Nginx代理可暂存后端的响应,然后按需供给数据给客户端。先来看看一些关于缓冲区的配置项:\n\n具体的nginx.conf配置如下:\n\n\n\n```\nhttp{ \n proxy_connect_timeout 10; \n proxy_read_timeout 120; \n proxy_send_timeout 10; \n proxy_buffering on; \n client_body_buffer_size 512k; \n proxy_buffers 4 64k; \n proxy_buffer_size 16k; \n proxy_busy_buffers_size 128k; \n proxy_temp_file_write_size 128k; \n proxy_temp_path /soft/nginx/temp_buffer; \n} \n\n```\n\n上述的缓冲区参数,是基于每个请求分配的空间,而并不是所有请求的共享空间。当然,具体的参数值还需要根据业务去决定,要综合考虑机器的内存以及每个请求的平均数据大小。推荐:Java面试题\n\n❝\n\n最后提一嘴:使用缓冲也可以减少即时传输带来的带宽消耗。\n\n❞\n\n## 七、Nginx缓存机制\n\n对于性能优化而言,缓存是一种能够大幅度提升性能的方案,因此几乎可以在各处都能看见缓存,如客户端缓存、代理缓存、服务器缓存等等,Nginx的缓存则属于代理缓存的一种。对于整个系统而言,加入缓存带来的优势额外明显:\n\n那么在Nginx中,又该如何配置代理缓存呢?先来看看缓存相关的配置项:\n\n「proxy_cache_path」:代理缓存的路径。\n\n语法:\n\n\n\n```\nproxy_cache_path path [levels=levels] [use_temp_path=on|off] keys_zone=name:size [inactive=time] [max_size=size] [manager_files=number] [manager_sleep=time] [manager_threshold=time] [loader_files=number] [loader_sleep=time] [loader_threshold=time] [purger=on|off] [purger_files=number] [purger_sleep=time] [purger_threshold=time];\n```\n\n是的,你没有看错,就是这么长....,解释一下每个参数项的含义:\n\n「proxy_cache」:开启或关闭代理缓存,开启时需要指定一个共享内存区域。\n\n语法:\n\n\n\n```\nproxy_cache zone | off;\n```\n\nzone为内存区域的名称,即上面中keys_zone设置的名称。\n\n「proxy_cache_key」:定义如何生成缓存的键。\n\n语法:\n\n\n\n```\nproxy_cache_key string;\n```\n\nstring为生成Key的规则,如$scheme$proxy_host$request_uri。\n\n「proxy_cache_valid」:缓存生效的状态码与过期时间。\n\n语法:\n\n\n\n```\nproxy_cache_valid [code ...] time;\n```\n\ncode为状态码,time为有效时间,可以根据状态码设置不同的缓存时间。\n\n例如:proxy_cache_valid 200 302 30m;\n\n「proxy_cache_min_uses」:设置资源被请求多少次后被缓存。\n\n语法:\n\n\n\n```\nproxy_cache_min_uses number;\n```\n\nnumber为次数,默认为1。\n\n「proxy_cache_use_stale」:当后端出现异常时,是否允许Nginx返回缓存作为响应。\n\n语法:\n\n\n\n```\nproxy_cache_use_stale error;\n```\n\nerror为错误类型,可配置timeout|invalid_header|updating|http_500...。\n\n「proxy_cache_lock」:对于相同的请求,是否开启锁机制,只允许一个请求发往后端。\n\n语法:\n\n\n\n```\nproxy_cache_lock on | off;\n```\n\n「proxy_cache_lock_timeout」:配置锁超时机制,超出规定时间后会释放请求。\n\n\n\n```\nproxy_cache_lock_timeout time;\n```\n\n「proxy_cache_methods」:设置对于那些HTTP方法开启缓存。\n\n语法:\n\n\n\n```\nproxy_cache_methods method;\n```\n\nmethod为请求方法类型,如GET、HEAD等。\n\n「proxy_no_cache」:定义不存储缓存的条件,符合时不会保存。\n\n语法:\n\n\n\n```\nproxy_no_cache string...;\n```\n\nstring为条件,例如$cookie_nocache $arg_nocache $arg_comment;\n\n「proxy_cache_bypass」:定义不读取缓存的条件,符合时不会从缓存中读取。\n\n语法:\n\n\n\n```\nproxy_cache_bypass string...;\n```\n\n和上面proxy_no_cache的配置方法类似。\n\n「add_header」:往响应头中添加字段信息。\n\n语法:\n\n\n\n```\nadd_header fieldName fieldValue;\n```\n\n「$upstream_cache_status」:记录了缓存是否命中的信息,存在多种情况:\n\n❝\n\nPS:这个和之前的不同,之前的都是参数项,这个是一个Nginx内置变量。\n\n❞\n\nOK~,对于Nginx中的缓存配置项大概了解后,接着来配置一下Nginx代理缓存:\n\n\n\n```\nhttp{ \n # 设置缓存的目录,并且内存中缓存区名为hot_cache,大小为128m, \n # 三天未被访问过的缓存自动清楚,磁盘中缓存的最大容量为2GB。 \n proxy_cache_path /soft/nginx/cache levels=1:2 keys_zone=hot_cache:128m inactive=3d max_size=2g; \n \n server{ \n location / { \n # 使用名为nginx_cache的缓存空间 \n proxy_cache hot_cache; \n # 对于200、206、304、301、302状态码的数据缓存1天 \n proxy_cache_valid 200 206 304 301 302 1d; \n # 对于其他状态的数据缓存30分钟 \n proxy_cache_valid any 30m; \n # 定义生成缓存键的规则(请求的url+参数作为key) \n proxy_cache_key $host$uri$is_args$args; \n # 资源至少被重复访问三次后再加入缓存 \n proxy_cache_min_uses 3; \n # 出现重复请求时,只让一个去后端读数据,其他的从缓存中读取 \n proxy_cache_lock on; \n # 上面的锁超时时间为3s,超过3s未获取数据,其他请求直接去后端 \n proxy_cache_lock_timeout 3s; \n # 对于请求参数或cookie中声明了不缓存的数据,不再加入缓存 \n proxy_no_cache $cookie_nocache $arg_nocache $arg_comment; \n # 在响应头中添加一个缓存是否命中的状态(便于调试) \n add_header Cache-status $upstream_cache_status; \n } \n } \n} \n```\n\n第一次访问时,因为还没有请求过资源,所以缓存中没有数据,因此没有命中缓存。第二、三次,依旧没有命中缓存,直至第四次时才显示命中,这是为什么呢?因为在前面的缓存配置中,我们配置了加入缓存的最低条件为:「「资源至少要被请求三次以上才会加入缓存。」」 这样可以避免很多无效缓存占用空间。\n\n## 缓存清理\n\n当缓存过多时,如果不及时清理会导致磁盘空间被“吃光”,因此我们需要一套完善的缓存清理机制去删除缓存,在之前的proxy_cache_path参数中有purger相关的选项,开启后可以帮我们自动清理缓存,但遗憾的是:**purger系列参数只有商业版的NginxPlus才能使用,因此需要付费才可使用。**\n\n不过天无绝人之路,我们可以通过强大的第三方模块ngx_cache_purge来替代,先来安装一下该插件:①首先去到Nginx的安装目录下,创建一个cache_purge目录:\n\n\n\n```\n[root@localhost]# mkdir cache_purge && cd cache_purge \n```\n\n②通过wget指令从github上拉取安装包的压缩文件并解压:\n\n\n\n```\n[root@localhost]# wget https://github.com/FRiCKLE/ngx_cache_purge/archive/2.3.tar.gz \n[root@localhost]# tar -xvzf 2.3.tar.gz \n```\n\n③再次去到之前Nginx的解压目录下:\n\n\n\n```\n[root@localhost]# cd /soft/nginx/nginx1.21.6 \n```\n\n④重新构建一次Nginx,通过--add-module的指令添加刚刚的第三方模块:\n\n\n\n```\n[root@localhost]# ./configure --prefix=/soft/nginx/ --add-module=/soft/nginx/cache_purge/ngx_cache_purge-2.3/ \n```\n\n⑤重新根据刚刚构建的Nginx,再次编译一下,「但切记不要make install」 :\n\n\n\n```\n[root@localhost]# make \n```\n\n⑥删除之前Nginx的启动文件,不放心的也可以移动到其他位置:\n\n\n\n```\n[root@localhost]# rm -rf /soft/nginx/sbin/nginx \n```\n\n⑦从生成的objs目录中,重新复制一个Nginx的启动文件到原来的位置:\n\n\n\n```\n[root@localhost]# cp objs/nginx /soft/nginx/sbin/nginx \n```\n\n至此,第三方缓存清除模块ngx_cache_purge就安装完成了,接下来稍微修改一下nginx.conf配置,再添加一条location规则:\n\n\n\n```\nlocation ~ /purge(/.*) { \n # 配置可以执行清除操作的IP(线上可以配置成内网机器) \n # allow 127.0.0.1; # 代表本机 \n allow all; # 代表允许任意IP清除缓存 \n proxy_cache_purge $host$1$is_args$args; \n} \n```\n\n然后再重启Nginx,接下来即可通过\n\n[http://xxx/purge/xx](https://xxx/purge/xx)的方式清除缓存。\n\n## 八、Nginx实现IP黑白名单\n\n有时候往往有些需求,可能某些接口只能开放给对应的合作商,或者购买/接入API的合作伙伴,那么此时就需要实现类似于IP白名单的功能。而有时候有些恶意攻击者或爬虫程序,被识别后需要禁止其再次访问网站,因此也需要实现IP黑名单。那么这些功能无需交由后端实现,可直接在Nginx中处理。\n\nNginx做黑白名单机制,主要是通过allow、deny配置项来实现:\n\n\n\n```\nallow xxx.xxx.xxx.xxx; # 允许指定的IP访问,可以用于实现白名单。 \ndeny xxx.xxx.xxx.xxx; # 禁止指定的IP访问,可以用于实现黑名单。 \n```\n\n要同时屏蔽/开放多个IP访问时,如果所有IP全部写在nginx.conf文件中定然是不显示的,这种方式比较冗余,那么可以新建两个文件BlocksIP.conf、WhiteIP.conf:\n\n\n\n```\n# --------黑名单:BlocksIP.conf--------- \ndeny 192.177.12.222; # 屏蔽192.177.12.222访问 \ndeny 192.177.44.201; # 屏蔽192.177.44.201访问 \ndeny 127.0.0.0/8; # 屏蔽127.0.0.1到127.255.255.254网段中的所有IP访问 \n \n# --------白名单:WhiteIP.conf--------- \nallow 192.177.12.222; # 允许192.177.12.222访问 \nallow 192.177.44.201; # 允许192.177.44.201访问 \nallow 127.45.0.0/16; # 允许127.45.0.1到127.45.255.254网段中的所有IP访问 \ndeny all; # 除开上述IP外,其他IP全部禁止访问 \n```\n\n分别将要禁止/开放的IP添加到对应的文件后,可以再将这两个文件在nginx.conf中导入:\n\n\n\n```\nhttp{ \n # 屏蔽该文件中的所有IP \n include /soft/nginx/IP/BlocksIP.conf; \n server{ \n location xxx { \n # 某一系列接口只开放给白名单中的IP \n include /soft/nginx/IP/blockip.conf; \n } \n } \n} \n```\n\n对于文件具体在哪儿导入,这个也并非随意的,如果要整站屏蔽/开放就在http中导入,如果只需要一个域名下屏蔽/开放就在sever中导入,如果只需要针对于某一系列接口屏蔽/开放IP,那么就在location中导入。\n\n❝\n\n当然,上述只是最简单的IP黑/白名单实现方式,同时也可以通过ngx_http_geo_module、ngx_http_geo_module第三方库去实现(这种方式可以按地区、国家进行屏蔽,并且提供了IP库)。\n\n❞\n\n## 九、Nginx跨域配置\n\n跨域问题在之前的单体架构开发中,其实是比较少见的问题,除非是需要接入第三方SDK时,才需要处理此问题。但随着现在前后端分离、分布式架构的流行,跨域问题也成为了每个Java开发必须要懂得解决的一个问题。\n\n## 跨域问题产生的原因\n\n产生跨域问题的主要原因就在于 「同源策略」 ,为了保证用户信息安全,防止恶意网站窃取数据,同源策略是必须的,否则cookie可以共享。由于http无状态协议通常会借助cookie来实现有状态的信息记录,例如用户的身份/密码等,因此一旦cookie被共享,那么会导致用户的身份信息被盗取。\n\n同源策略主要是指三点相同,「「协议+域名+端口」」 相同的两个请求,则可以被看做是同源的,但如果其中任意一点存在不同,则代表是两个不同源的请求,同源策略会限制了不同源之间的资源交互。\n\n## Nginx解决跨域问题\n\n弄明白了跨域问题的产生原因,接下来看看Nginx中又该如何解决跨域呢?其实比较简单,在nginx.conf中稍微添加一点配置即可:\n\n\n\n```\nlocation / { \n # 允许跨域的请求,可以自定义变量$http_origin,*表示所有 \n add_header \'Access-Control-Allow-Origin\' *; \n # 允许携带cookie请求 \n add_header \'Access-Control-Allow-Credentials\' \'true\'; \n # 允许跨域请求的方法:GET,POST,OPTIONS,PUT \n add_header \'Access-Control-Allow-Methods\' \'GET,POST,OPTIONS,PUT\'; \n # 允许请求时携带的头部信息,*表示所有 \n add_header \'Access-Control-Allow-Headers\' *; \n # 允许发送按段获取资源的请求 \n add_header \'Access-Control-Expose-Headers\' \'Content-Length,Content-Range\'; \n # 一定要有!!!否则Post请求无法进行跨域! \n # 在发送Post跨域请求前,会以Options方式发送预检请求,服务器接受时才会正式请求 \n if ($request_method = \'OPTIONS\') { \n add_header \'Access-Control-Max-Age\' 1728000; \n add_header \'Content-Type\' \'text/plain; charset=utf-8\'; \n add_header \'Content-Length\' 0; \n # 对于Options方式的请求返回204,表示接受跨域请求 \n return 204; \n } \n} \n```\n\n在nginx.conf文件加上如上配置后,跨域请求即可生效了。\n\n❝\n\n但如果后端是采用分布式架构开发的,有时候RPC调用也需要解决跨域问题,不然也同样会出现无法跨域请求的异常,因此可以在你的后端项目中,通过继承HandlerInterceptorAdapter类、实现WebMvcConfigurer接口、添加@CrossOrgin注解的方式实现接口之间的跨域配置。\n\n❞\n\n## 十、Nginx防盗链设计\n\n首先了解一下何谓盗链:「「盗链即是指外部网站引入当前网站的资源对外展示」」 ,来举个简单的例子理解:\n\n❝\n\n好比壁纸网站X站、Y站,X站是一点点去购买版权、签约作者的方式,从而积累了海量的壁纸素材,但Y站由于资金等各方面的原因,就直接通过这种方式照搬了X站的所有壁纸资源,继而提供给用户下载。\n\n❞\n\n那么如果我们自己是这个X站的Boss,心中必然不爽,那么此时又该如何屏蔽这类问题呢?那么接下来要叙说的「「防盗链」」 登场了!\n\nNginx的防盗链机制实现,跟一个头部字段:Referer有关,该字段主要描述了当前请求是从哪儿发出的,那么在Nginx中就可获取该值,然后判断是否为本站的资源引用请求,如果不是则不允许访问。Nginx中存在一个配置项为valid_referers,正好可以满足前面的需求,语法如下:\n\n\n\n```\nvalid_referers none | blocked | server_names | string ...;\n```\n\n简单了解语法后,接下来的实现如下:\n\n\n\n```\n# 在动静分离的location中开启防盗链机制 \nlocation ~ .*\\.(html|htm|gif|jpg|jpeg|bmp|png|ico|txt|js|css){ \n # 最后面的值在上线前可配置为允许的域名地址 \n valid_referers blocked 192.168.12.129; \n if ($invalid_referer) { \n # 可以配置成返回一张禁止盗取的图片 \n # rewrite ^/ http://xx.xx.com/NO.jpg; \n # 也可直接返回403 \n return 403; \n } \n \n root /soft/nginx/static_resources; \n expires 7d; \n} \n```\n\n根据上述中的内容配置后,就已经通过Nginx实现了最基本的防盗链机制,最后只需要额外重启一下就好啦!当然,对于防盗链机制实现这块,也有专门的第三方模块ngx_http_accesskey_module实现了更为完善的设计,感兴趣的小伙伴可以自行去看看。\n\n❝\n\nPS:防盗链机制也无法解决爬虫伪造referers信息的这种方式抓取数据。\n\n❞\n\n## 十一、Nginx大文件传输配置\n\n在某些业务场景中需要传输一些大文件,但大文件传输时往往都会会出现一些Bug,比如文件超出限制、文件传输过程中请求超时等,那么此时就可以在Nginx稍微做一些配置,先来了解一些关于大文件传输时可能会用的配置项:\n\n在传输大文件时,client_max_body_size、client_header_timeout、proxy_read_timeout、proxy_send_timeout这四个参数值都可以根据自己项目的实际情况来配置。\n\n❝\n\n上述配置仅是作为代理层需要配置的,因为最终客户端传输文件还是直接与后端进行交互,这里只是把作为网关层的Nginx配置调高一点,调到能够“容纳大文件”传输的程度。当然,Nginx中也可以作为文件服务器使用,但需要用到一个专门的第三方模块nginx-upload-module,如果项目中文件上传的作用处不多,那么建议可以通过Nginx搭建,毕竟可以节省一台文件服务器资源。但如若文件上传/下载较为频繁,那么还是建议额外搭建文件服务器,并将上传/下载功能交由后端处理。\n\n❞\n\n## 十二、Nginx配置SLL证书\n\n随着越来越多的网站接入HTTPS,因此Nginx中仅配置HTTP还不够,往往还需要监听443端口的请求,HTTPS为了确保通信安全,所以服务端需配置对应的数字证书,当项目使用Nginx作为网关时,那么证书在Nginx中也需要配置,接下来简单聊一下关于SSL证书配置过程:\n\n①先去CA机构或从云控制台中申请对应的SSL证书,审核通过后下载Nginx版本的证书。\n\n②下载数字证书后,完整的文件总共有三个:.crt、.key、.pem:\n\n③在Nginx目录下新建certificate目录,并将下载好的证书/私钥等文件上传至该目录。\n\n④最后修改一下nginx.conf文件即可,如下:\n\n\n\n```\n# ----------HTTPS配置----------- \nserver { \n # 监听HTTPS默认的443端口 \n listen 443; \n # 配置自己项目的域名 \n server_name www.xxx.com; \n # 打开SSL加密传输 \n ssl on; \n # 输入域名后,首页文件所在的目录 \n root html; \n # 配置首页的文件名 \n index index.html index.htm index.jsp index.ftl; \n # 配置自己下载的数字证书 \n ssl_certificate certificate/xxx.pem; \n # 配置自己下载的服务器私钥 \n ssl_certificate_key certificate/xxx.key; \n # 停止通信时,加密会话的有效期,在该时间段内不需要重新交换密钥 \n ssl_session_timeout 5m; \n # TLS握手时,服务器采用的密码套件 \n ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; \n # 服务器支持的TLS版本 \n ssl_protocols TLSv1 TLSv1.1 TLSv1.2; \n # 开启由服务器决定采用的密码套件 \n ssl_prefer_server_ciphers on; \n \n location / { \n .... \n } \n} \n \n# ---------HTTP请求转HTTPS------------- \nserver { \n # 监听HTTP默认的80端口 \n listen 80; \n # 如果80端口出现访问该域名的请求 \n server_name www.xxx.com; \n # 将请求改写为HTTPS(这里写你配置了HTTPS的域名) \n rewrite ^(.*)$ https://www.xxx.com; \n} \n```\n\nOK~,根据如上配置了Nginx后,你的网站即可通过https://的方式访问,并且当客户端使用http://的方式访问时,会自动将其改写为HTTPS请求。推荐:Java面试题\n\n## 十三、Nginx的高可用\n\n线上如果采用单个节点的方式部署Nginx,难免会出现天灾人祸,比如系统异常、程序宕机、服务器断电、机房爆炸、地球毁灭....哈哈哈,夸张了。但实际生产环境中确实存在隐患问题,由于Nginx作为整个系统的网关层接入外部流量,所以一旦Nginx宕机,最终就会导致整个系统不可用,这无疑对于用户的体验感是极差的,因此也得保障Nginx高可用的特性。\n\n❝\n\n接下来则会通过keepalived的VIP机制,实现Nginx的高可用。VIP并不是只会员的意思,而是指Virtual IP,即虚拟IP。\n\n❞\n\nkeepalived在之前单体架构开发时,是一个用的较为频繁的高可用技术,比如MySQL、Redis、MQ、Proxy、Tomcat等各处都会通过keepalived提供的VIP机制,实现单节点应用的高可用。\n\n## Keepalived+重启脚本+双机热备搭建\n\n①首先创建一个对应的目录并下载keepalived到Linux中并解压:\n\n\n\n```\n[root@localhost]# mkdir /soft/keepalived && cd /soft/keepalived \n[root@localhost]# wget https://www.keepalived.org/software/keepalived-2.2.4.tar.gz \n[root@localhost]# tar -zxvf keepalived-2.2.4.tar.gz \n```\n\n②进入解压后的keepalived目录并构建安装环境,然后编译并安装:\n\n\n\n```\n[root@localhost]# cd keepalived-2.2.4 \n[root@localhost]# ./configure --prefix=/soft/keepalived/ \n[root@localhost]# make && make install \n```\n\n③进入安装目录的\n/soft/keepalived/etc/keepalived/并编辑配置文件:\n\n\n\n```\n[root@localhost]# cd /soft/keepalived/etc/keepalived/ \n[root@localhost]# vi keepalived.conf \n```\n\n④编辑主机的keepalived.conf核心配置文件,如下:\n\n\n\n```\nglobal_defs { \n # 自带的邮件提醒服务,建议用独立的监控或第三方SMTP,也可选择配置邮件发送。 \n notification_email { \n root@localhost \n } \n notification_email_from root@localhost \n smtp_server localhost \n smtp_connect_timeout 30 \n # 高可用集群主机身份标识(集群中主机身份标识名称不能重复,建议配置成本机IP) \n router_id 192.168.12.129 \n} \n \n# 定时运行的脚本文件配置 \nvrrp_script check_nginx_pid_restart { \n # 之前编写的nginx重启脚本的所在位置 \n script \"/soft/scripts/keepalived/check_nginx_pid_restart.sh\" \n # 每间隔3秒执行一次 \n interval 3 \n # 如果脚本中的条件成立,重启一次则权重-20 \n weight -20 \n} \n \n# 定义虚拟路由,VI_1为虚拟路由的标示符(可自定义名称) \nvrrp_instance VI_1 { \n # 当前节点的身份标识:用来决定主从(MASTER为主机,BACKUP为从机) \n state MASTER \n # 绑定虚拟IP的网络接口,根据自己的机器的网卡配置 \n interface ens33 \n # 虚拟路由的ID号,主从两个节点设置必须一样 \n virtual_router_id 121 \n # 填写本机IP \n mcast_src_ip 192.168.12.129 \n # 节点权重优先级,主节点要比从节点优先级高 \n priority 100 \n # 优先级高的设置nopreempt,解决异常恢复后再次抢占造成的脑裂问题 \n nopreempt \n # 组播信息发送间隔,两个节点设置必须一样,默认1s(类似于心跳检测) \n advert_int 1 \n authentication { \n auth_type PASS \n auth_pass 1111 \n } \n # 将track_script块加入instance配置块 \n track_script { \n # 执行Nginx监控的脚本 \n check_nginx_pid_restart \n } \n \n virtual_ipaddress { \n # 虚拟IP(VIP),也可扩展,可配置多个。 \n 192.168.12.111 \n } \n} \n```\n\n⑤克隆一台之前的虚拟机作为从(备)机,编辑从机的keepalived.conf文件,如下:\n\n\n\n```\nglobal_defs { \n # 自带的邮件提醒服务,建议用独立的监控或第三方SMTP,也可选择配置邮件发送。 \n notification_email { \n root@localhost \n } \n notification_email_from root@localhost \n smtp_server localhost \n smtp_connect_timeout 30 \n # 高可用集群主机身份标识(集群中主机身份标识名称不能重复,建议配置成本机IP) \n router_id 192.168.12.130 \n} \n \n# 定时运行的脚本文件配置 \nvrrp_script check_nginx_pid_restart { \n # 之前编写的nginx重启脚本的所在位置 \n script \"/soft/scripts/keepalived/check_nginx_pid_restart.sh\" \n # 每间隔3秒执行一次 \n interval 3 \n # 如果脚本中的条件成立,重启一次则权重-20 \n weight -20 \n} \n \n# 定义虚拟路由,VI_1为虚拟路由的标示符(可自定义名称) \nvrrp_instance VI_1 { \n # 当前节点的身份标识:用来决定主从(MASTER为主机,BACKUP为从机) \n state BACKUP \n # 绑定虚拟IP的网络接口,根据自己的机器的网卡配置 \n interface ens33 \n # 虚拟路由的ID号,主从两个节点设置必须一样 \n virtual_router_id 121 \n # 填写本机IP \n mcast_src_ip 192.168.12.130 \n # 节点权重优先级,主节点要比从节点优先级高 \n priority 90 \n # 优先级高的设置nopreempt,解决异常恢复后再次抢占造成的脑裂问题 \n nopreempt \n # 组播信息发送间隔,两个节点设置必须一样,默认1s(类似于心跳检测) \n advert_int 1 \n authentication { \n auth_type PASS \n auth_pass 1111 \n } \n # 将track_script块加入instance配置块 \n track_script { \n # 执行Nginx监控的脚本 \n check_nginx_pid_restart \n } \n \n virtual_ipaddress { \n # 虚拟IP(VIP),也可扩展,可配置多个。 \n 192.168.12.111 \n } \n} \n```\n\n⑥新建scripts目录并编写Nginx的重启脚本,\ncheck_nginx_pid_restart.sh:\n\n\n\n```\n[root@localhost]# mkdir /soft/scripts /soft/scripts/keepalived \n[root@localhost]# touch /soft/scripts/keepalived/check_nginx_pid_restart.sh \n[root@localhost]# vi /soft/scripts/keepalived/check_nginx_pid_restart.sh \n \n#!/bin/sh \n# 通过ps指令查询后台的nginx进程数,并将其保存在变量nginx_number中 \nnginx_number=`ps -C nginx --no-header | wc -l` \n# 判断后台是否还有Nginx进程在运行 \nif [ $nginx_number -eq 0 ];then \n # 如果后台查询不到`Nginx`进程存在,则执行重启指令 \n /soft/nginx/sbin/nginx -c /soft/nginx/conf/nginx.conf \n # 重启后等待1s后,再次查询后台进程数 \n sleep 1 \n # 如果重启后依旧无法查询到nginx进程 \n if [ `ps -C nginx --no-header | wc -l` -eq 0 ];then \n # 将keepalived主机下线,将虚拟IP漂移给从机,从机上线接管Nginx服务 \n systemctl stop keepalived.service \n fi \nfi \n```\n\n⑦编写的脚本文件需要更改编码格式,并赋予执行权限,否则可能执行失败:\n\n\n\n```\n[root@localhost]# vi /soft/scripts/keepalived/check_nginx_pid_restart.sh \n \n:set fileformat=unix # 在vi命令里面执行,修改编码格式 \n:set ff # 查看修改后的编码格式 \n \n[root@localhost]# chmod +x /soft/scripts/keepalived/check_nginx_pid_restart.sh \n```\n\n⑧由于安装keepalived时,是自定义的安装位置,因此需要拷贝一些文件到系统目录中:\n\n\n\n```\n[root@localhost]# mkdir /etc/keepalived/ \n[root@localhost]# cp /soft/keepalived/etc/keepalived/keepalived.conf /etc/keepalived/ \n[root@localhost]# cp /soft/keepalived/keepalived-2.2.4/keepalived/etc/init.d/keepalived /etc/init.d/ \n[root@localhost]# cp /soft/keepalived/etc/sysconfig/keepalived /etc/sysconfig/ \n```\n\n⑨将keepalived加入系统服务并设置开启自启动,然后测试启动是否正常:\n\n\n\n```\n[root@localhost]# chkconfig keepalived on \n[root@localhost]# systemctl daemon-reload \n[root@localhost]# systemctl enable keepalived.service \n[root@localhost]# systemctl start keepalived.service \n```\n\n其他命令:\n\n\n\n```\nsystemctl disable keepalived.service # 禁止开机自动启动 \nsystemctl restart keepalived.service # 重启keepalived \nsystemctl stop keepalived.service # 停止keepalived \ntail -f /var/log/messages # 查看keepalived运行时日志 \n```\n\n⑩最后测试一下VIP是否生效,通过查看本机是否成功挂载虚拟IP:\n\n\n\n```\n[root@localhost]# ip addr \n```\n\n \n\n虚拟IP-VIP\n\n❝\n\n从上图中可以明显看见虚拟IP已经成功挂载,但另外一台机器192.168.12.130并不会挂载这个虚拟IP,只有当主机下线后,作为从机的192.168.12.130才会上线,接替VIP。最后测试一下外网是否可以正常与VIP通信,即在Windows中直接ping VIP:\n\n❞\n\n \n\nPing-VIP\n\n外部通过VIP通信时,也可以正常Ping通,代表虚拟IP配置成功。推荐:Java面试题\n\n## Nginx高可用性测试\n\n经过上述步骤后,keepalived的VIP机制已经搭建成功,在上个阶段中主要做了几件事:\n\n由于前面没有域名的原因,因此最初server_name配置的是当前机器的IP,所以需稍微更改一下nginx.conf的配置:\n\n\n\n```\nsever{ \n listen 80; \n # 这里从机器的本地IP改为虚拟IP \n server_name 192.168.12.111; \n # 如果这里配置的是域名,那么则将域名的映射配置改为虚拟IP \n} \n```\n\n最后来实验一下效果:\n\n \n\nNginx宕机\n\n❝\n\n在上述过程中,首先分别启动了keepalived、nginx服务,然后通过手动停止nginx的方式模拟了Nginx宕机情况,过了片刻后再次查询后台进程,我们会发现nginx依旧存活。\n\n❞\n\n从这个过程中不难发现,keepalived已经为我们实现了Nginx宕机后自动重启的功能,那么接着再模拟一下服务器出现故障时的情况:\n\n \n\n服务器故障\n\n❝\n\n在上述过程中,我们通过手动关闭keepalived服务模拟了机器断电、硬件损坏等情况(因为机器断电等情况=主机中的keepalived进程消失),然后再次查询了一下本机的IP信息,很明显会看到VIP消失了!\n\n❞\n\n现在再切换到另外一台机器:192.168.12.130来看看情况:\n\n \n\n130的IP情况\n\n❝\n\n此刻我们会发现,在主机192.168.12.129宕机后,VIP自动从主机飘移到了从机192.168.12.130上,而此时客户端的请求就最终会来到130这台机器的Nginx上。\n\n❞\n\n「「最终,利用Keepalived对Nginx做了主从热备之后,无论是遇到线上宕机还是机房断电等各类故障时,都能够确保应用系统能够为用户提供7x24小时服务。」」\n\n## 十四、Nginx性能优化\n\n到这里文章的篇幅较长了,最后再来聊一下关于Nginx的性能优化,主要就简单说说收益最高的几个优化项,在这块就不再展开叙述了,毕竟影响性能都有多方面原因导致的,比如网络、服务器硬件、操作系统、后端服务、程序自身、数据库服务等。\n\n## 优化一:打开长连接配置\n\n通常Nginx作为代理服务,负责分发客户端的请求,那么建议开启HTTP长连接,用户减少握手的次数,降低服务器损耗,具体如下:\n\n\n\n```\nupstream xxx { \n # 长连接数 \n keepalive 32; \n # 每个长连接提供的最大请求数 \n keepalived_requests 100; \n # 每个长连接没有新的请求时,保持的最长时间 \n keepalive_timeout 60s; \n} \n```\n\n## 优化二、开启零拷贝技术\n\n零拷贝这个概念,在大多数性能较为不错的中间件中都有出现,例如Kafka、Netty等,而Nginx中也可以配置数据零拷贝技术,如下:\n\n\n\n```\nsendfile on; # 开启零拷贝机制 \n```\n\n零拷贝读取机制与传统资源读取机制的区别:\n\n从上述这个过程对比,很轻易就能看出两者之间的性能区别。\n\n## 优化三、开启无延迟或多包共发机制\n\n在Nginx中有两个较为关键的性能参数,即tcp_nodelay、tcp_nopush,开启方式如下:\n\n\n\n```\ntcp_nodelay on; \ntcp_nopush on; \n```\n\nTCP/IP协议中默认是采用了Nagle算法的,即在网络数据传输过程中,每个数据报文并不会立马发送出去,而是会等待一段时间,将后面的几个数据包一起组合成一个数据报文发送,但这个算法虽然提高了网络吞吐量,但是实时性却降低了。\n\n❝\n\n因此你的项目属于交互性很强的应用,那么可以手动开启tcp_nodelay配置,让应用程序向内核递交的每个数据包都会立即发送出去。但这样会产生大量的TCP报文头,增加很大的网络开销。\n\n❞\n\n相反,有些项目的业务对数据的实时性要求并不高,追求的则是更高的吞吐,那么则可以开启tcp_nopush配置项,这个配置就类似于“塞子”的意思,首先将连接塞住,使得数据先不发出去,等到拔去塞子后再发出去。设置该选项后,内核会尽量把小数据包拼接成一个大的数据包(一个MTU)再发送出去.\n\n❝\n\n当然若一定时间后(一般为200ms),内核仍然没有积累到一个MTU的量时,也必须发送现有的数据,否则会一直阻塞。\n\n❞\n\ntcp_nodelay、tcp_nopush两个参数是“互斥”的,如果追求响应速度的应用推荐开启tcp_nodelay参数,如IM、金融等类型的项目。如果追求吞吐量的应用则建议开启tcp_nopush参数,如调度系统、报表系统等。\n\n❝\n\n注意:①tcp_nodelay一般要建立在开启了长连接模式的情况下使用。②tcp_nopush参数是必须要开启sendfile参数才可使用的。\n\n❞\n\n## 优化四、调整Worker工作进程\n\nNginx启动后默认只会开启一个Worker工作进程处理客户端请求,而我们可以根据机器的CPU核数开启对应数量的工作进程,以此来提升整体的并发量支持,如下:\n\n\n\n```\n# 自动根据CPU核心数调整Worker进程数量 \nworker_processes auto; \n```\n\n❝\n\n工作进程的数量最高开到8个就OK了,8个之后就不会有再大的性能提升。\n\n❞\n\n同时也可以稍微调整一下每个工作进程能够打开的文件句柄数:\n\n\n\n```\n# 每个Worker能打开的文件描述符,最少调整至1W以上,负荷较高建议2-3W \nworker_rlimit_nofile 20000; \n```\n\n❝\n\n操作系统内核(kernel)都是利用文件描述符来访问文件,无论是打开、新建、读取、写入文件时,都需要使用文件描述符来指定待操作的文件,因此该值越大,代表一个进程能够操作的文件越多(但不能超出内核限制,最多建议3.8W左右为上限)。\n\n❞\n\n## 优化五、开启CPU亲和机制\n\n对于并发编程较为熟悉的伙伴都知道,因为进程/线程数往往都会远超出系统CPU的核心数,因为操作系统执行的原理本质上是采用时间片切换机制,也就是一个CPU核心会在多个进程之间不断频繁切换,造成很大的性能损耗。\n\n而CPU亲和机制则是指将每个Nginx的工作进程,绑定在固定的CPU核心上,从而减小CPU切换带来的时间开销和资源损耗,开启方式如下:\n\n\n\n```\nworker_cpu_affinity auto; \n```\n\n## 优化六、开启epoll模型及调整并发连接数\n\n在最开始就提到过:Nginx、Redis都是基于多路复用模型去实现的程序,但最初版的多路复用模型select/poll最大只能监听1024个连接,而epoll则属于select/poll接口的增强版,因此采用该模型能够大程度上提升单个Worker的性能,如下:\n\n\n\n```\nevents { \n # 使用epoll网络模型 \n use epoll; \n # 调整每个Worker能够处理的连接数上限 \n worker_connections 10240; \n}\n```\n\n\n\n
\n\n[https://zhuanlan.zhihu.com/p/683004020](https://zhuanlan.zhihu.com/p/683004020)
\n') document.getElementById('render_27826').innerHTML = htmlText setTimeout( ()=>{ console.log("delay render mathjax",MathJax) MathJax.Hub.Config({ tex2jax: { inlineMath: [['$', '$'], ['\\(', '\\)']] } }); // entry-content是文章页的内容div的class console.log(27826) var math = document.getElementById('render_27826')[0]; MathJax.Hub.Queue(["Typeset", MathJax.Hub, math]); },2000 ) });
Nginx一网打尽:代理、缓存、黑白名单、跨域、高可用、性能 历史版本:
上次修改时间:
0条评�?
全部评论

关于博主

an actually real engineer

通信工程专业毕业,7年开发经验

技术栈:

精通c/c++

精通golang

熟悉常见的脚本,js,lua,python,php

熟悉电路基础,嵌入式,单片机

耕耘领域:

服务端开发

嵌入式开发

git

>

gin接口代码CURD生成工具

sql ddl to struct and markdown,将sql表自动化生成代码内对应的结构体和markdown表格格式,节省宝贵的时间。

输入ddl:
输出代码:

qt .ui文件转css文件

duilib xml 自动生成绑定控件代码

协议调试器

基于lua虚拟机的的协议调试器软件 支持的协议有:

串口

tcp客户端/服务端

udp 组播/udp节点

tcp websocket 客户端/服务端

软件界面

使用例子: 通过脚本来获得接收到的数据并写入文件和展示在界面上

下载地址和源码

duilib版本源码 qt qml版本源码 二进制包

webrtc easy demo

webrtc c++ native 库 demo 实现功能:

基于QT

webrtc摄像头/桌面捕获功能

opengl渲染/多播放窗格管理

janus meeting room

下载地址和源码

源码 二进制包

wifi,蓝牙 - 无线开关

实现功能:

通过wifi/蓝牙实现远程开关电器或者其他电子设备

电路原理图:

实物图:

深度学习验证工具

vtk+pcl 点云编辑工具

实现功能:

1. 点云文件加载显示(.pcd obj stl)

2. 点云重建

3. 点云三角化

4. 点云缩放

下载地址:

源码 二进制包

虚拟示波器

硬件实物图:

实现原理

基本性能

采集频率: 取决于外部adc模块和ebaz4205矿板的以太网接口速率,最高可以达到100M/8 约为12.5MPS

上位机实现功能: 采集,显示波形,存储wave文件。

参数可运行时配置

上位机:

显示缓冲区大小可调

刷新率可调节

触发显示刷新可调节

进程守护工具

基本功能:

1. 守护进程,被守护程序崩溃后自动重启。

2. 进程输出获取,显示在编辑框中。

二进制包

openblt 烧录工具

基本功能:

1. 加载openblt 文件,下载到具有openblt bootloader 运行的单片机中。

二进制包

opencv 功能验证工具(开源项目二次开发)

基本功能:

1. 插件化图像处理流程,支持自定义图像处理流程。 2. 完善的日志和权限管理

二进制包

又一个modbus调试工具

最近混迹物联网企业,发现目前缺少一个简易可用的modbus调试工具,本软件旨在为开发者提供一个简单modbus测试工具。
主打一个代码简单易修改。
特点:

1. 基于QT5

2. 基于libmodbus

3. 三方库完全跨平台,linux/windows。

二进制包

屏幕录制工具

1. 基于QT5

2. 基于ffmpeg

3. 支持自定义录屏

源代码

开源plutosdr 板卡

1. 完全开源

2. 提高固件定制服务

3. 硬件售价450 手焊产量有线

测试数据

内部DDS回环测试

接收测试

外部发送500MHZ FM波形

硬件原理图

matlab测试

2TRX版本

大部分plutosdr应用场景都是讲plutosdr板卡作为射频收发器来使用。
实际上plutosdr板卡本身运行linux 操作系统。是具有一定脱机运算的能力。 对于一些微型频谱检测,简单射频信号收发等应用完全可以将应用层直接实现在板卡上
相较于通过网卡或者USB口传输具有更稳定,带宽更高等优点。
本开源板卡由于了SD卡启动,较原版pluto支持了自定义启动应用的功能。
提供了应用层开发SDK(编译器,buildroot文件系统)。
通过usb连接电脑,经过RNDIS驱动可以近似为通过网卡连接
(支持固件的开发定制)。

二次开发例子

``` all:
arm-linux-gnueabihf-gcc -mfloat-abi=hard --sysroot=/root/v0.32_2trx/buildroot/output/staging -std=gnu99 -g -o pluto_stream ad9361-iiostream.c -lpthread -liio -lm -Wall -Wextra -lrt
clean:
rm pluto_stream

bsdiff算法补丁生成器

1. 官方bsdiff算法例子自带bzip压缩方式

2. 本例子没有压缩,直接生成补丁文件

3. 图形化界面基于DUILIB

二进制文件

版面分析即分析出图片内的具体文件元素,如文档标题,文档内容,文档页码等,本工具基于cnstd模型

Base64 Image

. 闽ICP备19002644号