역방향 프록시 서버는 자주 요청되는 페이지를 버퍼링하여 서버의 작업 부하를 완화하고 클라이언트 요청을 내부 네트워크의 대상 서버로 전달하며 서버에서 얻은 결과를 반환합니다. 클라이언트가 인터넷에서 연결을 요청하면 프록시 서버와 대상 호스트가 함께 서버로 나타납니다. 현재 웹사이트에서는 내부 서버에 대한 외부 네트워크의 악의적인 공격을 방지하는 것 외에도 캐싱을 통해 서버 부담을 줄이고 접근 보안 제어를 수행하는 역방향 프록시를 사용합니다.

실험 환경:
192.168.1.188 nginx 로드 밸런서
192.168.1.189 web01 서버
192.168.1.190 web02 서버
소프트웨어 준비:
centos7 .4 x86_64
nginx-1.6.3. .gz
Install nginx 소프트웨어
종속 소프트웨어 패키지 설치 명령 모음
[root@localhost ~]# yum -y install openssl openssl-devel pcre pcre-devel gcc
Install nginx 소프트웨어 패키지 명령 모음
[root@localhost ~]# mkdir /app[root@localhost ~]# cd /app[root@localhost ~]# wget -q http://nginx.org/download/nginx-1.6.3.tar.gz[root@localhost ~]# useradd -s /sbin/nologin -M[root@localhost ~]# tar xf nginx-1.6.3.tar.gz[root@localhost ~]# cd nginx-1.6.3[root@localhost ~]# ./configure --user=nginx --group=nginx --prefix=/app/nginx --with-http_stub_status_module --with-http_ssl_module[root@localhost ~]# make && make install
구성 파일
(다음 작업은 web01 및 web02에서 수행됩니다.)
[root@localhost ~]# vim /app/nginx/conf/nginx.conf
은 구성 파일을 다음 내용으로 수정합니다
worker_processes 1; events { worker_connections 1024; } http { include mime.types; default_type application/octet-stream; sendfile on; keepalive_timeout 65; log_format main '$remote_addr - $remote_user [$time_local] "$request" ''$status $body_bytes_sent "http_referer" ''"$http_user_agent" " $http_x_forwarded_for"'; server { listen 80; server_name bbs.dengchuanghai.org; location / { root html/bbs; index index.html index.htm; } access_log logs/access_bbs.log main; } } [root@localhost ~]# mkdir /app/nginx/html/bbs[root@localhost ~]# echo "192.168.1.189 bbs" >>/app/nginx/html/bbs/index.html [root@localhost ~]# echo "192.168.1.189 bbs.dengchuanghai.org" >> /etc/hosts [root@localhost ~]# echo "192.168.1.190 bbs" >>/app/nginx/html/bbs/index.html [root@localhost ~]# echo "192.168.1.190 bbs.dengchuanghai.org" >> /etc/hosts
(위 내용을 두 개의 웹 서버에 각각 입력합니다)
그런 다음 각각 nginx를 시작합니다
[root@localhost ~]# /app/nginx/sbin/nginx -t (检查配置文件有无错误)[root@localhost ~]# /app/nginx/sbin/nginx 启动[root@localhost ~]# ss -tnlp | grep 80
컬 bbs.dengch를 사용합니다 nginx 로드 밸런서에서 다음 작업이 수행됩니다
[root@localhost ~]# vim /app/nginx/conf/nginx.conf
변경사항 다음 콘텐츠의 구문을 확인하세요
worker_processes 1; events { worker_connections 1024; } http { include mime.types; default_type application/octet-stream; sendfile on; keepalive_timeout 65; upstream www_server_pools{ server 192.168.1.190:80 weight=1; server 192.168.1.189:80 weight=1; } server { listen 80; server_name www.dengchuanghai.org; location / { proxy_pass http://www_server_pools; } } } [root@localhost ~]# echo "192.168.1.188 www.dengchuanghai,org" >> /etc/hosts
서비스 시작
[root@localhost ~]# /app/nginx/sbin/nginx -t컬 www.dengchuanghai.org
을 사용하여 두 서버가 차례로 출력되는 결과가 출력되는 것을 확인하세요.
위 내용은 Centos7에서 nginx 역방향 프록시를 구현하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

nginxissentialderformodernwebapplicationsduetoitsrolessareareverseproxy, loadbalancer 및 Webserver, HighperformanceAndscalability를 제공합니다

Nginx를 통해 웹 사이트 보안을 보장하려면 다음 단계가 필요합니다. 1. 기본 구성을 만들고 SSL 인증서 및 개인 키를 지정하십시오. 2. 구성 최적화, HTTP/2 및 OCSPStapling 활성화; 3. 인증서 경로 및 암호화 제품군 문제와 같은 공통 오류 디버그; 4. Let 'sencrypt 및 세션 멀티플렉싱 사용과 같은 응용 프로그램 성능 최적화 제안.

NGINX는 고성능 HTTP 및 리버스 프록시 서버로 높은 동시 연결을 처리하는 데 능숙합니다. 1) 기본 구성 : 포트를 듣고 정적 파일 서비스를 제공합니다. 2) 고급 구성 : 리버스 프록시 및로드 밸런싱을 구현하십시오. 3) 디버깅 기술 : 오류 로그를 확인하고 구성 파일을 테스트하십시오. 4) 성능 최적화 : GZIP 압축을 활성화하고 캐시 정책을 조정합니다.

Nginx 캐시는 다음 단계를 통해 웹 사이트 성능을 크게 향상시킬 수 있습니다. 1) 캐시 영역을 정의하고 캐시 경로를 설정하십시오. 2) 캐시 유효성 기간 구성; 3) 다른 컨텐츠에 따라 다른 캐시 정책을 설정합니다. 4) 캐시 저장 및로드 밸런싱을 최적화합니다. 5) 캐시 효과를 모니터링하고 디버그합니다. 이러한 방법을 통해 NGINX 캐시는 백엔드 서버 압력을 줄이고 응답 속도 및 사용자 경험을 향상시킬 수 있습니다.

dockercompose를 사용하면 Nginx의 배포 및 관리를 단순화 할 수 있으며 Dockerswarm 또는 Kubernetes를 통한 스케일링은 일반적인 관행입니다. 1) DockerCompose를 사용하여 Nginx 컨테이너를 정의하고 실행하십시오. 2) Dockerswarm 또는 Kubernetes를 통한 클러스터 관리 및 자동 스케일링 구현.

NGINX의 고급 구성은 서버 블록 및 리버스 프록시를 통해 구현 될 수 있습니다. 1. 서버 블록을 사용하면 여러 웹 사이트를 한쪽으로 실행할 수있게되면 각 블록은 독립적으로 구성됩니다. 2. 리버스 프록시는 요청을 백엔드 서버로 전달하여로드 밸런싱 및 캐시 가속도를 실현합니다.

작업자 프로세스 수, 연결 풀 크기, GZIP 압축 및 HTTP/2 프로토콜을 활성화하고 캐시 및로드 밸런싱을 사용하여 NGINX 성능 튜닝을 달성 할 수 있습니다. 1. 작업자 프로세스 수 및 연결 풀 크기 조정 : Worker_ProcessesAuto; 이벤트 {worker_connections1024;}. 2. GZIP 압축 및 HTTP/2 프로토콜 활성화 : http {gzipon; server {listen443sslhttp2;}}. 3. 캐시 최적화 사용 : http {proxy_cache_path/path/to/cachelevels = 1 : 2k

NGINX 보안 향상은 다음 단계를 통해 달성 할 수 있습니다. 1) 모든 트래픽이 HTTPS를 통해 전송되도록 보장, 2) HTTP 헤더 구성을 구성하여 통신 보안을 향상시키기 위해 3) SSL/TLS 암호화 데이터 전송 설정, 4) 악성 트래픽을 방지하기위한 액세스 제어 및 속도 제한을 구현합니다. 이러한 조치는 NGINX 서버의 보안을 효과적으로 향상시킬 수 있습니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

에디트플러스 중국어 크랙 버전
작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

SublimeText3 Linux 새 버전
SublimeText3 Linux 최신 버전

WebStorm Mac 버전
유용한 JavaScript 개발 도구

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기
