1.描述
活字格支持负载均衡,开启负载均衡后,可提高活字格处理高并发的能力。
如果要使用负载均衡功能,您必须提前注册用户许可为无限并发用户许可。
2.负载均衡配置
操作步骤
登录到管理控制台,选择“帮助支持->负载均衡配置”,进入负载均衡配置页面。
勾选“开启”前面的复选框后,进行负载均衡配置。
图1 负载均衡
用户信息数据库配置
设置用户信息数据库类型为MySQL或SQL Server,并配置数据库连接字符串。具体请参见用户信息数据库配置。
Redis设置
设置Redis服务地址和密码。
其他设置
设置共享存储路径,用来存储应用元数据、应用配置等信息。
发布应用。将您的应用发布到任意一个服务器上,如果发布到Linux服务器上,请确保端口号没有被占用。
在Linux服务器上配置Nginx。
Debian-Based(操作系统为Ubuntu)
在下面的示例中,有五个活字格服务器(10.32.7.193、10.32.7.186、10.32.7.194、10.32.7.187、10.32.7.106),其中应用程序myapp部署在端口9527上。
1.使用以下命令,创建一个新文件:
sudo vi /etc/nginx/sites-available/myapp.conf
2.将下面的内容粘贴到创建的“myapp.conf”中:
upstream loadblance { server 10.32.7.193:9527 weight=1 max_fails=0 fail_timeout=600; server 10.32.7.186:9527 weight=1 max_fails=0 fail_timeout=600; server 10.32.7.194:9527 weight=1 max_fails=0 fail_timeout=600; server 10.32.7.187:9527 weight=1 max_fails=0 fail_timeout=600; server 10.32.7.106:9527 weight=1 max_fails=0 fail_timeout=600; } server { listen 80; listen [::]:80; server_name myapp; location / { proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection keep-alive; proxy_set_header Host $host; proxy_cache_bypass $http_upgrade; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; add_header X-Upstream $upstream_addr; proxy_pass http://loadblance; proxy_http_version 1.1; } }
3.创建一个指向目录的链接“sites-enabled”来启用文件,在启动时由Nginx读取该目录:
sudo ln -s /etc/nginx/sites-available/myapp.conf /etc/nginx/sites-enabled/
4.测试文件中是否有语法错误:
sudo nginx -t
5.重启Nginx:
sudo systemctl restart nginx
6.重启Nginx后,可以通过Nginx访问您的应用:http://nginx_server_ip/appname
RPM-Based(操作系统为CentOS、RedHat 7.6、中标麒麟)
在下面的示例中,有五个活字格服务器(10.32.7.193、10.32.7.186、10.32.7.194、10.32.7.187、10.32.7.106),其中应用程序myapp部署在端口9527上。
1.使用以下命令,创建一个新文件:
sudo vi /etc/nginx/conf.d/myapp.conf
2.将下面的内容粘贴到创建的“myapp.conf”中:
upstream loadblance { server 10.32.7.193:9527 weight=1 max_fails=0 fail_timeout=600; server 10.32.7.186:9527 weight=1 max_fails=0 fail_timeout=600; server 10.32.7.194:9527 weight=1 max_fails=0 fail_timeout=600; server 10.32.7.187:9527 weight=1 max_fails=0 fail_timeout=600; server 10.32.7.106:9527 weight=1 max_fails=0 fail_timeout=600; } server { listen 80; listen [::]:80; server_name myapp; location / { proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection keep-alive; proxy_set_header Host $host; proxy_cache_bypass $http_upgrade; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; add_header X-Upstream $upstream_addr; proxy_pass http://loadblance; proxy_http_version 1.1; } }
3.测试文件中是否有语法错误:
sudo nginx -t
4.重启Nginx:
sudo systemctl restart nginx
5.重启Nginx后,可以通过Nginx访问您的应用:http://nginx_server_ip/appname
(可选)如果您要将您的应用发布为Https网站,则需要执行此步骤。
1.创建SSL证书。
TLS / SSL通过结合使用公共证书和私钥来工作。SSL密钥在服务器上被保密。它用于加密发送给客户端的内容。SSL证书与请求内容的任何人公开共享。它可用于解密由关联的SSL密钥签名的内容。
您可以从云供应商处购买Https证书,并使用公共利益组织提供的Https证书。在测试环境中,我们使用自签名证书。
我们可以在单个命令中使用OpenSSL创建自签名密钥和证书对:
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/nginx-selfsigned.key -out /etc/ssl/certs/nginx-selfsigned.crt
openssl:这是用于创建和管理OpenSSL证书,密钥和其他文件的基本命令行工具。
req:此子命令指定我们要使用X.509证书签名请求(CSR)管理。“ X.509”是SSL和TLS对其密钥和证书管理所遵循的公共密钥基础结构标准。我们要创建一个新的X.509证书,因此我们正在使用此子命令。
-x509:通过告诉实用程序我们要制作自签名证书,而不是像通常那样生成证书签名请求,从而进一步修改了先前的子命令。
-nodes:跳过使用密码短语来保护我们的证书的选项。我们需要Nginx在服务器启动时能够在无需用户干预的情况下读取文件。密码短语可以防止这种情况的发生,因为每次重新启动后我们都必须输入密码。
-days 365:证书有效的时间。这里设置了一年。
-newkey rsa:2048:指定同时生成一个新证书和一个新密钥,生成一个2048位长的RSA密钥。
rsa:2048
-keyout:生成的私钥文件存放的路径。
-out:创建的证书存放的路径。
执行这个命令后,就会开始创建一个证书和一个密钥。在此之间,您需要按照提示输入所需信息,如下:
OutputCountry Name (2 letter code) [AU]:US State or Province Name (full name) [Some-State]:New York Locality Name (eg, city) []:New York City Organization Name (eg, company) [Internet Widgits Pty Ltd]:Bouncy Castles, Inc. Organizational Unit Name (eg, section) []:Ministry of Water Slides Common Name (e.g. server FQDN or YOUR name) []:server_IP_address Email Address []:admin@your_domain.com
其中,Common Name是最重要的信息,您需要输入与服务器关联的域名,或者输入服务器的公共IP地址。
命令执行完成后,创建的两个文件都将放置在相应的目录中。
在使用OpenSSL时,我们还应该创建一个Diffie-Hellman组,该组用于与客户端协商“。
执行以下命令:
sudo openssl dhparam -out /etc/nginx/dhparam.pem 4096
命令执行完成后,会在“/etc/nginx/dhparam.pem”中生成一个DH组,我们可以在配置中使用。