Page tree
Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 4 Next »

活字格视频
倍速:
0.5X
1.0X
1.25X
1.5X
2.0X

1.描述

活字格支持负载均衡,开启负载均衡后,可提高活字格处理高并发的能力。

如果要使用负载均衡功能,您必须提前注册用户许可为无限并发用户许可。

2.负载均衡配置


操作步骤

  登录到管理控制台,选择“帮助支持->负载均衡配置”,进入负载均衡配置页面。

勾选“开启”前面的复选框后,进行负载均衡配置。

图1  负载均衡

用户信息数据库配置

设置用户信息数据库类型为MySQL或SQL Server,并配置数据库连接字符串。具体请参见用户信息数据库配置

Redis设置

设置Redis服务地址和密码。

其他设置

设置共享存储路径,用来存储应用元数据、应用配置等信息。

  发布应用。将您的应用发布到任意一个服务器上,如果发布到Linux服务器上,请确保端口号没有被占用。

  在Linux服务器上配置Nginx。


Debian-Based(操作系统为Ubuntu)

在下面的示例中,有五个活字格服务器(10.32.7.193、10.32.7.186、10.32.7.194、10.32.7.187、10.32.7.106),其中应用程序myapp部署在端口9527上。

1.使用以下命令,创建一个新文件:

sudo vi /etc/nginx/sites-available/myapp.conf

2.将下面的内容粘贴到创建的“myapp.conf”中:

upstream loadblance {
    server 10.32.7.193:9527 weight=1 max_fails=0 fail_timeout=600;
    server 10.32.7.186:9527 weight=1 max_fails=0 fail_timeout=600;
    server 10.32.7.194:9527 weight=1 max_fails=0 fail_timeout=600;
    server 10.32.7.187:9527 weight=1 max_fails=0 fail_timeout=600;
    server 10.32.7.106:9527 weight=1 max_fails=0 fail_timeout=600;
}


server {
    listen 80;
    listen [::]:80;
    server_name myapp;
   location / {
         proxy_set_header   Upgrade $http_upgrade;
         proxy_set_header   Connection keep-alive;
         proxy_set_header   Host $host;
         proxy_cache_bypass $http_upgrade;
         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;
         proxy_set_header   X-Forwarded-Proto $scheme;
         add_header X-Upstream $upstream_addr;
         proxy_pass http://loadblance;
         proxy_http_version 1.1;
   }
}

3.创建一个指向目录的链接“sites-enabled”来启用文件,在启动时由Nginx读取该目录:

sudo ln -s /etc/nginx/sites-available/myapp.conf /etc/nginx/sites-enabled/

4.测试文件中是否有语法错误:

sudo nginx -t

5.重启Nginx:

sudo systemctl restart nginx

6.重启Nginx后,可以通过Nginx访问您的应用:http://nginx_server_ip/appname

RPM-Based(操作系统为CentOS、RedHat 7.6、中标麒麟)

在下面的示例中,有五个活字格服务器(10.32.7.193、10.32.7.186、10.32.7.194、10.32.7.187、10.32.7.106),其中应用程序myapp部署在端口9527上。

1.使用以下命令,创建一个新文件:

sudo vi /etc/nginx/conf.d/myapp.conf

2.将下面的内容粘贴到创建的“myapp.conf”中:

upstream loadblance {
    server 10.32.7.193:9527 weight=1 max_fails=0 fail_timeout=600;
    server 10.32.7.186:9527 weight=1 max_fails=0 fail_timeout=600;
    server 10.32.7.194:9527 weight=1 max_fails=0 fail_timeout=600;
    server 10.32.7.187:9527 weight=1 max_fails=0 fail_timeout=600;
    server 10.32.7.106:9527 weight=1 max_fails=0 fail_timeout=600;
}


server {
    listen 80;
    listen [::]:80;
    server_name myapp;
   location / {
         proxy_set_header   Upgrade $http_upgrade;
         proxy_set_header   Connection keep-alive;
         proxy_set_header   Host $host;
         proxy_cache_bypass $http_upgrade;
         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;
         proxy_set_header   X-Forwarded-Proto $scheme;
         add_header X-Upstream $upstream_addr;
         proxy_pass http://loadblance;
         proxy_http_version 1.1;
   }
}

3.测试文件中是否有语法错误:

sudo nginx -t

4.重启Nginx:

sudo systemctl restart nginx

5.重启Nginx后,可以通过Nginx访问您的应用:http://nginx_server_ip/appname

  (可选)如果您要将您的应用发布为Https网站,则需要执行此步骤。

1.创建SSL证书。

TLS / SSL通过结合使用公共证书和私钥来工作。SSL密钥在服务器上被保密。它用于加密发送给客户端的内容。SSL证书与请求内容的任何人公开共享。它可用于解密由关联的SSL密钥签名的内容。

您可以从云供应商处购买Https证书,并使用公共利益组织提供的Https证书。在测试环境中,我们使用自签名证书。

我们可以在单个命令中使用OpenSSL创建自签名密钥和证书对:

sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/nginx-selfsigned.key -out /etc/ssl/certs/nginx-selfsigned.crt

  • openssl:这是用于创建和管理OpenSSL证书,密钥和其他文件的基本命令行工具。

  • req:此子命令指定我们要使用X.509证书签名请求(CSR)管理。“ X.509”是SSL和TLS对其密钥和证书管理所遵循的公共密钥基础结构标准。我们要创建一个新的X.509证书,因此我们正在使用此子命令。

  • -x509:通过告诉实用程序我们要制作自签名证书,而不是像通常那样生成证书签名请求,从而进一步修改了先前的子命令。

  • -nodes:跳过使用密码短语来保护我们的证书的选项。我们需要Nginx在服务器启动时能够在无需用户干预的情况下读取文件。密码短语可以防止这种情况的发生,因为每次重新启动后我们都必须输入密码。

  • -days 365:证书有效的时间。这里设置了一年。

  • -newkey rsa:2048:指定同时生成一个新证书和一个新密钥,生成一个2048位长的RSA密钥。rsa:2048

  • -keyout:生成的私钥文件存放的路径。

  • -out:创建的证书存放的路径。

执行这个命令后,就会开始创建一个证书和一个密钥。在此之间,您需要按照提示输入所需信息,如下:

OutputCountry Name (2 letter code) [AU]:US
State or Province Name (full name) [Some-State]:New York
Locality Name (eg, city) []:New York City
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Bouncy Castles, Inc.
Organizational Unit Name (eg, section) []:Ministry of Water Slides
Common Name (e.g. server FQDN or YOUR name) []:server_IP_address
Email Address []:admin@your_domain.com

其中,Common Name是最重要的信息,您需要输入与服务器关联的域名,或者输入服务器的公共IP地址。

命令执行完成后,创建的两个文件都将放置在相应的目录中

在使用OpenSSL时,我们还应该创建一个Diffie-Hellman组,该组用于与客户端协商“完全转发保密”

执行以下命令:

sudo openssl dhparam -out /etc/nginx/dhparam.pem 4096

命令执行完成后,会在“/etc/nginx/dhparam.pem”中生成一个DH组,我们可以在配置中使用。









回到顶部

  • No labels