高性能 Nginx+Keepalived 2019版

本文目的

通過使用 2019年主流的軟件技術,配置高可靠高性能的Nginx。線上運行的8核8G的單臺虛擬機穩定支持 200Mb/s 持續流量沒有出現服務間斷、CPU飆高等情況。
本文不涉及到重新編譯內核、不依賴特定硬件設備、不依賴特定網絡架構、不需要使用物理機。

適用范圍

本文不求標新立異,使用的是通用而有效的優化方法,適用于主流的操作系統:

  • CentOS 6.7+ (已經測試和驗證)
  • CentOS 7.0+ (已經測試和驗證)
  • Ubuntu 14.04 (支持,未測試)
  • Ubuntu 16.04 (已經測試和驗證)
  • Ubuntu 18.04 (已經測試和驗證)
  • Debian 8, 9, 10 (支持,未測試)

Nginx + Keepalived 一句話 介紹

常見的組合,常用來實現高可靠的4層和7層的代理服務器。

Nginx 版本推薦

  • Tengine 3.x
    基于 nginx 1.17 , 阿里出品,高性能,內置官方的Stream模塊可直接支持TCP代理。
    目前缺少 stream 模塊的 upstream 的健康檢測功能。

  • OpenResty 最新版
    Nginx 的 "集成打包版",基于較新的 Nginx ,luajit 生態的擴展版。
    推薦安裝額外的插件 vts ngx_healthcheck_module

  • Nginx 最新版
    官方開源版本。

以上三個版本各有千秋,目前我們線上用的是 Tengine 。

優化因素(風險由低到高)

  • 操作系統
  • ulimit 參數
  • ip_vs 參數
  • 網卡參數
  • irq 軟中斷
  • CPU 親緣
  • nginx 參數優化
  • 內核啟動參數
  • 內核sysctl參數
  • 內核版本

操作系統

推薦使用 Ubuntu 18.04、16.04 或是 CentOS 7.7+ 操作系統。
如果現在還是要堅持使用CentOS 6,總有一天也會因為內核版本老、軟件版本老、不支持Docker、不支持 Systemd 等原因而主動或被動升級。再升級早享受。
irqbalance 服務可以自動綁定 cpu 負載軟中斷,需要內核高于 2.4 的版本。

ulimit 參數

推薦設置為 1048576

ip_vs 參數

很多文章提到,通過修改內核參數配置,重新編譯內核實現 ip_vs 模塊的參數優化。事實上較新的系統(包括 CentOS 6.7 及以上)完全沒必要重新編譯內核,僅需要配置加載參數 options ip_vs conn_tab_bits=20 即可實現。

網卡參數

關閉 gso gro tso

irq 軟中斷

開啟 irqbalance 服務能顯著減低軟中斷 ksoftirqd 引起的cpu負載。(內核須高于2.4版本)
nginx 流量高于 300Mb/s 時,如果發現 ksoftirqd 的 cpu 負載很高, 而且網絡延遲加大,可以檢查 irqbalance 服務是否開啟。

CPU 親緣

nginx 配置中,進行如下設置: worker_processes auto; worker_cpu_affinity auto;

nginx 參數優化

http 參數各種常用設定。

內核啟動參數

主要是 nohz=off transparent_hugepage=never numa=off

內核sysctl參數


## NAT,GATEWAY:1
## net.ipv4.ip_forward = 0
## net.ipv4.ip_forward = 1
## NAT,GATEWAY:0 
## net.ipv4.tcp_tw_recycle = 0
## net.ipv4.tcp_tw_recycle = 1

fs.aio-max-nr = 16777216
fs.file-max   = 16777216
fs.nr_open    = 16777216
kernel.core_pipe_limit = 0
kernel.core_uses_pid = 1
kernel.exec-shield = 1
kernel.randomize_va_space = 1
kernel.msgmax = 65536
kernel.msgmnb = 65536
kernel.sem = 250 32000 100 128
kernel.shmall = 4294967296
kernel.shmmax = 68719476736
kernel.sysrq = 0
kernel.pid_max = 4194303
net.bridge.bridge-nf-call-arptables = 0
net.bridge.bridge-nf-call-ip6tables = 0
net.bridge.bridge-nf-call-iptables = 0
net.core.netdev_max_backlog = 524288
net.core.rmem_default = 8388608
net.core.rmem_max = 16777216
net.core.somaxconn=65535
net.core.wmem_default = 8388608
net.core.wmem_max = 16777216
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.all.arp_announce = 2
net.ipv4.conf.all.arp_notify = 1
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.default.arp_announce = 2
net.ipv4.conf.eth0.accept_source_route = 0
net.ipv4.conf.lo.accept_source_route = 0
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.neigh.default.gc_stale_time = 120
net.ipv4.tcp_fin_timeout = 15
net.ipv4.tcp_keepalive_time = 30
net.ipv4.tcp_max_orphans = 3276800
net.ipv4.tcp_max_syn_backlog = 262144
net.ipv4.tcp_max_tw_buckets = 16777216
net.ipv4.tcp_mem = 94500000 915000000 927000000
net.ipv4.tcp_no_metrics_save = 1
net.ipv4.tcp_rmem = 4096 87380 4194304
net.ipv4.tcp_sack = 1
net.ipv4.tcp_slow_start_after_idle = 1
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 2
net.ipv4.tcp_timestamps = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_window_scaling = 1
net.ipv4.tcp_wmem = 4096 65536 4194304
net.nf_conntrack_max = 25000000
net.netfilter.nf_conntrack_max=25000000
net.netfilter.nf_conntrack_generic_timeout = 120
net.netfilter.nf_conntrack_tcp_timeout_close = 10
net.netfilter.nf_conntrack_tcp_timeout_close_wait = 60
net.netfilter.nf_conntrack_tcp_timeout_established = 180
net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 120
net.netfilter.nf_conntrack_tcp_timeout_last_ack = 30
net.netfilter.nf_conntrack_tcp_timeout_max_retrans = 300
net.netfilter.nf_conntrack_tcp_timeout_syn_recv = 60
net.netfilter.nf_conntrack_tcp_timeout_syn_sent = 120
net.netfilter.nf_conntrack_tcp_timeout_time_wait = 120
net.netfilter.nf_conntrack_tcp_timeout_unacknowledged = 300
vm.overcommit_memory=1
vm.swappiness = 0
###vm.min_free_kbytes=65536
net.ipv4.tcp_fastopen = 3
net.ipv4.ip_local_port_range = 10000 65535
net.ipv4.ip_local_reserved_ports =10050,11215,18000-18099,27017,60000-60099
kernel.printk_ratelimit = 30
kernel.printk_ratelimit_burst = 200
vm.max_map_count=262144
# recommended for hosts with jumbo frames enabled
#net.ipv4.tcp_mtu_probing=1
fs.inotify.max_user_watches = 30000000
#bbr
net.core.default_qdisc=fq
net.ipv4.tcp_congestion_control=bbr

內核版本

內核的版本對性能和功能有顯著的影響,4.9 版本加入了 BBR 功能,對性能有顯著的提升。
** 升級內核版本風險較高,操作需要慎重。**
CentOS 7 內核版本為 3.10,可以使用 centos-release-xen 倉庫,安裝 4.9 的內核。

Ubuntu 16.04.3 HWE 內核版本的為 4.13。 如果你的內核還是默認的4.4.0,可以安裝 linux-image-generic-hwe-16.04 升級到 4.13 版本。

Ubuntu 18.04 使用 4.15 版本的內核。
內核 4.9 和 4.14 為 LTS 版本,維護期一般至少為 2至 3年。
Ubuntu LTS 支持時間一般為5年,大版本之間可以平滑升級。

附升級內核版本的操作

Ubuntu :

apt-get update
apt-get dist-upgrade -y

# 安裝制定版本的內核
apt-get install linux-image-4.13.0-32-generic

# 自動選擇最新穩定的內核
apt-get install -y linux-image-generic-hwe

CentOS 7 方法一 :


yum install -y centos-release-xen && yum install -y kernel  

CentOS 7 方法二:
安裝 ELRepo,可以升級 kernel 版本,滾動升級最新的版本,后續如果內核安全補丁升級,使用穩定的版本存在安全隱患。

使用新內核

test -f /usr/sbin/update-grub && sudo update-grub
test -f /usr/sbin/grub2-mkconfig && sudo grub2-mkconfig -o /boot/grub2/grub.cfg

安全相關

1.1 配置跳轉使用 $request_uri 獲取用戶的請求路徑,而不是 $uri$document_uri

location / {
    return 302 https://$host$request_uri;
}

1.2 location 和 alias 配置的時候,結尾有沒有斜杠保持一致。

location /files/ {
    alias /home/;
}

1.3 注意子模塊如果設置 add_header,會覆蓋上級模塊的全部add_header設置的信息

自動重試

自動重試機制雖然能盡量保障請求盡量得到執行。不過在并發壓力大的情況下,后端服務抗不住壓力,再加上自動重試,會造成系統負載更高,從而引起雪崩效應。建議關閉自動重試機制。

  • 關閉自動重試
    proxy_next_upstream off;

  • 允許重試一次
    proxy_next_upstream_tries 1;

cms系統大文章保存,文件上傳,報錯 502 或是 408

http 字段,增加 __ client_body_buffer_size 8192k; __ 如果沒有解決,可以再適當增加這個值。

瀏覽器報錯 ERR_INCOMPLETE_CHUNKED_ENCODING

原因:后端服務(比如 netty )只支持 http 1.1,nginx 默認使用 http 1.0 去請求后端服務。
解決辦法,location 增加如下配置,讓 nginx 使用 http 1.1 協議去請求后端服務。
另外,啟用這兩個參數可以使用 keepalived 等功能,減少對后端的 tcp 并發連接數,我們線上已經默認啟用這兩個參數。

proxy_http_version 1.1;
proxy_set_header Connection "";

Chacha20-Poly1305 + X25519 ,需要 openssl 1.1.0 + nginx-1.12.1+/1.13.3+

ssl_ciphers EECDH+AES:EECDH+CHACHA20:!SHA;
ssl_prefer_server_ciphers on;
ssl_ecdh_curve X25519;

反向代理下載報錯 transfer closed with bytes remaining to read

proxy_buffering off;

日志

不同用途的日志格式保持一致,如果不需要打印某些變量,就用 - 來代替。
例如,main 格式里面不打印 $request_body, spider 格式不打印 $upstream_addr.


log_format  main  '[$time_iso8601] $http_x_forwarded_for $remote_addr '
    '$request_method $status $server_protocol '
    '$scheme://$http_host$request_uri '
    '"$http_referer" "$http_user_agent" - $request_time '  
    '$body_bytes_sent $upstream_addr $upstream_response_time ';

log_format  debug  '[$time_iso8601] $http_x_forwarded_for $remote_addr '
    '$request_method $status $server_protocol '
    '$scheme://$http_host$request_uri '
    '"$http_referer" "$http_user_agent" $request_body $request_time ' 
    '$body_bytes_sent $upstream_addr $upstream_response_time ';

log_format  spider '[$time_iso8601] $http_x_forwarded_for $remote_addr '
    '$request_method $status $server_protocol '
    '$scheme://$http_host$request_uri '
    '"$http_referer" "$http_user_agent" $request_body $request_time ' 
    '$body_bytes_sent - $upstream_response_time ';

decode $request_body

python2>
line = '{\x22id\x22:\x22user id\x22}'
line.decode('unicode_escape')
>> u'{"id":"user id"}'
python3>
line='{\x22....}'
bytes(line, 'utf-8').decode('unicode_escape')
ruby irb>
require 'yaml'
line = '{\x22id\x22:\x22user id\x22}'
YAML.load(%Q(---\n"#{line}"\n))
=> "{\"id\":\"user id\"}"

參考來源:
https://www.leavesongs.com/PENETRATION/nginx-insecure-configuration.html
https://stackoverflow.com/questions/30361486/nginx-logging-request-body-as-hexadecimal

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 229,836評論 6 540
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,275評論 3 428
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 177,904評論 0 383
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,633評論 1 317
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,368評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,736評論 1 328
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,740評論 3 446
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,919評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,481評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,235評論 3 358
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,427評論 1 374
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,968評論 5 363
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,656評論 3 348
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,055評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,348評論 1 294
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,160評論 3 398
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,380評論 2 379

推薦閱讀更多精彩內容