DDR爱好者之家 Design By 杰米

Nginx具有反向代理(注意和正向代理的区别)和负载均衡等特点。

这次Nginx安装在 192.168.1.108 这台linux 机器上。安装Nginx 先要装openssl库,gcc,PCRE,zlib库等。

Tomcat 安装在192.168.1.168 和 192.168.1.178 这两台机器上。客户端通过访问192.168.1.108 反向代理访问到192.168.1.168 和 192.168.1.178 里Tomcat 部署的工程内容。

 1.Linux 下安装Nginx (机器192.168.1.108)

安装openssl库。

 yum install -y openssl openssl-devel

详解Linux中Nginx反向代理下的tomcat集群

需要安装gcc:yum install gcc-c++   

详解Linux中Nginx反向代理下的tomcat集群

安装 PCRE    yum install -y pcre pcre-devel

 详解Linux中Nginx反向代理下的tomcat集群

 安装zlib库   yum install -y zlib zlib-devel

详解Linux中Nginx反向代理下的tomcat集群

下载nginx: wget http://nginx.org/download/nginx-1.13.0.tar.gz

装在 /usr/local/  下

 详解Linux中Nginx反向代理下的tomcat集群

解压  tar -zxvf nginx-1.13.0.tar.gz

详解Linux中Nginx反向代理下的tomcat集群 

进入目录 运行 ./configure  产生makefile

 详解Linux中Nginx反向代理下的tomcat集群

 此时目录多出了 makefile

详解Linux中Nginx反向代理下的tomcat集群

编译make

详解Linux中Nginx反向代理下的tomcat集群 

安装:make install

完成后 local 目录下 多了个 nginx

详解Linux中Nginx反向代理下的tomcat集群 

启动 nginx

进入sbin 目录  执行./nginx

详解Linux中Nginx反向代理下的tomcat集群

查看启动结果

Window 访问 192.168.1.108  nginx 默认端口为80 

详解Linux中Nginx反向代理下的tomcat集群 

详解Linux中Nginx反向代理下的tomcat集群

关闭 ./nginx  -s  stop

详解Linux中Nginx反向代理下的tomcat集群 

 关闭后此时对应也无法访问

详解Linux中Nginx反向代理下的tomcat集群 

./nginx   -s  reload  可以在启动后重新加载配置文件 适合于在启动会修改了配置文件

详解Linux中Nginx反向代理下的tomcat集群 

 2.Linux 下安装Tomcat (192.168.1.168 和 192.168.1.178 机器)

安装过程很简单,不述说了。分别在另两台Linux 机器(192.168.1.168 和 192.168.1.178)安装Tomcat ,随便部署个工程nginxTest  一个内容是 1111.......  一个是22222.......

详解Linux中Nginx反向代理下的tomcat集群 

此时访问的是不同的IP地址,还没用Nginx 配置进去当反向代理服务器。

3. Nginx当做反向代理服务器

主要配置nginx.conf 里的内容

a. 配置服务器组,在http{}节点之间添加upstream配置。

192.168.1.168:9090 和 192.168.1.178:9191 是另两台Linux 机器的Tomcat  (看上述2) 

   upstream lxstest{ 

        server 192.168.1.168:9090;

        server 192.168.1.178:9191;

      }

详解Linux中Nginx反向代理下的tomcat集群 

b. 修改nginx监听的端口号80,改为7777(随便改个都行,不改也行)。 

 server {

  listen    7777;

  ......

}

详解Linux中Nginx反向代理下的tomcat集群

c. 在location{}中,利用proxy_pass配置反向代理地址;此处“http://”不能少,后面的地址要和第一步upstream定义的名称保持一致。(上述的是  lxstest,所以http://lxstest)

 location / { 

      root  html;

      index index.html index.htm;

       proxy_pass http://lxstest; 

    }

详解Linux中Nginx反向代理下的tomcat集群

上述修改完后,启动 192.168.1.108机器的Nginx

最后访问 192.168.1.108:7777/nginxTest   同一个地址出来不同的页面,说明一会儿访问的是192.168.1.168,一会儿访问的是192.168.1.178

 详解Linux中Nginx反向代理下的tomcat集群

http://192.168.1.108:7777 

等同于====   详解Linux中Nginx反向代理下的tomcat集群

等同于===== 详解Linux中Nginx反向代理下的tomcat集群

最后就会找到对应的Tomcat

再找到对应的nginxTest工程.

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。

DDR爱好者之家 Design By 杰米
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
DDR爱好者之家 Design By 杰米

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。