DDR爱好者之家 Design By 杰米

Nginx具有反向代理(注意和正向代理的区别)和负载均衡等特点。

这次Nginx安装在 192.168.1.108 这台linux 机器上。安装Nginx 先要装openssl库,gcc,PCRE,zlib库等。

Tomcat 安装在192.168.1.168 和 192.168.1.178 这两台机器上。客户端通过访问192.168.1.108 反向代理访问到

192.168.1.168 和 192.168.1.178 里Tomcat 部署的工程内容。

1.Linux 下安装Nginx (机器192.168.1.108)

安装openssl库。

yum install -y openssl openssl-devel

LINUX中NGINX反向代理下的TOMCAT集群(详解)

需要安装gcc:yum install gcc-c++

LINUX中NGINX反向代理下的TOMCAT集群(详解)

安装 PCRE yum install -y pcre pcre-devel

LINUX中NGINX反向代理下的TOMCAT集群(详解)

安装zlib库 yum install -y zlib zlib-devel

LINUX中NGINX反向代理下的TOMCAT集群(详解)

下载nginx: wget http://nginx.org/download/nginx-1.13.0.tar.gz

装在 /usr/local/ 下

LINUX中NGINX反向代理下的TOMCAT集群(详解)

解压 tar -zxvf nginx-1.13.0.tar.gz

LINUX中NGINX反向代理下的TOMCAT集群(详解)

进入目录 运行 ./configure 产生makefile

LINUX中NGINX反向代理下的TOMCAT集群(详解)

此时目录多出了 makefile

LINUX中NGINX反向代理下的TOMCAT集群(详解)

编译make

LINUX中NGINX反向代理下的TOMCAT集群(详解)

安装:make install

完成后 local 目录下 多了个 nginx

LINUX中NGINX反向代理下的TOMCAT集群(详解)

启动 nginx

进入sbin 目录 执行./nginx

LINUX中NGINX反向代理下的TOMCAT集群(详解)

查看启动结果

Window 访问 192.168.1.108 nginx 默认端口为80

LINUX中NGINX反向代理下的TOMCAT集群(详解)

LINUX中NGINX反向代理下的TOMCAT集群(详解)

关闭 ./nginx -s stop

LINUX中NGINX反向代理下的TOMCAT集群(详解)

关闭后此时对应也无法访问

LINUX中NGINX反向代理下的TOMCAT集群(详解)

./nginx -s reload 可以在启动后重新加载配置文件 适合于在启动会修改了配置文件

LINUX中NGINX反向代理下的TOMCAT集群(详解)

2.Linux 下安装Tomcat (192.168.1.168 和 192.168.1.178 机器)

安装过程很简单,不述说了。分别在另两台Linux 机器(192.168.1.168 和 192.168.1.178)安装Tomcat ,随便部署个工程nginxTest 一个内容是 1111....... 一个是22222.......

LINUX中NGINX反向代理下的TOMCAT集群(详解)

此时访问的是不同的IP地址,还没用Nginx 配置进去当反向代理服务器。

3. Nginx当做反向代理服务器

主要配置nginx.conf 里的内容

a. 配置服务器组,在http{}节点之间添加upstream配置。

192.168.1.168:9090 和 192.168.1.178:9191 是另两台Linux 机器的Tomcat (看上述2)

upstream lxstest{

server 192.168.1.168:9090;

server 192.168.1.178:9191;

}

LINUX中NGINX反向代理下的TOMCAT集群(详解)

b. 修改nginx监听的端口号80,改为7777(随便改个都行,不改也行)。

server {

listen 7777;

......

}

LINUX中NGINX反向代理下的TOMCAT集群(详解)

c. 在location{}中,利用proxy_pass配置反向代理地址;此处“http://”不能少,后面的地址要和第一步upstream定义的名称保持一致。(上述的是 lxstest,所以http://lxstest)

location / {

root html;

index index.html index.htm;

proxy_pass http://lxstest;

}

LINUX中NGINX反向代理下的TOMCAT集群(详解)

上述修改完后,启动 192.168.1.108机器的Nginx

最后访问 192.168.1.108:7777/nginxTest 同一个地址出来不同的页面,说明一会儿访问的是192.168.1.168,一会儿访问的是192.168.1.178

LINUX中NGINX反向代理下的TOMCAT集群(详解)

http://192.168.1.108:7777

等同于==== LINUX中NGINX反向代理下的TOMCAT集群(详解)

等同于===== LINUX中NGINX反向代理下的TOMCAT集群(详解)

最后就会找到对应的Tomcat

再找到对应的nginxTest工程。

以上这篇LINUX中NGINX反向代理下的TOMCAT集群(详解)就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持。

DDR爱好者之家 Design By 杰米
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
DDR爱好者之家 Design By 杰米

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。