文章很長,建議收藏起來,慢慢讀! Java 高併發 發燒友社羣:瘋狂創客圈 奉上以下珍貴的學習資源:
-
免費贈送 經典圖書:《Java高併發核心編程(卷1)》 面試必備 + 大廠必備 +漲薪必備 加尼恩免費領
-
免費贈送 經典圖書:《Java高併發核心編程(卷2)》 面試必備 + 大廠必備 +漲薪必備 加尼恩免費領
-
免費贈送 經典圖書:《Netty Zookeeper Redis 高併發實戰》 面試必備 + 大廠必備 +漲薪必備 加尼恩免費領
-
免費贈送 經典圖書:《SpringCloud Nginx高併發核心編程》 面試必備 + 大廠必備 +漲薪必備 加尼恩免費領
-
免費贈送 資源寶庫: Java 必備 百度網盤資源大合集 價值>10000元 加尼恩領取
推薦:入大廠 、做架構、大力提升Java 內功 的 精彩博文
入大廠 、做架構、大力提升Java 內功 必備的精彩博文 | 2021 秋招漲薪1W + 必備的精彩博文 |
---|---|
1:Redis 分佈式鎖 (圖解-秒懂-史上最全) | 2:Zookeeper 分佈式鎖 (圖解-秒懂-史上最全) |
3: Redis與MySQL雙寫一致性如何保證? (面試必備) | 4: 面試必備:秒殺超賣 解決方案 (史上最全) |
5:面試必備之:Reactor模式 | 6: 10分鐘看懂, Java NIO 底層原理 |
7:TCP/IP(圖解+秒懂+史上最全) | 8:Feign原理 (圖解) |
9:DNS圖解(秒懂 + 史上最全 + 高薪必備) | 10:CDN圖解(秒懂 + 史上最全 + 高薪必備) |
11: 分佈式事務( 圖解 + 史上最全 + 吐血推薦 ) | 12:seata AT模式實戰(圖解+秒懂+史上最全) |
13:seata 源碼解讀(圖解+秒懂+史上最全) | 14:seata TCC模式實戰(圖解+秒懂+史上最全) |
Java 面試題 30個專題 , 史上最全 , 面試必刷 | 阿里、京東、美團... 隨意挑、橫着走!!! |
---|---|
1: JVM面試題(史上最強、持續更新、吐血推薦) | 2:Java基礎面試題(史上最全、持續更新、吐血推薦 |
3:架構設計面試題 (史上最全、持續更新、吐血推薦) | 4:設計模式面試題 (史上最全、持續更新、吐血推薦) |
17、分佈式事務面試題 (史上最全、持續更新、吐血推薦) | 一致性協議 (史上最全) |
29、多線程面試題(史上最全) | 30、HR面經,過五關斬六將後,小心陰溝翻船! |
9.網絡協議面試題(史上最全、持續更新、吐血推薦) | 更多專題, 請參見【 瘋狂創客圈 高併發 總目錄 】 |
SpringCloud 精彩博文 | |
---|---|
nacos 實戰(史上最全) | sentinel (史上最全+入門教程) |
SpringCloud gateway (史上最全) | 更多專題, 請參見【 瘋狂創客圈 高併發 總目錄 】 |
Nginx 事件驅動模型
事件驅動模型是Nginx服務器保障完整功能和具有良好性能的重要機制之一。
事件驅動模型概述
實際上,事件驅動並不是計算機編程領域的專業詞彙,它是一種比較古老的響應事件的模型,在計算機編程、公共關係、經濟活動等領域均有很廣泛的應用。顧名思義,事件驅動就是在持續事務管理過程中,由當前時間點上出現的事件引發的調動可用資源執行相關任務,解決不斷出現的問題,防止事務堆積的一種策略。在計算機編程領域,事件驅動模型對應一種程序設計方式,Event-driven programming,即事件驅動程序設計。
事件驅動模型一般是由事件收集器
,事件發送器
,事件處理器
三部分基本單元組成。
其中, 事件收集器
專門負責收集所有的事件,包括來自用戶的(如鼠標單擊事件、鍵盤輸入事件等)、來自硬件的(如時鐘事件等)和來自軟件的(如操作系統、應用程序本身等)。
事件發送器
負責將收集器收集到的事件分發到目標對象中。目標對象就是事件處理器所處的位置。事件處理器主要負責具體事件的響應工作,它往往要到實現階段才完全確定。
在程序設計過程中,對事件驅動機制的實現方式有多種,這裏介紹batch programming,即批次程序設計。批次的程序設計是一種比較初級的程序設計方式。使用批次程序設計的軟件,其流程是由程序設計師在實際編碼過程中決定的,也就是說,在程序運行的過程中,事件的發生、事件的發送和事件的處理都是預先設計好的。由此可見,事件驅動程序設計更多的關注了事件產生的隨機性,使得應用程序能夠具備相當的柔性,可以應付種種來自用戶、硬件和系統的離散隨機事件,這在很大程度上增強了用戶和軟件的交互性和用戶操作的靈活性。
事件驅動程序可以由任何編程語言來實現,只是難易程度有別。如果一個系統是以事件驅動程序模型作爲編程基礎的,那麼,它的架構基本上是這樣的:預先設計一個事件循環所形成的程序,這個事件循環程序構成了“事件收集器”,它不斷地檢查目前要處理的事件信息,然後使用“事件發送器”傳遞給“事件處理器”。“事件處理器”一般運用虛函數機制來實現。
操作系統 事件驅動處理庫
Nginx服務器響應和處理Web請求的過程,就是基於事件驅動模型的,它也包含事件收集器、事件發送器和事件處理器等三部分基本單元。Nginx的“事件收集器”和“事件發送器”的實現沒有太大的特點,重點介紹一下它的“事件處理器”。
通常,我們在編寫服務器處理模型的程序時,基於事件驅動模型,“目標對象”中的“事件處理器”可以有以下幾種實現辦法:
- “事件發送器”每傳遞過來一個請求,“目標對象”就創建一個新的進程,調用“事件處理器”來處理該請求。
- “事件發送器”每傳遞過來一個請求,“目標對象”就創建一個新的線程,調用“事件處理器”來處理該請求。
- “事件發送器”每傳遞過來一個請求,“目標對象”就將其放入一個待處理事件的列表,使用非阻塞I/O方式調用“事件處理器”來處理該請求。
以上的三種處理方式,各有特點,第一種方式,由於創建新的進程的開銷比較大,會導致服務器性能比較差,但其實現相對來說比較簡單。
第二種方式,由於要涉及到線程的同步,故可能會面臨死鎖、同步等一系列問題,編碼比較複雜。
第三種方式,在編寫程序代碼時,邏輯比前面兩種都複雜。
大多數網絡服務器採用了第三種方式,逐漸形成了所謂的“事件驅動處理庫”。
事件驅動處理庫又被稱爲多路IO複用方法,最常見的包括以下三種:select模型,poll模型和epoll模型。Nginx服務器還支持rtsig模型、kqueue模型、dev/poll模型和eventport模型等。通過Nginx配置可以使得Nginx服務器支持這幾種事件驅動處理模型。這裏詳細介紹以下它們。
select庫
select庫,是各個版本的Linux和Windows平臺都支持的基本事件驅動模型庫,並且在接口的定義上也基本相同,只是部分參數的含義略有差異。使用select庫的步驟一般是:
首先,創建所關注事件的描述符集合。對於一個描述符,可以關注其上面的(Read)事件、寫(Write)事件以及異常發送(Exception)事件,所以要創建三類事件描述符集合,分別用來收集讀事件的描述符、寫事件的描述符和異常事件的描述符。
其次,調用底層提供的select()函數,等待事件發生。這裏需要注意的一點是,select的阻塞與是否設置非阻塞I/O是沒有關係的。
然後,輪詢所有事件描述符集合中的每一個事件描述符,檢查是否有相應的事件發生,如果有,就進行處理。
Nginx服務器在編譯過程中如果沒有爲其指定其他高性能事件驅動模型庫,它將自動編譯該庫。我們可以使用--with-select_module和--without-select_module兩個參數強制Nginx是否編譯該庫。
poll庫
poll庫,作爲Linux平臺上的基本事件驅動模型,實在Linux2.1.23中引入的。Windows平臺不支持poll庫。
poll與select的基本工作方式是相同的,都是現創建一個關注事件的描述符集合,再去等待這些事件發生,然後在輪詢描述符集合,檢查有沒有事件發生,如果有,就進行處理。
poll庫與select庫的主要區別在於,select庫需要爲讀事件、寫事件和異常事件分別創建一個描述符集合,因此在最後輪詢的時候,需要分別輪詢這三個集合。而poll庫只需要創建一個集合,在每個描述符對應的結構上分別設置讀事件、寫事件或者異常事件,最後輪詢的時候,可以同時檢查這三種事件是否發生。可以說,poll庫是select庫的優化實現。
Nginx服務器在編譯過程中如果沒有爲其制定其他高性能事件驅動模型庫,它將自動編譯該庫。我們可以使用--with-poll_module和--without-poll_module兩個參數強制Nginx是否編譯該庫。
epoll庫
epoll庫是Nginx服務器支持的高性能事件驅動庫之一,它是公認的非常優秀的事件驅動模型,和poll庫及select庫有很大的不同。epoll屬於poll庫的一個變種,是在Linux 2.5.44中引入的,在Linux 2.6以上的版本都可以使用它。poll庫和select庫在實際工作中,最大的區別在於效率。
從前面的介紹我們知道,它們的處理方式都是創建一個待處理事件列表,然後把這個列表發給內核,返回的時候,再去輪詢檢查這個列表,以判斷事件是否發生。這樣在描述符比較多的應用中,效率就顯得比較低下了。一種比較好的做法是,把描述符列表的管理交給內核負責,一旦有某種事件發生,內核把發生事件的描述符列表通知給進程,這樣就避免了輪詢整個描述符列表。epoll庫就是這樣一種模型。
首先,epoll庫通過相關調用通知內核創建一個由N個描述符的事件列表。然後,給這些描述符設置所關注的事件,並把它添加到內核的事件列表中去,在具體的編碼過程中也可以通過相關調用對事件列表中的描述符進行修改和刪除。
完成設置之後,epoll庫就開始等待內核通知事件發生了。某一事件發生後,內核將發生事件的描述符列表上報給epoll庫。得到事件列表的epoll庫,就可以進行事件處理了。
epoll庫在Linux平臺上是最高效的。它支持一個進程打開大數目的事件描述符,上限是系統可以打開文件的最大數目。同時,epoll庫的IO效率不隨描述符數目增加而線性下降,因爲它只會對內核上報的“活躍”的描述符進行操作。
rtsig模型
rtsig是Real-Time Signal的縮寫,是實時信號的意思。從嚴格意義上說,rtsig模型並不是常用的事件驅動模型,但Nginx服務器使用了使用實時信號對事件進行響應的支持,官方文檔中將rtsig模型與其他的事件驅動模型並列。
使用rtsig模型時,工作進程會通過系統內核建立一個rtsig隊列用於存放標記事件發生(在Nginx服務器應用中特指客戶端請求發生)的信號。每個事件發生時,系統內核就會產生一個信號存放到rtsig隊列中等待工作進程的處理。
需要指出的是,rtsig隊列有長度限制,超過該長度後就會發生溢出。默認情況下,Linux系統事件信號隊列的最大長度設置爲1024,也就是同時最多可以存放1024個發生事件的信號。在Linux 2.6.6-mm2之前的版本中,系統各個進程的事件信號隊列是由內核統一管理的,用戶可以通過修改內核參數/proc/sys/kernel/rtsig-max/來自定義該長度設置。在Linux 2.6.6-mm2之後的版本中,該內核參數被取消,系統各個進程分別擁有各自的事件信號隊列,這個隊列的大小由Linux系統的RLIMT_SIGPENGIND參數定義,在執行setrlimit()系統調用時確定該大小。Nginx提供了worker_rlimit_sigpending參數用於調節這種情況下的事件信號隊列長度。
當rtsig隊列發生溢出時,Nginx將暫時停止使用rtsig模型,而調用poll庫處理未處理的事件,直到rgsit信號隊列全部清空,然後再次啓動rtsig模型,以防止新的溢出發生。
Nginx在配置文件中提供了相關參數對rtsig模型的使用配置。編譯Nginx服務器時,使用--with-rtsig_module配置選項來啓用rtsig模型的編譯。
其他事件驅動模型
除了以上四種主要的事件驅動模型,Nginx服務器針對特定的Linux平臺提供了響應的事件驅動模型支持。目前實現的主要有kqueue模型、/dev/poll模型和eventport模型等。
-
kqueue模型,是用於支持BSD系列平臺的高效事件驅動模型,主要用在FreeBSD 4.1及以上版本、OpenBSD 2.9及以上版本、NetBSD 2.0及以上版本以及Mac OS X平臺上。該模型也是poll庫的一個變種,其和epoll庫的處理方式沒有本質上的區別,都是通過避免輪詢操作提供效率。該模型同時支持條件觸發(level-triggered,也叫水平觸發,只要滿足條件就觸發一個事件)和邊緣觸發(edge-triggered,每當狀態變化時,觸發一個事件)。如果大家在這些平臺下使用Nginx服務器,建議選在該模型用於請求處理,以提高Nginx服務器的處理性能。
-
/dev/poll模型,適用於支持Unix衍生平臺的高效事件驅動模型,其主要在Solaris711/99及以上版本、HP/UX 11.22及以上版本、IRIX 6.5.15及以上版本和Tru64 UNIX 5.1A及以上版本的平臺中使用。該模型是Sun公司在開發Solaris系列平臺時提出的用於完成事件驅動機制的方案,它使用了虛擬的/dev/poll設備,開發人員可以將要監視的文件描述符加入這個設備,然後通過ioctl()調用來獲取事件通知。在以上提到的平臺中,建議使用該模型處理請求。
-
eventport模型,適用於支持Solaris 10及以上版本平臺的高效事件驅動模型。該模型也是Sun公司在開發Solaris系列平臺時提出的用於完成事件驅動機制的方案,它可以有效防止內核崩潰情況的發生。Nginx服務器爲此提供了支持。
以上就是Nginx服務器支持的事件驅動庫。可以看到,Nginx服務器針對不同的Linux或Unix衍生平臺提供了多種事件驅動模型的處理,儘量發揮系統平臺本身的優勢,最大程度地提高處理客戶端請求事件的能力。在實際工作中,我們需要根據具體情況和應用情景選擇使用不同的事件驅動模型,以保證Nginx服務器的高效運行。
Nginx默認的事件處理庫
Nginx 的連接處理機制在不同的操作系統會採用不同的 I/O 模型,要根據不同的系統選擇不同的事件處理模型,可供選擇的事件處理模型有:kqueue 、rtsig 、epoll 、/dev/poll 、select 、poll ,其中 select 和 epoll 都是標準的工作模型,kqueue 和 epoll 是高效的工作模型,不同的是 epoll 用在 Linux 平臺上,而 kqueue 用在 BSD 系統中。
(1) 在 Linux 下,Nginx 使用 epoll 的 I/O 多路複用模型
cat /usr/local/nginx/conf/nginx.conf
......
events {
use epoll;
}
(2) 在 Freebsd 下,Nginx 使用 kqueue 的 I/O 多路複用模型
(3) 在 Solaris 下,Nginx 使用 /dev/poll 方式的 I/O 多路複用模型
(4) 在 Windows 下,Nginx 使用 icop 的 I/O 多路複用模型
高併發場景Nginx的建議配置
#user nobody;
#worker_processes 1;
worker_processes 8; #這個根據硬件有多少核CPU而定
#開發環境
#error_log logs/error.log debug;
#生產環境
error_log logs/error.log;
pid logs/nginx.pid;
events {
use epoll;
worker_connections 1024000;
}
http {
default_type 'text/html';
charset utf-8;
log_format main '$remote_addr - $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$http_x_forwarded_for"';
#access_log logs/access_main.log main;
access_log off; #日誌功能要關閉
#sendfile: 設置爲on表示啓動高效傳輸文件的模式。
# sendfile可以讓Nginx在傳輸文件時直接在磁盤和tcp socket之間傳輸數據。
# 開啓這個參數後可以讓數據不用經過用戶buffer。表示開啓零複製,建議生產環境使用
sendfile off;
#sendfile on;
#tcp_nopush on;
#keepalive_timeout 0;
keepalive_timeout 65;
#gzip on;
gzip off;
#gzip最小長度 一般設置成1K就行,小於1K的就不壓縮了 不然會越壓越大
gzip_min_length 1024;
#gzip壓縮比,1 壓縮比最小處理速度最快,9 壓縮比最大但處理最慢(傳輸快但比較消耗cpu)。
gzip_comp_level 1;
#匹配MIME類型進行壓縮
gzip_types text/plain application/json application/javascript application/x-javascript text/css application/xml text/javascript application/x-httpd-php image/jpeg image/gif image/png application/vnd.ms-fontobject font/ttf font/opentype font/x-woff image/svg+xml font/woff;
gzip_vary on;
gzip_disable "MSIE [1-6]\.";
#設置系統獲取幾個單位的緩存用於存儲gzip的壓縮結 果數據流。 例如 4 4k 代表以4k爲單位,按照原始數據大小以4k爲單位的4倍申請內存。 4 8k 代表以8k爲單位,按照原始數據大小以8k爲單位的4倍申請內存。
#如果沒有設置,默認值是申請跟原始數據相同大小的內存空間去存儲gzip壓縮結果。
gzip_buffers 4 8k;
#gzip默認最低支持1.1現在改成最低支持1.0 近代瀏覽器基本不設置
gzip_http_version 1.0;
#Nginx作爲反向代理的時候啓用,開啓或者關閉後端服務器返回的結果,匹配的前提是後端服務器必須要返回包含"Via"的 header頭。
#off - 關閉所有的代理結果數據的壓縮
#expired - 啓用壓縮,如果header頭中包含 "Expires" 頭信息
#no-cache - 啓用壓縮,如果header頭中包含 "Cache-Control:no-cache" 頭信息
#no-store - 啓用壓縮,如果header頭中包含 "Cache-Control:no-store" 頭信息
#private - 啓用壓縮,如果header頭中包含 "Cache-Control:private" 頭信息
#no_last_modified - 啓用壓縮,如果header頭中不包含 "Last-Modified" 頭信息
#no_etag - 啓用壓縮 ,如果header頭中不包含 "ETag" 頭信息
#auth - 啓用壓縮 , 如果header頭中包含 "Authorization" 頭信息
#any - 無條件啓用壓縮
gzip_proxied expired no-cache no-store private auth;
#指定緩存信息
lua_shared_dict ngx_cache 128m;
#指定緩存信息
lua_shared_dict seckill_cache 128m;
#保證只有一個線程去訪問redis或是mysql-lock for cache
lua_shared_dict cache_lock 100k;
#lua擴展加載
# for linux
# lua_package_path "./?.lua;/vagrant/LuaDemoProject/src/?.lua;/usr/local/ZeroBraneStudio-1.80/?/?.lua;/usr/local/ZeroBraneStudio-1.80/?.lua;;";
# lua_package_cpath "/usr/local/ZeroBraneStudio-1.80/bin/clibs/?.so;;";
lua_package_path "./?.lua;/vagrant/LuaDemoProject/src/?.lua;/vagrant/LuaDemoProject/vendor/template/?.lua;/vagrant/LuaDemoProject/src/?/?.lua;/usr/local/openresty/lualib/?/?.lua;/usr/local/openresty/lualib/?.lua;;";
lua_package_cpath "/usr/local/openresty/lualib/?/?.so;/usr/local/openresty/lualib/?.so;;";
# for windows
# lua_package_path "./?.lua;C:/dev/refer/LuaDemoProject/src/vendor/jwt/?.lua;C:/dev/refer/LuaDemoProject/src/?.lua;E:/tool/ZeroBraneStudio-1.80/lualibs/?/?.lua;E:/tool/ZeroBraneStudio-1.80/lualibs/?.lua;E:/tool/openresty-1.13.6.2-win32/lualib/?.lua;;";
# lua_package_cpath "E:/tool/ZeroBraneStudio-1.80/bin/clibs/?.dll;E:/tool/openresty-1.13.6.2-win32/lualib/?.dll;;";
# 初始化項目
init_by_lua_file luaScript/initial/loading_config.lua;
#調試模式(即關閉lua腳本緩存)
#lua_code_cache off;
lua_code_cache on;
#內部網關的代理,內部網關帶有 token 認證
upstream zuul {
# idea 開發環境
# server 192.168.56.121:7799;
# centos 自驗證環境
server "cdh1:8888";
keepalive 1000;
}
underscores_in_headers on;
limit_req_zone $arg_sku_id zone=skuzone:10m rate=6r/m;
limit_req_zone $http_user_id zone=userzone:10m rate=6r/m;
limit_req_zone $binary_remote_addr zone=perip:10m rate=6r/m;
limit_req_zone $server_name zone=perserver:1m rate=10r/s;
limit_req_zone $server_name zone=seckill_server:1m rate=20000r/s;
server {
listen 80;
server_name admin.nginx.server;
default_type 'text/html';
charset utf-8;
limit_req zone=perip;
limit_req zone=perserver;
#管理控制檯的web頁面
location / {
if ($request_method = 'OPTIONS') {
add_header Access-Control-Max-Age 600000;
add_header Access-Control-Allow-Origin *;
add_header Access-Control-Allow-Credentials true;
add_header Access-Control-Allow-Methods 'GET, POST, OPTIONS';
add_header 'Access-Control-Allow-Headers' 'DNT, X-Mx-ReqToken, Keep-Alive, User-Agent, X-Requested-With, If-Modified-Since, Cache-Control, Content-Type, token';
return 204;
}
# IDEA 管理控制檯的web頁面
proxy_pass http://192.168.56.121:8066/ ;
# proxy_pass http://zuul;
}
}
server {
listen 80 default;
server_name nginx.server *.nginx.server;
default_type 'text/html';
charset utf-8;
# 轉發 zuul
location / {
if ($request_method = 'OPTIONS') {
add_header Access-Control-Max-Age 600000;
add_header Access-Control-Allow-Origin *;
add_header Access-Control-Allow-Credentials true;
add_header Access-Control-Allow-Methods 'GET, POST, OPTIONS';
add_header 'Access-Control-Allow-Headers' 'DNT, X-Mx-ReqToken, Keep-Alive, User-Agent, X-Requested-With, If-Modified-Since, Cache-Control, Content-Type, token';
return 204;
}
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forward-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header X-Nginx-Proxy true;
proxy_pass http://zuul;
}
# 開發調試: 用戶服務
location ^~ /uaa-provider/ {
# idea 開發環境
# proxy_pass http://192.168.56.121:7702/;
# centos 自驗證環境
proxy_pass http://192.168.56.121:7702/uaa-provider/ ;
}
# 開發調試: 秒殺服務
location ^~ /seckill-provider/ {
proxy_pass http://192.168.56.121:7701/seckill-provider/ ;
}
# 開發調試: 管理服務
location ^~ /backend-provider/ {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forward-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header backend 'true'; # 給後臺的請求加上自定義頭,方便session區分
proxy_set_header X-Nginx-Proxy true;
# 指向微服務
proxy_pass http://192.168.56.121:6600/backend-provider/ ;
#指向gate way
# proxy_pass http://zuul;
}
# 反向代理:秒殺web頁面
location ^~ /seckill-web/ {
proxy_pass http://192.168.56.121:6601/seckill-web/ ;
}
# Nginx+lua 秒殺:獲取秒殺 token
location = /seckill-provider/api/seckill/redis/token/v2 {
default_type 'application/json';
charset utf-8;
# 限流的 lua 腳本
access_by_lua_file luaScript/module/seckill/getToken_access_limit.lua;
# 獲取秒殺token lua 腳本
content_by_lua_file luaScript/module/seckill/getToken.lua;
}
# ratelimit by sku id
location = /ratelimit/sku {
limit_req zone=skuzone;
echo "正常的響應";
}
# ratelimit by user id
location = /ratelimit/demo {
limit_req zone=userzone;
echo "正常的響應";
}
location = /50x.html{
echo "限流後的降級內容";
}
error_page 502 503 =200 /50x.html;
# 訪問的路徑 http://cdh1/ratelimit/demo2?seckillSkuId=3
# ratelimit by sku id
location = /ratelimit/demo2 {
# 限流的 lua 腳本
access_by_lua_file luaScript/module/seckill/getToken_access_limit.lua;
echo "正常的響應";
}
}
server {
listen 8080 default;
server_name nginx.server *.nginx.server ;
#limit_req zone=seckill_server;
#第一個lua腳本 hellword
location /helloworld {
default_type 'text/html';
charset utf-8;
content_by_lua_file luaScript/module/demo/helloworld.lua;
}
location / { # 自動匹配到(htm|html)格式
## 開發階段,配置頁面不緩存html和htm結尾的文件
add_header Cache-Control "private, no-store, no-cache, must-revalidate, proxy-revalidate";
index index.html;
root /vagrant/LuaDemoProject/src/www/static; #服務器路徑
default_type 'text/html';
}
location ~ .*\.(htm|html)$ { # 自動匹配到(htm|html)格式
## 開發階段,配置頁面不緩存html和htm結尾的文件
add_header Cache-Control "private, no-store, no-cache, must-revalidate, proxy-revalidate";
root /vagrant/LuaDemoProject/src/www/static; #服務器路徑
default_type 'text/html';
}
location ~ .*\.(js|script)$ { # 自動匹配到(jpg|gif|png)格式
add_header Cache-Control "private, no-store, no-cache, must-revalidate, proxy-revalidate";
root /vagrant/LuaDemoProject/src/www/static; #服務器路徑
default_type 'application/javascript';
}
location ~ .*\.(css)$ { # 自動匹配到(css)格式
root /vagrant/LuaDemoProject/src/www/static; #服務器路徑
default_type 'text/css';
}
# 開發調試: 庫存服務
location ^~ /stock-provider/ {
proxy_set_header Host $host:$server_port;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass http://zuul/stock-provider/ ;
}
# 開發調試: 秒殺服務
location ^~ /seckill-provider/ {
# proxy_pass http://localhost:7701/seckill-provider/ ;
#指向gate way
proxy_set_header Host $host:$server_port;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass http://zuul/seckill-provider/;
}
# Nginx+lua :獲取 商品信息
location = /stock-lua/gooddetail {
default_type 'application/json';
charset utf-8;
# 限流的 lua 腳本
#access_by_lua_file luaScript/module/seckill/getToken_access_limit.lua;
# 獲取秒殺token lua 腳本
content_by_lua_file luaScript/module/seckill/good_detail.lua;
}
# Nginx+lua 秒殺:獲取秒殺 token
location ~ /seckill-lua/(.*)/getToken/v3 {
default_type 'application/json';
charset utf-8;
set $skuId $1;
limit_req zone=userzone;
limit_req zone=seckill_server;
# 限流的 lua 腳本
# access_by_lua_file luaScript/module/seckill/getToken_access_limit.lua;
# 獲取秒殺token lua 腳本
content_by_lua_file luaScript/module/seckill/getToken_v3.lua;
}
location = /echo {
echo "echo";
}
location = /50x.html{
echo "限流後的降級內容";
}
error_page 502 503 =200 /50x.html;
}
}