web服务架构综合实验

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了web服务架构综合实验相关的知识,希望对你有一定的参考价值。

web服务器架构:

1.最简单的web服务实现:搭建httpd服务和nginx服务提供静态htmlphp页面的访问服务,搭建lamp环境,搭建WordPress博客;实验需求1台服务器完成lanmp

2.多台独立服务器实现复杂web架构:单独搭建httpd服务和nginx服务,将mysql和文件共享服务独立为单独的服务器;

实现冗余web架构,通过lvs,nginx代理来调度多台web服务器,实现负载均衡;实验需求2台web服务器(1台httpd,1台nginx),1台mysql+nfs服务器,1台代理服务器(lvs,httpd,nginx三合一),1台路由器,1台测试客户端,共6台

3.前端构建缓存服务器varnish实现高并发量负载。实验需求在上述基础上,加1台缓存服务器。

4.实现dns解析和https访问。实验需求在上述基础上,增加2台(dns服务器和证书服务器)


###########################

1.单台服务器实现lanmp-centos7.3

安装相关软件包

yum install httpd php php-mysql mariadb-server

启动服务并测试

systemctl start httpd

systemctl start mariadb

mysql  //测试登录数据库

echo "apache server page" > /var/www/html/index.html

vi /var/www/html/index.php

<?php

phpinfo();

?>


curl 192.168.10.71  //测试httpd服务


设置mysql的root密码和其他安全配置

mysql_secure_installation

登录mysql创建数据库和远程登录账户

mysql -uroot -p

MariaDB [(none)]> create database wpdb;

MariaDB [(none)]> grant all on wpdb.* to [email protected]‘192.168.10.%‘ identified by  "redhat";


安装WordPress

tar -xf wordpress-xxx.tar.gz

cp -p wp-config-sample.php wp-config.php

vi wp-config.php  //更改如下内容

define(‘DB_NAME‘, ‘wpdb‘);

define(‘DB_USER‘, ‘wpuser‘);

define(‘DB_PASSWORD‘, ‘redhat‘);

define(‘DB_HOST‘, ‘192.168.10.71‘);


配置epel源安装nginx

yum install nginx

systemctl stop httpd

systemctl start nginx

echo "nginx server page" > /usr/share/nginx/html/index.html


curl 192.168.10.71

##################################

2.增加一台lvs调度服务器,共4台主机,并修改IP地址如下

Apache server IP:10.71

Nginx server IP: 10.72

lvs,nginx proxy server IP: 10.73,80.162

client IP:10.74


Apache server配置:

ifdown eth1  //关闭其他端口

ip route add default via 192.168.10.73  //添加默认路由到lvs

ip route

default via 192.168.10.73 dev eth0


Nginx server配置:

ifdown eth1

ip route add default via 192.168.10.73

ip route


lvs server-10.73配置:

配置epel源,安装ipvsadm

yum install ipvsadm

vi /etc/sysctl.conf  //配置lvs允许路由转发

net.ipv4.ip_forward = 1

sysctl -p  //应用配置


配置lvs

ipvsadm -A -t 192.168.80.162:80 -s rr

ipvsadm -a -t 192.168.80.162:80 -r 192.168.10.71 -m

ipvsadm -a -t 192.168.80.162:80 -r 192.168.10.72 -m

ipvsadm -Ln

ipvsadm -Ln --stats

客户端测试:

for i in {1..10};do curl 192.168.80.162;done


ipvsadm -E -t 192.168.80.162:80 -s wrr

ipvsadm -e -t 192.168.80.162:80 -r 192.168.10.71 -m -w 3

ipvsadm -Ln


client配置:

ip route add default via 192.168.80.162

for i in {1..10};do curl 192.168.80.162;done  //测试


##############################

环境和IP规划同上,配置nginx proxy server-10.73,80.162

yum install nginx


vi /etc/nginx/nginx.conf  //注意stream和http配置段有冲突,需要删除http配置,否则无法启动nginx

# For more information on configuration, see:

#  * Official English Documentation: http://nginx.org/en/docs/

#  * Official Russian Documentation: http://nginx.org/ru/docs/

user nginx;

worker_processes auto;

error_log /var/log/nginx/error.log;

pid /run/nginx.pid;

# Load dynamic modules. See /usr/share/nginx/README.dynamic.

include /usr/share/nginx/modules/*.conf;

events {

    worker_connections 1024;

}

stream {

    upstream mysrv {

        server 192.168.10.71:80 weight=3; 

        server 192.168.10.72:80; 

        least_conn;

    }

    server {

        listen 192.168.80.162:80;

        proxy_pass mysrv;

    }

}  


systemctl start nginx  //启动nginx服务

nginx -t  //测试nginx的配置

nginx -s reload  //重新加载配置


客户端测试:

for i in {1..10};do curl 192.168.80.162;done


###############################

3.构建varnish缓存服务--未完成

varnish IP:10.61


yum install varnish

service varnish start

vi /etc/varnish/default.vcl  //自定义vcl配置



varnishadm -S /etc/varnish/secret -T 127.0.0.1:6082  # 登录管理命令行

vcl.list                # 列出所有的配置

vcl.load test1 /etc/varnish/default.vcl  # 加载编译新配置,test1是配置名,test.vcl是配置文件

vcl.use test1            # 使用配置,需指定配置名,当前使用的配置以最后一次vcl.use为准

vcl.show test1          # 显示配置内容,需指定配置名



##############################

4.配置nginx的ssl访问

配置CA服务器-10.75(Centos7.3)

openssl的配置文件:more /etc/pki/tls/openssl.cnf

CA的重要参数配置

dir            = /etc/pki/CA          # 默认CA父目录,代指以下的$dir

certs          = $dir/certs            # 已签署的证书存放目录,证书后缀为.crt

crl_dir        = $dir/crl              # 已吊销的证书存放目录,后缀为.crl

database        = $dir/index.txt        # 证书索引文件,包括已签署和已吊销的证书

new_certs_dir  = $dir/newcerts        # 新签署的证书,和已签署的证书目录文件相同

certificate    = $dir/cacert.pem      # CA的证书文件

serial          = $dir/serial          # 下一个签署证书的序列号,首次需手动指定,后续系统自动更新

crlnumber      = $dir/crlnumber        # 下一个吊销证书的序列号

crl            = $dir/crl.pem          # 吊销证书列表文件

private_key    = $dir/private/cakey.pem  # CA的私钥文件

RANDFILE        = $dir/private/.rand    # private random number file


CA服务器配置

cd /etc/pki/CA

touch index.txt

echo 01 > serial

(umask 077; openssl genrsa -out private/cakey.pem 2048)

openssl req -new -x509 –key /etc/pki/CA/private/cakey.pem -days 7300 -out /etc/pki/CA/cacert.pem

提示输入国家,省,市,公司名称,部门名称,CA主机名(颁发者名称)

C=CN, ST=HA, L=ZZ, O=c73, OU=IT, CN=ca.baidu.com

查看生成的证书

openssl x509 -in /etc/pki/CA/cacert.pem -noout -text


在web服务器(nginx-10.72)上生成证书请求文件,并发送给CA服务器

(umask 077; openssl genrsa -out /app/service.key 2048)

openssl req -new -key /app/service.key -out /app/service.csr

同样提示输入国家,省,市等信息。注意:国家,省,公司名称三项必须和CA一致。主机名称必须和网站域名相同,如www.baidu.com。或者使用泛域名,即*.baidu.com,匹配所有。

scp /app/service.csr 192.168.10.75:/etc/pki/CA/certs/


CA服务器签署证书,并将证书颁发给web服务器,注意证书文件后缀为*.crt

openssl ca -in /etc/pki/CA/certs/service.csr –out /etc/pki/CA/certs/service.crt -days 365

scp /etc/pki/CA/certs/service.crt 192.168.10.72:/app/


nginx-ssl配置,需要更改证书文件的路径,取消默认配置中关于ssl的注释符#:

vi /etc/nginx/nginx.conf

server {

    listen      443 ssl default_server;

    listen      [::]:443 ssl default_server;

    server_name  www.baidu.com;

    root        /usr/share/nginx/html;


    ssl_certificate "/app/service.crt";

    ssl_certificate_key "/app/service.key";

    ssl_session_cache shared:SSL:1m;

    ssl_session_timeout  10m;

    ssl_ciphers HIGH:!aNULL:!MD5;

    ssl_prefer_server_ciphers on;


    # Load configuration files for the default server block.

    include /etc/nginx/default.d/*.conf;


    location / {

    }

    error_page 404 /404.html;

        location = /40x.html {

    }

    error_page 500 502 503 504 /50x.html;

        location = /50x.html {

    }

}


###################################

配置httpd的ssl访问:

httpd-web服务器端生成证书请求文件,并发送给CA服务器

(umask 077; openssl genrsa -out /app/httpd.key 2048)

openssl req -new -key /app/httpd.key -out /app/httpd.csr

scp /app/httpd.csr 192.168.10.75:/etc/pki/CA/certs/


CA服务器签署证书,并发送给httpd服务器

openssl ca -in /etc/pki/CA/certs/httpd.csr –out /etc/pki/CA/certs/httpd.crt -days 365

scp /etc/pki/CA/certs/httpd.crt 192.168.10.71:/app/


httpd服务器端配置ssl:

yum install mod_ssl

vi /etc/httpd/conf.d/ssl.conf   //更改证书和key的文件路径

100 SSLCertificateFile /app/httpd.crt

107 SSLCertificateKeyFile /app/httpd.key

systemctl restart httpd


本文出自 “rackie” 博客,请务必保留此出处http://rackie386.blog.51cto.com/11279229/1959592

以上是关于web服务架构综合实验的主要内容,如果未能解决你的问题,请参考以下文章

架构DHCP+DNS+WEB综合服务

综合架构web服务之nginx详解

❤️爆肝万字整理的综合架构web服务之nginx详解❤️,附建议收藏

DHCP + DNS + WEB综合架构的搭建

综合架构_负载均衡

nginx负载均衡和mysql主主被动模式基础架构综合部署