목차
? 작동 방식
✅ IP 해시를 사용하는시기
pros & cons
? 더 나은 결과를위한 팁
운영 및 유지보수 엔진스 Nginx의 IP 해시로드 밸런싱

Nginx의 IP 해시로드 밸런싱

Jul 30, 2025 am 02:13 AM

Nginx의 IP 해시로드 밸런싱은 동일한 클라이언트 IP가 항상 동일한 백엔드 서버로 라우팅되도록합니다. 1. 클라이언트 IP 해시 값을 통해 서버를 선택하여 간단한 끈적 끈적한 세션을 달성하십시오. 2. 서버가 다운되었거나 업스트림 목록이 변경 될 때만 재분배; 3. 공유 세션 스토리지가없는 시나리오에 적합; 4. 단점은 부하가 인식되지 않고 스케일링이 기존 매핑을 파괴한다는 것입니다. 5. 건강 검사를 결합하고 트래픽 분포를 모니터링하여 효과를 최적화하는 것이 좋습니다. 이는 중소형 정적 백엔드 환경에서 사용하기에 적합합니다.

Nginx의 IP 해시로드 밸런싱

NGINX의 IP 해시로드 밸런싱은 여러 백엔드 서버에 클라이언트 요청을 배포하는 데 사용되는 메소드입니다. 그러나 주요 트위스트를 사용하면 서버를 사용할 수있는 한 주어진 클라이언트 IP 주소가 항상 동일한 백엔드 서버로 라우팅되도록합니다 .

Nginx의 IP 해시로드 밸런싱

이는 세션 지속성 (스티커 세션)이 필요할 때 특히 유용합니다. 예를 들어 사용자 데이터 또는 세션이 공유 데이터베이스 또는 Redis와 같은 캐시가 아닌 특정 서버에 로컬로 저장되는 웹 앱에서 유용합니다.


? 작동 방식

Nginx는 클라이언트의 IP 주소에서 해시를 계산하고 해시를 사용하여 정의 된 upstream 블록에서 서버를 선택합니다. 동일한 IP → 동일한 서버 매핑은 다음과 같은 경우에도 지속됩니다.

Nginx의 IP 해시로드 밸런싱
  • 선택한 서버가 줄어 듭니다
  • 업스트림 목록을 수정합니다 (예 : 서버 추가/제거)

기본 구성 예는 다음과 같습니다.

 상류 백엔드 {
    IP_HASH;
    서버 192.168.0.10:8080;
    서버 192.168.0.11:8080;
    서버 192.168.0.12:8080;
}

서버 {
    위치 / {
        proxy_pass http : // 백엔드;
    }
}

이 설정에서 :

Nginx의 IP 해시로드 밸런싱
  • Nginx 해시 클라이언트의 IPv4 주소 (전체 옥넷, 예를 들어, 192.168.1.100 )
  • 해시를 사용하여 세 가지 서버 중 하나를 선택합니다.
  • 서버가 실패하면 NGINX는 다시 해시를 다시 고정하고 선택합니다 (건강한 노드 간의 균형 유지)

✅ IP 해시를 사용하는시기

IP 해시를 다음과 같이 사용하십시오.

  • 공유 세션 스토리지를 사용하지 않습니다 (예 : Redis 또는 데이터베이스)
  • 앱은 세션 데이터를 로컬로 저장합니다 (예 : 메모리 또는 서버 당 디스크에)
  • 추가 모듈이나 쿠키없이 간단한 끈적 끈적한 세션을 원합니다.
  • 당신은 약간의 불균형으로 괜찮습니다 - 모든 ips가 동일한 트래픽을 생성하지 않기 때문에

⚠️ 참고 : IPv6의 경우 고유 한 클라이언트 주소에서 너무 세분화 된 분포를 피하기 위해 첫 /64 접두사 만 해싱에 사용됩니다.


pros & cons

프로 단점
구성하기 간단합니다 - ip_hash; 진정으로로드 인식이 아닙니다. 현재 서버로드를 고려하지 않습니다
내장 끈적 끈적한 세션 일부 클라이언트가 다른 고객보다 더 많은 요청을 생성하는 경우 고르지 않은 트래픽
외부 의존성 없음 (스티커 모듈 또는 쿠키와 같은) 서버 추가/제거 해시 배포 - 기존 매핑을 중단 할 수 있습니다.

? 더 나은 결과를위한 팁

  • 죽은 서버로 트래픽을 보내지 않도록 건강 검사 ( max_fails , fail_timeout )와 결합
  • 업스트림 목록의 자주 변경을 피하십시오 - 기존 클라이언트 → 서버 매핑을 무효화합니다.
  • 고급 앱의 경우 IP 해시를 통해 공유 세션 스토리지 라운드 로빈/로드 인식 밸런싱을 선호합니다.
  • 트래픽 분포 모니터링 nginx-plus 또는 Custom Logging과 같은 도구를 사용하여 불균형을 감지합니다.

기본적으로 IP Hash는 복잡한 설정없이 Nginx에서 세션 고집을 얻는 빠르고 효과적인 방법입니다. 모든 시나리오에 완벽하지는 않다는 것을 기억하십시오. 트래픽이 고르지 않거나 백엔드 스케일이 동적으로 늘어나면 최소 _conn과 같은 고급 옵션이나 대신 끈적 끈적한 쿠키 모듈을 사용하는 것을 고려하십시오.

위 내용은 Nginx의 IP 해시로드 밸런싱의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제

다시로드하기 전에 구문 오류에 대한 NGINX 구성을 테스트하는 방법은 무엇입니까? 다시로드하기 전에 구문 오류에 대한 NGINX 구성을 테스트하는 방법은 무엇입니까? Jul 13, 2025 am 01:06 AM

Nginx 구성을 수정 한 후 먼저 구문을 테스트 한 다음 서비스를 다시로드해야합니다. 1. nginx-t를 사용하여 구성 파일 구문을 확인하십시오. "SyntaxIsok"및 "TestisSuccessful"프롬프트가 프롬프트되면 정확하다는 것을 의미합니다. 오류가 있으면 특정 문제 라인이 표시됩니다. 2. 구성 파일 권한이 높으면 sudonginx-t를 사용하여 실행해야합니다. 3. 테스트가 실제로로드되었는지 확인하십시오. nginx-t-c/path/to/your/nginx.conf를 통해 경로를 지정하거나 ps-ef | grepnginx를 통해 기본 프로세스에서 사용한 구성 파일을 볼 수 있습니다. 4. 테스트가 통과 된 후 SudongInx-Sreload Overload 서비스를 실행하여 새 구성을 발효시킵니다.

포트 443에서 SSL/TLS 용 NGINX 서버 블록을 구성하는 방법은 무엇입니까? 포트 443에서 SSL/TLS 용 NGINX 서버 블록을 구성하는 방법은 무엇입니까? Jul 14, 2025 am 01:27 AM

Nginx의 SSL/TLS 서비스를 구성하려면 인증서와 개인 키를 준비하고 ServerBlock에서 관련 매개 변수를 설정해야합니다. 1. 인증서 파일 준비 : .crt 또는 .pem 형식 및 해당 .key 개인 키로 인증서를 얻습니다. let 'sencrypt 또는 상업적 조직을 사용하여이를 발급하고 중간 인증서를 번들 파일로 병합 할 수 있습니다. 2. ServerBlock을 구성하십시오 : Listen443SSL, ssl_certificate 경로를 /etc/ssl/example.com.crt로 정의하십시오.

Nginx 서버 블록 (가상 호스트)을 설정하는 방법은 무엇입니까? Nginx 서버 블록 (가상 호스트)을 설정하는 방법은 무엇입니까? Jul 19, 2025 am 02:00 AM

TOSETUPANNGINXSERVERBLOCK, FIRSTANDISTITSTRSTRUCTUREUSINGSTERTIPTIONSTIPTINTSLIKELISTEN, SERVER_NAME, andlocation; 다음, CreateAdirectoryStructureForyOUrsitesuchas/var/examplectermissions;

위치 블록에서 ^~ modifier의 목적은 무엇입니까? 위치 블록에서 ^~ modifier의 목적은 무엇입니까? Jul 13, 2025 am 01:19 AM

^~ 수정자는 지정된 접두사의 URL의 일치를 우선 순위를 정하고 후속 정규식이 일치하는 것을 방지하기 위해 Nginx에서 사용됩니다. 요청 된 URL 이이 접두사로 시작하면 Nginx는 즉시이 블록 구성을 채택하고 모든 정규 표현식 (위치 ~ 또는 위치 ~*) 점검을 건너 뜁니다. 1. 특정 경로 처리가 필요한 상황 (예 : 정적 자원)이있는 상황에 적합하며 정기 규칙에 의해 덮어 쓰지 않도록합니다. 2. 종종 성능을 향상시키고 특정 규칙이 먼저 실행되도록하는 데 사용됩니다. 3. 일반적인 시나리오에는 서비스 이미지, 스크립트 또는 내부 API 라우팅이 포함됩니다. 다른 수정 자와 비교할 때 : 4. 정상 접두사 일치는 정규를 계속 확인합니다. 5. 정확한 일치는 전체 경로에만 적용됩니다. 6. 정규 경기가 시작됩니다

proxy_pass 지시문은 무엇이며 어떻게 작동합니까? proxy_pass 지시문은 무엇이며 어떻게 작동합니까? Jul 14, 2025 am 12:29 AM

proxy_pass는 nginx에서 클라이언트 요청을 백엔드 서버로 전달하기 위해 사용되며, 핵심 역할은 Nginx가 HTTP 요청을 역 프록시로 처리 할 수 있도록하는 것입니다. 1. 지정된 백엔드 서비스 (예 : 포트 3000에서 실행되는 node.js 응용 프로그램과 같은)로 사용자 요청을 받고 전달합니다. 2. Nginx는 백엔드에서 반환 된 응답을 처리하여 사용자에게 다시 보냅니다. 동시에 프로세스에서 캐시, 압축 또는 액세스 제어 기능을 추가 할 수 있습니다. 3. 설정시 경로 일치와 꼬리 슬래시 사이의 관계에주의를 기울여 일치하는 부분의 경로를 제거할지 여부를 결정하십시오. 4. 백엔드가 올바른 컨텍스트 정보를 얻을 수 있도록 표준 프록시 헤더 (예 : 호스트, Xeal-IP 등)를 설정해야합니다. 5. 일반적인 문제에는 경로가 포함되지 않습니다

특정 사용자 에이전트를 차단하는 방법? 특정 사용자 에이전트를 차단하는 방법? Jul 26, 2025 am 08:20 AM

특정 사용자 에이전트를 차단하려면 Nginx, Apache 또는 코드 (PHP, Python)에서 구현할 수 있습니다. 1. nginx에서 if and return 403에 의해 $ http_user_agent 판사; 2. Apache에서 Setenvifnocase를 사용하고 접근을 거부하기 위해 거부하십시오. 3. 프로그램에서 사용자 에이전트를 판단하고 요청을 가로 채십시오. 차단 해야하는 일반적인 UA에는 파이썬 요청, 컬, 빈 UA 등이 포함됩니다. 적절한 방법을 선택하면 쓰레기 트래픽과 보안 위험이 효과적으로 줄어들 수 있습니다.

최대 효율로 정적 파일을 제공하는 방법은 무엇입니까? 최대 효율로 정적 파일을 제공하는 방법은 무엇입니까? Jul 15, 2025 am 12:17 AM

정적 파일을 효율적으로 제공하려면 캐시 정책, 압축 전송, CDN 가속 및 응답 헤더 설정의 네 가지 측면에서 시작해야합니다. 1. 브라우저 캐싱 활성화, 캐시 제어 및 만료를 통해 장기 캐시를 설정하고 파일 이름에 버전 번호를 추가하여 업데이트가 적용되도록합니다. 2. GZIP 또는 BROTLI를 사용하여 텍스트 파일을 압축하고 압축을 활성화하고 서버 구성과 함께 압축 레벨을 제어하십시오. 3. CDN을 사용하여 자원을 글로벌 노드에 배포하고, 로딩 속도를 향상시키고, 교통 압력을 완화합니다. 4. 올바른 MIME 유형 및 보안 응답 헤더를 설정하여 자원의 올바른 해결 및 보안을 보장합니다.

nginx 서버를 보호하는 방법? nginx 서버를 보호하는 방법? Jul 25, 2025 am 01:00 AM

NGINX 서버의 보안을 보호하기위한 주요 조치에는 다음이 포함됩니다. 1. HTTPS 암호화 된 연결을 구성하고, rectbot을 통해 자동으로 구성하고, 강제 점프 및 적절한 암호화 스위트를 통해 자동으로 구성하고, 자동 갱신을 가능하게합니다. 2. 액세스 권한을 제한하고 IP 제어 및 Basicauth 인증을 통해 민감한 경로를 보호합니다. 3. 정보 누출을 끄고, 버전 번호를 숨기고, 디렉토리 브라우징을 금지하고, 오류 페이지를 사용자 정의하여 공격 표면을 줄입니다.

See all articles