本文共 2780 字,大约阅读时间需要 9 分钟。
这篇文章的目的是要谈谈我的 Nginx 调优经验,就不涉及数据库调优的内容了。
我的服务器运行在亚马逊 EC2 t1 micro 上,选择 Nginx + PHP5-fpm 作为后端,因为一些安全因素还打开了SSL。
我使用了Blitz.io 来进行压力测试。下面是我使用的命令参数:
-p 1-250:60 https://mydomian.com
这是一个用户线性递增的测试,每个测试用户跑60秒。Blitz.io为每个请求每秒增加4个( = rise / run = 260 / 60)测试用户。
我把结论提前写在这里,如果你不想读完整篇文章也没有问题。
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES256-SHA384:AES256-SHA256:RC4:HIGH:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!AESGCM;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
以下是我进行测试的详细过程。
直觉告诉我,想解决性能问题的直接途径就是升级硬件,我把EC2实例从t1.micro升级到了为高流量而优化过的c1.medium
升级后的测试结果:
巅峰时服务器的hits达到50/sec,压力增加时,time-out增加,hits减少。
我打开top然后重启了测试,注意到2个CPU的使用率不到13%,内存使用了300Mb,很明显硬件没有充分利用。所以我更改了nginx的设置:
worker_processes 2;
以下尝试得到的结果都和尝试1相同
nginx.conf
worker_processes 2;
events {
worker_connections 19000;
multi_accept on;
}
...
nginx.conf
worker_processes 2;
events {
worker_connections 19000;
multi_accept on;
}
http {
gzip on;
gzip_disable "msie6";
gzip_min_length 1000;
gzip_proxied expired no-cache no-store private auth;
gzip_types text/plain application/xml application/javascript text/css application/x-javascript;
…
}
...
在尝试4未变的情况下我更改了php5-fpm的设置:
pm.max_children = 160
pm.start_servers = 24
pm.min_spare_servers = 20
pm.max_spare_servers = 35
pm.max_requests = 1500
我有一个1.5Gb RAM和8CPU的Linode服务器,采用刚才的设置,这是我的测试结果:
Linode的服务器的结果棒极了!我的第一个直觉是难道Linode比EC2好吗。在我把我的服务迁移到Linode之前我想确保两者仅有的对性能有可能产生影响的不同被排除掉。
我Google到Nginx在SSL上有些问题。Nginx默认使用DHE算法来产生密匙,改变这个设置应该能使它快一些。
这里是我参考的一些文章:
所以我更改了nginx.conf,删掉了kEDH算法
worker_processes 2;
events {
worker_connections 1024;
}
http {
gzip on;
gzip_disable "msie6";
gzip_min_length 1000;
gzip_proxied expired no-cache no-store private auth;
gzip_types text/plain application/xml application/javascript text/css application/x-javascript;
ssl_ciphers ALL:!kEDH!ADH:RC4+RSA:+HIGH:+EXP;
…
}
...
下图是测试结果:
效果很显著!
现在我的EC2和Linode表现差不多了。但是我真的需要升级到c1.medium实例才能实现这个性能的提升吗?或许不是这样……所以我把我改回了t1.micro。因为t1.micro实例只有一个CPU,所以我把worder_processes设置改回1。下面是测试的结果:
所以答案是肯定的,硬件上的提升是必要的。
有人在 Hacker News 上反馈说我的SSL密匙不能满足Perfect Forward Secrecy,我采用了他们的建议,对我的SSL设置做了如下更改:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES256-SHA384:AES256-SHA256:RC4:HIGH:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!AESGCM;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
现在这个设置应该满足Perfect Forward Secrecy协议了。我重新跑了测试:
太棒了,性能也没有下降。很棒的学习经验!
原文发布时间为:2013-08-06
本文来自云栖社区合作伙伴“Linux中国”
转载地址:http://yrqyx.baihongyu.com/