点赞
评论
收藏
分享
举报
[转载]1 分钟搞定 NGINX 版本的平滑升级与回滚
发表于2021-09-23 11:26

浏览 1.9k

作者:民工哥  

原文链接:https://xie.infoq.cn/article/219a1ae8c7e62f3662112e837


今天,我们来聊一聊,在企业实际生产环境中经常遇到的一个情况,升级 Nginx 到新的版本和如何回滚至旧版本。


1、环境介绍


今天准备的两个 nginx 版本如下:


[root@nginx ~]# cd /download/nginx/


2、编译安装新旧版本


编译安装 nginx-1.12.2


[root@nginx nginx]# tar zxf nginx-1.12.2.tar.gz 


编译安装 nginx-1.14.2


[root@nginx ~]# cd /download/nginx/


到这里,两个版本的 nginx 软件已经部署完成。


3、启动旧版本 nginx


[root@nginx ~]# /usr/local/nginx-1.12.2/sbin/nginx -t


4、升级到新版本


版本升级其实就是针对二进制文件的升级,过程如下:


[root@nginx ~]# /usr/local/nginx-1.12.2/sbin/nginx -v


接下来进行平滑升级操作


[root@nginx ~]# ps -ef|grep nginx


这时新的 master 进程已经正常开启,但老的 work 进程也存在,所以我们使用下面的命令,将老的 work 进程发出平滑停止的信号,如下:


[root@nginx ~]# kill -WINCH 6324


此时,老的 work 进程已经停止,接下来我们测试是否能正常访问:



可以正常访问,其实这一平滑升级的动作,对访问用户来说是完全感知不到,所以 nginx 热部署就已经完成了。


[root@nginx ~]# /usr/local/nginx-1.12.2/sbin/nginx -v


查看版本也是最新的版本,升级完成。


注:如果在版本升级完成后,没有任何问题,需要关闭老的 master 进程的话,可以使用下面的命令:


kill -QUIT old_master_PID


5、版本回滚


对于升级来说,最难的不是升级,而是回滚,因为在实际生产环境回滚的机率是存在,比如:新版本由于某些未知 bug 导致与现有应用不兼容、或出现运行不稳定的情况等等。


所以,对运维工程师来说,故障回滚是重点。


在上面的结果中,我们也能看到老的 master 进程是一直存在,在没有手工关闭前,它是不会自已关闭的,这种设计是有好处的,好处就是为了升级新版本后,如果出现问题能及时快速的回滚到上一个稳定版本。


[root@nginx ~]# ps -ef|grep nginx


从上面的结果发现,已经平滑的回滚的上一个版本,接下来测试是否能正常访问:



一样可以正常访问,所以,这个回滚的操作对用户来说也是不可感知的。



已修改于2023-03-08 05:44
创作不易,留下一份鼓励
NGINX社区小N助手

暂无个人介绍

关注



写下您的评论
发表评论
全部评论(0)

按点赞数排序

按时间排序

关于作者
NGINX社区小N助手
这家伙很懒还未留下介绍~
14
文章
0
问答
12
粉丝
相关文章
分布式系统提升可用性时,最有效的方案就是在空间维度上,将资源复制一份作为缓存,并把缓存放在离用户更近的地方。这样,通过缩短用户的访问路径,不只可以降低请求的时延,多份资源还能提升系统的健壮性。比如WEB服务中的CDN就是这样一个缓存系统。 Nginx由于具有下面3个特性,因此是最合适的缓存系统:l 首先,高并发、低延迟赋予了Nginx优秀的性能;l 其次,多进程架构让Nginx具备了很高的稳定性;l 最后,模块化的开源生态,以及从开放中诞生的Openresty、Kong等其他体系,这都让Nginx的功能丰富而强大。 所以,Nginx往往部署在企业最核心的边缘位置,在最外层的Nginx上部署共享缓存,能够给服务带来更大的收益,更短的访问路径带来了更佳的用户体验。然而,当整个系统的可用性极度依赖Nginx的缓存功能时,我们必须仔细地配置Nginx,还得使用到缓存的许多进阶功能。 比如,在超大流量下如果热点资源的缓存失效,那么在巨大的流量穿透Nginx缓存后,非常有可能把脆弱的上游服务打挂。此时合并回源请求功能,就是你的最佳应
点赞 12
浏览 2.5k
原文作者:TimoStarkofF5原文链接:借助NGINXUnit在零信任环境中运行SpringBoot应用-NGINX转载来源:NGINX官方网站(首次发布于2021.8.18)  近来,好像人人都在讨论“安全性”。保护应用安全历来挑战重重,上云之后更是难上加难。而一种看起来比较靠谱的解决方案是“零信任”。Gartner 将“零信任”定义为:  ……一种在所有计算基础架构中消除绝对信任的方法,“零信任”意味着会有意地且持续地计算和调整信任级别,使得“适时、适度地访问企业资源”得以实现。但“零信任”究竟是如何在云环境中工作的,有哪些技术可以帮助您实现“零信任”?本文将在一个常见用例的背景下介绍零信任:假设您是一家拥有各种由Java提供支持的API和服务的保险公司。现在您已迁移到云端,生产级工作负载由CI/CD流水线自动构建,并部署在公有云服务提供商的Kubernetes集群中。在处理敏感的客户信息时,一个主要要求就是使用TLS加密所有的流量。您已在边缘负载均衡器和IngressContr
点赞 0
浏览 1.5k
【版本更新】NGINX Unit 版本更新到 1.31.1 该版本增强了 WebAssembly 技术预览,您现在可以借助 unit-wasm SDK 明确设置给定请求的 HTTP 返回代码。访问 NGINX 中文官方开源社区(nginx.org.cn)了解详情。
点赞 0
浏览 434