• ASP.NET Core在CentOS上的最小化部署实践


    引言

    本文从Linux小白的视角, 在CentOS服务器上搭建一个Nginx-Powered AspNet Core Web准生产应用。在开始之前,我们还是重温一下部署原理,正如你所常见的.Net Core 部署图:ASP.NET Core在CentOS上的最小化部署实践

    在Linux上部署.Net Core App最好的方式是使用Kestrel 服务在端口5000上支撑web应用;然后设置Nginx作为反向代理服务器,将输入请求转发给Kestrel服务器, 这个模式称为 边缘代理服务器(edge-origin proxy)

    部署模型优势:

    • 可扩展性:反向代理服务器和Web服务器可以设置在一台或者不同的机器上,为伸缩部署提供可能, 可按需部署多个Web服务器,Nginx反向代理服务器本身可充当优秀的负载均衡器。

    • 数据安全性:edge-origin 模式隐藏了 Web服务器进程的细节,对外只暴露80端口,对外暴露的只有Nginx 反向代理服务器,减少了网络攻击的可能性。

    • 高性能:反向代理服务器可以为后端服务器配置 内容缓存,减少对后端服务器的请求,这是个很重要的性能提升,避免DDOS攻击和暴力恶意攻击。

    • 多功能性:本文虽然是在讲述Linux-only 部署, 这种模式允许你高效、透明地混合使用Linux和Windows服务器,以上Web服务器也可以是 IIS-Powered的Web服务器。

    知识准备

    首先明确dotnet程序是一个独立进程, 原本可不依赖反向代理服务器运行; 第二明确Nginx反向代理服务器的作用,  这里需要为.NetCore 程序添加必要的转发中间件

    // Invoke the UseForwardedHeaders middleware and configure it to forward the X-Forwarded-For and X-Forwarded-Proto headers.
    // NOTE: This must be put BEFORE calling UseAuthentication or similar authentication scheme middlewares.
    // ref.: https://www.ryadel.com/en/asp-net-core-2-publish-deploy-web-application-linux-centos-tutorial-guide-nginx
    app.UseForwardedHeaders(new ForwardedHeadersOptions
    {
        ForwardedHeaders = ForwardedHeaders.XForwardedFor | ForwardedHeaders.XForwardedProto
    });
    

    第三明确 dotnet程序需要在Linux系统中以守护进程的方式运行,可使用 supervisor、systemd等管控工具。

    CentOS部署

    1. 安装环境

    
    --core2.2
    

    sudo rpm -Uvh https://packages.microsoft.com/config/rhel/7/packages-microsoft-prod.rpm
    -- rpm是一种软件包管理方式,这里的微软软件包仓库以rpm包的形式提供,包含仓库配置和供发行版认证软件包的公钥,你可以理解为添加了一个nuget包仓库

    sudo yum update
    sudo yum install aspnetcore-runtime-2.2
    sudo yum install dotnet-sdk-2.2
    -- yum基于rpm包管理,能够从指定服务器自动下载rpm包并且安装,可自动处理依赖关系,并一次安装所有依赖软件包。

    --core 3.1
    
    1、注册 Microsoft 密钥和源
    
    sudo rpm -Uvh https://packages.microsoft.com/config/centos/7/packages-microsoft-prod.rpm
    2、安装 .NET Core SDK 
    
    sudo yum install dotnet-sdk-3.1
    3、安装 .NET Core Runtime 运行时
    
    sudo yum install aspnetcore-runtime-3.1
    
    

     

    2. dotnet程序发布、测试

    • 使用VS项目右键发布到指定目录
    • 使用zip方式打包
    • 使用scp、SFTP工具上传到Linux服务器, 一般情况下拷贝到var目录
    scp D:productioneqidproxyServer.zip root@10.201.80.126:/var/www   --以下命令将zip包拷贝到 /var/www目录下
    
    • 在CentOS服务器上解压
    unzip -d eqidproxyServer eqidproxyServer.zip
    
    • 执行dotnet EqidProxyServer.dll
    dotnet EqidProxyServer.dll --server.urls http://*:5000

    3. 使用systemd将dotnet进程设置成Linux守护进程

    完成以上步骤,dotnet程序并不能在后台作为服务运行,Nginx虽然能作为反向代理服务器转发请求到dotnet进程, 但是并不具备管理dotnet进程的能力。

    下面使用 systemd来将dotnet进程设定为系统服务。

    systemd是一个Linux的系统服务管理器,其作用是提供系统服务依赖管理 、实现系统初始化时服务的并行启动。

    ① 创建服务文件:vim /etc/systemd/system/kestrel-eqidproxyserver.service

    
    
    
    
    [Unit]
    Description=EqidProxyServer deploy on centos
    
    [Service]
    WorkingDirectory=/var/www/eqidproxyserver/eqidproxyServer
    ExecStart=/usr/bin/dotnet /var/www/eqidproxyserver/eqidproxyServer/EqidProxyServer.dll
    Restart=always
    # Restart service after 10 seconds if the dotnet service crashes:
    RestartSec=10
    TimeoutStopSec=90
    KillSignal=SIGINT
    SyslogIdentifier=dotnet-example
    User=root
    Environment=ASPNETCORE_ENVIRONMENT=Production
    Environment=DOTNET_PRINT_TELEMETRY_MESSAGE=false
    
    [Install]
    WantedBy=multi-user.target
    
    
    
    

    红色背景行是需要你注意配置的,这里我们使用root来执行dll, 一般情况下需要创建一个web账户,并给予项目文件夹owner权限。 下面在root用户组下创建www-data用户,并给予owner权限

     sudo useradd -m -g root www-data
     sudo chown www-data var/www/eqidproxyserver
    

    注意:Linux 是大小写敏感的文件系统,设定ASPNETCORE_ENVIRONMENT=Production 会在配置文件中搜索如下配置文件:appsettings.Production.json, 故配置和文件名需要留意匹配。

    ② 启用、启动服务

    sudo systemctl enable kestrel-eqidproxyserver.service       // 启用服务
    sudo systemctl start kestrel-eqidproxyserver.service        // 指定服务名启动
    sudo systemctl status kestrel-eqidproxyserver.service       // 验证服务状态
    

    以下是验证服务状态的输出:

    ● kestrel-eqidproxyserver.service - EqidProxyServer deploy on centos
       Loaded: loaded (/etc/systemd/system/kestrel-eqidproxyserver.service; enabled; vendor preset: disabled)
       Active: active (running) since Thu 2019-02-28 18:04:20 CST; 3min 2s ago
     Main PID: 52859 (dotnet)
       Memory: 46.3M
       CGroup: /system.slice/kestrel-eqidproxyserver.service
               └─52859 /usr/bin/dotnet /var/www/eqidproxyserver/eqidproxyServer/EqidProxyServer.dll

    Feb 28 18:06:18 gs-server-5809 dotnet-eqidproxyserver[52859]: info: Microsoft.AspNetCore.Hosting.Internal.WebHost[2]
    Feb 28 18:06:18 gs-server-5809 dotnet-eqidproxyserver[52859]: Request finished in 136.6715ms 200
    Feb 28 18:06:23 gs-server-5809 dotnet-eqidproxyserver[52859]: info: Microsoft.AspNetCore.Hosting.Internal.WebHost[1]
    Feb 28 18:06:23 gs-server-5809 dotnet-eqidproxyserver[52859]: Request starting HTTP/1.1 GET http://127.0.0.1/
    Feb 28 18:06:23 gs-server-5809 dotnet-eqidproxyserver[52859]: info: Microsoft.AspNetCore.Hosting.Internal.WebHost[2]
    Feb 28 18:06:23 gs-server-5809 dotnet-eqidproxyserver[52859]: Request finished in 3.5599ms 200
    Feb 28 18:06:32 gs-server-5809 dotnet-eqidproxyserver[52859]: info: Microsoft.AspNetCore.Hosting.Internal.WebHost[1]
    Feb 28 18:06:32 gs-server-5809 dotnet-eqidproxyserver[52859]: Request starting HTTP/1.1 GET http://10.201.80.126/
    Feb 28 18:06:32 gs-server-5809 dotnet-eqidproxyserver[52859]: info: Microsoft.AspNetCore.Hosting.Internal.WebHost[2]
    Feb 28 18:06:32 gs-server-5809 dotnet-eqidproxyserver[52859]: Request finished in 1.3498ms 200

    4. 搭配Nginx部署web程序

    ① 安装Nginx, 在终端使用curl localhost测试nginx

      sudo yum install nginx      【首次安装需要显式启动:sudo service nginx start】
    

    CentOS安装的nginx并没有作为守护进程运行,执行sudo systemctl enable nginx 启用nginx守护进程

    ② 配置Nginx作为反向代理服务器

    • 修改/etc/nginx/nginx.conf 文件:sudo vi /etc/nginx/nginx.conf
    • 将80端口请求转发到Kestrel服务(localhost:5000)
    
    

    server {
    listen 80;
    server_name default_website;
    root /usr/share/nginx/html;

    Load configuration files for the default server block.

    include /etc/nginx/default.d/*.conf;

    location / {
    proxy_pass http://localhost:5000;
    proxy_http_version 1.1;
    proxy_set_header Upgrade $http_upgrade;
    proxy_set_header Connection keep-alive;
    proxy_set_header Host $host;
    proxy_cache_bypass $http_upgrade;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header X-Forwarded-Proto $scheme;
    }

    error_page 404 /404.html;
    location = /40x.html {
    }

    error_page 500 502 503 504 /50x.html;
    location = /50x.html {
    }
    }


    一旦nginx配置完成,可以使用sudo nginx -t 测试配置文件;

    如果配置文件合法,重启nginx (sudo nginx -s reload)
    完成以上步骤之后,现在已经可以从127.0.0.1、127.0.0.1:5000、 服务器IP访问web程序。

    5.查看进程日志

    使用systemd方式管理进程,所有事件和进程都会记录到某个集中日志,该集中日志包含所有被systend管理的服务和进程的日志。(这个日志功能相当于windows服务器中的事件查看器)

    查看刚才建立的服务日志, 可使用下面的命令:

    sudo journalctl -fu kestrel-eqidproxysever.service
    // 时间过滤:
    sudo journalctl -fu kestrel-eqidproxysever.service --since "2018-11-18" --until "2019-03-28 04:00"
    
    • rpm包源:https://docs.microsoft.com/en-us/windows-server/administration/linux-package-repository-for-microsoft-software
    • rpm/yum区别:https://zhuanlan.zhihu.com/p/27724520
    • Linux进程管理:https://linux.cn/article-3801-1.html
  • 相关阅读:
    (三)索引分区知识详解
    (二)SQL Server分区创建过程
    (一)SQL Server分区详解Partition(目录)
    表格重新加载 where 携带上次值问题
    MongoDB 时差问题问题
    WebAPI跨域处理
    Http请求中 content-type 和 dataType 区别
    那些坑
    微信公众平台开发系列一 ~ 接入前的配置工作
    MVC中登录页图片验证码总结
  • 原文地址:https://www.cnblogs.com/star8521/p/12928146.html
Copyright © 2020-2023  润新知