使用反向代理最大限度减少DNS传播问题

photo 1418065460487 3e41a6c84dc5 1540x1027 1

服务器迁移是一个涉及许多复杂部分的的过程。服务器迁移最具挑战性的一个方面是处理DNS传播。当您更新DNS记录以指向新服务器时,这些更改可能需要数小时才能在全球范围内传播。在此期间,一些用户可能仍被定向到旧服务器,这可能导致数据一致性、订单处理和收入损失等问题。

反向代理可以帮助缓解这些问题,因为它可以让您控制新服务器开始为您的域名处理所有请求的确切时刻。在本文中,我们将探讨如何使用Nginx或Apache设置反向代理,并讨论一些额外的注意事项和替代方案。

什么是反向代理?

反向代理是一种从互联网接收请求、从其代理的服务器获取所请求的资源,然后将资源返回给请求者的服务器。这与正向代理不同,正向代理通常用于缓存频繁请求的资源或隐藏内部IP。

您可能已经在设置中使用过反向代理,例如在Apache前面安装Nginx,以利用Nginx的速度和缓存功能。

反向代理如何帮助解决DNS传播问题?

反向代理无法加快DNS传播,但可以帮助缓解等待传播所带来的问题。迁移服务器时,您可以将旧服务器设置为新服务器的反向代理。这样,即使某些用户仍被定向到旧服务器,反向代理也会确保所有请求都由新服务器处理。

例如,假设您正在将客户的电子商务网站从旧服务器迁移到不同提供商的新服务器。您已经在新服务器上完成所有设置,并准备好切换DNS。但是,您意识到在本地DNS缓存更新之前,某些用户可能仍被定向到旧服务器。通过将旧服务器设置为新服务器的反向代理,您可以确保所有请求都由新服务器处理,即使某些用户仍被定向到旧服务器。

主动缩短DNS生存时间

虽然反向代理可以缓解问题,但您可以通过调整DNS生存时间(TTL)设置来主动减少传播窗口的持续时间。

TTL是一个值(通常以秒为单位),告诉递归DNS服务器和客户端计算机在请求更新之前缓存您域名IP地址的时间。常见的TTL值范围从3600秒(1小时)到86400秒(24小时)。

为迁移做准备:

  1. 降低TTL值: 在迁移前至少24小时,登录您的DNS注册商或主机,将A记录的TTL值降低到一个非常短的值,例如300秒甚至60秒。
  2. 等待旧TTL过期: 您必须等待原来的较长TTL过期(例如,如果您的旧TTL是24小时,则等待24小时),以确保低值已被缓存到各处。
  3. 执行迁移: 一旦TTL值较低,您所做的任何DNS更改都将更快地传播并生效,从而最大程度减少用户可能访问旧服务器的的重叠时间。
  4. 恢复TTL: 迁移完成并确信所有流量都访问新服务器后,您可以将TTL恢复为更长的典型值(如3600秒),以减少权威DNS服务器的负载。

通过降低TTL值,您可以大大减少需要反向代理的时期,使迁移更加简洁和快速。

检查您主机商的建议

您的托管服务提供商可能会有关于反向代理的具体建议和政策。例如,WP Engine 通常不建议使用反向代理。在某些情况下他们会支持,但这需要一些额外的配置。

WP Engine 已在他们的服务器设置中使用了反向代理技术,Nginx 充当流量分配器,CDN 服务在全球范围内分发静态文件。如果您仍然需要使用反向代理,WP Engine 建议转发真实 IP 地址,以确保准确识别用户并防止潜在的安全问题。

WP Engine 允许两种主要的代理配置:仅托管子目录,以及同时托管子目录和顶级域名。每种配置都有特定的配置说明

除了您主机的建议之外,在采用这种方法之前还应该考虑一些其他事项。使用反向代理可能会增加延迟和资源消耗。请务必监控服务器性能并相应调整您的配置。此外,反向代理不会代理数据库连接,因此您需要更新数据库连接设置以指向新服务器。

使用反向代理会引入多个安全风险。它可能成为单一故障点,如果配置不当,可能会暴露漏洞。反向代理可以存储敏感信息,如 IP 地址和密码,如果被恶意方管理,可能会造成问题。此外,它们容易受到 HTTP 请求走私攻击的影响,如果发生故障可能会中断运营。正确的设置和持续的管理对于有效缓解这些风险至关重要。

配置和安全规划

在修改任何服务器配置之前,解决使用反向代理时出现的潜在安全和冲突问题至关重要。

  • 防止配置冲突: 在旧服务器(代理)上,确保您的新代理规则与现有的虚拟主机或默认服务器块不冲突。您可能需要禁用原来提供网站文件的虚拟主机。如果您使用的是 Nginx,这通常意味着从 /etc/nginx/sites-enabled/ 中删除或重命名站点的配置文件。在 Apache 中,您将使用 sudo a2dissite mydomain.com.conf。这确保服务器仅使用新的代理配置来处理流量。
  • 保护敏感文件: 配置步骤要求将您的 SSL 证书和私钥文件放在旧服务器(代理)上。虽然对 HTTPS 流量是必要的,但请确保这些文件存储在任何公开可访问的 Web 目录之外,并使用严格的文件权限(例如,由 root 拥有,仅由 Web 服务器用户读取)进行保护,以防止未经授权的访问。
  • 避免缓存问题: 如果旧服务器(代理)使用任何形式的服务器端缓存(如 Varnish 或内置的 Nginx/Apache 缓存),您必须确保这些缓存被禁用或为代理流量绕过。如果代理提供缓存的页面而不是将请求转发到新服务器,您为确保数据一致性所做的努力将失败。

解决这些问题可以确保您的迁移不仅对用户无缝,而且在整个 DNS 传播期间保持安全稳定。

设置反向代理

本文的原始版本仅包含使用 Apache 设置反向代理的说明。我们已更新了这些说明,并添加了使用 Nginx 的流程。您可以跳转到 Apache 流程

使用 Nginx 设置反向代理

/etc/nginx/conf.d/ 目录中创建新文件,例如 my-proxy.conf。该文件将包含您的反向代理配置。

sudo nano /etc/nginx/conf.d/my-proxy

my-proxy 文件中,为 HTTP 和 HTTPS 流量添加以下配置:

server {
    listen 80;
    server_name mydomain.com www.mydomain.com;

    error_log /var/log/nginx/proxy-error.log crit;
    access_log /var/log/nginx/proxy-access.log combined;

    location / {
        proxy_pass http://new-server-ip-address:8080;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $remote_addr;
    }
}

server {
    listen 443 ssl;
    server_name mydomain.com www.mydomain.com;

    error_log /var/log/nginx/proxy-error.log crit;
    access_log /var/log/nginx/proxy-access.log combined;

    ssl_certificate /path/to/your/certificate.crt;
    ssl_certificate_key /path/to/your/private.key;

    location / {
        proxy_pass https://new-server-ip-address:8080;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $remote_addr;
    }
}

mydomain.com 替换为您网站的域名,将 new-server-ip-address 替换为您新服务器的 IP 地址,并更新 SSL 证书和私钥文件的路径。最后,重启 Nginx 以应用新配置:

sudo service nginx restart

Nginx 注意事项

在使用 Nginx 设置反向代理时,需要注意以下几点:

  • 代理缓存:Nginx 内置支持代理缓存,可帮助减少源服务器的负载。您可以通过在配置中添加 proxy_cache 指令 来启用代理缓存。
  • 缓冲:Nginx 可以缓冲来自源服务器的响应,这有助于提高性能。您可以通过添加 proxy_buffering 指令 来启用缓冲。

使用 Apache 设置反向代理

要使用 Apache 设置反向代理,需要启用 proxy_httpssl 模块,并创建新的虚拟主机配置文件。以下是在 Ubuntu 22.04 上的操作示例:

sudo a2enmod proxy proxy_http ssl
sudo nano /etc/apache2/sites-available/my-proxy.conf

my-proxy.conf 文件中添加以下配置:

<VirtualHost *:443>
    ServerName mydomain.com
    ServerAlias www.mydomain.com
    ErrorLog ${APACHE_LOG_DIR}/proxy-error.log
    CustomLog ${APACHE_LOG_DIR}/proxy-access.log combined

    SSLEngine on
    SSLCertificateFile /path/to/your/certificate.crt
    SSLCertificateKeyFile /path/to/your/private.key

    ProxyRequests Off
    ProxyPass / https://new-server-ip-address:8080/
    ProxyPassReverse / https://new-server-ip-address:8080/
    ProxySet Header Host $host
    ProxySet Header X-Real-IP $remote_addr
    ProxySet Header X-Forwarded-For $remote_addr
</VirtualHost>

mydomain.com 替换为您网站的域名,将 new-server-ip-address 替换为您新服务器的 IP 地址,并更新 SSL 证书和私钥文件的路径。

要启用新配置,请运行以下命令:

sudo a2ensite my-proxy

最后,重启 Apache 以应用新配置:

sudo service apache2 restart

Apache 注意事项

在使用 Apache 设置反向代理时,需要注意以下几点:

  • SSL 配置:请确保更新 SSLCertificateFileSSLCertificateKeyFile 指令,以匹配您的 SSL 证书和私钥文件的路径。
  • 服务器别名:请更新 ServerNameServerAlias 指令,以匹配您网站的域名。
  • 代理设置:请考虑使用更安全的方式存储您的 SSL 证书和私钥文件,例如使用受密码保护的文件或安全的密钥库。

配置 WordPress 识别真实 IP

虽然您的反向代理现在已经配置为使用 X-Real-IPX-Forwarded-For 头信息正确转发客户端的真实 IP 地址,但 WordPress 不会自动识别这些。默认情况下,WordPress 只读取 REMOTE_ADDR 服务器变量,而现在该变量包含的是旧服务器的 IP 地址。

为确保 WordPress 能够根据真实客户端 IP 正确记录、分析和执行安全规则,您必须在新服务器的 wp-config.php 文件中添加一段代码。

请将以下代码片段放在写着 /* That's all, stop editing! 的那行之上:

<?php
// Set the client's real IP address when behind a reverse proxy
if (isset($_SERVER['HTTP_X_REAL_IP'])) {
    $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_REAL_IP'];
} elseif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {
    $ips = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']);
    // The first IP is the actual client IP
    $_SERVER['REMOTE_ADDR'] = trim($ips[0]);
}
?>

总结

使用反向代理是缓解与 DNS 传播相关问题的一个有用工具,但需要仔细规划和配置以确保正确实施。在开始之前,请务必查看您主机提供商的建议,并注意实施反向代理会带来安全风险。

反向代理是一个非常强大的工具,可以帮助路由流量绕过困难情况,但实现方法总是多种多样。您在迁移服务器或创造性使用反向代理方面有什么最佳建议吗?请在评论中告诉我们!

分享你的喜爱

留下评论

您的邮箱地址不会被公开。 必填项已用 * 标注