服务器 
首页 > 服务器 > 浏览文章

利用SSL配置Nginx反向代理的简单步骤

(编辑:jimmy 日期: 2024/11/28 浏览:3 次 )

前言

反向代理是一个服务器,它接收通过Web发出的请求,即http和https,然后将它们发送到后端服务器(或服务器)。后端服务器可以是单个或一组应用服务器,如Tomcat,wildfly或Jenkins等,或者甚至可以是其他Web服务器,如Apache等。

我们已经讨论过如何使用Nginx配置简单的http反向代理。在本教程中,我们将讨论如何使用SSL配置Nginx反向代理。因此,让我们从使用SSL配置Nginx反向代理的过程开始。

先决条件

1.后端服务器:为了本教程的目的,我们使用在端口8080的localhost上运行的tomcat服务器

注意: - 当您开始代理请求时,请确保应用程序服务器已启动。

2.SSL证书:我们还需要在服务器上配置SSL证书。我们可以使用 let's encrypt的加密证书,你可以使用这里提到的程序得到一个。但是对于本教程,我们将使用自签名证书,可以通过从终端运行以下命令来创建,

$ openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/certs/cert.key -out /etc/nginx/certs/cert.crt 

使用ssl配置nginx反向代理的下一步将是nginx安装,

安装Nginx

Ubuntu

Nginx可用于默认的Ubuntu存储库。这么简单,使用以下命令安装它,

$ sudo apt-get update && sudo apt-get install nginx 

现在启动服务并启用它以进行启动,

# systemctl start nginx 
 
# systemctl enable nginx 

现在检查nginx安装,我们可以打开Web浏览器并输入系统IP作为url以获取默认的nginx网页,这确认nginx工作正常。

使用SSL配置Nginx反向代理

现在我们拥有了使用ssl配置nginx反向代理所需的所有东西。我们现在需要在nginx中进行配置,我们将使用默认的nginx配置文件,即/etc/nginx/conf.d/default.conf.

假设这是我们第一次对配置进行任何更改,打开文件并删除或注释所有旧文件内容,然后将以下条目放入文件中。

vi /etc/nginx/conf.d/default.conf

server { 
 
listen 80; 
 
return 301 https://$host$request_uri; 
 
} 
 
 
 
 
server { 
 
listen 443; 
 
server_name linuxtechlab.com; 
 
ssl_certificate /etc/nginx/ssl/cert.crt; 
 
 
 
 
ssl_certificate_key /etc/nginx/ssl/cert.key; 
 
ssl on; 
 
ssl_session_cache builtin:1000 shared:SSL:10m; 
 
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 
 
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4; 
 
ssl_prefer_server_ciphers on; 
 
access_log /var/log/nginx/access.log; 
 
 
 
 
location / { 
 
proxy_set_header Host $host; 
 
proxy_set_header X-Real-IP $remote_addr; 
 
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; 
 
proxy_set_header X-Forwarded-Proto $scheme; 
 
proxy_pass http://localhost:8080; 
 
proxy_read_timeout 90; 
 
proxy_redirect http://localhost:8080 https://linuxtechlab.com; 
 
} 
 
} 

完成所有更改后,保存文件并退出。在我们重新启动nginx服务以实现所做的更改之前,我们将逐节讨论我们所做的配置。

第1节

server { 
listen 80; 
return 301 https://$host$request_uri; 
} 

在这里,我们告诉我们要听取对端口80的任何请求,然后将其重定向到https。

第2节

listen 443; 
 
server_name linuxtechlab.com; 
 
ssl_certificate /etc/nginx/ssl/cert.crt; 
 
ssl_certificate_key /etc/nginx/ssl/cert.key; 
 
ssl on; 
 
ssl_session_cache builtin:1000 shared:SSL:10m; 
 
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 
 
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4; 
 
ssl_prefer_server_ciphers on; 

现在这些是我们正在使用的一些默认的nginx ssl选项,它们告诉nginx web服务器支持哪种协议版本,SSL密码。

第3节

location / { 
 
proxy_set_header Host $host; 
 
proxy_set_header X-Real-IP $remote_addr; 
 
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; 
 
proxy_set_header X-Forwarded-Proto $scheme; 
 
proxy_pass http://localhost:8080; 
 
proxy_read_timeout 90; 
 
proxy_redirect http://localhost:8080 https://linuxtechlab.com; 
 
} 

现在,本节介绍代理以及传入请求进入后的位置。现在我们已经讨论了所有配置,我们将检查然后重新启动nginx服务。

要检查nginx,请运行以下命令

# nginx -t 

一旦我们所有配置文件都ok,我们将重新启动nginx服务

# systemctl restart nginx 

就是这样,我们的ssl nginx反向代理现已准备就绪。现在要测试设置,您所要做的就是打开Web浏览器并输入URL。我们现在应该重定向到apache tomcat网页。

这完成了我们如何使用ssl配置nginx反向代理的教程

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对的支持。

上一篇:docker拉取镜像查看版本的方法步骤
下一篇:清除CentOS 6或CentOS 7上的磁盘空间的方法
一句话新闻
高通与谷歌联手!首款骁龙PC优化Chrome浏览器发布
高通和谷歌日前宣布,推出首次面向搭载骁龙的Windows PC的优化版Chrome浏览器。
在对骁龙X Elite参考设计的初步测试中,全新的Chrome浏览器在Speedometer 2.1基准测试中实现了显著的性能提升。
预计在2024年年中之前,搭载骁龙X Elite计算平台的PC将面世。该浏览器的提前问世,有助于骁龙PC问世就获得满血表现。
谷歌高级副总裁Hiroshi Lockheimer表示,此次与高通的合作将有助于确保Chrome用户在当前ARM兼容的PC上获得最佳的浏览体验。
友情链接:杰晶网络 DDR爱好者之家 南强小屋 黑松山资源网 白云城资源网 网站地图 SiteMap