人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動態(tài)

Nginx域名轉(zhuǎn)發(fā)https訪問的實現(xiàn)

發(fā)布日期:2022-01-18 17:40 | 文章來源:源碼之家

說在前面的話:

突然接到這么一個任務,將多個域名的訪問必須使用https的轉(zhuǎn)發(fā)訪問,其實對Niginx的使用很簡單,文檔也很齊全(不管是騰訊云還是阿里云),入坑的原因是對Niginx服務器的陌生和走的彎路。

1.彎路:Tomcat支持SSL

騰訊云Tomcat服務器證書配置

修改server.xml文件

<Connector 
   port="443" 
   protocol="org.apache.coyote.http11.Http11NioProtocol" 
   SSLEnabled="true" 
   scheme="https" 
   secure="true" 
   keystoreFile="conf\ssl\生產(chǎn)的證書名稱我使用相對路徑.jks" 
   keystoreType="JKS" 
   keystorePass="證書對應的密碼" 
   clientAuth="false" 
   sslProtocol="TLSv1+TLSv1.1+TLSv1.2"
   maxThreads="150" ciphers="TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256">
</Connector>
<!-- Define an AJP 1.3 Connector on port 8009 -->
<Connector port="8209" protocol="AJP/1.3" redirectPort="8443" secretRequired="" useBodyEncodingForURI="true" URIEncoding="UTF-8"/>

keystoreType="JKS":請注意該配置跟阿里云的不一樣,記得修改

<Engine defaultHost="我的域名" name="Catalina" jvmRoute="tomcat1" URIEncoding="UTF-8">
 <Cluster className="org.apache.catalina.ha.tcp.SimpleTcpCluster"/>
 <Realm className="org.apache.catalina.realm.LockOutRealm">
  <Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase"/>
 </Realm>
 <Host name="我的域名" appBase="webapps" unpackWARs="true" autoDeploy="true">
  <Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs"
    prefix="localhost_access_log" suffix=".txt"
    pattern="%h %l %u %t &quot;%r&quot; %s %b" />
 </Host>
</Engine>

聽同事說,配置就好了,入坑的地方也是,服務器啟動完畢之后443端口也被占用了,真的好坑好坑,如果不需要轉(zhuǎn)發(fā)的時候,可以使用改配置。

啟動nginx 不成功bind() to 0.0.0.0:443 failed (10013: An attempt was made to access a socket in a way forbidden by its access permissions

2.言歸正傳

2.1 需求概述

當在一個服務器(騰訊云的服務器的IP地址)部署多個服務,不同服務需要通過不同域名訪問時,可以通過Nginx代理進行域名轉(zhuǎn)發(fā),同時還可以通過配置SSL模塊實現(xiàn)https訪問。(我的服務器使用window系統(tǒng),如果沒有SSL模塊需要自行開啟,默認是支持的)

在一個服務器同時部署3個服務:服務A,服務B和服務C,服務需配置以下域名:

  • pangsir01.domain.com域名對應服務A;
  • pangsir02.domain.com域名對應服務B;
  • pangsir03.domain.com域名對應服務C;

服務通過https訪問,http請求重定向至https。

2.2 服務代理設(shè)置

配置Nginx監(jiān)聽443端口(==我因為Tomcat的配置,在這里卡了半天,不成功==),實現(xiàn)域名轉(zhuǎn)發(fā)和https訪問,本示例使用的證書是crt格式證書

(1)服務A的配置

server {
 listen 443 ssl; #監(jiān)聽端口,Nginx1.5后推薦使用
 server_name pangsir01.domain.com; #請求域名
 ssl_certificate ssl/證書名稱A.crt; #crt證書路徑,存放位置Nginx的conf/ssl文件夾下,可以使用絕對路徑
 ssl_certificate_key  ssl/證書名稱A.key; #crt證書key路徑
 ssl_session_timeout  5m; #會話超時時間
 ssl_ciphers  ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; #加密算法
 ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #SSL協(xié)議
 # 攔截所有請求
 location / {
  proxy_http_version 1.1; #代理使用的http協(xié)議
  proxy_set_header Host $host; #header添加請求host信息
  proxy_set_header X-Real-IP $remote_addr; # header增加請求來源IP信息
  proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; # 增加代理記錄
  proxy_pass http://127.0.0.1:8001; #服務A訪問地址
 }
}

(2)服務B的配置

server {
 listen 443 ssl; #監(jiān)聽端口,Nginx1.5后推薦使用
 server_name pangsir02.domain.com; #請求域名
 ssl_certificate ssl/證書名稱B.crt; #crt證書路徑,存放位置Nginx的conf/ssl文件夾下,可以使用絕對路徑
 ssl_certificate_key  ssl/證書名稱B.key; #crt證書key路徑
 ssl_session_timeout  5m; #會話超時時間
 ssl_ciphers  ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; #加密算法
 ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #SSL協(xié)議
 # 攔截所有請求
 location / {
  proxy_http_version 1.1; #代理使用的http協(xié)議
  proxy_set_header Host $host; #header添加請求host信息
  proxy_set_header X-Real-IP $remote_addr; # header增加請求來源IP信息
  proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; # 增加代理記錄
  proxy_pass http://127.0.0.1:8002; #服務B訪問地址
 }
}

(3)服務C的配置

server {
 listen 443 ssl; #監(jiān)聽端口,Nginx1.5后推薦使用
 server_name pangsir03.domain.com; #請求域名
 ssl_certificate ssl/證書名稱C.crt; #crt證書路徑,存放位置Nginx的conf/ssl文件夾下,可以使用絕對路徑
 ssl_certificate_key  ssl/證書名稱C.key; #crt證書key路徑
 ssl_session_timeout  5m; #會話超時時間
 ssl_ciphers  ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; #加密算法
 ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #SSL協(xié)議
 # 攔截所有請求
 location / {
  proxy_http_version 1.1; #代理使用的http協(xié)議
  proxy_set_header Host $host; #header添加請求host信息
  proxy_set_header X-Real-IP $remote_addr; # header增加請求來源IP信息
  proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; # 增加代理記錄
  proxy_pass http://127.0.0.1:8003; #服務B訪問地址
 }
}

2.3 http請求自動轉(zhuǎn)發(fā)

增加server配置,監(jiān)聽80端口,對所有域名進行https重定向

server {
 listen  80; #監(jiān)聽端口
 server_name a.domain.com b.domain.com c.domain.com; #請求域名
 return  301 https://$host$request_uri; #重定向至https訪問。
}

我的需求到這里就搞定了,下面的內(nèi)容屬于擴展內(nèi)容,記錄一下

3.WebSocket的SSL配置

假如服務A中使用到websocket(訪問接口為:/websocket),需要將ws協(xié)議更換為wss協(xié)議,可在服務A的server配置中增加一個location配置,攔截websocket進行單獨代理。

服務A的配置,修改后:

server {
  listen 443 ssl; #監(jiān)聽端口
  server_name pangsir01.domain.com; #請求域名
  ssl_certificate ssl/證書名稱A.crt; #crt證書路徑
  ssl_certificate_key  ssl/證書名稱A.key; #crt證書key路徑
  ssl_session_timeout  5m; #會話超時時間
  ssl_ciphers  ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; #加密算法
  ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #SSL協(xié)議
  # 攔截所有請求
  location / {
   proxy_http_version 1.1; #代理使用的http協(xié)議
   proxy_set_header Host $host; #header添加請求host信息
   proxy_set_header X-Real-IP $remote_addr; # header增加請求來源IP信息
   proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; # 增加代理記錄
   proxy_pass http://127.0.0.1:8001; #服務A訪問地址
  }
  
  # 攔截websocket請求
  location /websocket {
   proxy_pass http://127.0.0.1:8001;
   proxy_http_version 1.1;
   proxy_set_header Upgrade $http_upgrade;
   proxy_set_header Connection "upgrade";
  }
 }

到此這篇關(guān)于Nginx域名轉(zhuǎn)發(fā)https訪問的實現(xiàn)的文章就介紹到這了,更多相關(guān)Nginx域名轉(zhuǎn)發(fā)https訪問內(nèi)容請搜索本站以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持本站!

版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務

7x24全年不間斷在線

專屬顧問服務

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務熱線

關(guān)注
微信

關(guān)注官方微信
頂部