亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

Nginx域名轉(zhuǎn)發(fā)https訪問(wèn)的實(shí)現(xiàn)

 更新時(shí)間:2020年10月10日 16:22:44   作者:胖先森  
這篇文章主要介紹了Nginx域名轉(zhuǎn)發(fā)https訪問(wèn)的實(shí)現(xiàn),文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧

說(shuō)在前面的話:

突然接到這么一個(gè)任務(wù),將多個(gè)域名的訪問(wèn)必須使用https的轉(zhuǎn)發(fā)訪問(wèn),其實(shí)對(duì)Niginx的使用很簡(jiǎn)單,文檔也很齊全(不管是騰訊云還是阿里云),入坑的原因是對(duì)Niginx服務(wù)器的陌生和走的彎路。

1.彎路:Tomcat支持SSL

騰訊云Tomcat服務(wù)器證書(shū)配置

修改server.xml文件

<Connector 
   port="443" 
   protocol="org.apache.coyote.http11.Http11NioProtocol" 
   SSLEnabled="true" 
   scheme="https" 
   secure="true" 
   keystoreFile="conf\ssl\生產(chǎn)的證書(shū)名稱我使用相對(duì)路徑.jks" 
   keystoreType="JKS" 
   keystorePass="證書(shū)對(duì)應(yīng)的密碼" 
   clientAuth="false" 
   sslProtocol="TLSv1+TLSv1.1+TLSv1.2"
   maxThreads="150" ciphers="TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256">
</Connector>

<!-- Define an AJP 1.3 Connector on port 8009 -->
<Connector port="8209" protocol="AJP/1.3" redirectPort="8443" secretRequired="" useBodyEncodingForURI="true" URIEncoding="UTF-8"/>

keystoreType="JKS":請(qǐng)注意該配置跟阿里云的不一樣,記得修改

<Engine defaultHost="我的域名" name="Catalina" jvmRoute="tomcat1" URIEncoding="UTF-8">
 <Cluster className="org.apache.catalina.ha.tcp.SimpleTcpCluster"/>
 <Realm className="org.apache.catalina.realm.LockOutRealm">
  <Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase"/>
 </Realm>
 <Host name="我的域名" appBase="webapps" unpackWARs="true" autoDeploy="true">
  <Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs"
    prefix="localhost_access_log" suffix=".txt"
    pattern="%h %l %u %t &quot;%r&quot; %s %b" />
 </Host>
</Engine>

聽(tīng)同事說(shuō),配置就好了,入坑的地方也是,服務(wù)器啟動(dòng)完畢之后443端口也被占用了,真的好坑好坑,如果不需要轉(zhuǎn)發(fā)的時(shí)候,可以使用改配置。

啟動(dòng)nginx 不成功bind() to 0.0.0.0:443 failed (10013: An attempt was made to access a socket in a way forbidden by its access permissions

2.言歸正傳

2.1 需求概述

當(dāng)在一個(gè)服務(wù)器(騰訊云的服務(wù)器的IP地址)部署多個(gè)服務(wù),不同服務(wù)需要通過(guò)不同域名訪問(wèn)時(shí),可以通過(guò)Nginx代理進(jìn)行域名轉(zhuǎn)發(fā),同時(shí)還可以通過(guò)配置SSL模塊實(shí)現(xiàn)https訪問(wèn)。(我的服務(wù)器使用window系統(tǒng),如果沒(méi)有SSL模塊需要自行開(kāi)啟,默認(rèn)是支持的)

在一個(gè)服務(wù)器同時(shí)部署3個(gè)服務(wù):服務(wù)A,服務(wù)B和服務(wù)C,服務(wù)需配置以下域名:

  • pangsir01.domain.com域名對(duì)應(yīng)服務(wù)A;
  • pangsir02.domain.com域名對(duì)應(yīng)服務(wù)B;
  • pangsir03.domain.com域名對(duì)應(yīng)服務(wù)C;

服務(wù)通過(guò)https訪問(wèn),http請(qǐng)求重定向至https。

2.2 服務(wù)代理設(shè)置

配置Nginx監(jiān)聽(tīng)443端口(==我因?yàn)門omcat的配置,在這里卡了半天,不成功==),實(shí)現(xiàn)域名轉(zhuǎn)發(fā)和https訪問(wèn),本示例使用的證書(shū)是crt格式證書(shū)

(1)服務(wù)A的配置

server {
 listen 443 ssl; #監(jiān)聽(tīng)端口,Nginx1.5后推薦使用
 server_name pangsir01.domain.com; #請(qǐng)求域名
 ssl_certificate ssl/證書(shū)名稱A.crt; #crt證書(shū)路徑,存放位置Nginx的conf/ssl文件夾下,可以使用絕對(duì)路徑
 ssl_certificate_key  ssl/證書(shū)名稱A.key; #crt證書(shū)key路徑
 ssl_session_timeout  5m; #會(huì)話超時(shí)時(shí)間
 ssl_ciphers  ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; #加密算法
 ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #SSL協(xié)議

 # 攔截所有請(qǐng)求
 location / {
  proxy_http_version 1.1; #代理使用的http協(xié)議
  proxy_set_header Host $host; #header添加請(qǐng)求host信息
  proxy_set_header X-Real-IP $remote_addr; # header增加請(qǐng)求來(lái)源IP信息
  proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; # 增加代理記錄
  proxy_pass http://127.0.0.1:8001; #服務(wù)A訪問(wèn)地址
 }
}

(2)服務(wù)B的配置

server {
 listen 443 ssl; #監(jiān)聽(tīng)端口,Nginx1.5后推薦使用
 server_name pangsir02.domain.com; #請(qǐng)求域名
 ssl_certificate ssl/證書(shū)名稱B.crt; #crt證書(shū)路徑,存放位置Nginx的conf/ssl文件夾下,可以使用絕對(duì)路徑
 ssl_certificate_key  ssl/證書(shū)名稱B.key; #crt證書(shū)key路徑
 ssl_session_timeout  5m; #會(huì)話超時(shí)時(shí)間
 ssl_ciphers  ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; #加密算法
 ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #SSL協(xié)議

 # 攔截所有請(qǐng)求
 location / {
  proxy_http_version 1.1; #代理使用的http協(xié)議
  proxy_set_header Host $host; #header添加請(qǐng)求host信息
  proxy_set_header X-Real-IP $remote_addr; # header增加請(qǐng)求來(lái)源IP信息
  proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; # 增加代理記錄
  proxy_pass http://127.0.0.1:8002; #服務(wù)B訪問(wèn)地址
 }
}

(3)服務(wù)C的配置

server {
 listen 443 ssl; #監(jiān)聽(tīng)端口,Nginx1.5后推薦使用
 server_name pangsir03.domain.com; #請(qǐng)求域名
 ssl_certificate ssl/證書(shū)名稱C.crt; #crt證書(shū)路徑,存放位置Nginx的conf/ssl文件夾下,可以使用絕對(duì)路徑
 ssl_certificate_key  ssl/證書(shū)名稱C.key; #crt證書(shū)key路徑
 ssl_session_timeout  5m; #會(huì)話超時(shí)時(shí)間
 ssl_ciphers  ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; #加密算法
 ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #SSL協(xié)議

 # 攔截所有請(qǐng)求
 location / {
  proxy_http_version 1.1; #代理使用的http協(xié)議
  proxy_set_header Host $host; #header添加請(qǐng)求host信息
  proxy_set_header X-Real-IP $remote_addr; # header增加請(qǐng)求來(lái)源IP信息
  proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; # 增加代理記錄
  proxy_pass http://127.0.0.1:8003; #服務(wù)B訪問(wèn)地址
 }
}

2.3 http請(qǐng)求自動(dòng)轉(zhuǎn)發(fā)

增加server配置,監(jiān)聽(tīng)80端口,對(duì)所有域名進(jìn)行https重定向

server {
 listen  80; #監(jiān)聽(tīng)端口
 server_name a.domain.com b.domain.com c.domain.com; #請(qǐng)求域名
 return  301 https://$host$request_uri; #重定向至https訪問(wèn)。
}

我的需求到這里就搞定了,下面的內(nèi)容屬于擴(kuò)展內(nèi)容,記錄一下

3.WebSocket的SSL配置

假如服務(wù)A中使用到websocket(訪問(wèn)接口為:/websocket),需要將ws協(xié)議更換為wss協(xié)議,可在服務(wù)A的server配置中增加一個(gè)location配置,攔截websocket進(jìn)行單獨(dú)代理。

服務(wù)A的配置,修改后:

server {
  listen 443 ssl; #監(jiān)聽(tīng)端口
  server_name pangsir01.domain.com; #請(qǐng)求域名
  ssl_certificate ssl/證書(shū)名稱A.crt; #crt證書(shū)路徑
  ssl_certificate_key  ssl/證書(shū)名稱A.key; #crt證書(shū)key路徑
  ssl_session_timeout  5m; #會(huì)話超時(shí)時(shí)間
  ssl_ciphers  ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; #加密算法
  ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #SSL協(xié)議

  # 攔截所有請(qǐng)求
  location / {
   proxy_http_version 1.1; #代理使用的http協(xié)議
   proxy_set_header Host $host; #header添加請(qǐng)求host信息
   proxy_set_header X-Real-IP $remote_addr; # header增加請(qǐng)求來(lái)源IP信息
   proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; # 增加代理記錄
   proxy_pass http://127.0.0.1:8001; #服務(wù)A訪問(wèn)地址
  }
  
  # 攔截websocket請(qǐng)求
  location /websocket {
   proxy_pass http://127.0.0.1:8001;
   proxy_http_version 1.1;
   proxy_set_header Upgrade $http_upgrade;
   proxy_set_header Connection "upgrade";
  }
 }

到此這篇關(guān)于Nginx域名轉(zhuǎn)發(fā)https訪問(wèn)的實(shí)現(xiàn)的文章就介紹到這了,更多相關(guān)Nginx域名轉(zhuǎn)發(fā)https訪問(wèn)內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • 通過(guò)Nginx反向代理實(shí)現(xiàn)IP訪問(wèn)分流的示例代碼

    通過(guò)Nginx反向代理實(shí)現(xiàn)IP訪問(wèn)分流的示例代碼

    本篇文章主要介紹了通過(guò)Nginx反向代理實(shí)現(xiàn)IP訪問(wèn)分流的示例代碼,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧
    2017-11-11
  • Nginx服務(wù)器配置https安全協(xié)議的實(shí)現(xiàn)

    Nginx服務(wù)器配置https安全協(xié)議的實(shí)現(xiàn)

    HTTP是互聯(lián)網(wǎng)中最常用的協(xié)議,用于從服務(wù)器傳輸超文本到瀏覽器,HTTPS是HTTP的安全版本,本文就來(lái)介紹一下Nginx服務(wù)器配置https安全協(xié)議的實(shí)現(xiàn),感興趣的可以了解一下
    2024-09-09
  • linux上nginx安裝部署及使用過(guò)程詳解

    linux上nginx安裝部署及使用過(guò)程詳解

    這篇文章主要介紹了linux上nginx安裝部署及使用過(guò)程,非常不錯(cuò),具有一定的參考借鑒價(jià)值,需要的朋友參考下吧
    2019-11-11
  • nginx proxy_pass反向代理配置中url后加不加/的區(qū)別介紹

    nginx proxy_pass反向代理配置中url后加不加/的區(qū)別介紹

    這篇文章主要給大家介紹了關(guān)于nginx proxy_pass反向代理配置中url后加不加/的區(qū)別,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧。
    2017-11-11
  • Nginx防盜鏈的配置方法

    Nginx防盜鏈的配置方法

    這篇文章主要介紹Nginx下的防盜鏈的配置方法,需要的朋友可以參考下
    2013-04-04
  • nginx?status配置及參數(shù)配置小結(jié)

    nginx?status配置及參數(shù)配置小結(jié)

    本文主要介紹了nginx?status配置及參數(shù)配置,其實(shí)要監(jiān)控Nginx的狀態(tài)非常簡(jiǎn)單,它內(nèi)建了一個(gè)狀態(tài)頁(yè),只需修改Nginx配置啟用Status即可,感興趣的可以了解一下
    2024-04-04
  • 詳解Nginx啟動(dòng)失敗的幾種錯(cuò)誤處理

    詳解Nginx啟動(dòng)失敗的幾種錯(cuò)誤處理

    這篇文章主要介紹了詳解Nginx啟動(dòng)失敗的幾種錯(cuò)誤處理,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧
    2020-09-09
  • 修改Nginx配置返回指定content-type的方法

    修改Nginx配置返回指定content-type的方法

    nginx作為一個(gè)http服務(wù)器,在功能實(shí)現(xiàn)方面和性能方面都表現(xiàn)的非常優(yōu)越,下面這篇文章主要給大家介紹了關(guān)于修改Nginx配置返回指定content-type的相關(guān)資料,需要的朋友可以參考下
    2022-09-09
  • nginx反向代理踩坑實(shí)戰(zhàn)記錄(容器方式)

    nginx反向代理踩坑實(shí)戰(zhàn)記錄(容器方式)

    Nginx是一個(gè)高性能的HTTP和反向代理web服務(wù)器,同時(shí)也提供了IMAP/POP3/SMTP服務(wù),下面這篇文章主要給大家介紹了關(guān)于nginx反向代理踩坑(容器方式)的相關(guān)資料,需要的朋友可以參考下
    2022-04-04
  • 通過(guò)nginx實(shí)現(xiàn)訪問(wèn)服務(wù)器指定目錄下圖片資源

    通過(guò)nginx實(shí)現(xiàn)訪問(wèn)服務(wù)器指定目錄下圖片資源

    這篇文章為大家詳細(xì)主要介紹了如何通過(guò)nginx實(shí)現(xiàn)訪問(wèn)服務(wù)器指定目錄下圖片資源,文中通過(guò)圖文進(jìn)行了詳細(xì)的講解,有需要的小伙伴可以了解下
    2023-10-10

最新評(píng)論