nginx代理websocket支持wss访问

hanye.com.conf配置如下

 map $http_upgrade $connection_upgrade {
     default upgrade;
     ‘ ‘ close;
 }
 upstream hanye {
     server 192.168.1.101:8888;
        server 192.168.1.102:8888;
 }
 server {
     listen 8888;
     server_name hanye.com;
     ssl on;
     ssl_certificate /etc/nginx/ssl/hanye.com.crt;
     ssl_certificate_key /etc/nginx/ssl/hanye.com.key;
     ssl_session_timeout 10m;
     ssl_buffer_size     64k;
     ssl_session_cache       shared:SSL:10m;
     ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
     ssl_protocols TLSv1 TLSv1.1 TLSv1.2 SSLv3;
     ssl_prefer_server_ciphers on;
     ssl_verify_client off;
              add_header Access-Control-Allow-Origin *;
      add_header Access-Control-Allow-Methods ‘GET, POST, OPTIONS‘;
      add_header Access-Control-Allow-Headers ‘DNT,X-Mx-ReqToken,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type,Authorization‘;
      if ($request_method = ‘OPTIONS‘) {
      return 204;
       }
             include deny_host.conf;
      if (!-e $request_filename){
       rewrite (.*) /index.php last;
      }
     location / {
         proxy_pass http://hanye;
         proxy_http_version 1.1;
         proxy_set_header Upgrade $http_upgrade;
         proxy_set_header Connection "Upgrade";
                     proxy_connect_timeout 300s;
         proxy_send_timeout 900;
         proxy_read_timeout 900;
         proxy_buffer_size 32k;
         proxy_buffers 4 64k;
         proxy_busy_buffers_size 128k;
         proxy_redirect off;
         proxy_hide_header Vary;
         proxy_set_header Accept-Encoding ‘‘;
         proxy_set_header Referer $http_referer;
         proxy_set_header Cookie $http_cookie;
         proxy_set_header Host $host;
         proxy_set_header X-Real-IP $remote_addr;
         proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

     }
     location ~ .*\.(gif|jpg|jpeg|png|bmp|swf|flv|mp4|ico)$ {
       expires 30d;
       access_log off;
     }
     location ~ .*\.(js|css)?$ {
       expires 7d;
       access_log off;
      }
      location ~ /\.ht {
        deny all;
      }
       }

}
    map指令的作用:
  该作用主要是根据客户端请求中$http_upgrade 的值,来构造改变$connection_upgrade的值,即根据变量$http_upgrade的值创建新的变量$connection_upgrade,
   创建的规则就是{}里面的东西。其中的规则没有做匹配,因此使用默认的,即 $connection_upgrade 的值会一直是 upgrade。然后如果 $http_upgrade为空字符串的话,

那值会是 close。

192.168.1.101:8888和192.168.1.102:8888;是真正的服务端地址,nginx所在域名是hanye.com.conf,代理的端口号是8888,所以前端访问的时候这样配置:
WEBSOCKET_URL: ‘wss://hanye.com.conf:8888‘。

访问方式

原文地址:https://blog.51cto.com/9025736/2416994

时间: 2024-10-01 05:21:36

nginx代理websocket支持wss访问的相关文章

【Linux】采用nginx反向代理让websocket 支持 wss

背景:玩swoole 服务 使用Nginx反向代理解决wss问题. 即客户端通过wss协议连接 Nginx 然后 Nginx 通过ws协议和server通讯. 也就是说Nginx负责通讯加解密,Nginx到server是明文的,swoole 服务不用开启ssl,而且还能隐藏服务器端口和负载均衡(何乐不为). server { # 下面这个部分和你https的配置没有什么区别,如果你是 宝塔 或者是 oneinstack 这里用生成的也是没有任何问题的 listen 443; server_nam

nginx代理websocket配置

nginx正常只能代理http请求,如果想实现代理websocket的需求,需在请求中加入"Upgrade"字段,使请求从http升级为websocket. 配置如下: http {     map $http_upgrade $connection_upgrade {         default upgrade;         ''      close;     }       server {         ...           location /chat/ {

医院内外网之间通过网闸交互,通过端口转发加nginx代理实现内网访问外网

首先介绍下主要需求,很简单,就是要在医院his系统内嵌公司的平台,实现内网直接访问外网 这是院方给我提供的网闸相关配置,105是医院内网的服务器,120是外网的服务器,中间通过网闸配置的几个端口实现互通 首先我们需要用windos的netsh命令增加一条端口转发规则 172.16.20.105的10002端口转发到172.16.21.27的10003端口 然后我们在27服务器上的10003端口启动sso服务以供调用,调用之后返回 然后需要在27上做一个nginx代理以实现对外网的访问 最后我们在

nginx代理负载均衡 ——根据访问目录和根据不同apache

先说根据访问的目录来区分后端的web: 我的需求: 当请求的目录是 /aaa/ 则把请求发送到机器a,当请求的目录为/bbb/则把请求发送到机器b,除了目录/aaa/与目录/bbb/外,其他的请求发送到机器b 我的配置文件内容为: upstream aaa.com { server 192.168.111.6; } upstream bbb.com { server 192.168.111.20; } server { listen 80; server_name li.com; locatio

Nginx代理webSocket经常中断的解决方案, 如何保持长连接

背景 这天气够热的,要处理的事情也够多的.... 1 2 想看解决的,直接 ctrl+f搜索关键字‘配置点’ 开始前交代(想看原因的看这个,个人观点,不代表正确) 解说:今天用nginx反代通讯项目,发现平均1分钟左右,就会出现webSocket连接中断,然后查看了一下,是nginx出现的问题. 原因是: nginx等待你 第一次通讯和第二次通讯的时间差,超过了它设定的最大等待时间,简单来说就是,超时,所以就啪的一声断了,开始上解决步骤. 解决方案一 其实只要配置nginx.conf的对应loc

Centos7.2下Nginx配置SSL支持https访问(站点是基于.Net Core2.0开发的WebApi)

准备工作 1.基于nginx部署好的站点(本文站点是基于.Net Core2.0开发的WebApi,有兴趣的同学可以跳http://www.cnblogs.com/GreedyL/p/7422796.html) 2.证书颁发机构(CA)颁发的有效证书,其中我们需要两个文件,一个是 .key文件(私钥),另一个是 .crt或.pem文件(公钥) 核心功能 ? 通过指定由受信任的证书颁发机构(CA)颁发的有效证书,将服务器配置为侦听端口上的HTTPS流量. ? 通过配置nginx.conf文件来加强

nginx代理websocket错误处理

错误贴图 nginx日志报400 bad request错误 修改nginx配置文件 添加一下三行 server { listen 80; server_name  localhost; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-Ip $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; location / {

Centos7.5 下Nginx配置SSL支持https访问。

核心配置: ? 通过指定由受信任的证书颁发机构(CA)颁发的有效证书,将服务器配置为侦听端口上的HTTPS流量.? 通过配置nginx.conf文件来加强安全性.示例包括选择更强大的密码,并将所有流量通过HTTP重定向到HTTPS.? 添加HTTP Strict-Transport-Security(HSTS)头部确保客户端所做的所有后续请求仅通过HTTPS. ####################################################################

nginx代理websocket协议

以下是代码段.location /wsapp/ {     proxy_pass http://wsbackend;     proxy_http_version 1.1;     proxy_set_header Upgrade $http_upgrade;     proxy_set_header Connection "upgrade"; }