ngxin常用配置--nginx之proxy_pass代理后端https请求完全解析

前言

本文解释了怎么对nginx和后端服务器或代理服务器进行加密http通信

内容提纲

  • 前提条件
  • 获取SSL服务器证书
  • 获取SSL客户端证书
  • 配置nginx
  • 配置后端服务器
  • 完整示例

前提条件

  • nginx源码或nginx plus源码
  • 一个代理服务器或一个代理服务器组
  • SSL证书和私钥

获取SSL服务器证书

你可以从一个可信任证书颁发机构(CA)购买一个服务器证书,或者你可以使用openssl库创建一个内部CA签名,并且给自己颁发证书。这个服务器端证书和私钥需要部署在后端的每一个服务器上。

你还需要在后端服务器上配置好所有的来源SSL连接都需要客户端证书,并信任这个CA颁发的nginx客户端证书。然后当nginx连接后端时,将提供客户端证书,并且后端将会接收这个连接。

配置nginx

首先,改变相应URL到支持SSL连接的后端服务器组。在nginx的配置文件中,指明proxy_pass指令在代理服务器或后端服务器组中使用“https”协议:

location /upstream {
    proxy_pass https://backend.example.com;
}

增加客户端证书和私钥,用于验证nginx和每个后端服务器。使用 proxy_ssl_certificate 和 proxy_ssl_certificate_key 指令:

location /upstream {
    proxy_pass         https://backend.example.com;
    proxy_ssl_certificate   /etc/nginx/client.pem;
    proxy_ssl_certificate_key   /etc/nginx/client.key
}

如果你在后端服务器使用了自签名证书或者使用了自建CA,你需要配置prox_ssl_trusted_certificate 这个文件必须是PEM格式的。另外还可以配置proxy_ssl_verify 和 proxy_ssl_verfiy_depth 指令,用来验证安全证书。

location /upstream {
    proxy_ssl_trusted_certificate   /etc/nginx/trusted_ca_cert.crt;
    proxy_ssl_verify    on;
    proxy_ssl_verify_depth  2;
}

每一个新的SSL连接都需要在服务器和客户端进行一个完整的SSL握手过程,这非常消耗CPU计算资源。为了使nginx代理预先协商连接参数,使用一种简略的握手过程,增加proxy_ssl_session_reuse 指令配置:

location /upstream {
    proxy_ssl_session_reuse      on;
}

可选的,你也可以配置使用的SSL协议和SSL秘钥算法:

location /upstream{
    proxy_ssl_protocols   TLSv1 TLSv1.1 TLSv1.2;
    proxy_ssl_ciphers      HIFH:!aNULL:!MD5;
}

配置后端服务器

每一个后端服务器都必须配置成接受https连接。每一个后端服务器需要使用 ssl_certificate 和 ssl_certificate_key 指令来指定服务器证书和私钥的文件路径:

server{
    listen     443 ssl;
    server_name   backend1.example.com;

    ssl_certificate   /etc/ssl/certs/server.crt;
    ssl_certificate_key   /etc/ssl/certs/server.key;

    location  /yourapp{
        proxy_pass  http://url_to_app.com;
    }
}

使用 ssl_client_certificat 指令来设定客户端证书的文件路径:

server{
    ssl_client_certificate   /etc/ssl/certs/ca.crt;
    ssl_verify_client   off;
}

完整示例

http{
    upstream  backend.example.com{
        server  backend1.example.com:443;
        server  backend2.example.com:442;
     }

     server{
         listem   80;
         server_name    www.exaple.com;

         location  /upstreeam{
             proxy_pass        https://backend.example.com;
             proxy_ssl_certificate      /etc/nginx/client.pem;
             proxy_ssl_certificate_key   /etc/nginx/client.key;
             proxy_ssl_protocols       TLSv1 TLSV1.1 TLSv1.2;
             proxy_ssl_ciphers          HGH:!aNULL:!MD5;
             proxy_ssl_trusted_certificate  /etc/nginx/trusted_ca_cert.crt;

             proxy_ssl_verify   on;
             proxy_ssl_verify_depth  2;
             proxy_ssl_session_reuse  on;
         }
     }  

     server {
          listen   442 ssl;
          server_name  backend1.example.com;

          ssl_certificate     /etc/ssl/certs/server.crt;
          ssl_certificate_key    /etc/ssl/certs/server.key;
          ssl_client_certificate  /etc/ssl/certs/ca.crt;
          ssl_verify_client   off;

          location   /yourapp{
                 proxy_pass https://url_tp_app.com;
         }
    }
}    

在这个示例中,proxy_pass 指令设置使用了 “https” 协议,所以 nginx 转发到后端放上去的流量是安全的。

当一个安全的连接第一次从 nginx 转发到后端服务器,将会实施一次完整的握手过程。

proxy_ssl_certificate 指令设置了后端服务器需要的 PEM 格式证书的文件位置。

proxy_ssl_certificate_key 指令设置了证书的私钥位置。 proxy_ssl_protocols 和 proxy_ssl_ciphers 指令控制使用的协议和秘钥算法。

因为 proxy_ssl_session_reuse 指令配置,当下一次 nginx 转发一个连接到后端服务器时,会话参数会被重复使用,从而更快的建立安全连接。

proxy_ssl_trusted_certificate 指令设置的那个可信CA证书文件是用来验证后端服务器的证书。

proxy_ssl_verify_depth 指令指定了证书链检查的深度。

proxy_ssl_verify 指令验证证书的有效性。

注:转载于https://my.oschina.net/foreverich/blog/1517128?utm_medium=referral&tdsourcetag=s_pcqq_aiomsg

原文地址:https://www.cnblogs.com/xushuhai/p/10105184.html

时间: 2024-10-09 04:34:15

ngxin常用配置--nginx之proxy_pass代理后端https请求完全解析的相关文章

配置.NET程序使用代理进行HTTP请求

方式一:代码方式 var defaultProxy = new WebProxy(); defaultProxy.Address = new Uri("http://proxy:8080"); defaultProxy.Credentials = new NetworkCredential("xxxxx", "********"); System.Net.WebRequest.DefaultWebProxy = defaultProxy; 方式二

ubantu18.04 配置nginx与uwsgi(前后端分离)

一.首先先安装nginx静态服务 先更新 sudo apt-get update 1.安装gcc g++的依赖库 sudo apt-get install build-essential && sudo apt-get install libtool 2.安装pcre依赖库 sudo apt-get install libpcre3 libpcre3-dev 3.安装zlib依赖库 sudo apt-get install zlib1g-dev 4.安装ssl依赖库 sudo apt-ge

在ubuntu上面配置nginx实现反向代理和负载均衡

上一篇文章(http://www.cnblogs.com/chenxizhang/p/4684260.html),我做了一个实验,就是利用Visual Studio,基于Nancy框架,开发了一个自托管(Self-hosting)的应用程序,然后将其部署到了一台Ubuntu的虚拟机上面,通过mono将其顺利地运行了起来,这样也就实现了.NET应用程序在Liunx系统上面的移植. 这一篇要讲解的是进一步的实验,我们都知道Nginx这款服务器,它可以用来做反向代理服务器,也可以做负载均衡. 关于ng

linux源码安装nginx,并代理后端两个不同网站(tomcat容器)

公司的windows服务器宣布退休,新服务器我安装了linux系统.将公司官网从旧服务器迁出来,两个官网放在两个tomcat容器,nginx代理两个tomcat以下为具体操作 一.下载相关的依赖库 pcre 下载地址 http://120.52.73.43/jaist.dl.sourceforge.net/project/pcre/pcre/8.38/pcre-8.38.tar.gz openssl 下载地址 https://www.openssl.org/source/openssl-1.0.

nginx常用配置系列-反向代理

接上篇,反向代理的原理与用途很多地方有讲,用文字说再多可能也表达不清楚,下面贴一张拓扑图,介绍下什么叫反向代理 以上图有两种情景 1. 访问者的客户端是 local ,要访问baidu的服务器,baidu的前台服务器本身不处理具体的业务,只是根据访问的数据类型,或者业务类型等(就是一些特定的规则,比如URL正则),将不同类的请求转发到不同的后端服务器,例如server1是静态资源的,server2是处理账户系统的等 2. 后端的每个server提供的服务完全相同,baidu的前台服务器根据后端每

nginx反向代理-后端服务器组设置

nginx服务器的反向代理时其最常用的重要功能之一,在实际工作中应用广泛,涉及的配置指令也比较多.下面会尽量详细地介绍对应的指令,及其使用状态. 反向代理一般是互联网需要向内网拉取资源,比如访问一个web网站时,互联网应用通过一个代理服务器到后面真实的web服务器拉取应用所需的数据. nginx服务器反向代理用到的指令如果没有特别的说明,原则上可以出现在nginx配置文件的http块,server块和location块中,但是同正向代理一样,一般是搭建在nginx服务器中单独配置一个server

nginx配置url重定向-反向代理

本文系统:Centos6.5_x64 三台主机:nginx主机,hostname: master.lansgg.com  IP: 192.168.10.128 apache主机,hostname: client1.lansgg.com IP:  192.168.10.129 一.nginx 地址重定向 二.nginx 反向代理 1.地址重定向:是指当使用者浏览某个网址时,将他导向到另一个网址的技术.常用在把一串很长的网址,转成较短的网址.因为当要传播某网站时,常常因为网址太长,不好记忆:又有可能

nginx搭建反向代理配置

一.安装gcc yum install gcc-c++ -y 二.安装nginx所需要的依赖库 yum -y install zlib-devel openssl-devel pcre-devel 三.如有安装老版本,则卸载. 查看:find -name nginx 卸载:yum remove nginx 四.下载nginx源码并解压.(源码去官网下载, 以下是官方链接) wget -c http://nginx.org/download/nginx-1.6.2.tar.gz tar -zxvf

如何在 CentOS 7 用 cPanel 配置 Nginx 反向代理

导读 Nginx 是最快和最强大的 Web 服务器之一,以其高性能和低资源占用率而闻名.它既可以被安装为一个独立的 Web 服务器,也可以安装成反向代理 Web 服务器.在这篇文章,我将讨论在安装了 cPanel 管理系统的 Centos 7 服务器上安装 Nginx 作为 Apache 的反向代理服务器.Nginx 作为前端服务器用反向代理为静态文件提供服务,Apache 作为后端为动态文件提供服务.这个设置将整体提高服务器的性能. 让我们过一遍在已经安装好 cPanel 11.52 的 Ce