我的编程空间,编程开发者的网络收藏夹
学习永远不晚

Windows下用Nginx配置https服务器及反向代理的问题

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

Windows下用Nginx配置https服务器及反向代理的问题

请求逻辑

前端 --> https方式请求nginx
nginx --> 通过http请求后端服务

安装OpenSSL

下载地址

在这里插入图片描述

然后配置环境变量。在系统环境变量中添加环境变量:

变量名:OPENSSL_HOME

变量值:F:\OpenSSL-Win64\bin;

(变量值为OPENSSL安装位置下的bin目录)

生成证书

用命令行随便打开一个目录, 使用如下命令生成证书


# 创建私钥
# test文件名是自己随便起即可, 这个命令会让你设置两次rsa的密码, 请务必记住该密码, 后续需要使用, 命令执行完毕, 会在当前目录生成 test.key 的文件
openssl genrsa -des3 -out test.key 1024     

# 创建csr证书, 这里用到的 test.key 是上一个命令生成的那个. 执行这个命令后,需要输入一系列的信息。输入的信息中最重要的为Common Name,这里输入的域名即为我们要使用https访问的域名 ,比如我输入的是localhost。其它的内容随便填即可。以上步骤完成后,ssl文件夹内出现两个文件:test.csr 和 test.key
openssl req -new -key test.key -out test.csr

# 去除密码
# 在加载SSL支持的Nginx并使用上述私钥时除去必须的口令,否则会在启动nginx的时候需要输入密码。
# 复制test.key并重命名为test.copy.key
# 在命令行中执行如下命令以去除口令(此时需要输入密码,这个密码就是上文中在创建私钥的时候输入的密码。)
openssl rsa -in test.copy.key -out test.key

# 生成crt证书. 证书生成完毕。我们发现,ssl文件夹中一共生成了4个文件。下面,配置https服务器的时候,我们需要用到的是其中的test.crt和test.key这两个文件。
openssl x509 -req -days 365 -in test.csr -signkey test.key -out test.crt

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

下载安装nginx, 修改nginx配置

将生成的test.keytest.crt 移动到 $NGINX_ROOT/conf目录


#user  nobody;
worker_processes  1;

#error_log  logs/error.log;
#error_log  logs/error.log  notice;
#error_log  logs/error.log  info;

#pid        logs/nginx.pid;


events {
    worker_connections  1024;
}


http {
    include       mime.types;
    default_type  application/octet-stream;

    #log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
    #                  '$status $body_bytes_sent "$http_referer" '
    #                  '"$http_user_agent" "$http_x_forwarded_for"';

    #access_log  logs/access.log  main;

    sendfile        on;
    #tcp_nopush     on;

    #keepalive_timeout  0;
    keepalive_timeout  65;

    #gzip  on;

    server {
        listen       80;
        server_name  localhost;

        #charset koi8-r;

        #access_log  logs/host.access.log  main;

        location / {
            root   D:/local-site;
            index  index.html index.htm;
        }

        #error_page  404              /404.html;

        # redirect server error pages to the static page /50x.html
        #
        error_page   500 502 503 504  /50x.html;
        location = /50x.html {
            root   html;
        }

        # proxy the PHP scripts to Apache listening on 127.0.0.1:80
        #
        #location ~ \.php$ {
        #    proxy_pass   http://127.0.0.1;
        #}

        # pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000
        #
        #location ~ \.php$ {
        #    root           html;
        #    fastcgi_pass   127.0.0.1:9000;
        #    fastcgi_index  index.php;
        #    fastcgi_param  SCRIPT_FILENAME  /scripts$fastcgi_script_name;
        #    include        fastcgi_params;
        #}

        # deny access to .htaccess files, if Apache's document root
        # concurs with nginx's one
        #
        #location ~ /\.ht {
        #    deny  all;
        #}
    }

    server {
       listen       8086;
       listen       localhost:8086;
       server_name  localhost;
       gzip on;
       gzip_buffers 4 16k;
       gzip_comp_level 6;
       gzip_vary on;
       gzip_types text/plain text/css application/json application/x-javascript application/javascript text/xml application/xml application/xml+rss text/javascript;

       location / {
           root   D:/local-site/good-test;
           index  index.html index.htm;
       }

       location ^~/api/ { 
           rewrite ^~/api/(.*)$ /$1 break;
           proxy_pass   http://localhost:8080/; #代理IP:端口
       }
    }

    # HTTPS server 配置, 这里使用了反向代理和跨域支持, 注意nginx和后端服务, 只需要在nginx设置跨域即可, 后端服务的跨域不要开启, 如果两边都开启了跨域, 会出问题
    #
    server {
       listen       443 ssl;
       server_name  localhost;

       ssl_certificate      test.crt;
       ssl_certificate_key  test.key;

       ssl_session_cache    shared:SSL:1m;
       ssl_session_timeout  5m;

       ssl_ciphers  HIGH:!aNULL:!MD5;
       ssl_prefer_server_ciphers  on;

    #    location / {
    #        root   html;
    #        index  index.html index.htm;
    #    }

       location / { 
        #    rewrite ^~/api/(.*)$ /$1 break;
            # add_header Access-Control-Allow-Origin *;
            # 允许客户端的请求方法
            add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS, DELETE, PUT';
            # 允许客户端提交的的请求头
            add_header 'Access-Control-Allow-Headers' 'Origin, x-requested-with, Content-Type, Accept, Authorization';
            # 允许客户端提交Cookie
            add_header 'Access-Control-Allow-Credentials' 'true';
            # 允许客户端访问的响应头
            add_header 'Access-Control-Expose-Headers' 'Cache-Control, Content-Language, Content-Type, Expires, Last-Modified, Pragma';

            proxy_pass   http://10.114.119.61:8080;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
            proxy_set_header X-Forwarded-Port $server_port;

            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
       }
    }

    server {
       listen       8443 ssl;
       server_name  localhost;

       ssl_certificate      test.crt;
       ssl_certificate_key  test.key;

       ssl_session_cache    shared:SSL:1m;
       ssl_session_timeout  5m;

       ssl_ciphers  HIGH:!aNULL:!MD5;
       ssl_prefer_server_ciphers  on;

    #    location / {
    #        root   html;
    #        index  index.html index.htm;
    #    }

       location / { 
        #    rewrite ^~/api/(.*)$ /$1 break;
            # add_header Access-Control-Allow-Origin $http_origin;
            # 允许客户端的请求方法
            add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS, DELETE, PUT';
            # 允许客户端提交的的请求头
            add_header 'Access-Control-Allow-Headers' 'Origin, x-requested-with, Content-Type, Accept, Authorization';
            # 允许客户端提交Cookie
            add_header 'Access-Control-Allow-Credentials' 'true';
            # 允许客户端访问的响应头
            add_header 'Access-Control-Expose-Headers' 'Cache-Control, Content-Language, Content-Type, Expires, Last-Modified, Pragma';

            # 这是是配置需要代理的服务
            proxy_pass   http://10.114.119.61:7001;
            # proxy_pass https://172.16.46.38:8443;
            # proxy_pass   http://10.114.119.61:8866;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
            proxy_set_header X-Forwarded-Port $server_port;

            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
       }
    }

}

重启nginx

本地域名配置

打开C:\Windows\System32\drivers\etc\hosts文件

加入配置:

10.114.119.61 pan.test.com
10.114.119.61 pan.uat.com

到此这篇关于Windows下用Nginx配置https服务器及反向代理的文章就介绍到这了,更多相关Nginx配置https服务器内容请搜索编程网以前的文章或继续浏览下面的相关文章希望大家以后多多支持编程网!

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

Windows下用Nginx配置https服务器及反向代理的问题

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

ubuntu服务器部署gitlab docker并配置nginx反向代理https访问的过程解析

本篇文章详细阐述了在Ubuntu服务器上部署GitLabDocker并配置Nginx反向代理以支持HTTPS访问的步骤。首先部署GitLabDocker容器,然后配置Nginx反向代理服务器块,最后在GitLab容器内启用HTTPS。通过这些步骤,您可以安全地通过HTTPS访问您的GitLab实例。
ubuntu服务器部署gitlab docker并配置nginx反向代理https访问的过程解析
2024-04-02

Nginx反向代理服务器怎么配置与应用

在Nginx中配置反向代理服务器非常简单,只需在nginx.conf文件中添加一些配置即可实现。以下是一个简单的配置示例:server {listen 80;server_name example.com;location / {prox
Nginx反向代理服务器怎么配置与应用
2024-05-06

阿里云服务器反向代理的配置方法

1.了解反向代理在开始配置阿里云服务器的反向代理之前,我们先来了解一下什么是反向代理。反向代理是一种服务器配置方式,它可以将客户端的请求转发到后端的多个服务器上,从而实现负载均衡和高可用性。通过反向代理,我们可以提高网站的性能和可靠性。2.安装NginxNginx是一款高性能的Web服务器和反向代理服务器,我们可以使用
阿里云服务器反向代理的配置方法
2023-10-28

Windows Server 2019 DNS服务器的配置与管理之DNS反向解析

这篇文章主要介绍了Windows Server 2019 DNS服务器的配置与管理之DNS反向解析,需要的朋友可以参考下
2023-05-18

使用阿里云反向代理将家里的服务器暴露给外部访问

1.了解反向代理在开始之前,我们先来了解一下什么是反向代理。反向代理是一种网络技术,它可以将外部请求转发到内部服务器上。通过使用反向代理,我们可以将家里的服务器暴露给外部访问,而无需直接将服务器连接到公共网络。2.配置阿里云反向代理首先,你需要在阿里云上创建一个反向代理实例。在创建实例时,你需要指定你的家里服务器的IP
2023-10-27

编程热搜

目录