我的编程空间,编程开发者的网络收藏夹
学习永远不晚

OPENWRT 使用nginx作为web服务器

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

OPENWRT 使用nginx作为web服务器

OPENWRT 使用nginx作为web服务器

在op上大家使用nginx作为web服务器,主要是为了其强大的反向代理功能,但op上的nginx官方做了一定的修改,配置上稍显复杂,几篇文章也是比较老的,配置也是一头雾水,作业都不好抄,索性自己查了资料学了些nginx的内容,实现了如下的功能:

外网 OP 内网 通过https+域名访问开放的端口 拒绝未开放的端口和http请求 内网ip地址直接访问OP 放行内网的访问请求 外网 OP 内网

####默认你已经完成 域名申请,配置DDNS 和 申请ssl证书的操作。

修改UCI控件

OP把uci配置加于nginx的配置之上,所以第一步先关闭uci的配置管理。
其实第三篇参考文章(官方文档)已经讲的很清楚了,如果你需要简单的管理nginx,用uci就够了,需要自己配置nginx的就关闭uci管理。
那当然是关闭啦:
第一种优雅的方式,登录后台命令行输入:

uci set nginx.global.uci_enable=false
uci commit nginx

这两步关闭了uci的配置接管
第二种直接的方式,修改/etc/config/nginx:

config main 'global'#把这里的true修改为false就行了option uci_enable 'false'config server '_lan'option server_name '_lan'list include 'restrict_locally'list include 'conf.d/*.locations'option uci_manage_ssl 'self-signed'option ssl_certificate '/etc/nginx/conf.d/_lan.crt'option ssl_certificate_key '/etc/nginx/conf.d/_lan.key'option ssl_session_cache 'shared:SSL:32k'option ssl_session_timeout '64m'option access_log 'off; # logd openwrt'config server '_redirect2ssl'list listen '80'list listen '[::]:80'option server_name '_redirect2ssl'option return '302 https://$host$request_uri'

修改之后,重启后nginx也不再受到uci的管理了,其实到这里剩下的配置就和常规nginx一样了。

解除内网访问http重定向到https的问题

修改/etc/nginx/nginx.conf这个配置文件:
那我这里就贴出具体修改的代码块

server { #see uci show 'nginx._lan'listen 443 ssl default_server;listen [::]:443 ssl default_server;server_name _lan;include restrict_locally;include conf.d/*.locations;ssl_certificate /etc/nginx/conf.d/_lan.crt;ssl_certificate_key /etc/nginx/conf.d/_lan.key;ssl_session_cache shared:SSL:32k;ssl_session_timeout 64m;access_log off; # logd openwrt;}server { #see uci show 'nginx._redirect2ssl'listen 80;listen [::]:80;server_name _redirect2ssl;return 302 https://$host$request_uri;}

修改为:

   server { #see uci show 'nginx._lan'   listen 80;   listen [::]:80;   server_name _lan;   include restrict_locally;   include conf.d/*.locations;   access_log off; # logd openwrt;   }

这里解释一下,好多文章是留下了 _redirect2ssl这个虚拟服务器配置,这里保留哪个虚拟服务器并不影响使用,只是/etc/nginx/目录下有个lan的配置,凭感觉来的。

这个就是本地web端,即OP的管理页面:

   include conf.d/*.locations;

这个是局域网保留网段的过滤,使得只能内网ip才能访问op的管理页面:

   include restrict_locally;

加上国内三大运营商默认ban了80端口443端口等一系列常见端口,其实某种意义上讲非常安全。

修改好配置后,命令行输入:

nginx -t

检查一下配置是否存在低级的语法错误。
在输入重载重启nginx命令:

service nginx reload
service nginx restart

至此内网通过ip访问就不会再强制https访问了

添加SSL证书

网上教你怎么申请ssl证书的非常多,现在好多是通过acme.sh脚本自动申请,另外就是通过域名提供商申请免费的ssl证书,
这里就不再赘述了,自行搜索。
nginx添加ssl证书就是声明一下ssl_certificate和ssl_certificate_key两个值就行了,这里提供一种全局添加的方式。
修改/etc/nginx/nginx.conf这个配置文件:

   gzip_proxied any;      root /www;      #####将以下内容添加到配置文件中#####      # Mozilla Intermediate configuration   ssl_protocols          TLSv1.2 TLSv1.3;   #以下协议需要确认硬件是否支持,如果不支持或者不确定可以直接去除   ssl_ciphers            ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;      #以下修改为自己申请的域名公钥和私钥文件地址   ssl_certificate /etc/nginx/conf.d/example.com.crt;   ssl_certificate_key /etc/nginx/conf.d/example.com.key;   #以上修改为自己申请的域名公钥和私钥文件地址   ssl_session_cache shared:SSL:32k;   ssl_session_timeout 64m;      #####将以上内容添加到配置文件中#####      server { #see uci show 'nginx._lan'

添加好后重载并重启nginx服务。
修改好后就有个全局的ssl证书声明,如果你有多个域名需要反向代理,那就需要为每个不同域名对应的服务器配置对应的ssl证书了。

添加反向代理

一般来说,需要外网的服务,直接做一个端口转发到内网指定ip的指定端口就行了:

外网 OP 内网服务 通过域名加端口访问 转发外网的访问请求 外网 OP 内网服务

但是使用nginx反向代理的话,外网数据首先要转发到op端的指定端口再由op上的nginx转发给局域网ip

外网 OP.NGINX 内网服务 通过域名加端口访问op的nginx服务器 nginx判断是否转发外网的访问请求 外网 OP.NGINX 内网服务

所以记得在op->防火墙->端口转发中将对应端口转发到op的本地端口:
在这里插入图片描述
我这里按照nginx的习惯做法,在/etc/nginx/conf.d目录下创建了一个example.com.conf的配置文件:

server {   #一般加ssl后缀就可以了,我这里添加了对http2协议的要求。   listen 9080 ssl http2;   listen [::]:9080 ssl http2;   #修改为自己申请的域名   server_name example.com;   location / {   #修改为自己需要代理的局域网ip和端口号   proxy_pass http://localserver:9080;   proxy_set_header Host $host;   #以下配置文件是参考配置网站生成的配置不添加也没问题   include nginxconfig.io/proxy.conf;   }   access_log on; # logd openwrt;   # location / { ... } # root location for this server.}

添加好后测试配置是否存在语法问题,重载并重启nginx服务,如果发现通过域名访问失败时,先不要慌。
1.在内网通过nginx所在服务器加配置的端口号访问一下,确认内网服务是否正常
2.确认域名动态解析是否生效正确
3.以上都不是,那可能你开放的端口被运营商ban了,换个端口吧

这里贴出/etc/nginx/nginxconfig.io/proxy.conf的配置内容

proxy_http_version                 1.1;proxy_cache_bypass                 $http_upgrade;# Proxy SSLproxy_ssl_server_name              on;# Proxy headersproxy_set_header Upgrade           $http_upgrade;proxy_set_header X-Real-IP         $remote_addr;proxy_set_header X-Forwarded-For   $proxy_add_x_forwarded_for;proxy_set_header X-Forwarded-Proto $scheme;proxy_set_header X-Forwarded-Host  $host;proxy_set_header X-Forwarded-Port  $server_port;# Proxy timeoutsproxy_connect_timeout              60s;proxy_send_timeout                 60s;proxy_read_timeout                 60s;

这些改动都是参考NGINX配置生成网站的demo修改的,自行斟酌添加:NGINX 配置配置高性能、安全、稳定的NGINX服务器的最简单方法.

添加外网访问http自动转为https

到这里其实已经可以正常访问了,但是如果你用http去访问一个强制https访问的端口就会出现nginx的400报错,意思你该用https访问。
这里你自然可以参考内网http强制转https的写法,但我记得我测试有点问题,我这里贴出一个最近找到的对于域名访问全部重定向为https的方法,当然你也可以修改端口为指定端口:

server {              listen example.com;                 server_name example.com;            rewrite ^/(.*)$ https://$host$1 permanent;                         }

主要参考文章

K3终极折腾记<三> --通过ipv6域名远程访问openwrt、https证书安装配置.
OpenWrt 上设置 nginx HTTP 不重定向到 HTTPS 以正常使用 OpenClash yacd 面板.
Nginx webserver.

来源地址:https://blog.csdn.net/m0_46645810/article/details/129034751

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

OPENWRT 使用nginx作为web服务器

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

Nginx作为Docker容器的Web服务器配置详解(在Docker中如何配置Nginx作为Web服务器?)

在Docker中配置Nginx作为Web服务器涉及以下步骤:创建包含Nginx和依赖项的Docker镜像。构建镜像并运行Nginx容器,将容器端口映射到主机端口。优化Nginx配置,包括虚拟主机、根目录、错误页面、SSL/TLS、缓存等。使用日志记录和监控工具管理和监控容器。Nginx配置的优化可以提高性能、安全性、可用性和可管理性。通过Nginx的强大功能和Docker的轻量级,可以轻松部署和托管可扩展、健壮且安全的Web应用程序。
Nginx作为Docker容器的Web服务器配置详解(在Docker中如何配置Nginx作为Web服务器?)
2024-04-02

Nginx的Web服务器caddy怎么使用

这篇文章主要介绍“Nginx的Web服务器caddy怎么使用”,在日常操作中,相信很多人在Nginx的Web服务器caddy怎么使用问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”Nginx的Web服务器cad
2023-07-02

Nginx怎么作为邮件代理服务器应用

Nginx本身并不直接支持作为邮件代理服务器应用。Nginx是一款高性能的Web服务器和反向代理服务器,主要用于处理HTTP和HTTPS请求。但是,可以结合第三方的插件或者配合其他邮件代理服务器来实现Nginx作为邮件代理服务器的功能。一
Nginx怎么作为邮件代理服务器应用
2024-05-06

怎么将Nginx配置为ThinkPHP的Web应用程序服务器

这篇“怎么将Nginx配置为ThinkPHP的Web应用程序服务器”文章的知识点大部分人都不太理解,所以小编给大家总结了以下内容,内容详细,步骤清晰,具有一定的借鉴价值,希望大家阅读完这篇文章能有所收获,下面我们一起来看看这篇“怎么将Ngi
2023-07-05

Ubuntu 16.04中怎么配置和使用NGINX Web服务器

今天小编给大家分享一下Ubuntu 16.04中怎么配置和使用NGINX Web服务器的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章给大家参考一下,希望大家阅读完这篇文章后有所收获,下面我们一起来了解
2023-06-27

Nginx作为邮件服务器怎么配置

Nginx本身并不是一个邮件服务器,而是一个Web服务器和反向代理服务器。如果想要使用Nginx作为邮件服务器的话,需要结合其他的邮件服务器软件,比如Postfix、Dovecot等。一般来说,可以通过配置Nginx作为反向代理,将邮件流
Nginx作为邮件服务器怎么配置
2024-04-03

怎么为Node.js程序配置使用Nginx服务器

今天小编给大家分享一下怎么为Node.js程序配置使用Nginx服务器的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章给大家参考一下,希望大家阅读完这篇文章后有所收获,下面我们一起来了解一下吧。node
2023-06-17

怎么使用docker安装nginx提供的web服务

这篇文章主要介绍了怎么使用docker安装nginx提供的web服务的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇怎么使用docker安装nginx提供的web服务文章都会有所收获,下面我们一起来看看吧。一、拉
2023-06-29

华为云服务器作用

华为云服务器是华为公司专为企业客户打造的云计算服务,旨在为企业提供高效、稳定和安全的云计算解决方案。在华为云服务器的作用中,包括以下几个方面:高可用性:企业客户可以将其数据和应用程序托管在华为云服务器上,以确保其数据和应用程序保持在最佳状态,并在出现故障时能够快速恢复。快速扩展:华为云服务器可以通过添加更多服务器来扩展其容量和计算能力,从而提高业务效率和灵活性。可靠性和安全性:华为云服务
2023-10-26

Web接口安全性:为什么选择Linux服务器作为保障

Linux服务器因其强大安全性而成为保障Web接口安全理想的选择:内核安全:开源、审查完善的内核,模块化设计减少攻击面。强大的安全工具:iptables、fail2ban和clamav等工具提供保护免受攻击和恶意软件。广泛的社区支持:活跃的社区共享安全工具和最佳实践。开源和可定制:可根据安全要求修改源代码。稳定的更新和补丁:定期安全更新免费提供,确保服务器最新保护。广泛的硬件支持:支持广泛硬件,轻松部署定制安全解决方案。基于角色的访问控制(RBAC):限制用户仅访问所需资源。
Web接口安全性:为什么选择Linux服务器作为保障
2024-04-13

编程热搜

目录