一、下载nginx源码包并解压html
可在http://nginx.org/en/download.html下载.tar.gz的源码包,如(nginx-1.4.7.tar.gz)nginx
下载后经过tar -xvzf 进行解压,解压后的nginx目录结构以下:浏览器
二、为nginx设置安装目录和启用的模块
服务器
切换到解压后的nginx目录中执行:session
./configure --prefix=/opt/demo/nginx --add-module=/home/fastdfs-nginx-module/src --with-http_stub_status_module --with-http_ssl_moduleapp
参数说明:负载均衡
--prefix 用于指定nginx编译后的安装目录tcp
--add-module 为添加的第三方模块,这次添加了fdfs的nginx模块ui
--with..._module 表示启用的nginx模块,如此处启用了http_ssl_module模块阿里云
可能出现的错误:
出现:./configure: error: the HTTP rewrite module requires the PCRE library.
解决方法:yum -y install pcre-devel
出现:SSL modules require the OpenSSL library
解决方法:yum install openssl-devel
三、编译
执行make 进行编译,若是编译成功的话会在第一步中objs中出现一个nginx文件
特别注意:
在已安装的nginx上进行添加模块的话执行到这里就好了,把objs中的nginx替换掉以前的安装的nginx/sbin/中的nginx文件,而后重启nginx就好了,若是执行下一步的install,会致使以前安装的nginx被覆盖,好比以前配置好的nginx.conf文件)
四、安装
执行make install 进行安装,安装后--prefix 中指定的安装目录下回出现以下目录结构
五、启动nginx
切入到第四步中的sbin目录或是建立一个nginx软连接
ln -s /opt/demo/nginx/sbin/nginx /usr/bin/nginx
完成后执行:
nginx start(如需开机自启,可在/etc/rc.d/rc.local 文件中添此命令)
如出现:nginx: [error] invalid PID number "" in "/usr/local/nginx/logs/nginx.pid"
则需经过nginx –c ../conf/nginx.conf 命令指定nginx的配置
nginx的一些经常使用管理命令
重启:nginx -s reload
中止:nginx -s stop或者是经过kill nginx进程号
查看版本:nginx –V
关于nginx.conf配置文件
在安装完nginx后会在conf目录中产生一个nginx.conf的配置文件
里面有些默认配置,可根据本身的需求进行更改
示例:
#user nobody; worker_processes 1; events { use epoll; worker_connections 51200; } http { include mime.types; default_type application/octet-stream; sendfile on; keepalive_timeout 65; proxy_connect_timeout 600s; proxy_read_timeout 600s; proxy_send_timeout 600s; proxy_buffer_size 64k; proxy_buffers 4 32k; proxy_busy_buffers_size 64k; proxy_temp_file_write_size 64k; proxy_ignore_client_abort on; client_max_body_size 200m; #此参数在使用fdfs上传可控制上传文件的大小 #日志的输出格式,如需打印请求的body参数信息,可在$body_bytes_sent后添加 $request_body log_format main '$remote_addr - $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" "$http_x_forwarded_for"'; access_log logs/access.log main; #设置日志输出的位置 access_log on; #是否开启日志,开启on,关闭off #负载均衡配置 upstream test.com { ip_hash; server 192.168.68.9:8080; server 192.168.68.72:8080; } server { listen 80; #监听的端口,http默认监听端口为80 server_name localhost; #监听的主机名 location / { #设置请求的头部中主机名为请求的主机名,而不是代理的nginx的主机名 proxy_set_header Host $host:$server_port; #代理的目标地址,若是要进行负载均衡,目标地址可添test.com proxy_pass http://192.168.68.9:8080; } error_page 500 502 503 504 /50x.html; location = /50x.html { root html; } } #https配置,https默认监听端口为443 server { listen 443; server_name system.test.com; ssl on; ssl_certificate_key cert/system.key; #ssl key文件的位置,此处使用配置文件的相对路径 ssl_certificate cert/system.pem; #证书文件,此处为阿里云云盾证书生成的.pem也可修改扩展名为熟悉的.crt ssl_session_timeout 5m; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; location / { proxy_pass http://192.168.68.9:8080; } } #如下为个人fdfs文件配置,没有使用fdfs能够不用配置 server { listen 9300; server_name localhost; #location /group1/M01 { # root /home/fdfs/storage2/data; # ngx_fastdfs_module; #} location /group1/M00 { root /home/fdfs/storage1/data; ngx_fastdfs_module; } error_page 500 502 503 504 /50x.html; location = /50x.html { root html; } } #include vhost/*.conf; }
关于https配置ssl
若是在安装nginx的时候没有安装 --with-http_ssl_module模块要先安装该模块
nginx –V 可查看已经安装的模块
若是没有安装,只需执行以上步骤中的二、3步进行手动添加ssl模块
添加一个https的server大概以下面这个样子
server { listen 443; ##默认的监听端口为443 server_name localhost; ssl on; ssl_certificate_key xxx.key; ##私钥 ssl_certificate xxx.crt; ##证书,证书中包含公钥和私钥加密后的签名信息 location / { root html; index index.html index.htm; proxy_pass http://xxx.xxx.xxx.xxx:xxx; } }
私钥和公钥为非对称加密方式加密内容,即公钥加密后的内容只有私钥可解,私钥加密后的内容只有公钥可解;
大概原理:
服务器证书中包含公钥和签名(对证书内容进行hash后使用ca机构的私钥加密)等信息,浏览器请求发出tcp三次握手成功后服务器会将该证书发送给浏览器,浏览器会判断服务器证书是否过时或被吊销且是权威机构颁发,不是符合条件会中断访问,并显示警告提示;若是符合的话会产生一个随机字符串并用服务器证书中的公钥加密发送给服务器端,服务器再经过本身的私钥解密那个随机字符串,将这个字符串做为加密的密码来进行对称加密以后与浏览器交互的数据;
关于浏览器怎样判断服务器证书是否为权威机构颁发:
首先要知道一下几个事情
服务器证书是受信任的ca机构签发的
ca机构自己也是有证书的(存在公钥和私钥)
浏览器自己内置了受信任的ca机构的证书(有公钥)
服务器证书当中存在"签名"
证书中的"签名"是对服务器证书内容进行hash后使用ca机构的私钥加密造成的
当客户端接收到了服务器证书以后,会根据证书的内容进行散列计算获得证书内容的hash值,还会经过浏览器内置的证书(ca)提供的公钥对签名进行解密.
若是解密获得的内容等于前面散列出的hash值,则说明证书是权威机构颁发的