Nginx经常使用经典配置|反向代理、HTTPS重定向、端口转发

二级目录映射 目前先后端项目分离场景多了之后,通常是前端一个端口,后端一个端口。php

如前端是https://example.com/index.html,调用的接口是https://example.com:4433html

如此部署对于一些小项目未免有些麻烦,固然你在公网环境下也能够选择使用子域名、其余域名进行跨域访问。前端

这里说的是同一个域名,同一个端口,让先后端同时进行访问服务。数据库

前端地址:https://example.com/index.html后端

接口地址:https://example.com/api/api

这里先记录我已经测试经过的反向代理的方式,即不改变本来的server配置。直接经过反向代理将example.com/api 重定向到 example.com:4443/跨域

location ^~ /api/ {
	proxy_pass  https://example.com:4433/;
	proxy_set_header X-Real-IP $remote_addr;
	proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}

值得一提的是,location段的^~是表明某个字符做为开头匹配,这里就是以/api/做为开头进行匹配URL规则。浏览器

这里不能写做~,由于~是正则匹配的意思,用了正则就不能再proxy_pass段配置URI了,所谓URI就是4433端口后面的/。安全

若是不写/,当访问example.com/api/index.php时,会代理到example.com:4433/api/index.php。并不能定位到后端的根路径,因此这里以/结束。服务器

非标准HTTPS端口重定向 若是想让你的非标准https端口,如2083支持HTTP跳转HTTPS访问,请参照以下配置。

error_page 497 https://$host:2083$request_uri;

若是不这么配置,默认当用户不肯定网站协议时,采用了HTTP协议访问你的HTTPS网站就会出现没法访问。

错误如:The plain HTTP request was sent to HTTPS port

HTTP强制跳转HTTPS 平常为了保证访客安全性,咱们经常须要让全站保持HTTPS访问,那么你能够经过如下配置。

server {
    listen 80 default_server;
    server_name example.com;
    rewrite ^(.*) https://$server_name$1 permanent;
    #上面的rewrite也能够写做
    return 301 https://$host$request_uri;
}
server {
	listen 443 ssl;
	server_name example.com;
}

作法是,让80监听到的HTTP连接所有重定向到HTTPS端口中。

HSTS策略保持HTTPS链接 与此同时,你也能够经过开启HSTS策略强制让访客浏览器保持使用HTTPS连接,添加以下代码:

  • add_header Strict-Transport-Security "max-age=31536000; includeSubDomains;preload" always;
  • max-age:设置单位时间(秒)内強制使用 HTTPS 链接,这里为1年
  • includeSubDomains:可选,站点全部子域同时生效
  • preload:可选,非规范值,用于定义使用『HSTS 预加载列表』
  • always:可选,保证全部响应都发送此响应头,包括各类內置错误响应

Nginx反向代理 反向代理的场景不少,例如前面的先后端统一域名端口,例如负载均衡等。

location / {
    proxy_pass  http://example.com;
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}

完整参数配置

location / {
	proxy_pass  http://example.com;
	proxy_redirect     off;
	proxy_set_header   Host             $host;
	proxy_set_header   X-Real-IP        $remote_addr;
	proxy_set_header   X-Forwarded-For  $proxy_add_x_forwarded_for;
	proxy_next_upstream error timeout invalid_header http_500 http_502 http_503 http_504;
	proxy_max_temp_file_size 0;
	proxy_connect_timeout      90;
	proxy_send_timeout         90;
	proxy_read_timeout         90;
	proxy_buffer_size          4k;
	proxy_buffers              4 32k;
	proxy_busy_buffers_size    64k;
	proxy_temp_file_write_size 64k;
}

端口转发 Nginx端口转发性能也很是强大,能够用于内网数据库、其余服务端口外露的场景。

如将内网的192.168.1.2MySQL数据库端口经过Nginx所在服务器的33062端口进行外露。

upstream TCP3306 {
	hash $remote_addr consistent;
	server 192.168.1.2:3306;
}

server {
	listen 33062;
	proxy_connect_timeout 5s;
	proxy_timeout 300s;
	proxy_pass TCP3306;
}
相关文章
相关标签/搜索