Nginx负载均衡,ssl原理,生成ssl密钥对,Nginx配置ssl

Nginx负载均衡

  • vim /usr/local/nginx/conf/vhost/load.conf // 写入以下内容

 

upstream qq_comphp

{html

    ip_hash;linux

    server 61.135.157.156:80;nginx

    server 125.39.240.113:80;web

}算法

servervim

{后端

    listen 80;浏览器

    server_name www.qq.com;服务器

    location /

    {

        proxy_pass http://qq_com;

        proxy_set_header Host $host;

        proxy_set_header X-Real-IP $remote_addr;

        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

    }

}

  • upstream来指定多个web server

   代理服务器后面能够有多个web服务器,多个web服务器提供服务时,能够实现负载均衡。

借助upstream 模块来进行负载均衡的配置

查看解析的IP命令dig

解析出了两个IP,咱们能够用这两个IP125.39.240.113和61.135.157.156,作负载均衡

编辑配置文件vim /usr/local/nginx/conf/vhost/load.conf,添加内容,保存退出

ip_hash,保证同一个用户始终保持在同一台机器上

先不加载配置文件,本机去访问www.qq.com,会访问到默认虚拟主机

检查配置文件语法正误,并从新加载

再访问www.qq.com,看到的是qq.com的主页

nginx不支持去代理https,只能代理http,新版本的Nginx能够代理tcp。

想要实现代理https,nginx监听443端口,但web服务必须是80端口。

ssl原理

SSL工做流程

  • 浏览器发送一个https的请求给服务器;
  • 服务器要有一套数字证书,能够本身制做(后面的操做就是阿铭本身制做的证书),也能够向组织申请,区别就是本身颁发的证书须要客户端验证经过,才能够继续访问,而使用受信任的公司申请的证书则不会弹出>提示页面,这套证书其实就是一对公钥(加密)和私钥(解密);
  • 服务器会把公钥传输给客户端;
  • 客户端(浏览器)收到公钥后,(这个过程是浏览器判断的)会验证其是否合法有效,无效会有警告提醒,有效则会生成一串随机数,并用收到的公钥加密;
  • 客户端把加密后的随机字符串传输给服务器;
  • 服务器收到加密随机字符串后,先用私钥解密(公钥加密,私钥解密),获取到这一串随机数后,再用这串随机字符串加密传输的数据(该加密为对称加密,所谓对称加密,就是将数据和私钥也就是这个随机字符串>经过某种算法混合在一块儿,这样除非知道私钥,不然没法获取数据内容);
  • 服务器把加密后的数据传输给客户端;
  • 客户端收到数据后,再用本身的私钥也就是那个随机字符串解密;

生成ssl密钥对

  • cd /usr/local/nginx/conf
  • openssl genrsa -des3 -out tmp.key 2048//key文件为私钥
  • openssl rsa -in tmp.key -out aminglinux.key //转换key,取消密码
  • rm -f tmp.key
  • openssl req -new -key aminglinux.key -out aminglinux.csr//生成证书请求文件,须要拿这个文件和私钥一块儿生产公钥文件
  • openssl x509 -req -days 365 -in aminglinux.csr -signkey aminglinux.key -out aminglinux.crt 这里的aminglinux.crt为公钥

切换到/usr/local/nginx/conf/目录下

查看openssl工具的安装包

生成一个私钥,输入两次密码

转换key,取消密码

-in表示待转换的秘钥,-out表示输出的秘钥

删掉tmp.key

生成证书请求文件

生成公钥

Nginx配置ssl

  • vim /usr/local/nginx/conf/vhost/ssl.conf//加入以下内容

 

server

{

    listen 443;

    server_name aming.com;

    index index.html index.php;

    root /data/wwwroot/aming.com;

    ssl on;

    ssl_certificate aminglinux.crt;

    ssl_certificate_key aminglinux.key;

    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

}

  • -t && -s reload //若报错unknown directive “ssl” ,须要从新编译nginx,加上--with-http_ssl_module
  • mkdir /data/wwwroot/aming.com
  • echo “ssl test page.”>/data/wwwroot/aming.com/index.html
  • 编辑hosts,增长127.0.0.1 aming.com
  • curl https://aming.com/

编辑配置文件,增长内容,保存退出

ssl_certificate gurui.crt,指定公钥

ssl_certificate_key gurui.key,指定私钥

ssl_protocols TLSv1 TLSv1.1 TLSv1.2,ssl 的协议

检查配置文件语法正误

出现报错,未识别ssl配置

从新编译nginx

而后编译和安装

查看nginx的编译参数,检查配置文件语法正误,重启nginx,查看监听端口

建立一个测试文件

编辑/etc/hosts

访问测试

提示证书不被信任,其实是已经配置成功了

扩展

针对请求的uri来代理 

根据访问的目录来区分后端的web

nginx长链接

nginx算法分析

相关文章
相关标签/搜索