新网Logo
首页>虚机资讯>

Nginx负载均衡,ssl原理,生成ssl密钥对,Nginx配置ssl

登录 注册

Nginx负载均衡,ssl原理,生成ssl密钥对,Nginx配置ssl

摘要:Nginx负载均衡 vim /usr/local/nginx/conf/vhost/load.conf // 写入如下内容   upstream qq_com {     ip_hash;     server 61.135.157.156:80;     server 125.39.240.113:80; } server {     listen 80;   

Nginx负载均衡 vim /usr/local/nginx/conf/vhost/load.conf // 写入如下内容

 

upstream qq_com

{

ip_hash;

server 61.135.157.156:80;

server 125.39.240.113:80;

1 (28).jpg

}

server

{

listen 80;

server_name www.qq.com;

location /

{

proxy_pass http://qq_com;

proxy_set_header Host $host;

proxy_set_header X-Real-IP $remote_addr;

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

}

}

upstream来指定多个web server

代理服务器后面可以有多个web服务器,多个web服务器提供服务时,可以实现负载均衡。

借助upstream 模块来进行负载均衡的配置

查看解析的IP命令dig

解析出了两个IP,我们可以用这两个IP125.39.240.113和61.135.157.156,做负载均衡

编辑配置文件vim /usr/local/nginx/conf/vhost/load.conf,添加内容,保存退出

ip_hash,保证同一个用户始终保持在同一台机器上

先不加载配置文件,本机去访问www.qq.com,会访问到默认虚拟主机

检查配置文件语法正误,并重新加载

再访问www.qq.com,看到的是qq.com的主页

nginx不支持去代理https,只能代理http,新版本的Nginx可以代理tcp。

想要实现代理https,nginx监听443端口,但web服务必须是80端口。

ssl原理

SSL工作流程

浏览器发送一个https的请求给服务器; 服务器要有一套数字证书,可以自己制作(后面的操作就是阿铭自己制作的证书),也可以向组织申请,区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出>提示页面,这套证书其实就是一对公钥(加密)和私钥(解密); 服务器会把公钥传输给客户端; 客户端(浏览器)收到公钥后,(这个过程是浏览器判断的)会验证其是否合法有效,无效会有警告提醒,有效则会生成一串随机数,并用收到的公钥加密; 客户端把加密后的随机字符串传输给服务器; 服务器收到加密随机字符串后,先用私钥解密(公钥加密,私钥解密),获取到这一串随机数后,再用这串随机字符串加密传输的数据(该加密为对称加密,所谓对称加密,就是将数据和私钥也就是这个随机字符串>通过某种算法混合在一起,这样除非知道私钥,否则无法获取数据内容); 服务器把加密后的数据传输给客户端; 客户端收到数据后,再用自己的私钥也就是那个随机字符串解密;
生成ssl密钥对 cd /usr/local/nginx/conf openssl genrsa -des3 -out tmp.key 2048//key文件为私钥 openssl rsa -in tmp.key -out aminglinux.key //转换key,取消密码 rm -f tmp.key openssl req -new -key aminglinux.key -out aminglinux.csr//生成证书请求文件,需要拿这个文件和私钥一起生产公钥文件 openssl x509 -req -days 365 -in aminglinux.csr -signkey aminglinux.key -out aminglinux.crt 这里的aminglinux.crt为公钥

切换到/usr/local/nginx/conf/目录下

查看openssl工具的安装包

生成一个私钥,输入两次密码

转换key,取消密码

-in表示待转换的秘钥,-out表示输出的秘钥

删掉tmp.key

生成证书请求文件

生成公钥

Nginx配置ssl vim /usr/local/nginx/conf/vhost/ssl.conf//加入如下内容

 

server

{

listen 443;

server_name aming.com;

index index.html index.php;

root /data/wwwroot/aming.com;

ssl on;

ssl_certificate aminglinux.crt;

ssl_certificate_key aminglinux.key;

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

}

-t && -s reload //若报错unknown directive “ssl” ,需要重新编译nginx,加上--with-http_ssl_module mkdir /data/wwwroot/aming.com echo “ssl test page.”>/data/wwwroot/aming.com/index.html 编辑hosts,增加127.0.0.1 aming.com curlhttps://aming.com/

编辑配置文件,增加内容,保存退出

 

ssl_certificate gurui.crt,指定公钥

ssl_certificate_key gurui.key,指定私钥

ssl_protocols TLSv1 TLSv1.1 TLSv1.2,ssl 的协议

检查配置文件语法正误

出现报错,未识别ssl配置

重新编译nginx

然后编译和安装

查看nginx的编译参数,检查配置文件语法正误,重启nginx,查看监听端口

创建一个测试文件

编辑/etc/hosts

访问测试

提示证书不被信任,实际上是已经配置成功了

扩展

针对请求的uri来代理

根据访问的目录来区分后端的web

nginx长连接

nginx算法分析