【Nginx】使用自生成证书配置nginx代理https

使用Nginx代理HTTPS请求并使用自签名证书,可以按照以下步骤进行配置:

  1. 生成自签名证书:

    • 打开终端或命令提示符,并导航到Nginx配置文件所在的目录。
    • 运行以下命令生成自签名证书和私钥:

    |---|------------------------------------------------------------------------------------|
    | | openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout ssl.key -out ssl.crt |

    • 根据提示输入证书的相关信息,例如国家、省份、城市、组织等。
  2. 配置Nginx代理:

    • 打开Nginx配置文件(通常为nginx.conf)。
    • http块中添加一个新的server块,用于代理HTTPS请求。示例配置如下:

    |---|-----------------------------------------------------------------|
    | | nginx`server { |
    | | listen 80; |
    | | server_name example.com; |
    | | |
    | | location / { |
    | | proxy_pass http://backend_server_address; |
    | | proxy_set_header Host $host; |
    | | proxy_set_header X-Real-IP $remote_addr; |
    | | proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; |
    | | } |
    | | } |
    | | |
    | | server { |
    | | listen 443 ssl; |
    | | server_name example.com; |
    | | |
    | | ssl_certificate ssl.crt; |
    | | ssl_certificate_key ssl.key; |
    | | ssl_protocols TLSv1 TLSv1.1 TLSv1.2; |
    | | ssl_ciphers 'HIGH:!aNULL:!MD5:!kEDH'; |
    | | ssl_session_cache shared:SSL:10m; |
    | | ssl_session_timeout 10m; |
    | | |
    | | location / { |
    | | proxy_pass http://backend_server_address; |
    | | proxy_set_header Host $host; |
    | | proxy_set_header X-Real-IP $remote_addr; |
    | | proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; |
    | | } |
    | | ``}``` |

    • example.com替换为你的域名,backend_server_address替换为后端服务器的地址。确保将生成的证书文件(ssl.crtssl.key)的路径替换为正确的路径。
  3. 保存并关闭配置文件。

  4. 检查Nginx配置是否正确:运行以下命令,查看Nginx的错误日志中是否有任何错误:

|---|--------------------------------------------------------------------------------------------------|
| | nginx -t``` |
| | 5. 重启Nginx服务,使更改生效: |
| | ```````arduino | | |service nginx restart``` ```` |
| | 或者根据你所使用的系统,使用相应的命令重启Nginx服务。例如,在Ubuntu上可以使用`sudo service nginx restart`。 |
| | `6. 确保域名解析和证书的一致性:确保你的域名解析正确,并且指向代理服务器的IP地址。同时,确保在浏览器中访问时使用的是正确的域名,而不是IP地址。证书只有在正确使用域名访问时才会被信任。` |

相关推荐
powerfulhell42 分钟前
11.11作业
linux·运维·centos
板鸭〈小号〉1 小时前
进程间关系(linux)
linux·运维·服务器
赖small强1 小时前
【ZeroRange WebRTC】KVS WebRTC 示例中的 HTTP 通信安全说明
https·webrtc·tls·aws sigv4·信道安全·时间与重放控制
恪愚2 小时前
webRTC:流程和socket搭建信令服务器
运维·服务器·webrtc
橘色的喵2 小时前
C语言面向对象范式:Nginx模块化架构的设计分析
c语言·nginx·架构·面向对象
adnyting2 小时前
【Linux日新月异(三)】CentOS 7软件管理深度指南:从YUM到源码编译
linux·运维·centos
HIT_Weston3 小时前
31、【Ubuntu】【远程开发】内网穿透:反向隧道建立(三)
linux·运维·ubuntu
skywalk81634 小时前
在FreeBSD 14.3上部署轻量级Linux jail环境 仅仅占用10M内存
linux·运维·服务器·虚拟机·轻量化·freebsd·jail
keep__go6 小时前
spark 单机安装
大数据·运维·分布式·spark
HIT_Weston8 小时前
27、【Ubuntu】【远程开发】内网穿透:CA 签名
linux·运维·ubuntu