【后端】Nginx+lua+OpenResty高性能实践

文章目录

  • [9. HTTPS安全认证](#9. HTTPS安全认证)
    • [9.1 证书](#9.1 证书)
    • [9.2 证书获取方式](#9.2 证书获取方式)
    • [9.3 自签证书-openssl工具](#9.3 自签证书-openssl工具)
    • [9.4 Nginx配置HTTPS](#9.4 Nginx配置HTTPS)
  • [10. websocket转发配置](#10. websocket转发配置)
  • 100.常遇的问题
    • [100.1 host](#100.1 host)

【后端&网络&大数据&数据库目录贴】

9. HTTPS安全认证

http协议问题:

  • 明文传输,有被第三方截取到数据信息的风险 (加密处
    理)
  • 对于数据完整性:篡改数据(校验码)
  • 身份验证:无法确认发送者身份(密钥对)

9.1 证书

证书 可以对身份进行验证,密钥对存在漏洞,黑客可以伪装

为发送者,生成密钥对,发送给接受者。
引入 第三方证书,证书通过加密算法对内容进行加密,并且

证书可以明确的记录证书颁发机构的信息,证书使用者的相

关信息,从而接受者接收到证书,对证书信息通过公钥进行

验证,能够识别真实的发布者身份。

9.2 证书获取方式

  1. 通过官方机构购买证书
  2. 通过证书签发工具,自签证书。

9.3 自签证书-openssl工具

还有cfssl工具等等

  • SSL数据传输原理
  • Openssl自签发证书

证书包含的内容:

  • 一对密钥对
  • 颁发者和使用者信息
  • 证书的相关信息
  • Openssl命令应用

yum install openssl -y
-in filename 指定要加密的文件的路径
-out filename 指定加密后的文件的存放位置
-salt 自动插入一个随机数到文件中
-e 指定加密算法
-d 解密算法

  • 自签发证书

openssl genrsa -out private.pem #生成私钥
openssl rsa -in private.pem -pubout -out key.pem # 根据生成对应公钥
req -new -x509 -key private.pem -out ca.crt -days 36500 # 生成自签证书

(common name随便写即可)

9.4 Nginx配置HTTPS

xml 复制代码
server {
        listen 81 ssl;
        server_name localhost;
        ssl_certificate /usr/local/https/ca.crt;
        ssl_certificate_key /usr/local/https/private.pem;


        location / {
            root   html;
            index  index.html index.htm;
        }
    }
  • 可以将http转化成https的输入,自动跳转
xml 复制代码
server {
        listen 443 ssl;
        server_name localhost;
        ssl_certificate /usr/local/https/ca.crt;
        ssl_certificate_key /usr/local/https/private.pem;  
      

        location / {
            root   html;
            index  index.html index.htm;
        }
    }
    server {
        listen       80;
        server_name  localhost;

        #charset koi8-r;

        #access_log  logs/host.access.log  main;

        location / {
            #root   html;
            #index  index.html index.htm;
            rewrite (.*) https://114.115.185.179/$uri redirect;
        }
   }     

10. websocket转发配置

conf 复制代码
server {
    listen 80;
    server_name example.com;  # 你的域名
 
    location /ws/ {
        proxy_pass http://websocket_backend;  # websocket_backend 是你的 WebSocket 服务器的 upstream 名称
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }
}
类似于 HTTP 转发,websocket_backend 应该是一个 upstream 指令定义的服务器组。
上面的配置中proxy_set_header Upgrade $http_upgrade 和 proxy_set_header Connection "upgrade" 
是 WebSocket 协议升级所需的标头。

100.常遇的问题

100.1 host

在 Nginx 中,当使用 proxy_pass 指令将请求转发到上游服务器时,默认情况下Host 头部字段的值会被设置为 proxy_pass 指令中指定的上游服务器的地址(通常是上游服务器的域名或 IP 地址和端口)。这是为了防止上游服务器无法识别原始请求的 Host 头部字段值。

然而,如果你希望保持原始请求的 Host 头部字段值不变,你可以使用 proxy_set_header 指令来明确设置 Host 头部字段的值。通常,你会这样做来保持原始请求的 Host 值:

yml 复制代码
location / {  
    proxy_pass http://your_upstream;  
    proxy_set_header Host $host;  
    # 其他可能的设置...  
}
相关推荐
与君共勉121385 分钟前
Nginx 负载均衡的实现
运维·服务器·nginx·负载均衡
okok__TXF1 小时前
Nginx + Lua脚本打配合
nginx·lua
miss writer1 小时前
Redis分布式锁释放锁是否必须用lua脚本?
redis·分布式·lua
青灯文案11 小时前
前端 HTTP 请求由 Nginx 反向代理和 API 网关到后端服务的流程
前端·nginx·http
小屁不止是运维1 小时前
麒麟操作系统服务架构保姆级教程(五)NGINX中间件详解
linux·运维·服务器·nginx·中间件·架构
恩爸编程10 小时前
探索 Nginx:Web 世界的幕后英雄
运维·nginx·nginx反向代理·nginx是什么·nginx静态资源服务器·nginx服务器·nginx解决哪些问题
努力--坚持11 小时前
电商项目-网站首页高可用(一)
nginx·lua·openresty
黄名富16 小时前
Redis 附加功能(二)— 自动过期、流水线与事务及Lua脚本
java·数据库·redis·lua
m0_7482507416 小时前
高性能Web网关:OpenResty 基础讲解
前端·openresty
loong_XL18 小时前
服务器ip:port服务用nginx 域名代理
服务器·tcp/ip·nginx