在开发和部署Web应用时,反向代理是实现负载均衡、SSL证书管理和域名访问的关键技术。本文将以Nginx为例,详细记录如何配置反向代理,解决"域名+端口可访问但直接域名访问失败"的问题,并最终实现HTTPS加密访问(全程基于实际操作场景,避免冗余步骤)。
一、问题背景与核心需求
- 场景 :后端服务运行在服务器3000端口,通过
your-domain.com:3000
可正常访问,但直接输入your-domain.com
(默认80端口)时无法加载页面。 - 目标:配置Nginx反向代理,让域名(不带端口)直接指向后端服务,并启用HTTPS加密。
二、Nginx反向代理核心配置流程
1. 环境准备:创建站点配置目录
Nginx默认没有sites-available
目录,需手动创建(用于集中管理单个站点的配置文件,便于后续维护):
bash
# 创建站点配置目录(存放反向代理配置文件)
sudo mkdir -p /etc/nginx/sites-available
2. 修改主配置文件(nginx.conf):引入自定义配置
Nginx主配置文件位于/etc/nginx/nginx.conf
,关键是在http
块内添加include
指令,让Nginx能读取sites-available
目录下的配置:
nginx
# 编辑主配置文件
sudo vim /etc/nginx/nginx.conf
# 在http块内添加以下内容(示例核心结构)
http {
# 原有默认配置(如log_format、sendfile、include mime.types等,保留不变)
# 关键:引入sites-available目录下的所有.conf配置文件
include /etc/nginx/sites-available/*.conf;
}
注意:
include
指令必须放在http
块内,否则会报"server
directive is not allowed here"错误(server
块只能在http
层级下生效)。
3. 编写反向代理配置文件
在sites-available
目录下创建当前域名的配置文件(如your-domain.com.conf
),内容包含"HTTP自动跳HTTPS"和"HTTPS反向代理"两部分:
bash
# 创建并编辑反向代理配置文件
sudo vim /etc/nginx/sites-available/your-domain.com.conf
配置文件内容(替换your-domain.com
为实际域名,证书路径为实际路径):
nginx
# 1. HTTP请求(80端口)自动跳转HTTPS(强制加密访问)
server {
listen 80; # 监听默认HTTP端口
server_name your-domain.com; # 绑定你的域名
# 所有HTTP请求301重定向到HTTPS
return 301 https://$server_name$request_uri;
}
# 2. HTTPS请求(443端口)反向代理到后端3000端口
server {
listen 443 ssl; # 监听HTTPS默认端口
server_name your-domain.com; # 绑定你的域名
# SSL证书配置(替换为实际证书路径)
ssl_certificate /etc/nginx/ssl/your-domain.com.pem; # 公钥(PEM格式)
ssl_certificate_key /etc/nginx/ssl/your-domain.com.key; # 私钥
# 核心:反向代理到后端服务(3000端口)
location / {
proxy_pass http://127.0.0.1:3000; # 转发到本地3000端口
# 传递客户端真实IP和请求信息(后端服务可获取真实访问来源)
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme; # 告诉后端当前是HTTPS协议
}
}
4. 验证配置并生效
配置写完后,必须检查语法是否正确,再重新加载Nginx服务:
bash
# 1. 检查Nginx配置语法(关键!避免配置错误导致服务无法启动)
sudo nginx -t
# 若输出以下内容,说明语法正确:
# nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
# nginx: configuration file /etc/nginx/nginx.conf test is successful
# 2. 重新加载配置(不中断现有连接,平滑生效)
sudo nginx -s reload
三、后端服务关键调整(以NestJS为例)
反向代理生效的前提是后端服务能正确响应Nginx的转发请求,需注意两点:
1. 绑定地址:允许所有IP访问
确保后端服务绑定到0.0.0.0
(而非127.0.0.1
),否则仅能本地访问,Nginx无法转发:
javascript
// 后端启动文件(如main.js)
async function bootstrap() {
const app = await NestFactory.create(AppModule);
// 绑定0.0.0.0:3000,允许服务器所有IP(包括127.0.0.1)访问
await app.listen(3000, '0.0.0.0');
console.log('后端服务启动:http://localhost:3000');
}
bootstrap();
2. 协议统一:后端禁用HTTPS(让Nginx处理加密)
若后端服务自己配置了HTTPS(如加载证书),会与Nginx的HTTPS形成"协议冲突"(Nginx用HTTP转发到后端HTTPS端口,导致连接被拒绝)。
正确做法:后端仅用HTTP,让Nginx统一处理SSL加密(简化架构,便于证书管理)。
四、常见错误排查(实战踩坑记录)
1. 502 Bad Gateway错误
- 现象 :访问域名显示"502",Nginx日志提示"
upstream prematurely closed connection
"。 - 原因:Nginx能连接后端端口,但后端未返回响应(如协议冲突、后端崩溃)。
- 排查步骤 :
- 测试本地访问后端:
curl http://127.0.0.1:3000
(若返回"Empty reply",说明后端服务异常); - 查看后端日志:
pm2 logs
(若用PM2管理,检查是否有代码报错或证书加载失败); - 确认后端协议:确保后端是HTTP,而非HTTPS。
- 测试本地访问后端:
2. 配置语法错误
- 现象 :
nginx -t
报错"server directive is not allowed here
"。 - 原因 :
include /etc/nginx/sites-available/*.conf;
写在了http
块外面。 - 解决 :将
include
指令移到nginx.conf
的http
块内。
3. 域名无法访问(但域名+端口可访问)
- 现象 :
your-domain.com:3000
能打开,your-domain.com
打不开。 - 原因:80/443端口未开放,或Nginx未监听80/443端口。
- 解决 :
-
开放端口(以firewalld为例):
bashsudo firewall-cmd --add-port=80/tcp --permanent sudo firewall-cmd --add-port=443/tcp --permanent sudo firewall-cmd --reload
-
确认Nginx监听端口:
netstat -tulpn | grep nginx
(需显示0.0.0.0:80
和0.0.0.0:443
)。
-
五、最终验证与最佳实践
1. 验证反向代理生效
- 浏览器访问 :输入
https://your-domain.com
,应直接显示后端服务内容(无需加3000端口); - 命令行验证 :
curl -v https://your-domain.com
(查看响应是否来自后端服务)。
2. 最佳实践建议
-
配置分离 :用
sites-available
管理单站点配置,避免主配置文件臃肿; -
证书权限 :确保Nginx能读取证书文件,执行
chown nginx:nginx /etc/nginx/ssl/*
; -
日志监控 :定期查看Nginx错误日志:
tail -f /var/log/nginx/error.log
(快速定位问题); -
性能优化 :在
http
块内添加Gzip压缩(减少传输体积):nginxgzip on; gzip_types text/plain text/css application/json application/javascript;
六、总结
Nginx反向代理的核心是"配置路径正确+协议统一":
- 主配置
nginx.conf
的http
块内必须引入sites-available
目录; - 后端服务绑定
0.0.0.0
且用HTTP,让Nginx处理HTTPS; - 配置后先
nginx -t
检查语法,再reload
生效,避免服务中断。
按此流程操作,即可解决"域名+端口可访问但直接域名不可访问"的问题,实现安全、规范的Web服务部署。