Nginx代理(反向代理详解)

概述

正向代理:

  • 正向代理通常用于客户端需要访问外部网络资源,但出于安全或策略考虑,客户端无法直接访问这些资源。
  • 正向代理服务器位于客户端和目标服务器之间,客户端通过代理服务器发送请求,代理服务器再将请求转发给目标服务器,并将目标服务器的响应返回给客户端。
  • 正向代理的主要作用包括隐藏客户端的真实IP地址、提高访问的安全性、访问控制与过滤、缓存与加速、负载均衡与故障转移、合规性与审计、突破网络限制以及节约带宽等。

反向代理:

  • 反向代理则更多用于服务器集群的架构中。
  • 当客户端请求某个资源时,反向代理服务器会接受这个请求,并根据配置将请求转发给内部网络中的某个服务器(如Web服务器、应用服务器等)。
  • 内部服务器处理完请求后,将响应返回给反向代理服务器,再由反向代理服务器将响应返回给客户端。
  • 反向代理的主要作用包括负载均衡(将请求分发到多个服务器上,实现均衡负载)、缓存(缓存常用资源,减少服务器压力)、安全防护(如过滤恶意请求、进行身份验证等)以及SSL终端等。

 nginx反向代理的配置语法

Nginx反向代理模块的指令是由ngx_http_proxy_module模块进行解析,该模块在安装Nginx的时候已经自己加装到Nginx中了,接下来我们把反向代理中的常用指令一一介绍下:

proxy_pass 
proxy_set_header 
proxy_redirect

 proxy_pass

该指令用来设置被代理服务器地址,可以是主机名称、IP地址加端口号形式。

语法proxy_pass URL;
默认值  -
位置location

URL:为要设置的被代理服务器地址,包含传输协议( http , https:// )、主机名称或IP地址加端口号、URI等要素。

示例:

proxy_pass http://www.baidu.com; 
location /server{} 
  proxy_pass http://192.168.200.146; http://192.168.200.146/server/index.html 
  proxy_pass http://192.168.200.146/; http://192.168.200.146/index.html

编写proxy_pass的时候,后面是否需要加“/”?

示例:

server { 
  listen 80; 
  server_name localhost; 
  location /{ 
    #proxy_pass http://192.168.200.146; 
    proxy_pass http://192.168.200.146/; 
  } 
}

当客户端访问 http://localhost/index.html,效果是一样的

server{
  listen 80;
  server_name localhost;
  location /server{
    #proxy_pass http://192.168.200.146;
    proxy_pass http://192.168.200.146/;
  }
}

当客户端访问 http://localhost/server/index.html这个时候,第一个proxy_pass就变成了http://localhost/server/index.html
第二个proxy_pass就变成了http://localhost/index.html效果就不一样了

proxy_set_header

该指令可以更改Nginx服务器接收到的客户端请求的请求头信息,然后将新的请求头发送给代理的服务器
  

语法 proxy_set_header field value;
默认值proxy_set_header Host $proxy_host;

proxy_set_header Connection close;

位置    http、server、location

需要注意的是,如果想要看到结果,必须在被代理的服务器上来获取添加的头信息
被代理服务器: [192.168.38.153]

server {
  listen 8080; 
  server_name localhost; 
  default_type text/plain; 
  return 200 $http_username; 
}

 代理服务器: [192.168.38.159]

server {
  listen 8080; 
  server_name localhost; 
  location /server { 
    proxy_pass http://192.168.38.153:8080/; 
    proxy_set_header username TOM; 
  } 
}

proxy_redirect

该指令是用来重置头信息中的"Location"和"Refresh"的值。

语法    proxy_redirect redirct replacement;
proxy_redirect default;
proxy_redirect off;
默认值    proxy_redirct default;
位置http、server、location

 

示例:

服务端[192.168.38.159]

server { 
  listen 8081; 
  server_name localhost; 
  if (!-f $request_filename){ 
    return 302 http://192.168.200.146; 
  } 
}

代理服务端[192.168.38.153]

server { 
  listen 8081; 
  server_name localhost; 
  location / { 
    proxy_pass http://192.168.200.146:8081/; 
    proxy_redirect http://192.168.200.146 http://192.168.200.133;  
  } 
}

 该指令的几组选项
proxy_redirect redirect replacement;

redirect:目标,Location的值 
replacement:要替换的值

proxy_redirect default;

default; 
将location块的uri变量作为replacement, 将proxy_pass变量作为redirect进行替换

proxy_redirect off

关闭proxy_redirect的功能

 

服务器1,2,3存在两种情况

第一种情况: 三台服务器的内容不一样。 
第二种情况: 三台服务器的内容是一样。

1. 如果服务器1、服务器2和服务器3的内容不一样,那我们可以根据用户请求来分发到不同的服务器。

代理服务器
server {
  listen 8082; 
  server_name localhost; 
  location /server1 { 
    proxy_pass http://192.168.200.146:9001/; 
  }
  location /server2 { 
    proxy_pass http://192.168.200.146:9002/; 
  }
  location /server3 { 
    proxy_pass http://192.168.200.146:9003/; 
  } 
}
服务端
server1
server {
  listen 9001;
  server_name localhost;
  default_type text/html;
  return 200 '<h1>192.168.200.146:9001</h1>'
}
server2
server {
  listen 9002;
  server_name localhost;
  default_type text/html;
  return 200 '<h1>192.168.200.146:9002</h1>'
}
server3
server {
  listen 9003;
  server_name localhost;
  default_type text/html;
  return 200 '<h1>192.168.200.146:9003</h1>'
}

 nginx的安全控制

关于web服务器的安全是比较大的一个话题,里面所涉及的内容很多,Nginx反向代理是如何来提升web服务器的安全呢

 1、安全隔离

通过代理分开了客户端到应用程序服务器端的连接,实现了安全措施。在反向代理之前设置防火墙,仅留一个入口供代理服务器访问。

如何使用SSL对流量进行加密
翻译成大家能熟悉的说法就是将我们常用的http请求转变成https请求,那么这两个之间的区别简单的来说两个都是HTTP协议,只不过https是身披SSL外壳的http.
HTTPS是一种通过计算机网络进行安全通信的传输协议。它经由HTTP进行通信,利用SSL/TLS建立全通信,加密数据包,确保数据的安全性。
SSL(Secure Sockets Layer)安全套接层
TLS(Transport Layer Security)传输层安全
上述这两个是为网络通信提供安全及数据完整性的一种安全协议,TLS和
SSL在传输层和应用层对网络连接进行加密。
总结来说为什么要使用https:

http协议是明文传输数据,存在安全问题,而https是加密传输,相当于 http+ssl,并且可以防止流量劫持。 

Nginx要想使用SSL,需要满足一个条件即需要添加一个模块--with-http_ssl_module ,而该模块在编译的过程中又需要OpenSSL的支持 

nginx添加SSL的支持 

完成 --with-http_ssl_module模块的增量添加 

》将原有/usr/local/nginx/sbin/nginx进行备份 
》拷贝nginx之前的配置信息 
》在nginx的安装源码进行配置指定对应模块 ./configure --with-http_ssl_module 
》通过make模板进行编译 
》将objs下面的nginx移动到/usr/local/nginx/sbin下 
》在源码目录下执行 make upgrade进行升级,这个可以实现不停机添 加新模块的功能

Nginx的SSL相关指令 

因为刚才我们介绍过该模块的指令都是通过ngx_http_ssl_module模块来解析的。
》ssl:该指令用来在指定的服务器开启HTTPS,可以使用 listen 443 ssl,后面这种方式更通用些。

语法   ssl on | off
默认值 ssl off
位置 http、server 
server{ 
  listen 443 ssl; 
}

》ssl_certificate:为当前这个虚拟主机指定一个带有PEM格式证书的证书。

语法ssl_certificate file;
默认值 -
位置http、server

》ssl_certificate_key:该指令用来指定PEM secret key文件的路径

语法ssl_certificate_key file;
默认值 -
位置

 http、server

 》ssl_session_cache:该指令用来配置用于SSL会话的缓存

语法    ssl_sesion_cache off|none|[builtin[:size]] [shared:name:size];
默认值    ssl_session_cache none;
位置http、server

 

off:禁用会话缓存,客户端不得重复使用会话
none:禁止使用会话缓存,客户端可以重复使用,但是并没有在缓存中存储会话参数
builtin:内置OpenSSL缓存,仅在一个工作进程中使用。
shared:所有工作进程之间共享缓存,缓存的相关信息用name和size来指定
》ssl_session_timeout:开启SSL会话功能后,设置客户端能够反复使用储存在缓存中的会话参数时间。

语法 ssl_session_timeout time;
默认值ssl_session_timeout 5m;
位置   http、server

》ssl_ciphers:指出允许的密码,密码指定为OpenSSL支持的格式

语法ssl_ciphers ciphers;
默认值 ssl_ciphers HIGH:!aNULL:!MD5;
位置http、serve


可以使用openssl ciphers查看openssl支持的格式
》ssl_prefer_server_ciphers:该指令指定是否服务器密码优先客户端密码

语法 ssl_perfer_server_ciphers on|off;
默认值ssl_perfer_server_ciphers off;
位置 http、server

生成证书

方式一:使用阿里云/腾讯云等第三方服务进行购买。
方式二:使用openssl生成证书
先要确认当前系统是否有安装openssl

openssl  version 

安装下面的命令进行生成

mkdir /root/cert 
cd /root/cert 
openssl genrsa -des3 -out server.key 1024 
openssl req -new -key server.key -out server.csr 
cp server.key server.key.org 
openssl rsa -in server.key.org -out server.key 
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

 开启SSL实例

server { 
  listen 443 ssl; 
  server_name localhost; 
  ssl_certificate server.cert; 
  ssl_certificate_key server.key; 
  ssl_session_cache shared:SSL:1m; 
  ssl_session_timeout 5m; 
  ssl_ciphers HIGH:!aNULL:!MD5; 
  ssl_prefer_server_ciphers on; 
  location / { 
    root html; 
    index index.html index.htm; 
  }
}验证

反向代理系统调优

反向代理值Buffer和Cache

Buffffer翻译过来是"缓冲",Cache翻译过来是"缓存"。

总结:

相同点: 
          两种方式都是用来提供IO吞吐效率,都是用来提升Nginx代理的性能。 
不同点: 
          缓冲主要用来解决不同设备之间数据传递速度不一致导致的性能低的问 题,缓冲中的数据一旦此次操作完成后,就可以删除。 
          缓存主要是备份,将被代理服务器的数据缓存一份到代理服务器,这样的 话,客户端再次获取相同数据的时候,就只需要从代理服务器上获取,效 率较高,缓存中的数据可以重复使用,只有满足特定条件才会删除.

Proxy Buffer 相关指令

》proxy_buffering :该指令用来开启或者关闭代理服务器的缓冲区;

语法proxy_buffering on|off;
默认值proxy_buffering on;
位置http、server、location

》proxy_buffers:该指令用来指定单个连接从代理服务器读取响应的缓存区的个数和大小。
    
    

语法proxy_buffers number size;
默认值proxy_buffers 8 4k | 8k;(与系统平台有关)
位置

http、server、location

number:缓冲区的个数
size:每个缓冲区的大小,缓冲区的总大小就是number*size
》proxy_buffer_size:该指令用来设置从被代理服务器获取的第一部分响应数据的大小。保持与proxy_buffffers中的size一致即可,当然也可以更小。

语法proxy_buffer_size size;
默认值proxy_buffer_size  4k | 8k;(与系统平台有关)
位置 http、server、location

》proxy_busy_buffers_size:该指令用来限制同时处于BUSY状态的缓冲总大小

语法 proxy_buffer_size size;
默认值 proxy_buffer_size  4k | 8k;(与系统平台有关)
位置 http、server、location

》proxy_temp_path:当缓冲区存满后,仍未被Nginx服务器完全接受,响应数据就会被临时存放在磁盘文件上,该指令设置文件路径

语法proxy_temp_path path;
默认值proxy_temp_path proxy_temp;(与系统平台有关)
位置 http、server、location

注意path最多设置3层
》proxy_temp_fifile_write_size:该指令用来设置磁盘上缓冲文件的大小。

语法proxy_temp_fifile_write_size size;
默认值 proxy_temp_fifile_write_size 8K|16K;(与系统平台有关)
位置 http、server、location

通用网站的配置:

proxy_buffering on; 
proxy_buffer_size 4 32k; 
proxy_busy_buffers_size 64k; 
proxy_temp_file_write_size 64k;

根据项目的具体内容进行相应的调节。

  • 53
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值