Nginx负载均衡

当用户访问nginx定制好的域名时,nginx通过转发到几台真实的站点,通过upstream实现

[root@centos7 vhost]# vim /usr/local/nginx/conf/vhost/load.conf

upstream www.tt.com

#自定义域名

{

#    ip_ash;

    #保证同一个用户始终保持在同一台机器上,即当域名指向多个IP时,保证每个用户始终解析到同一IP

    server 192.168.3.74:80;

    server 192.168.3.83:80;

    #指定web服务器的IP

}

server

{

    listen 80;

    server_name www.tt.com;

    location /

    {

        proxy_pass      http://tt.com;

        proxy_set_header Host   $host;

        proxy_set_header X-Real-IP      $remote_addr;

        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

    }

}

ssl原理

SSL(Secure Sockets Layer 安全套接层)协议,及其继任者TLS(Transport Layer Security传输层安全)协议,是为网络通信提供安全及数据完整性的一种安全协议。

浏览器发送一个https的请求给服务器;

服务器要有一套数字证书,可以自己制作,也可以向组织申请,区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出>提示页面,这套证书其实就是一对公钥和私钥;

服务器会把公钥传输给客户端;

客户端(浏览器)收到公钥后,会验证其是否合法有效,无效会有警告提醒,有效则会生成一串随机数,并用收到的公钥加密;

客户端把加密后的随机字符串传输给服务器;

服务器收到加密随机字符串后,先用私钥解密(公钥加密,私钥解密),获取到这一串随机数后,再用这串随机字符串加密传输的数据(该加密为对称加密,所谓对称加密,就是将数据和私钥也就是这个随机字符串>通过某种算法混合在一起,这样除非知道私钥,否则无法获取数据内容);

服务器把加密后的数据传输给客户端;

客户端收到数据后,再用自己的私钥也就是那个随机字符串解密;

颁发的 证书必须得浏览器厂商认可的。

生成ssl密钥对

首先对让nginx支持ssl模块

1、[root@centos7 nginx-1.12.1]# cd /data/package/nginx-1.12.1

2、[root@centos7 nginx-1.12.1]# ./configure --prefix=/usr/local/nginx --with-http_ssl_module  

3、make

4、make install

正式操作:

1、[root@centos7 vhost]# cd /usr/local/nginx/conf/

2、输入密码

[root@centos7 conf]# openssl genrsa -des3 -out tmp.key 2048

3、转换key,取消密码:

[root@centos7 conf]# openssl rsa -in tmp.key -out testssl.key 

Enter pass phrase for tmp.key: 输入第2步的密码

4、删除密钥文件:

[root@centos7 conf]# rm -f tmp.key

5、生成证书请求文件

需要拿这个文件和私钥一起生产公钥文件:

[root@centos7 conf]# openssl req -new -key testssl.key -out testssl.csr

Country Name (2 letter code) [XX]:CN

State or Province Name (full name) []:GD

Locality Name (eg, city) [Default City]:GZ

Organization Name (eg, company) [Default Company Ltd]:FC

Organizational Unit Name (eg, section) []:FC

Common Name (eg, your name or your server's hostname) []:testssl

Email Address []:admin@admin.com

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:123456

An optional company name []:123456

6、

[root@centos7 conf]# ls testssl.*

testssl.csr  testssl.key

7、创建公钥

[root@centos7 conf]#  openssl x509 -req -days 365 -in testssl.csr -signkey testssl.key -out testssl.crt

Signature ok

subject=/C=CN/ST=GD/L=GZ/O=FC/OU=FC/CN=testssl/emailAddress=admin@admin.com

Getting Private key

You have new mail in /var/spool/mail/root

[root@centos7 conf]# ls testssl.*

testssl.crt  testssl.csr  testssl.key

8、nginx配置ssl

[root@centos7 vhost]# vi ssl.conf 

server

{

    listen 443;

    server_name testssl.com;

    index index.html index.php;

    root /data/wwwroot/ssl.com;

    ssl on;

    #开启ssl

    ssl_certificate testssl.crt;

    #配置公钥

    ssl_certificate_key testssl.key;

    #配置私钥

    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

    #配置协议

}

9、[root@centos7 vhost]#  /etc/init.d/nginx restart

10、[root@centos7 vhost]# netstat -nutlp| grep 443

tcp        0      0 0.0.0.0:443             0.0.0.0:*               LISTEN      7703/nginx: master

验证:

由于自己申请的sll没有得到浏览器的认可,所以被标识为不安全。可以访问