8.15 nginx防盗链、nginx访问控制、nginx解析php相关配置、nginx代理、nginx负载均衡、SSL原理、生成SSL密钥对

1、nginx防盗链

  该部分配置可以和上章节的配置结合使用

  增加如下配置内容

location ~* ^.+\.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$

{

  expires 7d;

  valid_referers none blocked server_names *.test.com ;

#定义白名单的referer

  if ($invalid_referer) {

    return 403;

#非白名单的referer访问时,返回403

  }

  access_log off;

}

  使用curl -e命令指定非白名单referer进行访问,返回状态为403

  指定白名单referer“http://www.test.com”进行访问,返回状态为200

2、nginx访问控制

   需求1:访问/admin/目录的请求,只允许指定IP地址访问

  编辑虚拟主机配置文件,增加如下配置:

location /admin/

{

  allow 192.168.133.1;

  allow 127.0.0.1;

  deny all;

}

  此时通过指定IP地址去访问时,可以成功访问:curl -x127.0.0.1:80 test.com/admin/1.html -I

   需求2:匹配正则

  编辑虚拟主机配置文件,增加如下配置

location ~ .*(upload|image)/.*\.php$

{

  deny all;

}

  可以拒绝所有匹配upload的以.php结尾的文件

  此时,访问upload目录下的php文件时,无法正常访问

  需求3:

根据user_agent限制

if ($http_user_agent ~ 'Spider/3.0|YoudaoBot|Tomato')

{

  return 403;

}

3、nginx解析php相关配置

  在虚拟主机配置文件中,增加如下配置:

location ~ \.php$

{

  include fastcgi_params;

  fastcgi_pass unix:/tmp/php-fcgi.sock;

  fastcgi_index index.php;

  fastcgi_param SCRIPT_FILENAME /data/wwwroot/test.com$fastcgi_script_name;

}

  创建1.php,并写入如下内容:

  <?php

  phpinfo()

  在未重新加载配置文件之前,无法解析该php页面,直接显示页面源码

  重新加载配置之后,可以正常解析

  在配置中,当fastcgi_pass unix:/tmp/php-fcgi.sock;路径写错时,会显示502

  也可以监听IP地址,当主配置文件中当监听改为地址时,需要将fastcgi_pass监听当地址修改为对应当IP地址和端口,否则也会提示502

  将fastcgi_pass监听地址修改为IP和端口之后,可以正常访问,fastcgi_pass 127.0.0.1:9000

  当/tmp/php-fcgi.sock文件未修改为666时,默认权限为440,由于该文件当属主为root,而访问此文件当用户为nobody,所以此时进行访问时,依旧会提示502

  此时通过查看日志文件,可以看出访问被拒绝

 4、nginx代理

  当内网web服务器与外网不通时,可以通过设置代理服务器来确保用户可以访问内网web服务器,代理服务器需要与web服务器和用户都相通

  切换到/usr/local/nginx/conf/vhost/目录下,编辑配置文件vim proxy.conf并增加如下配置:

server

{

  listen 80;

  server_name ask.apelearn.com;  //定义域名

  location /

  {

    proxy_pass   http://121.201.9.155/;    //定义真实web服务器的IP地址

    proxy_set_header Host   $host;

    proxy_set_header X-Real-IP   $remote_addr;

    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

  }

}

  定义过上述配置之后,就可以通过访问本台主机来访问对应的域名

  可以通过访问本机来进行验证:

5、nginx负载均衡

  执行yum install -y bind-utils安装dig命令,通过dig qq.com可以查看到返回两个IP地址

  创建配置文件 vim /usr/local/nginx/conf/vhost/load.conf,并增加如下配置:

upstream qq_com

{

  ip_hash;    //确保同一用户始终保持在同一服务器上

  server 61.135.157.156:80;

  server 125.39.240.113:80;

}

server

{

  listen 80;  //监听端口

  server_name www.qq.com;  

  location /

  {

    proxy_pass   http://qq_com;

    proxy_set_header Host $host;

    proxy_set_header X-Real-IP $remote_addr;

    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

  }

}

   正常情况下,在本机访问qq.com会访问默认虚拟主机

  但是当加载上述命令之后,再进行访问时,则会正常访问qq.com

  nginx只能代理http,不支持代理https

 6、SSL原理

  浏览器发送一个https的请求给服务器;

  服务器要有一套数字证书,可以自己制作,也可以向组织申请,区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出>提示页面,这套证书其实就是一对公钥和私钥;

   服务器会把公钥传输给客户端;

  客户端(浏览器)收到公钥后,会验证其是否合法有效,无效会有警告提醒,有效则会生成一串随机数,并用收到的公钥加密;

  客户端把加密后的随机字符串传输给服务器;

  服务器收到加密随机字符串后,先用私钥解密(公钥加密,私钥解密),获取到这一串随机数后,再用这串随机字符串加密传输的数据(该加密为对称加密,所谓对称加密,就是将数据和私钥也就是这个随机字符串>通过某种算法混合在一起,这样除非知道私钥,否则无法获取数据内容);

  服务器把加密后的数据传输给客户端;

  客户端收到数据后,再用自己的私钥也就是那个随机字符串解密; 

7、生成SSL密钥对

  在生成密钥对之前需要执行yum install -y openssl安装openssl

  进入到/usr/local/nginx/conf目录下,执行openssl genrsa -des3 -out tmp.key 2048生成私钥(需要输入密码)

  然后转换key,取消密码,执行如下命令:openssl rsa -in tmp.key -out aminglinux.key,此时tmp.key和aminglinux.key其实是同一个key,然后输入aminglinux.key的密码

  执行rm -f tmp.key删除tmp.key

  执行openssl req -new -key aminglinux.key -out aminglinux.csr生成证书请求文件,需要拿这个文件和私钥一起生产公钥文件

   使用刚才生成的证书请求文件和私钥,生成公钥文件

openssl x509 -req -days 365 -in aminglinux.csr -signkey aminglinux.key -out aminglinux.crt

    aminglinux.crt就是公钥

猜你喜欢

转载自www.cnblogs.com/w494129131/p/9470949.html
今日推荐