Nginx负载均衡

当用户访问nginx定制好的域名时,nginx通过转发到几台真实的站点,通过upstream实现

[root@centos7 vhost]# vim /usr/local/nginx/conf/vhost/load.conf

upstream www.tt.com
#自定义域名
{
#  ip_ash;
  #保证同一个用户始终保持在同一台机器上,即当域名指向多个IP时,保证每个用户始终解析到同一IP
  server 192.168.3.74:80;
  server 192.168.3.83:80;
  #指定web服务器的IP
}
server
{
  listen 80;
  server_name www.tt.com;
  location /
  {
    proxy_pass   http://tt.com;
    proxy_set_header Host  $host;
    proxy_set_header X-Real-IP   $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  }
}

ssl原理

SSL(Secure Sockets Layer 安全套接层)协议,及其继任者TLS(Transport Layer Security传输层安全)协议,是为网络通信提供安全及数据完整性的一种安全协议。

 Nginx服务器负载均衡及ssl原理、生成ssl密钥对、Nginx配置ssl操作示例

浏览器发送一个https的请求给服务器;

服务器要有一套数字证书,可以自己制作,也可以向组织申请,区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出>提示页面,这套证书其实就是一对公钥和私钥;

服务器会把公钥传输给客户端;

客户端(浏览器)收到公钥后,会验证其是否合法有效,无效会有警告提醒,有效则会生成一串随机数,并用收到的公钥加密;

客户端把加密后的随机字符串传输给服务器;

服务器收到加密随机字符串后,先用私钥解密(公钥加密,私钥解密),获取到这一串随机数后,再用这串随机字符串加密传输的数据(该加密为对称加密,所谓对称加密,就是将数据和私钥也就是这个随机字符串>通过某种算法混合在一起,这样除非知道私钥,否则无法获取数据内容);

服务器把加密后的数据传输给客户端;

客户端收到数据后,再用自己的私钥也就是那个随机字符串解密;

颁发的 证书必须得浏览器厂商认可的。

生成ssl密钥对

首先对让nginx支持ssl模块

1、

[root@centos7 nginx-1.12.1]# cd /data/package/nginx-1.12.1

2、

[root@centos7 nginx-1.12.1]# ./configure --prefix=/usr/local/nginx --with-http_ssl_module 

3、

make

4、

make install

正式操作:

1、

[root@centos7 vhost]# cd /usr/local/nginx/conf/

2、输入密码

[root@centos7 conf]# openssl genrsa -des3 -out tmp.key 2048

3、转换key,取消密码:

[root@centos7 conf]# openssl rsa -in tmp.key -out testssl.key 
Enter pass phrase for tmp.key: 输入第2步的密码

4、删除密钥文件:

[root@centos7 conf]# rm -f tmp.key

5、生成证书请求文件

需要拿这个文件和私钥一起生产公钥文件:

[root@centos7 conf]# openssl req -new -key testssl.key -out testssl.csr

Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:GD
Locality Name (eg, city) [Default City]:GZ
Organization Name (eg, company) [Default Company Ltd]:FC
Organizational Unit Name (eg, section) []:FC
Common Name (eg, your name or your server's hostname) []:testssl
Email Address []:admin@admin.com

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:123456
An optional company name []:123456

6、

[root@centos7 conf]# ls testssl.*
testssl.csr testssl.key

7、创建公钥

[root@centos7 conf]# openssl x509 -req -days 365 -in testssl.csr -signkey testssl.key -out testssl.crt
Signature ok
subject=/C=CN/ST=GD/L=GZ/O=FC/OU=FC/CN=testssl/emailAddress=admin@admin.com
Getting Private key
You have new mail in /var/spool/mail/root
[root@centos7 conf]# ls testssl.*
testssl.crt testssl.csr testssl.key

8、nginx配置ssl

[root@centos7 vhost]# vi ssl.conf 
server
{
  listen 443;
  server_name testssl.com;
  index index.html index.php;
  root /data/wwwroot/ssl.com;
  ssl on;
  #开启ssl
  ssl_certificate testssl.crt;
  #配置公钥
  ssl_certificate_key testssl.key;
  #配置私钥
  ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
  #配置协议
}

9、

[root@centos7 vhost]# /etc/init.d/nginx restart

10、

[root@centos7 vhost]# netstat -nutlp| grep 443
tcp    0   0 0.0.0.0:443       0.0.0.0:*        LISTEN   7703/nginx: master

验证:

由于自己申请的sll没有得到浏览器的认可,所以被标识为不安全。可以访问

 Nginx服务器负载均衡及ssl原理、生成ssl密钥对、Nginx配置ssl操作示例

另外,关于阿里云的负载均衡配置可参考其官方说明文档:https://help.aliyun.com/document_detail/27552.html

标签:
Nginx,负载均衡,SSL密钥,SSL配置

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。