标签:nginx

nginx: [emerg] unknown directive

No Comments IT必备工具

nginx -t
nginx: [emerg] unknown directive " " in /etc/nginx/conf.d/gw_waf.conf:2
nginx: configuration file /etc/nginx/nginx.conf test failed

 

一定是格式问题。检查即可。

nginx 升级报错ngx_http_geoip_module.so

No Comments Linux

 

 

nginx –t

 

报错
nginx: [emerg] module "/usr/lib64/nginx/modules/ngx_http_geoip_module.so" version 1012002 instead of 1014001 in /usr/share/nginx/modules/mod-http-geoip.conf:1

解决方案 1

卸载 再安装

yum remove nginx
yum update nginx
yum install -y nginx
systemctl start nginx
systemctl enable nginx

解决方案二

 

------中间广告---------

sudo yum remove nginx-mod*

 

sudo yum install nginx-module-*

 

sudo yum search nginx-module

 

sudo systemctl restart nginx

 

 

yum search nginx-module
Loaded plugins: fastestmirror, langpacks
Loading mirror speeds from cached hostfile
* epel: mirror.ehost.vn
========================================================== N/S matched: nginx-module ==========================================================
nginx-module-geoip-debuginfo.x86_64 : Debug information for package nginx-module-geoip
nginx-module-image-filter-debuginfo.x86_64 : Debug information for package nginx-module-image-filter
nginx-module-njs-debuginfo.x86_64 : Debug information for package nginx-module-njs
nginx-module-perl-debuginfo.x86_64 : Debug information for package nginx-module-perl
nginx-module-xslt-debuginfo.x86_64 : Debug information for package nginx-module-xslt
nginx-module-geoip.x86_64 : nginx GeoIP dynamic modules
nginx-module-image-filter.x86_64 : nginx image filter dynamic module
nginx-module-njs.x86_64 : nginx njs dynamic modules
nginx-module-perl.x86_64 : nginx Perl dynamic module
nginx-module-xslt.x86_64 : nginx xslt dynamic module

一看必会系列:nginx http跳转到https

No Comments Linux
  1. Setup HTTPS on Nginx
  2. Optimize HTTPS on Nginx and get an A+ score on the SSLlabs test.
  3. Optionally, set up HTTP Public Key Pinning (HPKP)
  4. Redirect all HTTP traffic to HTTPS in your Nginx config:
    默认服务器写法
  5. server {
    	listen 80 default_server;
    	listen [::]:80 default_server;
    	server_name _;
    	return 301 https://$host$request_uri;
    }
 
具体服务器写法
server {
	listen 80 default_server;
	listen [::]:80 default_server;
	server_name example.com www.example.com;
	return 301 https://$server_name$request_uri;
}

nginx 官方源 2018

No Comments Linux
Pre-Built Packages for Stable version

To set up the yum repository for RHEL/CentOS, create the file named /etc/yum.repos.d/nginx.repo with the following contents:

[nginx]
name=nginx repo
baseurl=http://nginx.org/packages/OS/OSRELEASE/$basearch/
gpgcheck=0
Replace “OS with “rhel” or centos”, depending on the distribution used, and “OSRELEASE” with “6 or “7”, for 6.x or 7.x versions, respectively.enabled=1
 
举例

# nginx.repo

[nginx]
name=nginx repo
baseurl=http://nginx.org/packages/centos/7/$basearch/
gpgcheck=0
enabled=1

一看必会系列:nginx 拦截域名

No Comments IT必备工具

 

 

 

server {
    listen 80;
    server_name 域名;

  access_log  /prdacc1.log ;
  error_log /prderr1.log;
  location / {
           proxy_set_header X-Real-IP $remote_addr;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           proxy_pass http://hq;
}
        #add url forbiden
        location /api-docs {                这里是url  http://xxx/api-docs
                 return 403;
        }
        #add url forbiden
        location /ui.html {                   这里是url http://xxx/ui.html
                 return 403;
        }

}

 

实例效果

 

403 Forbidden


nginx/1.12.2

nginx配置访问密码

No Comments Linux

 

如果我们在 nginx 下搭建了一些站点,但是由于站点内容或者流量的关系,我们并不想让所有人都能正常访问,那么我们可以设置访问认证。只有让用户输入正确的用户名和密码才能正常访问。效果如下:

nginx 开启访问验证

在 nginx 下,提供了 ngx_http_auth_basic_module 模块实现让用户只有输入正确的用户名密码才允许访问web内容。默认情况下,nginx 已经安装了该模块。所以整体的一个过程就是先用第三方工具设置用户名、密码(其中密码已经加过密),然后保存到文件中,接着在 nginx 配置文件中根据之前事先保存的文件开启访问验证。

生成密码可以使用 htpasswd,或者使用 openssl 。下面以 htpasswd 为例。

1.安装 htpasswd 工具
这里直接 yum 进行安装,你也可根据需要选择编译安装:

1
[root@uuu ~]# yum  -y install httpd-tools
设置用户名和密码,并把用户名、密码保存到指定文件中:

[root@uuu ~]# htpasswd -c /etc/nginx/passwd jeff
New password:
Re-type new password:
Adding password for user jeff
注意:上面的 /etc/nginx/passwd 是生成密码文件的路径,然后 jeff 是用户名,你可以根据需要自行设置成其它用户名。运行命令后,会要求你连续输入两次密码。输入成功后,会提示已经为 conerschool 这个用户添加了密码。

我们可以看下最后生成的密码文件的内容:

1
2
[root@uuu ~]# cat /etc/nginx/passwd
jeff:$apr1$D
其中用户名就是 jeff ,分号后面就是密码(已经加过密)。

2.修改 nginx 配置文件
找到 nginx 配置文件,因为我们要对整个站点开启验证,所以在配置文件中的第一个server修改如下:

server {
   listen 80;
   server_name  localhost;
   …….
 
   #新增下面两行
   auth_basic "Please input password"; #这里是验证时的提示信息
   auth_basic_user_file /etc/nginx/passwd;
 
   location /{
   …….
}
然后重启 nginx:

[root@uuu sbin]# ./nginx -t
nginx: the configuration file /usr/local/src/nginx/conf/nginx.conf syntax is ok
nginx: configuration file /usr/local/src/nginx/conf/nginx.conf test is successful
[root@uuu sbin]# ./nginx -s reload
以上都配置无误后,你重新访问你的站点,如果出现需要身份验证的弹窗就说明修改成功了。下面介绍 htpasswd 命令的一些参数。

3.htpasswd选项参数

htpasswd [-cmdpsD] passwordfile username
htpasswd -b[cmdpsD] passwordfile username password
htpasswd -n[mdps] username
htpasswd -nb[mdps] username password
htpasswd命令选项参数说明
-c 创建一个加密文件
-n 不更新加密文件,只将htpasswd命令加密后的用户名密码显示在屏幕上
-m 默认htpassswd命令采用MD5算法对密码进行加密
-d htpassswd命令采用CRYPT算法对密码进行加密
-p htpassswd命令不对密码进行进行加密,即明文密码
-s htpassswd命令采用SHA算法对密码进行加密
-b htpassswd命令行中一并输入用户名和密码而不是根据提示输入密码
-D 删除指定的用户

htpasswd例子
a、如何利用htpasswd命令添加用户?

htpasswd -bc ./密码文件 tonyzhang pass
在当前目录下生成一个密码文件文件,用户名tonyzhang ,密码:pass,默认采用MD5加密方式

b、如何在原有密码文件中增加下一个用户?

htpasswd -b ./密码文件 onlyzq pass
去掉c选项,即可在第一个用户之后添加第二个用户,依此类推

c、如何不更新密码文件,只显示加密后的用户名和密码?

htpasswd -nb tonyzhang pass
不更新密码文件文件,只在屏幕上输出用户名和经过加密后的密码

d、如何利用htpasswd命令删除用户名和密码?

htpasswd -D 密码文件 tonyzhang
e、如何利用 htpasswd 命令修改密码?

htpasswd  密码文件 tonyzhang 回车
输入新密码即可
参考:http://onlyzq.blog.51cto.com/1228/5575

已安装nginx动态添加模块

No Comments Linux

 

说明:
已经安装好的nginx,需要添加一个未被编译安装的模块,需要怎么弄呢?

具体:
这里以安装第三方ngx_http_google_filter_module模块为例
nginx的模块是需要重新编译nginx,而不是像apache一样配置文件引用.so
1. 下载第三方扩展模块ngx_http_google_filter_module

# cd /data/software/
# git clone https://github.com/cuber/ngx_http_google_filter_module

2. 查看nginx编译安装时安装了哪些模块

# nginx -V
nginx version: nginx/1.8.0
built by gcc 4.4.7 20120313 (Red Hat 4.4.7-11) (GCC) 
built with OpenSSL 1.0.1e-fips 11 Feb 2013
TLS SNI support enabled
configure arguments: --prefix=/usr/local/nginx --with-http_ssl_module --with-http_sub_module --with-http_gzip_static_module --with-http_stub_status_module --add-module=/data/software/ngx_http_substitutions_filter_module

可以看出编译安装使用了--prefix=/usr/local/nginx --with-http_ssl_module --with-http_sub_module --with-http_gzip_static_module --with-http_stub_status_module --add-module=/data/software/ngx_http_substitutions_filter_module这些参数。--add-module=/data/software/ngx_http_substitutions_filter_module是之前编译添加ngx_http_substitutions_filter_module模块时添加

3. 加入需要安装的模块,重新编译,如这里添加–add-module=/data/software/ngx_http_google_filter_module

# ./configure --prefix=/usr/local/nginx --with-http_ssl_module --with-http_sub_module --with-http_gzip_static_module --with-http_stub_status_module --add-module=/data/software/ngx_http_substitutions_filter_module --add-module=/data/software/ngx_http_google_filter_module
# make    //千万不要make install,不然就真的覆盖了

4. 替换nginx二进制文件:

# cp /usr/local/nginx/sbin/nginx /usr/local/nginx/sbin/nginx.bak
# cp ./objs/nginx /usr/local/nginx/sbin/

一看必会系列:nginx 反向代理https服务

No Comments Linux

nginx 反向代理到其它https网站是不可能的,当然同域名是可以的
nginx 反赂代理到https后端是可以的

查看nginx 是否有ssl模块

nginx -v

–with-http_ssl_module

到免费网站上申请ssl证书
 
https://freessl.org/

并下载

下载的文件有两个:

1,ss.pem

2,ss.key

五,服务器安装,配置nginx

登录到服务器:

upstream coin {

  server www.tr.com; # 你代理的域名
}

server {
    listen 80;
    server_name www.ccie.wang;
    rewrite ^(.*) https://www.ccie.wang permanent;
}
server {
  listen 443;
  server_name www.ccie.wang; # 你的域名
  ssl on;
  ssl_certificate /etc/nginx/cert/full_chain.pem;
  ssl_certificate_key /etc/nginx/cert/private.key;# 你的证书的名字
  ssl_session_timeout 5m;
  ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
  ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
  ssl_prefer_server_ciphers on;
  access_log  /var/log/nginx/ccieerror.log ;
  location / {
           proxy_set_header Host $host;
           proxy_set_header X-Real-IP $remote_addr;

                      proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           proxy_pass http://coin;

  }
}

配置完成后,检查一下nginx配置文件是否可用,有successful表示可用。

$ nginx -t // 检查nginx配置文件
配置正确后,重新加载配置文件使配置生效:

$ nginx -s reload // 使配置生效
至此,nginx的https访问就完成了,并且通过rewrite方式把所有http请求也转成了https请求,更加安全。

如需重启nginx,用以下命令:

$ service nginx stop // 停止
$ service nginx start // 启动
$ service nginx restart // 重启
七,访问效果

输入http:bjubi.com也会自动跳转至https页面。

说明:如果是云服务器比如阿里云ECS,需要到阿里云ECS的管理后台的安全组,修改端口过滤规则把80端口和443端口开放才能访问到。

注意:

listen 443:表示监听443端口,即以https提交的请求,上面的listen 80表示同时也监听以http提交的请求;

ssl on:表示开启SSL协议;

ssl_certificate:指定SSL证书的crt文件路径(如果是阿里云的证书则是pem文件);

ssl_certificate_key:指定SSL证书的key文件路径;

其他ssl开头的可以照搬;

proxy_pass:指定代理的地址,可以是外网地址,也可以是内网地址;

proxy_redirect http:// $scheme://:表示在程序中有redirect跳转时,将采用原有传输协议方式跳转,即如果是以https请求,在跳转后依然是https。

配置完成重启Nginx即可以https访问。

在Windows中配置Nginx做https的反向代理