一:Nginx负载均衡

如果后端的机器有多台,还可以用 upstream 来实现负载均衡,该部分知识点以后再详细介绍,配置如下: upstream bbb { server 1.2.3.1:80; server 1.2.3.4:80; }

server { listen 80; server_name bbb.com;

    location / {
            proxy_pass      http://bbb/;
            proxy_set_header Host   $host;
            proxy_set_header X-Real-IP      $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }
			#           access_log  /home/logs/bb_access.log combined;

}

二:ssl原理

浏览器发送一个https的请求给服务器; 服务器要有一套数字证书,可以自己制作(后面的操作就是阿铭自己制作的证书),也可以向组织申请,区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出>提示页面,这套证书其实就是一对公钥和私钥; 服务器会把公钥传输给客户端; 客户端(浏览器)收到公钥后,会验证其是否合法有效,无效会有警告提醒,有效则会生成一串随机数,并用收到的公钥加密; 客户端把加密后的随机字符串传输给服务器; 服务器收到加密随机字符串后,先用私钥解密(公钥加密,私钥解密),获取到这一串随机数后,再用这串随机字符串加密传输的数据(该加密为对称加密,所谓对称加密,就是将数据和私钥也就是这个随机字符串>通过某种算法混合在一起,这样除非知道私钥,否则无法获取数据内容); 服务器把加密后的数据传输给客户端; 客户端收到数据后,再用自己的私钥也就是那个随机字符串解密

三:生成ssl密钥对

cd /usr/local/nginx/conf openssl genrsa -des3 -out tmp.key 2048//key文件为私钥 openssl rsa -in tmp.key -out abc.key //转换key,取消密码 rm -f tmp.key openssl req -new -key abc.key -out abc.csr //生成证书请求文件,需要拿这个文件和私钥一起生产公钥文件 openssl x509 -req -days 365 -in abc.csr -signkey abc.key -out abc.crt 这里的abc.crt为公钥

四:Nginx配置ssl

vim /usr/local/nginx/conf/vhost/ssl.conf//加入如下内容 server { listen 443; server_name abc.com; index index.html index.php; root /data/wwwroot/abc.com; ssl on; ssl_certificate abc.crt; ssl_certificate_key abc.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; } -t && -s reload //若报错unknown directive “ssl” ,需要重新编译nginx,加上--with-http_ssl_module mkdir /data/wwwroot/aming.com echo “ssl test page.”>/data/wwwroot/abc.com/index.html 编辑hosts,增加127.0.0.1 aming.com curl https://abc.com/