搭建nginx反向代理用做内网域名转发

转自:http://www.ttlsa.com/nginx/use-nginx-proxy/

情景

由于公司内网有多台服务器的http服务要映射到公司外网静态IP,如果用路由的端口映射来做,就只能一台内网服务器的80端口映射到外网80端口,其他服务器的80端口只能映射到外网的非80端口。非80端口的映射在访问的时候要域名加上端口,比较麻烦。并且公司入口路由最多只能做20个端口映射。肯定以后不够用。
然后k兄就提议可以在内网搭建个nginx反向代理服务器,将nginx反向代理服务器的80映射到外网IP的80,这样指向到公司外网IP的域名的HTTP请求就会发送到nginx反向代理服务器,利用nginx反向代理将不同域名的请求转发给内网不同机器的端口,就起到了“根据域名自动转发到相应服务器的特定端口”的效果,而路由器的端口映射做到的只是“根据不同端口自动转发到相应服务器的特定端口”,真是喜大普奔啊。

涉及的知识:nginx编译安装,nginx反向代理基本配置,路由端口映射知识,还有网络域名等常识。

本次实验目标是做到:在浏览器中输入xxx123.tk能访问到内网机器192.168.10.38的3000端口,输入xxx456.tk能访问到内网机器192.168.10.40的80端口。

配置步骤

服务器ubuntu 12.04

###更新仓库

 

1

2

apt-get update -y

apt-get install wget -y

#下载nginx和相关软件包

pcre是为了编译rewrite模块,zlib是为了支持gzip功能。额,这里nginx版本有点旧,因为我还要做升级nginx的实验用。大家可以装新版本。

 

1

2

3

4

5

6

cd /usr/local/src

wget <a href="ftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/pcre-8.33.tar.gz">ftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/pcre-8.33.tar.gz</a>

wget <a href="http://zlib.net/zlib-1.2.8.tar.gz">http://zlib.net/zlib-1.2.8.tar.gz</a>

wget <a href="http://nginx.org/download/nginx-1.4.2.tar.gz">http://nginx.org/download/nginx-1.4.2.tar.gz</a>

tar xf pcre-8.33.tar.gz

tar xf zlib-1.2.8.tar.gz

#安装编译环境

 

1

apt-get install build-essential libtool -y

#创建nginx用户

所谓的unprivileged user

 

1

useradd -s /bin/false -r -M -d /nonexistent www

#开始编译安装

 

1

2

3

4

/configure --with-pcre=/usr/local/src/pcre-8.33 --with-zlib=/usr/local/src/zlib-1.2.8 --user=www --group=www \

--with-http_stub_status_module --with-http_ssl_module --with-http_realip_module

make

make install

#给文件夹授权

 

1

chown -R www:www /usr/local/nginx

#修改配置文件
vim nginx.conf

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

user www www;

worker_processes 1;

error_log logs/error.log;

pid logs/nginx.pid;

worker_rlimit_nofile 65535;

events {

    use epoll;

    worker_connections 65535;

}

http {

    include mime.types;

    default_type application/octet-stream;

    include /usr/local/nginx/conf/reverse-proxy.conf;

    sendfile on;

    keepalive_timeout 65;

    gzip on;

    client_max_body_size 50m; #缓冲区代理缓冲用户端请求的最大字节数,可以理解为保存到本地再传给用户

    client_body_buffer_size 256k;

    client_header_timeout 3m;

    client_body_timeout 3m;

    send_timeout 3m;

    proxy_connect_timeout 300s; #nginx跟后端服务器连接超时时间(代理连接超时)

    proxy_read_timeout 300s; #连接成功后,后端服务器响应时间(代理接收超时)

    proxy_send_timeout 300s;

    proxy_buffer_size 64k; #设置代理服务器(nginx)保存用户头信息的缓冲区大小

    proxy_buffers 4 32k; #proxy_buffers缓冲区,网页平均在32k以下的话,这样设置

    proxy_busy_buffers_size 64k; #高负荷下缓冲大小(proxy_buffers*2)

    proxy_temp_file_write_size 64k; #设定缓存文件夹大小,大于这个值,将从upstream服务器传递请求,而不缓冲到磁盘

    proxy_ignore_client_abort on; #不允许代理端主动关闭连接

    server {

        listen 80;

        server_name localhost;

        location / {

            root html;

            index index.html index.htm;

        }

        error_page 500 502 503 504 /50x.html;

        location = /50x.html {

            root html;

        }

    }

}

编辑反向代理服务器配置文件:
vim /usr/local/nginx/conf/reverse-proxy.conf

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

server

{

    listen 80;

    server_name xxx123.tk;

    location / {

        proxy_redirect off;

        proxy_set_header Host $host;

        proxy_set_header X-Real-IP $remote_addr;

        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

        proxy_pass http://192.168.10.38:3000;

    }

    access_log logs/xxx123.tk_access.log;

}

 

server

{

    listen 80;

    server_name xxx456.tk;

    location / {

        proxy_redirect off;

        proxy_set_header Host $host;

        proxy_set_header X-Real-IP $remote_addr;

        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

        proxy_pass http://192.168.10.40:80;

    }

    access_log logs/xxx456.tk_access.log;

}

然后重新加载nginx配置文件,使之修改生效,再把xxx123.tk域名指向公司静态IP,这样就成功的做到了在浏览器中输入xxx123.tk的时候访问的内网服务器192.168.10.38的3000端口,输入xxx456.tk访问192.168.10.40的80端口的作用。
如果想对后端机器做负载均衡,像下面这配置就可以把对nagios.xxx123.tk的请求分发给内网的131和132这两台机器做负载均衡了。

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

upstream monitor_server {

    server 192.168.0.131:80;

        server 192.168.0.132:80;

}

 

server

{

    listen 80;

    server_name nagios.xxx123.tk;

    location / {

        proxy_redirect off;

        proxy_set_header Host $host;

        proxy_set_header X-Real-IP $remote_addr;

        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

        proxy_pass http://monitor_server;

    }

    access_log logs/nagios.xxx123.tk_access.log;

}

额,关于负载均衡和缓存就不多说了,这里只是要起到一个简单的“域名转发”功能。
另外,由于http请求最后都是由反向代理服务器传递给后段的机器,所以后端的机器原来的访问日志记录的访问IP都是反向代理服务器的IP。
要想能记录真实IP,需要修改后端机器的日志格式,这里假设后端也是一台nginx:
在后端配置文件里面加入这一段即可:

 

1

2

3

4

5

log_format access '$HTTP_X_REAL_IP - $remote_user [$time_local] "$request" '

'$status $body_bytes_sent "$http_referer" '

'"$http_user_agent" $HTTP_X_Forwarded_For';

 

access_log logs/access.log access;

再看看原来日志的格式长什么样:

 

1

2

3

4

5

#log_format main '$remote_addr - $remote_user [$time_local] "$request" '

# '$status $body_bytes_sent "$http_referer" '

# '"$http_user_agent" "$http_x_forwarded_for"';

 

#access_log logs/access.log main;

看出区别了吧

 

遇到的问题

 

  • 之前没配置下面这段,访问时候偶尔会出现504 gateway timeout,由于偶尔出现,所以不太好排查

 

 

1

2

3

4

5

6

7

8

    proxy_connect_timeout 300s;

    proxy_read_timeout 300s;

    proxy_send_timeout 300s;

    proxy_buffer_size 64k;

    proxy_buffers 4 32k;

    proxy_busy_buffers_size 64k;

    proxy_temp_file_write_size 64k;

    proxy_ignore_client_abort on;

报错日志:

 

1

...upstream timed out (110: Connection timed out) while reading response header from upstream, client: ...(后面的省略)

从日志看来是连接超时了,网上一通乱查之后估计可能是后端服务器响应超时了,本着大胆假设,小心求证的原则,既然假设了错误原因就要做实验重现错误:那就调整代理超时参数,反过来把代理超时阀值设小(比如1ms)看会不会次次出现504。后来发现把proxy_read_timeout 这个参数设置成1ms的时候,每次访问都出现504。于是把这个参数调大,加入上面那段配置,解决问题了。

作者邮箱:790455803@qq.com,有问题可以直接EMAIL作者,当然也可以加入我们ttlsa群单独私聊或者群里发提问。

<think>好的,用户之在CentOS上用Nginx搭建了Trojan-Go,现在想知道是否还能做反向代理。首先,我得确认Trojan-Go和Nginx的关系。Trojan-Go通常使用443端口,而Nginx作为Web服务器也可能需要这个端口,所以端口冲突可能是个问题。不过,用户可能已经配置了Nginx和Trojan-Go共存,比如通过不同的端口或使用同一端口的不同协议。 接下来,用户想添加反向代理功能。这里需要明确反向代理和Trojan-Go的流量处理是否兼容。Trojan-Go主要用于代理和加密,而Nginx反向代理用于将请求转发到后端服务器。两者可以协同工作,但需要正确配置。 可能的步骤包括检查Nginx的当配置,确认是否已经有监听80或443端口的设置。然后,用户需要配置反向代理的server块,可能需要使用不同的域名或路径来区分流量。同时,要确保SSL证书正确配置,特别是如果使用了Let's Encrypt,需要处理证书的自动更新问题。 还要考虑安全性,比如防止直接访问后端服务器,设置适当的防火墙规则。此外,性能优化方面,可能需要调整Nginx的缓冲和超时设置,以处理反向代理的流量。 用户可能有隐藏的需求,比如希望同时运行多个服务,或者提高隐私保护。需要确保配置不会导致服务中断,并且反向代理的规则不会干扰Trojan-Go的正常运行。最后,测试配置是否正确,通过访问不同的域名或路径来验证反向代理是否生效,同时检查日志以排除错误。</think>--- ### **完全可行**,Nginx 可与 Trojan-Go 协同工作,以下是具体实现方案: --- ### **一、架构原理** $$ \text{用户} \xrightarrow[\text{TLS流量}]{\text{Trojan-Go(443端口)}} \text{Nginx(本地端口)} \xrightarrow{\text{反向代理}} \text{内网服务/Web应用} $$ --- ### **二、具体配置步骤**(基于 CentOS 7/8) #### **1. 端口分配方案** ```bash # Trojan-Go 使用标准443端口 # Nginx 改到非标端口(示例用8443) firewall-cmd --permanent --add-port=443/tcp firewall-cmd --permanent --add-port=8443/tcp firewall-cmd --reload ``` #### **2. Nginx 反向代理配置** 创建新配置文件: ```bash vi /etc/nginx/conf.d/reverse_proxy.conf ``` ```nginx server { listen 127.0.0.1:8443; # 限制本地访问 server_name your-domain.com; # 代理到本地Web服务示例 location /webapp { proxy_pass http://127.0.0.1:8080; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; } # 代理到内网服务器示例 location /internal { proxy_pass http://192.168.1.100:8000; proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; } } ``` #### **3. Trojan-Go 客户端配置**(关键参数) ```json { "run_type": "client", "local_addr": "127.0.0.1", "local_port": 1080, "remote_addr": "your-domain.com", "remote_port": 443, "password": ["your_password"], "ssl": { "sni": "your-domain.com", "alpn": ["h2", "http/1.1"] } } ``` --- ### **三、流量路径示例** $$ \text{浏览器} \xrightarrow{\text{访问 http://internal-app}} \xrightarrow[\text{本地socks5}]{\text{Trojan客户端}} \xrightarrow{\text{加密流量}} \text{服务端Trojan-Go} \xrightarrow{\text{解密}} \text{Nginx} \xrightarrow{\text{反向代理}} \text{内网服务器} $$ --- ### **四、高级配置技巧** #### **1. 分流策略** ```nginx map $ssl_preread_server_name $backend { default nginx_backend; "vpn.your-domain.com" trojan_backend; } server { listen 443 reuseport; listen [::]:443 reuseport; proxy_pass $backend; ssl_preread on; # 关键SNI嗅探 } server { listen 127.0.0.1:8443; server_name nginx_backend; # 正常Web服务配置 } server { listen 127.0.0.1:9443; server_name trojan_backend; # Trojan-Go后端配置 } ``` #### **2. 性能优化参数** ```nginx # 在http块中添加 proxy_buffering on; proxy_buffer_size 4k; proxy_buffers 8
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值