新聞中心
ubuntu下編譯安裝Nginx及相關設置

一、基本的編譯與安裝
1、安裝依賴項
sudo apt-get update sudo apt-get install build-essential zlib1g-dev libpcre3 libpcre3-dev libssl-dev libxslt1-dev libxml2-dev libgd2-xpm-dev libgeoip-dev libgoogle-perftools-dev libperl-dev libtool sudo apt-get install openssl
2、下載新版本,到官網復制下載鏈接
wget http://nginx.org/download/nginx-1.13.5.tar.gz
3、解壓
tar -zxvf nginx-1.13.5.tar.gz
4、編譯安裝
# 進入解壓目錄: cd nginx-1.13.5 # 配置:這里額外安裝幾個模塊 ./configure --prefix=/usr/local/nginx --with-http_ssl_module --with-stream --with-mail=dynamic # 編輯nginx: sudo make # 安裝nginx: sudo make install # 啟動nginx: sudo /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf #注意:-c 指定配置文件的路徑,不加的話,nginx會自動加載默認路徑的配置文件,可以通過 -h查看幫助命令。 # 查看nginx進程: ps -ef|grep nginx # 建立軟鏈接(由于/usr/local/bin包含于$PATH當中,這樣就不需要額外的設置環(huán)境變量了,這意味著可以在其他路徑下直接運行nginx命令) sudo ln -s /opt/dotnet/dotnet /usr/local/bin #(創(chuàng)建鏈接)
編譯選項說明:
--prefix=path 如果在編譯的不指定安裝位置,那么默認的位置/usr/local/nginx目錄
--sbin-path=path 設置nginx執(zhí)行腳本的位置,這里如果設置在path變量里面,就可以在bash環(huán)境下,任意使用nginx命令,默認位置prefix/sbin/nginx 注意這里的prefix是在配置文件里面配置的路徑
--conf-path=path 配置nginx配置文件的路徑,如果不指定這個選項,那么配置文件的默認路徑就會是 prefix/conf/nginx.conf
--pid-path =path 配置nginx.pid file的路徑,一般來說,進程在運行的時候的時候有一個進程id,這個id會保存在pid file里面,默認的pid file的放置位置是prefix/logs/nginx.pid
--error-log-path=path 設置錯誤日志的存放路徑,如果不指定,就默認 prefix/logs/error.log
--http-log-path= path 設置http訪問日志的路徑,如果不指定,就默認 prefix/logs/access.log
--user=name 設置默認啟動進程的用戶,如果不指定,就默認 nobody
--group=name 設置這個用戶所在的用戶組,如果不指定,依然是nobody
--with-http_ssl_module 開啟HTTP SSL模塊,使NGINX可以支持HTTPS請求。需要安裝了OPENSSL
--with-http_flv_module
--with-http_stub_status_module 啟用 "server status" 頁
--without-http_gzip_module 禁用 ngx_http_gzip_module. 如果啟用,需要 zlib
--without-http_ssi_module 禁用 ngx_http_ssi_module
--without-http_referer_module 禁用 ngx_http_referer_module
--without-http_rewrite_module 禁用 ngx_http_rewrite_module. 如果啟用需要 PCRE 。
--without-http_proxy_module 禁用 ngx_http_proxy_module
--without-http_fastcgi_module 禁用 ngx_http_fastcgi_module
--without-http_memcached_module 禁用 ngx_http_memcached_module
--without-http_browser_module 禁用 ngx_http_browser_module
--http-proxy-temp-path=PATH 設置路徑到the http proxy temporary files
--http-fastcgi-temp-path=PATH 設置路徑到Set path to the http fastcgi temporary files
--without-http 禁用 HTTP server
--with-mail 啟用 IMAP4/POP3/SMTP 代理模塊
--with-mail_ssl_module 啟用ngx_mail_ssl_module
--with-openssl=DIR 設置路徑到OpenSSL library sources
--with-stream 用來實現四層協議的轉發(fā)、代理或者負載均衡等
二、ssl的相關配置
1、使用自己生成的證書(僅作測試或加密數據用,不被主流瀏覽器支持)
# 建立服務器私鑰(過程需要輸入密碼,請記住這個密碼)生成RSA密鑰 sudo openssl genrsa -des3 -out testcert.key 1024 # 生成一個證書請求 # 需要依次輸入國家,地區(qū),組織,email。 # 最重要的是有一個common name,可以寫你的名字或者域名。如果為了https申請(不使用自己生成的證書,向CA申請),這個必須和域名吻合,否則會引發(fā)瀏覽器警報。生成的csr文件交給CA簽名后形成服務端自己的證書 sudo openssl req -new -key testcert.key -out testcert.csr # 生成不需要密碼的key sudo openssl rsa -in testcert.key -out testcert_nopwd.key # 生成crt文件 sudo openssl x509 -req -days 365 -in testcert.csr -signkey testcert_nopwd.key -out testcert.crt
之后將testcert_nopwd.key、testcert.csr、testcert.crt文件復制到 /etc/ssl/certs 目錄下
然后配置 nginx.conf 文件
由于在編譯中設置的路徑是/usr/local/nginx,因此該文件位于/usr/local/nginx/conf 目錄下。
打開改文件,在http模塊作如下設置:
ssl_certificate /etc/ssl/certs/testcert.crt;
ssl_certificate_key /etc/ssl/certs/testcert.key;
具體的代碼:
http {
include proxy.conf;
include mime.types;
default_type application/octet-stream;
limit_req_zone $binary_remote_addr zone=one:10m rate=5r/s;
server_tokens off;
sendfile on;
#tcp_nopush on;
keepalive_timeout 29;
client_body_timeout 10;
client_header_timeout 10;
send_timeout 10;
#gzip on;
# mvctest是一個名稱,與具體的程序相關
upstream mvctest{
server localhost:5000;
}
server {
listen 80;
add_header Strict-Transport-Security max-age=15768000;
return 301 https://$host$request_uri;
}
server {
listen *:443 ssl;
server_name localhost;
ssl_certificate /etc/ssl/certs/testcert.crt;
ssl_certificate_key /etc/ssl/certs/testcert.key;
ssl_protocols TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH";
ssl_ecdh_curve secp384r1;
ssl_session_cache shared:SSL:10m;
ssl_session_tickets off;
ssl_stapling on; #ensure your cert is capable
ssl_stapling_verify on; #ensure your cert is capable
add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";
add_header X-Frame-Options SAMEORIGIN;
add_header X-Content-Type-Options nosniff;
#Redirects all traffic
location / {
proxy_pass http://localhost:5000;
limit_req zone=one burst=10 nodelay;
limit_req_status 503;
}
}
}
上面定義的區(qū)域名稱為one(zone=one),分配內存大小為10m(如果限制域的存儲空間耗盡了,對于后續(xù)所有請求,服務器都會返回 503),
同一個ip($binary_remote_addr)平均處理的請求頻率不能超過每秒5次(rate=5r/s); 如果超過每秒5次但超過的請求數量小于等于10(burst=10)時,會延遲請求。
如果超過每秒5次的請求數超過10,則立即返回503(limit_req_status 503)給客戶端
2、申請證書
常用免費證書:https://letsencrypt.org/
通常來說,將CSR文件(生成方式同上,或者按照CA的要求)就是你需要提交給 SSL 認證機構的,當你的域名或組織通過驗證后,認證機構就會頒發(fā)給你兩個文件:test_com.crt和test_com.ca-bundle
而test_com.key是需要用在 Nginx 配置里和test_com.crt、test_com.ca-bundle配合使用的,需要好好保管。
#使用cat命令生成 cat test_com.crt test_com.ca-bundle > test_com.pem
最終得到兩個文件:test_com.key和test_com.pem,為了統(tǒng)一位置,可以把這二個文件都移動到 /etc/ssl/private 目錄或者 /etc/ssl/cert 目錄。
然后可以修改nginx.conf文件,如下:
server {
#...
ssl on;
ssl_certificate /etc/ssl/private/test_com.pem;
ssl_certificate_key /etc/ssl/private/test_com.key; #...
}
同使用自生成證書基本一樣,只是重新替換為認證機構頒發(fā)的證書而已。
3、迪菲-赫爾曼密鑰交換
以上這么做并不安全,默認是 SHA-1 形式,而現在主流的方案應該都避免 SHA-1,為了確保更強的安全性,我們可以采取迪菲-赫爾曼密鑰交換
首先,進入/etc/ssl/certs目錄,執(zhí)行命令 sudo openssl dhparam -out dhparam.pem 4096 生成一個dhparam.pem
test@test-VirtualBox:/etc/ssl/certs$ sudo openssl dhparam -out dhparam.pem 4096 [sudo] test 的密碼: Generating DH parameters, 4096 bit long safe prime, generator 2 This is going to take a long time # ...會等一段時間,與機器性能有關... #完成后可以查看生成的文件 test@test-VirtualBox:~$ cd /etc/ssl/certs/ test@test-VirtualBox:/etc/ssl/certs$ ll dhparam.pem -rw-r--r-- 1 root root 769 9月 27 11:49 dhparam.pem
修改 nginx.conf 文件,添加 ssl_dhparam /etc/ssl/certs/dhparam.pem; 即可
ssl_prefer_server_ciphers on; ssl_dhparam /etc/ssl/certs/dhparam.pem; ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH";
三、啟動相關
1、常用命令
#啟動 Nginx /usr/local/nginx/sbin/nginx ./sbin/nginx #停止 Nginx ./sbin/nginx -s stop ./sbin/nginx -s quit # -s都是采用向 Nginx 發(fā)送信號的方式。 #Nginx重新加載配置 ./sbin/nginx -s reload #指定配置文件 ./sbin/nginx -c /usr/local/nginx/conf/nginx.conf #-c表示configuration,指定配置文件 #查看 Nginx 版本 ./sbin/nginx -v #幫助 ./sbin/nginx -h ./sbin/nginx -?
2、自動啟動
編譯安裝需要自己進行設置方可自動啟動
# 設置nginx自啟動,在/lib/systemd/system/ 目錄下創(chuàng)建一個服務文件 vim /lib/systemd/system/nginx.service
內容如下:
[Unit] Description=nginx - high performance web server After=network.target remote-fs.target nss-lookup.target [Service] Type=forking ExecStart=/usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf ExecReload=/usr/local/nginx/sbin/nginx -s reload ExecStop=/usr/local/nginx/sbin/nginx -s stop [Install] WantedBy=multi-user.target
文件說明
[Unit]部分
Description:描述服務
After:依賴,當依賴的服務啟動之后再啟動自定義的服務
[Service]部分
Type=forking是后臺運行的形式
ExecStart為服務的具體運行命令(需要根據路徑適配)
ExecReload為重啟命令(需要根據路徑適配)
ExecStop為停止命令(需要根據路徑適配)
PrivateTmp=True表示給服務分配獨立的臨時空間
注意:啟動、重啟、停止命令全部要求使用絕對路徑
[Install]部分
服務安裝的相關設置,可設置為多用戶
# 設置了自啟動后,任意目錄下執(zhí)行 systemctl enable nginx.service # 啟動nginx服務 systemctl start nginx.service # 設置開機自動啟動 systemctl enable nginx.service # 停止開機自動啟動 systemctl disable nginx.service # 查看狀態(tài) systemctl status nginx.service # 重啟服務 systemctl restart nginx.service # 查看所有服務 systemctl list-units --type=service
四、可能遇到的問題
nginx: [emerg] SSL_CTX_use_PrivateKey_file("/etc/ssl/certs/testcert.key") failed (SSL: error:0906406D:PEM routines:....
nginx啟動的時候需要輸入證書密碼,解決辦法是可以使用私鑰來生成解密后的key來代替,效果是一樣的(就跟ssh連接差不多),達到免密碼重啟的效果:
openssl rsa -in testcert.key -out untestcert.key
接下來你只需要在nginx里面使用新的untestcert.key即可使用https連接了。
nginx: [emerg] zero size shared memory zone "oneip"
出現此錯誤都是因為在未指定limit_req_zone指定就使用了limit_req指令的原因(或者limit_req中的name值和limit_req_zone中定義的name值不一致)。
分享標題:Ubuntu下編譯安裝Nginx及相關設置
URL網址:http://www.5511xx.com/article/cohhjjj.html


咨詢
建站咨詢
