利用nginx/apache代理wss 實現 小程序 端口 反向代理

除了用Workerman自身的SSL,也能夠利用nginx/apache做爲wss代理轉發給workerman(注意此方法workerman部分千萬不要設置ssl,不然將沒法鏈接)。nginx

通信原理及流程是:web

一、客戶端發起wss鏈接連到nginx/apacheapache

二、nginx/apache將wss協議的數據轉換成ws協議數據並轉發到Workerman的websocket協議端口安全

三、Workerman收到數據後作業務邏輯處理服務器

四、Workerman給客戶端發送消息時,則是相反的過程,數據通過nginx/apache轉換成wss協議而後發給客戶端websocket

nginx配置參考

前提條件及準備工做:session

一、已經安裝nginx,版本不低於1.3socket

二、假設Workerman監聽的是8282端口(websocket協議)測試

三、已經申請了證書(pem/crt文件及key文件)放在了/etc/nginx/conf.d/ssl下網站

四、打算利用nginx開啓443端口對外提供wss代理服務(端口能夠根據須要修改)

五、nginx通常做爲網站服務器運行着其它服務,爲了避免影響原來的站點使用,這裏使用地址 域名/wss 做爲wss的代理入口。也就是客戶端鏈接地址爲 wss://域名/wss

nginx配置相似以下

server {
  listen 443;

  ssl on;
  ssl_certificate /etc/ssl/server.pem;
  ssl_certificate_key /etc/ssl/server.key;
  ssl_session_timeout 5m;
  ssl_session_cache shared:SSL:50m;
  ssl_protocols SSLv3 SSLv2 TLSv1 TLSv1.1 TLSv1.2;
  ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;

  location /wss
  {
    proxy_pass http://127.0.0.1:8282;
    proxy_http_version 1.1;
    proxy_set_header Upgrade $http_upgrade;
    proxy_set_header Connection "Upgrade";
    proxy_set_header X-Real-IP $remote_addr;
  }

  # location / {} 站點的其它配置...
}

測試

// 證書是會檢查域名的,請使用域名鏈接
ws = new WebSocket("wss://域名/wss");

ws.onopen = function() {
    alert("鏈接成功");
    ws.send('tom');
    alert("給服務端發送一個字符串:tom");
};
ws.onmessage = function(e) {
    alert("收到服務端的消息:" + e.data);
};

利用apache代理wss

也能夠利用apache做爲wss代理轉發給workerman(注意如使用apache代理SSL,則workerman部分千萬不要設置ssl,不然將沒法鏈接)。

準備工做:

一、GatewayWorker 監聽 8282 端口(websocket協議)

二、已經申請了ssl證書, 放在了/server/httpd/cert/ 下

三、利用apache轉發443端口至指定端口8282

四、httpd-ssl.conf 已加載

五、openssl 已安裝

啓用 proxy_wstunnel_module 模塊

LoadModule proxy_module modules/mod_proxy.so
LoadModule proxy_wstunnel_module modules/mod_proxy_wstunnel.so

配置SSL及代理

#extra/httpd-ssl.conf
DocumentRoot "/網站/目錄"
ServerName 域名

# Proxy Config
SSLProxyEngine on

ProxyRequests Off
ProxyPass /wss ws://127.0.0.1:8282/wss
ProxyPassReverse /wss ws://127.0.0.1:8282/wss

# 添加 SSL 協議支持協議,去掉不安全的協議
SSLProtocol all -SSLv2 -SSLv3
# 修改加密套件以下
SSLCipherSuite HIGH:!RC4:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!EXP:+MEDIUM
SSLHonorCipherOrder on
# 證書公鑰配置
SSLCertificateFile /server/httpd/cert/your.pem
# 證書私鑰配置
SSLCertificateKeyFile /server/httpd/cert/your.key
# 證書鏈配置,
SSLCertificateChainFile /server/httpd/cert/chain.pem

測試

// 證書是會檢查域名的,請使用域名鏈接
ws = new WebSocket("wss://域名/wss");

ws.onopen = function() {
    alert("鏈接成功");
    ws.send('tom');
    alert("給服務端發送一個字符串:tom");
};
ws.onmessage = function(e) {
    alert("收到服務端的消息:" + e.data);
};
相關文章
相關標籤/搜索