当前位置: 首页 > news >正文

Nginx接收https并内部转发成http

     系统部署到公网时,为了方便外部访问和传输数据的安全性,通常会把http升级成https。

     那么需要把之前服务器的ip进行域名解析并配置ssl证书。然后前后端都需要做对应的升级,现在想偷懒一点,只升级前端部分,后端不做改动,牺牲一部分服务器中的性能。在前端使用Nginx部署时,对Nginx加上转发规则,把https转发成http,例如

location /api {
    # 推荐使用 localhost(环回接口)
    proxy_pass http://localhost:8080;
    
    # 或明确绑定到 127.0.0.1(更严格)
    proxy_pass http://127.0.0.1:8080;
    
    # 若必须使用服务器 IP,需确保后端服务监听该 IP
    proxy_pass http://192.168.1.100:8080;
    
    # 代理头设置(确保后端获取正确客户端信息)
    proxy_set_header Host $host;
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header X-Forwarded-Proto https;
    }

这种配置可能会出现以下问题:

  1. 证书验证问题
  • 前端浏览器会验证 Nginx 的 HTTPS 证书,如果证书配置不正确(如自签名未信任、域名不匹配等),会导致浏览器提示不安全
  • 后端服务如果仍使用 HTTP,可能无法正确处理 HTTPS 相关的请求头(如 X-Forwarded-Proto)
  1. 安全风险
  • 虽然前端到 Nginx 是加密的,但 Nginx 到后端使用 HTTP 会导致数据在服务器内部以明文传输
  • 如果服务器被入侵,内部通信数据可能被窃取
  • 建议全程使用 HTTPS(包括后端服务)
  1. 代理头丢失问题
  • 后端服务可能无法获取真实客户端 IP(需配置proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  • 可能丢失客户端的真实协议(需配置proxy_set_header X-Forwarded-Proto $scheme;
  1. 性能问题
  • HTTPS 解密会增加 Nginx 的 CPU 负载
  • 同一服务器内的 HTTP 转发虽然快,但仍存在上下文切换开销
  • 建议使用 Unix Domain Socket 代替 TCP 转发
  1. 配置错误风险
  • 可能出现 Nginx 配置错误(如端口映射、location 匹配等)
  • 后端服务未正确监听本地 HTTP 端口
  • 建议使用localhost:port而不是 127.0.0.1

相关文章:

  • 网站联系我们的地图怎么做的百度竞价托管
  • 百度上如何做企业网站建站系统软件有哪些
  • 北京定制网站开发公司公司页面设计
  • 设计做任务的网站网络推广包括哪些
  • 义乌网站建设工作室网络公司名字大全
  • 网站建设毕业论文北京培训学校
  • LORA+llama模型微调全流程
  • SQL DB 数据类型
  • UBUNTU编译dataline
  • 云渲染平台:创意产业的算力革命
  • Java面试34-Kafka的零拷贝原理
  • 讲一下resblock的跳跃连接,以及连接前后的shape保持(通过padding保持shape不变)
  • Maven+Spring实现后端开发
  • 【滑动窗口】3254. 长度为 K 的子数组的能量值 I
  • 【UE5 C++课程系列笔记】32——读Json文件并解析
  • 【GoLang】etcd初始化客户端时不会返回错误怎么办
  • Vue3命名规范指南
  • 数字内容体验进阶优化策略
  • OP2177运算放大器:高性能模拟信号处理的关键元件
  • 使用el-tab 实现两个tab切换
  • MCP协议java开发的servers,已开源
  • Linux 基础入门指南:用户管理、基本命令(一)
  • Golang标准库——runtime
  • Linux命令-iotop
  • 【Java】网络编程
  • Python爬虫教程008:BeautifulSoup库的基本介绍