通过Nginx反向代理,实现远程调试本机代码
共 1488字,需浏览 3分钟
·
2020-12-22 16:34
阅读本文大概需要 3 分钟。
背景
方案
nginx
反向代理到本地服务,这样在nginx
层面做 HTTPS 就不需要改代码了,只需修改 host 将后端测试环境域名
指向 nginx
服务的 IP 即可,而且可以适用于其它的 HTTP 服务开发调试。签发证书
openssl
工具生成一套根证书
和对应的服务证书
。# 生成一个RSA私钥
openssl genrsa -out root.key 2048
# 通过私钥生成一个根证书
openssl req -sha256 -new -x509 -days 365 -key root.key -out root.crt \
-subj "/C=CN/ST=GD/L=SZ/O=lee/OU=work/CN=fakerRoot"
# 生成一个RSA私钥
openssl genrsa -out server.key 2048
# 生成一个带SAN扩展的证书签名请求文件
openssl req -new \
-sha256 \
-key server.key \
-subj "/C=CN/ST=GD/L=SZ/O=lee/OU=work/CN=xxx.com" \
-reqexts SAN \
-config <(cat /etc/pki/tls/openssl.cnf \
<(printf "[SAN]\nsubjectAltName=DNS:*.xxx.com,DNS:*.test.xxx.com")) \
-out server.csr
# 使用之前生成的根证书做签发
openssl ca -in server.csr \
-md sha256 \
-keyfile root.key \
-cert root.crt \
-extensions SAN \
-config <(cat /etc/pki/tls/openssl.cnf \
<(printf "[SAN]\nsubjectAltName=DNS:xxx.com,DNS:*.test.xxx.com")) \
-out server.crt
root.crt
:根证书server.key
:服务证书私钥server.crt
:服务证书
注:生成的服务器证书域名要支持测试环境访问的域名,否则浏览器会提示证书不安全。
nginx 配置
docker
启动了一个 nginx 容器进行访问,并将证书和配置文件挂载到对应的目录:server {
listen 443 ssl;
server_name _;
ssl_certificate "/usr/local/nginx/ssl/server.pem";
ssl_certificate_key "/usr/local/nginx/ssl/server.key";
location / {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_pass http://127.0.0.1:3000;
proxy_redirect off;
proxy_http_version 1.1;
}
}
ssl_certificate
和ssl_certificate_key
来指定服务器的证书和私钥,proxy_pass
指定开发环境的访问地址。docker run -d --name https -p 443:443 -v ~/forword/ssl:/usr/local/nginx/ssl -v ~/forword/config/nginx.conf:/etc/nginx/conf.d/default.conf nginx
安装根证书
根证书
安装至操作系统中。root.crt
导入即可修改 host
nginx
服务器的 IP,即可将前端请求转发到开发环境上,通过浏览器地址栏的小锁图标
可以看到证书,已验证服务已经部署成功。后记
fidder
这种中间人攻击的方式来实现,这里就不做多叙了。推荐阅读:
用了 3 年 Apollo,这次我选择了 Nacos,原因不多说了
微信扫描二维码,关注我的公众号
朕已阅