Certbot и поддомен nginx установлены на centos7 - PullRequest
0 голосов
/ 23 сентября 2018

Я пытаюсь получить веб-сайт с одним поддоменом (на данный момент), настроенным в nginx на сервере Centos7 с ssl-шифрованием, предоставляемым certbot Let's Encrypt.

У меня успешно установлен nginx, янастроил мои домены: example.com www.example.com и ci.example.com и получил сертификаты, выданные без проблем (мой браузер говорит «безопасный», и он автоматически перенаправляет на https из запросов http.)

Теперь яхочу иметь ci.example.com для прокси через локальный хост: порт 6500 (proxy_pass я считаю, что он называется).Я попробовал следующее: это сообщение в блоге за 2014 год , но nginx продолжает обслуживать стандартную страницу "Добро пожаловать на Nginx".

Все остальные статьи / руководства предназначены для более старой версии nginx (который не использует /etc/nginx/nginx.conf.

Вот /etc/nginx/nginx.conf

http {
log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
                  '$status $body_bytes_sent "$http_referer" '
                  '"$http_user_agent" "$http_x_forwarded_for"';

access_log  /var/log/nginx/access.log  main;

sendfile            on;
tcp_nopush          on;
tcp_nodelay         on;
keepalive_timeout   65;
types_hash_max_size 2048;

include             /etc/nginx/mime.types;
default_type        application/octet-stream;

# Load modular configuration files from the /etc/nginx/conf.d directory.
# See http://nginx.org/en/docs/ngx_core_module.html#include
# for more information.
include /etc/nginx/conf.d/*.conf;

server {
    server_name  example.com www.example.com;

    root        /usr/share/nginx/html;

    # Load configuration files for the default server block.
    include /etc/nginx/default.d/*.conf;

    location / {
    }

    error_page 404 /404.html;
        location = /40x.html {
    }

    error_page 500 502 503 504 /50x.html;
        location = /50x.html {
    }

listen [::]:443 ssl ipv6only=on; # managed by Certbot
listen 443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot



server {
if ($host = www.example.com) {
    return 301 https://$host$request_uri;
} # managed by Certbot


if ($host = example.com) {
    return 301 https://$host$request_uri;
} # managed by Certbot

if ($host = ci.example.com) {
    return 301 https://$host$request_uri;
} #added by me

    listen       80 default_server;
    listen       [::]:80 default_server;
    server_name  example.com www.example.com;
return 404; # managed by Certbot

1 Ответ

0 голосов
/ 24 сентября 2018

Я понял это и сохранил это для потомков.

Я неправильно настроил nginx, прежде чем запустил команду certbot --nginx.

Вот что вы должнысделать:

Из чистой установки Centos 7

убедиться, что Centos обновлен до sudo yum update -y

, затем установить nginx через: sudo yum install nginx -y

он приходит по умолчанию, но это гарантирует его актуальность.

, затем следуйте этому руководству, чтобы получить необеспеченные http://ci.yoursite.com и http://www.yoursite.com, работающие так, как вы хотитеих.

Примечание - если у вас есть проблемы с невозможностью запустить nginx из-за: [emerg] open() "/usr/share/nginx/logs/ci.yoursite.access.log" failed (13: Permission denied)

Использование: su -c "setenforce 0" Это переведет SELinux в разрешительный режими разрешите запуск nginx.

затем выполните: Это руководство , чтобы заставить Let's Encrypt и Certbot --nginx работать.

ваш окончательный /etc/nginx/conf.d/ci.yourserver.conf должен выглядеть следующим образом:перенаправить на порт 6500 в этом примере:

server {

    server_name ci.example.com;
    access_log logs/ci.example.access.log main;

    root /var/www/ci.example.com/html;
    index index.html index.htm;

    location / {
            proxy_pass http://localhost:6500;
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_connect_timeout 150;
            proxy_send_timeout 100;
            proxy_read_timeout 100;
            proxy_buffers 4 32k;
            client_max_body_size 8m;
            client_body_buffer_size 128k;
            proxy_set_header Upgrade $http_upgrade;
            proxy_set_header Connection "Upgrade";
    }

listen [::]:443 ssl ipv6only=on; # managed by Certbot
listen 443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/ci.example.com/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/ci.example.com/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}

server {
if ($host = ci.example.com) {
    return 301 https://$host$request_uri;
} # managed by Certbot


    listen 80;
    listen [::]:80;

    server_name ci.example.com;
return 404; # managed by Certbot


}
...