Logo Khaganat

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
fr:nginx [2025/07/05 08:53] – [SSL Passthrough sur proxy Nginx] J'y suiiiiiis arrivéeeeee !!!!!! zatalyzfr:nginx [2025/07/15 05:46] (Version actuelle) – [Sur le backend (Apache)] zatalyz
Ligne 61: Ligne 61:
 └── win-utf</code> └── win-utf</code>
  
-Le fichier principal de configuration est ''nginx.conf'', il fixe les paramètres globaux et il y a donc assez peu de raisons de le modifier. Tout comme pour [[fr:lamp|Apache]], le dossier ''sites-enabled'' contient les liens symboliques vers les fichiers de configuration des différents sites situés dans ''sites-available''. Ces autres fichiers de configuration sont inclus depuis le fichier de configuration principal nginx.conf grâce à la directive ''include''.+  * Le fichier principal de configuration est ''nginx.conf'', il fixe les paramètres globaux et c'est utile de l'adapter à ses besoins (backend ou proxy => pas les mêmes contraintes) 
 +  * Tout comme pour [[fr:lamp|Apache]], le dossier ''sites-enabled'' contient les liens symboliques vers les fichiers de configuration des différents sites situés dans ''sites-available''. Ces autres fichiers de configuration sont inclus depuis le fichier de configuration principal nginx.conf grâce à la directive ''include /etc/nginx/sites-enabled/*''.
  
  
Ligne 92: Ligne 93:
   sudo service nginx restart   sudo service nginx restart
  
-===== Rediriger les sous-domaines non existant vers une adresse précise =====+==== Rediriger les sous-domaines non existant vers une adresse précise ====
 Créez un fichier de configuration redirigeant tout ce qui ne matche pas :  Créez un fichier de configuration redirigeant tout ce qui ne matche pas : 
 <code> <code>
Ligne 110: Ligne 111:
  
 ===== SSL Passthrough sur proxy Nginx ===== ===== SSL Passthrough sur proxy Nginx =====
-<WRAP center round todo 60%> 
-Cette partie est vraiment en brouillon mais si je ne note pas mes tests à mesure, je ne vais pas m'y retrouver. 
- --- //[[wiki:user:zatalyz|zatalyz]] 2025/02/11 08:28// 
- 
-Et c'est vraiment la galère comme pas permis. 
-</WRAP> 
  
 Un proxy est un outil qui peut faire beaucoup de choses, ou très peu. Dans notre cas, l'utilité principale est qu'en ayant une seule ipv4, on containerise les diverses applications histoire de limiter les dégâts si un des logiciels est troué. Donc tout arrive sur le serveur dédié, les flux sur les ports 80 et 443 sont redirigés vers le container du proxy, qui suivant les noms de domaine demandés renvoie vers un des containers ou un autre.  Un proxy est un outil qui peut faire beaucoup de choses, ou très peu. Dans notre cas, l'utilité principale est qu'en ayant une seule ipv4, on containerise les diverses applications histoire de limiter les dégâts si un des logiciels est troué. Donc tout arrive sur le serveur dédié, les flux sur les ports 80 et 443 sont redirigés vers le container du proxy, qui suivant les noms de domaine demandés renvoie vers un des containers ou un autre. 
Ligne 274: Ligne 269:
  SSLCertificateKeyFile /etc/letsencrypt/live/monsite.org/privkey.pem  SSLCertificateKeyFile /etc/letsencrypt/live/monsite.org/privkey.pem
 </VirtualHost> </VirtualHost>
 +</code>
  
 Sur le VirtualHost le point vraiment essentiel est de mettre le paramètre ''RemoteIPProxyProtocol On'' dans la partie 443. Non, on ne peux pas la mettre sur remoteip.conf, même entre les balises ''<IfModule mod_ssl.c>'' ; ça s'applique même sur 80 et ça fait planter (sur le 80 uniquement, ce qui n'est pas grave jusqu'au moment où on renouvelle le certificat).  Sur le VirtualHost le point vraiment essentiel est de mettre le paramètre ''RemoteIPProxyProtocol On'' dans la partie 443. Non, on ne peux pas la mettre sur remoteip.conf, même entre les balises ''<IfModule mod_ssl.c>'' ; ça s'applique même sur 80 et ça fait planter (sur le 80 uniquement, ce qui n'est pas grave jusqu'au moment où on renouvelle le certificat). 
Ligne 282: Ligne 278:
 sudo a2ensite org.monsite sudo a2ensite org.monsite
 sudo apachectl -t sudo apachectl -t
-sudo service restart+sudo service apache2 restart
 </code> </code>
  
-===== Exemple de configuration ===== +===== Exemples de configuration ===== 
-==== Notre proxy =====+==== Proxy sans ssl passthrough =====
 Exemple simple: Exemple simple:
 <code bash> <code bash>
Ligne 320: Ligne 316:
 server { server {
     listen      192.168.20.10:80;     listen      192.168.20.10:80;
-    server_name "exemple.khagouille.net";+    server_name "exemple.net";
          
-    return      301 https://exemple.khaganat.net$request_uri;+    return      301 https://exemple.net$request_uri;
 } }
  
 server { server {
     listen      192.168.20.10:443 ssl http2;     listen      192.168.20.10:443 ssl http2;
-    server_name "exemple.khaganat.net";+    server_name "exemple.net";
  
-    ssl_certificate /etc/letsencrypt/live/exemple.khaganat.net/fullchain.pem; +    ssl_certificate /etc/letsencrypt/live/exemple.net/fullchain.pem; 
-    ssl_certificate_key /etc/letsencrypt/live/exemple.khaganat.net/privkey.pem;+    ssl_certificate_key /etc/letsencrypt/live/exemple.net/privkey.pem;
    
     location / {     location / {
Ligne 347: Ligne 343:
   *[[fr:dokuwiki_farm#nginx|Dokuwiki]]   *[[fr:dokuwiki_farm#nginx|Dokuwiki]]
  
-==== Demander un certificat let'encrypt ====+===== Demander un certificat let'encrypt =====
 Voir [[fr:https_ssl#sur_nginx]]. Voir [[fr:https_ssl#sur_nginx]].
  
CC Attribution-Share Alike 4.0 International Driven by DokuWiki
fr/nginx.1751705597.txt.gz · Dernière modification : de zatalyz

Licences Mentions légales Accueil du site Contact Inclusion