workman(四)配置nginx支持webscoket

简介: Webscoket的集成库workerman,在域名配置的问题上,官方文档是有给出示例的:请移步《官方文档》第一次用,可能看不太懂,我这里大概解释一下。

Webscoket的集成库workerman,在域名配置的问题上,官方文档是有给出示例的:请移步《官方文档

第一次用,可能看不太懂,我这里大概解释一下。

我的web服务器是nginx,我这里是配置的域名,官方给出的示例是这个样子的:

ini

复制代码

server {
  listen 443;
  ssl on;
  ssl_certificate /etc/ssl/server.pem;
  ssl_certificate_key /etc/ssl/server.key;
  ssl_session_timeout 5m;
  ssl_session_cache shared:SSL:50m;
  ssl_protocols SSLv3 SSLv2 TLSv1 TLSv1.1 TLSv1.2;
  ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
  location /wss
  {
    proxy_pass http://127.0.0.1:8282;
    proxy_http_version 1.1;
    proxy_set_header Upgrade $http_upgrade;
    proxy_set_header Connection "Upgrade";
    proxy_set_header X-Real-IP $remote_addr;
  }
  # location / {} 站点的其它配置...
}

这个其实就是一个域名配置文件,唯一有用的代码就是下边这段:

ini

复制代码

location /wss
  {
    proxy_pass http://127.0.0.1:8282;
    proxy_http_version 1.1;
    proxy_set_header Upgrade $http_upgrade;
    proxy_set_header Connection "Upgrade";
    proxy_set_header X-Real-IP $remote_addr;
  }

剩下的代码,其实跟你没啥关系。这个就是配置了一个nginx的反响代理。

大概解释一下上边代码的含义:

proxt_http_version 1.1 表示反向代理发送的HTTP协议的版本是1.1,HTTP1.1支持长连接

proxy_pass http://127.0.0.1:8282; 表示反向代理的uri,这里可以使用负载均衡变量

proxy_set_header X-Real-IP $remote_addr; 表示传递时来源的ip还是现在的客户端的ip

proxy_set_header Upgrade httpupgrade;表示设置Upgrade不变11.proxysetheaderConnectionhttp_upgrade; 表示设置Upgrade不变 11. proxy_set_header Connection httpupgrade;表示设置Upgrade不变11.proxysetheaderConnectionconnection_upgrade; 表示如果 $http_upgrade为upgrade,则请求为upgrade(websocket),如果不是,就关闭连接

然后,将这段代码放到你想开启webscoket服务的域名的配置文件中就可以了。

我的域名配置文件大概是这样:

ini

复制代码

server {
    listen       443;                        # 监听端口
    server_name  xxxxx.xxx;    # 站点域名
    root  /usr/xxxx/xxx/xxx/xxx/xxx;              # 站点根目录
    index index.html index.htm index.php;   # 默认导航页
    #https配置
    ssl on;
    ssl_certificate   xx/xxxxx_xxxx.xxx.pem;
    ssl_certificate_key  xxx/xxx/xxxx_xxxx.xxx.key;
    ssl_session_timeout 5m;
    ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_prefer_server_ciphers on;
    # 固定链接URL重写
    location / {
        if (!-e $request_filename) {
            rewrite  ^(.*)$  /index.php?s=/$1  last;
            break;
        }
    }
    # webscoket配置
    location /websocket {
        proxy_pass http://127.0.0.1:000; # 表示反向代理的uri,这里可以使用负载均衡变量 
        proxy_http_version 1.1;# proxt_http_version 1.1 表示反向代理发送的HTTP协议的版本是1.1,HTTP1.1支持长连接 
        proxy_set_header Upgrade $http_upgrade;# 表示设置Upgrade不变 11. proxy_set_header Connection $connection_upgrade; 表示如果 $http_upgrade为upgrade,则请求为upgrade(websocket),如果不是,就关闭连接
        proxy_set_header Connection "upgrade";
        proxy_set_header X-Real-IP $remote_addr;# 表示传递时来源的ip还是现在的客户端的ip 
        proxy_read_timeout 3600s;# 表的两次请求之间的间隔超过 3600s 后才关闭这个连接,默认的60s.自动关闭的元凶 
        proxy_connect_timeout 4s;                # 链接超时时间
        proxy_send_timeout 12s;                  # 发送超时时间
    }
    # 配置错误页面
    error_page   500 502 503 504  /50x.html;
    location = /50x.html {
        root   /usr/share/nginx/html;
    }
    # 配置PHP访问
    location ~ .php$ {
        #root           /xxx/xxx/xxx/xxx/xxx/xxx;  #网站根目录
        fastcgi_pass   127.0.0.1:xxxx;
        fastcgi_index  index.php;
        #下面两句是给fastcgi权限,可以支持 ?s=/module/controller/action的url访问模式
        fastcgi_split_path_info  ^((?U).+.php)(/?.+)$;
        fastcgi_param  SCRIPT_FILENAME  $document_root$fastcgi_script_name;
        #下面两句才能真正支持 index.php/index/index/index的pathinfo模式
        fastcgi_param  PATH_INFO  $fastcgi_path_info;
        fastcgi_param  PATH_TRANSLATED  $document_root$fastcgi_path_info;
        include  fastcgi_params;
    }
}
server {
   listen 80;
   server_name  xxxx.xxxx;
   rewrite ^(.*)$  https://$host$1 permanent;     #将该域名的http访问重写至https
}

就是将上边的代码,放到域名的配置文件中就可以了,代码中有注释,如果你需要使用的话,需要将上边的信息换成你自己的,看不明白的请在下方留言。

然后,我在官方的例子的基础上,又加了几项配置例如链接的超时时间啊,等等,大概也就是这样了。

有官方文档的时候,尽量去琢磨一下官方文档,官方给的东西 缺失比较不容易看懂,但是官方文档却是最切实可行的。

有好的建议请在下方输入你的评论。

欢迎访问个人博客 guanchao.site

欢迎访问我的小程序:打开微信->发现->小程序->搜索“时间里的”

目录
相关文章
|
1月前
|
编解码 应用服务中间件 Linux
centos配置nginx-rtmp实现ffmpeg转码rtsp为rtmp视频流
centos配置nginx-rtmp实现ffmpeg转码rtsp为rtmp视频流
118 1
|
5月前
|
应用服务中间件 Linux 网络安全
Centos 8.0中Nginx配置文件和https正书添加配置
这是一份Nginx配置文件,包含HTTP与HTTPS服务设置。主要功能如下:1) 将HTTP(80端口)请求重定向至HTTPS(443端口),增强安全性;2) 配置SSL证书,支持TLSv1.1至TLSv1.3协议;3) 使用uWSGI与后端应用通信(如Django);4) 静态文件托管路径设为`/root/code/static/`;5) 定制错误页面(404、50x)。适用于Web应用部署场景。
620 87
|
12天前
|
Ubuntu 安全 应用服务中间件
详细指南:配置Nginx服务器在Ubuntu平台上
以上步骤涵盖了基本流程:从软件包管理器获取 Ngnix, 设置系统服务, 调整UFW规则, 创建并激活服务器块(也称作虚拟主机), 并进行了初步优化与加固措施。这些操作都是建立在命令行界面上,并假设用户具有必要权限(通常是root用户)来执行这些命令。每个操作都有其特定原因:例如,设置开机启动确保了即使重启后也能自动运行 Ngnix;而编辑server block则定义了如何处理进入特定域名请求等等。
134 18
|
5月前
|
负载均衡 应用服务中间件 nginx
Nginx配置与命令
Nginx 是一款高性能的 HTTP 和反向代理服务器,其配置文件灵活且功能强大。本文介绍了 Nginx 配置的基础结构和常用指令,包括全局块、Events 块、HTTP 块及 Server 块的配置方法,以及静态资源服务、反向代理、负载均衡、HTTPS 和 URL 重写等功能实现。此外,还提供了常用的 Nginx 命令操作,如启动、停止、重载配置和日志管理等,帮助用户高效管理和优化服务器性能。
|
14天前
|
Ubuntu 安全 应用服务中间件
详细指南:配置Nginx服务器在Ubuntu平台上
以上步骤涵盖了基本流程:从软件包管理器获取 Ngnix, 设置系统服务, 调整UFW规则, 创建并激活服务器块(也称作虚拟主机), 并进行了初步优化与加固措施。这些操作都是建立在命令行界面上,并假设用户具有必要权限(通常是root用户)来执行这些命令。每个操作都有其特定原因:例如,设置开机启动确保了即使重启后也能自动运行 Ngnix;而编辑server block则定义了如何处理进入特定域名请求等等。
114 17
|
2月前
|
数据建模 应用服务中间件 PHP
配置nginx容器和php容器协同工作成功,使用ip加端口的方式进行通信
本示例演示如何通过Docker挂载同一宿主目录至Nginx与PHP容器,实现PHP项目运行环境配置。需注意PHP容器中监听地址修改为0.0.0.0:9000,并调整Nginx配置中fastcgi_pass指向正确的IP与端口。同时确保Nginx容器中/var/www/html权限正确,以避免访问问题。
配置nginx容器和php容器协同工作成功,使用ip加端口的方式进行通信
|
3月前
|
应用服务中间件 网络安全 nginx
配置Nginx以支持Websocket连接的方法。
通过上述配置,Nginx将能够理解WebSocket协议的特殊要求,代理Websocket流量到合适的后端服务器。注意,Websocket并不是HTTP,尽管它最初是通过HTTP请求启动的连接升级,因此保证Nginx了解并能够妥善处理这种升级流程是关键。
565 10
|
2月前
|
Ubuntu 应用服务中间件 Linux
在Ubuntu上配置Nginx实现开机自启功能
至此,Nginx应该已经被正确地设置为开机自启。在Ubuntu中利用 `systemd`对服务进行管理是一种高效的方式,为系统管理员提供了强大的服务管理能力,包括但不限于启动、停止、重启服务,以及配置服务的开机自启动。通过这些简洁的命令,即使是对Linux不太熟悉的用户也能轻松地进行配置。
111 0
|
4月前
|
安全 应用服务中间件 网络安全
Nginx SSL/TLS协议栈中配置深度解析与实践指南-优雅草卓伊凡
Nginx SSL/TLS协议栈中配置深度解析与实践指南-优雅草卓伊凡
259 0
Nginx SSL/TLS协议栈中配置深度解析与实践指南-优雅草卓伊凡
|
4月前
|
JSON 前端开发 应用服务中间件
配置Nginx根据IP地址进行流量限制以及返回JSON格式数据的方案
最后,记得在任何生产环境部署之前,进行透彻测试以确保一切运转如预期。遵循这些战术,守卫你的网络城堡不再是难题。
194 3