使用Nginx反向代理Apache下的WordPress,并开启全站HTTPS访问

曾经搞过很多次wordpress站点,想着要写点技术类东西,可临了就搁在手边忘记了。
因为工作需求,也因为自己喜爱折腾,把这次的折腾过程简要记录一下。

正片开始!

首先,配置环境,我的服务器环境是LNAMP编译安装环境,具体的配置过程这里就不详细说了,因为篇幅太大。
可以参考这个链接: CentOS 7.3 LNAMP 安装文档
其他要准备的还有:
一个和博客绑定的域名,以及与该域名的SSL证书。
并设置好相应的解析记录。


由于本篇实验所涉及的Nginx、Apache等环境都是编译安装的,如果你的环境是从软件仓库安装的,那么一些命令或者配置语法会有一些差异。

大体的配置思路:

我的配置过程是:
在Nginx下配置到Apache的反向代理,以及在Nginx下配置站点的SSL。
接着在Apache下配置一个Vhost,用来放WP。
然后还需要修改WP的配置文件,以及在数据库更新相关的表记录。

我们先假定已经编译安装并已经基本配置好了Nginx、Apache、MySQL、PHP的环境。

1.关于Nginx的配置

记得先把申请的证书上传到服务器,Nginx需要crt证书文件和key私钥文件。
在配置文件中需要写到这两个文件的绝对路径。
由于刚开始还没配置WP的HTTPS访问,所以还是需要先使用HTTP方式访问,这里把HTTP配置和HTTPS配置一起写上。

# 以下部分是HTTP的配置
   server {
        listen 80;
        server_name app.jpeng.xyz;
        access_log off;
        error_log off;
         # 由于是实验&&测试,个人习惯关闭访问日志和错误日志
        location / {
          proxy_pass http://127.0.0.1:8083;
           # 这里的8083指的是后端Apache的Vhost的端口
          proxy_set_header X-real-IP remote_addr;
          proxy_set_header Host  app.jpeng.xyz;
           # 这里注意要写你的真实绑定域名,不要写host,否则待会儿修改HTTPS配置后会出现重定向循环问题
          proxy_set_header X-Forwarded-For proxy_add_x_forwarded_for;
          proxy_set_header X-From-IPremote_addr;
                }
        location /.php{
          proxy_pass http://127.0.0.1:8083;
                }
        }
# 以下部分是HTTPS的配置
    server {
        listen 443 ssl;
        server_name app.jpeng.xyz;
        charset utf-8;
        ssl_session_cache  shared:SSL:1m;
        ssl_session_timeout  5m;
        access_log off;
        error_log off;
        ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;
        ssl_certificate      /usr/local/nginx/conf/cert/1_app.abcba.club_bundle.crt;
         # 这里是证书文件的存放位置,注意写绝对路径
        ssl_certificate_key  /usr/local/nginx/conf/cert/2_app.jpeng.xyz.key;
         # 这里是证书私钥文件的存放位置,注意写绝对路径
        location / {
          proxy_pass http://127.0.0.1:8083;
          proxy_set_header X-real-IPremote_addr;
          proxy_set_header Host  app.jpeng.xyz;
           # 这里注意要写你的真实绑定域名,不要写host,否则待会儿修改HTTPS配置后会出现重定向循环问题
          proxy_set_header X-Forwarded-Forproxy_add_x_forwarded_for;
          proxy_set_header X-From-IP remote_addr;
        }
        location /.php {
          proxy_pass http://127.0.0.1:8083;
                }
        }

2.Apche Vhost配置

Listen 127.0.0.1:8083
<VirtualHost 127.0.0.1:8083>
    ServerAdmin root@jpeng.xyz
    DocumentRoot "/usr/local/apache/htdocs/jpeng.xyz/app"
    ServerName app.jpeng.xyz
</VirtualHost>

这里写的只是简单的Vhost配置,其实还可以加上别名,访问日志,错误日志等配置,由于是实验,就不写这么多了。

3、WordPress 的安装与配置。

上面的Vhost中写了,站点的目录在 /usr/local/apache/htdocs/jpeng.xyz/app
先cd到这个目录
下载WordPress安装包并解压,把文件移动到当前目录。

wget https://cn.wordpress.org/wordpress-4.9.4-zh_CN.tar.gz
tar zxf wordpress-4.9.4-zh_CN.tar.gz .
mv wordpress/* .

更改所有者权限

chown -R apache.apache .

现在,进入mysql,创建WP的数据库,并单独创建一个只对这个数据库有完全访问权限的mysql用户。

CREATE DATABASE wp_app_abcba DEFAULT CHARACTER SET utf8;
grant all on wp_app_abcba.* to wjpcom@localhost identified by 'qqcctv123';
flush privileges;

接着编辑wp-config.php(WP的主配置文件)

cp wp-config-sample.php wp-config.php
vim wp-config.php

修改以下内容:(从第23行开始)
‘DB_NAME’就是刚才我们在mysql创建的数据库名;
‘DB_USER’就是刚才我们在mysql建立的用户名;
‘DB_PASSWD’就是刚才我们在mysql建立用户时定义的密码;

/** WordPress数据库的名称 */
define('DB_NAME', 'wp_app_abcba');

/** MySQL数据库用户名 */
define('DB_USER', 'wjpcom');

/** MySQL数据库密码 */
define('DB_PASSWORD', 'qqcctv123');

并手动添加一行内容:

$_SERVER['HTTPS'] = 'on';

接下来就是打开浏览器,输入域名,开始WP的安装。
WP的网页安装过程很简单,这里略过。

现在再次进入到mysql里面,执行数据库一些表记录的更新操作。
USE wp_app_abcba;
UPDATE wp_posts SET post_content = replace( post_content, 'http://app.jpeng.xyz','https://app.jpeng.xyz');
UPDATE wp_comments SET comment_content = replace( comment_content, 'http://app.jpeng.xyz','https://app.jpeng.xyz');
UPDATE wp_comments SET comment_author_url = replace( comment_author_url, 'http://app.jpeng.xyz','https://app.jpeng.xyz');
UPDATE wp_options SET option_value = replace( option_value,'http://app.jpeng.xyz','https://app.jpeng.xyz');
注意:mysql语句是以分号结尾。
sql执行语句中的http://app.jpeng.xyz 指的是老域名,而https://app.jpeng.xyz 指的是你的新域名,
在操作时记得更改为你自己的域名。
大功告成,其实这时候已经可以支持HTTPS了,不信你在浏览器的地址栏前面加上https:// 然后再回车试一下。

看看Chrome的小绿锁:

如果是像我一样的强迫症患者,这时候可以在Nginx里把HTTP的配置做一下改变。

在HTTP配置 server 标签内加入一个 location 标签

 location / {
   rewrite ^/(.*)https://app.jpeng.xyz/1 permanent;
      }

大功告成

curl 命令使用小结

curl命令是一个利用URL规则在命令行下工作的文件传输工具。它支持文件的上传和下载,所以是综合传输工具,但按传统,习惯称curl为下载工具。作为一款强力工具,curl支持包括HTTP、HTTPS、ftp等众多协议,还支持POST、cookies、认证、从指定偏移处下载部分文件、用户代理字符串、限速、文件大小、进度条等特征。做网页处理流程和数据检索自动化,curl可以助一臂之力。

curl命令可以用来执行下载、发送各种HTTP请求,指定HTTP头部等操作。如果系统没有curl可以使用yum install curlapt install curl安装。

语法
curl(选项)(参数)
选项参考

-a/--append 上传文件时,附加到目标文件
-A/--user-agent <string>    设置用户代理发送给服务器
-anyauth    可以使用“任何”身份验证方法
-b/--cookie <name=string/file>  cookie字符串或文件读取位置
     --basic    使用HTTP基本验证
-B/--use-ascii  使用ASCII /文本传输
-c/--cookie-jar <file>  操作结束后把cookie写入到这个文件中
-C/--continue-at <offset>   断点续转
-d/--data <data>    HTTP POST方式传送数据
     --data-ascii <data>    以ascii的方式post数据
     --data-binary <data>   以二进制的方式post数据
     --negotiate    使用HTTP身份验证
     --digest   使用数字身份验证
     --disable-eprt 禁止使用EPRT或LPRT
     --disable-epsv 禁止使用EPSV
-D/--dump-header <file> 把header信息写入到该文件中
     --egd-file <file>  为随机数据(SSL)设置EGD socket路径
     --tcp-nodelay  使用TCP_NODELAY选项
-e/--referer    来源网址
-E/--cert <cert[:passwd]>   客户端证书文件和密码 (SSL)
     --cert-type <type> 证书文件类型 (DER/PEM/ENG) (SSL)
     --key <key>    私钥文件名 (SSL)
     --key-type <type>  私钥文件类型 (DER/PEM/ENG) (SSL)
     --pass <pass>  私钥密码 (SSL)
     --engine <eng> 加密引擎使用 (SSL). "--engine list" for list
     --cacert <file>    CA证书 (SSL)
     --capath <directory>   CA目录 (made using c_rehash) to verify peer against (SSL)
     --ciphers <list>   SSL密码
     --compressed   要求返回是压缩的形势 (using deflate or gzip)
     --connect-timeout <seconds>    设置最大请求时间
     --create-dirs  建立本地目录的目录层次结构
     --crlf 上传是把LF转变成CRLF
-f/--fail   连接失败时不显示http错误
     --ftp-create-dirs  如果远程目录不存在,创建远程目录
     --ftp-method [multicwd/nocwd/singlecwd]    控制CWD的使用
     --ftp-pasv 使用 PASV/EPSV 代替端口
     --ftp-skip-pasv-ip 使用PASV的时候,忽略该IP地址
     --ftp-ssl  尝试用 SSL/TLS 来进行ftp数据传输
     --ftp-ssl-reqd 要求用 SSL/TLS 来进行ftp数据传输
-F/--form <name=content>    模拟http表单提交数据
     --form-string <name=string>    模拟http表单提交数据
-g/--globoff    禁用网址序列和范围使用{}和[]
-G/--get    以get的方式来发送数据
-H/--header <line>  自定义头信息传递给服务器
     --ignore-content-length    忽略的HTTP头信息的长度
-i/--include    输出时包括protocol头信息
-I/--head   只显示请求头信息
-j/--junk-session-cookies   读取文件进忽略session cookie
     --interface <interface>    使用指定网络接口/地址
     --krb4 <level> 使用指定安全级别的krb4
-k/--insecure   允许不使用证书到SSL站点
-K/--config 指定的配置文件读取
-l/--list-only  列出ftp目录下的文件名称
     --limit-rate <rate>    设置传输速度
     --local-port<NUM>  强制使用本地端口号
-m/--max-time <seconds> 设置最大传输时间
     --max-redirs <num> 设置最大读取的目录数
     --max-filesize <bytes> 设置最大下载的文件总量
-M/--manual 显示全手动
-n/--netrc  从netrc文件中读取用户名和密码
     --netrc-optional   使用 .netrc 或者 URL来覆盖-n
     --ntlm 使用 HTTP NTLM 身份验证
-N/--no-buffer  禁用缓冲输出
-o/--output 把输出写到该文件中
-O/--remote-name    把输出写到该文件中,保留远程文件的文件名
-p/--proxytunnel    使用HTTP代理
     --proxy-anyauth    选择任一代理身份验证方法
     --proxy-basic  在代理上使用基本身份验证
     --proxy-digest 在代理上使用数字身份验证
     --proxy-ntlm   在代理上使用ntlm身份验证
-P/--ftp-port <address> 使用端口地址,而不是使用PASV
-q  作为第一个参数,关闭 .curlrc
-Q/--quote <cmd>    文件传输前,发送命令到服务器
-r/--range <range>  检索来自HTTP/1.1或FTP服务器字节范围
--range-file    读取(SSL)的随机文件
-R/--remote-time    在本地生成文件时,保留远程文件时间
     --retry <num>  传输出现问题时,重试的次数
     --retry-delay <seconds>    传输出现问题时,设置重试间隔时间
     --retry-max-time <seconds> 传输出现问题时,设置最大重试时间
-s/--silent 静默模式。不输出任何东西
-S/--show-error 显示错误
     --socks4 <host[:port]> 用socks4代理给定主机和端口
     --socks5 <host[:port]> 用socks5代理给定主机和端口
     --stderr <file>     
-t/--telnet-option <OPT=val>    Telnet选项设置
     --trace <file> 对指定文件进行debug
     --trace-ascii <file>   Like --跟踪但没有hex输出
     --trace-time   跟踪/详细输出时,添加时间戳
-T/--upload-file <file> 上传文件
     --url <URL>    Spet URL to work with
-u/--user <user[:password]> 设置服务器的用户和密码
-U/--proxy-user <user[:password]>   设置代理用户名和密码
-w/--write-out [format] 什么输出完成后
-x/--proxy <host[:port]>    在给定的端口上使用HTTP代理
-X/--request <command>  指定什么命令
-y/--speed-time 放弃限速所要的时间,默认为30
-Y/--speed-limit    停止传输速度的限制,速度时间

实例

响应头部信息 (区别 i/I 大小写)

通过-I可以只打印出HTTP头部信息:

curl -I https://peng.rayfl.cn/test.php
HTTP/1.1 564 
Server: NWSs
Date: Thu, 08 Feb 2018 07:15:59 GMT
Content-Length: 0
Connection: keep-alive
X-NWS-LOG-UUID: 6f342587-e175-4615-b1ed-28e7d2023a0c

通过-i可以在输出HTML内容同时打印头部信息:

curl -i https://peng.rayfl.cn/test.php
HTTP/1.1 200 OK
Server: NWSs
Date: Thu, 08 Feb 2018 07:17:41 GMT
Content-Type: text/html; charset=UTF-8
Content-Length: 192
Connection: keep-alive
X-Powered-By: PHP/5.6.33
X-NWS-LOG-UUID: 3529b655-0931-413d-8358-52f423f391c0
X-Daa-Tunnel: hop_count=2

<h1>Access Apache </h1>
<img src="https://bbs.jpeng.xyz/static/image/common/logo.png" />
<img src="https://peng.rayfl.cn/static/image/common/logo.png" />
当前亚洲上海时间:
15:02:41

当页面有跳转的时候,输出跳转到的页面

某些网站可能开启了默认强制跳转,比如从HTTP强制跳转到HTTPS,如果使用curl不带参数,可能得到的不是你预期的结果,这时可以用到 -L 选项
先看实例:

curl http://peng.rayfl.cn/test.php

网站开启了HTTP强制跳转HTTPS,使用上面的命令以HTTP访问,输出以下内容:

    root@localhost ~]# curl http://peng.rayfl.cn/test.php
    The actual URL is '/test.php'.[root@localhost ~]# 

可见输出的内容并不友好
加上 -L 选项之后:

curl -L http://peng.rayfl.cn/test.php
<h1>Access Apache</h1>
<img src="https://bbs.jpeng.xyz/static/image/common/logo.png" />
<img src="https://peng.rayfl.cn/static/image/common/logo.png" />
当前亚洲上海时间:
15:02:25

可见能够输出正常的HTML内容了,其实这是跳转HTTPS以后的内容。
再加上 -i 选项可以更直观一些:

curl -Li http://peng.rayfl.cn/test.php
HTTP/1.1 302 Found
Server: NWS_TCloud_S1
Connection: keep-alive
Date: Thu, 08 Feb 2018 07:54:50 GMT
Content-Length: 30
Location: https://peng.rayfl.cn/test.php

HTTP/1.1 200 OK
Server: NWSs
Date: Thu, 08 Feb 2018 07:54:51 GMT
Content-Type: text/html; charset=UTF-8
Content-Length: 192
Connection: keep-alive
X-Powered-By: PHP/5.6.33
X-NWS-LOG-UUID: 705e0abc-2086-4c6f-b741-abb368d10f3f
X-Daa-Tunnel: hop_count=2

<h1>Access Apache</h1>
<img src="https://bbs.jpeng.xyz/static/image/common/logo.png" />
<img src="https://peng.rayfl.cn/static/image/common/logo.png" />
当前亚洲上海时间:
15:02:51

从获取的头部信息可以看到HTTP访问经过302跳转到HTTPS

文件下载

使用选项-O将下载的数据写入到文件,必须使用文件的绝对地址:

curl http://test.com/text.iso --silent -O

选项-o将下载数据写入到指定名称的文件中,并使用–progress显示进度条:

curl http://test.com/test.iso -o filename.iso --progress

######################################### 100.0%
断点续传

用curl设置cookies

使用–cookie “COKKIES”选项来指定cookie,多个cookie使用分号分隔:

curl http://test.com --cookie "user=root;pass=123456"

将cookie另存为一个文件,使用–cookie-jar选项:

curl URL --cookie-jar cookie_file

用curl设置用户代理字符串

有些网站访问会提示只能使用IE浏览器来访问,这是因为这些网站设置了检查用户代理,可以使用curl把用户代理设置为IE,这样就可以访问了。使用–user-agent或者-A选项:

curl URL --user-agent "Mozilla/5.0"
curl URL -A "Mozilla/5.0"

其他HTTP头部信息也可以使用curl来发送,使用-H”头部信息” 传递多个头部信息,例如:

curl -H "Host:test.com" -H "accept-language:zh-cn" URL

curl的带宽控制和下载配额

使用–limit-rate限制curl的下载速度:

curl URL --limit-rate 50k

命令中用k(千字节)和m(兆字节)指定下载速度限制。

使用–max-filesize指定可下载的最大文件大小:

curl URL --max-filesize bytes

如果文件大小超出限制,命令则返回一个非0退出码,如果命令正常则返回0。

用curl进行认证

使用curl选项 -u 可以完成HTTP或者FTP的认证,可以指定密码,也可以不指定密码在后续操作中输入密码:

curl -u user:pwd http://test.com
curl -u user http://test.com

使用nmap命令进行端口扫描,测试防火墙

nmap扫描器是一种能够自动检测主机安全性弱点的程序。扫描器通过发送特定的网络数据包,记录目标主机的应答消息,从而收集关于目标主机的各种信息。它用于快速扫描一个网络和一台主机开放的端口,还能使用TCP/IP协议栈特征探测远程主机的操作系统类型。

nmap命令使用格式:
nmap [扫描类型…] [通用选项]
详细的使用帮助,可以执行 man nmap 、 nmap 或 nmap –help 进行了解

nmap有以下几种返回结果:
open:开放
closed: 关闭
filtered: 端口被防火墙屏蔽,无法确定其状态
unfiltered :端口没有被屏蔽,但是否开放需要进一步确定
open|filtered :端口是开放的或被屏蔽
closed|filtered :端口是关闭的或被屏蔽

使用范例:
nmap支持直接使用IP,也支持使用域名。
(1)使用ip和主机名扫描
nmap jpeng.xyz

nmap 111.231.62.189

在以上两张图中,由于我的IP和域名都是同一台主机,因此得出的扫描结果相同。
其中的Not shown部分可以看出主机是否启用了防火墙,在返回结果中的 973 filtered ports ,表示被过滤了973个端口,所以是打开了防火墙的,对于其他的没有打开防火墙的主机,在Not shown 的返回结果是类似于 XXX closed ports ,表示没有打开防火墙。

直接使用 nmap+空格+域名或IP地址 进行的扫描时普通速度的扫描,时间较长。
可以使用 nmap”+“空格”+“-F”+空格+“域名或IP地址”来进行加速扫描,时间较短。
nmap -F 111.231.62.189

(2)同时扫描主机操作系统版本:输入“nmap+空格+“-O”+空格+IP地址或域名
nmap -FO 111.231.62.189

(3)扫描所有的TCP端口:输入“nmap+空格+“-sT”+空格+IP地址或域名”
nmap -sT 111.231.62.189

(4)扫描所有的UDP端口:输入“nmap+空格+“-sU”+空格+IP地址或域名”
nmap -sU 111.231.62.189

(5)扫描指定的端口:输入“nmap+空格+”-P”+端口号+空格+“-sU或-sT”+空格+IP地址或域名”

nmap -p 53 -sT 111.231.62.189
表示指定扫描此IP的TCP 53 端口
nmap -p 53 -sU 111.231.62.189
表示指定扫描此IP的UDP 53 端口

(6)相应返回结果的实际演示

在此还是使用53端口来演示,启用named以后主机就同时监听了TCP 53和UDP 53 端口。
现在在防火墙配置的是同时允许TCP 53 和UDP 53 入站,结果如下:
nmap -p 53 -sU 111.231.62.189

可以看到都是open 开启的状态。
接着在防火墙入站规则里将TCP 53 设置为拒绝,再次执行,结果如下:

可以看到TCP 53 的返回结果已经是 filtered 被屏蔽状态。
我们再将防火墙入站规则里的UDP:53也设置为拒绝,再次执行:


可以看到结果再次不同了,都是被屏蔽状态。

PS:上面截图中的命令 nmap -p53 -sUT 111.231.62.189 是简写