Position actuelle: Accueil> Derniers articles> Comment configurer l'inverse proxy dans Nginx pour chiffrer la communication Web pour assurer la sécurité

Comment configurer l'inverse proxy dans Nginx pour chiffrer la communication Web pour assurer la sécurité

gitbox 2025-06-17

introduire

Dans ce tutoriel, nous apprendrons à configurer Nginx pour chiffrer les communications des services Web et utiliser la technologie proxy inverse pour communiquer avec les clients via le protocole HTTPS.

Pourquoi crypter la communication des services Web?

Avec le développement continu de la technologie Internet, les services Web sont devenus l'un des principaux moyens de transmettre des données avec les clients. Afin de protéger la confidentialité des utilisateurs et d'éviter que les données soient écoutées, les attaques falsifiées et les attaques de l'homme au milieu, HTTPS est devenu le protocole de cryptage grand public pour les services Web.

Qu'est-ce qu'un proxy inversé?

Le proxy inversé est un moyen de publier uniformément des services à partir de plusieurs serveurs backend. Le client accède au serveur proxy inversé en demandant, qui transmet la demande au serveur backend et renvoie la réponse au client. Le serveur proxy inversé joue un rôle dans le rassouin et l'équilibrage de la charge, améliorant considérablement l'efficacité et la flexibilité des services back-end.

Configuration du proxy inversé dans Nginx

Installer nginx

Nginx est un serveur Web efficace et léger qui prend en charge le proxy inversé, l'équilibrage de charge, HTTP et HTTPS. Dans le système Ubuntu, Nginx peut être installé par:

 sudo apt-get update
sudo apt-get install nginx

Configurer nginx pour prendre en charge HTTPS

Pour que le service Web prenne en charge la communication cryptée HTTPS, nous devons configurer le certificat SSL en Nginx. Ici, nous utiliserons l'outil CERTBOT pour générer un certificat SSL et l'installer dans Nginx.

Installez l'outil de génération de certificat CERTBOT

Dans le système Ubuntu, vous pouvez installer l'outil CERTBOT via la commande suivante:

 sudo add-apt-repository ppa:certbot/certbot
sudo apt-get update
sudo apt-get install certbot

Générer un certificat

Utilisez CERTBOT pour générer un certificat auto-signé. La commande suivante génère une clé RSA et un certificat:

 sudo certbot certonly --rsa-key-size 2048 --standalone --agree-tos --no-eff-email --email [email protected]

Cette commande génère la clé privée de l'algorithme de chiffrement de la clé publique RSA et un certificat auto-signé. Dans le même temps, CERTBOT vous fournira des conseils de configuration détaillés.

Certificat d'installation

Le certificat généré sera stocké dans le répertoire `/ etc / letSencrypt / live`. Ensuite, nous installons le certificat dans nginx. Ouvrez le fichier de configuration Nginx et modifiez-le comme suit:

 sudo nano /etc/nginx/sites-available/default

Ajoutez ce qui suit dans le fichier pour activer https:

 server {
    listen 443 ssl http2 default_server;
    listen [::]:443 ssl http2 default_server;
    server_name example.com;
    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
}

Démarrer le service HTTPS

Une fois la configuration terminée, démarrez le service Nginx à l'aide de la commande suivante:

 sudo systemctl start nginx

À ce stade, vous avez configuré avec succès la communication cryptée HTTPS. Vous pouvez maintenant accéder à votre service Web via votre navigateur, en vous assurant que le processus de communication est crypté.

Résumer

Dans ce didacticiel, nous avons appris à utiliser la technologie proxy inverse pour implémenter la communication cryptée du protocole HTTPS via le serveur Nginx. En utilisant CERTBOT pour générer et installer des certificats SSL, la communication entre le service Web et le client est assurée pour être sécurisée et fiable.