nginx+tomcat影响request值

来源:互联网 发布:淘宝售后客服怎么样 编辑:程序博客网 时间:2024/06/01 08:20

来源:http://blog.sina.com.cn/s/blog_56d8ea900102vhaj.html

Nginx+Tomcat+SSL

实际上,大规模的网站都有很多台Web服务器和应用服务器组成,用户的请求可能是经由Varnish、HAProxy、Nginx之后才到应用服务器,中间有好几层。而中小规模的典型部署常见的是 Nginx+Tomcat这种两层配置,而Tomcat 会多于一台,Nginx 作为静态文件处理和负载均衡。

如果Nginx作为前端代理的话,则Tomcat根本不需要自己处理https,全是Nginx处理的。用户首先和Nginx建立连接,完成SSL握手,而后Nginx 作为代理以 http 协议将请求转给tomcat 处理,Nginx再把 tomcat 的输出通过SSL 加密发回给用户,这中间是透明的,Tomcat只是在处理 http请求而已。因此,这种情况下不需要配置 Tomcat 的SSL,只需要配置 Nginx 的SSL 和 Proxy。

在代理模式下,Tomcat 如何识别用户的直接请求(URL、IP、https还是http )?
在透明代理下,如果不做任何配置Tomcat 认为所有的请求都是 Nginx 发出来的,这样会导致如下的错误结果:

 
  request.getScheme()  //总是http,而不是实际的http或https
   request.isSecure()  //总是false(因为总是http)
   request.getRemoteAddr()  //总是 nginx 请求的IP,而不是用户的IP
  
   request.getRequestURL()  //总是 nginx 请求的URL而不是用户实际请求的 URL
   request.getServerName  //总是nginx请求的ip
    request.getServerPort//总是nginx请求的端口
   response.sendRedirect( 相对url )  //总是重定向到 http 上(因为认为当前是 http 请求)


如果程序中把这些当实际用户请求做处理就有问题了。解决方法很简单,只需要分别配置一下 Nginx 和 Tomcat就好了,而不用改程序。
配置 Nginx 的转发选项:

proxy_set_header      Host $host;  //解决getRequestURL、getServerName、getServerPort
//如果nginx是80服务,上面就够,代表默认servlet_port是80;否则需要Host$host:$server_port,不配置servlet_port会导致丢失端口

proxy_set_header  X-Real-IP $remote_addr;
proxy_set_header  X-Forwarded-For$proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto  $scheme;//解决getScheme,isSecure,sendRedirect

配置Tomcat server.xml 的 Engine 模块下配置一个 Value:
< Valve className="org.apache.catalina.valves.RemoteIpValve"remoteIpHeader="X-Forwarded-For" protocolHeader="X-Forwarded-Proto"protocolHeaderHttpsValue="https" />

配置双方的 X-Forwarded-Proto 就是为了正确地识别实际用户发出的协议是 http 还是https。X-Forwarded-For 是为了获得实际用户的 IP。
这样以上5项测试就都变为正确的结果了,就像用户在直接访问 Tomcat 一样。
0 0
原创粉丝点击