Прокси-сервер Nginx ничего не делает?

#nginx #nginx-reverse-proxy

#nginx #nginx-reverse-proxy

Вопрос:

Использование Ubuntu Server 20.04, nginx / 1.18.0 (Ubuntu).

Для чего это стоит, я пытаюсь настроить Jellyfin с удаленным доступом. Я также использую динамическое доменное имя. У меня полностью запущена служба nextcloud, использующая аналогичную настройку. Я также хочу, чтобы сервер был доступен удаленно.

Когда я получаю доступ к своему доменному имени, он просто переводит меня на страницу приветствия NGINX. Я удалил его с включенного сайта и отключил теги прослушивания default.conf (и переименовал файл default.conf.bak)

По сути, должно произойти то, что, когда я ввожу имя домена, оно должно автоматически перенаправляться на правильный порт. Это не так.

Я могу получить доступ к серверу, используя IP-адрес и порт jellyfin. Но использование доменного имени или IP-адреса просто приведет меня к экрану приветствия. Я использую доменное имя в первую очередь, поскольку у меня есть другие службы, которые также используют порт 80.

Я могу получить доступ к сайту Jellyfin по его локальному IP-адресу без порта.

Я попробовал несколько советов из других источников, включая редактирование файла hosts, чтобы убедиться, что доменное имя связано с 127.0.0.1, но я немного растерялся.

В журналах доступа или ошибок ничего нет.

Я также проверил nginx.conf на наличие каких-либо серверных блоков, их нет. Вот файл, который я использую … (это практически копипаст с сайта the Jellyfin).

 server {
    listen 80;
    listen [::]:80;
    server_name (scrambled).ydns.eu;

    access_log /var/log/nginx/reverseaccess.log;
    error_log /var/log/nginx/reverseerror.log;

    # use a variable to store the upstream proxy
    # in this example we are using a hostname which is resolved via DNS
    # (if you aren't using DNS remove the resolver line and change the variable to point to an IP address e.g `set $>


    #Security / XSS Mitigation Headers
    add_header X-Frame-Options "SAMEORIGIN";
    add_header X-XSS-Protection "1; mode=block";
    add_header X-Content-Type-Options "nosniff";

    # Content Security Policy
    # See: https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP
    # Enforces https content and restricts JS/CSS to origin
    # External Javascript (such as cast_sender.js for Chromecast) must be whitelisted.
    #add_header Content-Security-Policy "default-src https: data: blob:; style-src 'self' 'unsafe-inline'; script-sr>

    location / {
        # Proxy main Jellyfin traffic
        proxy_pass http://127.0.0.1:8096;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
        proxy_set_header X-Forwarded-Protocol $scheme;
        proxy_set_header X-Forwarded-Host $http_host;

        # Disable buffering when the nginx proxy gets very resource heavy upon streaming
        proxy_buffering off;
    }

    # location block for /web - This is purely for aesthetics so /web/#!/ works instead of having to go to /web/inde>
#    location ~ ^/web/$ {
#        # Proxy main Jellyfin traffic
#        proxy_pass http://127.0.0.1:8096/web/index.html/;
#        proxy_set_header Host $host;
#        proxy_set_header X-Real-IP $remote_addr;
#        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
#        proxy_set_header X-Forwarded-Proto $scheme;
#        proxy_set_header X-Forwarded-Protocol $scheme;
#        proxy_set_header X-Forwarded-Host $http_host;
#    }

    location /socket {
       # Proxy Jellyfin Websockets traffic
        proxy_pass http://127.0.0.1:8096/socket/;
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
        proxy_set_header X-Forwarded-Protocol $scheme;
        proxy_set_header X-Forwarded-Host $http_host;
    }
}

  

Комментарии:

1. /socket работает ли конечная точка так, как ожидалось?

2. Например, прокси-сервер переводит меня на порт 8096? Нет.

3. Запущен ли nginx? Для чего вывод sudo nginx -s reload

Ответ №1:

Хорошо, ключевым моментом здесь является то, что задействованы две машины. Итак, пересылка работала не так, как ожидалось. Я считаю, что для этого требуется перенаправление, а не простой проход, и прослушивание порта 80 не должно было произойти. Маршрутизатор понятия не имел, куда он должен был отправлять информацию.

Одна ключевая вещь с установленным Jellyfin: похоже, вам не нужен файл conf на хост-компьютере, поскольку в настоящее время предполагается, что он прослушивает 8080, но Jellyfin прослушивает 8096.

Если кто-то захочет прийти и высказать свое экспертное мнение, чтобы заполнить пробелы, мы будем очень признательны. Спасибо всем за вашу помощь.

Во всяком случае, теперь это мой конфигурационный файл для обратного прокси…

 # Reverse proxy on forwarding machine.                                               
server {
        server_name domainname.eu;

        # Not sure if this is required, it's purpose was to see where /
        # the nginx page was being served from it wasn't the client as thought.
        root /usr/share/nginx/test; 

        location / {
                proxy_pass http://192.168.1.2:8096$request_uri;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header Host $host;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_redirect http://192.168.1.2:8096$request_uri http://domainname.eu;
        }

    # The certbot action has to be done on the forwarding machine not 
    # the hosting machine. Any attempt to run it on the host fails. 
    listen 443 ssl; # managed by Certbot
    ssl_certificate /etc/letsencrypt/live/domainname.eu/fullchain.pem; # managed by Certbot
    ssl_certificate_key /etc/letsencrypt/live/domainname.eu/privkey.pem; # managed by Certbot
    include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
    ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot


    add_header Strict-Transport-Security "max-age=31536000" always; # managed by Certbot


    ssl_trusted_certificate /etc/letsencrypt/live/domainname.eu/chain.pem; # managed by Certbot
    ssl_stapling on; # managed by Certbot
    ssl_stapling_verify on; # managed by Certbot

}
server {
    if ($host = domainname.eu) {
        return 301 https://$host$request_uri;
    } # managed by Certbot


        listen 80;
        server_name domainname.eu;
        root /usr/share/nginx/test;

        location / {
                proxy_pass http://192.168.1.2:8096$request_uri;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header Host $host;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_redirect http://192.168.1.2:8096$request_uri http://domainname.eu;
        }
}

  

Надеюсь, это поможет кому-то в будущем.