#nginx #nginx-reverse-proxy
#nginx #nginx-reverse-proxy
Вопрос:
Использование Ubuntu Server 20.04, nginx / 1.18.0 (Ubuntu).
Для чего это стоит, я пытаюсь настроить Jellyfin с удаленным доступом. Я также использую динамическое доменное имя. У меня полностью запущена служба nextcloud, использующая аналогичную настройку. Я также хочу, чтобы сервер был доступен удаленно.
Когда я получаю доступ к своему доменному имени, он просто переводит меня на страницу приветствия NGINX. Я удалил его с включенного сайта и отключил теги прослушивания default.conf (и переименовал файл default.conf.bak)
По сути, должно произойти то, что, когда я ввожу имя домена, оно должно автоматически перенаправляться на правильный порт. Это не так.
Я могу получить доступ к серверу, используя IP-адрес и порт jellyfin. Но использование доменного имени или IP-адреса просто приведет меня к экрану приветствия. Я использую доменное имя в первую очередь, поскольку у меня есть другие службы, которые также используют порт 80.
Я могу получить доступ к сайту Jellyfin по его локальному IP-адресу без порта.
Я попробовал несколько советов из других источников, включая редактирование файла hosts, чтобы убедиться, что доменное имя связано с 127.0.0.1, но я немного растерялся.
В журналах доступа или ошибок ничего нет.
Я также проверил nginx.conf на наличие каких-либо серверных блоков, их нет. Вот файл, который я использую … (это практически копипаст с сайта the Jellyfin).
server {
listen 80;
listen [::]:80;
server_name (scrambled).ydns.eu;
access_log /var/log/nginx/reverseaccess.log;
error_log /var/log/nginx/reverseerror.log;
# use a variable to store the upstream proxy
# in this example we are using a hostname which is resolved via DNS
# (if you aren't using DNS remove the resolver line and change the variable to point to an IP address e.g `set $>
#Security / XSS Mitigation Headers
add_header X-Frame-Options "SAMEORIGIN";
add_header X-XSS-Protection "1; mode=block";
add_header X-Content-Type-Options "nosniff";
# Content Security Policy
# See: https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP
# Enforces https content and restricts JS/CSS to origin
# External Javascript (such as cast_sender.js for Chromecast) must be whitelisted.
#add_header Content-Security-Policy "default-src https: data: blob:; style-src 'self' 'unsafe-inline'; script-sr>
location / {
# Proxy main Jellyfin traffic
proxy_pass http://127.0.0.1:8096;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-Protocol $scheme;
proxy_set_header X-Forwarded-Host $http_host;
# Disable buffering when the nginx proxy gets very resource heavy upon streaming
proxy_buffering off;
}
# location block for /web - This is purely for aesthetics so /web/#!/ works instead of having to go to /web/inde>
# location ~ ^/web/$ {
# # Proxy main Jellyfin traffic
# proxy_pass http://127.0.0.1:8096/web/index.html/;
# proxy_set_header Host $host;
# proxy_set_header X-Real-IP $remote_addr;
# proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
# proxy_set_header X-Forwarded-Proto $scheme;
# proxy_set_header X-Forwarded-Protocol $scheme;
# proxy_set_header X-Forwarded-Host $http_host;
# }
location /socket {
# Proxy Jellyfin Websockets traffic
proxy_pass http://127.0.0.1:8096/socket/;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-Protocol $scheme;
proxy_set_header X-Forwarded-Host $http_host;
}
}
Комментарии:
1.
/socket
работает ли конечная точка так, как ожидалось?2. Например, прокси-сервер переводит меня на порт 8096? Нет.
3. Запущен ли nginx? Для чего вывод
sudo nginx -s reload
Ответ №1:
Хорошо, ключевым моментом здесь является то, что задействованы две машины. Итак, пересылка работала не так, как ожидалось. Я считаю, что для этого требуется перенаправление, а не простой проход, и прослушивание порта 80 не должно было произойти. Маршрутизатор понятия не имел, куда он должен был отправлять информацию.
Одна ключевая вещь с установленным Jellyfin: похоже, вам не нужен файл conf на хост-компьютере, поскольку в настоящее время предполагается, что он прослушивает 8080, но Jellyfin прослушивает 8096.
Если кто-то захочет прийти и высказать свое экспертное мнение, чтобы заполнить пробелы, мы будем очень признательны. Спасибо всем за вашу помощь.
Во всяком случае, теперь это мой конфигурационный файл для обратного прокси…
# Reverse proxy on forwarding machine.
server {
server_name domainname.eu;
# Not sure if this is required, it's purpose was to see where /
# the nginx page was being served from it wasn't the client as thought.
root /usr/share/nginx/test;
location / {
proxy_pass http://192.168.1.2:8096$request_uri;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_redirect http://192.168.1.2:8096$request_uri http://domainname.eu;
}
# The certbot action has to be done on the forwarding machine not
# the hosting machine. Any attempt to run it on the host fails.
listen 443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/domainname.eu/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/domainname.eu/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
add_header Strict-Transport-Security "max-age=31536000" always; # managed by Certbot
ssl_trusted_certificate /etc/letsencrypt/live/domainname.eu/chain.pem; # managed by Certbot
ssl_stapling on; # managed by Certbot
ssl_stapling_verify on; # managed by Certbot
}
server {
if ($host = domainname.eu) {
return 301 https://$host$request_uri;
} # managed by Certbot
listen 80;
server_name domainname.eu;
root /usr/share/nginx/test;
location / {
proxy_pass http://192.168.1.2:8096$request_uri;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_redirect http://192.168.1.2:8096$request_uri http://domainname.eu;
}
}
Надеюсь, это поможет кому-то в будущем.