NGinX installieren: Unterschied zwischen den Versionen

Aus Hostsharing Wiki
Zur Navigation springen Zur Suche springen
(nxginx.conf)
 
KKeine Bearbeitungszusammenfassung
 
(10 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
__TOC__
__TOC__


Mit der Option "eigener Daemon" ist es möglich ein einem Paket statt des Apache Webserver, den Hostsharing zentral zur Verfügung stellt, einen NGinX (oder einen anderen Webserver) in einem Webspace zu nutzen.
Mit der Option "eigener Daemon" ist es möglich in einem Paket statt des Apache Webserver, den Hostsharing zentral zur Verfügung stellt, einen Nginx (oder einen anderen Webserver) in einem Webspace zu nutzen.


=== Port-Weiterleitung ===
=== Port-Weiterleitung als Apache Ersatz ===


Mit der Bestellung des eigenen Daemon gibt man an, mit den Rechten welcher Nutzerkennung der NGinX-Prozess laufen soll. Die Nutzerkennung muss bereits angelegt sein. Ich verwende hier: ''xyz00-nginx''. Weiterhin bittet man die Hostmaster eine Portweiterleitung über IPTables-Regeln einzurichten. Ich verwende in dieser Wikiseite 38080 für HTTP und 38443 für HTTPS. Nach Einrichtung der IPTables Regeln in der Firewall wird euer NGinX unter den normalen Ports für HTTPS und HTTPS 80 und 443 erreichbar sein.
Mit der Bestellung des eigenen Daemon gibt man an, mit den Rechten welcher Nutzerkennung der Nginx-Prozess laufen soll. Die Nutzerkennung muss bereits angelegt sein. Ich verwende hier: ''xyz00-nginx''. Weiterhin bittet man die Hostmaster eine Portweiterleitung über IPTables-Regeln einzurichten. Ich verwende in dieser Wikiseite 38080 für HTTP und 38443 für HTTPS. Nach Einrichtung der IPTables Regeln in der Firewall wird euer NGinX unter den normalen Ports für HTTPS und HTTPS 80 und 443 erreichbar sein.


=== Konfiguration ===
==== Konfiguration ====


NGinX ist auf allen Managed Servern vorinstalliert. Wir müssen also lediglich eine Konfigurationsdatei anlegen und anschließend eine eigene Instanz des Dientes starten.
Nginx ist auf allen Managed Servern vorinstalliert. Wir müssen also lediglich eine Konfigurationsdatei anlegen und anschliessend eine eigene Instanz des Dienstes starten.


Eine Beispielkonfiguration sieht wie folgt aus:
Eine Beispielkonfiguration sieht wie folgt aus:


  error_log /home/pacs/xyz00/users/nginx/var/error.log warn;
<syntaxhighlight lang="nginx" line>
  pid /home/pacs/xyz00/users/nginx/var/nginx.pid;
error_log /home/pacs/xyz00/users/nginx/var/error.log warn;
  events {
pid /home/pacs/xyz00/users/nginx/var/nginx.pid;
    worker_connections 4096;
events {
  worker_connections 4096;
}
http {
  include /etc/nginx/mime.types;
  access_log /home/pacs/xyz00/users/nginx/var/access.log;
  server_names_hash_bucket_size 64;
  server {
    listen xyz00.hostsharing.net:38080 default_server;
    server_name _;
    return 301 https://$host$request_uri;
   }
   }
   http {
   server {
     include /etc/nginx/mime.types;
     listen xyz00.hostsharing.net:38443 ssl http2;
    access_log /home/pacs/xyz00/nginx/var/access.log;
    server_name www.hs-example.de;
    server_names_hash_bucket_size 64;
    ssl_certificate /home/pacs/xyz00/users/nginx/etc/xyz00.hs-example.de.crt;
    server {
    ssl_certificate_key /home/pacs/xyz00/users/nginx/etc/xyz00.hs-example.de.key;
      listen xyz00.hostsharing.net:38443 ssl http2;
    root /home/pacs/xyz00/users/nginx/htdocs;
      server_name www.hs-example.de;
    index index.html;
      ssl_certificate /home/pacs/xyz00/nginx/etc/www.hs-example.de.crt;
    location / {
      ssl_certificate_key /home/pacs/xyz00/nginx/etc/www.hs-example.de.key;
      ssi on;
      root /home/pacs/peh19/users/nginx/htdocs;
      index index.html;
      location / {
        ssi on;
      }
     }
     }
   }
   }
}
</syntaxhighlight>
=== Betreiben des Nginx als Apache Ersatz mit Letsencrypt und HTTP Challenge ===
In dem Fall, dass man für einen Kunden ein Projekt auf einer Domain hostet, dessen DNS woanders eingerichtet ist,
dann hat man das Problem, dass das Let's Encrypt mit DNS Challenge bei Hostsharing erstmal nicht tut.
Es gibt natürlich die Möglichkeit, die Subdomain per DNS Zonen-Delegation (siehe https://de.wikipedia.org/wiki/NS_Resource_Record#Zonendelegation) zu Hostsharing zu delegieren.
Falls das aber dem Kunden zu kompliziert ist, kann man auch mit der folgenden Nginx Variante arbeiten:
Die Subdomain mit dem eigenen Nginx konfigurieren, auf den die Standardports 80 und 443 weitergeleitet werden, wie im vorhergehenden Abschnitt beschrieben.
Dann kann man auch wieder Let's Encrypt mit HTTP Challenge einsetzen.
Hier gibt es ein Ansible Projekt, das diesen Fall umsetzt: https://github.com/tpokorra/Hostsharing-Ansible-Nginx
Es gibt dort ein Skript <code>~/bin/addwebsite.sh</code>, das eine Subdomain entsprechend einrichtet, und automatisch das Let's Encrypt Zertifikat signiert und einrichtet.
Ein Cron Job wird eingerichtet, der täglich die Gültigkeit des Zertifikates überprüft und gegebenenfalls das Zertifikat erneuert.
Das Ansible Projekt richtet ebenfalls den Monit ein, der für den Start des Nginx Servers zuständig ist.
=== Betreiben eines lokalen Nginx ===
Es gibt Konstellationen, da soll die Webseite auf dem zentralen Apache Webserver ausgeliefert werden, aber die Dienste dahinter sind leichter mit Nginx zu konfigurieren.
Das macht auf einem Managed Server Sinn, wo man die Ports frei wählen kann, ohne Rücksicht auf andere Benutzer.
In diesem Beispiel wurde der Port 18003 gewählt, um dort intern den Nginx hören zu lassen.
In diesem Fall kann die Weiterleitung für den Apache so aussehen:
Datei <code>xyz00-nginx@h99:~/doms/demo.example.org/htdocs-ssl/.htaccess</code>:
<syntaxhighlight lang="apache" line>
DirectoryIndex index.html
RewriteEngine on
RewriteBase /
RewriteRule ^(.*) http://127.0.0.1:18003/$1 [proxy,last]
</syntaxhighlight>
Die entsprechende Nginx Konfiguration sieht so aus:
<syntaxhighlight lang="nginx" line>
error_log /home/pacs/xyz00/users/nginx/var/error.log warn;
pid /home/pacs/xyz00/users/nginx/var/nginx.pid;
events {
  worker_connections 4096;
}
http {
  include /etc/nginx/mime.types;
  access_log /home/pacs/xyz00/nginx/var/access.log;
  server_names_hash_bucket_size 64;
  server {
    listen 127.0.0.1:18003;
    server_name _;
    root /home/pacs/xyz00/users/nginx/htdocs;
    index index.html;
  }
}
</syntaxhighlight>
Hier gibt es ein Ansible Projekt, das diesen Fall umsetzt: https://codeberg.org/tpokorra/hs.ansible/src/branch/main/roles/nginx
== Links ==
*[https://www.nginx.com/resources/wiki/ Offizielles Wiki von Nginx]
*[https://codeberg.org/tpokorra/hs.ansible/src/branch/main/playbooks/nginx Ansible Playbook für Hostsharing]
----
[[Kategorie:HSDoku]]
[[Kategorie:Installationsanleitungen]]
[[Kategorie:Ansible Playbook]]

Aktuelle Version vom 14. Juni 2024, 12:20 Uhr

Mit der Option "eigener Daemon" ist es möglich in einem Paket statt des Apache Webserver, den Hostsharing zentral zur Verfügung stellt, einen Nginx (oder einen anderen Webserver) in einem Webspace zu nutzen.

Port-Weiterleitung als Apache Ersatz

Mit der Bestellung des eigenen Daemon gibt man an, mit den Rechten welcher Nutzerkennung der Nginx-Prozess laufen soll. Die Nutzerkennung muss bereits angelegt sein. Ich verwende hier: xyz00-nginx. Weiterhin bittet man die Hostmaster eine Portweiterleitung über IPTables-Regeln einzurichten. Ich verwende in dieser Wikiseite 38080 für HTTP und 38443 für HTTPS. Nach Einrichtung der IPTables Regeln in der Firewall wird euer NGinX unter den normalen Ports für HTTPS und HTTPS 80 und 443 erreichbar sein.

Konfiguration

Nginx ist auf allen Managed Servern vorinstalliert. Wir müssen also lediglich eine Konfigurationsdatei anlegen und anschliessend eine eigene Instanz des Dienstes starten.

Eine Beispielkonfiguration sieht wie folgt aus:

error_log /home/pacs/xyz00/users/nginx/var/error.log warn;
pid /home/pacs/xyz00/users/nginx/var/nginx.pid;
events {
  worker_connections 4096;
}
http {
  include /etc/nginx/mime.types;
  access_log /home/pacs/xyz00/users/nginx/var/access.log;
  server_names_hash_bucket_size 64;
  server {
    listen xyz00.hostsharing.net:38080 default_server;
    server_name _;
    return 301 https://$host$request_uri;
  }
  server {
    listen xyz00.hostsharing.net:38443 ssl http2;
    server_name www.hs-example.de;
    ssl_certificate /home/pacs/xyz00/users/nginx/etc/xyz00.hs-example.de.crt;
    ssl_certificate_key /home/pacs/xyz00/users/nginx/etc/xyz00.hs-example.de.key;
    root /home/pacs/xyz00/users/nginx/htdocs;
    index index.html;
    location / {
      ssi on;
    }
  }
}

Betreiben des Nginx als Apache Ersatz mit Letsencrypt und HTTP Challenge

In dem Fall, dass man für einen Kunden ein Projekt auf einer Domain hostet, dessen DNS woanders eingerichtet ist, dann hat man das Problem, dass das Let's Encrypt mit DNS Challenge bei Hostsharing erstmal nicht tut.

Es gibt natürlich die Möglichkeit, die Subdomain per DNS Zonen-Delegation (siehe https://de.wikipedia.org/wiki/NS_Resource_Record#Zonendelegation) zu Hostsharing zu delegieren. Falls das aber dem Kunden zu kompliziert ist, kann man auch mit der folgenden Nginx Variante arbeiten:

Die Subdomain mit dem eigenen Nginx konfigurieren, auf den die Standardports 80 und 443 weitergeleitet werden, wie im vorhergehenden Abschnitt beschrieben.

Dann kann man auch wieder Let's Encrypt mit HTTP Challenge einsetzen.

Hier gibt es ein Ansible Projekt, das diesen Fall umsetzt: https://github.com/tpokorra/Hostsharing-Ansible-Nginx

Es gibt dort ein Skript ~/bin/addwebsite.sh, das eine Subdomain entsprechend einrichtet, und automatisch das Let's Encrypt Zertifikat signiert und einrichtet.

Ein Cron Job wird eingerichtet, der täglich die Gültigkeit des Zertifikates überprüft und gegebenenfalls das Zertifikat erneuert.

Das Ansible Projekt richtet ebenfalls den Monit ein, der für den Start des Nginx Servers zuständig ist.

Betreiben eines lokalen Nginx

Es gibt Konstellationen, da soll die Webseite auf dem zentralen Apache Webserver ausgeliefert werden, aber die Dienste dahinter sind leichter mit Nginx zu konfigurieren. Das macht auf einem Managed Server Sinn, wo man die Ports frei wählen kann, ohne Rücksicht auf andere Benutzer. In diesem Beispiel wurde der Port 18003 gewählt, um dort intern den Nginx hören zu lassen.

In diesem Fall kann die Weiterleitung für den Apache so aussehen:

Datei xyz00-nginx@h99:~/doms/demo.example.org/htdocs-ssl/.htaccess:

DirectoryIndex index.html
RewriteEngine on
RewriteBase /
RewriteRule ^(.*) http://127.0.0.1:18003/$1 [proxy,last]

Die entsprechende Nginx Konfiguration sieht so aus:

error_log /home/pacs/xyz00/users/nginx/var/error.log warn;
pid /home/pacs/xyz00/users/nginx/var/nginx.pid;
events {
  worker_connections 4096;
}
http {
  include /etc/nginx/mime.types;
  access_log /home/pacs/xyz00/nginx/var/access.log;
  server_names_hash_bucket_size 64;
  server {
    listen 127.0.0.1:18003;
    server_name _;
    root /home/pacs/xyz00/users/nginx/htdocs;
    index index.html;
  }
}

Hier gibt es ein Ansible Projekt, das diesen Fall umsetzt: https://codeberg.org/tpokorra/hs.ansible/src/branch/main/roles/nginx

Links