Настройка обратного прокси Nginx для редактора ONLYOFFICE Docs
В случае если у вас, так же как и у меня ONLYOFFICE Docs находится за NAT и требуется обеспечить его доступность из внешней сети, то можно настроить обратное проксирование Nginx.
Для безопасности чтобы не выставлять наружу сервер ONLYOFFICE Docs, лучше настроить обратное проксирование запросов при помощи Nginx для ONLYOFFICE Docs. Ниже мой вариант конфигурации обратного прокси.
Вместо параметров в конфигу, указываете свои:
<DNS_SERVER_NAME>
— указываем DNS виртуального сервера.<IP_ADDRESS_ONLYOFFICE>
— указываем IP адреса где развернут ONLYOFFICE Docsssl_certificate
— сертификат для данного виртуального сервера.ssl_certificate_key
— закрытый ключ для данного виртуального сервера.
c2VydmVyJTIwJTdC
JTIwJTIwJTIwJTIwbGlzdGVuJTIwODAlM0I=
server_name <DNS_SERVER_NAME>;
JTIwJTIwJTIwJTIwcmV0dXJuJTIwMzAxJTIwaHR0cHMlM0ElMkYlMkYlM0NETlNfU0VSVkVSX05BTUUlM0UlMjRyZXF1ZXN0X3VyaSUzQg==
}
proxy_set_header X-Forwarded-Host $host;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
cHJveHlfc2V0X2hlYWRlciUyMFgtUmVhbC1JUCUyMCUyNHJlbW90ZV9hZGRyJTNC
cHJveHlfc2V0X2hlYWRlciUyMFVwZ3JhZGUlMjAlMjRodHRwX3VwZ3JhZGUlM0I=
cHJveHlfc2V0X2hlYWRlciUyMENvbm5lY3Rpb24lMjAlMjJ1cGdyYWRlJTIyJTNC
server {
listen 443 ssl;
server_name <DNS_SERVER_NAME>;
JTIwJTIwJTIwJTIwYWNjZXNzX2xvZyUyMCUyMCUyRnZhciUyRmxvZyUyRm5naW54JTJGYWNjZXNzLmxvZyUzQg==
error_log /var/log/nginx/error.log;
JTIwJTIwJTIwJTIwYWRkX2hlYWRlciUyMFgtQ29udGVudC1UeXBlLU9wdGlvbnMlMjBub3NuaWZmJTNC
location / {
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwcHJveHlfcGFzcyUyMGh0dHBzJTNBJTJGJTJGJTNDSVBfQUREUkVTU19PTkxZT0ZGSUNFJTNFJTJGJTNC
proxy_http_version 1.1;
JTIwJTIwJTIwJTIwJTdE
location /editors/ {
JTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwcHJveHlfcGFzcyUyMGh0dHBzJTNBJTJGJTJGJTNDSVBfQUREUkVTU19PTkxZT0ZGSUNFJTNFJTJGZWRpdG9ycyUyRiUzQg==
proxy_http_version 1.1;
JTIwJTIwJTIwJTIwJTdE
JTIwJTIwJTIwJTIwc3NsX2NlcnRpZmljYXRlJTIwJTJGZXRjJTJGc3NsJTJGZnVsbGNoYWluLnBlbSUzQg==
ssl_certificate_key /etc/ssl/privkey.pem;
ssl_protocols TLSv1.2 TLSv1.3;
JTIwJTIwJTIwJTIwc3NsX2RocGFyYW0lMjAlMjAlMkZldGMlMkZzc2wlMkZjZXJ0cyUyRmRocGFyYW0ucGVtJTNC
JTIwJTIwJTIwJTIwc3NsX2NpcGhlcnMlMjAlMjJFQ0RIRS1FQ0RTQS1BRVMxMjgtR0NNLVNIQTI1NiUzQUVDREhFLVJTQS1BRVMxMjgtR0NNLVNIQTI1NiUzQUVDREhFLUVDRFNBLUFFUzI1Ni1HQ00tU0hBMzg0JTNBRUNESEUtUlNBLUFFUzI1Ni1HQ00tU0hBMzg0JTNBRUNESEUtRUNEU0EtQ0hBQ0hBMjAtUE9MWTEzMDUlM0FFQ0RIRS1SU0EtQ0hBQ0hBMjAtUE9MWTEzMDUlM0FESEUtUlNBLUFFUzEyOC1HQ00tU0hBMjU2JTNBREhFLVJTQS1BRVMyNTYtR0NNLVNIQTM4NCUyMiUzQg==
ssl_prefer_server_ciphers on;
JTdE
JUQwJTlGJUQxJTgwJUQwJUJFJUQwJUIyJUQwJUI1JUQxJTgwJUQxJThGJUQwJUI1JUQwJUJDJTIwJUQwJUJBJUQwJUJFJUQxJTgwJUQxJTgwJUQwJUI1JUQwJUJBJUQxJTgyJUQwJUJEJUQwJUJFJUQxJTgxJUQxJTgyJUQxJThDJTIwJUQwJUJBJUQwJUJFJUQwJUJEJUQxJTg0JUQwJUI4JUQwJUIzJUQwJUIwJTIwJUQwJUI4JTIwJUQwJUJGJUQwJUI1JUQxJTgwJUQwJUI1JUQwJUI3JUQwJUIwJUQwJUJGJUQxJTgzJUQxJTgxJUQwJUJBJUQwJUIwJUQwJUI1JUQwJUJDJTIwJUQxJTgxJUQwJUJCJUQxJTgzJUQwJUI2JUQwJUIxJUQxJTgzJTIwTmdpbngu
systemctl reload nginx
ПОНРАВИЛАСЬ ИЛИ ОКАЗАЛАСЬ ПОЛЕЗНОЙ СТАТЬЯ, ПОДДЕРЖИ АВТОРА ДОНАТОМ
Обсуждение
Нет комментариев.