Hướng dẫn cấu hình Nginx với SSL làm Reverse Proxy cho Grafana server

Hướng dẫn cấu hình Nginx với SSL làm Reverse Proxy cho Grafana server

Sau khi cài đặt và thiết lập TIG stack xong, việc cài đặt domain cũng như tạo chứng chỉ là một bước không thể thiếu.

Trong bài viết này, Onet sẽ hướng dẫn các bạn cấu hình Nginx với SSL làm Reverse Proxy cho trang Grafna.

Mục lục

Mô hình và IP Planing
1. Cấu hình trên Nginx server
2. Cấu hình trên TIG-server
Kết luận

Mô hình và IP planing

Mô hình

IP Planing

Các thao tác trên TIG server và Nginx server thực hiện với quyền root.

1. Cấu hình trên Nginx server

Bước 1: Cài đặt Nginx

1. Cài đặt Nginx

apt uptdate  apt install nginx -y 

2. Cấu hình firewall

ufw allow 'Nginx HTTP' 

3. Backup file cấu hình

cp /etc/nginx/nginx.conf /etc/nginx/nginx.conf.bk

Bước 2: Tạo file config site

1. Trước khi tạo file config cho địa chỉ truy cập, ta cần kiểm tra bản ghi DNS đối với địa chỉ sẽ sử dụng :

nslookup thongke.dangdohai.xyz

Nếu chưa tạo 1 bản ghi tên miền, hãy truy cập zonedns để đăng kí và tạo 1 bản ghi.

2. Tạo file config site

Sau khi kiểm tra bản ghi đã tồn tại, ta sẽ tạo file config của tên miền, mỗi site sẽ được khai báo tương ứng với 1 file nằm trong thư mục /etc/nginx/conf.d/.

Tạo file có tên là tên miền của bạn với phần mở rộng là .conf và thêm vào file với nội dung như sau:

vi /etc/nginx/conf.d/thongke.dangdohai.xyz.conf

Thêm vào file nội dung sau:

server {  server_name thongke.dangdohai.xyz;      location / {          proxy_set_header   X-Real-IP             $remote_addr;          proxy_set_header   X-Forwarded-For     $proxy_add_x_forwarded_for;           proxy_set_header X-Forwarded-Proto https;          proxy_pass http://10.10.34.164;      }  } 

3. Kiểm tra file cấu hình và khởi động lại nginx

Kiểm tra file cấu hình

nginx -t  nginx: the configuration file /etc/nginx/nginx.conf syntax is ok  nginx: configuration file /etc/nginx/nginx.conf test is successful 

Restart nginx:

systemctl restart nginx 

Bước 3: Thiết lập chứng chỉ Let’s Encrypt

1. Cài đặt Certbot

apt install python-certbot-nginx -y 

2. Sinh SSL bằng Let’s Encrypt cho site thongke.dangdohai.xyz

certbot --nginx -d thongke.dangdohai.xyz
Waiting for verification... Cleaning up challenges Deploying Certificate to VirtualHost /etc/nginx/conf.d/thongke.dangdohai.xyz.conf  Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1: No redirect - Make no further changes to the webserver configuration. 2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for new sites, or if you're confident your site works on HTTPS. You can undo this change by editing your web server's configuration. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2 Redirecting all traffic on port 80 to ssl in /etc/nginx/conf.d/thongke.dangdohai.xyz.conf  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Congratulations! You have successfully enabled https://thongke.dangdohai.xyz  You should test your configuration at: https://www.ssllabs.com/ssltest/analyze.html?d=thongke.dangdohai.xyz - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -  IMPORTANT NOTES:  - Congratulations! Your certificate and chain have been saved at:    /etc/letsencrypt/live/thongke.dangdohai.xyz/fullchain.pem    Your key file has been saved at:    /etc/letsencrypt/live/thongke.dangdohai.xyz/privkey.pem    Your cert will expire on 2020-08-09. To obtain a new or tweaked    version of this certificate in the future, simply run certbot again    with the "certonly" option. To non-interactively renew *all* of    your certificates, run "certbot renew"  - If you like Certbot, please consider supporting our work by:     Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate    Donating to EFF:                    https://eff.org/donate-le

3. Kiểm tra lại kết quả trong file config site

Sau khi sinh ssl cho site, ta kiểm tra lại file config để thấy sự thay đổi.

cat /etc/nginx/conf.d/thongke.dangdohai.xyz.conf 
server {     server_name thongke.dangdohai.xyz;          location / {             proxy_set_header   X-Real-IP             $remote_addr;             proxy_set_header   X-Forwarded-For       $proxy_add_x_forwarded_for;             proxy_set_header X-Forwarded-Proto https;             proxy_pass http://10.10.34.164:3000;         }       listen 443 ssl; # managed by Certbot     ssl_certificate /etc/letsencrypt/live/thongke.dangdohai.xyz/fullchain.pem; # managed by Certbot     ssl_certificate_key /etc/letsencrypt/live/thongke.dangdohai.xyz/privkey.pem; # managed by Certbot     include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot     ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot  } server {     if ($host = thongke.dangdohai.xyz) {         return 301 https://$host$request_uri;     } # managed by Certbot       server_name thongke.dangdohai.xyz;     listen 80;     return 404; # managed by Certbot   }

4. Khởi động lại Nginx

systemctl restart nginx 

2. Cấu hình trên TIG server

1. Mở file cấu hình Grafana và chỉnh sửa

vi /etc/grafana/grafana.ini

Tìm đến phần [server], chỉnh sửa các dòng sau: ;protocol , domain , root_url

  • ;protocol : sửa thành ;protocol = https
  • doamin : Điền domain mà bạn sử dụng cho trang Grafana. Trong bài viết này sẽ là domain = thongke.dangdohai.xyz
  • root_url = %(protocol)s://%(domain)s/

2. Restart service

Sau khi chỉnh sửa và lưu lại file, tiến hành restart service

systemctl restart grafana-server

3. Truy cập domain đã đặt để kiểm tra kết quả:

Trong bài viết này sẽ là: https://thongke.dangdohai.xyz/

Ta thấy trang của ta đã có thể truy cập và có SSL.

Đăng nhập vào Grafana:

Kết luận

Trên đây là hướng dẫn của Onet về cách cấu hình Nginx làm Reverse Proxy cho Grafana trên Ubuntu server 18.04 LTS.

Xem thêm các bài viết về TIG stack.

Chúc các bạn thành công.

Related Posts
Leave a Reply

Your email address will not be published.Required fields are marked *