首页
学习
活动
专区
圈层
工具
发布
28 篇文章
1
使用Telegraf+GrayLog实现Linux业务系统服务异常时自动推送钉钉告警
2
GrayLog使用HTTP JSONPath方式调用微步在线云API识别威胁IP
3
使用GrayLog对PrometheusAlert推送的安全告警进行图形报表统计与分析
4
Windows服务器安装graylog-sidecar实现系统日志快速接入Graylog
5
​数据采集神器Telegraf对接开源日志服务器GrayLog
6
利用GrayLog的output功能实现简单的GrayLog分布式级联
7
GrayLog+nxlog采集邮箱登录日志csv文件并实现邮箱异地登录钉钉机器人告警
8
只能使用UDP:514端口接收Syslog日志的两种解决方法
9
开源蜜罐Hfish的简单部署并接入到GrayLog
10
一键安装脚本实现快速部署GrayLog Server 4.2.10单机版
11
利用GrayLog告警功能实现钉钉群机器人定时工作提醒
12
Linux主机安装NetFlow采集器并使用Graylog进行网络流量分析
13
CentOS7下部署OSSEC开源主机入侵检测系统(HIDS)并接入到GrayLog
14
Sysmon+Nxlog+GrayLog实现Windows服务器安全日志监控
15
Linux防暴力破解工具Fail2ban的日志接入到GrayLog并实现GeoIP展示
16
Nginx访问日志接入GrayLog4.2.5并通过GeoIP展现访问者IP的地理位置信息
17
商业堡垒机对接GrayLog实现生产服务器高危命令钉钉机器人自动告警
18
使用腾讯云SSL证书为GrayLog Web接口配置nginx HTTPS/SSL反向代理
19
GrayLog中使用Prometheus Alert实现钉钉群机器人自动告警
20
Graylog4.2集群部署完整教程
21
GrayLog配置SSH暴力破解攻击日志告警并推送到钉钉机器人
22
【实践】GrayLog4.2使用webhook成功推送日志告警到钉钉群机器人
23
【已修复Log4j2漏洞】GrayLog安全版本4.2.3升级实践
24
利用pipeline实现GrayLog中用日志源IP地址区分主机
25
Graylog4.2+GeoIP2获取SSH暴力破解攻击者IP的地理位置信息
26
使用EVE-NG模拟山石网科防火墙syslog日志接入GrayLog4.1
27
开源日志管理系统Graylog之Sidecar功能实践
28
CentOS7下部署Graylog开源日志管理系统

使用腾讯云SSL证书为GrayLog Web接口配置nginx HTTPS/SSL反向代理

为GrayLog Web接口配置nginx HTTPS/SSL反向代理

本文参考https://docs.graylog.org/docs/web-interface完成

(图片可点击放大查看)

准备条件

  • 1、域名

根域名walkingcloud.cn

二级域名graylog.walkingcloud.cn

  • 2、SSL(HTTPS)证书

可以在腾讯云SSL证书控制台申请一个免费证书,并下载nginx版本的证书

例如证书对应graylog.walkingcloud.cn域名

具体步骤

域名购买,注册等步骤忽略,下面主要介绍证书申请及nginx配置

1、登陆腾讯云SSL证书控制台申请免费证书

我的证书->申请免费证书

(图片可点击放大查看)

(图片可点击放大查看)

证书绑定域名:graylog.walkingcloud.cn

(图片可点击放大查看)

待申请成功后下载nginx版本证书

2、Graylog所在服务器安装nginx并配置nginx

代码语言:javascript
复制
yum install epel-release
yum install nginx

(图片可点击放大查看)

代码语言:javascript
复制
cd /etc/nginx/
vim nginx.conf

(图片可点击放大查看)

其中graylog的web端口为8000

(图片可点击放大查看)

修改成如下

代码语言:javascript
复制
server {
        listen       80;
        listen       [::]:80;
        server_name  graylog.walkingcloud.cn;
        rewrite ^(.*)$ https://$host$1;
        location / {
          proxy_set_header Host $http_host;
          proxy_set_header X-Forwarded-Host $host;
          proxy_set_header X-Forwarded-Server $host;
          proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
          proxy_set_header X-Graylog-Server-URL http://$server_name/;
          proxy_pass       http://127.0.0.1:8000;
    }
        # Load configuration files for the default server block.
        include /etc/nginx/default.d/*.conf;

        error_page 404 /404.html;
        location = /404.html {
        }

        error_page 500 502 503 504 /50x.html;
        location = /50x.html {
        }
    }

HTTPS/SSL的配置

代码语言:javascript
复制
# Settings for a TLS enabled server.
#
    server {
        listen       443 ssl http2;
        listen       [::]:443 ssl http2;
        server_name  graylog.walkingcloud.cn;
        root         /usr/share/nginx/html;
#
        ssl_certificate "/etc/nginx/ssl/server.crt";
        ssl_certificate_key "/etc/nginx/ssl/server.key";
        ssl_session_cache shared:SSL:1m;
        ssl_session_timeout  10m;
        ssl_ciphers HIGH:!aNULL:!MD5;
        ssl_protocols  TLSv1.2 TLSv1.3;
        ssl_prefer_server_ciphers on;
#
        location /
         {
                 proxy_set_header Host $http_host;
                 proxy_set_header X-Forwarded-Host $host;
                 proxy_set_header X-Forwarded-Server $host;
                 proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                 proxy_set_header X-Graylog-Server-URL https://$server_name/;
                 proxy_pass       http://127.0.0.1:8000;
         }
        # Load configuration files for the default server block.
        include /etc/nginx/default.d/*.conf;

        error_page 404 /404.html;
            location = /40x.html {
         }

         error_page 500 502 503 504 /50x.html;
         location = /50x.html {
        }
  }

并将证书上传到配置文件中指定的目录,文件名要与配置文件中一致

(图片可点击放大查看)

3、接下重启nginx服务

代码语言:javascript
复制
systemctl restart nginx.service 
firewall-cmd --add-port=80/tcp --zone=public --permanent 
firewall-cmd --add-port=443/tcp --zone=public --permanent 
firewall-cmd --reload

(图片可点击放大查看)

4、配置域名解析验证SSL证书是否OK

先配置域名解析

这里修改客户端访问的本地/etc/hosts文件模拟域名解析,进行测试

代码语言:javascript
复制
Mac下sudo vi /etc/hosts
添加
192.168.31.232  graylog.walkingcloud.cn

(图片可点击放大查看)

浏览器访问

代码语言:javascript
复制
http://graylog.walkingcloud.cn

会自动跳转到https站点 https://graylog.walkingcloud.cn

(图片可点击放大查看)

如图所示可以看到SSL证书正常有效

(图片可点击放大查看)

win10机器测试截图

(图片可点击放大查看)

下一篇
举报
领券