nginx

User authentication tramite Nginx per Splunk free edition

Postato il Aggiornato il

Visto le numerose richieste, ho deciso di dedicare un intero post  sull’utilizzo di Nginx con funzione di reverse proxy server e user autentication per la versione gratuita di Splunk che è priva appunto della funzione di access control.
Parto dai miei precedenti articoli su Splunk e su Nginx come base per questo post che prende in considerazione, inutile dirlo, una macchina linux (ubuntu), con i 2 applicativi già installati e funzionanti.
Splunk risponde sulla porta web 8000 che andrà bloccata da accessi esterni ma dovrà essere disponibile per Nginx solo a livello di localhost.
Sarà solo Nginx che risponderà alle richieste  di acceso a splunk  via web sulla porta 80 proxando il traffico localmente verso la porta 8000.
Leggi il seguito di questo post »

Annunci

Realizzare un http reverse proxy con password tramite NGINX

Postato il Aggiornato il

Oltre all’utilizzo sfrenato dell’ottimo reverse proxy Pound come da precedente mio post, ho avuto la necessità di utilizzare sempre un http reverse proxy ma che gestisca anche l’autenticazione http ovvero che richieda un utente e una password per accedere al back-end finale.
Una veloce ricerca in rete mi ha mandato su decine di siti che parlano di NGINX (si pronuncia e si legge “engine x”) un open source http server con possibilità di operare come reverse proxy e IMAP/POP3/SMTP proxy server.
Nginx è stato scritto Igor Sysoev per Rambler.ru, il secondo sito più visitato in Russia.
Questo web server sta avendo negli ultimi anni una notevole diffusione per la sua leggerezza, semplicità di utilizzo e  sopratutto per l’alto traffico che può sopportare nonostante il basso impiego di risorse.
Sembra, secondo alcune statistiche,  sia al 4 posto nella classifica dei web server più utilizzati nell’intero web mondiale.
Dal wiki ufficiale si legge che è utilizzato da siti di altissima visibilità e  utilizzo come WordPress, Hulu, Github, Ohloh, SourceForge (vi dice niente?) e TorrentReactor.
Leggi il seguito di questo post »