【前言】    近期一个项目要上线,在上线的时候需要挂在阿里云的一台服务器上然后通过反向代理代理到我们内网的服务器上。【资源利用到极致】    1.本着将资源利用到极致的理念;我们想了个办法将不同域名映射到同一台阿里服务器上,然后反向代理到我们的机房中;    2.如何充分的利用机器  
废话不多说,直接上干货,下面是一个完整的nginx.conf的配置信息: user nginx; worker_processes error_log /var/log/nginx/error.log; #error_log /var/log/nginx/error.log notice; #error_log /var/log/nginx/error.log info; pi
目的:由于线上环境的域名需要替换,需要将旧域名test.xx.com跳转到新域名test.yy.com在线上nginx中,是将80和443配置在一个conf文件中,现在需要访问旧的http就跳转到新的http,访问旧的https就跳转到新的https,在线上环境重新配置了一个conf来进行测试,验证通过,测试成功了两种方法,使用到了nginx自带的变量。在网上找了一些nginx内置变量的汇总如下:
Let’s Encrypt 颁发的是标准的域名验证型(DV)证书,且不收取任何费用,我们可以使用 ACME 客户端 Certbot 从 Let’s Encrypt 获得证书,为网站启用 HTTPS 连接。 服务器环境:操作系统:Centos web server:Nginx Webroot 方式 通过在 Web 服务器的 http://<你的域名>/.well-known/acme-c
Nginx配置段// 全局区 worker_processes 1; // 有1个工作的子进程,可以自行修改,但太大无益,因为要争夺CPU,一般设置为 CPU数*核数 Event { // 一般是配置nginx连接的特性 // 如1个word能同时允许多少连接 worker_connections 1024; // 这是指 一个子进程最大允许连1024个连接 } http { //这是配
 想实现:www.a.com  请求访问/data/lafaso/a/ 目录www.b.com  请求访问/data/lafaso/b/ 目录可以通过127.0.0.1:8080/a 和 127.0.0.1:8080/b 访问我在配置Nginx的时候proxy_pass http://10.1.1.201:8080; 这个地方写成proxy_pass htt
原创 2014-08-30 20:16:07
10000+阅读
nginx 配置 http/2(h2) 和 http 在同一端口的问题大家好,我是烤鸭:     这个完全是个采坑记录了。场景说明由于这边有个需求想加个支持 grpc 方式转发的域名。正常的二级域名都是映射到80端口,所以也没想太多,按照这个方式加上了。# 已有的配置 server { listen 80; server_name yyy.xx.com;
在部分场景中,我们必须使用 https 请求,因为 https 请求更为安全,常用于支付方面的请求调用https 的基础是 ssl,我们一般是没有 ssl 证书的,我们需要向供应商购买 ssl 证书,今天我们使用 Let’s Encrypt 获取免费证书,搭建我们的 https 请求1、安装 Nginx在 Centos 中搭建 nginx 环境,可以参考我的这篇文章,Centos7中搭建Nginx
 花了 3 天时间,趁着我还没有忘记,先记录下来效果目前有 2 个项目(project1, project2),还有一个 nginx 自带的 index.html,我添加了对应的链接代码(稍后粘贴出来),为了统一管理子项目的路由。我期望实现下面的效果(假设 ip: localhost,port: 8080):http://localhost:8080/ 进入最外层的 index.html
Cento7+Nginx反向代理实现多域名跳转近期比较忙,所以很少写文档了,最近有个项目组有多个环境需要做映射,所以就想到了通过Nginx反向代理实现多域名地址跳转,以致就总结了一下,其实说到代理我们大家都知道。最常见最常说的所谓的就是NAT,就是将内部多个地址请求通过代理转达到外部。这个就叫正向代理,那什么是反向代理呢-就是和正向代理相反;所以很好理解,Nginx反向代理功能很强大,可以通过一个
将阿里云注册的域名证书下载,下载后应该是个压缩包里面包含一个 xxx.key 和xxx.perm的文件,在服务器Nginx安装目录中新建一个目录XXX存放证书文件,如下图,我创建了一个cert的文件夹将下载的证书压缩包解压后,将这两个文件通过工具上传到创建的目录中   接下来就是修改ngnix配置文件这里说明下,有的人喜欢直接在ngnix.conf中进行配置,当然这种
域名SSL证书又叫通配符证书,Wildcard Certificates,申请这样的证书可以保护一个域名及该域名下的所有子域名。这样域名证书加密传输的安全链接,也就形成了https加密链接形式,不但安全而且还不限制子域名的数量。一般会以通配符的形式(如:*.domain.com)来指定证书所要保护的域名。例如,一个单独的通配符证书就可以保护 www.example.com a.example.
https协议访问和基于域名的多服务部署https协议访问1、申请SSL证书2、ngxin.conf配置基于域名的多服务部署1、nginx.conf配置 https协议访问1、申请SSL证书2、ngxin.conf配置http { include mime.types; default_type application/octet-stream; server {
centos7 系统自己生成证书 给自己签发不安全的域名证书域名:harbor.io) openssl genrsa -out ca.key 2046 #生成ca根秘钥 3072 是长度 openssl req -new -x509 -days 1095 -key ca.key -out ca.pem ## -days 1095 是ca.pem证书的有效时间为3年 365x3 ope
原创 2023-07-20 15:26:31
7阅读
### 实现Nginx不同域名解析到不同的端口 在Kubernetes中,我们可以使用Ingress对象来实现Nginx不同域名解析到不同的端口的功能。下面将介绍具体的实现步骤,并附上相应的代码示例。 #### 实现流程 下面是整个实现流程的步骤表格: | 步骤 | 过程 | | ------ | ------ | | 1 | 创建Ingress资源 | | 2 | 部署多个Service
原创 3月前
70阅读
acme.sh是一个实现了 acme 协议的脚本,可以从 Let's Encrypt 生成免费的SSL证书,本文详细介绍了利用国内DNS解析商DNSPod 的API 申请泛域名证书的教程,acme.sh还有很多很强大的功能,请自行查看 github 项目 wiki 发掘https://github.com/acmesh-official/acme.sh/wiki/%E8%AF%B4%E6%98%8
1.准备工作你需要有一台云服务器和一个已经申请的域名,这里给大家阿里云服务器网址,里面都有详细的购买步骤,我们主要来说说证书的申请与认证。 1.为什么要申请证书?HTTP 协议(HyperText Transfer Protocol,超文本传输协议):是客户端浏览器或其他程序与Web服务器之间的应用层通信协议 。HTTPS 协议(HyperText Transfer Protocol over S
自简书发布的上篇《生成本地测试用https证书,支持通配符和多域名,初学OpenSSL》以来,本地测试用https用的妥妥的。线上一直用的腾讯云的免费证书(每个域名都要一个证书(滑稽),今天线上用的通配符证书也搞定了,实现了一个证书包含多个域名(多个泛域名)。今年(2018)年初Let’s Encrypt已开放了通配符证书的申请《Wildcard Certificates Coming Janua
转载 1月前
81阅读
1.准备工作a.需要一个已经备案的域名以腾讯云为例: 进入腾讯云的SSL证书界面,点击申请免费证书。点击确定。填写相关资料,点击下一步。选择手动DNS验证,点击确认申请。然后去腾讯云的域名管理界面。点击添加记录,其值如下所示:主机记录:填写子域名。例如,添加 www.123.com 的 TXT 记录,您在 “主机记录” 处选择 “www” 即可。如果只是想添加&nbs
        vue在开发中,可以通过自带的脚手架配置实现跨域访问,但是打包时不会将这部分配置文件载入,这样会导致上了生产环境出现跨域访问的问题。在网上查过一些解决跨域的问题,都没太搞明白,然后就想采用nginx将服务请求转发来实现,经过一天的摸索,终于搞定了。        最开始的的nginx配置如下:serve
  • 1
  • 2
  • 3
  • 4
  • 5