本文介绍Nginx Proxy Manager配置Halo的反向代理和申请 SSL 证书,如需要了解Halo 2的安装,参考如何在Linux云服务器上通过Docker Compose部署安装Halo,搭建个人博客网站...安装Nginx Proxy ManagerNginx Proxy Manager安装Nginx Proxy Manager就是一个 Nginx 的代理管理器。...,按下 i,左下角出现 --INSERT-- 后,粘贴填入下面的内容:version: '3'services: app: image: 'jc21/nginx-proxy-manager:latest...证书NPM支持申请SSL证书,证书会三个月自动续期,使得网站支持https访问。...原文地址:使用Nginx Proxy Manager配置Halo的反向代理和申请 SSL 证书
你不用再去编辑那些复杂的配置文件,所有的反向代理、SSL证书、访问控制都可以在浏览器里点点鼠标就搞定。 这个项目是基于nginx的,但是把所有复杂的配置都封装起来了。...以前都是在nginx配置文件里写一大堆server块,维护起来特别麻烦。 现在用Nginx Proxy Manager,每个服务就是一个Proxy Host,需要修改的时候直接在界面上改就行了。...与Kubernetes集成 虽然Kubernetes有自己的Ingress Controller,但在一些混合环境中,Nginx Proxy Manager也能发挥作用。...我在一个项目中就是用Nginx Proxy Manager作为外部负载均衡器,将流量分发到不同的Kubernetes集群。...未来发展和替代方案 Nginx Proxy Manager虽然好用,但也不是万能的。在一些场景下可能需要考虑其他方案。
申请证书:通过在线界面或 API 申请一个免费的 SSL 证书。 验证域名:完成域名验证(DNS 验证、文件验证等)。 下载和安装证书:在验证成功后下载证书并安装到服务器。 3....特点 免费计划:所有 Cloudflare 用户,包括免费计划用户,都可以获得免费 SSL 证书。 CDN 集成:SSL 证书与 Cloudflare 的 CDN 服务集成,提高网站性能和安全性。...易于设置:通过简单的 DNS 配置和 Cloudflare 仪表板即可启用。 申请步骤 注册 Cloudflare 账号:访问 Cloudflare 网站并注册一个免费账号。...添加网站:将你的网站添加到 Cloudflare,完成 DNS 配置。 启用 SSL:在 Cloudflare 仪表板中启用 SSL,选择适当的 SSL 模式(如“完全加密”)。 4....AWS Elastic Load Balancer (ELB) 步骤 创建并上传 SSL 证书: 使用 AWS Certificate Manager (ACM) 申请或上传证书。
设置 Crypto 和 开启中转 将 Cloudflare 的 Crypto 选项卡的 SSL 设置为 Full 随后在 Origin Server 选项卡创建为期15年的根域名自建证书。...最后在 DNS 选项卡那里,点击云朵图标为亮色状态。 云朵图标务必为橙色状态,即是 DNS and HTTP proxy(CDN) 设置 vps 1....3.设置 ssl 避免第三人攻击 1. 面板设置开启证书 2. 将证书换为之前的自签发证书 在这一步可以开启强制 https 访问,以保证安全性。...3. nginx反向代理面板 在 ngnix 的面板域名中增加如下设置: #PROXY-START/ location ~* \....X-Cache $upstream_cache_status; #Set Nginx Cache add_header Cache-Control no-cache
SSL 证书的作用加密数据传输,保护用户隐私SSL 证书通过 SSL/TLS 协议,在用户浏览器与网站服务器之间建立起一条加密通道。...AWS Certificate Manager (ACM)AWS Certificate Manager 是亚马逊云服务提供的一项免费 SSL 证书管理服务,用户可以通过它轻松地申请、管理和部署 SSL...Cloudflare 会自动扫描网站的 DNS 记录,并显示在页面上。选择免费套餐在扫描结果页面,选择适合自己的套餐计划。...修改 DNS 设置根据 Cloudflare 的提示,将网站的 DNS 服务器地址修改为 Cloudflare 提供的名称服务器地址。...这一步骤会将网站的流量引导至 Cloudflare 的 CDN 网络。启用 SSL 证书完成 DNS 设置后,Cloudflare 会自动为网站颁发免费的 SSL 证书,并启用 HTTPS 加密。
添加域名记录 进入 DNS 面板,点击添加记录按钮。 采用 A 记录或 CNAME 记录类型,这里的代理状态一定要像现在这样打开,否则 Cloudflare 将不会被启用。...生成证书 进入 SSL/TLS 的 源服务器 面板,点击创建证书按钮。 使用默认配置点击创建按钮即可。 然后新的证书和私钥就生成了。....* nginx:/home/ubuntu/ssl/ Nginx 配置 添加配置 在 Nginx 配置目录 /etc/nginx/sites-available 下新增 yourls 配置文件(需使用...转发的请求,我们可以在 Nginx 的配置文件中增加对于允许访问 IP 地址的限制。...如下配置文件中的 IPv4/IPv6 的 IP 地址段均来自 Cloudflare 官方声明。此 cf.conf 文件放置在 /etc/nginx 目录下。
1.2 NGINX 配置证书链和私钥 所以,当你在 NGINX 中设置你的服务器部分时,ssl_certificate 就是你的证书链。这是你的证书加上所有的信任链一直到根证书。...NGINX 作为客户端将使用 proxy_ssl_protocols 和 proxy_ssl_cipher 指令。...所以,在浏览器的情况下,你有一组你信任的证书颁发机构,而 NGINX 作为客户端,你也需要一组你信任的证书颁发机构。...你可以在内部基础架构中使用它; 它是开源的,在 cloudflare/cfssl: CFSSL: Cloudflare's PKI and TLS toolkit (github.com)[3]上。...完整 HTTPS 网站访问过程示例如下: 1.DNS(1334ms) 2.TCP 握手(240ms) 3.SSL 握手(376ms) 4.跟踪证书链(1011ms) 5.到 CA 的 DNS 记录(300ms
所以强烈建议在Node上使用这种方式,目前主要用于kubelet,kube-proxy还是由我们统一颁发一个证书。 步骤 03....controller-manager-key.pem controller-manager.pem # 复制证书 cp controller* /etc/kubernetes/ssl 步骤 02...【master-225】创建 kube-proxy 证书请求文件CSR并生成证书 tee proxy-csr.json <<'EOF' { "CN": "system:kube-proxy",...* proxy.csr proxy-csr.json proxy-key.pem proxy.pem # 复制证书 cp proxy*.pem /etc/kubernetes/ssl 步骤 02...Web服务 方式1.利用create快速部署由deployment管理的nginx应用 # 在默认的名称空间中创建由 deployment 资源控制器管理的Nginx服务 $ kubectl create
云函数新建一个云函数,在代码位置进行修改首先导入 yisiwei.zip 的云函数包PYTHON# -*- coding: utf8 -*-import json, requests, base64def...域前置当我们使用原版 CS 挂载到公网 VPS 上会被扫描,大概率会出现以下情况很容易致使 VPS 被情报社区标黑,进而导致在实战项目上出现被拦截无法上线的情况这时候我们有两个解决方法修改原版 jar...包默认特征 使用域前置技术配合 nginx 进行转发,防止被扫描首先是需要一个域名,国内 VPS 需要备案,国外可以使用 cloudflare 进行加速,这里使用的是腾讯云添加域名后可进行证书下载,这里我们选择...listen [::]:443 ssl default_server; server_name CDN; expires off; proxy_redirect...$remote_addr; #ssl证书文件位置 ssl_certificate /etc/nginx/conf.d/server.crt; ssl_certificate_key
整个过程没有任何副作用....注意第二次这里用的是 --renew dns 方式的真正强大之处在于可以使用域名解析商提供的 api 自动添加 txt 记录完成验证. acme.sh 目前支持 cloudflare, dnspod,...) Nginx 的配置 ssl_certificate 使用 /etc/nginx/ssl/fullchain.cer ,而非 /etc/nginx/ssl/.cer ,否则 SSL Labs...ssl_certificate "/path/to/keyfile/in/nginx/cert.pem"; #填写证书私钥文件绝对路径 ssl_certificate_key...neilpang/acme.sh \ --issue -d example.com --dns dns_cf --debug 上述例子中使用cloudflare的DNS来签发证书,并通过把acme.sh
DNS-01 校验原理 DNS-01 的校验原理是利用 DNS 提供商的 API Key 拿到你的 DNS 控制权限, 在 Let’s Encrypt 为 ACME 客户端提供令牌后,ACME 客户端...配置 DNS 登录你的 DNS 提供商后台,配置域名的 DNS A 记录,指向你需要证书的后端服务对外暴露的 IP 地址,以 cloudflare 为例: ?...如果使用自建 Ingress,比如 在 TKE 上部署 Nginx Ingress,同一个 Ingress class 的 Ingress 共享同一个 CLB,这样就可以使用自动新增 Ingress 的方式...假设是 在 TKE 上部署 Nginx Ingress,且后端服务的 Ingress 是 prod/web,创建 Issuer 示例: apiVersion: cert-manager.io/v1 kind.../kubernetes/#installing-with-regular-manifests [7] 证书管理: https://console.cloud.tencent.com/ssl [8] Supported
域名 SSL 证书制作 域名 SSL 证书主要是给镜像仓库使用的,假如证书是自签的或者镜像仓库使用的是 HTTP 协议,这样会导致 Docker 或者 Containerd 无法拉取镜像,需要为集群所有节点配置...由于我的域名是托管在 Cloudflare 上的,使用 acme.sh 来签发证书特别方便,只需要配置两个参数即可。下面就给 k8s.li 这个域名签发一个泛域名证书。..." # cloudflare 账户的邮箱 export CF_Key="xxxxxx" # "cloudflare中查看你的key" ~/.acme.sh/acme.sh --issue --dns.../etc/nginx/ssl/k8s.li.cer \ --key-file /etc/nginx/ssl/k8s.li.key \ --fullchain-file /etc/nginx/ssl/fullchain.cer...nginx.conf 需要注意,这里的 nginx 配置使用的是 rewrite 而不是 proxy_pass,这样客户端在向服务器请求文件时,会重写客户端的请求,让客户端去请求阿里云 OSS 的地址。
一直以来,我都是使用 Nginx 作为 Web 服务器,但是配置可以说是非常麻烦了。每次我要新开一个域名,都要先使用 acme.sh 签发 SSL 证书,然后再写配置,大概要花上 5 分钟的时间。...cloudflare } } 如果要使用 DNS 的方式认证域名的话,需要设置环境变量,修改 **/etc/systemd/system/caddy.service** ,加入环境变量,我使用的是...CloudFlare 的 DNS,所以我需要添加 CLOUDFLARE_EMAIL 和 CLOUDFLARE_API_KEY ,其他 DNS 看这里 。...Environment=CADDYPATH=/etc/ssl/caddy + Environment=CLOUDFLARE_EMAIL=xxx + Environment=CLOUDFLARE_API_KEY...与Nginx对比 优点 caddy 发挥了 go 传统的优势安装没有依赖,安装和使用更方便 自动化的 https 证书的申请,很让人舒服 配置项更加清晰和简单,一目了然 windows下更友好 缺点 性能比
),简单的说,就是为网站提供免费的 SSL/TLS 证书。...acme.sh强大之处在于,可以自动配置DNS,目前支持 cloudflare, dnspod, cloudxns, godaddy 以及 ovh 等数十种解析商,不用去域名后台操作解析记录了,我的域名是在...) Nginx 的配置 ssl_certificate 使用 /etc/nginx/ssl/fullchain.cer ,而非 /etc/nginx/ssl/.cer ,否则 SSL Labs...acme.sh比certbot的方式更加自动化,省去了手动去域名后台改DNS记录的步骤,而且不用依赖Python。 四、更新证书 目前证书在 60 天以后会自动更新, 你无需任何操作....proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header Host $host;
,在证书签发的流程会用上。...volumes 的 dhparam.pem,自定义 Diffie-Hellman 密钥交换参数,增强安全性 /etc/nginx/ssl 指定宿主机证书保存位置,与容器内 /ssl 路径绑定,内部配置会在此查找证书...然后还需创建宿主机保存证书的目录: $ mkdir /etc/nginx $ mkdir /etc/nginx/ssl 生成 dhparam.pem: $ cd nginx-conf/ssl/ $ sh...域名和证书的签发 我这里的域名的 DNS 绑在 Cloudflare,用 acme.sh 的 DNS 验证方式,签发支持泛域名 HTTPS 证书(假设这里域名为 domain.com)。...在继续之前,确认已在 DNS 添加需要的域名解析记录。 4.
简单来说就是有些功能很方便 https://traefik.io/ 优势 自动证书更新管理 简单配置就可以被外部访问,不然 Nginx 配置麻烦 请求控制 限频 还有很多插件功能 traefik...# 反向代理配置,定义路由规则和后端服务 │ └── tls.yml # TLS/SSL 证书配置 └── traefik.yml # Traefik 主配置文件,包含全局设置、入口点和提供者配置...: # DNS 验证 provider: cloudflare resolvers: - "1.1.1.1:53" - "1.0.0.1...- CF_DNS_API_TOKEN=2xxxxxxxxxlry # Cloudflare API 令牌 ports: - "80:80" - "443...DNS 的 apikey,匹配的域名,还有控制台访问密码 当然可以注释掉以关闭 dynamic/reverse-proxy.yml # 反代配置 http: routers: # api
# master01节点下载证书生成工具 # wget "https://github.com/cloudflare/cfssl/releases/download/v1.6.1/cfssl_1.6.1...特别说明除外,以下操作在所有master节点操作 3.1.1所有master节点创建证书存放目录 mkdir /etc/etcd/ssl -p 3.1.2master01节点生成etcd证书 cd...pki # 生成etcd证书和etcd证书的key(如果你觉得以后可能会扩容,可以在ip那多写几个预留出来) # 若没有IPv6 可删除可保留 cfssl gencert -initca etcd-ca-csr.json...ssl/${FILE} $NODE:/etc/etcd/ssl/${FILE}; done; done 3.2.生成k8s相关证书 特别说明除外,以下操作在所有master节点操作 3.2.1所有k8s...kubectl create -f bootstrap.secret.yaml 8.node节点配置 8.1.在master01上将证书复制到node节点 cd /etc/kubernetes/ for
特别说明除外,以下操作在所有master节点操作 3.1.1所有master节点创建证书存放目录 mkdir /etc/etcd/ssl -p 3.1.2master01节点生成etcd证书 cd...ssl/${FILE} $NODE:/etc/etcd/ssl/${FILE}; done; done 3.2.生成k8s相关证书 特别说明除外,以下操作在所有master节点操作 3.2.1所有k8s...| cfssljson -bare /etc/kubernetes/pki/front-proxy-client 3.2.4生成controller-manage的证书 在《5.高可用配置》选择使用那种高可用方案...证书 在《5.高可用配置》选择使用那种高可用方案 若使用 haproxy、keepalived 那么为 --server=https://192.168.8.66:8443 若使用 nginx方案,那么为...服务器上操作) 注意* 5.1.1 和5.1.2 二选一即可 选择使用那种高可用方案 在《3.2.生成k8s相关证书》 若使用 nginx方案,那么为 --server=https://127.0.0.1
containernetworking/plugins/releases/download/v0.8.6/cni-plugins-linux-amd64-v0.8.6.tgz 网络环境 部署规划 主机 ip 作用...所以强烈建议在Node上使用这种方式,目前主要用于kubelet,kube-proxy还是 由我们统一颁发一个证书。 TLS bootstraping 工作流程: ?...enable kube-proxy 在master节点上准许node加入 获取准入的node信息 kubectl get csr NAME...,需要重新自签证书才能访问 # 使用cfssl生成证书,继续在192.168.56.14 master节点操作 cd ~/TLS/k8s/ cat > dashboard-csr.json ssl cp kubernetes-dashboard*pem /data/kubernetes/ssl/ 删除默认的secret,使用自签证书创建新的secret #