首页
学习
活动
专区
圈层
工具
发布

告别命令行配置地狱!这个可视化反向代理神器让运维工作轻松10倍

你不用再去编辑那些复杂的配置文件,所有的反向代理、SSL证书、访问控制都可以在浏览器里点点鼠标就搞定。 这个项目是基于nginx的,但是把所有复杂的配置都封装起来了。...以前都是在nginx配置文件里写一大堆server块,维护起来特别麻烦。 现在用Nginx Proxy Manager,每个服务就是一个Proxy Host,需要修改的时候直接在界面上改就行了。...与Kubernetes集成 虽然Kubernetes有自己的Ingress Controller,但在一些混合环境中,Nginx Proxy Manager也能发挥作用。...我在一个项目中就是用Nginx Proxy Manager作为外部负载均衡器,将流量分发到不同的Kubernetes集群。...未来发展和替代方案 Nginx Proxy Manager虽然好用,但也不是万能的。在一些场景下可能需要考虑其他方案。

29810
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    详解互联网基石之HTTPS

    申请证书:通过在线界面或 API 申请一个免费的 SSL 证书。 验证域名:完成域名验证(DNS 验证、文件验证等)。 下载和安装证书:在验证成功后下载证书并安装到服务器。 3....特点 免费计划:所有 Cloudflare 用户,包括免费计划用户,都可以获得免费 SSL 证书。 CDN 集成:SSL 证书与 Cloudflare 的 CDN 服务集成,提高网站性能和安全性。...易于设置:通过简单的 DNS 配置和 Cloudflare 仪表板即可启用。 申请步骤 注册 Cloudflare 账号:访问 Cloudflare 网站并注册一个免费账号。...添加网站:将你的网站添加到 Cloudflare,完成 DNS 配置。 启用 SSL:在 Cloudflare 仪表板中启用 SSL,选择适当的 SSL 模式(如“完全加密”)。 4....AWS Elastic Load Balancer (ELB) 步骤 创建并上传 SSL 证书: 使用 AWS Certificate Manager (ACM) 申请或上传证书。

    1.7K10

    如何获取免费的 SSL 证书?

    SSL 证书的作用加密数据传输,保护用户隐私SSL 证书通过 SSL/TLS 协议,在用户浏览器与网站服务器之间建立起一条加密通道。...AWS Certificate Manager (ACM)AWS Certificate Manager 是亚马逊云服务提供的一项免费 SSL 证书管理服务,用户可以通过它轻松地申请、管理和部署 SSL...Cloudflare 会自动扫描网站的 DNS 记录,并显示在页面上。选择免费套餐在扫描结果页面,选择适合自己的套餐计划。...修改 DNS 设置根据 Cloudflare 的提示,将网站的 DNS 服务器地址修改为 Cloudflare 提供的名称服务器地址。...这一步骤会将网站的流量引导至 Cloudflare 的 CDN 网络。启用 SSL 证书完成 DNS 设置后,Cloudflare 会自动为网站颁发免费的 SSL 证书,并启用 HTTPS 加密。

    1.7K10

    给 Nginx 站点套上一层 Cloudflare

    添加域名记录 进入 DNS 面板,点击添加记录按钮。 采用 A 记录或 CNAME 记录类型,这里的代理状态一定要像现在这样打开,否则 Cloudflare 将不会被启用。...生成证书 进入 SSL/TLS 的 源服务器 面板,点击创建证书按钮。 使用默认配置点击创建按钮即可。 然后新的证书和私钥就生成了。....* nginx:/home/ubuntu/ssl/ Nginx 配置 添加配置   在 Nginx 配置目录 /etc/nginx/sites-available 下新增 yourls 配置文件(需使用...转发的请求,我们可以在 Nginx 的配置文件中增加对于允许访问 IP 地址的限制。...如下配置文件中的 IPv4/IPv6 的 IP 地址段均来自 Cloudflare 官方声明。此 cf.conf 文件放置在 /etc/nginx 目录下。

    2.8K20

    HTTPS 基本原理和配置 - 2

    1.2 NGINX 配置证书链和私钥 所以,当你在 NGINX 中设置你的服务器部分时,ssl_certificate 就是你的证书链。这是你的证书加上所有的信任链一直到根证书。...NGINX 作为客户端将使用 proxy_ssl_protocols 和 proxy_ssl_cipher 指令。...所以,在浏览器的情况下,你有一组你信任的证书颁发机构,而 NGINX 作为客户端,你也需要一组你信任的证书颁发机构。...你可以在内部基础架构中使用它; 它是开源的,在 cloudflare/cfssl: CFSSL: Cloudflare's PKI and TLS toolkit (github.com)[3]上。...完整 HTTPS 网站访问过程示例如下: 1.DNS(1334ms) 2.TCP 握手(240ms) 3.SSL 握手(376ms) 4.跟踪证书链(1011ms) 5.到 CA 的 DNS 记录(300ms

    1.1K30

    cobaltstrike 流量隐藏

    云函数新建一个云函数,在代码位置进行修改首先导入 yisiwei.zip 的云函数包PYTHON# -*- coding: utf8 -*-import json, requests, base64​​def...域前置当我们使用原版 CS 挂载到公网 VPS 上会被扫描,大概率会出现以下情况很容易致使 VPS 被情报社区标黑,进而导致在实战项目上出现被拦截无法上线的情况这时候我们有两个解决方法修改原版 jar...包默认特征 使用域前置技术配合 nginx 进行转发,防止被扫描首先是需要一个域名,国内 VPS 需要备案,国外可以使用 cloudflare 进行加速,这里使用的是腾讯云添加域名后可进行证书下载,这里我们选择...listen [::]:443 ssl default_server; server_name CDN; expires off; proxy_redirect...$remote_addr; #ssl证书文件位置 ssl_certificate /etc/nginx/conf.d/server.crt; ssl_certificate_key

    41810

    手把手教你使用 cert-manager 签发免费证书

    DNS-01 校验原理 DNS-01 的校验原理是利用 DNS 提供商的 API Key 拿到你的 DNS 控制权限, 在 Let’s Encrypt 为 ACME 客户端提供令牌后,ACME 客户端...配置 DNS 登录你的 DNS 提供商后台,配置域名的 DNS A 记录,指向你需要证书的后端服务对外暴露的 IP 地址,以 cloudflare 为例: ?...如果使用自建 Ingress,比如 在 TKE 上部署 Nginx Ingress,同一个 Ingress class 的 Ingress 共享同一个 CLB,这样就可以使用自动新增 Ingress 的方式...假设是 在 TKE 上部署 Nginx Ingress,且后端服务的 Ingress 是 prod/web,创建 Issuer 示例: apiVersion: cert-manager.io/v1 kind.../kubernetes/#installing-with-regular-manifests [7] 证书管理: https://console.cloud.tencent.com/ssl [8] Supported

    4.8K53

    使用 Kubespray 部署 Kubernetes 集群

    域名 SSL 证书制作 域名 SSL 证书主要是给镜像仓库使用的,假如证书是自签的或者镜像仓库使用的是 HTTP 协议,这样会导致 Docker 或者 Containerd 无法拉取镜像,需要为集群所有节点配置...由于我的域名是托管在 Cloudflare 上的,使用 acme.sh 来签发证书特别方便,只需要配置两个参数即可。下面就给 k8s.li 这个域名签发一个泛域名证书。..." # cloudflare 账户的邮箱 export CF_Key="xxxxxx" # "cloudflare中查看你的key" ~/.acme.sh/acme.sh --issue --dns.../etc/nginx/ssl/k8s.li.cer \ --key-file /etc/nginx/ssl/k8s.li.key \ --fullchain-file /etc/nginx/ssl/fullchain.cer...nginx.conf 需要注意,这里的 nginx 配置使用的是 rewrite 而不是 proxy_pass,这样客户端在向服务器请求文件时,会重写客户端的请求,让客户端去请求阿里云 OSS 的地址。

    2.6K41

    Go每日一库之131:caddy(轻量web服务器)

    一直以来,我都是使用 Nginx 作为 Web 服务器,但是配置可以说是非常麻烦了。每次我要新开一个域名,都要先使用 acme.sh 签发 SSL 证书,然后再写配置,大概要花上 5 分钟的时间。...cloudflare } } 如果要使用 DNS 的方式认证域名的话,需要设置环境变量,修改 **/etc/systemd/system/caddy.service** ,加入环境变量,我使用的是...CloudFlare 的 DNS,所以我需要添加 CLOUDFLARE_EMAIL 和 CLOUDFLARE_API_KEY ,其他 DNS 看这里 。...Environment=CADDYPATH=/etc/ssl/caddy + Environment=CLOUDFLARE_EMAIL=xxx + Environment=CLOUDFLARE_API_KEY...与Nginx对比 优点 caddy 发挥了 go 传统的优势安装没有依赖,安装和使用更方便 自动化的 https 证书的申请,很让人舒服 配置项更加清晰和简单,一目了然 windows下更友好 缺点 性能比

    84430

    二进制安装Kubernetes(k8s) v1.25.0 IPv4IPv6双栈

    # master01节点下载证书生成工具 # wget "https://github.com/cloudflare/cfssl/releases/download/v1.6.1/cfssl_1.6.1...特别说明除外,以下操作在所有master节点操作 3.1.1所有master节点创建证书存放目录 mkdir /etc/etcd/ssl -p 3.1.2master01节点生成etcd证书 cd...pki # 生成etcd证书和etcd证书的key(如果你觉得以后可能会扩容,可以在ip那多写几个预留出来) # 若没有IPv6 可删除可保留 cfssl gencert -initca etcd-ca-csr.json...ssl/${FILE} $NODE:/etc/etcd/ssl/${FILE}; done; done 3.2.生成k8s相关证书 特别说明除外,以下操作在所有master节点操作 3.2.1所有k8s...kubectl create -f bootstrap.secret.yaml 8.node节点配置 8.1.在master01上将证书复制到node节点 cd /etc/kubernetes/ for

    2.8K10

    二进制安装k8s v1.25.4 IPv4IPv6双栈

    特别说明除外,以下操作在所有master节点操作 3.1.1所有master节点创建证书存放目录 mkdir /etc/etcd/ssl -p 3.1.2master01节点生成etcd证书 cd...ssl/${FILE} $NODE:/etc/etcd/ssl/${FILE}; done; done 3.2.生成k8s相关证书 特别说明除外,以下操作在所有master节点操作 3.2.1所有k8s...| cfssljson -bare /etc/kubernetes/pki/front-proxy-client 3.2.4生成controller-manage的证书 在《5.高可用配置》选择使用那种高可用方案...证书 在《5.高可用配置》选择使用那种高可用方案 若使用 haproxy、keepalived 那么为 --server=https://192.168.8.66:8443 若使用 nginx方案,那么为...服务器上操作) 注意* 5.1.1 和5.1.2 二选一即可 选择使用那种高可用方案 在《3.2.生成k8s相关证书》 若使用 nginx方案,那么为 --server=https://127.0.0.1

    1.1K10

    二进制安装Kubernetes(k8s) v1.26.0 IPv4IPv6双栈

    特别说明除外,以下操作在所有master节点操作 3.1.1所有master节点创建证书存放目录 mkdir /etc/etcd/ssl -p 3.1.2master01节点生成etcd证书 cd...ssl/${FILE} $NODE:/etc/etcd/ssl/${FILE}; done; done 3.2.生成k8s相关证书 特别说明除外,以下操作在所有master节点操作 3.2.1所有k8s...| cfssljson -bare /etc/kubernetes/pki/front-proxy-client 3.2.4生成controller-manage的证书 在《5.高可用配置》选择使用那种高可用方案...证书 在《5.高可用配置》选择使用那种高可用方案 若使用 haproxy、keepalived 那么为 --server=https://192.168.8.66:8443 若使用 nginx方案,那么为...服务器上操作) 注意* 5.1.1 和5.1.2 二选一即可 选择使用那种高可用方案 在《3.2.生成k8s相关证书》 若使用 nginx方案,那么为 --server=https://127.0.0.1

    7.2K10
    领券