欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

docker nginx + https 子域名配置詳細(xì)教程

 更新時(shí)間:2021年04月07日 09:45:07   作者:稀土掘金  
這篇文章主要介紹了docker nginx + https 子域名配置詳細(xì)教程,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下

今天剛好要幫朋友的服務(wù)器搬家,因此把服務(wù)器的基礎(chǔ)設(shè)備都配置了一次, 但在配置的時(shí)候遇到了一些問(wèn)題。原來(lái)現(xiàn)在的 google chrome / safari 是會(huì) 強(qiáng)制性把http轉(zhuǎn)換成為https 。

剛開(kāi)始的時(shí)候并不知道什么回事,還將域名的記錄重新設(shè)置了一遍。而且在 ping 的時(shí)候域名是能夠成功被解析出服務(wù)器地址的,因此把矛頭轉(zhuǎn)向了 http -> https的過(guò)程中 ,我用微信的內(nèi)置的瀏覽器發(fā)現(xiàn)是能夠訪(fǎng)問(wèn)http的域名。因此要設(shè)置一下證書(shū)。

這邊我使用的證書(shū)也是免費(fèi)的 acme.sh 在github上就能夠找到該了。我們先把他下載下來(lái)

curl https://get.acme.sh | sh

然后重新加載一下 bash

source ~/.bashrc

這時(shí)候你輸入 acme.sh --help 就能夠很清晰地看到相關(guān)輸出了

配置acme

在完成安裝以后我們開(kāi)始生產(chǎn)證書(shū),這邊我們直接使用DNS API 來(lái)完成域名校驗(yàn)等操作

具體的請(qǐng)看 dnsapi

假設(shè)我這邊以godady為例子

先在終端配置文件中 設(shè)置key和secret (從服務(wù)商中獲取)

export GD_Key="sdfsdfsdfljlbjkljlkjsdfoiwje"
export GD_Secret="asdfsdfsfsdfsdfdfsdf"

接下來(lái)我們直接輸入命令

acme.sh --issue --dns dns_gd -d demo.com -d *.demo.com

這里會(huì)生成證書(shū)文件。通常都是保存在 /root/.acme.sh/xxx.com/xxx.com.cer 下面,

為了方便維護(hù)我們的docker volume 我們重新創(chuàng)建一個(gè)文件夾放這些證書(shū)

mkdir /opt/www/nginx/ssl

再輸入命令把證書(shū)放在ssl目錄下

acme.sh --install-cert -d demo.com \
--key-file /opt/www/nginx/ssl/demo.com.key \
--fullchain-file /opt/www/nginx/ssl/demo.com.crt\

這時(shí)候你在 /opt/www/nginx/ssl 下可以看到有2個(gè)文件在這

這時(shí)候域名證書(shū)的配置就算完成了。然后我們配置一下docker-compose.yml

使用docker-compose創(chuàng)建容器

version: '3.5'
services:
 app:
  image: nginx:1.19.8
  ports:
   - 80:80
   - 443:443
  volumes:
   - ./conf/nginx.conf:/etc/nginx/nginx.conf # 配置文件
   - /opt/www:/opt/www            # 項(xiàng)目的目錄
   - /opt/www/nginx/ssl:/opt/www/ssl     # 證書(shū)文件
  restart: always
networks:
 default:
  name: defualt-network

寫(xiě)好yml文件以后, 我們?cè)賮?lái)配置一下nginx的配置, 在配置nginx 設(shè)置之前我們要先配置一下密匙交換的文件 DHE參數(shù)文件

openssl dhparam -out /opt/www/nginx/ssl/dhparam.pem 2048

然后我再配置一下 /.well-known/acme-challenge 此目錄是必須要讓let's encrypt 去訪(fǎng)問(wèn)的 因此我們必須要先配置一下該目錄

先創(chuàng)建一個(gè)目錄 mkdir /opt/www/letsencrypt 然后再把下面的server 配置在nginx 配置文件中

server {
    listen 80 default_server;
    listen [::]:80 default_server;
    server_name _;

    location /.well-known/acme-challenge {
        root /opt/www/letsencrypt;
    }

    location / {
        return 301 https://$host$request_uri;
    }
 }

上方的配置是把所有http請(qǐng)求跳轉(zhuǎn)到https中,

然后我們?cè)谂渲靡幌伦约旱挠蛎?

server {
    listen 443 ssl http2 default_server;
    listen [::]:443 ssl http2 default_server;

    server_name demo.com;

    root /opt/www/html;
    index index.html index.htm index.php;

   # 迪菲-赫爾曼密鑰交換
    ssl_dhparam /opt/www/ssl/dhparam.pem;

    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS';
    ssl_prefer_server_ciphers on;

    ssl_session_cache shared:SSL:50m;
    ssl_session_timeout 1d;


    #證書(shū)文件
    ssl_certificate /opt/www/ssl/demo.com.crt;
    ssl_certificate_key /opt/www/ssl/demo.com.key;

    # 開(kāi)啟 HSTS Preload 支持
    add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"; 
    add_header X-Frame-Options SAMEORIGIN;
    add_header X-Content-Type-Options nosniff;
    add_header X-XSS-Protection "1; mode=block";

    access_log /var/log/nginx/demo.com.access.log;
    error_log /var/log/nginx/demo.com.error.log;
 }

如果有子域名需要配置的話(huà) 只需要復(fù)制一份上方的配置 修改一下這些位置, 其他的配置可保持不變。 域名服務(wù)商那邊也要加一條A記錄

server {
    listen 443 ssl http2;     #注意此處無(wú)default server 
    listen [::]:443 ssl http2;  #注意此處無(wú)default server

    server_name example.demo.com; #子域名
    
    access_log /var/log/nginx/example.demo.com.access.log;
    error_log /var/log/nginx/example.demo.com.error.log;
 }

最終的nginx conf為:

events {
worker_connections 1024;
}

http {
 include mime.types;
 default_type application/octet-stream;

 sendfile on;

 keepalive_timeout 300;
 
 server {
    listen 80 default_server;
    listen [::]:80 default_server;
    server_name _;

    location /.well-known/acme-challenge {
        root /opt/www/letsencrypt;
    }

    location / {
        return 301 https://$host$request_uri;
    }
 }
 
 server {
    listen 443 ssl http2 default_server;
    listen [::]:443 ssl http2 default_server;

    server_name demo.com;

    root /opt/www/html;
    index index.html index.htm index.php;

   # 迪菲-赫爾曼密鑰交換
    ssl_dhparam /opt/www/ssl/dhparam.pem;

    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS';
    ssl_prefer_server_ciphers on;

    ssl_session_cache shared:SSL:50m;
    ssl_session_timeout 1d;


    #證書(shū)文件
    ssl_certificate /opt/www/ssl/demo.com.crt;
    ssl_certificate_key /opt/www/ssl/demo.com.key;

    # 開(kāi)啟 HSTS Preload 支持
    add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"; 
    add_header X-Frame-Options SAMEORIGIN;
    add_header X-Content-Type-Options nosniff;
    add_header X-XSS-Protection "1; mode=block";

    access_log /var/log/nginx/demo.com.access.log;
    error_log /var/log/nginx/demo.com.error.log;
 }

}

到目前位置 我們的配置就基本上告一段落了

現(xiàn)在只需要運(yùn)行命令

docker-compose -f docker-compose.yml up -d

就可以完成docker 內(nèi) nginx的+https多域名配置

到此這篇關(guān)于docker nginx + https 子域名配置詳細(xì)教程的文章就介紹到這了,更多相關(guān)docker nginx https 配置內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • jenkins+docker+nginx+nodejs持續(xù)集成部署vue前端項(xiàng)目

    jenkins+docker+nginx+nodejs持續(xù)集成部署vue前端項(xiàng)目

    本文主要介紹了jenkins+docker+nginx+nodejs持續(xù)集成部署vue前端項(xiàng)目,文中通過(guò)示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2022-05-05
  • 詳解如何使用Docker打包Python項(xiàng)目

    詳解如何使用Docker打包Python項(xiàng)目

    Docker是一種開(kāi)源的容器化平臺(tái),可以將應(yīng)用程序及其依賴(lài)項(xiàng)打包到一個(gè)輕量級(jí)、可移植的容器中,通過(guò)使用Docker,可以簡(jiǎn)化Python項(xiàng)目的部署和運(yùn)行,提高開(kāi)發(fā)效率和應(yīng)用程序的可移植性,本文將介紹如何使用Docker來(lái)打包Python項(xiàng)目,需要的朋友可以參考下
    2023-11-11
  • 基于Docker搭建ELK 日志系統(tǒng)的方法

    基于Docker搭建ELK 日志系統(tǒng)的方法

    Beats,它是一個(gè)輕量級(jí)的日志收集處理工具(Agent),占用資源少,適合于在各個(gè)服務(wù)器上搜集日志后傳輸給Logstash,官方也推薦此工具,本文重點(diǎn)給大家介紹Docker 搭建 ELK 日志系統(tǒng)的方法,感興趣的朋友一起看看吧
    2021-05-05
  • Docker打包前后端項(xiàng)目的實(shí)現(xiàn)示例

    Docker打包前后端項(xiàng)目的實(shí)現(xiàn)示例

    目前我們大多數(shù)服務(wù)應(yīng)該會(huì)使用Docker來(lái)進(jìn)行部署,本文主要介紹了Docker打包前后端項(xiàng)目的實(shí)現(xiàn)示例,具有一定的參考價(jià)值,感興趣的可以了解一下
    2024-04-04
  • docker安裝部署jumpserver?2.25.5的方法

    docker安裝部署jumpserver?2.25.5的方法

    這篇文章主要介紹了docker安裝部署jumpserver?2.25.5的方法,本文通過(guò)圖文實(shí)例代碼相結(jié)合給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2022-09-09
  • Docker下Redis集群(主從+哨兵)安裝配置的實(shí)現(xiàn)步驟

    Docker下Redis集群(主從+哨兵)安裝配置的實(shí)現(xiàn)步驟

    本文主要介紹了Docker下Redis集群(主從+哨兵)安裝配置的實(shí)現(xiàn)步驟,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧<BR>
    2022-07-07
  • Docker容器化spring boot應(yīng)用詳解

    Docker容器化spring boot應(yīng)用詳解

    本篇文章主要介紹了Docker容器化spring boot應(yīng)用詳解,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧
    2018-04-04
  • docker查看運(yùn)行容器日志的步驟

    docker查看運(yùn)行容器日志的步驟

    本文主要介紹了docker查看運(yùn)行容器日志的步驟,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧
    2023-03-03
  • 如何利用Docker部署一個(gè)簡(jiǎn)單的springboot項(xiàng)目

    如何利用Docker部署一個(gè)簡(jiǎn)單的springboot項(xiàng)目

    這篇文章主要介紹了如何利用Docker部署一個(gè)簡(jiǎn)單的springboot項(xiàng)目,本文通過(guò)實(shí)例圖文實(shí)例代碼相結(jié)合給大家介紹的非常詳細(xì),需要的朋友可以參考下
    2024-02-02
  • 如何快速清理 docker 資源的方法

    如何快速清理 docker 資源的方法

    這篇文章主要介紹了如何快速清理 docker 資源,具體點(diǎn)說(shuō)就是刪除那些無(wú)用的 鏡像、容器、網(wǎng)絡(luò)和數(shù)據(jù)卷,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧
    2018-07-07

最新評(píng)論