好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > docker nginx + https 子域名配置詳細教程

docker nginx + https 子域名配置詳細教程

熱門標簽:怎么找到沒有地圖標注的店 打400電話怎么辦理收費 宿城區電話機器人找哪家 麗江真人語音電話外呼系統 河南防封號電銷機器人是什么 上海申請高400開頭的電話 400電話辦理介紹信 10086外包用的什么外呼系統 福州企業電銷機器人排名

今天剛好要幫朋友的服務器搬家,因此把服務器的基礎設備都配置了一次, 但在配置的時候遇到了一些問題。原來現在的 google chrome / safari 是會 強制性把http轉換成為https 。

剛開始的時候并不知道什么回事,還將域名的記錄重新設置了一遍。而且在 ping 的時候域名是能夠成功被解析出服務器地址的,因此把矛頭轉向了 http -> https的過程中 ,我用微信的內置的瀏覽器發現是能夠訪問http的域名。因此要設置一下證書。

這邊我使用的證書也是免費的 acme.sh 在github上就能夠找到該了。我們先把他下載下來

curl https://get.acme.sh | sh

然后重新加載一下 bash

source ~/.bashrc

這時候你輸入 acme.sh --help 就能夠很清晰地看到相關輸出了

配置acme

在完成安裝以后我們開始生產證書,這邊我們直接使用DNS API 來完成域名校驗等操作

具體的請看 dnsapi

假設我這邊以godady為例子

先在終端配置文件中 設置key和secret (從服務商中獲取)

export GD_Key="sdfsdfsdfljlbjkljlkjsdfoiwje"
export GD_Secret="asdfsdfsfsdfsdfdfsdf"

接下來我們直接輸入命令

acme.sh --issue --dns dns_gd -d demo.com -d *.demo.com

這里會生成證書文件。通常都是保存在 /root/.acme.sh/xxx.com/xxx.com.cer 下面,

為了方便維護我們的docker volume 我們重新創建一個文件夾放這些證書

mkdir /opt/www/nginx/ssl

再輸入命令把證書放在ssl目錄下

acme.sh --install-cert -d demo.com \

--key-file /opt/www/nginx/ssl/demo.com.key \

--fullchain-file /opt/www/nginx/ssl/demo.com.crt\

這時候你在 /opt/www/nginx/ssl 下可以看到有2個文件在這

這時候域名證書的配置就算完成了。然后我們配置一下docker-compose.yml

使用docker-compose創建容器

version: '3.5'
services:
 app:
  image: nginx:1.19.8
  ports:
   - 80:80
   - 443:443
  volumes:
   - ./conf/nginx.conf:/etc/nginx/nginx.conf # 配置文件
   - /opt/www:/opt/www            # 項目的目錄
   - /opt/www/nginx/ssl:/opt/www/ssl     # 證書文件
  restart: always
networks:
 default:
  name: defualt-network

寫好yml文件以后, 我們再來配置一下nginx的配置, 在配置nginx 設置之前我們要先配置一下密匙交換的文件 DHE參數文件

openssl dhparam -out /opt/www/nginx/ssl/dhparam.pem 2048

然后我再配置一下 /.well-known/acme-challenge 此目錄是必須要讓let's encrypt 去訪問的 因此我們必須要先配置一下該目錄

先創建一個目錄 mkdir /opt/www/letsencrypt 然后再把下面的server 配置在nginx 配置文件中

server {
    listen 80 default_server;
    listen [::]:80 default_server;
    server_name _;

    location /.well-known/acme-challenge {
        root /opt/www/letsencrypt;
    }

    location / {
        return 301 https://$host$request_uri;
    }
 }

上方的配置是把所有http請求跳轉到https中,

然后我們在配置一下自己的域名,

server {
    listen 443 ssl http2 default_server;
    listen [::]:443 ssl http2 default_server;

    server_name demo.com;

    root /opt/www/html;
    index index.html index.htm index.php;

   # 迪菲-赫爾曼密鑰交換
    ssl_dhparam /opt/www/ssl/dhparam.pem;

    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS';
    ssl_prefer_server_ciphers on;

    ssl_session_cache shared:SSL:50m;
    ssl_session_timeout 1d;


    #證書文件
    ssl_certificate /opt/www/ssl/demo.com.crt;
    ssl_certificate_key /opt/www/ssl/demo.com.key;

    # 開啟 HSTS Preload 支持
    add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"; 
    add_header X-Frame-Options SAMEORIGIN;
    add_header X-Content-Type-Options nosniff;
    add_header X-XSS-Protection "1; mode=block";

    access_log /var/log/nginx/demo.com.access.log;
    error_log /var/log/nginx/demo.com.error.log;
 }

如果有子域名需要配置的話 只需要復制一份上方的配置 修改一下這些位置, 其他的配置可保持不變。 域名服務商那邊也要加一條A記錄

server {
    listen 443 ssl http2;     #注意此處無default server 
    listen [::]:443 ssl http2;  #注意此處無default server

    server_name example.demo.com; #子域名
    
    access_log /var/log/nginx/example.demo.com.access.log;
    error_log /var/log/nginx/example.demo.com.error.log;
 }

最終的nginx conf為:

events {
worker_connections 1024;
}

http {
 include mime.types;
 default_type application/octet-stream;

 sendfile on;

 keepalive_timeout 300;
 
 server {
    listen 80 default_server;
    listen [::]:80 default_server;
    server_name _;

    location /.well-known/acme-challenge {
        root /opt/www/letsencrypt;
    }

    location / {
        return 301 https://$host$request_uri;
    }
 }
 
 server {
    listen 443 ssl http2 default_server;
    listen [::]:443 ssl http2 default_server;

    server_name demo.com;

    root /opt/www/html;
    index index.html index.htm index.php;

   # 迪菲-赫爾曼密鑰交換
    ssl_dhparam /opt/www/ssl/dhparam.pem;

    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS';
    ssl_prefer_server_ciphers on;

    ssl_session_cache shared:SSL:50m;
    ssl_session_timeout 1d;


    #證書文件
    ssl_certificate /opt/www/ssl/demo.com.crt;
    ssl_certificate_key /opt/www/ssl/demo.com.key;

    # 開啟 HSTS Preload 支持
    add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"; 
    add_header X-Frame-Options SAMEORIGIN;
    add_header X-Content-Type-Options nosniff;
    add_header X-XSS-Protection "1; mode=block";

    access_log /var/log/nginx/demo.com.access.log;
    error_log /var/log/nginx/demo.com.error.log;
 }

}

到目前位置 我們的配置就基本上告一段落了

現在只需要運行命令

docker-compose -f docker-compose.yml up -d

就可以完成docker 內 nginx的+https多域名配置

到此這篇關于docker nginx + https 子域名配置詳細教程的文章就介紹到這了,更多相關docker nginx https 配置內容請搜索腳本之家以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持腳本之家!

標簽:雞西 面試通知 運城 朝陽 荊門 連云港 遵義 隴南

巨人網絡通訊聲明:本文標題《docker nginx + https 子域名配置詳細教程》,本文關鍵詞  docker,nginx,https,子,域名,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《docker nginx + https 子域名配置詳細教程》相關的同類信息!
  • 本頁收集關于docker nginx + https 子域名配置詳細教程的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 鲁鲁热| 高H公车全肉污文| 国产大学生视频| 天天躁日日躁狠狠躁800凹凸| 水野朝阳作品在线观看| 成年ssswww中国女人| 777色婷婷AV一区二区三99| 亚洲精品分区一区二区三区四区 | 尤物AV午夜精品一区二区入口 | 一级做a爰片久久毛片苍井优 | 阳茎伸进女人阳道图片| 欧州女人高潮AAA大片免费看 | 老司机性视频| 日韩a一级欧美一级| 免费看无码一级A片在线播放| 福利午夜无码AAA片不卡夜色| 嗯啊我想要| 第1章 饱满的乳峰喷奶水| 埋头在她的腿间吸允| a在线视频| 日本战争三片战斗与人| 乳奴隷乳フ辱在线观看| 国产美女被爽到高潮免费A片软件| 色姑娘天天干| 撕开她的内裤慢慢摸她的胸| 久久久久久久久久久观看 | 瑞典色情巜肉体之门| 国内精品久久人妻无码HD浪潮| 色偷偷少妇aⅴ| 国产乱婬片A片AAAAPp地址 | 三级古装纶理电影在线观看| 天天插天天狠天天透| 《教室里的激情》在线观看| 女人18片毛片60分钟免费播放一| 泡良达人| 女女gif互慰互摸啪啪| 亚洲偷偷拍一区二区三区四区 | 成人动漫电影在线观看| chinesevideo偷窥| 95久久久久精品无码一区二区| 国产91清纯白嫩初高中在线观看|