**已关闭。**此问题为not about programming or software development。目前不接受回答。
此问题似乎与a specific programming problem, a software algorithm, or software tools primarily used by programmers无关。如果您认为此问题与another Stack Exchange site的主题相关,可以发表评论,说明在何处可以回答此问题。
20天前关闭。
Improve this question的
我花了几个小时在多个留言板和论坛上寻找NGINX中的这种配置模式。我希望在catch-all抓取进入域的所有其他内容(包括所有其他子域)并将其指向443之前,将子域重定向到端口8080。
该443重定向已经工作完美。任何和所有的帮助将不胜感激,谢谢。
我有adminer.server.app,我想去后藤HTTP://adminer.server.app(它真的去8080后,NGINX会做它的事情)
到目前为止,所有其他流量都得到了照顾。
下面是我的conf文件的一个片段:
server {
listen 80;
listen [::]:80;
server_name server.app www.server.app;
location / {
return 301 https://$host$request_uri;
}
#for certbot challenges (renewal process)
location ~ /.well-known/acme-challenge {
allow all;
root /data/letsencrypt;
}
}
#https://adminer.server.app
server {
listen 8080;
server_name adminer.server.app;
server_tokens off;
resolver 8.8.8.8;
location / {
proxy_pass http://localhost:8080;
proxy_http_version 1.1;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
}
}
#https://server.app
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name server.app;
server_tokens off;
ssl_certificate /etc/letsencrypt/live/certs/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/certs/privkey.pem;
ssl_buffer_size 8k;
ssl_dhparam /etc/ssl/certs/dhparam-2048.pem;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_prefer_server_ciphers off;
ssl_ciphers ECDH+AESGCM:ECDH+AES256:ECDH+AES128:DH+3DES:!ADH:!AECDH:!MD5;
ssl_ecdh_curve secp384r1;
ssl_session_tickets off;
# OCSP stapling
ssl_stapling on;
ssl_stapling_verify on;
resolver 8.8.8.8;
return 301 https://www.server.app$request_uri;
}
字符串
1条答案
按热度按时间ocebsuys1#
我可以通过使用我的IP:8080来启动phpmyadmin,所以目前,这并不重要。无论如何,我不会在配置完MySQL后暴露它。关闭请求帮助。
几个月前,我开始使用Cloudflare(2023),就提供类似于代理的功能而言,它在向外部世界公开路由方面要好得多。并且可以处理我想要使用的许多子域。