1. 启用内嵌静态页面, 2. 蓝奏域名规则优化, 3. 反向代理优化, 4. 修复一堆细节问题

This commit is contained in:
qaiu
2024-10-08 02:06:37 +08:00
parent dc42547b73
commit 294e47deed
14 changed files with 470 additions and 341 deletions

View File

@@ -4,16 +4,13 @@ server:
contextPath: /
# 使用数据库
enableDatabase: true
# 使用静态页面
enableStaticHtmlService: false
staticResourcePath: webroot/
# 服务域名或者IP
# 服务域名或者IP 生成二维码链接时需要
domainName: https://lz.qaiu.top
# 反向代理服务器配置路径(不用加后缀)
proxyConf: server-proxy
# vertx线程配置 事件循环线程配置为0: eventLoopPoolSize将会采用默认配置(CPU核心*2) workerPoolSize将会采用默认20
# vertx线程配置, 为0表示eventLoopPoolSize将会采用默认配置(CPU核心*2) workerPoolSize将会采用默认20
vertx:
eventLoopPoolSize: 0
workerPoolSize: 0

View File

@@ -1,6 +1,6 @@
### PASS 蓝奏云
# @no-redirect
GET http://127.0.0.1:6400/parser?url=https://www.lanzoux.com/ia2cntg
GET http://127.0.0.1:6400/parser?url=https://www123-asd111.lanzoux.com/ia2cntg
### 蓝奏云
# @no-redirect
@@ -176,4 +176,20 @@ POST http://127.0.0.1:6400/v2/login?username=asd
### 6401/v2
GET http://127.0.0.1:6401/v2/linkInfo?url=https://pan.seeoss.com/s/nLNsQ&pwd=DcGe
### PASS QQ
# @no-redirect
GET http://127.0.0.1:6401/parser?url=https://iwx.mail.qq.com/ftn/download?func=3&key=qweqe&code=8c02cf57&k=asdad
### PASS QQ
# @no-redirect
GET http://127.0.0.1:6401/json/parser?url=https://iwx.mail.qq.com/ftn/download?func=3&key=qweqe&code=8c02cf57&k=asdad
### n1
http://127.0.0.1:6401/n1/statisticsInfo

View File

@@ -1,22 +1,43 @@
# 反向代理
server-name: Vert.x-proxy-server(v4.1.2)
#proxy:
# - listen: 8085
# # 404的路径
# 404: webroot/real-html/index.html
# static:
# path: /
## add-headers:
## x-token: ABC
# root: webroot/real-html/
# index: realIndex
# location:
# - path: /real/
# origin: 127.0.0.1:8088
# - path: /api/
# origin: 127.0.0.1:7070/demo/
#
proxy:
- listen: 6401
# 404的路径
page404: webroot/err/404.html
static:
path: /
add-headers:
x-token: ABC
root: webroot/nfd-front/
# index: index.html
# ~开通表示正则匹配否则为前缀匹配, 当origin带子路径时进行路由重写,
# 1.origin代理地址端口后有目录(包括 / ),转发后地址:代理地址+访问URL目录部分去除location匹配目录
# 2.origin代理地址端口后无任何转发后地址代理地址+访问URL目录部
location:
- path: ~^/(json/|v2/|parser).*
origin: 127.0.0.1:6400
# json/parser -> xxx/parser
# - path: /json/
# origin: 127.0.0.1:6400/
- path: /n1/
origin: 127.0.0.1:6400/v2/
# # SSL HTTPS配置
ssl:
enable: false
# 强制https 暂不支持
#ssl_force: true
# SSL 协议版本
ssl_protocols: TLSv1.2
# 证书
ssl_certificate: ssl/server.pem
# 私钥
ssl_certificate_key: ssl/privkey.key
# 加密套件 ssl_ciphers 暂不支持
# ssl_ciphers: AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384
# - listen: 8086
# static:
# path: /t2/

View File

@@ -0,0 +1,15 @@
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

View File

@@ -0,0 +1,13 @@
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

View File

@@ -0,0 +1,71 @@
OpenSSL 证书
第一步:生成私钥
在使用 openssl 生成 SSL 证书之前,我们需要先生成私钥。可以使用如下命令行来生成私钥:
```
openssl genrsa -out key.pem 1024
```
在这个命令中,我们使用了 genrsa 子命令,并且设置了输出文件的名称,以及私钥的长度为 1024。运行此命令会在当前文件夹中生成一个 key.pem 文件,这个文件就是我们所需要的私钥文件。
第二步:生成证书请求
有了私钥之后,我们就可以生成证书请求了。在使用 openssl 生成证书请求时,可以按照以下命令行来执行:
```
openssl req -new -key key.pem -out csr.pem
```
在这个命令中,我们使用 req 子命令,并且按照要求设置了私钥和输出文件名。在生成证书请求时,需要输入一些信息,比如你的城市,国家等信息,请根据需求填写相应的信息。
第三步:签名证书请求
生成证书请求后,我们需要将证书请求发送给证书颁发机构进行签名。为了在服务器上轻松地创建自签名的 SSL 证书,我们可以使用类似如下的命令或使用 CA 来签署证书请求:
```
openssl x509 -req -in csr.pem -out cert.pem -signkey key.pem -days 3650
```
在这个命令中,我们使用了 x509 命令,并且指定了证书请求文件名和输出文件名。我们还使用了 -signkey 选项来指定要使用的私钥文件,以便签署证书。再需要指定 -days 选项均是附带了,控制证书的有效期。
这些选项组合将使用我们之前生成的私钥来签署证书请求,并将其输出到我们指定的文件 cert.pem 中。
第四步:配置服务器
在拥有 SSL 证书之后,我们需要将其配置到服务器当中。不同的 Web 服务器和操作系统可能需要不同的配置方式。在这里以 Nginx 服务器作为例子,以简单介绍如何启用 HTTPS。
首先请将服务器的私钥和证书文件key.pem 和 cert.pem上传到服务器上。
然后,请在 Nginx 的配置文件中添加以下内容:
```
server {
listen 443;
server_name your-domain.com;
ssl on;
ssl_certificate /path/to/cert.pem;
ssl_certificate_key /path/to/key.pem;
# other server configurations…
}
```
其中,在 ssl_certificate 中指定证书文件的路径cert.pem在 ssl_certificate_key 中指定私钥文件的路径key.pem。之后重启 Nginx 服务器即可启用 HTTPS。
在实际项目中,使用 openssl 工具来生成 SSL 证书是常见的一个方法。通过以上的介绍,大家可以了解到 openssl 证书的生成步骤,并能够轻松地将证书配置到自己的 Web 服务器上,确保网站的数据传输安全,提升用户的信任度。

View File

@@ -2,7 +2,7 @@ package cn.qaiu.vx.core.util;
import org.junit.Test;
import static org.junit.Assert.*;
import java.util.regex.Pattern;
public class ParamUtilTest {
@@ -11,5 +11,10 @@ public class ParamUtilTest {
System.out.println(ParamUtil.paramsToMap(""));
System.out.println(ParamUtil.paramsToMap("a=asd&d=23"));
System.out.println(ParamUtil.paramsToMap("asdasd&dd"));
}
public static void main(String[] args) {
Pattern pattern = Pattern.compile("^(/v2/|/json/).*");
}
}