mirror of
https://github.com/qaiu/netdisk-fast-download.git
synced 2025-12-16 12:23:03 +00:00
1. 启用内嵌静态页面, 2. 蓝奏域名规则优化, 3. 反向代理优化, 4. 修复一堆细节问题
This commit is contained in:
@@ -4,16 +4,13 @@ server:
|
||||
contextPath: /
|
||||
# 使用数据库
|
||||
enableDatabase: true
|
||||
# 使用静态页面
|
||||
enableStaticHtmlService: false
|
||||
staticResourcePath: webroot/
|
||||
# 服务域名或者IP
|
||||
# 服务域名或者IP 生成二维码链接时需要
|
||||
domainName: https://lz.qaiu.top
|
||||
|
||||
# 反向代理服务器配置路径(不用加后缀)
|
||||
proxyConf: server-proxy
|
||||
|
||||
# vertx线程配置 事件循环线程配置为0: eventLoopPoolSize将会采用默认配置(CPU核心*2) workerPoolSize将会采用默认20
|
||||
# vertx线程配置, 为0表示eventLoopPoolSize将会采用默认配置(CPU核心*2) workerPoolSize将会采用默认20
|
||||
vertx:
|
||||
eventLoopPoolSize: 0
|
||||
workerPoolSize: 0
|
||||
|
||||
@@ -1,6 +1,6 @@
|
||||
### PASS 蓝奏云
|
||||
# @no-redirect
|
||||
GET http://127.0.0.1:6400/parser?url=https://www.lanzoux.com/ia2cntg
|
||||
GET http://127.0.0.1:6400/parser?url=https://www123-asd111.lanzoux.com/ia2cntg
|
||||
|
||||
### 蓝奏云
|
||||
# @no-redirect
|
||||
@@ -176,4 +176,20 @@ POST http://127.0.0.1:6400/v2/login?username=asd
|
||||
|
||||
|
||||
|
||||
### 6401/v2
|
||||
GET http://127.0.0.1:6401/v2/linkInfo?url=https://pan.seeoss.com/s/nLNsQ&pwd=DcGe
|
||||
|
||||
|
||||
|
||||
### PASS QQ
|
||||
# @no-redirect
|
||||
GET http://127.0.0.1:6401/parser?url=https://iwx.mail.qq.com/ftn/download?func=3&key=qweqe&code=8c02cf57&k=asdad
|
||||
|
||||
|
||||
### PASS QQ
|
||||
# @no-redirect
|
||||
GET http://127.0.0.1:6401/json/parser?url=https://iwx.mail.qq.com/ftn/download?func=3&key=qweqe&code=8c02cf57&k=asdad
|
||||
|
||||
### n1
|
||||
http://127.0.0.1:6401/n1/statisticsInfo
|
||||
|
||||
|
||||
@@ -1,22 +1,43 @@
|
||||
# 反向代理
|
||||
server-name: Vert.x-proxy-server(v4.1.2)
|
||||
|
||||
#proxy:
|
||||
# - listen: 8085
|
||||
# # 404的路径
|
||||
# 404: webroot/real-html/index.html
|
||||
# static:
|
||||
# path: /
|
||||
## add-headers:
|
||||
## x-token: ABC
|
||||
# root: webroot/real-html/
|
||||
# index: realIndex
|
||||
# location:
|
||||
# - path: /real/
|
||||
# origin: 127.0.0.1:8088
|
||||
# - path: /api/
|
||||
# origin: 127.0.0.1:7070/demo/
|
||||
#
|
||||
proxy:
|
||||
- listen: 6401
|
||||
# 404的路径
|
||||
page404: webroot/err/404.html
|
||||
static:
|
||||
path: /
|
||||
add-headers:
|
||||
x-token: ABC
|
||||
root: webroot/nfd-front/
|
||||
# index: index.html
|
||||
# ~开通表示正则匹配否则为前缀匹配, 当origin带子路径时进行路由重写,
|
||||
# 1.origin代理地址端口后有目录(包括 / ),转发后地址:代理地址+访问URL目录部分去除location匹配目录
|
||||
# 2.origin代理地址端口后无任何,转发后地址:代理地址+访问URL目录部
|
||||
location:
|
||||
- path: ~^/(json/|v2/|parser).*
|
||||
origin: 127.0.0.1:6400
|
||||
|
||||
# json/parser -> xxx/parser
|
||||
# - path: /json/
|
||||
# origin: 127.0.0.1:6400/
|
||||
- path: /n1/
|
||||
origin: 127.0.0.1:6400/v2/
|
||||
|
||||
# # SSL HTTPS配置
|
||||
ssl:
|
||||
enable: false
|
||||
# 强制https 暂不支持
|
||||
#ssl_force: true
|
||||
# SSL 协议版本
|
||||
ssl_protocols: TLSv1.2
|
||||
# 证书
|
||||
ssl_certificate: ssl/server.pem
|
||||
# 私钥
|
||||
ssl_certificate_key: ssl/privkey.key
|
||||
# 加密套件 ssl_ciphers 暂不支持
|
||||
# ssl_ciphers: AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384
|
||||
|
||||
# - listen: 8086
|
||||
# static:
|
||||
# path: /t2/
|
||||
|
||||
15
web-service/src/main/resources/ssl/privkey.key
Normal file
15
web-service/src/main/resources/ssl/privkey.key
Normal file
@@ -0,0 +1,15 @@
|
||||
-----BEGIN RSA PRIVATE KEY-----
|
||||
MIICXgIBAAKBgQDdpOpVrYhr6bMddEbbVXQebA24vMLJylHoOngN09Rx8KM/wJZz
|
||||
4zDPNJJumsQz/kyAX1pd70rxdNb4MLq/ToVlzKIct45y1HvzVzVZA78gP3OKfO9w
|
||||
JZ+d+MLLw8kmtL2PQSMi0HNHm5LsMyON5eScyBPCR0D2P0bydEiv3df7mwIDAQAB
|
||||
AoGAHDILgWS28wtitr+A+Avx3qDeSf7xRJxRORqfBRtKbkgvbD/Co/Fl1yYX7qwP
|
||||
g5G5B6eZplN3lCnJ4v7H8ug5PdJg3RuGmR4EYTx2k/nd/hGNRZfUgWHCII6BjGxN
|
||||
14n1BcZtDVPR8yvcUXKjlpCemMUQE1xzVLO2nEq/gJtEWpkCQQDzZ4hYjpV6Tsy+
|
||||
DN2oLqAtuyeudM2ZSN6ubnEr+OsBfNlHd38z8liCRztAQkBNgrfGqlng79j5fL/p
|
||||
s/8N5mcvAkEA6R0d/FFe4lBNSxPFrzW73mY2AK5ebuAuB3punkDuS5nkBW+1Jg9p
|
||||
j+ZZrqYv1ZNR7pAN5DkRBPV2c/y2n3WXVQJBAK0RlbIaGBDyTMRpk4YNORmrNKjo
|
||||
JnRyituObevtPvQ82KXnQswl6mcfzPKA6QX0B0Y8RFIbWLT0zeSXdqhkhkMCQQCR
|
||||
SdJ8hgKLLt1do48b6nOS40VZG1RD6nkFtCrpezKJ7/oL4VmXxRdX1ouirHU3ub/g
|
||||
3euqiF6xJoOTOrhfnhyZAkEAncfWxN1U969lkfNo7ECPJEP2RJzZVcb5PJYab1NL
|
||||
ccI6qxt/hwNk3NYYEWXavICowVVUNhn2MakeY9cXRlbs3w==
|
||||
-----END RSA PRIVATE KEY-----
|
||||
13
web-service/src/main/resources/ssl/server.pem
Normal file
13
web-service/src/main/resources/ssl/server.pem
Normal file
@@ -0,0 +1,13 @@
|
||||
-----BEGIN CERTIFICATE-----
|
||||
MIIB9jCCAV8CFEC4MswPv8GgOAulmgIMioLiNn6GMA0GCSqGSIb3DQEBCwUAMDox
|
||||
CzAJBgNVBAYTAmNuMQ0wCwYDVQQIDARxYWl1MQ0wCwYDVQQHDARxYWl1MQ0wCwYD
|
||||
VQQKDARxYWl1MB4XDTI0MTAwMzIxMDM1MFoXDTM0MTAwMTIxMDM1MFowOjELMAkG
|
||||
A1UEBhMCY24xDTALBgNVBAgMBHFhaXUxDTALBgNVBAcMBHFhaXUxDTALBgNVBAoM
|
||||
BHFhaXUwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAN2k6lWtiGvpsx10RttV
|
||||
dB5sDbi8wsnKUeg6eA3T1HHwoz/AlnPjMM80km6axDP+TIBfWl3vSvF01vgwur9O
|
||||
hWXMohy3jnLUe/NXNVkDvyA/c4p873Aln534wsvDySa0vY9BIyLQc0ebkuwzI43l
|
||||
5JzIE8JHQPY/RvJ0SK/d1/ubAgMBAAEwDQYJKoZIhvcNAQELBQADgYEAOGALPb49
|
||||
rQWM2gctt4jZECtV9t8/eU5XArtNuf3ixKZVmg5LEOmSQ8v9Qs20l5KwIBxiyKIz
|
||||
GW7kip1lF5gp/sxuYHOSzVhhpbRZkQsANf7yUpAZtlHP4W4vgf+pdZ8DcF/az9KT
|
||||
Ne9Z+nkXdXoTp9E4PQqbgAteWFRcg5MjbsE=
|
||||
-----END CERTIFICATE-----
|
||||
71
web-service/src/main/resources/ssl/自签证书说明.md
Normal file
71
web-service/src/main/resources/ssl/自签证书说明.md
Normal file
@@ -0,0 +1,71 @@
|
||||
OpenSSL 证书
|
||||
|
||||
第一步:生成私钥
|
||||
|
||||
在使用 openssl 生成 SSL 证书之前,我们需要先生成私钥。可以使用如下命令行来生成私钥:
|
||||
|
||||
```
|
||||
|
||||
openssl genrsa -out key.pem 1024
|
||||
|
||||
```
|
||||
|
||||
在这个命令中,我们使用了 genrsa 子命令,并且设置了输出文件的名称,以及私钥的长度为 1024。运行此命令会在当前文件夹中生成一个 key.pem 文件,这个文件就是我们所需要的私钥文件。
|
||||
|
||||
第二步:生成证书请求
|
||||
|
||||
有了私钥之后,我们就可以生成证书请求了。在使用 openssl 生成证书请求时,可以按照以下命令行来执行:
|
||||
|
||||
```
|
||||
|
||||
openssl req -new -key key.pem -out csr.pem
|
||||
|
||||
```
|
||||
|
||||
在这个命令中,我们使用 req 子命令,并且按照要求设置了私钥和输出文件名。在生成证书请求时,需要输入一些信息,比如你的城市,国家等信息,请根据需求填写相应的信息。
|
||||
|
||||
第三步:签名证书请求
|
||||
|
||||
生成证书请求后,我们需要将证书请求发送给证书颁发机构进行签名。为了在服务器上轻松地创建自签名的 SSL 证书,我们可以使用类似如下的命令或使用 CA 来签署证书请求:
|
||||
|
||||
```
|
||||
|
||||
openssl x509 -req -in csr.pem -out cert.pem -signkey key.pem -days 3650
|
||||
|
||||
```
|
||||
|
||||
在这个命令中,我们使用了 x509 命令,并且指定了证书请求文件名和输出文件名。我们还使用了 -signkey 选项来指定要使用的私钥文件,以便签署证书。再需要指定 -days 选项均是附带了,控制证书的有效期。
|
||||
|
||||
这些选项组合将使用我们之前生成的私钥来签署证书请求,并将其输出到我们指定的文件 cert.pem 中。
|
||||
|
||||
第四步:配置服务器
|
||||
|
||||
在拥有 SSL 证书之后,我们需要将其配置到服务器当中。不同的 Web 服务器和操作系统可能需要不同的配置方式。在这里以 Nginx 服务器作为例子,以简单介绍如何启用 HTTPS。
|
||||
|
||||
首先,请将服务器的私钥和证书文件(key.pem 和 cert.pem)上传到服务器上。
|
||||
|
||||
然后,请在 Nginx 的配置文件中添加以下内容:
|
||||
|
||||
```
|
||||
|
||||
server {
|
||||
|
||||
listen 443;
|
||||
|
||||
server_name your-domain.com;
|
||||
|
||||
ssl on;
|
||||
|
||||
ssl_certificate /path/to/cert.pem;
|
||||
|
||||
ssl_certificate_key /path/to/key.pem;
|
||||
|
||||
# other server configurations…
|
||||
|
||||
}
|
||||
|
||||
```
|
||||
|
||||
其中,在 ssl_certificate 中指定证书文件的路径(cert.pem),在 ssl_certificate_key 中指定私钥文件的路径(key.pem)。之后重启 Nginx 服务器即可启用 HTTPS。
|
||||
|
||||
在实际项目中,使用 openssl 工具来生成 SSL 证书是常见的一个方法。通过以上的介绍,大家可以了解到 openssl 证书的生成步骤,并能够轻松地将证书配置到自己的 Web 服务器上,确保网站的数据传输安全,提升用户的信任度。
|
||||
@@ -2,7 +2,7 @@ package cn.qaiu.vx.core.util;
|
||||
|
||||
import org.junit.Test;
|
||||
|
||||
import static org.junit.Assert.*;
|
||||
import java.util.regex.Pattern;
|
||||
|
||||
public class ParamUtilTest {
|
||||
|
||||
@@ -11,5 +11,10 @@ public class ParamUtilTest {
|
||||
System.out.println(ParamUtil.paramsToMap(""));
|
||||
System.out.println(ParamUtil.paramsToMap("a=asd&d=23"));
|
||||
System.out.println(ParamUtil.paramsToMap("asdasd&dd"));
|
||||
|
||||
}
|
||||
|
||||
public static void main(String[] args) {
|
||||
Pattern pattern = Pattern.compile("^(/v2/|/json/).*");
|
||||
}
|
||||
}
|
||||
|
||||
Reference in New Issue
Block a user