nginx 와 아 리 클 라 우 드 는 도 메 인 이름 전환 과정 을 각각 설정 합 니 다.
일단 윈도 우즈 는 cmd 로 핑 을 해 보도 록 하 겠 습 니 다.http://dvlbuy.lechangebuy.com이 뒤에 연 결 된 서버 주 소 를 보 았 습 니 다.그림 참조:

그러면 이 서버 에 로그 인하 여 안에 있 는 nginx 를 찾 아 nginx/conf 파일 에 tiaozhuan.conf 파일 을 새로 만 듭 니 다.내용 은 다음 과 같 습 니 다.

그리고 nginx.conf 맨 아래 에"include tiaozhuan.conf"를 추가 합 니 다.http{}에 있 습 니 다.
그리고 nginx 를 다시 시작 하여 효 과 를 보면 됩 니 다.구체 적 인 rewrite 의 용법 은 여기 서 더 이상 말 하지 않 겠 습 니 다.
이야기 2)며칠 이 지나 자 제품 매니저 가 다시 왔 습 니 다.지금 은 수요 가 바 뀌 어야 한다 고 했 습 니 다.지금 은 아 리 운 의http://dvlbuy.lechangebuy.com넘어가다https://dvlbuy.lechange.com:8088。
도 메 인 이름 이 바 뀌 었 으 니 이번 에는 고급 방법 으로 바 꾸 겠 습 니 다.먼저 아 리 클 라 우 드 의 lechangebay.com 도 메 인 이름 분석 처 에 로그 인하 여 dvlbuy.lechangebay.com 을 수정 한 도 메 인 이름 분석 을 합 니 다.그림 참조:

여기 서 저 희 는 외 현적 url 을 사용 합 니 다.외 현적 url 은'도 메 인 이름 을 http(s)프로 토 콜 주 소 를 가리 키 고 도 메 인 이름 을 방문 할 때 대상 주소 로 자동 으로 이동 합 니 다'(예 를 들 어 www.net.cn 외 현적 으로 www.hichina.com 에 전송 한 후 www.net.cn 을 방문 할 때 주소 표시 줄 에 표 시 된 주 소 는 www.hichina.com)를 말 합 니 다.
일이 끝 난 후에 우 리 는 테스트 를 해 보 았 다.https://dvlbuy.lechange.com:8088열 리 지 않 습 니 다.lechange.com 에 https 인증 이 없 기 때문에 https 인증 을 신청 해 야 합 니 다.신청 이 성공 한 후에 key 와 CDN 인증 서 를 받 을 수 있 습 니 다.그림 과 같 습 니 다.

그리고 목표 주소 dvlbuy.lechange.com 을 핑 해 보 겠 습 니 다.뒤에 SLB 가 있 으 면 간단 합 니 다.아 리 클 라 우 드 의 SLB 에 https 인증 서 를 추가 하면 됩 니 다.그러나 불행 하 게 도 dvlbuy.lechange.com 뒤에 서버 가 연결 되 어 있 으 면 nginx ssl 방법 이 필요 합 니 다.
먼저 dvlbuy.lechange.com 서버 에 로그 인하 여 nginx 의 위 치 를 찾 은 다음 nginx 디 렉 터 리 아래\#mkdir ssl 다음 ssl 폴 더 에 두 개의 파일 을 새로 만 듭 니 다.하 나 는 server-com.crt 이 고 다른 하 나 는 server-com.key 입 니 다.
그 중에서 server-com.crt 의 내용 은 CDN 인증서 형식의 내용 을 복사 하 는 것 입 니 다.즉,'-BEGIN CERTIFICATE---'로 시작 합 니 다.한편,server-com.key 의 내용 은 server.key 의 내용 을 복사 하 는 것 이다.즉,'--BEGIN RSA PRIVATE KEY---'로 시작한다.이 두 서 류 는 모두 740 권한 을 준다.
8088 포트 에 접근 하도록 규정 되 어 있 기 때문에 원래 dvlbuy.lechange.com 에 대응 하 는 conf 파일 에"listen"을 추가 합 니 다. 8088 ssl;”그리고 다음 내용:
# config for ssl
ssl_certificate /nginx /ssl/server-com.crt;
ssl_certificate_key /nginx /ssl/server-com.key;
ssl_session_timeout 5m;
#ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
#ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4;
ssl_protocols 와 sslciphers 는 암호 화 알고리즘 의 물건 으로 추가 할 수 있 고 추가 할 수 없습니다.그리고 이 conf 파일 을 저장 하고 nginx 를 다시 시작 하 며 브 라 우 저 에 가서 효 과 를 보면 됩 니 다.
참고 자료:http://blog.csdn.net/weixin_35884835/article/details/52588157
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
MTLS 사용서버가 인증서로 인증되는 것이 일반적이지만 이 경우 클라이언트도 인증서를 가지고 있습니다. MTLS를 사용하면 서버는 클라이언트가 누구인지 확인할 수 있습니다. 시나리오는 클라이언트(Amy)가 MTLS를 사용하여 서...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.