Docker Compose
以下是 Docker Compose 示例:
|
|
注意事项:
- 上述配置网络使用的 HOST 模式,如果端口 (80、81、443) 被占用,请修改为端口映射。
Login
前往 http://localhost:81,使用如下默认账号/密码登录:
Default Username | admin@example.com |
---|---|
Default Password | changeme |
FAQs
SSL Certificates
SSL Certificates 配置证书 (Let’s Encrypt) 时,提示缺少 zope
。当使用 DNSPod 时一般会提示此错误。
解决方式:(安装 zope
)
- 进入容器
|
|
- 执行如下代码安装 zope 模块
|
|
Nginx Proxy Manager 配置说明
主要介绍 Nginx Proxy Manager 界面操作对应 Nginx 中的配置。
Nginx 路径
Nginx 存放在容器路径: /etc/nginx
Add Proxy Host
设置反向代理时,可以勾选一些常用配置,勾选后会在相应的配置文件中添加对应配置内容。
配置文件路径:/data/nginx/proxy_host
,可通过界面查看对应的配置。
如下图: #22
对应 22.conf
,则勾选对应配置时,修改 22.conf
的内容。
Details
配置 | 含义 |
---|---|
Cache Assets | 缓存 |
Block Common Exploits | 阻止常见漏洞 |
Websockets Support | 支持 WS |
Cache Assets
设置缓存,启用该项后,会添加如下内容:
|
|
assets.conf
完整内容如下:
容器内绝对路径:/etc/nginx/conf.d/include/assets.conf
|
|
proxy.conf
完整内容如下:
容器内绝对路径:/etc/nginx/conf.d/include/proxy.conf
|
|
Block Common Exploits
阻止常见的漏洞,启用该配置后,会添加如下内容:
|
|
block-exploits.conf
完整内容如下:
容器内绝对路径:/etc/nginx/conf.d/include/block-exploits.conf
|
|
Websockets Support
支持 Websocket,启用该配置后,会添加如下内容:
|
|
SSL
配置 | 含义 |
---|---|
Force SSL | 强制 SSL |
HTTP/2 Support | 支持 HTTP/2 |
HSTS Enabled | 启用 HTTP 严格传输安全 |
HSTS Subdomains | 启用 HTTP 严格传输安全(包含子域) |
Force SSL
强制 SSL,启用该配置后,会添加如下内容:
|
|
force-ssl.conf
完整内容如下:
容器内绝对路径:/etc/nginx/conf.d/include/force-ssl.conf
|
|
HSTS Enabled & HSTS Subdomains
HSTS Enabled
启用 HTTP 严格传输安全,启用该配置,会添加如下内容:
|
|
如果启用了 HSTS Subdomains
,则会额外添加 includeSubDomains;
,最终内容如下:
|
|
以下内容摘自 Wikipedia
HTTP 严格传输安全(HTTP Strict Transport Security,HSTS)是一套由互联网工程任务组发布的互联网安全策略机制。网站可以选择使用 HSTS 策略,来让浏览器强制使用 HTTPS 与网站进行通信,以减少会话劫持风险。
其征求修正意见书文件编号是 RFC 6797,发布于2012年11月。
HSTS 的作用是强制客户端(如浏览器)使用 HTTPS 与服务器建立连接。服务器开启 HSTS 的方法是,当客户端通过 HTTPS 发出请求时,在服务器返回的超文本传输协议(HTTP)响应头中包含 Strict-Transport-Security
字段。非加密传输时设置的 HSTS 字段无效。
比如,https://example.com/ 的响应头含有 Strict-Transport-Security: max-age=31536000; includeSubDomains
。这意味着两点:
- 在接下来的 31536000 秒(即一年)中,浏览器向example.com或其子域名发送HTTP请求时,必须采用HTTPS来发起连接。比如,用户点击超链接或在地址栏输入 http://www.example.com/ ,浏览器应当自动将 http 转写成 https,然后直接向 https://www.example.com/ 发送请求。
- 在接下来的一年中,如果 example.com 服务器发送的 TLS 证书无效,用户不能忽略浏览器警告继续访问网站。
感谢您的耐心阅读!来选个表情,或者留个评论吧!