使用免费服务器搭建newapi服务

使用免费服务器搭建newapi服务

心得

  • 本来是使用本机的docker部署newapi的, 但是换一次设备就得重复一次搭建, 很麻烦, 而且用gemini多了的人也知道, 经常报错地址不合适, 太难受了, 所以趁着周六有时间, 将自己的newapi放到了服务器上面
  • 没想到啊没想到, 一次自以为简单的经历, 给我埋下了这么多坑, 在这里谢谢gemini2.5pro, 一直陪伴我帮助我解决安装问题, 太好了!!!

总体流程介绍

  • digitalocean上面创建服务器

    • 创建docker
    • 创建newapi的容器服务
  • 创建一个域名(我是在spaceship上买了一个space结尾的域名, 只要一美刀一年, 还不错)(由于我有, 这里不再叙述)

  • 有了域名之后, 去cloudflare将域名放入cloudflare进行管理

    • 首先进入spaceship的域名管理器中将域名的归属权修改,(术语可能错误, 但是步骤就是这些)

      • austin.ns.cloudflare.com
        emely.ns.cloudflare.com
        
    • 然后进入cloudflare

      • 这里就不教了, 自己问问gemini吧, 具体就是将自己的域名放入cloudflare进行管理
  • 之后就是在cloudflare设置dns管理

  • 然后在droplet上面设置nigix(打错了应该, 差不多), 之后就可以用https进行管理了

详细步骤

在digitalocean上面设置服务器并且创建docker

首先, 白嫖digitalocean服务

免费一年VPS——digitalocean加GitHub学生包 - 知乎

就在上面这个网址, 自己看吧, 反正白嫖之后有200美元的服务器余额, 能够白嫖

然后, 在digitalocean上面注册服务器

首先, 新建一个project

具体信息就自己填吧, 都搞上服务器了你们肯定知道填的

然后, 在这个project底下新建一个服务器

到这里就创建好了

接下来就是设置服务器了, 创建docker服务

首先进入你的服务器

进入你的控制台

接着,在控制台输入如下语句:

sudo apt update
sudo apt upgrade -y
sudo apt install docker.io -y
sudo systemctl status docker
sudo apt install docker-compose -y
docker-compose --version
sudo apt install git -y
cd ~
git clone https://github.com/Calcium-Ion/new-api.git
cd new-api
docker-compose up -d

到这里就搞定了, 在服务器中建立了一个newapi的服务

但是, 这里有个问题, 现在这个服务器只能使用IPV4地址的http进行明文访问, 这时候该咋办呢?

那就使用nginx进行代理吧!

使用cloudflare管理域名进行转发

名称需要填写比如(假如我的域名为001.space): newapi.001.space

IPV4地址则填写digitalocean中的ipv4地址, 其在上图位置找到

接着你就有了个子域名了, 接下来就是在droplet服务器中进行服务器设置了

使用droplet服务器进行nginx代理

下面是具体的教程, 你只需要让ai帮你将里面的所有subdomain.yourdomain.com修改为自己的子域名即可, 这个子域名是上文中设置的newapi.001.space, 注意, 下面的指令都是在droplet中的控制台命令行中输入的


教程:在 DigitalOcean Droplet 上使用 Let's Encrypt 保护 Nginx (直接 HTTPS)
本教程将指导你如何为一个托管在 DigitalOcean Droplet 上的域名(或子域名)配置 Nginx,并使用 Certbot 工具从 Let's Encrypt 获取免费的 SSL/TLS 证书,从而启用直接的 HTTPS 连接(不通过 Cloudflare 代理)。
目标:

  • 为你的域名/子域名配置 Nginx 服务器块。
  • 使用 Certbot 获取并安装 Let's Encrypt SSL 证书。
  • 配置 Nginx 使用 SSL 证书并自动将 HTTP 流量重定向到 HTTPS。
  • 验证证书的自动续订设置。
    前提条件:
  1. DigitalOcean Droplet: 一个已创建并运行的 Droplet (建议使用 Ubuntu 20.04 或 22.04 LTS)。

  2. Nginx 已安装: 你需要在 Droplet 上安装 Nginx。如果尚未安装,请运行:

    sudo apt update
    sudo apt install nginx
    
  3. 域名/子域名: 你拥有一个域名,并希望为其的一个子域名(或根域名)启用 HTTPS。我们将使用占位符 subdomain.yourdomain.com。请在后续步骤中将其替换为你的实际域名或子域名。

  4. DNS 配置权限: 你能够修改你的域名的 DNS 记录。

  5. SSH 访问: 你可以通过 SSH 连接到你的 Droplet,并拥有 sudo 权限。
    步骤 1:配置 DNS(临时禁用代理)
    为了让 Let's Encrypt 能够通过 HTTP-01 验证方法验证你对域名的所有权,需要确保 DNS 查询直接指向你的 Droplet 的 IP 地址,而不是经过 Cloudflare 等代理。

  6. 登录你的 DNS 提供商(例如 Cloudflare、GoDaddy、Namecheap 等)。

  7. 找到管理 yourdomain.com 域名的 DNS 记录部分。

  8. 找到指向你的 Droplet IP 地址的 A 记录(如果使用 IPv6 则是 AAAA 记录),其名称应为你的子域名(例如 subdomain)或 @ (代表根域名)。

  9. 关键操作: 暂时禁用该记录的任何代理/CDN 功能。

    • Cloudflare 中,将 "Proxy status" 从 Proxied (橙色云朵) 切换到 DNS only (灰色云朵)
    • 在其他提供商处,查找类似 "Proxy", "CDN", 或 "Flattening" 的选项并禁用它。
  10. 保存更改。

  11. 等待几分钟让 DNS 更改生效。你可以通过在本地计算机运行 ping subdomain.yourdomain.com 或使用在线 DNS 检查工具来验证域名是否解析到你的 Droplet 的公网 IP 地址。
    步骤 2:创建并配置 Nginx 服务器块 (Server Block)
    我们需要先为 subdomain.yourdomain.com 创建一个基本的 HTTP (端口 80) 服务器块,以便 Nginx 知道如何处理该域名的请求,并且 Certbot 能够找到并修改这个配置。

  12. 创建 Web 根目录: 为你的站点文件创建一个目录。

    sudo mkdir -p /var/www/subdomain.yourdomain.com/html
    
  13. 设置目录所有权: 将目录的所有权分配给 Nginx 运行的用户(通常是 www-data)或你的常用用户(如果需要上传文件)。

    # 推荐方式 (Nginx 通常以此用户运行)
    sudo chown -R www-data:www-data /var/www/subdomain.yourdomain.com/html
    # 或者,分配给你的当前用户 (将 $USER 替换为你的用户名)
    # sudo chown -R $USER:$USER /var/www/subdomain.yourdomain.com/html
    
  14. 设置目录权限: 确保 Web 根目录有正确的权限。

    sudo chmod -R 755 /var/www/subdomain.yourdomain.com
    
  15. 创建示例 index.html 文件 (可选,用于测试):

    sudo nano /var/www/subdomain.yourdomain.com/html/index.html
    

    粘贴以下内容(记得替换占位符):

    <html>
        <head>
            <title>Welcome to subdomain.yourdomain.com!</title>
        </head>
        <body>
            <h1>Success! The subdomain.yourdomain.com server block is working via HTTP!</h1>
        </body>
    </html>
    

    Ctrl+X,然后按 Y,再按 Enter 保存并退出。

  16. 创建 Nginx 服务器块配置文件:

    sudo nano /etc/nginx/sites-available/subdomain.yourdomain.com
    

    粘贴以下基本配置,确保将 rootserver_name 替换为你的实际值:

    server {
            listen 80;
            listen [::]:80; # 如果你的 Droplet 启用了 IPv6
            root /var/www/subdomain.yourdomain.com/html; # 指向你创建的 Web 根目录
            index index.html index.htm index.nginx-debian.html;
            server_name subdomain.yourdomain.com; # 你的域名或子域名
            location / {
                    try_files $uri $uri/ =404;
            }
    }
    

    保存并退出 (Ctrl+X, Y, Enter)。

  17. 启用该服务器块: 创建一个从 sites-availablesites-enabled 的符号链接。

    sudo ln -s /etc/nginx/sites-available/subdomain.yourdomain.com /etc/nginx/sites-enabled/
    
    • 注意: 如果默认的 Nginx 配置 (/etc/nginx/sites-enabled/default) 仍然存在且监听端口 80,它可能会与你的新配置冲突。如果 subdomain.yourdomain.com 是你在此服务器上托管的唯一站点,或者你想确保它优先处理,可以移除默认配置的链接:sudo rm /etc/nginx/sites-enabled/default
  18. 调整 Nginx 哈希桶大小 (通常建议): 编辑主 Nginx 配置文件。

    sudo nano /etc/nginx/nginx.conf
    

    http { ... } 块内,找到 server_names_hash_bucket_size 这一行。如果它被注释掉了(前面有 #),请取消注释(删除 #)。确保其值至少为 64

    http {
        ...
        server_names_hash_bucket_size 64;
        ...
    }
    

    保存并退出。

  19. 测试 Nginx 配置语法:

    sudo nginx -t
    

    如果输出显示 syntax is oktest is successful,则配置无误。否则,请检查配置文件中的拼写错误或语法问题。

  20. 重启 Nginx 应用配置:

    sudo systemctl restart nginx
    
  21. (关键测试!) 验证 HTTP 访问: 打开浏览器,访问 http://subdomain.yourdomain.com。你应该能看到你之前创建的 "Success!" 页面。如果无法访问,请检查防火墙设置(确保允许端口 80)和 Nginx 配置,在进行下一步之前解决问题。
    步骤 3:安装 Certbot 并获取 SSL 证书
    Certbot 是 Let's Encrypt 推荐的客户端,可以自动化证书的获取和安装。

  22. 安装 Certbot 及其 Nginx 插件:

    sudo apt update
    sudo apt install certbot python3-certbot-nginx
    
  23. 运行 Certbot 获取并配置证书: 使用 --nginx 插件,它会自动检测并修改你的 Nginx 配置。

    sudo certbot --nginx -d subdomain.yourdomain.com
    

    (确保将 subdomain.yourdomain.com 替换为你的真实域名/子域名)

  24. 按照 Certbot 提示操作:

    • 输入你的电子邮件地址(用于接收重要的续订提醒和安全通知)。
    • 阅读并同意 Let's Encrypt 的服务条款。
    • 选择是否愿意与 EFF (Electronic Frontier Foundation) 分享你的邮箱(可选)。
    • 重要选择: Certbot 会询问是否将所有 HTTP 流量自动重定向到 HTTPS。强烈建议选择 Redirect (通常是选项 2)。
  25. 检查结果: 如果一切顺利,Certbot 会显示成功消息,告知证书已成功获取并保存(通常在 /etc/letsencrypt/live/subdomain.yourdomain.com/ 目录下),并给出证书的到期日期。它还会自动更新 Nginx 配置并重新加载 Nginx 服务。
    步骤 4:验证 Certbot 自动续订
    Let's Encrypt 证书有效期为 90 天。Certbot 在安装时会自动设置一个系统任务(通常是 systemd timer 或 cron job)来定期检查并在证书到期前自动续订。

  26. 检查自动续订定时器的状态:

    # 对于通过 apt 安装的 Certbot
    sudo systemctl status certbot.timer
    # 对于通过 snap 安装的 Certbot (较新系统可能默认使用 snap)
    # sudo systemctl status snap.certbot.renew.timer
    

    你应该看到类似 active (waiting) 的状态。

  27. 测试自动续订过程 (模拟运行): 这不会真的续订证书,但会检查自动续订是否能正常工作。

    sudo certbot renew --dry-run
    

    如果命令成功执行并没有报告错误(例如看到 "Congratulations, all simulated renewals succeeded..."),则表示自动续订已正确设置。
    步骤 5:最终测试

  28. 清除你的浏览器缓存,或打开一个隐私/无痕浏览窗口。

  29. 访问 https://subdomain.yourdomain.com (注意是 https)。

  30. 检查浏览器地址栏:

    • 应该显示一个安全锁图标
    • 点击锁图标可以查看证书详情,签发者 (Issuer) 应该是 Let's Encrypt。
  31. 尝试访问 http://subdomain.yourdomain.com (使用 http)。

    • 如果 Certbot 配置了重定向,你应该会被自动跳转到 https://subdomain.yourdomain.com
      步骤 6:(可选)重新启用 Cloudflare 代理
      既然你的 Droplet (源服务器) 已经可以直接处理 HTTPS 了,你可以选择性地重新启用 Cloudflare 代理来获得 CDN 加速、DDoS 防护等好处。
  32. 回到你的 Cloudflare DNS 设置页面。

  33. 找到 subdomain.yourdomain.com 的 DNS 记录。

  34. 将 "Proxy status" 从 DNS only (灰色云朵) 切换回 Proxied (橙色云朵)

  35. 非常重要: 转到 Cloudflare 控制面板的 "SSL/TLS" -> "Overview" 选项卡。确保 SSL/TLS 加密模式设置为 Full (Strict)

    • Full (Strict): 浏览器到 Cloudflare 是 HTTPS,Cloudflare 到你的 Droplet 也是 HTTPS,并且 Cloudflare 会验证你 Droplet 上的 Let's Encrypt 证书是有效的。这是最安全的选项。
    • 不要 使用 "Flexible",因为它会导致 Cloudflare 与你的 Droplet 之间使用不安全的 HTTP 连接。
    • "Full" 也可以工作,但不如 "Full (Strict)" 安全,因为它不严格验证 Droplet 上的证书来源。
      结论
      恭喜!你已经成功地在你的 DigitalOcean Droplet 上配置了 Nginx,使用 Let's Encrypt 获取了 SSL 证书,并启用了直接的 HTTPS 访问。你的网站现在通过安全的加密连接提供服务,并且证书会自动续订。

到这里, 你就可以用https格式的内容实现访问了

使用nginx进行反代

由于上面的域名是将服务器的端口代理到域名端口, 但是newapi使用3000端口, 而直接使用域名:3000是不现实的, 所以, 要额外设置一个子域名进行3000端口的反代理

好的,这是一个详细的中文教程,指导你如何为一个新的、专用的子域名配置 Nginx 作为 HTTPS 反向代理,以访问在服务器特定端口(如 3000)上运行的后端服务。本教程使用了 Let's Encrypt 获取免费 SSL 证书,并包含可选的 Cloudflare 集成步骤。所有示例中的具体域名、IP 地址等隐私信息已被替换为占位符。


教程:为专用子域名配置 Nginx HTTPS 反向代理 (Let's Encrypt & 可选 Cloudflare)
本教程将指导你如何设置一个新的子域名(例如 api.yourdomain.com),使其通过安全的 HTTPS 连接指向你在服务器上运行的后端应用程序(例如监听在 localhost:3000 的 API 服务)。我们将使用 Nginx 作为反向代理,并利用 Certbot 从 Let's Encrypt 获取免费的 SSL 证书。此设置不会影响你服务器上为其他域名或子域名配置的 Nginx 服务。
目标:

  1. 为新的专用子域名配置 DNS。
  2. 为新子域名创建初始的 Nginx HTTP 配置。
  3. 使用 Certbot 获取并安装新子域名的 Let's Encrypt SSL 证书,自动启用 HTTPS。
  4. 修改 Nginx 配置,将新子域名的 HTTPS 流量反向代理到你的后端应用程序。
  5. (可选)利用 Cloudflare 代理提供额外的安全和性能优势。
    前提条件:
  • 一台运行 Linux 的服务器(如 DigitalOcean Droplet)。
  • 已安装 Nginx Web 服务器。
  • 拥有一个域名(本教程中使用 yourdomain.com)并且能够管理其 DNS 记录。
  • 你的后端应用程序已在服务器上运行,并监听一个特定的本地端口(本教程中使用 BACKEND_PORT 作为占位符,例如 3000)。
  • 可以通过 SSH 连接到你的服务器,并拥有 sudo 权限。
  • (如果使用 Cloudflare)一个 Cloudflare 账户,并且你的域名已添加到该账户。
    步骤 1:添加 DNS 记录 (初始设为 DNS Only)
    首先,我们需要为新的专用子域名设置 DNS,让它指向你的服务器 IP。为了让 Let's Encrypt 能成功验证域名所有权,我们暂时不启用 Cloudflare 代理。
  1. 登录你的 DNS 提供商(例如 Cloudflare)。

  2. 选择你的主域名 (yourdomain.com)。

  3. 进入 DNS 记录管理界面。

  4. 添加一条新的 DNS 记录:

    • 类型 (Type): A

    • 名称 (Name): 输入你的新子域名的前缀(例如,如果你想用 api.yourdomain.com,就输入 api)。我们用 your-new-subdomain-prefix 作为占位符。

    • IPv4 地址 (Address/Value): 输入你的服务器的公网 IP 地址。我们用 your-server-ip 作为占位符。

    • 代理状态 (Proxy status / CDN): 非常重要! 暂时禁用代理功能。

      • Cloudflare 中,选择 DNS only (灰色云朵)
      • 在其他提供商处,关闭 CDN 或代理选项。
    • TTL: 使用默认值 (通常是 "Auto")。

  5. 保存该 DNS 记录。

  6. 等待几分钟,以便 DNS 更改在全球范围内生效。你可以稍后在本地电脑上使用 ping your-new-subdomain-prefix.yourdomain.com 命令来检查域名是否已解析到正确的服务器 IP。
    步骤 2:为新子域名创建 Nginx 服务器块 (HTTP)
    接下来,在你的服务器上为这个新子域名创建一个基本的 Nginx 配置,让它先能够响应 HTTP 请求。

  7. 创建 Web 根目录: Certbot 可能需要一个目录,即使我们最终通过反向代理提供服务。

    # 将 your-new-subdomain.yourdomain.com 替换为你的新子域名全称
    sudo mkdir -p /var/www/your-new-subdomain.yourdomain.com/html
    
  8. 设置目录权限:

    # 将 your-new-subdomain.yourdomain.com 替换为你的新子域名全称
    sudo chown -R www-data:www-data /var/www/your-new-subdomain.yourdomain.com/html # www-data 是 Nginx 常用的运行用户
    sudo chmod -R 755 /var/www/your-new-subdomain.yourdomain.com
    
  9. 创建新的 Nginx 配置文件:

    # 将 your-new-subdomain.yourdomain.com 替换为你的新子域名全称
    sudo nano /etc/nginx/sites-available/your-new-subdomain.yourdomain.com
    
  10. 粘贴以下基本的 HTTP 服务器块配置:

    server {
        listen 80;
        listen [::]:80; # 如果你的服务器启用了 IPv6
        # 将 your-new-subdomain.yourdomain.com 替换为你的新子域名全称
        server_name your-new-subdomain.yourdomain.com;
        # 指向你刚刚创建的目录
        root /var/www/your-new-subdomain.yourdomain.com/html;
        index index.html index.htm;
        location / {
            # 初始配置,可以先设置为返回 404 错误
            try_files $uri $uri/ =404;
        }
    }
    
  11. 保存并关闭文件 (Ctrl+X, Y, Enter)。

  12. 启用该服务器块: 创建一个符号链接。

    # 将 your-new-subdomain.yourdomain.com 替换为你的新子域名全称
    sudo ln -s /etc/nginx/sites-available/your-new-subdomain.yourdomain.com /etc/nginx/sites-enabled/
    
    • 注意: 确保没有其他 Nginx 配置(例如默认的 default 站点)也在监听端口 80 并尝试处理这个新子域名的请求,否则可能导致冲突。如果存在冲突,可以考虑移除或修改冲突的配置(例如 sudo rm /etc/nginx/sites-enabled/default)。
  13. 测试 Nginx 配置语法:

    sudo nginx -t
    

    如果看到 syntax is oktest is successful,则表示配置正确。

  14. 重新加载 Nginx 以使新配置生效:

    sudo systemctl reload nginx
    

步骤 3:使用 Certbot 获取 SSL 证书并启用 HTTPS
现在,我们使用 Certbot 工具为新子域名获取免费的 Let's Encrypt SSL 证书,并让它自动配置 Nginx 以支持 HTTPS。

  1. 运行 Certbot 命令:

    # 将 your-new-subdomain.yourdomain.com 替换为你的新子域名全称
    sudo certbot --nginx -d your-new-subdomain.yourdomain.com
    

    (如果你尚未安装 Certbot 和 Nginx 插件,请先运行 sudo apt update && sudo apt install certbot python3-certbot-nginx )

  2. 按照 Certbot 的提示进行操作:

    • 输入你的电子邮件地址(用于接收续订提醒)。
    • 同意 Let's Encrypt 的服务条款。
    • 选择是否愿意与 EFF 分享你的邮箱(可选)。
    • 重要: 当询问是否将 HTTP 流量重定向到 HTTPS 时,选择 Redirect(通常是选项 2)。
  3. 检查结果: 如果一切顺利,Certbot 会通知你证书已成功获取并保存,同时它已经自动修改了你的 Nginx 配置文件 (/etc/nginx/sites-available/your-new-subdomain.yourdomain.com),添加了监听 HTTPS (端口 443) 以及相关的 SSL 指令。
    步骤 4:修改 Nginx 配置,添加反向代理
    Certbot 已为你的新子域名启用了 HTTPS。现在,我们需要修改 Nginx 配置,使其将接收到的 HTTPS 请求转发给在后端运行的应用程序。

  4. 再次编辑 Nginx 配置文件:

    # 将 your-new-subdomain.yourdomain.com 替换为你的新子域名全称
    sudo nano /etc/nginx/sites-available/your-new-subdomain.yourdomain.com
    
  5. 找到监听 443 端口的 server { ... } 块。 这是由 Certbot 自动添加或修改的部分。

  6. 修改 location / { ... } 块的内容: 找到 location / { ... } 指令块,将其内部的内容替换为以下反向代理配置:

        location / {
            # 将所有请求转发给运行在本地指定端口的应用程序
            # 将 BACKEND_PORT 替换为你的应用程序实际监听的端口,例如 3000
            proxy_pass http://localhost:BACKEND_PORT;
            # --- 重要的代理头部设置 ---
            # 这些设置帮助后端应用获取真实的客户端信息
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
            # --- (可选)WebSocket 支持 ---
            # 如果你的后端应用需要 WebSocket,请保留以下设置
            proxy_http_version 1.1;
            proxy_set_header Upgrade $http_upgrade;
            proxy_set_header Connection 'upgrade';
            proxy_cache_bypass $http_upgrade;
        }
    
    • 关键: 确保 proxy_pass 指令中的 http://localhost:BACKEND_PORT 指向你的后端应用程序正确的主机地址(通常是 localhost127.0.0.1)和端口号。
  7. 保存并关闭文件 (Ctrl+X, Y, Enter)。

  8. 再次测试 Nginx 配置语法:

    sudo nginx -t
    
  9. 再次重新加载 Nginx 配置以应用反向代理设置:

    sudo systemctl reload nginx
    

步骤 5:检查防火墙设置
确保你的服务器防火墙允许外部访问 Nginx 的标准端口。

  • 如果你使用 UFW (Uncomplicated Firewall),通常需要允许 Nginx Full 配置文件,它同时包含了 HTTP (80) 和 HTTPS (443) 端口:

    sudo ufw allow 'Nginx Full'
    sudo ufw reload
    sudo ufw status # 确认规则已添加并激活
    
  • 注意:不需要在防火墙中为你的后端应用程序端口 (BACKEND_PORT) 打开外部访问权限,因为只有 Nginx (在服务器本地) 需要访问它。
    步骤 6:(可选)在 Cloudflare 上重新启用代理
    既然你的服务器已经配置好并可以直接处理新子域名的 HTTPS 请求及反向代理,你可以选择重新启用 Cloudflare 的代理功能,以获得 CDN 加速、DDoS 缓解、WAF 等优势。

  1. 回到你的 Cloudflare 账户,管理你的域名 (yourdomain.com) 的 DNS 记录。

  2. 找到你为新子域名 (your-new-subdomain-prefix.yourdomain.com) 添加的 A 记录。

  3. 代理状态 (Proxy status)DNS only (灰色云朵) 切换回 Proxied (橙色云朵)

  4. 非常重要: 转到 Cloudflare 控制面板的 "SSL/TLS" -> "Overview" 页面。

  5. 确保 SSL/TLS 加密模式 设置为 Full (Strict)

    • 原因: 你的源服务器(Nginx)现在拥有一个由受信任的 CA (Let's Encrypt) 颁发的有效 SSL 证书。选择 "Full (Strict)" 模式可确保从用户浏览器到 Cloudflare、再从 Cloudflare 到你的服务器的全程都是加密连接,并且 Cloudflare 会验证你服务器证书的有效性。这是最安全的模式。
    • 切勿 在此配置下使用 "Flexible" 模式。
      步骤 7:最终测试
  6. 确保你的后端应用程序正在服务器上运行。

  7. 清除浏览器缓存或使用隐私/无痕浏览模式。

  8. 使用 HTTPS 访问你的新子域名,例如 https://your-new-subdomain-prefix.yourdomain.com/,或者如果它是 API,访问某个具体的 API 端点。

  9. 检查:

    • 浏览器地址栏是否显示安全锁图标?
    • 你的应用程序或 API 是否按预期响应?
    • 尝试访问 http://your-new-subdomain-prefix.yourdomain.com 是否被自动重定向到 https 版本?

结论
恭喜!你已经成功为一个新的、专用的子域名配置了 Nginx 作为 HTTPS 反向代理。现在,用户可以通过这个安全的 HTTPS 地址访问你的后端服务,而你的服务器上的其他 Nginx 配置保持不变。同时,你还了解了如何(可选地)将此设置与 Cloudflare 的代理功能结合使用以获得额外的好处。


总结

到这里, 你就拥有了自己的域名以及服务器上面运行的new api了!

开心得使用吧!

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容