Virtual MACHINES
  • VMWARE
  •   ESXi
  •     Инсталиране на ESXi
  •     Управление на ESXi
  •     Инсталиране на OS върху VM
  •     Експортиране на VM
  • KVM
  •     Инсталиране на KVM
  • ProxMox
  •     Инсталиране на ProxMox върху Debian
  •     Инсталиране на ProxMox от ISO
  •     Първоначални настройки на ProxMox
  •     Допълнителни настройки на ProxMox
  •     Допълнителен диск в ProxMox
  •     Създаване на ВИРТУАЛНА МАШИНА
  •     Създаване на КОНТЕЙНЕР
  •     NextCloud върху ProxMox
  •     ownCloud в контейнер
  •       HTTP към HTTPS
  •       HTTPS към друк компютър
  •     Файлов сървър върху ProxMox
  •     Резервно копиране и възстановяване в ProxMox
  •     Външна памет в ProxMox
  •     Прехвърляне на физически хардуер във VM
  • КОНТЕЙНЕРИ DOCKER
  •     Запознаване с Docker
  •       Инсталиране на Docker върху Windows
  •       Инсталиране на Docker върху Linux
  •     NGINX, PHP, MySQL чрез Docker
  •       NGINX и PHP чрез Docker
  •       NGINX, PHP, MySQL и MySQLAdmin
  •       LEMP и Docker compose
  •     ownCloud чрез Docker имидж
  •     ownCloud чрез Docker-compose
  •     Пощенски сървър Mailcow и Docker
  •     RustDESK чрез Docker
  • КОНТЕЙНЕРИ LXC
  •     Запознаване с LXC
  •         LXD Debian
  •             LXD Debian BackUP/Restore
  • HTTPS към друк компютър

    Apache

    как да пренасоча https от един компютър на друг с apache За пренасочване на HTTPS трафик от един компютър към друг с Apache, най-ефективният метод е използването на Reverse Proxy (обратно прокси). Това позволява основният сървър да приема заявките и да ги препраща към вътрешен компютър, без потребителят да забележи промяната. 1. Активиране на необходимите модули Първо трябва да активирате модулите за проксиране в конфигурацията на Apache (обикновено в httpd.conf или чрез команда): sudo a2enmod proxy sudo a2enmod proxy_http sudo a2enmod ssl sudo systemctl restart apache2 2. Конфигуриране на VirtualHost Редактирайте конфигурационния файл на вашия сайт (напр. /etc/apache2/sites-available/000-default-le-ssl.conf) и добавете директивите ProxyPass и ProxyPassReverse: Директива Описание SSLProxyEngine on Позволява на Apache да се свързва към дестинацията чрез HTTPS. ProxyPreserveHost On Предава оригиналния Host хедър към втория компютър. ProxyPass Картира външния път към вътрешния IP адрес/URL. ProxyPassReverse Коригира хедърите в отговора, за да не се разкрива вътрешния адрес. Примерен код за конфигурация: apache <VirtualHost *:443> ServerName yourdomain.com SSLEngine on SSLCertificateFile /path/to/cert.pem SSLCertificateKeyFile /path/to/key.pem # Активиране на прокси двигателя за HTTPS дестинация SSLProxyEngine on ProxyPreserveHost On # Пренасочване на целия трафик към втория компютър (IP: 192.168.1.100) ProxyPass / https://192.168.1.100 ProxyPassReverse / https://192.168.1.100 </VirtualHost> 3. Важни уточнения * SSL сертификати: Най-лесният вариант е да прекратите SSL сесията на първия компютър и да препратите трафика към втория по HTTP (ProxyPass / http://192.168.1.100). * Защитна стена: Уверете се, че вторият компютър позволява входящи връзки от IP адреса на първия. * Проверка на грешки: Винаги тествайте конфигурацията с apachectl configtest преди рестарт.

    NGINX

    Имам пренасочен 443 от рутера към вътрешен компютър с инсталиран NGINX На втори компютър от вътрешната мрежа имам инсталирано nginx На първия компютър имам два виртуални хоста на ngnix Как да пренасоча от втория виртуалне хост на първия компютър https към втория компютър, заедно с certbot # За да пренасочите трафика от втория виртуален хост на първия компютър (Proxy) към втория компютър (Backend), най-лесният и стандартен начин е да използвате SSL Termination. При тази конфигурация първият компютър управлява SSL сертификатите чрез Certbot, а към втория компютър трафикът се препраща по вътрешната мрежа. ; Ето стъпките за конфигуриране: ; 1. Настройка на първия компютър (NGINX Proxy) ; Трябва да редактирате конфигурационния файл на втория виртуален хост nano /etc/nginx/sites-available/second-host.conf server { listen 80; server_name domain2.com; # Вашият втори домейн # Важно за Certbot (HTTP-01 challenge) location /.well-known/acme-challenge/ { root /var/www/html; } location / { return 301 https://$host$request_uri; } } server { listen 443 ssl; server_name domain2.com; # Тези редове ще бъдат добавени автоматично от Certbot # ssl_certificate /etc/letsencrypt/live/://domain2.com; # ssl_certificate_key /etc/letsencrypt/live/://domain2.com; location / { proxy_pass http://IP_НА_ВТОРИЯ_КОМПЮТЪР; # Пример: http://192.168.1.50 proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; } } ; 2. Генериране на сертификат с Certbot ; Изпълнете командата на първия компютър, за да може той да обслужва HTTPS: sudo certbot --nginx -d domain2.com ; Certbot на DigitalOcean предоставя подробно ръководство за автоматизиране на този процес. ; 3. Настройка на втория компютър (Backend) ; На втория компютър NGINX трябва просто да слуша на порт 80 (HTTP) за съответния домейн: server { listen 80; server_name domain2.com; root /var/www/your_site; # ... останалата конфигурация } ; Защо това е най-добрият вариант? ; Централизирано управление: Всички сертификати са на едно място (първия компютър). ; Сигурност: Трафикът от интернет до вашата мрежа е криптиран. Вътрешната комуникация между двата компютъра обикновено е защитена от рутера. ; Лесно подновяване: Certbot на първия компютър автоматично ще подновява сертификатите.