2025年10月1日 星期三

npm 反向代理 http 服務 cockpit (自動更新SSL)

使用 Nginx Proxy Manager(NPM)做反向代理並自動更新 SSL 憑證

這是連續的關於架設網站的系列

  1. 在 ubuntu 使用 docker 架設 nginx 靜態網站伺服器
  2. 使用 duckdns 轉發自建的靜態網頁伺服器
  3. npm 反向代理 nginx 靜態網站 (自動更新SSL)
  4. npm 反向代理 http 服務 portainer (私簽SSL)
  5. npm 反向代理 http 服務 cockpit (自動更新SSL)



這是接續 npm 反向代理 nginx 靜態網站 (自動更新SSL) 的進階篇,前面的東西不再重複,記得先回到這篇做完才接著繼續看這裡

在上一篇已經完成網站的建制,現在要把改成一個實際的別人做的專案做練習
這裡使用 cockpit 當範例,創建一個 duck.dns 對外網域的網站

這篇跟直接反向代理 nginx 的那篇差異在於,範例用的靜態網站完全沒有安全限制所以不需要特別處理,這裡抓一個正常有安全限制的服務 cockpit 來當範例



安裝 cockpit

這個有被內建在 ubuntu 中直接用 apt 就可以安裝了

sudo apt install cockpit
sudo systemctl enable --now cockpit.socket

安裝好之後就可以用 http:\localhost:9090 直接打開了



反向代理設定注意事項

在使用 Nginx Proxy Manager 等反向代理時,需要在 cockpit.conf 中進行以下設定:

  1. AllowUnencrypted = true - 允許後端 HTTP 通訊
    由於反向代理與 Cockpit 之間通常使用未加密的 HTTP 連接,此設定讓 Cockpit 接受來自代理服務器的 HTTP 請求,而 SSL/TLS 加密則由前端代理統一處理。
  2. ProtocolHeader = X-Forwarded-Proto - 識別真實協議類型
    反向代理會通過 X-Forwarded-Proto header 告知 Cockpit 用戶端實際使用的協議(HTTPS),確保 Cockpit 生成正確的重定向 URL 並避免瀏覽器混合內容警告。
  3. Origins = https://your-domain.com - 限制跨域請求來源
    明確指定允許的域名以防止 CSRF 攻擊,切勿使用 Origins = https: 或 Origins = *,否則任何第三方網站都能向您的 Cockpit 發送請求,造成安全風險。


編輯 cockpit.conf

sudo nano /etc/cockpit/cockpit.conf

輸入以下 (第三行記得改成自己的網域)

[WebService]
AllowUnencrypted = true
ProtocolHeader = X-Forwarded-Proto
Origins = https://cockpit.yourdomain.com

然後存檔即可



npm 反向代理

這裡用上一篇已經生成的網域就好,回到 npm 的 proxy 頁面把 Forward Port 從 8081 改成 9090 即可續用。

然後再瀏覽你自己的網域 https://chgsite.duckdns.org 應該就能看見你的網站了







2025年9月28日 星期日

使用 npm 反向代理 自簽SSL 的 https 服務 (portainer)

使用 npm 反向代理 自簽SSL 的 https 服務 (portainer)

這是連續的關於架設網站的系列

  1. 在 ubuntu 使用 docker 架設 nginx 靜態網站伺服器
  2. 使用 duckdns 轉發自建的靜態網頁伺服器
  3. npm 反向代理 nginx 靜態網站 (自動更新SSL)
  4. npm 反向代理 http 服務 portainer (私簽SSL)
  5. npm 反向代理 http 服務 cockpit (自動更新SSL)



繼上一篇 CHG: 使用 duckdns 轉發自建的靜態網頁伺服器

已經介紹了如何使用 duckdns + npm 架設靜態網站,這次實際來跑一個服務測試
這篇跑的是自簽SSL來做,由於是自簽無法公開出去需要自行加入到信任區



安裝 portainer

安裝請參考這篇文章
CHG: 在 docker 中安裝 Portainer 管理介面

非企業環境本地間的通訊就不多架一層 https 直接用 http 當作範例

只需要做到可以使用 http://localhost:9000 能看到管理介面即可


自簽SSL

建立專屬的 CA(Certificate Authority)
CHG: 利用同一個CA自簽SSL憑證

在這一步你必須產出屬於你自己的域名的簽證

例如 portainer.chg


這個只是要在內網跑的私有域名沒有要公開出去,可以完全自定義的


npm載入自簽證書

參考自上一篇
CHG: 使用 npm 反向代理內部 nginx 的靜態網站為 https


架設好 npm 之後,再來進入它的SSL管理介面


載入剛剛創建的金鑰後存檔



再來新增一個反向代理


填上剛剛創建的域名與 portainer 的連接埠 9000


在SSL分頁頁選擇剛剛建造的憑證


然後存檔就設定完畢了


瀏覽自簽網址的 portainer

再來還需要搞定兩件事情就是 dns 與 信任自簽憑證

使用管理員打開 powershell 輸入以下命令編輯 host 檔案

notepad C:\Windows\System32\drivers\etc\hosts

在最底下新增一行

127.0.0.1   portainer.chg

這裡網址改成你自己的區網IP,如果是同一臺基器用 127.0.0.1 即可

存檔之後再來找到你的憑證,對他按右鍵安裝憑證


然後選擇本機


然後選擇 “授信任的憑證授權單位”


下一步即可安裝好了

然後需要你重啟一下瀏覽器,這樣才能重新載入剛剛安裝好的憑證

再來使用 https://portainer.chg 就可以打開 portainer 管理介面了



打不開的話檢查清單看一下

  • npm 是否設置正確
    • proxy設置
    • ssl設置
  • SSL憑證是否安裝到指定位置
  • 安裝後是否重啟瀏覽器
  • 系統 Host 網域是否設置正確



在 docker 中安裝 Portainer 管理介面

在 docker 中安裝 Portainer 管理介面



要安裝有幾種方式,其中直接啟動是最快的一個指令即可啟動,缺點就是自己得筆記這個啟動命令,否則到時候忘記了更新版本時要重新部署會很麻煩。

容器要是多了每個都必須筆記每次的啟動命令就會相對的有點麻煩,這個解法有兩個

  • docker compose
  • portainer stack

兩者其實是同一種方式,都是通過 yml 來管理容器的起動。區別在於前者要自己管理 yml 位置,後者可以直接在網頁介面輸入,由 portainer 幫你管理。

由於我們安裝的是 portainer 這個變成雞生蛋的問題了,只能用 docker compose 或是直接啟動的方式部署服務。



方式1 直接啟動

第二種方式,是最簡單的直接啟動只需要貼上這一個指令集即可

docker run -d \
  -p 8000:8000 \
  -p 9000:9000 \
  --name portainer \
  --restart=always \
  -v /var/run/docker.sock:/var/run/docker.sock \
  -v portainer_data:/data \
  portainer/portainer-ce:lts

啟動之後使用 http://localhost:9000 即可瀏覽管理介面

之後如果更新版本需要重新啟動容器的話,執行底下的命令更新映像檔

docker stop portainer
docker rm portainer
docker pull portainer/portainer-ce:lts

然後再次執行相同的啟動的命令即可




方式2 使用 docker compose

這個方式可以通過 yml 文件創建,就不用筆記啟動令命了,只需要好好管理 yml 即可。

這裡提供的管理結構如下,結構自己依照自己的需求調整即可。

# 系統級目錄結構
/srv/docker/
└── portainer/
       ├── docker-compose.yml
       ├── .env
       └── data/

用這樣方式來儲存,然後創建目錄並指定給 docker 群組

# 將使用者加入 docker 群組
sudo usermod -aG docker $USER

# 創建主目錄
sudo mkdir -p /srv/docker

# 設定目錄權限
sudo chown -R root:docker /srv/docker
sudo chmod -R 775 /srv/docker

# 設定 SGID(重要:確保新文件繼承群組權限)
sudo find /srv/docker -type d -exec chmod g+s {} \;

#  重新登入以套用群組變更
newgrp docker

再來啟動該 docker 容器

cd /srv/docker/portainer
docker compose pull
docker compose up -d

啟動之後使用 http://localhost:9000 即可瀏覽管理介面

如果需要更新版本只需要一樣的三行重新執行一次即可,用 compose 會比較簡單一些




2025年9月14日 星期日

利用 python 獲取 edge 瀏覽器的 cookies

利用 python 獲取 edge 瀏覽器的 cookies

要抓取網站資料的時候如果驗證太麻煩最簡單的做法就是登入之後直接拿瀏覽器的 cookies 來認證最快的

這邊提供一個用 python 抓 cookies 的範例代碼
hunandy14/get_edge_cookies


如果有安裝 git 可以直接同步下來

git clone https://github.com/hunandy14/get_edge_cookies.git
cd get_edge_cookies


第一次的時候先安裝一 下依賴

pip install -r requirements.txt


使用方法

python edge_cookies.py google.com


然後就可以取得該網域的 cookies 了,返回會是一個 json 的文本形式






利用同一個CA自簽SSL憑證

利用同一個CA自簽SSL憑證

為什麼要用同一個CA簽發是因為,這樣你可以在電腦裝只裝該CA的憑證即可使用該憑證簽出的任意SSL了,簡單說就是不用每個子網站都要重新裝憑證,就一個憑證可以適用全部。


創建 CA 憑證

這是我自己寫的函式庫,要看內容自行點網址連結過去

載入函式

iex "function New-RootCA {$(irm 'https://raw.githubusercontent.com/hunandy14/New-SSLCertificate/refs/heads/master/New-RootCA.ps1')}"

創建CA憑證

New-RootCA -CNName "MyCA"

執行後會在工作目錄底下產出 crt 與 key 檔案,crt 就是憑證用於安裝到電腦中



利用該憑證簽發域名

再來是簽發網站

載入函式

iex "function New-SSLCertificate {$(irm 'https://raw.githubusercontent.com/hunandy14/New-SSLCertificate/refs/heads/master/New-SSLCertificate.ps1')}"

簽發網站

New-SSLCertificate "MyCA" -CN "*.mysite.com"

執行完畢憑證就出來了,把他丟到服務中就能使用了








2025年8月20日 星期三

從 PowerShell 下載需要登入帳號的 HTML 內容

從 PowerShell 下載需要登入帳號的 HTML 內容

這邊我是直接偷瀏覽器來 cookies 來用,最快的辦法是下載插件可以直接導出 json 檔案,導出之後再用下面的函式就可以載內容了

餅乾編輯器隨意找一個都行,這邊我用的是 Cookie-Editor - Chrome 線上應用程式商店


代碼

& { param($url, $outputPath = 'site.html', $cookiesPath = 'cookies.json', $encoding = 'utf8') 
    (Invoke-WebRequest -Uri $url -Headers @{ 
        'Cookie' = (Get-Content $cookiesPath | ConvertFrom-Json | ForEach-Object { $_.name+'='+$_.value }) -join '; '
    }).Content | Set-Content $outputPath -Encoding $encoding 
} "YourURL"

這裡我直接用了匿名函式,需要重複執行直接在前面加上 function FuncName 就能用了


導出的餅乾記得儲存在 cookies.json 如果要改位置在自行輸入位置即可,輸出的檔案是 site.html


2025年8月15日 星期五

使用 npm 反向代理內部 nginx 的靜態網站為 https

使用 npm 反向代理內部 nginx 的靜態網站為 https

這是連續的關於架設網站的系列

  1. 在 ubuntu 使用 docker 架設 nginx 靜態網站伺服器
  2. 使用 duckdns 轉發自建的靜態網頁伺服器
  3. npm 反向代理 nginx 靜態網站 (自動更新SSL)
  4. npm 反向代理 http 服務 portainer (私簽SSL)
  5. npm 反向代理 http 服務 cockpit (自動更新SSL)



繼續上一篇 CHG: 使用 duckdns 轉發自建的靜態網頁伺服器 已經有一個網域可以打開了,再來是要處理 https 的安全連接



安裝 Nginx Proxy Manager

這裡用 docker 快速搭一個就可以

記得讓出 80/433 兩個端口,否則申請 Let’s Encrypt 憑證會報錯失敗

# 創建資料夾
sudo mkdir -p /srv/npm/data
sudo mkdir -p /srv/npm/letsencrypt
sudo chown -R 1000:1000 /srv/npm

#  安裝 npm
docker run -d \
  --name npm \
  --restart unless-stopped \
  -p 80:80 \
  -p 443:443 \
  -p 81:81 \
  -v /srv/npm/data:/data \
  -v /srv/npm/letsencrypt:/etc/letsencrypt \
  jc21/nginx-proxy-manager:latest

建好之後從 http://localhost:81 端口進入管理介面,預設的帳帳密碼是

  • 帳號: admin@example.com
  • 密碼: changeme

第一次進入會要求你註冊一個超級管理員帳號,弄好登入可以看到這個頁面


接下來需要你到路由器上把上一篇
CHG: 在 ubuntu 使用 docker 架設 nginx 靜態網站伺服器

原本
真實IP:80 轉發到 192.168.3.92:8081

*這部分改成
真實IP:80 轉發到 192.168.3.92:80

*再來追加一條
真實IP:433 轉發到 192.168.3.92:433


這裡的 80/433 是剛剛建立的 Nginx Proxy Manager 服務
接下來將經由 npm 反向代理到內部的 8081 靜態網站
81是管理介面不要對外開放避免發生安全問題,保持在區網內使用端口接入就好



新增一個反向代理

註冊好之後從 Proxy Hosts 中新增一個反向代理


網域填你剛剛註冊的,我這裡範例是 chgsite.duckdns.org
IP填 172.17.0.1 這是 docker 的網關,因為靜態伺服器設在 docker 中
Scheme 只能填 http 就好,因為我們內部的 nginx 並沒有啟用 https
最後 port 填寫剛剛創建的 8081


然後在瀏覽器打上 http://chgsite.duckdns.org 應該就能看見你的網站了



新增對外的 SSL 憑證

這裡從簡在 NPM 中申請免費的 Let’s Encrypt 憑證就好,編輯剛剛建立的反向代理

在上方的分頁選擇 SSL 進入之後,第一個選擇申請新的 SSL 憑證


然後按下確定就會自動申請了,記得對外要打開 80 與 433,任一沒開都會報錯

申請完畢之後就可以使用 https://chgsite.duckdns.org 就能擺脫瀏覽器的安全性警告了


這樣就處理完成了,如果反向代理的服務沒有強制要求對內的部分也要加密走 https 做到這一步就足夠了



新增對內轉發的 SSL 憑證

這邊假設對內的服務強制要求 SSL ,一樣用 nginx 來做簡單模擬的,如果 nginx 強制要求必須跑在 https 模式的話該如何做