技术文档收录
ASCII
Tcpdump
Linux
WireGuard 一键安装脚本 | 秋水逸冰
SSH Config 那些你所知道和不知道的事 | Deepzz's Blog
Linux 让终端走代理的几种方法
ubuntu 20.04 server 版设置静态 IP 地址 - 链滴
Linux 挂载 Windows 共享磁盘的方法 - 技术学堂
将 SMB/CIFS 网络硬盘永久的挂载到 Ubuntu 上 - 简书
linux 获取当前脚本的绝对路径 | aimuke
[Linux] Linux 使用 / dev/urandom 生成随机数 - piaohua's blog
Linux 生成随机数的多种方法 | Just Do It
Linux 的 Centos7 版本下忘记 root 或者普通用户密码怎么办?
Git 强制拉取覆盖本地
SSH 安全加固指南 - FreeBuf 网络安全行业门户
Linux 系统安全强化指南 - FreeBuf 网络安全行业门户
Linux 入侵排查 - FreeBuf 网络安全行业门户
sshd_config 配置详解 - 简书
SSH 权限详解 - SegmentFault 思否
CentOS 安装 node.js 环境 - SegmentFault 思否
如何在 CentOS 7 上安装 Node.js 和 npm | myfreax
几款 ping tcping 工具总结
OpenVpn 搭建教程 | Jesse's home
openvpn 一键安装脚本 - 那片云
OpenVPN 解决 每小时断线一次 - 爱开源
OpenVPN 路由设置 – 凤曦的小窝
OpenVPN 设置非全局代理 - 镜子的记录簿
TinyProxy 使用帮助 - 简书
Ubuntu 下使用 TinyProxy 搭建代理 HTTP 服务器_Linux_运维开发网_运维开发技术经验分享
Linux 软件包管理工具 Snap 常用命令 - 简书
linux systemd 参数详解
Systemd 入门教程:命令篇 - 阮一峰的网络日志
记一次 Linux 木马清除过程
rtty:在任何地方通过 Web 访问您的终端
02 . Ansible 高级用法 (运维开发篇)
终于搞懂了服务器为啥产生大量的 TIME_WAIT!
巧妙的 Linux 命令,再来 6 个!
77% 的 Linux 运维都不懂的内核问题,这篇全告诉你了
运维工程师必备:请收好 Linux 网络命令集锦
一份阿里员工的 Java 问题排查工具单
肝了 15000 字性能调优系列专题(JVM、MySQL、Nginx and Tomcat),看不完先收
作业调度算法(FCFS,SJF,优先级调度,时间片轮转,多级反馈队列) | The Blog Of WaiterXiaoYY
看了这篇还不会 Linux 性能分析和优化,你来打我
2019 运维技能风向标
更安全的 rm 命令,保护重要数据
求你了,别再纠结线程池大小了!
重启大法好!线上常见问题排查手册
Docker
「Docker」 - 保存镜像 - 知乎
终于可以像使用 Docker 一样丝滑地使用 Containerd 了!
私有镜像仓库选型:Harbor VS Quay - 乐金明的博客 | Robin Blog
exec 与 entrypoint 使用脚本 | Mr.Cheng
Dockerfile 中的 CMD 与 ENTRYPOINT
使用 Docker 配置 MySQL 主从数据库 - 墨天轮
Alpine vs Distroless vs Busybox – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
再见,Docker!
Python
Pipenv:新一代Python项目环境与依赖管理工具 - 知乎
Python list 列表实现栈和队列
Python 各种排序 | Lesley's blog
Python 中使用 dateutil 模块解析时间 - SegmentFault 思否
一个小破网站,居然比 Python 官网还牛逼
Python 打包 exe 的王炸 - Nuitka
Window
批处理中分割字符串 | 网络进行时
Windows 批处理基础命令学习 - 简书
在Windows上设置WireGuard
Windows LTSC、LTSB、Server 安装 Windows Store 应用商店
中间件
Nginx 中的 Rewrite 的重定向配置与实践
RabbitMQ 的监控
RabbitMq 最全的性能调优笔记 - SegmentFault 思否
为什么不建议生产用 Redis 主从模式?
高性能消息中间件——NATS
详解:Nginx 反代实现 Kibana 登录认证功能
分布式系统关注点:仅需这一篇,吃透 “负载均衡” 妥妥的
仅需这一篇,妥妥的吃透” 负载均衡”
基于 nginx 实现上游服务器动态自动上下线——不需 reload
Nginx 学习书单整理
最常见的日志收集架构(ELK Stack)
分布式之 elk 日志架构的演进
CAT 3.0 开源发布,支持多语言客户端及多项性能提升
Kafka 如何做到 1 秒处理 1500 万条消息?
Grafana 与 Kibana
ELK 日志系统之通用应用程序日志接入方案
ELK 简易 Nginx 日志系统搭建: ElasticSearch+Kibana+Filebeat
记一次 Redis 连接池问题引发的 RST
把 Redis 当作队列来用,你好大的胆子……
Redis 最佳实践:业务层面和运维层面优化
Redis 为什么变慢了?常见延迟问题定位与分析
好饭不怕晚,扒一下 Redis 配置文件的底 Ku
rabbitmq 集群搭建以及万级并发下的性能调优
别再问我 Redis 内存满了该怎么办了
Nginx 状态监控及日志分析
数据库
SQLite全文检索
Mysql 查看用户连接数配置及每个 IP 的请求情况 - 墨天轮
防火墙-iptables
iptables 常用规则:屏蔽 IP 地址、禁用 ping、协议设置、NAT 与转发、负载平衡、自定义链
防火墙 iptables 企业防火墙之 iptables
Linux 防火墙 ufw 简介
在 Ubuntu 中用 UFW 配置防火墙
在 Ubuntu20.04 上怎样使用 UFW 配置防火墙 - 技术库存网
监控类
开箱即用的 Prometheus 告警规则集
prometheus☞搭建 | zyh
docker 部署 Prometheus 监控服务器及容器并发送告警 | chris'wang
PromQL 常用命令 | LRF 成长记
持续集成CI/CD
GitHub Actions 的应用场景 | 记录干杯
GithubActions · Mr.li's Blog
工具类
GitHub 中的开源网络广告杀手,十分钟快速提升网络性能
SSH-Auditor:一款 SHH 弱密码探测工具
别再找了,Github 热门开源富文本编辑器,最实用的都在这里了 - srcmini
我最喜欢的 CLI 工具
推荐几款 Redis 可视化工具
内网代理工具与检测方法研究
环境篇:数据同步工具 DataX
全能系统监控工具 dstat
常用 Web 安全扫描工具合集
给你一款利器!轻松生成 Nginx 配置文件
教程类
手把手教你打造高效的 Kubernetes 命令行终端
Keras 作者:给软件开发者的 33 条黄金法则
超详细的网络抓包神器 Tcpdump 使用指南
使用 fail2ban 和 FirewallD 黑名单保护你的系统
linux 下 mysql 数据库单向同步配置方法分享 (Mysql)
MySQL 快速删除大量数据(千万级别)的几种实践方案
GitHub 上的优质 Linux 开源项目,真滴牛逼!
WireGuard 教程:使用 Netmaker 来管理 WireGuard 的配置 – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
Tailscale 基础教程:Headscale 的部署方法和使用教程 – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
Nebula Graph 的 Ansible 实践
改进你的 Ansible 剧本的 4 行代码
Caddy 2 快速简单安装配置教程 – 高玩梁的博客
切换至 Caddy2 | 某不科学的博客
Caddy2 简明教程 - bleem
树莓派安装 OpenWrt 突破校园网限制 | Asttear's Blog
OpenVPN 路由设置 – 凤曦的小窝
个性化编译 LEDE 固件
盘点各种 Windows/Office 激活工具
[VirtualBox] 1、NAT 模式下端口映射
VirtualBox 虚拟机安装 openwrt 供本机使用
NUC 折腾笔记 - 安装 ESXi 7 - 苏洋博客
锐捷、赛尔认证 MentoHUST - Ubuntu 中文
How Do I Use A Client Certificate And Private Key From The IOS Keychain? | OpenVPN
比特记事簿: 笔记: 使用电信 TR069 内网架设 WireGuard 隧道异地组网
利用 GitHub API 获取最新 Releases 的版本号 | 这是只兔子
docsify - 生成文档网站简单使用教程 - SegmentFault 思否
【干货】Chrome 插件 (扩展) 开发全攻略 - 好记的博客
一看就会的 GitHub 骚操作,让你看上去像一位开源大佬
【计算机网络】了解内网、外网、宽带、带宽、流量、网速_墩墩分墩 - CSDN 博客
mac-ssh 配置 | Sail
如何科学管理你的密码
VirtualBox NAT 端口映射实现宿主机与虚拟机相互通信 | Shao Guoliang 的博客
CentOS7 配置网卡为静态 IP,如果你还学不会那真的没有办法了!
laisky-blog: 近期折腾 tailscale 的一些心得
使用 acme.sh 给 Nginx 安装 Let’ s Encrypt 提供的免费 SSL 证书 · Ruby China
acme 申请 Let’s Encrypt 泛域名 SSL 证书
从 nginx 迁移到 caddy
使用 Caddy 替代 Nginx,全站升级 https,配置更加简单 - Diamond-Blog
http.proxy - Caddy 中文文档
动手撸个 Caddy(二)| Caddy 命令行参数最全教程 | 飞雪无情的总结
Caddy | 学习笔记 - ijayer
Caddy 代理 SpringBoot Fatjar 应用上传静态资源
使用 graylog3.0 收集 open××× 日志进行审计_年轻人,少吐槽,多搬砖的技术博客_51CTO 博客
提高国内访问 github 速度的 9 种方法! - SegmentFault 思否
VM16 安装 macOS 全网最详细
2022 目前三种有效加速国内 Github
How to install MariaDB on Alpine Linux | LibreByte
局域网内电脑 - ipad 文件共享的三种方法 | 岚
多机共享键鼠软件横向测评 - 尚弟的小笔记
本文档发布于https://mrdoc.fun
-
+
首页
Caddy | 学习笔记 - ijayer
> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [ijayer.github.io](https://ijayer.github.io/post/tech/web/20170419-caddy-learning-notes/) > 安装 Linux Note: You must specify a personal or commercial license; see getcaddy.com for instructions. ...... [](#linux)Linux --------------- > Note: You must specify a personal or commercial license; see getcaddy.com for instructions. (安装时要求必须给出一种许可证,所以下面命令添加了选项:`-s personal`) ``` # 一键安装脚本 [zhe@zhe Temp]$ curl https://getcaddy.com | bash -s personal # 查看文件安装路径 [zhe@zhe Temp]$ which caddy ``` [](#windows)Windows ------------------- [download](https://caddyserver.com/download) * platform 选择需要安装的平台 * plugins 选择需要的插件 (可以不选) * 下载完成后解压即可得到 caddy.exe [](#source-code)Source code --------------------------- 从 [源码](https://ijayer.github.io/post/tech/web/20170419-caddy-learning-notes/github.com/mholt/caddy/caddy) 安装 ``` go get github.com/mholt/caddy/caddy ``` Note: [从源码安装参考](https://github.com/Unknwon/wuwen.org/issues/11) [**返回目录**](#content) > 以 Linux 平台作测试 ``` # 直接运行即可 [zhe@zhe Temp]$ caddy Activating privacy features... done. http://:2015 # Output: visit http://:2015, got 404 Not Found 则表示成功 # 从指定的 Caddyfile 中读取配置启动服务 [zhe@zhe Temp]$ caddy -conf /path/to/Caddyfile ``` > Note: caddy 从当前目录的 `Caddyfile(默认)` 文件中读取配置; 也可以通过 `-conf` 指定配置文件路径 [**返回目录**](#content) **`官方文档`**:[Caddyfile Primer(入门书)](https://caddyserver.com/tutorial/caddyfile)、[Caddyfile Directive(指令介绍)](https://caddyserver.com/docs) Caddyfile 格式: Caddyfile 总是以站点的 `Addr` 开始, `#` 表示注释;且之后的每一行都是官方提供的指令 [](#静态文件-server)静态文件 Server --------------------------- 文件目录结构 ``` [root@qxs /home/caddy/test]$ tree . ├── caddy ├── Caddyfile ├── test │ └── test.txt ├── test01.txt └── test02.txt ``` Caddyfile 内容: ``` localhost:7055 { root ./ browse # 支持浏览文件 } ``` Note: 对于静态文件 Server,caddy 支持在 website 的 root 路径下首先查找是否有如下四个文件: ``` // caddy/middleware/browse/browse.go var IndexPages = []string{ "index.html", "index.htm", "default.html", "default.htm", } ``` > * 如果查到有其中一个,则优先返回这个文件内容,这就是静态站点的首页。 > > * 如果要支持目录文件列表浏览,则需要为 website 配置 browse middleware,这样对于无 index file 的目录,我们可以看到目录文件列表。 > [](#单一站点)单一站点 ------------- ``` localhost:8080 gzip # 支持 gzip 压缩 root /home/mes/www # 网站目录 ... ``` [](#多站点部署)多站点部署 --------------- > Note: 多站点部署即是: `80` 端口多路复用 如果需要配置独立的虚拟主机,需要将配置信息移动到站点名之后的大括号内: ``` mysite.com { root /www/mysite.com } sub.mysite.com { root /www/sub.mysite.com gzip log ../access.log } ``` > Note: > > * 左括号必须与站点名位于同一行,而右括号则是必须单起一行 > * 站点地址配置多个的话,需要用 `,` `空格` 隔开, 且最后的地址和大括号之间也要有空格 ``` localhost:2020, https://site.com, http://mysite.com { ... } ``` 当 Caddy 检测到站点名符合下列条件时会自动使用 Let’s Encrypt 脚本来为站点添加 HTTPS 支持,并且自动监听 80 与 443 端口: > * 主机名不可为空并且没有 localhost 与 IP 地址 > > * 端口号未明确指定为 80 > > * Scheme 未明确指定为 http > > * TLS 未被关闭 > > * 未指明证书 > [**返回目录**](#content) [](#反向代理)反向代理 ------------- `proxy` 指令提供了基本的反向代理功能, 其支持 Health Checks 和 Failovers, 并且支持对 Websocket 的反向代理。 * 其基本语法为:`proxy from to` * from: 即是请求匹配的基本路径 * to: 则是请求转发的端点地址。 * 将所有发往 /v0 的 API 接口请求转发到 localhost:7005 的后端服务程序 ``` proxy /v0 localhost:7005 ``` * 使用随机策略将所有请求负载均衡到三个后端服务器 ``` proxy / web1.local:7005 web2.local:8005 web3.local:8007 ``` * 使用循环机制 ``` proxy / web1.local:80 web2.local:90 web3.local:100 { policy round_robin } ``` * 添加健康检查,并且透明转发主机名、地址与上游: ``` proxy / web1.local:80 web2.local:90 web3.local:100 { policy round_robin health_check /health transparent } ``` * 转发 websocket 请求 ``` proxy /ws localhost:7005 { websocket } ``` * 避免对静态请求转发 ``` proxy / localhost:7005 { except /static/ /robots.txt } ``` Example: ``` localhost:2015 { log ./2015.log proxy /foo localhost:9001 proxy /bar localhost:9002 } ``` > * 当访问 localhost:2015/foo 时,实际上访问的是 9001 端口的服务程序; > > * 当访问 localhost:2015/bar 时,实际上访问的是 9002 端口的服务程序。 * 使用 `transparent` 指令增加 X-* 的头 ``` header_upstream Host {host} header_upstream X-Real-IP {remote} header_upstream X-Forwarded-For {remote} header_upstream X-Forwarded-Proto {scheme} ``` ### [](#服务器ip-反向代理)服务器 IP 反向代理 用服务器的 IP 来反向代理一个 http 协议的网站 [http://www.baidu.com](http://www.baidu.com/) ``` :80 { gzip proxy / http://www.baidu.com } ``` > Note: 服务器 IP 也可以反向代理 HTTPS 协议的网站,但是需要自签 SSL 证书,现在的浏览器一般都不会认 自签的 SSL 证书,所以不建议这么做 ### [](#域名-反向代理-http)域名 反向代理 HTTP 用域名来反向代理一个 http 协议的网站 [http://www.baidu.com](http://www.baidu.com/) ``` http://toyoo.ml { gzip proxy / http://www.baidu.com } ``` ### [](#域名-反向代理-https)域名 反向代理 HTTPS * 如果有 SSL 证书和密匙的话, 参考 [HTTPS - 自签发证书](#372-自签发证书) ``` https://toyoo.ml { gzip tls /path/to/xxx.crt /path/to/xxx.key proxy / https://www.baidu.com } ``` * 如果没有 SSL 证书和密匙, 参考 [HTTPS - 自助申请 letsencrypt 证书](#371-自助申请letsencrypt证书) ### [](#http-重定向为-https)HTTP 重定向为 HTTPS 当我们手动指定 SSL 证书和密匙来配置的话,Caddy 只会监听 443 端口 (https),并不会自动设置 80 端口(http) 的重定向(如果是 Caddy 自动申请的 SSL 证书,那么就自动做好了),如果要做重定向的话,可以这样做: * 下面的示例代码中,是把 [http://toyoo.ml、http://233.toyoo.ml、https://666.toyoo.ml](http://toyoo.xn--mlhttp-jr3e//233.toyoo.ml%E3%80%81https://666.toyoo.ml) 三个域名都重定向到了 [https://toyoo.ml](https://toyoo.ml/) ``` http://toyoo.ml, http://233.toyoo.ml, https://666.toyoo.ml { redir https://toyoo.ml{url} } https://toyoo.ml { gzip tls /path/to/xxx.crt /path/to/xxx.key proxy / https://www.baidu.com } ``` [](#负载均衡)负载均衡 ------------- Caddy 支持负载均衡配置,并支持三种负载均衡算法:random(随机)、least_conn(最少连接)以及 round_robin (轮询调度); 负载均衡同样是通过 proxy middleware 实现的. Example: ``` localhost:2015 { log ./2015.log proxy / localhost:9001 localhost:9003 { policy round_robin } proxy /bar localhost:9002 localhost:9004 { policy least_conn } } ``` [**返回目录**](#content) [](#websocket)Websocket ----------------------- Caddy 内建支持 websocket 连接, 其允许客户端发起 WebSocket 连接的时候服务端执行某个简单的指令,其基本语法如下: ``` websocket [path] command ``` Caddyfile 配置如下: ``` websocket /echo "echo "hello world"" ``` [](#https)HTTPS --------------- 我们只需要提供一个邮箱账号, Caddy 即可使用 `tls` 指令可为网站开启 https 功能, 并自动申请、配置和续约 SSL 证书, 其命令格式如下: 或者指定已有证书和私钥的路径, 这样的话 caddy 就不会去自动申请证书,而是使用路径给出的证书了。 ``` tls /path/to/cert.pem /path/to/key.pem ``` > Note: > > * cert: 指定 CA 的根证书 > > * key: 指定 CA 的私有密钥 > * 需要在浏览器导入 CA 跟证书 ### [](#自助申请letsencrypt证书)自助申请 letsencrypt 证书 ``` https://domain.com { gzip tls your@email.com proxy /api/v0 localhost:7005 } ``` > Note: 申请 SSL 证书前,请务必提前解析好域名记录 (解析后最好等一会,以全球生效),否则 Caddy 会申请并配置失败! - Caddy 自动申请 SSL 证书位置:/.caddy/acme/acme-v01.api.letsencrypt.org/sites/xxx.xxx(域名)/ ### [](#自签发证书)自签发证书 在本地开发时,自然没法用 Let’s Encrypt 来签证书,这时候可以用 tls 指令自签发证书; 但是,客户端是不认自签发的证书的,需要手动信任。 ``` https://domain.com { gzip tls /path/to/cert.pem /path/to/key.pem proxy /api/v0 localhost:7005 } ``` > Note: 启动 Caddy 时,Caddy 会自动在内存里创建证书。由于证书是存在内存里的,所以下次启动的时候证书又会重新生成,需要再次手动信任。 [**返回目录**](#content) [](#权限认证)权限认证 ------------- ### [](#basic-auth)Basic Auth ### [](#jwt)JWT [](#用-cors-解决跨域)用 CORS 解决跨域 --------------------------- 使用 cors 指令可为服务器添加跨域请求的能力: ``` cors /v0 { origin http://allowedSite.com origin http://anotherSite.org https://anotherSite.org methods POST,PUT allow_credentials false max_age 3600 allowed_headers X-Custom-Header,X-Foobar exposed_headers X-Something-Special,SomethingElse } ``` > Note: 在 allowed_headers & exposed_headers 等中,各个 key 之间只能用 `,` 隔开,且不能有其他的字符 (例如:空格) 等。 [](#地址过滤)地址过滤 ------------- 我们可以使用 `ipfilter` 指令来基于用户的 IP 来允许或者限制用户访问,其基本语法为: ``` ipfilter paths... { rule block | allow ip list or/and range of IPs... country countries ISO codes... database db_path blockpage block_page strict } ``` * 仅允许某个 IP 访问 ``` ipfilter / { rule allow ip 93.168.247.245 } ``` [](#请求限流)请求限流 ------------- 我们可以使用 `ratelimit` 这个扩展指令来为资源添加请求限流的功能,对于单资源可以使用如下指令: ``` ratelimit path rate burst unit # 限制客户端每秒最多对 /storage/download/terminal.exe 资源发起两个请求,突发上线最多为 3 个 ratelimit /storage/download/termianl.exe 2 3 second ``` * 对多个资源的请求限流控制 ``` ratelimit rate burst unit { /assets/resource /download ... } # 限制对于资源文件的访问时长为 2 分钟 ratelimit 2 2 minute { /foo.html /dir } ``` [**返回目录**](#content) [](#重定向)重定向 ----------- > Note: redir 默认使用指令 [`redir`](https://caddyserver.com/docs/redir) 可以完成请求跳转,语法格式为: * from: 请求地址 (必须完全匹配,例如:`/` 将匹配所有) * to: 重定向的目的地址 ( 这个也可以使用 [占位符](https://caddyserver.com/docs/placeholders) ) * code: is the HTTP status code to respond with; must be in the range [300-308] excluding 306. May also be meta to issue meta tag redirect for browsers. The default status code is 301 Moved Permanently. Example: ``` http://bitbucket.robot-qixing.com { redir http://192.168.1.8:7990{uri} } http://jira.robot-qixing.com { redir http://192.168.1.8:8088{uri} } http://confluence.robot-qixing.com { redir http://192.168.1.8:7999{uri} } ``` 生产环境使用 Caddy 配置文件一般放置在:`/etc/caddy` 目录下, 且不要使用 root 账号去运行 caddy **Instructions** * run caddy as user `www-data` and group `www-data`, with UID and GID 33 [](#caddy-配置)Caddy 配置 --------------------- ### [](#修改-caddy-可执行文件使用权限)修改 caddy 可执行文件使用权限 ``` sudo cp /path/to/caddy /usr/local/bin sudo chown root:root /usr/local/bin/caddy sudo chmod 755 /usr/local/bin/caddy ``` > Give the caddy binary the ability to bind to privileged ports (e.g. 80, 443) as a non-root user: ``` sudo setcap 'cap_net_bind_service=+ep' /usr/local/bin/caddy ``` ### [](#创建用户组-www-data-及用户-www-data)创建用户组 (www-data) 及用户(www-data) ``` sudo groupadd -g 33 www-data sudo useradd \ -g www-data --no-user-group \ --home-dir /var/www --no-create-home \ --shell /usr/sbin/nologin \ --system --uid 33 www-data ``` > Note: 可能出现错误:useradd: UID 33 is not unique,这里换成 333 重新执行即可 (问题原因还未查明验证) ### [](#创建存放-caddy-配置文件的目录)创建存放 caddy 配置文件的目录 ``` sudo mkdir /etc/caddy sudo chown -R root:www-data /etc/caddy ``` ### [](#创建-ssl-证书存放目录)创建 SSL 证书存放目录 ``` sudo mkdir -p /etc/ssl/caddy sudo touch www-data:root /etc/ssl/caddy sudo chmod 0770 /etc/ssl/caddy ``` > Note: 因为 ssl 文件夹里存放私钥,所以权限设置成 0770 禁止其他用户访问 ### [](#创建-caddyfile)创建 Caddyfile ``` sudo cp /path/to/Caddyfile /etc/caddy/ sudo chown www-data:www-data /etc/caddy/Caddyfile sudo chmod 444 /etc/caddy/Caddyfile ``` > Note: 这里 Caddyfile 权限在 root(我当前登录用户) 时是 `read-only`, 所以需要注意修改该文件时要赋予它可写的权限 ### [](#最后-创建一个网址放置目录-并且将需要部署的网站-例如-qs-com-拷贝到-www-目录下)最后,创建一个网址放置目录, 并且将需要部署的网站 (例如:qs.com) 拷贝到 www 目录下 ``` sudo mkdir -p /var/www sudo chown www-data:www-data /var/www sudo chmod 555 /var/www ``` ``` sudo cp -R qs.com /var/www/ sudo chown -R www-data:www-data /var/www/qs.com sudo chmod -R 555 /var/www/qs.com ``` > Noet: 部署站点时需要在 Caddyfile 中用指令: root /var/www/qs.com 指定网站根目录, example: ``` domain.com { root /var/www/qx.com ... } ``` [](#系统服务-linux)系统服务 (Linux) --------------------------- [README](https://github.com/mholt/caddy/blob/master/dist/init/linux-systemd/README.md) 创建 systemd service ``` sudo cp caddy.service /etc/systemd/system/ sudo chown root:root /etc/systemd/system/caddy.service sudo chmod 644 /etc/systemd/system/caddy.service ``` caddy.service 内容如下: ``` [Unit] Description=Caddy HTTP/2 web server After=syslog.target After=network.target [Service] User=www-data Group=www-data LimitNOFILE=64000 ExecStart=/usr/local/bin/caddy --conf=/etc/caddy/Caddyfile Restart=on-failure [Install] WantedBy=multi-user.target ``` 启动服务 ``` sudo systemctl daemon-reload sudo systemctl start caddy.service sudo systemctl status caddy.service ``` > Thanks to the authors 🙂 * [Caddy 部署实践](https://github.com/Unknwon/wuwen.org/issues/11) * [Caddy HTTPS server](https://lengzzz.com/note/caddy-http-2-web-server-guide-for-beginners) * [Caddy,一个用 Go 实现的 Web Server](https://studygolang.com/articles/9687) * [清新脱俗的 Web 服务器 Caddy](https://segmentfault.com/a/1190000008742322#articleHeader5) * [利用 Caddy 非常简单的部署 反向代理 / 镜像(支持自签 SSL 证书)](https://doub.io/jzzy-2/) * [Caddy 的内容集合](http://gtfix.com/2017/09/12/Caddy_config/) * [https://www.sooele.com/index.php/2018/01/31/caddy%E6%9C%80%E5%AE%B9%E6%98%93%E4%B8%8A%E6%89%8B%E7%9A%84web-server-%E8%87%AA%E5%8A%A8%E5%8C%96https%E4%B8%80%E5%88%86%E9%92%9F%E9%83%A8%E7%BD%B2%E7%BD%91%E7%AB%99%E7%BD%91%E7%9B%98-2/](https://www.sooele.com/index.php/2018/01/31/caddy%E6%9C%80%E5%AE%B9%E6%98%93%E4%B8%8A%E6%89%8B%E7%9A%84web-server-%E8%87%AA%E5%8A%A8%E5%8C%96https%E4%B8%80%E5%88%86%E9%92%9F%E9%83%A8%E7%BD%B2%E7%BD%91%E7%AB%99%E7%BD%91%E7%9B%98-2/) Author zher LastMod 2018-04-24 License [CC BY-NC-ND 4.0](https://creativecommons.org/licenses/by-nc-nd/4.0/)
Jonny
2022年1月18日 13:18
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
【腾讯云】爆款2核2G4M云服务器一年45元,企业首购最高获赠300元京东卡
【腾讯云】爆款2核2G4M云服务器一年45元,企业首购最高获赠300元京东卡
Markdown文件
Word文件
PDF文档
PDF文档(打印)
分享
链接
类型
密码
更新密码
有效期