Как настроить SSL-сертификат на Nginx | REG.RU
В статье мы рассмотрим, как установить SSL-сертификат на веб-сервер Nginx.
Перед установкой SSL убедитесь, что вы его заказали. Затем перейдите в Личный кабинет, кликните по строке нужного SSL-сертификата и убедитесь, что у услуги статус «Активна»:
Если услуга неактивна, используйте инструкцию в зависимости от типа сертификата: Как активировать сертификаты: AlphaSSL и DomainSSL или Как активировать сертификаты: OrganizationSSL и ExtendedSSL.
Сервис настройки NGINX
Не тратьте время на ручную подготовку конфигурационных файлов для NGINX. Выберите нужные параметры и скачайте уже сформированный конфигурационный файл.
Попробовать
Как установить SSL-сертификат на Nginx
После активации сертификата вам будут доступны необходимые данные для его установки, подробнее в статье Где взять данные для установки SSL-сертификата.
Также вы можете использовать для установки сертификат, купленный в сторонней компании.
Рассмотрим, как выполняется установка и настройка Nginx SSL:
-
1.
Объедините три сертификата (сам SSL-сертификат, корневой и промежуточный сертификаты) в один файл. Для этого создайте на ПК новый текстовый документ с именем
-----BEGIN CERTIFICATE----- #Ваш сертификат# -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- #Промежуточный сертификат# -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- #Корневой сертификат# -----END CERTIFICATE-----
Обратите внимание: один сертификат идёт следом за другим, без пустых строк.
-
2.
Создайте файл your_domain.key и скопируйте в него содержание приватного ключа сертификата.
-
3.
Загрузите созданные файлы your_domain.crt и your_domain.key на сервер в директорию /etc/ssl/. Директория может быть иной, например /etc/nginx/ssl/your_domain.com.
Откройте конфигурационный файл Nginx и отредактируйте виртуальный хост вашего сайта, который вы хотите защитить сертификатом. Выполните минимальную для работы настройку, добавив в файл следующие строки:
server { listen 443 ssl; server_name your_domain.com; ssl_certificate /etc/ssl/your_domain.
crt; ssl_certificate_key /etc/ssl/your_domain.key; }
Где:
your_domain.com — домен сайта,
/etc/ssl/your_domain.crt — путь до созданного файла с тремя сертификатами,
/etc/ssl/your_domain.key — путь до файла с приватным ключом.
Минимальная установка и настройка выполнена. Далее вы можете добавить расширенные настройки конфигурационного файла либо сразу перейти к шагу 12.
-
5.
Если вы хотите, чтобы сайт работал не только по защищённому соединению (https://), но и по незащищенному (http://), то нужно создать единый HTTP/HTTPS сервер. Для этого в конфигурационном файле Nginx необходимо иметь две секции
Добавьте в секцию server{}, которую вы создали на шаге 4, следующую строку:
listen 80;
org/HowToStep»>
6.
-
8.
Чтобы при использовании протоколов SSLv3 и TLS серверные шифры были более приоритетны, чем клиентские, добавьте следующую строку:
ssl_prefer_server_ciphers on;
-
9.
Чтобы уменьшить время загрузки страниц у пользователей сайта, нужно разрешить серверу прикреплять OCSP-ответы для валидации сертификата. При этом необходимо указать путь к файлу корневого сертификата и DNS-сервер. Создайте файл
Затем добавьте в конфигурационном файле в секции server{} строки:
ssl_stapling on; ssl_trusted_certificate /etc/ssl/ca.
crt; resolver 8.8.8.8;
Где:
Сохраните и закройте конфигурационный файл Nginx.
-
11.
Если вы не остановились на шаге 4, то секция server{} в конфигурационном файле с расширенными настройками будет выглядеть так:
server { listen 443 ssl; listen 80; server_name your_domain.com; ssl_certificate /etc/ssl/your_domain.crt; ssl_certificate_key /etc/ssl/your_domain.key; ssl_session_cache shared:SSL:10m; ssl_session_timeout 10m; keepalive_timeout 70; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; ssl_stapling on; ssl_trusted_certificate /etc/ssl/ca.crt; resolver 8.8.8.8; }
org/HowToStep»>
12.
Также вы можете дополнительно оптимизировать работу Nginx HTTPS-сервера. SSL-операции задействуют дополнительные ресурсы сервера. Чтобы снизить количество операций, можно повторно использовать параметры SSL-сессий. Они хранятся в кеше SSL-сессий. Можно задать тип кеша (в примере это shared-кеш, разделяемый между всеми рабочими процессами) и его размер в байтах (в 1 Мб кеша помещается около 4000 сессий) с помощью директивы
Добавьте в конфигурационном файле в секции server{} строки:
ssl_session_cache shared:SSL:10m; ssl_session_timeout 10m; keepalive_timeout 70;
Вы можете указать протоколы SSL, которые поддерживает сервер:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
Чтобы изменения вступили в силу, перезагрузите сервер Nginx:
sudo /etc/init.d/nginx restart
Готово, вы установили SSL-сертификат на Nginx.
Помогла ли вам статья?
Да
18
раз уже
помогла
Установка SSL-сертификата на Apache | REG.RU
Настройка HTTPS на Apache и установка SSL необходима, чтобы обеспечить защиту данных пользователей на вашем веб-сайте. В инструкции ниже описана установка SSL-сертификата Comodo, GlobalSign и других, предоставляемых REG.RU, и установка SSL, заказанных в других компаниях.
Активный SSL-сертификат
Перед установкой SSL-сертификата от REG.RU перейдите к списку услуг и убедитесь, что услуга SSL-сертификата активна (значок зелёного цвета):
Если услуга SSL не активна, активируйте SSL-сертификат.
Установка SSL
После выпуска SSL на ваш контактный e-mail придёт письмо с данными для его установки, это:
- сам сертификат;
- корневой сертификат;
- промежуточный сертификат.
Приватный ключ обычно генерируется при заказе SSL и сохраняется на ваш локальный ПК.
Установка на Ubuntu/Debian
Перед установкой SSL на Ubuntu/Debian необходимо включить модуль mod_ssl с помощью команды:
.
Чтобы установить SSL:
-
1.
Создайте на вашем сервере в каталоге /etc/ssl/ файлы domain_name.crt, private.key и chain.crt со следующим содержимым:
- domain_name.crt — сам сертификат;
- private.key — приватный ключ;
- chain.crt — цепочка сертификатов, которая содержит сначала промежуточный сертификат и следом за ним корневой (с новой строки без пробелов и пустых строк).
-
2.
В зависимости от особенностей вашего сервера этот файл находится по одному из следующих адресов:
- для CentOS: /etc/httpd/conf/httpd.conf;
- для Debian/Ubuntu: /etc/apache2/apache2.conf;
- если вы устанавливаете SSL-сертификат на OpenServer, используйте путь к его корневой папке. В конце файла создайте копию блока «VirtualHost». Укажите для блока порт 443 и добавьте внутри него строки:
SSLEngine on SSLCertificateFile /etc/ssl/domain_name.crt SSLCertificateKeyFile /etc/ssl/private.key SSLCertificateChainFile /etc/ssl/chain.crt
Пример конфигурационного файла:
-
3.
Проверьте конфигурацию Apache до перезапуска командой:
apachectl configtest
443$
RewriteRule .* https://%{SERVER_NAME}%{REQUEST_URI} [R=301,L] - SSL-сертификаты
- ВПС/ВДС
- SSL-сертификаты
- ВПС/ВДС
- Выделенные серверы
- Доменные имена
- SSL-сертификаты
- ВПС/ВДС
- Выделенные серверы
- SSL-сертификаты
- ВПС/ВДС
- Общий хостинг
- Выделенные серверы
- Доменные имена
- Облачный сервер
- SSL-сертификаты
- ВПС/ВДС
- Выделенные серверы
- Доменные имена
- Хостинг
- SSL-сертификаты
- ВПС/ВДС
- Выделенные серверы
- Доменные имена
- Хостинг
- SSL-сертификаты
- ВПС/ВДС
- Выделенные серверы
- Доменные имена
- Хостинг
- ВПС/ВДС
- Выделенные серверы
- Доменные имена
- ВПС/ВДС
- Доменные имена
- Хостинг
- ВПС/ВДС
- Выделенные серверы
- Хостинг
- SSL-сертификаты
- ВПС/ВДС
- Выделенные серверы
- Доменные имена
- Хостинг
- ВПС/ВДС
- Выделенные серверы
- Доменные имена
- SSL-сертификаты
- ВПС/ВДС
- Выделенные серверы
- Доменные имена
- Хостинг
- ВПС/ВДС
- Выделенные серверы
- SSL-сертификаты
- ВПС/ВДС
- Выделенные серверы
- Доменные имена
- Хостинг
- ВПС/ВДС
- Выделенные серверы
- SSL-сертификаты
- ВПС/ВДС
- Выделенные серверы
- Доменные имена
- Хостинг
- ВПС/ВДС
- ВПС/ВДС
- Выделенные серверы
- ВПС/ВДС
- Выделенные серверы
- Доменные имена
- <имя>: <имя> ( по умолчанию = по умолчанию)
Имя файла конфигурации учетной записи ACME.
- <имя>: <имя> ( по умолчанию = по умолчанию)
Имя файла конфигурации учетной записи ACME.
- <имя>: <имя> ( по умолчанию = по умолчанию)
Имя файла конфигурации учетной записи ACME.
- <контакт>: <строка>
Контактные адреса электронной почты.
9https?://.*URL-адрес конечной точки каталога ACME CA.
- <имя>: <имя> ( по умолчанию = по умолчанию)
Имя файла конфигурации учетной записи ACME.
- —контакт <строка>
Контактные адреса электронной почты.
- —force <логическое значение> ( по умолчанию = 0)
Перезаписать существующий пользовательский сертификат.
- —force <логическое значение> ( по умолчанию = 0)
Принудительное продление, даже если до истечения срока действия осталось более 30 дней.
- <тип>:
Тип вызова ACME.
-
: <строка> Имя идентификатора подключаемого модуля ACME
- —api <1984хостинг | акмеднс | акмепрокси | актив24 | объявление | али | тревога | арван | полярное сияние | автоднс | авс | азион | лазурный | ср | облака | облака | Сп | коноха | созвездие | сх | цион | да | дднс | десек | дф | дгон | днпростой | делать | доапи | домашний магазин | дп | точек на дюйм | хозяин мечты | утки | прочные домены | дин | дина | динам6 | легкие DNS | края | эусерв | экзомасштаб | Фриднс | gandi_livedns | gcloud | гд | gdnsdk | он | хетцнер | гексасет | хостинг | Облако | информационный блок | информатик | интернетбс | inwx | ионос | ispconfig | Джейд | джокер | каппернет | Кас | король | узел | лизинг | лексикон | линод | linode_v4 | лупия | Луа | марадны | я | миаб | мисака | мяпи | мой дьявол | mydnsjp | дешевый | имяком | имясило | недерхост | неоцифр | нетчашка | сеть | Ник | ньялла | нм | нсд | нсоне | нсобновить | северо-запад | оци | один | онлайн | открытый провайдер | открытый стек | противоречие | овх | пднс | pleskxml | точка | свиная булочка | рэккорп | стеллаж | rcode0 | регру | масштаб | Шлундтех | выбор | серверкорова | просто | теле3 | транзит | ультра | unoeuro | вариомедиа | висп | масштаб | вультр | веб-поддержка | мир4вы | яндекс | зилор | зона | зономи>
Название плагина API
- —data Файл с одной парой ключ-значение в строке, будет закодирован в base64url для хранения в конфигурации плагина.
Данные плагина DNS. (в кодировке base64)
- —отключить <логическое значение>
Флаг для отключения конфига.
- —nodes <строка>
Список имен узлов кластера.
- —validation-delay
(0 — 172800) ( по умолчанию = 30) Дополнительная задержка в секундах ожидания перед запросом подтверждения. Позволяет справиться с длинным TTL DNS-записей.
-
: <строка> Уникальный идентификатор экземпляра плагина ACME.
- —тип <днс | автономный>
Перечислять только плагины ACME определенного типа
-
: <строка> Уникальный идентификатор экземпляра плагина ACME.
-
: <строка> Имя идентификатора подключаемого модуля ACME
- —api <1984хостинг | акмеднс | акмепрокси | актив24 | объявление | али | тревога | арван | полярное сияние | автоднс | авс | азион | лазурный | ср | облака | облака | Сп | коноха | созвездие | сх | цион | да | дднс | десек | дф | дгон | днпростой | делать | доапи | домашний магазин | дп | точек на дюйм | хозяин мечты | утки | прочные домены | дин | дина | динам6 | легкие DNS | края | эусерв | экзомасштаб | Фриднс | gandi_livedns | gcloud | гд | gdnsdk | он | хетцнер | гексасет | хостинг | Облако | информационный блок | информатик | интернетбс | inwx | ионос | ispconfig | Джейд | джокер | каппернет | Кас | король | узел | лизинг | лексикон | линод | linode_v4 | лупия | Луа | марадны | я | миаб | мисака | мяпи | мой дьявол | mydnsjp | дешевый | имяком | имясило | недерхост | неоцифр | нетчашка | сеть | Ник | ньялла | нм | нсд | нсоне | нсобновить | северо-запад | оци | один | онлайн | открытый провайдер | открытый стек | противоречие | овх | пднс | pleskxml | точка | свиная булочка | рэккорп | стеллаж | rcode0 | регру | масштаб | Шлундтех | выбор | серверкорова | просто | теле3 | транзит | ультра | unoeuro | вариомедиа | висп | масштаб | вультр | веб-поддержка | мир4вы | яндекс | зилор | зона | зономи>
Название плагина API
- —data Файл с одной парой ключ-значение в строке, будет закодирован в base64url для хранения в конфигурации плагина.
Данные плагина DNS. (в кодировке base64)
- —удалить <строка>
Список настроек, которые вы хотите удалить.
- —digest <строка>
Запретить изменения, если текущий файл конфигурации имеет другой дайджест SHA1. Это можно использовать для предотвращения параллельных модификаций.
- —отключить <логическое значение>
Флаг для отключения конфига.
- —nodes <строка>
Список имен узлов кластера.
- —validation-delay <целое число> (0 — 172800) ( по умолчанию = 30)
Дополнительная задержка в секундах ожидания перед запросом подтверждения. Позволяет справиться с длинным TTL DNS-записей.
-
: ( по умолчанию = 0) Перезапустите pveproxy.
- <сертификаты>: <строка>
Закодированный PEM-сертификат (цепочка).
- <ключ>: <строка>
PEM-кодированный закрытый ключ.
- —force <логическое значение> ( по умолчанию = 0)
Перезаписать существующие пользовательские файлы или файлы сертификатов ACME.
- —restart
( по умолчанию = 0) Перезапустите pveproxy.
- —свойство
( по умолчанию = все) Возвращает только определенное свойство из конфигурации узла.
- —acme [account=<имя>] [domains=<домен[;домен;...]>]
Настройки ACME для конкретного узла.
- —acmedomain[n] [domain=]<домен> [alias=<домен>] [plugin=<имя конфигурации плагина>]
Домен ACME и плагин проверки
- —удалить <строка>
Список настроек, которые вы хотите удалить.
- —описание <строка>
Описание для узла. Отображается в панели заметок узла веб-интерфейса. Это сохраняется как комментарий внутри файла конфигурации.
- —digest <строка>
Запретить изменения, если текущий файл конфигурации имеет другой дайджест SHA1. Это можно использовать для предотвращения параллельных модификаций.
- —startall-onboot-delay <целое число> (0–300) ( по умолчанию = 0)
Начальная задержка в секундах перед запуском всех виртуальных гостей с включенной загрузкой.
- —wakeonlan <строка>
MAC-адрес для пробуждения по локальной сети
- —extra-args <массив>
Показывает справку для определенной команды
- —verbose <логическое значение>
Подробный формат вывода.
- <цель>: <строка>
Целевой узел.
- —maxworkers <целое число> (1 — N)
Максимальное количество параллельных заданий миграции. Если не установлено, используйте max_workers из datacenter.cfg, необходимо установить одно из обоих!
- —vms <строка>
Рассматривайте только гостей с этими идентификаторами.
- —with-local-disks <логическое значение>
Включить динамическую миграцию хранилища для локального диска
- —force <логическое значение> ( по умолчанию = выключено)
Выполните команду запуска, даже если у виртуального гостя при загрузке не установлено или отключено.
- —vms <строка>
Учитывайте только гостей из этого списка VMID, разделенных запятыми.
- —vms <строка>
Рассматривайте только гостей с этими идентификаторами.
- —errors <логическое значение> ( по умолчанию = 0)
Список задач только со статусом ОШИБКА.
- —limit <целое число> (0 — N) ( по умолчанию = 50)
Укажите только это количество задач.
- —since <целое>
Список задач только с этой эпохи UNIX.
- —source <активный | все | архив> ( по умолчанию = архив)
Список заархивированных, активных или всех задач.
- —start <целое число> (0 — N) ( по умолчанию = 0)
Перечислите задачи, начинающиеся с этого смещения.
- —statusfilter <строка>
Список состояний задачи, которые должны быть возвращены.
- —typefilter <строка>
Перечислять только задачи этого типа (например, vzstart, vzdump).
- —until <целое число>
Список задач только до этой эпохи UNIX.
- —userfilter <строка>
Список задач только от этого пользователя.
- —vmid <целое число> (1 — N)
Список задач только для этой виртуальной машины.
-
: <строка> Уникальный идентификатор задачи.
- —start <целое число> (0 — N) ( по умолчанию = 0)
Номер строки, с которой начинается печать.
-
: <строка> Уникальный идентификатор задачи.
- <узел>: <строка>
целевой узел для пробуждения по пакету LAN
Эпоха Unix отображается в виде строки даты ISO 8601.
Продолжительность отображается как неделя/день/час/минута/секунда, т.е. 1d 5h.
Значение размеров в байтах включает единицы измерения (Б, КиБ, МиБ, ГиБ, ТиБ, ПиБ).
Дроби отображаются в процентах, т. е. 1,0 отображается как 100%.
- —human-readable
( по умолчанию = 1) Вызывайте функции рендеринга вывода для создания удобочитаемого текста.
- —noborder <логическое значение> ( по умолчанию = 0)
Не рисовать границы (для формата текста ).
- —noheader <логическое значение> ( по умолчанию = 0)
Не показывать заголовки столбцов (для формата text ).
- —output-format
( по умолчанию = текст) Выходной формат.
- —quiet <логическое значение>
Подавить результаты печати.
Подробнее про редирект через .htaccess вы можете узнать в статье: Редирект через .htaccess.
Также по инструкции вы можете настроить редирект с помощью Nginx на VPS.
Проверка установленного SSL
Вы можете проверить корректность установки SSL-сертификата по инструкции: Как проверить правильность установки SSL-сертификата?
Если у вас возникли сложности с установкой SSL-сертификата, вы можете написать заявку в службу поддержки, и наши специалисты вам помогут.
Помогла ли вам статья?
Да
4
раза уже
помогла
Хостинг-провайдеры — ISPmanger
PLATINUM PARTNER
eApps
eApps® Hosting — ведущий поставщик облачных услуг, обслуживающий тысячи клиентов по всему миру. eApps также предоставляет дополнительные услуги для электронной почты базового и корпоративного уровня, виртуальных частных сетей, доменов, SSL-сертификатов, услуг резервного копирования, мониторинга, услуг безопасности и многого другого.
Услуги
PLATINUM PARTNER
FASTVPS
FASTVPS — это 30 человек, работающих в команде FastVPS, представительство в 3 странах, дата-центр в Эстонии со своими надежными узлами VPS/VDS и круглосуточная техническая поддержка премиум-уровня.
Услуги
PLATINUM PARTNER
Inferno Solutions*
Is*hosting — это не просто обычный хостинг, а единая серверная инфраструктура в Европе, США, России, Украине, Азии и Ближнем Востоке. Удобный для новичков, интегрированный для разработчиков. Мы не даем «гарантий», мы помогаем добиваться своей цели. Международная команда и специализированная поддержка с 15-летним опытом работы в отрасли.
Услуги
Promo
Получите ISP Manager Lite бесплатно + 3 месяца аренды VPS в подарок на годовой план.
PLATINUM PARTNER
ISPserver
ISPserver предоставляет полностью управляемые услуги хостинга с 19 лет98. Бесплатная панель управления и DDoS-защита. Виртуальный хостинг, виртуальные и выделенные серверы расположены в собственном дата-центре в Москве.
Услуги
PLATINUM PARTNER
REG. RU
REG.RU — крупнейший в России аккредитованный регистратор доменных имен и хостинг-провайдер. Он обслуживает более 2,7 миллионов доменов, зарегистрировано и предлагает более 750 доменных зон, а также предоставляет услуги хостинга, почты и многое другое.
Услуги
PLATINUM PARTNER
Ru-Center
Крупнейший российский регистратор доменов и один из ведущих хостинг-провайдеров. Он предлагает широкий спектр услуг общего и CMS хостинга. SSL-сертификаты от ведущих центров сертификации SSL, а также VPS и выделенные серверы.
Услуги
ПЛАТИНОВЫЙ ПАРТНЕР
Timeweb
Высокотехнологичный хостинг сегодня должен быть удобным для клиентов и включать интуитивно понятные и удобные инструменты управления. Гениальность всегда в простоте. Timeweb — это лучшие специалисты, технологические инновации, выгодные тарифные планы и бонусы.
Услуги
PLATINUM PARTNER
Zomro.com
ZOMRO.COM известен своим первоклассным сервисом и высоким качеством всех услуг по доступной цене. Компания предлагает виртуальный хостинг, VPS/VDS, выделенные серверы, а также доменные имена.
Услуги
Promo
Закажите хостинг со скидкой 50% по промокоду ZM-7LK1DE
GOLD PARTNER
Fozzy
Американская компания, предоставляющая услуги хостинга по всему миру. Для российских клиентов предусмотрена русскоязычная поддержка 24/7, удобные способы оплаты и серверы в России. Fozzy ориентируется на быстрый хостинг и работает только с самым современным оборудованием и технологиями.
Услуги
ЗОЛОТОЙ ПАРТНЕР
hoster.by
hoster.by — технический администратор нДВУ .BY и .БЕЛ, аккредитованный ICANN регистратор и ведущий хостинг-провайдер Беларуси. Высококвалифицированные специалисты могут предложить консультацию или техническую поддержку 24/7.
Услуги
Promo
Скидка 25% на новые заказы виртуального хостинга по промокоду ISPSYSTEM
SILVER PARTNER
AMhost
AMhost
предлагает специальные цены в центрах обслуживания своих партнеров и промо-центры. Круглосуточная без выходных поддержка на русском и английском языках.
Услуги
СЕРЕБРЯНЫЙ ПАРТНЕР
Friendhosting.net
Friendhosting.net – это современное оборудование, высококлассные специалисты и выгодные цены. Friendhosting.net — выбор для тех, кому нужен недорогой хостинг с высоким качеством.
Услуги
СЕРЕБРЯНЫЙ ПАРТНЕР
HostiMan
HostiMan предлагает своим клиентам широкий спектр услуг по серверному оборудованию в надежных дата-центрах в России, Франции и Германии. Клиентские сайты размещаются на NVMe SSD дисках, которые в 5 раз быстрее обычных SSD! Для хостинга и услуг VPS/VDS доступен бесплатный пробный период без ограничений. Техническая поддержка пользователей круглосуточная.
Услуги
Промо
При заказе любой услуги хостинга на 1 месяц введите промокод 50 и получите скидку 50 процентов.
СЕРЕБРЯНЫЙ ПАРТНЕР
King Servers
King Servers предлагает гибкие и высококачественные инфраструктурные решения для любого вида бизнеса. Компания основана в 2006 году. Сервера компании расположены в дата-центрах в России, США и Нидерландах.
Услуги
СЕРЕБРЯНЫЙ ПАРТНЕР
Majordomo
Хостинг-провайдер входит в ТОП-10 в России. На рынке уже 21 год и предоставляет полный спектр услуг по хостингам сайтов в сети Интернет.
Услуги
СЕРЕБРЯНЫЙ ПАРТНЕР
Хостинг отличного качества
Мы предоставляем хостинг высочайшего качества. Мы любим свою работу. Философы говорят, что абсолютное совершенство недостижимо, а между тем мы просто делаем свою работу и каждый день стремимся достичь совершенства. Нам нравится, когда клиенты говорят: «Такого у нас еще не было». Мы делаем свою работу хорошо, потому что мы заботимся. Мы очень хотим, чтобы ваш сервер был идеальным
Услуги
СЕРЕБРЯНЫЙ ПАРТНЕР
Planetahost
Planetahost на рынке с 2007 года. Предоставляет такие услуги, как размещение клиентских серверов и другого оборудования в дата-центре Москвы, аренда собственного серверного оборудования, виртуальный хостинг и регистрация доменных имен во всех популярных зоны.
Услуги
СЕРЕБРЯНЫЙ ПАРТНЕР
RuVDS
RuVDS — сервис по предоставлению использования VDS/VPS серверов проекта RuCloud, специализирующийся на предоставлении услуг в сфере облачных вычислений. Сервис полностью автоматизирован и имеет интеллектуальную систему мониторинга как состояния сервиса в целом, так и каждой виртуальной машины в отдельности.
Услуги
СЕРЕБРЯНЫЙ ПАРТНЕР
Selectel
Ведущий оператор коммерческих ЦОД в России. Компания владеет и управляет 6 дата-центрами в Санкт-Петербурге и Москве, которые связаны между собой полностью резервированными оптоволоконными линиями. Центры обработки данных сертифицированы PCI DSS и соответствуют стандартам Tier III и TIA-942 Uptime Institute.
Услуги
СЕРЕБРЯНЫЙ ПАРТНЕР
SmartApe
SmartApe на рынке более 3 лет. Услуги: Безлимитный хостинг VPS-хостинг, SSD VPS, аренда оборудования. Сертифицированный дата-центр уровня TIER III в Москве, круглосуточная техподдержка, современное серверное оборудование, способное выдерживать высокие нагрузки.
Услуги
Pvenode (1)
Имя
Pvenode — Proxmox VE Управление узлами
Синопсис
Pvenode <Команда> [ARGS] [Варианты]
PvenodeCectActAtectate AccountAt Деактивируйте существующую учетную запись ACME в CA.
Информация об учетной записи pvenode acme [
Возврат информации о существующей учетной записи ACME.
Список учетных записей pvenode acme
Индекс ACMEAccount.
Регистрация учетной записи pvenode acme [<имя>] {<контакт>} [ОПЦИИ]
Зарегистрируйте новую учетную запись ACME в совместимом центре сертификации.
Обновление учетной записи pvenode acme [
Обновить информацию существующей учетной записи ACME с помощью CA. Примечание: без указания новая информация об учетной записи запускает обновление.
pvenode acme cert order [ВАРИАНТЫ]
Закажите новый сертификат в ACME-совместимом ЦС.
продление сертификата acme pvenode [ОПЦИИ]
Обновить существующий сертификат ЦС.
pvenode acme cert revoke
Отозвать существующий сертификат от ЦС.
Добавить плагин pvenode acme <тип>
Добавить конфигурацию плагина ACME.
Конфигурация плагина pvenode acme
Получить конфигурацию плагина ACME.
список подключаемых модулей pvenode acme [ОПЦИИ] [ОПЦИИ_ФОРМАТ]
Индекс подключаемых модулей ACME.
Плагин pvenode acme удалить
Удалить конфигурацию плагина ACME.
Набор подключаемых модулей pvenode acme
Обновить конфигурацию подключаемого модуля ACME.
pvenode cert delete [
УДАЛИТЬ пользовательскую цепочку сертификатов и ключ.
pvenode cert info [FORMAT_OPTIONS]
Получить информацию о сертификатах узла.
Набор сертификатов pvenode <сертификаты> [
Загрузить или обновить пользовательскую цепочку сертификатов и ключ.
конфигурация pvenode получить [ВАРИАНТЫ]
Получить параметры конфигурации узла.
pvenode config set [ОПЦИИ]
Установить параметры конфигурации узла.
pvenode help [ОПЦИИ]
Получить справку по указанной команде.
pvenode migrateall
Мигрировать все виртуальные машины и контейнеры.
pvenode startall [ОПЦИИ]
Запустить все виртуальные машины и контейнеры, расположенные на этом узле (по умолчанию только те при загрузке=1).
pvenode stopall [ОПЦИИ]
Остановить все виртуальные машины и контейнеры.
список задач pvenode [ОПЦИИ] [ФОРМАТ_ОПЦИИ]
Чтение списка задач для одного узла (завершенные задачи).
журнал задач pvenode
Чтение журнала задач.
статус задачи pvenode
Чтение статуса задачи.
pvenode wakeonlan
Попытаться разбудить узел через wake on LAN сетевой пакет.
ОПИСАНИЕ
Инструмент управления узлом Proxmox VE (pvenode) позволяет управлять конкретным узлом. настройки и ресурсы.
В настоящее время pvenode позволяет вам установить описание узла, запускать различные массовые операции с гостями узла, просмотр истории задач узла и управлять SSL-сертификатами узла, которые используются для API и веб-интерфейса через пвепрокси.
FORMAT_OPTIONS
Формат вывода можно указать с помощью —параметр формата вывода. Формат по умолчанию текст использует ASCII-art рисовать красивые границы вокруг таблиц. Он дополнительно трансформирует некоторые значения в удобочитаемый текст, например:
Вы также можете полностью подавить вывод, используя опцию —quiet.
Примеры
Установка предоставленного извне сертификата
pvenode cert set certificate.crt certificate.key -force
Оба файла должны иметь кодировку PEM. certificate.key содержит закрытый ключ
а certificate. crt содержит всю цепочку сертификатов.
Настройте учетную запись ACME и закажите сертификат для локального узла.
регистрация учетной записи pvenode acme по умолчанию [email protected] Набор настроек pvenode --acme domains=example.invalid заказ сертификата pvenode acme systemctl restart pveproxy
Wake-on-LAN
Wake-on-LAN (WoL) позволяет включить спящий компьютер в сети,
отправка волшебного пакета. По крайней мере, одна сетевая карта должна поддерживать эту функцию, а
соответствующая опция должна быть включена в прошивке компьютера (BIOS/UEFI)
конфигурация. Имя опции может варьироваться от Включить Wake-on-Lan для Включение питания устройством PCIE ; проверьте руководство поставщика вашей материнской платы, если вы
не уверен. ethtool можно использовать для проверки конфигурации WoL
ethtool <интерфейс> | grep Wake-on
pvenode позволяет разбудить спящих членов кластера через WoL, используя команда:
pvenode wakeonlan
Это транслирует магический пакет WoL на порт UDP 9, содержащий MAC-адрес
из Специфичный для узла
Свойство wakeonlan можно установить с помощью следующей команды:
pvenode config set -wakeonlan XX:XX:XX:XX:XX:XX
История задач
часто бывает полезно иметь журнал ранее запущенных задач. С Proxmox VE вы можете получить доступ к истории задач узлов с помощью команды задачи pvenode.
Вы можете получить отфильтрованный список завершенных задач узла со списком подкоманда. Например, чтобы получить список задач, связанных с ВМ 100 которое завершилось ошибкой, команда будет выглядеть так:
список задач pvenode --errors --vmid 100
Затем можно распечатать журнал задачи, используя ее UPID:
журнал задач pvenode UPID:pve1:00010D94:001CA6EA:6124E1B9:vzdump:100:root@pam:
Массовое управление питанием гостей
Если у вас много виртуальных машин/контейнеров, запуск и остановка гостей могут быть
массовые операции с подкомандами startall и stopall
пвенод. По умолчанию pvenode startall запускает только те виртуальные машины/контейнеры, которые
были настроены на автоматический запуск при загрузке (см. Автоматический запуск и завершение работы виртуальных машин),
однако вы можете переопределить это поведение с помощью флага —force. Обе команды
также есть параметр —vms, который ограничивает количество остановленных/запущенных гостей до
указанные VMID.
Например, для запуска виртуальных машин 100 , 101 и 102 , независимо от того, иметь набор onboot, вы можете использовать:
pvenode startall --vms 100,101,102 --force
Чтобы остановить этих гостей (и любых других гостей, которые могут быть запущены), используйте команду команда:
pvenode stopall
Задержка первой гостевой загрузки
Например, сервер NFS, вы также можете установить задержку для каждого узла между моментом, когда Proxmox VE загрузки и время загрузки первой виртуальной машины/контейнера, настроенного на автозапуск. (см. Автоматический запуск и завершение работы виртуальных машин).
Вы можете добиться этого, установив следующее (где 10 представляет задержку в секундах):
pvenode config set --startall-onboot-delay 10
Массовая миграция гостей
узла на другой, pvenode также предлагает подкоманду migrateall для массового
миграция.