展开

关键词

部署Hexo到Cloudflare Worker上

Cloudflare 提供的部署程序 Wrangler Wrangler Wrangler 的项目地址:github.com/cloudflare/wrangler 按照官方教程,使用 npm Wrangler ,在控制台输入 $ npm i @cloudflare/wrangler -g #全局 $ # npm i @cloudflare/wrangler #如果默认环境无法进行全局 ,可以使用此局部命令,在工程目录需使用npx调用 cargo 方式 Wrangler(未使用) $ cargo install wrangler 获取 Cloudflare api 密钥 在Cloudflare $ npx wrangler init --site my-static-site #局部使用此命令,用法如上 执行此条命令会在工程目录中生成wrangler.toml和aworkers-site 上传 Public 到 Cloudflare 控制台中运行 $ wrangler publish 提示以下即完成所有的运行操作。

30320

【Rust日报】 2019-12-20 Serverless - Rust 使用 WASM 加 Cloudflare

作者原本使用 actix-web 但因為好奇心接觸了 Cloudflare Workers Cloudflare Workers是支持Rust和WASM的無服務器平台。 但是對於沒有預先在服務器或群集部署服務的用戶而言,建立新的全,高可用性部署環境的時間以及運行這些計算機的成本可能會很高。 作者目前使用Cloudflare上託管此服務,還沒有到花到錢的流量。 Cloudflare團隊在Wrangler工具方面做得很好。 部署更新是對 wrangler publish 來說很簡單。 我可以使用wrangler preview --watch進行測試。 開發週期很慢,儘管wrangler preview棒極了,但仍然需要很多時間才能看到更改。每次更改代碼都需要重新編譯Rust代碼,打包並將其發送到Cloudflare以及刷新頁面。 密鑰與Kubernetes不同,Cloudflare Workers中沒有內置的密鑰管理。 Cloudflare小組的某人建議我可以將其密鑰/值存儲成檔案。

40410
  • 广告
    关闭

    腾讯云+社区系列公开课上线啦!

    Vite学习指南,基于腾讯云Webify部署项目。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    对 deno deploy 的逆向工程

    比如 aws lambda function 是这么写的: exports.handler = async function(event, context) { ... } 而 cloudflare worker 是这么写的: addEventListener('fetch', event => { ... }); 其实 deno deploy 早期(在网上还能找到旧版本的教程),也是借鉴了 cloudflare 这个改进非常英明 —— deno deploy 可以无缝利用 deno 的生态,且用户在使用时,本地(基本上)无需一个模拟器(就像 cloudflarewrangler 那样),直接用 deno 我顺着一个简单的 http server 的流程,了解并绘制了 deno 的处理流程: 基本上,如果我们想要达到 deno deploy 的效果,那么,好些个 JS API 和其内部封的 Rust 虽然 cloudflare 和 deno 都推出了自己的使用 v8 isolate 的 serverless 产品,但这些产品有很多局限,比如运行时间和内存的限制,对网络协议的限制(目前它们都只支持 HTTP

    11550

    3 个可能有用的奇怪 JavaScript 类

    const jeepWrangler = new Car('jeep', 'wrangler'); jeepWrangler.doorsCount = 2; jeepWrangler.model; // wrangler 我们实际上可以从构造函数返回一些东西,例如,一个不同的对象。 const jeepWrangler = new Car('jeep', 'wrangler'); jeepWrangler.model; // undefined jeepWrangler.different '); jeepWrangler.model; // wrangler 那么,你能利用这种怪异来做什么呢? 但是,有一种不包括饰器的 hacky 方法可以实现这一点。

    8820

    如何使用CentOS 7上的CloudFlare验证来检索让我们加密SSL通配符证书

    腾讯云SSL证书操作指南进行设置。 一个的CloudFlare帐户。 在Cloudflare的DNS中为您的域设置的DNS记录,以及配置的几个子域。 第1步 - Certbot 默认情况下,该certbot软件包不能通过CentOS的软件包管理器获得。您需要启用EPEL存储库以Certbot及其插件。 要添加CentOS 7 EPEL存储库,请运行以下命令: sudo yum install -y epel-release 完成后,您可以certbot: sudo yum install -y certbot 然后为CertbotCloudFlare插件: sudo yum install -y python2-cloudflare python2-certbot-dns-cloudflare 对于Nginx,请看一下这些教程: 如何在Debian 8上Nginx 如何在Ubuntu 16.04上Nginx 对于Apache,请参阅以下教程: 如何在CentOS 7上Apache

    1.3K20

    如何使用CentOS 7上的CloudFlare验证来检索让我们加密SSL通配符证书

    介绍 Let's Encrypt 是一个证书颁发机构(CA),它为传输层全性(TLS)加密提供免费证书。它提供了一个名为Certbot的软件客户端,它简化了证书创建,验证,签名,和续订的过程。 没有服务器的同学可以在这里购买,不过我个人更推荐您使用免费的腾讯云开发者实验室进行试验,学会后再购买服务器。 第1步 - Certbot 默认情况下,该certbot软件包不能通过CentOS的软件包管理器获得。您需要启用EPEL存储库以Certbot及其插件。 要添加CentOS 7 EPEL存储库,请运行以下命令: sudo yum install -y epel-release 完成后,您可以certbot: sudo yum install -y certbot 然后为CertbotCloudFlare插件: sudo yum install -y python2-cloudflare python2-certbot-dns-cloudflare

    80311

    反反爬 | 如何巧过 CloudFlare 5秒盾?

    巧破 Cloudflare 5秒盾 相信下面这个界面大家都不会陌生。【图1-1】 ? 图1-1 当我们第一次访问使用 CloudFlare 加速的网站时,网站就会出现让我们等待 5 秒种的提示,当我们需要的通过爬虫爬取这类网站的时候,应该如何爬取呢? 接下来给大家介绍一个专门为了绕过这个 CloudFlare 开发的 Python 库 cloudflare-scrape 用上它就可以无感爬取使用了 CloudFlare 的网站,使用这个库非常简单。 使用pip install cfscrapecloudflare-scrape,同时确认本地是否node.js开发环境,如果没有,需要配置nodejs开发环境。 使用实例 处理 get 请求的 CloudFlare import cfscrape # 实例化一个create_scraper对象 scraper = cfscrape.create_scraper(

    10K10

    Nali:一个离线查询 IP 地理信息和 CDN 提供商的终端利器

    Nali CLI Nali CLI 采用 Nodejs 开发,在之前,你的环境必须已经具备 Nodejs 环境。 比如要使用 nali-dig 和 nali-nslookup 需要先 Bind (dnsutils)。 从源码 Nali 需要预先 Go. 后可以从源码软件: $ go get -u -v github.com/zu1k/nali 下载预编译的可执行程序(推荐) 直接从项目的 ? ] 172.67.135.48 [美国 CloudFlare节点] 与 nslookup 命令配合使用 需要你系统中已经好 nslookup 程序。

    834100

    cloudflare 默认证书导致 Let’s Encrypt 证书失效及网站打不开的解决办法

    有一个做外贸的朋友发来求助,用 lnmp1.4 了 php 环境后,添加了自带的Let’s Encrypt 证书,结果打开域名却看到了 COMODO ECC Domain Validation Secure 一开始魏艾斯博客也是一头雾水,重新了一遍 lnmp1.4,并按照官方教程添加了虚拟主机和 SSL,最后得到的结果还是老样子。 Full SSL (strict):全程加密,它与 Full SSL 的区别在于服务器必须是了那些已经受信任的 SSL 证书(即购买的 SSL 证书),否则无法开启 SSL 加密访问。 如果你不想用 cloudflare 的免费证书,那么就只好不用 cloudflare 的 NS 服务,从你的域名注册商那里直接解析 A 记录到 VPS 服务器,然后 Let’s Encrypt 证书就可以 从 2017 年起,未经 https 加密的网页会遭到 Chrome 的全警告,谷歌 Chrome 浏览器会把采用 HTTP 协议的网站标记为“不全”网站。

    3.4K30

    介绍一个可以离线查询 IP 来源和 ISP 信息的终端利器

    Nali CLI采用Nodejs开发,在之前,你需要具备Nodejs环境。 项目地址: GitHub: https://github.com/sukkaw/nali-cli 官网:https://nali.skk.moe/ Nali 准备好Nodejs环境之后,只需要执行下面的命令即可成功 example, in order to use nali-dig and nali-nslookup you need to have bind (dnsutils) installed.意思是需要应用程序才能使用 1.0.0.1 [美国 APNIC&CloudFlare 公共 DNS 服务器] Address: 1.0.0.1 [美国 APNIC&CloudFlare 公共 DNS 服务器]#53 Non-authoritative 117.8.222.169[天津市 联通]) 10.547 ms 10.718 ms 10.771 ms 更新IP数据库(qqwry.dat) nali update 以上就是nali的介绍拉,有兴趣的同学可以自行体验一下

    33120

    Cloudflare免费ssl证书设置

    cloudflare提供了不同类型的套餐,即使是免费用户,cloudflare 提供的功能也是很全面的。 对于访客来自于国外的网站很不错;对于访客来自于国内的网站加速效果有限,有些甚至会变慢,不过其全防护功能也很不错。 Full SSL(完整SSL):您的源支持HTTPS,但的证书与您的域不匹配或者是自签名的。Cloudflare将通过HTTPS连接到您的来源,但不会验证证书。 Full SSL (strict)(完全SSL(严格)):您的原产地有的有效证书(未过期并由受信任的CA或Cloudflare Origin CA签署)。 HTTP严格传输全(HSTS) 为您的网站实施网络全政策。 ? 设置完以上后把浏览器清空缓存,关掉浏览器从新打开网站就可以看到已经从http://变更为https://了。

    12.3K31

    低价CloudFlare Pro绝版?! Plesk下架CloudFlare ServerShield服务

    目前已经不可以新购和 CloudFlare ServerShield (含普通版和 Plus 版),已和订购的分销商可以继续使用,目前 Plesk 正与 CloudFlare 讨论存量客户的解决方案 If you do not have the CloudFlare extension installed on a server, you won’t be able to see it in the We’re currently talking to Cloudflare to find an appropriate solution as soon as possible. 措施: 已下架 CloudFlare Pro 服务,等待官方进一步的通知; 对于4月3日后购买的客户,可以提交工单全额退款(会删除CF中已添加域名); 对于存量 CloudFlare Pro 客户,目前暂不影响使用 已购买 CloudFlare ServerShield Plus 的商家建议不要暂停续费这个插件,有可能会有福利(万一呢)。

    22940

    cloudflare代理下如何更新服务器上的ssl证书

    最近在使用cloudflare时发现了一个问题:服务器上的lets encrypted(下称LE)证书自动更新程序失效了。 研究了半天,搞明白了,LE默认使用HTTP-01的验证方式来验证您对证书中域名的控制权,原文如下: 因为使用了cloudflare,访问域名指向的IP都是cloudflare的IP地址,因此验证失败 首先前往CF控制台创建一个受限的API TOKENS(为了全起见),因为我们只需要Zone:DNS:Edit权限即可,所以使用模板即可 前往服务器控制台, # (解决unrecognized arguments: –dns-cloudflare-credentials的问题) yum install python3-certbot-dns-cloudflare # 创建文件cf API token nginx.service" --post-hook "/bin/systemctl start nginx.service" 但是,由于我的服务器版本是Centos 8,而该版本已经停止维护,所以会出现yum无法的情况

    5510

    使用CloudFlare的Quic实现Quiche部署NGINX的HTTP3 Quic协议

    在web中的表现即为前文所述的CADDY服务器实现quic:CentOS7.6Caddy服务器及PHP7.4环境,实现QUIC配置。 最新消息 CloudFlare 已经成功在CDN业务中实现了QUIC的部署,那意思就是已经成熟了。其基于HTTP3 Quic的实现靠的就是他们开发的Quiche实现。 可以使用rustup最新的稳定Rust版本、新版本的 cargo命令 CMKAE和Perl环境更新请参照 CENTOS7最新版的CMKE3 CENTOS7最新Perl环境 GCC (4.8+)和Clang、Go语言 ;Rust和 cargo yum install gcc clang go -y yum install rust cargo -y 5. 其他一样。

    3.1K20

    分享 3 个 你可能会用上的 JavaScript 类

    const jeepWrangler = new Car('jeep', 'wrangler'); jeepWrangler.doorsCount = 2; jeepWrangler.model; // wrangler 我们实际上可以从构造函数返回一些东西,例如,一个不同的对象。 const jeepWrangler = new Car('jeep', 'wrangler'); jeepWrangler.model; // undefined jeepWrangler.different '); jeepWrangler.model; // wrangler 那么,你能利用这种怪异来做什么呢? 但是,有一种不包括饰器的 hacky 方法可以实现这一点。 image.png 我们可以利用从类构造函数内部访问类构造函数名称的事实。

    6630

    使用Caddy申请免费的Let’s Encrypt泛域名SSL证书

    cloudflare、cloudxns、dnspod、gandi/gandiv5、godaddy、namecheap、vultr、googlecloud、auroradns、azure、 digitalocean dnsmadeeasy、dyn、lightsail、linode、ns1、namedotcom、ovh、otc、pdns、rackspace、rfc2136、route53 申请 由于博主的域名DNS都在CloudFlare 1、Caddy curl https://getcaddy.com | bash -s personal tls.dns.cloudflare 后面的tls.dns.cloudflare为cloudflare 然后这里以CloudFlare为例,先登录账号,然后再去获取API,API获取地址:https://www.cloudflare.com/a/profile。 { tls { dns cloudflare } }" > Caddyfile 这里如果你是其它DNS服务商就需要修改dns后面的参数,也就是服务商名称,均用小写字母,可以参考步骤1caddy

    1.2K00

    脚本推荐 | cf-Check - 检查IP是否属于Cloudflare的工具

    Cloudflare介绍 Cloudflare 是一间总部位于旧金山的美国跨国IT企业,以向客户提供基于反向代理的内容分发网络(Content Delivery Network, CDN)及分布式域名解析服务 利用Cloudflare全球Anycast网络,Cloudflare可以帮助受保护站点抵御包拒绝服务攻击等网络攻击,确保该网站长期在线,同时提升网站的性能、加载速度以改善访客体验。 Cloudflare上有超过2700万个Internet. Cloudflare 可在恶意流量到达您的源 Web 服务器前将其阻止。 GitHub项目地址 https://github.com/dwisiswant0/cf-check 方法 go get -u github.com/dwisiswant0/cf-check 用法 echo "baidu.com" | cf-check 目的是如果证明IP由Cloudflare拥有,则无需进行端口扫描。

    59020

    Moodle 的时候提示 original IP

    Moodle 的时候提示下面的错误,导致不能进行。 Installation must be finished from the original IP address, sorry 这是因为第一次的时候访问的 IP 地址与系统中记录的不一致。 ----  这里有个问题是,如果你的服务器使用类似 CloudFlare 的 CDN 服务的话,每次访问你服务器的 IP 地址都会不一样,这里不管你怎么改可能都没有效果。 你需要将 CloudFlare 的 Proxy CDN 服务器停掉,让 CloudFlare 使用访问的原始地址。

    33920

    如何使用Ghostbuster消除Elastic悬空IP

    关于Ghostbuster Ghostbuster是一款功能强大的Elastic全审计工具,该工具可以通过对目标AWS账号中的资源进行分析,从而消除Elastic悬空IP。 Elastic IP; 7、获取与所有AWS帐户关联的所有公共IP; 8、交叉检查DNS记录,以及组织拥有的IP,以检测潜在的接管风险; 9、Slack Webhook支持发送接管通知; 工具下载& 该工具基于Python开发,因此我们首先需要在本地设备上并配置好Python 3.x环境。 Ghostbuster的下载和都非常简单,广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/assetnote/ghostbuster.git 或者直接使用下列命令进行: pip install ghostbuster 然后通过“ghostbuster”命令来使用Ghostbuster即可。

    6120

    相关产品

    • 自动化助手

      自动化助手

      自动化助手(TAT)是云服务器的原生运维部署工具。通过自动化助手,您无需登录服务器,也无需打开入站端口、SSH,便可以直接管理实例,批量执行 Shell 命令,轻松完成运行自动化运维脚本、轮询进程、安装或卸载软件、更新应用以及安装补丁等常见管理任务。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券