Tous les joueurs qui utilisent un NAS domestique (GroupHub, Weilian) ou un service de cloud privé sont confrontés à une question d'élégance ou de manque d'élégance : l'adresse d'accès.
Lors de la connexion au nuage privé via le DDNS, l'adresse doit être suivie d'une queue, comme :9416 ou :8080, ce qui est non seulement difficile à retenir, mais aussi bloqué par les pare-feu intranet de certaines entreprises.
Aujourd'hui, je partage une solution ultime utilisant AliCloud ESA (Edge Security Acceleration) : dites adieu aux ports non standard et obtenez le HTTPS pour tous les domaines en quelques secondes. La fin de l'article résume les détails pour éviter les pièges, ce qui a pris 3 jours, je vous recommande donc de le consulter.
I. Pourquoi ESA?
Les CDN traditionnels ne peuvent accélérer que les ports 80 ou 443, mais avec notre haut débit domestique, ces deux ports sont généralement bloqués. Le cœur de la technologie noire d'AliCloud ESA est la réécriture du port de retour à la source. Elle permet aux utilisateurs d'accéder à votre nom de domaine standard (port 443) à l'extérieur, puis, au niveau des nœuds périphériques d'Ali, elle transmet automatiquement la demande à un port non standard à votre domicile. L'ensemble du processus est transparent pour l'utilisateur, qui n'a pas besoin d'entrer à nouveau le numéro de port.
II. étapes pratiques : de la “queue” au “port libre”.”
1. noms de domaine hébergés
Changez le DNS de votre domaine pour les serveurs fournis par Aliyun ESA. Activez “Proxy Status” (petit nuage orange) dans le panneau de contrôle.
2) Configurer les règles de réécriture à la source (core)
Allez dans “Rule Settings” -> “Back to Source Configuration” dans l'ESA :
Condition de correspondance : nom d'hôte égal à music.yourdomain.com (pour votre service), plusieurs noms de domaine de second niveau afin d'économiser de l'argent.Le nombre d'entrées de la règle de retour peut être défini de manière à sélectionner toutes les demandes entrantes, comme le montre l'illustration :
Protocole de retour : “HTTP” est recommandé (la plupart des services intranet domestiques ne disposent pas de TLS, et l'ASE est responsable du cryptage de l'extranet).
Revenons à la réécriture du port source : ouvrez et remplissez votre port intranet réel (tel que 9416 ou 8080 qui est le port de chacun de vos services QunHui).
3. définir le mode SSL/TLS
Dans SSL/TLS -> Aperçu, réglez le mode de cryptage sur “Complet” ou “Flexible”, qui est la valeur par défaut de la version gratuite. Vous pouvez ensuite accéder en toute sécurité à votre nuage privé domestique via https://.
III. un guide approfondi pour éviter les pièges (les produits secs, à voir absolument !)
De nombreux étudiants ont constaté qu'après la configuration “ne peut toujours pas s'ouvrir” ou “délai d'attente fréquent”, ils tombaient très probablement dans les trois pièges suivants :
Fosse 1 : Priorité à la règle
Phénomène : la redirection du domaine A est configurée, mais le résultat est que le service saute vers le domaine B. Contre-mesure : Les règles de l'ESA sont exécutées dans l'ordre. Si vous avez plus d'un sous-domaine, assurez-vous de cliquer sur “Trier” pour placer la règle de transfert spécifique au sous-domaine en haut.
Fosse 2 : Commutateur principal WebSocket
Phénomène : la page web peut être ouverte, mais le service ne peut pas établir une longue connexion (par exemple, certains panneaux d'administration ne peuvent pas être connectés). Contre-mesure : de nos jours, les services de cloud privé utilisent beaucoup WebSocket, vous devez rechercher manuellement et activer l'option “WebSocket” dans “Rule Settings” -> “Site Settings” de l'ESA. "C'est l'un des points les plus négligés. C'est l'un des points les plus négligés !
Écueil 3 : Conflit de protocole de la source de retour (Erreur 521)
Phénomène : le navigateur affiche HTTP ERROR 521. Contre-mesure : vérifiez vos règles de back-origin. Si l'ASE tente de se connecter au port HTTP de votre domicile en utilisant le protocole HTTPS, la connexion sera rejetée. Pour le haut débit domestique, veillez à spécifier manuellement HTTP comme protocole de retour.
Expérience de test sous 2,5G haut débit
Dans l'environnement à large bande 2,5G d'Urumqi Unicom, l'amélioration après l'accélération de l'ESA est très évidente :
Élimination de la latence : les nœuds Ali Edge trouvent automatiquement le chemin optimal et la latence pour l'accès inter-porteurs est considérablement réduite.
Esthétique et sécurité : le port réel est caché et seule une URL HTTPS standard est montrée au public.
Stabilité : même si l'adresse IP du réseau public domestique change, tant que la synchronisation DDNS est réussie, la connexion du côté de l'ASE est presque insensée.
Conclusion
Le plaisir de parler de la numérisation de la maison réside dans l'utilisation de la technologie pour rendre des réseaux complexes simples et utilisables.
Si vous avez également rencontré “522 Connection Timed Out” ou “Invalid Certificate” pendant le processus de configuration, n'hésitez pas à laisser un message dans la section commentaire.

