This commit is contained in:
Andreas Knuth 2025-09-11 15:24:40 -05:00
parent b8915cb692
commit 5ed6c15ba2
1 changed files with 39 additions and 30 deletions

View File

@ -103,40 +103,49 @@ gregknoppcpa.bayarea-cc.com {
} }
iitwelders.bayarea-cc.com { iitwelders.bayarea-cc.com {
# Komprimierung aktivieren # Komprimierung aktivieren
encode zstd gzip encode zstd gzip
# Matcher für Textinhalte, die URLs enthalten können (erweitert für mehr Content-Types) # Replace-Response Plugin nutzen, um URLs zu ersetzen
@text header_regexp Content-Type (?i)(text/.*|application/javascript|application/json|application/xml|text/css) replace {
# Ersetze alle Vorkommen der Original-Domain
"https://iitwelders.com" "https://iitwelders.bayarea-cc.com"
"http://iitwelders.com" "https://iitwelders.bayarea-cc.com"
"//iitwelders.com" "//iitwelders.bayarea-cc.com"
# Für Inline-Styles und JavaScript
"iitwelders.com" "iitwelders.bayarea-cc.com"
}
# Replace-Anweisungen für alle erkannten Textinhalte # Reverse Proxy zur Original-Seite
replace @text { reverse_proxy https://iitwelders.com {
# Absolute URLs mit Protokoll ersetzen # Host-Header auf Original-Domain setzen
re https?://iitwelders\.com https://iitwelders.bayarea-cc.com header_up Host iitwelders.com
# Protokoll-relative URLs ersetzen (beginnt mit //)
re //iitwelders\.com //iitwelders.bayarea-cc.com # User-Agent und andere Header weiterleiten
# Optional: Root-relative URLs ersetzen (beginnt mit /, aber nicht //) header_up X-Real-IP {remote_host}
# Achtung: Dies ist riskant, da es alle /-Pfade betrifft. Nur verwenden, wenn sicher ist, dass sie zur Quelle gehören. header_up X-Forwarded-For {remote_host}
# re (href=|src=|url\()['"]?/ https://iitwelders.bayarea-cc.com/ header_up X-Forwarded-Proto {scheme}
# Accept-Encoding entfernen, damit replace funktioniert
header_up -Accept-Encoding
# TLS Server Name für SNI
transport http {
tls_server_name iitwelders.com
} }
# Location-Header bei Redirects anpassen
header_down Location "https://iitwelders.com" "https://iitwelders.bayarea-cc.com"
# CSP und andere Security-Header anpassen
header_down Content-Security-Policy "iitwelders.com" "iitwelders.bayarea-cc.com"
header_down Access-Control-Allow-Origin "https://iitwelders.com" "https://iitwelders.bayarea-cc.com"
}
# Reverse Proxy zur Zielseite # Health Check Endpoint
reverse_proxy https://iitwelders.com { @health path /_health
# Host-Header an Upstream senden respond @health "ok" 200
header_up Host iitwelders.com
# Komprimierung deaktivieren, damit replace arbeiten kann
header_up Accept-Encoding identity
# TLS-Einstellungen für den Upstream
transport http {
tls_server_name iitwelders.com
}
# Location-Header in Redirects von der Zielseite anpassen
header_down Location https://iitwelders.bayarea-cc.com{http.response.header.Location}
}
# Health Check Endpunkt
@health path /_health
respond @health "ok" 200
} }
www.fancytextstuff.com { www.fancytextstuff.com {