Scrutiny监控工具中配置HTTP协议连接本地Gotify服务器的方法
背景介绍
Scrutiny是一款优秀的硬件监控工具,它能够通过Gotify等通知服务向用户发送告警信息。在实际部署中,很多用户会选择在本地网络环境中搭建Gotify服务器,并使用HTTP协议而非HTTPS进行通信。然而,Scrutiny默认会使用HTTPS协议连接Gotify服务器,这导致了一些配置上的困扰。
问题分析
当用户尝试配置Scrutiny连接本地Gotify服务器时,常见的配置方式如下:
notify:
urls:
- "gotify://10.0.0.1:8030/BsbtZ6qVwOzOdeu"
这种配置下,Scrutiny会默认使用HTTPS协议尝试连接,导致出现"http: server gave HTTP response to HTTPS client"的错误。这是因为本地测试环境通常不会配置SSL/TLS证书,而使用简单的HTTP协议。
解决方案
Scrutiny底层使用shoutrrr库来处理通知发送功能。针对HTTP协议的需求,shoutrrr提供了disableTls参数来禁用TLS加密。以下是两种有效的配置方法:
方法一:使用Gotify专用URL格式
notify:
urls:
- "gotify://gotify-host:gotify-port/gotify-token?disableTls=yes"
这种格式保持了Gotify通知的专用URL结构,同时通过查询参数disableTls=yes明确指定不使用TLS加密。
方法二:使用通用Webhook格式
notify:
urls:
- "http://gotify-host:gotify-port/message?token=app-token&disableTls=yes"
这种格式直接使用HTTP协议,并显式指定Gotify的消息端点路径和认证token。
技术原理
Gotify服务默认监听两个端点:
/message:用于接收消息推送/health:用于健康检查
当使用HTTPS协议时,客户端和服务器之间会建立加密通道。而在内部网络环境中,出于简化部署的考虑,管理员可能选择不配置SSL证书,直接使用HTTP协议。disableTls参数的作用就是告诉客户端跳过TLS握手过程,直接使用明文HTTP协议通信。
最佳实践建议
-
生产环境安全:虽然本文介绍了禁用TLS的方法,但在生产环境中仍建议配置有效的SSL证书,确保通信安全。
-
网络隔离:如果必须使用HTTP协议,确保Gotify服务器部署在受保护的内部网络中,不直接暴露在公网。
-
测试验证:配置完成后,建议触发测试通知,并在Scrutiny日志中确认通知是否成功发送。
-
参数检查:确保token参数正确无误,且Gotify服务器防火墙规则允许来自Scrutiny主机的连接。
通过以上方法,用户可以灵活地根据实际环境需求配置Scrutiny与Gotify服务器的通信方式,既保证了内部测试环境的便捷性,也为生产环境的安全部署提供了指导。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0194- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00