Ollama配置监听网卡;Dify调用Ollama顺序;更改ollama的专用子路径;
1.Ollama配置监听网卡
Ollama 监听 0.0.0.0,是为了“允许来自本机(127.0.0.1)之外的连接”
"OLLAMA_HOST=0.0.0.0:11434"监听所有网卡
可以在容器启动时直接配置
docker run -d \
--name ollama \
--restart unless-stopped \
--gpus all \
-p 11434:11434 \
-e OLLAMA_HOST=0.0.0.0 \
ollama/ollama
2.Dify调用Ollama顺序
Dify 一定会调用👇
GET {BaseURL}/api/tags
Dify 使用 Ollama 的流程是(简化):
👉 获取模型列表(初始化 & 校验):GET /api/tags
👉 真正生成:POST /api/chat 或 /api/generate
3.更改ollama的专用子路径
Ollama 的全部功能接口,都集中在 /api/*,路径过于宽泛,可能会引发权限 / 鉴权混乱。
公司的运维架构:
Dify(外部服务器) → HTTPS 域名 → 反向代理 → GPU 内网Docker Ollama
一句话总结(核心)
模型 API 是“基础设施”,
不能和“有登录态的业务系统”共用出口。
现在的问题不是配置细节,而是 架构层次冲突。
反向代理作用:
反向代理存在的核心目的之一就是
✅ 隐藏真实端口
✅ 统一 HTTPS
✅ 统一域名
✅ 控制访问路径(如 /api/)
✅ 加鉴权 / 限流 / WAF
--更改ollama的专用子路径
Ollama 本身「不支持」配置子路径
目前的思路是在/api/路径上加一个/ollama/api/*,使ollama有专用子路径。
那“专用子路径”是怎么来的?
靠的是 反向代理做“路径重写”:
外部访问:
https://oa1.gxlky.com.cn/ollama/api/tags
↓
Nginx rewrite
↓
内部实际请求:
http://127.0.0.1:11434/api/tags
浙公网安备 33010602011771号