Nginx單向認證的安裝配置方法
首先系統(tǒng)要已經(jīng)安裝了openssl,以下是使用openssl安裝配置單向認證的執(zhí)行步驟與腳本:
#--------------------------------------------------------
# 單向認證,就是傳輸?shù)臄?shù)據(jù)加密過了,但是不會校驗客戶端的來源
# 單項SSL連接,也就是只是客戶端驗證服務器證書
#--------------------------------------------------------
#創(chuàng)建存儲路徑
rm -rf /usr/local/nginx/ca.1way
mkdir -p /usr/local/nginx/ca.1way/
cd /usr/local/nginx/ca.1way/
#建立服務器私鑰(過程需要輸入密碼,請記住這個密碼) 生成RSA密鑰
/usr/local/openssl/bin/openssl genrsa -des3 -out server.key 2048
#------------------------------------------------------------------
Enter pass phrase for server.key: zhoulf123
Verifying - Enter pass phrase for server.key: zhoulf123
#------------------------------------------------------------------
#生成一個證書請求
/usr/local/openssl/bin/openssl req -new -key server.key -out server.csr
#---------------------------------------------------------------------------------------------------------------
Enter pass phrase for server.key: zhoulf123
Country Name (2 letter code) [XX]: CN #國家
State or Province Name (full name) []: BEIJING #區(qū)域或是省份
Locality Name (eg, city) [Default City]: BEIJING #地區(qū)局部名字
Organization Name (eg, company) [Default Company Ltd]: Navinfo Co.,Ltd #機構(gòu)名稱:填寫公司名
Organizational Unit Name (eg, section) []: GIS #組織單位名稱:部門名稱
Common Name (eg, your name or your server's hostname) []: vw.test.zhoulf.com #網(wǎng)站域名
Email Address []: xxxxxx@163.com #郵箱地址
A challenge password []: #輸入一個密碼
An optional company name []: #一個可選的公司名稱
#---------------------------------------------------------------------------------------------------------------
#輸入完這些內(nèi)容,就會在當前目錄生成server.csr文件
cp server.key server.key.org
#對于使用上面的私鑰啟動具有SSL功能的NGINX
/usr/local/openssl/bin/openssl rsa -in server.key.org -out server.key
#---------------------------------
Enter pass phrase for server.key.org: zhoulf123
#---------------------------------
#使用上面的密鑰和CSR對證書進行簽名
/usr/local/openssl/bin/openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
修改nginx.conf文件,添加https配置內(nèi)容:
#--------------------------------------------------------
# HTTPS server
server {
listen 443;
server_name localhost;
ssl on;
ssl_certificate /usr/local/nginx/ssl.ca.1way/server.crt;
ssl_certificate_key /usr/local/nginx/ssl.ca.1way/server.key;
ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;
location / {
root /var/www/html;
index index.html index.htm;
}
}
#--------------------------------------------------------
#配置好后,重啟nginx,采用 https打開網(wǎng)站,瀏覽器會提示證書錯誤,點擊繼續(xù)瀏覽即可
相關(guān)文章
nginx與apache限制ip并發(fā)訪問 限制ip連接的設置方法
nginx限制ip并發(fā)數(shù),也是說限制同一個ip同時連接服務器的數(shù)量,要使apache服務器做對同一IP地址的連接限制,需要mod_limitipconn來實現(xiàn)。一般需要手動編譯。不過模塊作者也提供了一些編譯好的模塊,根據(jù)自己的apache版本可以直接使用2012-11-11
Nginx配置網(wǎng)頁轉(zhuǎn)發(fā)的實現(xiàn)步驟
本文主要介紹了Nginx配置網(wǎng)頁轉(zhuǎn)發(fā)的實現(xiàn)步驟,實現(xiàn)將云服務器的80端口轉(zhuǎn)發(fā)到另一臺服務器部署的網(wǎng)頁,具有一定的參考價值,感興趣的可以了解一下2024-05-05
Nginx下配置pathinfo及ThinkPHP的URL Rewrite模式支持
這篇文章主要介紹了Nginx下配置pathinfo及ThinkPHP的URL Rewrite模式支持,使用Nginx運行ThinkPHP的必備配置,需要的朋友可以參考下2015-07-07
強大的 Web 應?服務器OpenResty安裝(Nginx倉庫)
OpenResty 是?個強大的 Web 應?服務器,Web 開發(fā)?員可以使用 Lua 腳本語?調(diào)動 Nginx ?持的各種 C 以及 Lua 模塊,更主要的是在性能方面,OpenResty可以快速構(gòu)造出足以勝任 10K 以上并發(fā)連接響應的超高性能 Web 應用系統(tǒng)2023-06-06
nginx版本號隱藏(附405 not allowed解決辦法)
版本號泄露時攻擊者會利用相應軟件版本的當前漏洞,進行有效的相應攻擊,本文主要介紹了nginx版本號隱藏,具有一定的參考價值,感興趣的可以了解一下2023-10-10

