Nginx單向認(rèn)證的安裝配置方法
首先系統(tǒng)要已經(jīng)安裝了openssl,以下是使用openssl安裝配置單向認(rèn)證的執(zhí)行步驟與腳本:
#--------------------------------------------------------
# 單向認(rèn)證,就是傳輸?shù)臄?shù)據(jù)加密過了,但是不會(huì)校驗(yàn)客戶端的來源
# 單項(xiàng)SSL連接,也就是只是客戶端驗(yàn)證服務(wù)器證書
#--------------------------------------------------------
#創(chuàng)建存儲(chǔ)路徑
rm -rf /usr/local/nginx/ca.1way
mkdir -p /usr/local/nginx/ca.1way/
cd /usr/local/nginx/ca.1way/
#建立服務(wù)器私鑰(過程需要輸入密碼,請(qǐng)記住這個(gè)密碼) 生成RSA密鑰
/usr/local/openssl/bin/openssl genrsa -des3 -out server.key 2048
#------------------------------------------------------------------
Enter pass phrase for server.key: zhoulf123
Verifying - Enter pass phrase for server.key: zhoulf123
#------------------------------------------------------------------
#生成一個(gè)證書請(qǐng)求
/usr/local/openssl/bin/openssl req -new -key server.key -out server.csr
#---------------------------------------------------------------------------------------------------------------
Enter pass phrase for server.key: zhoulf123
Country Name (2 letter code) [XX]: CN #國(guó)家
State or Province Name (full name) []: BEIJING #區(qū)域或是省份
Locality Name (eg, city) [Default City]: BEIJING #地區(qū)局部名字
Organization Name (eg, company) [Default Company Ltd]: Navinfo Co.,Ltd #機(jī)構(gòu)名稱:填寫公司名
Organizational Unit Name (eg, section) []: GIS #組織單位名稱:部門名稱
Common Name (eg, your name or your server's hostname) []: vw.test.zhoulf.com #網(wǎng)站域名
Email Address []: xxxxxx@163.com #郵箱地址
A challenge password []: #輸入一個(gè)密碼
An optional company name []: #一個(gè)可選的公司名稱
#---------------------------------------------------------------------------------------------------------------
#輸入完這些內(nèi)容,就會(huì)在當(dāng)前目錄生成server.csr文件
cp server.key server.key.org
#對(duì)于使用上面的私鑰啟動(dòng)具有SSL功能的NGINX
/usr/local/openssl/bin/openssl rsa -in server.key.org -out server.key
#---------------------------------
Enter pass phrase for server.key.org: zhoulf123
#---------------------------------
#使用上面的密鑰和CSR對(duì)證書進(jìn)行簽名
/usr/local/openssl/bin/openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
修改nginx.conf文件,添加https配置內(nèi)容:
#--------------------------------------------------------
# HTTPS server
server {
listen 443;
server_name localhost;
ssl on;
ssl_certificate /usr/local/nginx/ssl.ca.1way/server.crt;
ssl_certificate_key /usr/local/nginx/ssl.ca.1way/server.key;
ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;
location / {
root /var/www/html;
index index.html index.htm;
}
}
#--------------------------------------------------------
#配置好后,重啟nginx,采用 https打開網(wǎng)站,瀏覽器會(huì)提示證書錯(cuò)誤,點(diǎn)擊繼續(xù)瀏覽即可
相關(guān)文章
nginx做代理時(shí)如何修改querystring方法詳解
這篇文章主要介紹了nginx做代理時(shí)如何修改querystring的方法詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2023-08-08Nginx防盜鏈根據(jù)UA屏蔽惡意User Agent請(qǐng)求(防蜘蛛)
相對(duì)于 Apache,Nginx 占用的系統(tǒng)資源更少,更適合 VPS 使用。惡意盜鏈的 User Agent 無處不在,博客更換到 WordPress 沒幾天,就被 SPAM(垃圾留言)盯上,又被暴力破解后臺(tái)用戶名密碼。今天來介紹 Nginx 屏蔽惡意 User Agent請(qǐng)求的方法2016-07-07Nginx服務(wù)器屏蔽與禁止屏蔽網(wǎng)絡(luò)爬蟲的方法
今天小編就為大家分享一篇關(guān)于Nginx服務(wù)器屏蔽與禁止屏蔽網(wǎng)絡(luò)爬蟲的方法,小編覺得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來看看吧2019-03-03采用ngxtop實(shí)現(xiàn)nginx實(shí)時(shí)訪問數(shù)據(jù)統(tǒng)計(jì)
這篇文章主要介紹了采用ngxtop實(shí)現(xiàn)nginx實(shí)時(shí)訪問數(shù)據(jù)統(tǒng)計(jì),需要的朋友可以參考下2014-07-07Nginx 如何部署指定文件夾下的項(xiàng)目(本地測(cè)試)
這篇文章主要介紹了Nginx 如何部署指定文件夾下的項(xiàng)目(本地測(cè)試),分為配置vue.config.js,指定生成環(huán)境的包,配置路由模式為hash(history模式刷新后,找不到頁(yè)面),本文講解的非常詳細(xì),需要的朋友可以參考下2024-01-01Nginx下實(shí)現(xiàn)pathinfo及ThinkPHP的URL模式
本篇文章主要介紹了Nginx下實(shí)現(xiàn)pathinfo及ThinkPHP的URL模式。小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過來看看吧2017-05-05Nginx中反向代理+負(fù)載均衡+服務(wù)器宕機(jī)解決辦法詳解
這篇文章主要介紹了Nginx中反向代理+負(fù)載均衡+服務(wù)器宕機(jī)解決辦法詳解,反向代理保證系統(tǒng)安全,不暴露服務(wù)器IP,利用nginx服務(wù)器,利用內(nèi)網(wǎng)ip進(jìn)行訪問,避免出現(xiàn)攻擊服務(wù)器的情況,需要的朋友可以參考下2024-01-01