欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

詳解Nginx服務器和iOS的HTTPS安全通信

 更新時間:2017年06月27日 14:22:43   投稿:lqh  
這篇文章主要介紹了詳解Nginx服務器和iOS的HTTPS安全通信的相關資料,需要的朋友可以參考下

詳解Nginx服務器和iOS的HTTPS安全通信

簡介

在網(wǎng)絡通信中,使用抓包軟件可以對網(wǎng)絡請求進行分析,并進行重放攻擊,重放攻擊的解決方案一般是使用一個變化的參數(shù),例如RSA加密的時間戳,但考慮到網(wǎng)絡傳輸時延,時間戳需要有一定的誤差容限,這樣仍然不能從根本上防止重放攻擊。想要較好的解決重放攻擊問題,應考慮使用HTTPS通信,HTTPS協(xié)議是由SSL+HTTP協(xié)議構建的可進行加密傳輸、身份認證的網(wǎng)絡協(xié)議,比HTTP協(xié)議安全。

實現(xiàn)

對于用瀏覽器訪問的網(wǎng)站,需要向CA申請證書才能保證HTTPS的網(wǎng)頁被正常的瀏覽,否則會被警告是不安全或者未認證的網(wǎng)站,而對于一些后臺數(shù)據(jù)的傳輸,使用自簽署的證書即可。

服務端的配置

生成證書

在服務器的命令行下進行如下操作

①生成服務端的私鑰,需要輸入一個4~8191位的密碼

openssl genrsa -des3 -out server.key 2048

②去除key文件的密碼,這里需要輸入①中填寫的密碼

openssl rsa -in server.key -out server.key

③生成csr文件,這一步要求輸入多種信息,可以全部按回車跳過

openssl req -new -key server.key -out server.csr

④生成crt文件,這一步中的-days后為有效期,可以寫長一點

openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt

⑤合并crt與key制作pem,用于后面生成cer以供客戶端驗證

cat server.crt server.key > server.pem

⑥用pem生成cer,cer文件存放在客戶端用于驗證

openssl x509 -in server.pem -outform der -out server.cer

2.修改nginx配置文件

如果不知道配置文件的路徑,使用下面的命令來打印。

nginx -t

這個命令可以用來測試配置文件是否正確,同時也會打印出路徑。

根據(jù)打印的內(nèi)容,打開nginx.conf,可以發(fā)現(xiàn)其中有一個http { … } 配置標簽,在http標簽中添加一個server配置標簽。

server {
listen    443;
server_name localhost;

# 配置網(wǎng)站的根目錄和首頁的文件名和類型

index index.html index.htm index.php;
root <這里填寫網(wǎng)站的根目錄>
ssl         on;
ssl_certificate   <這里填寫crt文件server.crt的全路徑>
ssl_certificate_key <這里填寫私鑰key文件server.key的全路徑>

# 下面是對php的配置,如果不配置,將無法正常解析php文件,這段配置是從nginx對HTTP的80端口配置中復制過來的,如果這段配置不能正常工作,請從自己的服務器對80端口的配置文件中復制過來。

location ~ .*\.(php|php5)?$
{
  #fastcgi_pass unix:/tmp/php-cgi.sock;
  fastcgi_pass 127.0.0.1:9000;
  fastcgi_index index.php;
  include fastcgi.conf;
}
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
{
  expires 30d;
}
location ~ .*\.(js|css)?$
{
  expires 1h;
}

# 這里如果不知道如何填寫,請參考80端口的配置文件

include <nginx的conf目錄路徑>/rewrite/default.conf;
access_log <nginx服務器日志的路徑>/default.log;
}

3.更新配置

nginx -t #測試配置文件是否正確
nginx -s reload #重新加載配置文件

到這里,服務端的配置就結束了。

客戶端的配置

如果是CA頒發(fā)的證書,直接使用HTTPS請求即可,但我們是自簽署證書,如果直接訪問會報錯,下面介紹一下使用AFN來配置自簽署證書的HTTPS請求的方法。

1.將上文提到的cer證書導入到App的Bundle中

將server.cer導入bundle

2.在使用AFN進行請求前,先進行如下配置

AFSecurityPolicy *policy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModePublicKey];
policy.allowInvalidCertificates = YES;
AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
manager.securityPolicy = policy;
// 下面使用manager進行HTTPS請求即可。

感謝閱讀,希望能幫助到大家,謝謝大家對本站的支持!

相關文章

  • Nginx配置文件中l(wèi)ocation配置的多種場景

    Nginx配置文件中l(wèi)ocation配置的多種場景

    location主要做定位功能,根據(jù)uri來進行不同的定位,下面這篇文章主要給大家介紹了關于Nginx配置文件中l(wèi)ocation配置的多種場景,文中通過實例代碼介紹的非常詳細,需要的朋友可以參考下
    2022-09-09
  • 詳解nginx靜態(tài)資源服務器簡單配置

    詳解nginx靜態(tài)資源服務器簡單配置

    這篇文章主要介紹了詳解nginx靜態(tài)資源服務器簡單配置,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2017-05-05
  • CentOS下編譯、安裝與配置nginx

    CentOS下編譯、安裝與配置nginx

    nginx可以使用各平臺的默認包來安裝,本文是介紹使用源碼編譯安裝與配置,希望對大家熟悉nginx能夠有所幫助。
    2016-06-06
  • nginx?ingress代理websocket流量的配置方法

    nginx?ingress代理websocket流量的配置方法

    ingress?nginx默認支持websocket協(xié)議,使用長連接協(xié)議時需要注意連接超時的設置,文中有提到讀取和發(fā)送超時的注解參數(shù),通過本文閱讀可以快速掌握,對nginx?ingress代理websocket相關知識感興趣的朋友一起看看吧
    2022-03-03
  • nginx設置資源緩存實戰(zhàn)詳解

    nginx設置資源緩存實戰(zhàn)詳解

    這篇文章主要介紹了nginx設置資源緩存實戰(zhàn)詳解,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2019-10-10
  • Nginx 安裝與配置規(guī)則入門詳解

    Nginx 安裝與配置規(guī)則入門詳解

    這篇文章主要介紹了Nginx 安裝與配置規(guī)則入門詳解,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2019-02-02
  • Nginx重定向后請求參數(shù)丟失的原因分析及解決方案

    Nginx重定向后請求參數(shù)丟失的原因分析及解決方案

    在日常開發(fā)和運維中,我們經(jīng)常會遇到需要使用 Nginx 進行反向代理的場景,但在配置 proxy_pass 時,有時候可能會遇到請求參數(shù)丟失的問題,在這篇文章中,我們將會詳細探討這個問題并給出幾種解決方案,需要的朋友可以參考下
    2023-11-11
  • Nginx中autoindex的具體使用

    Nginx中autoindex的具體使用

    autoindex是Nginx配置的一個指令,它可以控制Nginx是否允許在瀏覽器中顯示一個目錄的內(nèi)容,本文主要介紹了Nginx中autoindex的具體使用,具有一定的參考價值,感興趣的可以了解一下
    2024-06-06
  • 重啟nginx后丟失nginx.pid的解決方法

    重啟nginx后丟失nginx.pid的解決方法

    本文介紹下,重啟nginx服務后丟失nginx.pid文件的解決方法,有需要的朋友,可以作個參考
    2014-01-01
  • 在Nginx中攔截特定用戶代理的教程

    在Nginx中攔截特定用戶代理的教程

    這篇文章主要介紹了在Nginx中攔截特定用戶代理的教程,并為這些被攔截的用戶設置一個黑名單以方便管理,需要的朋友可以參考下
    2015-06-06

最新評論