欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

nginx 代理服務(wù)器配置雙向證書(shū)驗(yàn)證的方法

 更新時(shí)間:2019年02月01日 10:50:37   作者:李毅  
這篇文章主要介紹了nginx 代理服務(wù)器配置雙向證書(shū)驗(yàn)證的方法,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧

生成證書(shū)鏈

用腳本生成一個(gè)根證書(shū), 一個(gè)中間證書(shū)(intermediate), 三個(gè)客戶端證書(shū).

腳本來(lái)源于(有修改)
https://stackoverflow.com/questions/26759550/how-to-create-own-self-signed-root-certificate-and-intermediate-ca-to-be-importe

中間證書(shū)的域名為 localhost.

#!/bin/bash -x

set -e

for C in `echo root-ca intermediate`; do

 mkdir $C
 cd $C
 mkdir certs crl newcerts private
 cd ..

 echo 1000 > $C/serial
 touch $C/index.txt $C/index.txt.attr

 echo '
[ ca ]
default_ca = CA_default
[ CA_default ]
dir      = '$C'  # Where everything is kept
certs     = $dir/certs        # Where the issued certs are kept
crl_dir    = $dir/crl        # Where the issued crl are kept
database    = $dir/index.txt      # database index file.
new_certs_dir = $dir/newcerts      # default place for new certs.
certificate  = $dir/cacert.pem        # The CA certificate
serial     = $dir/serial        # The current serial number
crl      = $dir/crl.pem        # The current CRL
private_key  = $dir/private/ca.key.pem    # The private key
RANDFILE    = $dir/.rnd   # private random number file
nameopt    = default_ca
certopt    = default_ca
policy     = policy_match
default_days  = 365
default_md   = sha256

[ policy_match ]
countryName      = optional
stateOrProvinceName  = optional
organizationName    = optional
organizationalUnitName = optional
commonName       = supplied
emailAddress      = optional

[req]
req_extensions = v3_req
distinguished_name = req_distinguished_name

[req_distinguished_name]

[v3_req]
basicConstraints = CA:TRUE
' > $C/openssl.conf
done

openssl genrsa -out root-ca/private/ca.key 2048
openssl req -config root-ca/openssl.conf -new -x509 -days 3650 -key root-ca/private/ca.key -sha256 -extensions v3_req -out root-ca/certs/ca.crt -subj '/CN=Root-ca'

openssl genrsa -out intermediate/private/intermediate.key 2048
openssl req -config intermediate/openssl.conf -sha256 -new -key intermediate/private/intermediate.key -out intermediate/certs/intermediate.csr -subj '/CN=localhost.'
openssl ca -batch -config root-ca/openssl.conf -keyfile root-ca/private/ca.key -cert root-ca/certs/ca.crt -extensions v3_req -notext -md sha256 -in intermediate/certs/intermediate.csr -out intermediate/certs/intermediate.crt

mkdir out

for I in `seq 1 3` ; do
 openssl req -new -keyout out/$I.key -out out/$I.request -days 365 -nodes -subj "/CN=$I.example.com" -newkey rsa:2048
 openssl ca -batch -config root-ca/openssl.conf -keyfile intermediate/private/intermediate.key -cert intermediate/certs/intermediate.crt -out out/$I.crt -infiles out/$I.request
done

服務(wù)器

nginx 配置

worker_processes 1;

events {
  worker_connections 1024;
}

stream{
  upstream backend{
    server 127.0.0.1:8080;
  }

  server {
    listen 8888 ssl;
    proxy_pass backend;
    ssl_certificate   intermediate.crt;
    ssl_certificate_key intermediate.key;
    ssl_verify_depth 2;
    ssl_client_certificate root.crt;
    ssl_verify_client optional_no_ca;
  }
}

客戶端

curl \
 -I \
 -vv \
 -x https://localhost:8888/ \
 --proxy-cert client1.crt \
 --proxy-key client1.key \
 --proxy-cacert ca.crt \
 https://www.baidu.com/

以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。

相關(guān)文章

  • Nginx代理后如何獲取客戶端真實(shí)IP地址

    Nginx代理后如何獲取客戶端真實(shí)IP地址

    在實(shí)際應(yīng)用中我們可能需要獲取用戶的ip地址,比如做異地登陸的判斷,或者統(tǒng)計(jì)ip訪問(wèn)次數(shù)等,下面這篇文章主要給大家介紹了關(guān)于Nginx代理后如何獲取客戶端真實(shí)IP地址的相關(guān)資料,需要的朋友可以參考下
    2023-05-05
  • nacos集群搭建Nginx負(fù)載均衡的操作詳解

    nacos集群搭建Nginx負(fù)載均衡的操作詳解

    這篇文章主要介紹了nacos集群搭建Nginx負(fù)載均衡的詳細(xì)操作,文中通過(guò)代碼示例和圖文介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作有一定的幫助,需要的朋友可以參考下
    2024-01-01
  • docker部署nginx并且掛載文件夾和文件操作

    docker部署nginx并且掛載文件夾和文件操作

    這篇文章主要介紹了docker部署nginx并且掛載文件夾和文件操作,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過(guò)來(lái)看看吧
    2020-11-11
  • Nginx多個(gè)前端服務(wù)配置方式詳解

    Nginx多個(gè)前端服務(wù)配置方式詳解

    這篇文章主要介紹了Nginx多個(gè)前端服務(wù)配置方式,主要包括多個(gè)location配置,多個(gè)server配置,配置方式本文給大家介紹的非常詳細(xì),感興趣的朋友一起看看吧
    2022-03-03
  • nginx?某些url只能由特定ip訪問(wèn)的實(shí)現(xiàn)

    nginx?某些url只能由特定ip訪問(wèn)的實(shí)現(xiàn)

    在Nginx中針對(duì)某些URL只允許特定IP地址訪問(wèn),本文就來(lái)介紹一下如何實(shí)現(xiàn),具有一定的參考價(jià)值,感興趣的可以了解一下
    2023-09-09
  • k8s部署nginx的三種方式小結(jié)

    k8s部署nginx的三種方式小結(jié)

    本文主要介紹了k8s部署nginx的三種方式小結(jié),主要包括直接部署、使用數(shù)據(jù)卷部署、使用ConfigMap部署,具有一定的參考價(jià)值,感興趣的可以了解一下
    2023-11-11
  • 圖文詳解Nginx版本平滑升級(jí)方案

    圖文詳解Nginx版本平滑升級(jí)方案

    Nginx平滑升級(jí)就是指在不停止業(yè)務(wù)的前提下,實(shí)現(xiàn)對(duì)Nginx軟件版本的升級(jí),下面這篇文章主要給大家介紹了關(guān)于Nginx版本平滑升級(jí)方案的相關(guān)資料,需要的朋友可以參考下
    2021-09-09
  • 使用nginx進(jìn)行負(fù)載均衡的搭建全過(guò)程

    使用nginx進(jìn)行負(fù)載均衡的搭建全過(guò)程

    負(fù)載均衡用于從“upstream”模塊定義的后端服務(wù)器列表中選取一臺(tái)服務(wù)器接受用戶的請(qǐng)求,下面這篇文章主要給大家介紹了關(guān)于使用nginx進(jìn)行負(fù)載均衡的搭建全過(guò)程,文中通過(guò)實(shí)例代碼介紹的非常詳細(xì),需要的朋友可以參考下
    2022-08-08
  • 服務(wù)器nginx權(quán)限被拒絕解決案例

    服務(wù)器nginx權(quán)限被拒絕解決案例

    這篇文章主要為大家介紹了服務(wù)器nginx權(quán)限被拒絕解決案例,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪
    2022-09-09
  • 關(guān)于Nginx開(kāi)啟gzip的配置的問(wèn)題

    關(guān)于Nginx開(kāi)啟gzip的配置的問(wèn)題

    這篇文章主要介紹了關(guān)于Nginx開(kāi)啟gzip的配置的問(wèn)題,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2021-03-03

最新評(píng)論