Nginx單向認(rèn)證的安裝配置方法
首先系統(tǒng)要已經(jīng)安裝了openssl,以下是使用openssl安裝配置單向認(rèn)證的執(zhí)行步驟與腳本:
#--------------------------------------------------------
# 單向認(rèn)證,就是傳輸?shù)臄?shù)據(jù)加密過了,但是不會校驗客戶端的來源
# 單項SSL連接,也就是只是客戶端驗證服務(wù)器證書
#--------------------------------------------------------
#創(chuàng)建存儲路徑
rm -rf /usr/local/nginx/ca.1way
mkdir -p /usr/local/nginx/ca.1way/
cd /usr/local/nginx/ca.1way/
#建立服務(wù)器私鑰(過程需要輸入密碼,請記住這個密碼) 生成RSA密鑰
/usr/local/openssl/bin/openssl genrsa -des3 -out server.key 2048
#------------------------------------------------------------------
Enter pass phrase for server.key: zhoulf123
Verifying - Enter pass phrase for server.key: zhoulf123
#------------------------------------------------------------------
#生成一個證書請求
/usr/local/openssl/bin/openssl req -new -key server.key -out server.csr
#---------------------------------------------------------------------------------------------------------------
Enter pass phrase for server.key: zhoulf123
Country Name (2 letter code) [XX]: CN #國家
State or Province Name (full name) []: BEIJING #區(qū)域或是省份
Locality Name (eg, city) [Default City]: BEIJING #地區(qū)局部名字
Organization Name (eg, company) [Default Company Ltd]: Navinfo Co.,Ltd #機構(gòu)名稱:填寫公司名
Organizational Unit Name (eg, section) []: GIS #組織單位名稱:部門名稱
Common Name (eg, your name or your server's hostname) []: vw.test.zhoulf.com #網(wǎng)站域名
Email Address []: xxxxxx@163.com #郵箱地址
A challenge password []: #輸入一個密碼
An optional company name []: #一個可選的公司名稱
#---------------------------------------------------------------------------------------------------------------
#輸入完這些內(nèi)容,就會在當(dāng)前目錄生成server.csr文件
cp server.key server.key.org
#對于使用上面的私鑰啟動具有SSL功能的NGINX
/usr/local/openssl/bin/openssl rsa -in server.key.org -out server.key
#---------------------------------
Enter pass phrase for server.key.org: zhoulf123
#---------------------------------
#使用上面的密鑰和CSR對證書進(jìn)行簽名
/usr/local/openssl/bin/openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
修改nginx.conf文件,添加https配置內(nèi)容:
#--------------------------------------------------------
# HTTPS server
server {
listen 443;
server_name localhost;
ssl on;
ssl_certificate /usr/local/nginx/ssl.ca.1way/server.crt;
ssl_certificate_key /usr/local/nginx/ssl.ca.1way/server.key;
ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;
location / {
root /var/www/html;
index index.html index.htm;
}
}
#--------------------------------------------------------
#配置好后,重啟nginx,采用 https打開網(wǎng)站,瀏覽器會提示證書錯誤,點擊繼續(xù)瀏覽即可
相關(guān)文章
Nginx防盜鏈根據(jù)UA屏蔽惡意User Agent請求(防蜘蛛)
相對于 Apache,Nginx 占用的系統(tǒng)資源更少,更適合 VPS 使用。惡意盜鏈的 User Agent 無處不在,博客更換到 WordPress 沒幾天,就被 SPAM(垃圾留言)盯上,又被暴力破解后臺用戶名密碼。今天來介紹 Nginx 屏蔽惡意 User Agent請求的方法2016-07-07Nginx服務(wù)器屏蔽與禁止屏蔽網(wǎng)絡(luò)爬蟲的方法
今天小編就為大家分享一篇關(guān)于Nginx服務(wù)器屏蔽與禁止屏蔽網(wǎng)絡(luò)爬蟲的方法,小編覺得內(nèi)容挺不錯的,現(xiàn)在分享給大家,具有很好的參考價值,需要的朋友一起跟隨小編來看看吧2019-03-03采用ngxtop實現(xiàn)nginx實時訪問數(shù)據(jù)統(tǒng)計
這篇文章主要介紹了采用ngxtop實現(xiàn)nginx實時訪問數(shù)據(jù)統(tǒng)計,需要的朋友可以參考下2014-07-07Nginx下實現(xiàn)pathinfo及ThinkPHP的URL模式
本篇文章主要介紹了Nginx下實現(xiàn)pathinfo及ThinkPHP的URL模式。小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2017-05-05Nginx中反向代理+負(fù)載均衡+服務(wù)器宕機解決辦法詳解
這篇文章主要介紹了Nginx中反向代理+負(fù)載均衡+服務(wù)器宕機解決辦法詳解,反向代理保證系統(tǒng)安全,不暴露服務(wù)器IP,利用nginx服務(wù)器,利用內(nèi)網(wǎng)ip進(jìn)行訪問,避免出現(xiàn)攻擊服務(wù)器的情況,需要的朋友可以參考下2024-01-01