1.Nginx 部署本地生成https证书
2.在nginx中配置ssl证书(宝塔面板)
3.nginx配置SSL/TLS证书,码证并强制https方式访问
4.nginx篇08-添加客户端证书认证
Nginx 部署本地生成https证书
部署本地生成HTTPS证书,码证无需域名,码证基于IP生成;或使用certbot获取免费证书。码证
首先,码证安装nginx依赖,码证女人吃溯源码燕窝补品下载并解压nginx安装包。码证
其次,码证安装nginx并配置环境变量,码证通过浏览器输入服务器IP查看nginx启动状态。码证
接着,码证停止和重启nginx服务,码证并设置开机自启动。码证
配置nginx.conf,码证修改监听端口至,码证确保防火墙开放端口。
生成HTTPS证书,了解源码使用nginx的和xxx.com两种方式访问页面,但我们不希望有人通过http方式访问。以下是几种设置方法:
方法一,在cloudflare的SSL/TLS设置中开启“始终使用HTTPS”。这不是本文的主旨,只是顺便提及。请注意,这里的sysbench源码“始终使用HTTPS”选项不能与nginx端同时开启,否则会出错。下面两种方法都是在nginx端进行设置。
方法二,使用rewrite重写。
方法三,使用重定向。
至此,配置完成。atp源码说实话,这玩意配置起来还挺复杂的,很容易出错,而且在进行效果检验时,浏览器缓存总是会影响测试结果。相比之下,宝塔面板的操作简单无脑。
nginx篇-添加客户端证书认证
本文主要介绍如何在nginx服务中添加客户端证书认证,esphp源码以实现双向加密。一般的https网站通常采用单向验证,即客户端验证服务器安全性,而服务器端并未验证客户端身份。为保障安全性较高的网站不被随意访问,可尝试部署双向认证,同时对客户端实施证书认证。
采用openssl自签证书进行双向认证,首先在指定目录创建文件用于存放生成证书相关文件。生成root.key文件是第一步,接下来生成csr文件用于申请证书,需记录申请人信息,可设置密码,以防止证书滥用。
生成key和csr文件后,使用这些文件自动生成.crt证书文件。为测试目的,时间设为年。至此,已生成完整的自签CA证书,包含私钥.key、证书申请信息csr及公钥.crt。
为了方便使用,将证书打包成.p格式文件,并在客户端电脑上导入,建议为.p文件设置密码,以防泄露造成安全风险。
在nginx配置中,针对需要双向认证的部分添加特定配置并重启服务即可生效。在Windows或Mac上导入.p文件后,访问对应网站时会有相应提示。若未进行证书验证,则服务器返回错误。
使用curl测试,不带证书会直接报错误。使用证书访问则正常。若需查看详细过程,使用-v参数。
2024-12-24 09:56
2024-12-24 09:45
2024-12-24 09:44
2024-12-24 09:06
2024-12-24 08:18
2024-12-24 07:57