偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

如何使用自簽CA配置HTTPS加密反向代理訪問?看了這篇我會(huì)了??!

安全 數(shù)據(jù)安全
隨著互聯(lián)網(wǎng)的發(fā)展,很多公司和個(gè)人越來越重視網(wǎng)絡(luò)的安全性,越來越多的公司采用HTTPS協(xié)議來代替了HTTP協(xié)議。

[[338989]]

作者個(gè)人研發(fā)的在高并發(fā)場(chǎng)景下,提供的簡(jiǎn)單、穩(wěn)定、可擴(kuò)展的延遲消息隊(duì)列框架,具有精準(zhǔn)的定時(shí)任務(wù)和延遲隊(duì)列處理功能。自開源半年多以來,已成功為十幾家中小型企業(yè)提供了精準(zhǔn)定時(shí)調(diào)度方案,經(jīng)受住了生產(chǎn)環(huán)境的考驗(yàn)。為使更多童鞋受益,現(xiàn)給出開源框架地址:https://github.com/sunshinelyz/mykit-delay

寫在前面

隨著互聯(lián)網(wǎng)的發(fā)展,很多公司和個(gè)人越來越重視網(wǎng)絡(luò)的安全性,越來越多的公司采用HTTPS協(xié)議來代替了HTTP協(xié)議。為何說HTTPS協(xié)議比HTTP協(xié)議安全呢?小伙伴們自行百度吧!我就不說了。今天,我們就一起來聊聊如何使用自簽CA配置Nginx的HTTPS加密反向代理。咳咳,小伙伴們快上車。

如果這篇文章對(duì)你有所幫助,請(qǐng)文末留言,點(diǎn)個(gè)贊,給個(gè)在看和轉(zhuǎn)發(fā),大家的支持是我持續(xù)創(chuàng)作的最大動(dòng)力!

Nginx實(shí)現(xiàn)HTTPS

出于安全訪問考慮,采用的CA是本機(jī)Openssl自簽名生成的,因此無法通過互聯(lián)網(wǎng)工信Root CA驗(yàn)證,所以會(huì)出現(xiàn)該網(wǎng)站不受信任或安全證書無效的提示,直接跳過,直接訪問即可!

HTTPS的原理和訪問過程

服務(wù)器必要條件

  • 一個(gè)服務(wù)器私鑰 KEY文件
  • 一張與服務(wù)器域名匹配的CA證書(公鑰,根據(jù)私鑰key生成)

訪問過程

(1)客戶端瀏覽器通過https協(xié)議訪問服務(wù)器的443端口,并獲得服務(wù)器的證書(公鑰);客戶端瀏覽器這時(shí)候會(huì)去找一些互聯(lián)網(wǎng)可信的RootCA(權(quán)威證書頒發(fā)機(jī)構(gòu))驗(yàn)證當(dāng)前獲取到的證書是否合法有效,PS:這些RootCA是隨操作系統(tǒng)一起預(yù)設(shè)安裝在了系統(tǒng)里面的;

(2)如果RootCA驗(yàn)證通過,表示該證書是可信的,并且若證書中標(biāo)注的服務(wù)器名稱與當(dāng)前訪問的服務(wù)器URL地址一致,就會(huì)直接使用該證書中包含的公鑰解密服務(wù)器通過自己的KEY(私鑰)加密后傳輸過來的網(wǎng)頁內(nèi)容,從而正常顯示頁面內(nèi)容;

(3)如果RootCA驗(yàn)證不通過,說明該證書是未獲得合法的RootCA簽名和授權(quán),因此也就無法證明當(dāng)前所訪問的服務(wù)器的權(quán)威性,客戶端瀏覽器這時(shí)候就會(huì)顯示一個(gè)警告,提示用戶當(dāng)前訪問的服務(wù)器身份無法得到驗(yàn)證,詢問用戶是否繼續(xù)瀏覽!(通常自簽名的CA證書就是這種情況)

這里需要注意,驗(yàn)證CA的有效性,只是證明當(dāng)前服務(wù)器的身份是否合法有效,是否具有公信力以及身份唯一性,防止其他人仿冒該網(wǎng)站;但并不會(huì)影響到網(wǎng)頁的加密功能,盡管CA證書無法得到權(quán)威證明,但是它所包含的公鑰和服務(wù)器上用于加密頁面的私鑰依然是匹配的一對(duì),所以服務(wù)器用自己的私鑰加密的網(wǎng)頁內(nèi)容,客戶端瀏覽器依然是可以用這張證書來解密,正常顯示網(wǎng)頁內(nèi)容,所以當(dāng)用戶點(diǎn)擊“繼續(xù)瀏覽此網(wǎng)站(不推薦)”時(shí),網(wǎng)頁就可以打開了;

自簽名CA證書生成

1.用Openssl隨機(jī)生成服務(wù)器密鑰,和證書申請(qǐng)文件CSR

2.自己給自己簽發(fā)證書

在服務(wù)器命令行輸入如下命令辦法證書。

  1. #opensslx509 -req -days 3650 -in moonfly.net.csr -signkeymoonfly.net.key -outmoonfly.net.crt  
  • -days 3650 證書的有效期,自己給自己頒發(fā)證書,想有多久有效期,就弄多久,我一下弄了10年的有效期;
  • -inmoonfly.net.csr指定CSR文件
  • -signkeymoonfly.net.key指定服務(wù)器的私鑰key文件
  • -outmoonfly.net.crt 設(shè)置生成好的證書文件名

一條命令,自己給自己壓鋼印的身份證 moonfly.net.crt 就誕生了!

注:其實(shí)嚴(yán)格來講,這里生成的只是一張RootCA,并不是嚴(yán)格意義上的服務(wù)器證書ServerCA,真正的ServerCA是需要利用這張RootCA再給服務(wù)器簽署辦法出來的證書才算;不過我們這里只講如何實(shí)現(xiàn)網(wǎng)頁的SSL加密,所以就直接使用RootCA了,也是能正常實(shí)現(xiàn)加密功能的!

Nginx啟用HTTPS

配置文件修改完畢后,用nginx -t 測(cè)試下配置無誤,就reload一下nginx服務(wù),檢查443端口是否在監(jiān)聽:

配置完畢,https已經(jīng)在工作了,現(xiàn)在可以通過https訪問網(wǎng)站了

本文轉(zhuǎn)載自微信公眾號(hào)「 冰河技術(shù)」,可以通過以下二維碼關(guān)注。轉(zhuǎn)載本文請(qǐng)聯(lián)系 冰河技術(shù)公眾號(hào)。

 

責(zé)任編輯:武曉燕 來源: 冰河技術(shù)
相關(guān)推薦

2020-07-14 07:46:55

NginxIPIP段

2022-07-01 07:33:24

nginx反向代理測(cè)試

2020-07-23 08:10:54

Nginx服務(wù)器流媒體

2011-08-30 11:32:53

UbuntuNginx

2012-09-18 09:55:28

2025-06-06 09:35:09

2014-04-29 14:54:48

Nginx反向代理

2019-05-22 14:42:43

SSLNginx反向代理

2020-08-18 07:44:57

Redis單機(jī)版框架

2021-05-19 08:31:15

壓測(cè)數(shù)據(jù)結(jié)構(gòu)與算法工具

2016-09-07 18:57:48

2025-05-08 02:00:00

2023-09-13 07:16:31

Ngnix代理服務(wù)器

2024-04-26 09:04:13

2023-07-10 09:48:30

Nginx反向代理

2023-09-08 00:07:41

2024-03-26 12:08:20

加密NginxHTTP

2012-12-07 10:14:48

Nginx負(fù)載均衡

2024-08-07 14:56:00

Nginx反向代理配置

2023-12-05 09:14:54

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)