国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

nginx 代理服務(wù)器配置雙向證書驗證

kevin / 939人閱讀

摘要:生成證書鏈用腳本生成一個根證書一個中間證書三個客戶端證書腳本來源于有修改中間證書的域名為服務(wù)器配置客戶端

生成證書鏈

用腳本生成一個根證書, 一個中間證書(intermediate), 三個客戶端證書.

腳本來源于(有修改)
https://stackoverflow.com/que...

中間證書的域名為 localhost.

#!/bin/bash -x

set -e

for C in `echo root-ca intermediate`; do

  mkdir $C
  cd $C
  mkdir certs crl newcerts private
  cd ..

  echo 1000 > $C/serial
  touch $C/index.txt $C/index.txt.attr

  echo "
[ ca ]
default_ca = CA_default
[ CA_default ]
dir            = "$C"    # Where everything is kept
certs          = $dir/certs                # Where the issued certs are kept
crl_dir        = $dir/crl                # Where the issued crl are kept
database       = $dir/index.txt            # database index file.
new_certs_dir  = $dir/newcerts            # default place for new certs.
certificate    = $dir/cacert.pem                # The CA certificate
serial         = $dir/serial                # The current serial number
crl            = $dir/crl.pem                # The current CRL
private_key    = $dir/private/ca.key.pem       # The private key
RANDFILE       = $dir/.rnd     # private random number file
nameopt        = default_ca
certopt        = default_ca
policy         = policy_match
default_days   = 365
default_md     = sha256

[ policy_match ]
countryName            = optional
stateOrProvinceName    = optional
organizationName       = optional
organizationalUnitName = optional
commonName             = supplied
emailAddress           = optional

[req]
req_extensions = v3_req
distinguished_name = req_distinguished_name

[req_distinguished_name]

[v3_req]
basicConstraints = CA:TRUE
" > $C/openssl.conf
done

openssl genrsa -out root-ca/private/ca.key 2048
openssl req -config root-ca/openssl.conf -new -x509 -days 3650 -key root-ca/private/ca.key -sha256 -extensions v3_req -out root-ca/certs/ca.crt -subj "/CN=Root-ca"

openssl genrsa -out intermediate/private/intermediate.key 2048
openssl req -config intermediate/openssl.conf -sha256 -new -key intermediate/private/intermediate.key -out intermediate/certs/intermediate.csr -subj "/CN=localhost."
openssl ca -batch -config root-ca/openssl.conf -keyfile root-ca/private/ca.key -cert root-ca/certs/ca.crt -extensions v3_req -notext -md sha256 -in intermediate/certs/intermediate.csr -out intermediate/certs/intermediate.crt

mkdir out

for I in `seq 1 3` ; do
  openssl req -new -keyout out/$I.key -out out/$I.request -days 365 -nodes -subj "/CN=$I.example.com" -newkey rsa:2048
  openssl ca -batch -config root-ca/openssl.conf -keyfile intermediate/private/intermediate.key -cert intermediate/certs/intermediate.crt -out out/$I.crt -infiles out/$I.request
done
服務(wù)器

nginx 配置

worker_processes  1;

events {
    worker_connections  1024;
}

stream{
    upstream backend{
        server 127.0.0.1:8080;
    }

    server {
        listen 8888 ssl;
        proxy_pass backend;
        ssl_certificate      intermediate.crt;
        ssl_certificate_key  intermediate.key;
        ssl_verify_depth 2;
        ssl_client_certificate root.crt;
        ssl_verify_client optional_no_ca;
    }
}
客戶端
curl 
  -I 
  -vv 
  -x https://localhost:8888/ 
  --proxy-cert client1.crt 
  --proxy-key client1.key 
  --proxy-cacert ca.crt 
  https://www.baidu.com/

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/40316.html

相關(guān)文章

  • nginx配置ssl加密(單/雙向認(rèn)證、部分https)

    摘要:設(shè)置協(xié)商加密算法時,優(yōu)先使用我們服務(wù)端的加密套件,而不是客戶端瀏覽器的加密套件。 nginx下配置ssl本來是很簡單的,無論是去認(rèn)證中心買SSL安全證書還是自簽署證書,但最近公司OA的一個需求,得以有個機會實際折騰一番。一開始采用的是全站加密,所有訪問http:80的請求強制轉(zhuǎn)換(rewrite)到https,后來自動化測試結(jié)果說響應(yīng)速度太慢,https比http慢慢30倍,心想怎么可...

    kviccn 評論0 收藏0
  • Nginx 配置 https相關(guān)問題

    摘要:證書生成完畢后,可以在中找到四配置當(dāng)用訪問時重定向至重啟服務(wù),即可使用訪問該網(wǎng)站五其他自動更新證書證書只有天的有效期,所以在證書到期之前,我們需要重新獲取這些證書,可以使用這個命令。 一、Nginx基礎(chǔ) 1.概念: Nginx是一款輕量級的Web服務(wù)器、反向代理服務(wù)器及電子郵件(IMAP/POP3)代理服務(wù)器。 正向代理服務(wù)器:一般作用在客戶端,位于客戶端和服務(wù)器之間,客戶端發(fā)送請...

    nifhlheimr 評論0 收藏0
  • tomcat與nginx的反向代理,https過程分析

    摘要:接下來我們要配置這個的端口,這樣他們才能運行時端口號不沖突。問題指明不同的端口號訪問也太蠢了吧的確很蠢,所以我們要慢慢過渡學(xué)習(xí)。接下來我們學(xué)習(xí)用來進行反向代理。阿里云的部分有一些配置的具體過程。 一、在linux上部署運行多個tomcat 1、以前的我們 雖然說是在linux上,但是windows上也是同樣的道理,只不過我們服務(wù)器都是選用linux罷了。 原先,自己有多個項目需要部署在...

    aikin 評論0 收藏0
  • 簡述 HTTPS 證書認(rèn)證

    摘要:個人信息交換格式,也稱為支持安全存儲證書私鑰和證書路徑中的所有證書。由,標(biāo)準(zhǔn)定義,以作為證書文件后綴名。加密消息語法標(biāo)準(zhǔn),格式支持證書的存儲和認(rèn)證路徑中的所有證書。客戶端的證書也采用根證書簽名,服務(wù)器端對客戶端進行證書認(rèn)證。 前言 在我們不論是對服務(wù)器還是客戶端進行 HTTPS 進行配置時,首先需要準(zhǔn)備好的肯定是相關(guān)證書文件了,而證書文件是什么又從哪里可以獲取到相關(guān)證書,并且它們又是什...

    why_rookie 評論0 收藏0
  • 前端必須知道的Nginx的常用配置

    摘要:負(fù)載均衡是通過后端引入一個負(fù)載均衡器和至少一個額外的服務(wù)器來緩解這類問題增加的服務(wù)器和原本的服務(wù)器提供相同的內(nèi)容。負(fù)載均衡不需要前端進行配置,主要是服務(wù)端進行配置,前端稍作了解即可。 Nginx主要功能 負(fù)載均衡 反向代理 動靜分離 配置https 負(fù)載均衡 負(fù)載均衡是一門計算機網(wǎng)絡(luò)技術(shù),主要用來優(yōu)化資源使用、最大化吞吐率、最小化響應(yīng)時間、同時避免過載的目的。如果一個網(wǎng)站只有一臺服...

    tracymac7 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<