首先系统要已经安装了openssl,以下是使用openssl安装配置单向认证的执行步骤与脚本:
复制代码 代码如下:
#--------------------------------------------------------
# 单向认证,就是传输的数据加密过了,但是不会校验客户端的来源
# 单项SSL连接,也就是只是客户端验证服务器证书
#--------------------------------------------------------
#创建存储路径
rm -rf /usr/local/nginx/ca.1way
mkdir -p /usr/local/nginx/ca.1way/
cd /usr/local/nginx/ca.1way/
#建立服务器私钥(过程需要输入密码,请记住这个密码) 生成RSA密钥
/usr/local/openssl/bin/openssl genrsa -des3 -out server.key 2048
#------------------------------------------------------------------
Enter pass phrase for server.key: zhoulf123
Verifying - Enter pass phrase for server.key: zhoulf123
#------------------------------------------------------------------
#生成一个证书请求
/usr/local/openssl/bin/openssl req -new -key server.key -out server.csr
#---------------------------------------------------------------------------------------------------------------
Enter pass phrase for server.key: zhoulf123
Country Name (2 letter code) [XX]: CN #国家
State or Province Name (full name) []: BEIJING #区域或是省份
Locality Name (eg, city) [Default City]: BEIJING #地区局部名字
Organization Name (eg, company) [Default Company Ltd]: Navinfo Co.,Ltd #机构名称:填写公司名
Organizational Unit Name (eg, section) []: GIS #组织单位名称:部门名称
Common Name (eg, your name or your server's hostname) []: vw.test.zhoulf.com #网站域名
Email Address []: xxxxxx@163.com #邮箱地址
A challenge password []: #输入一个密码
An optional company name []: #一个可选的公司名称
#---------------------------------------------------------------------------------------------------------------
#输入完这些内容,就会在当前目录生成server.csr文件
cp server.key server.key.org
#对于使用上面的私钥启动具有SSL功能的NGINX
/usr/local/openssl/bin/openssl rsa -in server.key.org -out server.key
#---------------------------------
Enter pass phrase for server.key.org: zhoulf123
#---------------------------------
#使用上面的密钥和CSR对证书进行签名
/usr/local/openssl/bin/openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
修改nginx.conf文件,添加https配置内容:
复制代码 代码如下:
#--------------------------------------------------------
# HTTPS server
server {
listen 443;
server_name localhost;
ssl on;
ssl_certificate /usr/local/nginx/ssl.ca.1way/server.crt;
ssl_certificate_key /usr/local/nginx/ssl.ca.1way/server.key;
ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;
location / {
root /var/www/html;
index index.html index.htm;
}
}
#--------------------------------------------------------
#配置好后,重启nginx,采用 https打开网站,浏览器会提示证书错误,点击继续浏览即可
Nginx,单向认证
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。