知识养成了思想,思想同时又在融化知识。这篇文章主要讲述Linux实战之SSL自签名证书相关的知识,希望能为你提供帮助。
Linux实战之SSL自签名证书
- Linux的openssl生成自签名证书
- 部署一个简单的tomcat服务
- 使用nginx代理实现ssl访问
- 使用带密码的私有秘钥文件时在祁东nginx时需要输入密码
[root@localhost ssl]# openssl genrsa -des3 -out server.key 2048
文章图片
1.2、生成不带密码的私有秘钥文件
[root@localhost ssl]# openssl rsa -in server.key -out server.key
文章图片
1.3、生成证书文件
[root@localhost ssl]# openssl req -new -x509 -key server.key -out server-ca.crt -days 3650
文章图片
1.4、生成证书基本信息server.csr
[root@localhost ssl]# openssl req -new -key server.key -out server.csr
文章图片
1.5、生成签名证书
[root@localhost ssl]# openssl x509 -req -days 3650 -in server.csr -CA server-ca.crt -CAkey server.key -CAcreateserial -out server.crt
文章图片
1.6、生成pem格式证书(用于导入导出)
[root@localhost ssl]# openssl pkcs12 -export -out server.pfx -inkey server.key -in server.crt
【Linux实战之SSL自签名证书】
文章图片
1.7、生成pfx证书
[root@localhost ssl]# cat server.crt server.key >
server.pem
文章图片
- nginx代理配置中只需用到自签名证书及不带密码的私有秘钥文件即可
文章图片
2.2、查看是否启动
文章图片
2.3、开放tomcat端口(8080)及Nginx代理服务的端口(80)
[root@localhost bin]# firewall-cmd --zone=public --add-port=8080/tcp --permanent
[root@localhost bin]# firewall-cmd --zone=public --add-port=80/tcp --permanent
[root@localhost bin]# firewall-cmd --reload
文章图片
2.4、浏览器中访问tomcat
文章图片
3、配置nginx代理 3.1、配置内容
server
listen80 ssl;
server_namelocalhost;
ssl_certificate/ssl/server.crt;
ssl_certificate_key/ssl/server.key;
ssl_session_cacheshared:SSL:10m;
ssl_session_timeout5m;
ssl_ciphersHIGH:!aNULL:!MD5;
ssl_prefer_server_cipherson;
location /
proxy_pass http://192.168.137.131:8080;
roothtml;
indexindex.html index.htm;
3.2、启动并检查nginx进程
文章图片
3.3、浏览器中使用https访问测试
- 因使用的是自签名证书,访问的时候会提示不安全,高级中选择接收风险继续访问即可。
- 企业中一般使用的都是CA认证机构颁发的证书文件,因此不必担心此类问题。
文章图片
推荐阅读
- WinDbg 配置网络调试
- 人工智能机器学习之使用Python生成ID3决策树
- win10 搭建 Hyper-V 虚拟机环境
- MySQL--SQL优化案例--隐式字符编码转换
- C++ string 替换子串
- Scala 基础 (变量和数据类型)
- 线程安全
- CookieSessionToken 的区别
- MyBatis从入门到精通—源码剖析之二级缓存细节