国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Linux升級openssl版本、安裝nginx并配置https證書支持TLSv1.3

這篇具有很好參考價值的文章主要介紹了Linux升級openssl版本、安裝nginx并配置https證書支持TLSv1.3。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

Linux升級openssl版本、安裝nginx并配置https證書支持TLSv1.3

以下內(nèi)容為自己總結(jié)的經(jīng)驗,如有錯誤歡迎指正,希望能讓大家少踩坑,不喜勿噴

第一步:openssl版本檢查

//檢查openssl版本,如果版本為1.0.1,為了支持TLSv1.3建議升級到1.1.1版本
> openssl version

參考文章

https://blog.csdn.net/weixin_43153854/article/details/109823633?utm_medium=distribute.pc_relevant.none-task-blog-2defaultbaidujs_baidulandingword~default-4-109823633-blog-106643510.pc_relevant_default_base2&spm=1001.2101.3001.4242.3&utm_relevant_index=7

第二步:安裝Nginx

很全的一篇Nginx安裝講解,下面放鏈接:

參考文章

https://blog.csdn.net/t8116189520/article/details/81909574文章來源地址http://www.zghlxwxcb.cn/news/detail-625095.html

第三步:配置證書(證書文件需自行下載)

server {
    
		listen       443 ssl;
		server_name  (域名) (IP);
		
		#https證書文件
		ssl_certificate      /usr/local/nginx/conf/cert/7602222_xxx.pem;
		ssl_certificate_key  /usr/local/nginx/conf/cert/7602222_xxx.key;
		
		ssl_session_cache    shared:SSL:1m;
		ssl_session_timeout  5m;
		ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;
		ssl_ciphers  ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
		ssl_prefer_server_ciphers  on;
		
		location / {
			root   /usr/local/nginx/html;
			index  index.html index.htm;
			
			proxy_set_header Host $host;
			proxy_set_header X-Real-IP $remote_addr;
			proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
			client_max_body_size    1000m;
		}
		
		********(其他location省略)
	}

到了這里,關(guān)于Linux升級openssl版本、安裝nginx并配置https證書支持TLSv1.3的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Nginx配置https協(xié)議,基于Linux自簽(OPENSSL生成SSL自簽證書)

    第1步:生成私鑰 執(zhí)行如下命令生成一個RSA私鑰 //生成rsa私鑰,des3算法,1024位強度,ssl.key是秘鑰文件名。 openssl genrsa -des3 -out ssl.key 1024 然后他會要求你輸入這個key文件的密碼,由你隨便設(shè)置。 由于以后要給nginx使用。每次reload nginx配置時候都要你驗證這個PAM密碼的。 但是生

    2024年01月21日
    瀏覽(21)
  • Linux nginx實現(xiàn)訪問,配置ssl證書實現(xiàn)https訪問

    注意:服務(wù)器需要開通80端口 (1)alias: alias指定的路徑是location的別名,不管location的值怎么寫,資源的 真實路徑都是 alias 指定的路徑 例如:同樣請求 http://xxx.com/upload/top.gif 時,在服務(wù)器查找的資源路徑是: /www/wwwroot/upload/top.gif (2)root:真實的路徑是root指定的值加上

    2024年02月01日
    瀏覽(24)
  • yum安裝nginx、源碼安裝、nginx開機自啟、配置多域名與重定向、反向代理、配置IPv6、獲取證書與配置證書https

    yum安裝nginx、源碼安裝、nginx開機自啟、配置多域名與重定向、反向代理、配置IPv6、獲取證書與配置證書https

    可以使用yum直接安裝nginx:yum -y install nginx,如果安裝報錯,可以換個yum源試試 源碼安裝提供更大的靈活性,但需要更多的手動管理,而Yum安裝則更方便 yum源鏡像站,阿里云的推薦:https://developer.aliyun.com/mirror/ 常用的鏡像:epel和centos,根據(jù)提示命令直接安裝即可 然后執(zhí)行:

    2024年02月20日
    瀏覽(87)
  • Nginx解決通過openssl自簽名證書訪問Https報不安全告警的問題

    nginx代理設(shè)置自簽ssl證書并進行https方式訪問,瀏覽器中會報不安全的告警,記錄一下處理過程 本文內(nèi)容摘自CSDN博主「Dylanu」的原創(chuàng)文章 解決https網(wǎng)站通過nginx+openssl自簽名證書訪問,在谷歌瀏覽器報不安全告警的問題 使用指定-subj “/C=CN/ST=MyProvince/L=MyCity/O=MyOrganization”,生成根

    2024年02月03日
    瀏覽(15)
  • 【密碼學】使用mkcert安裝CA、自簽名ssl證書,配置nginx的https 證書筆記

    【密碼學】使用mkcert安裝CA、自簽名ssl證書,配置nginx的https 證書筆記

    CA(Certificate Authority,證書授權(quán))是由認證機構(gòu)服務(wù)者簽發(fā),是數(shù)字簽名的技術(shù)基礎(chǔ)保障,也是網(wǎng)上實體身份的證明,能夠證明某一實體的身份及其公鑰的合法性,證明該實體與公鑰二者之間的匹配關(guān)系。 在電子商務(wù)系統(tǒng)中,所有實體的證書都是由證書授權(quán)中心即CA中心頒發(fā)并簽

    2024年02月03日
    瀏覽(30)
  • openssl生成證書和nginx配置ssl證書

    openssl生成證書和nginx配置ssl證書

    一般情況下,使用ssl證書需要三個操作步驟:1.生成密鑰對;2.生成證書請求文件;3.生成證書文件。從單純的開發(fā)者角度來說,可以使用開源的openssl生成密鑰和證書,且通過openssl的req命令,可以一個命令完成上述3個操作。 req命令主要的功能:生成證書請求文件、驗證證書請

    2024年02月07日
    瀏覽(27)
  • 【Linux & Nginx】Linux下安裝Nginx與版本升級(nginx-1.24.0)

    【Linux & Nginx】Linux下安裝Nginx與版本升級(nginx-1.24.0)

    Linux下安裝Nginx與版本升級【nginx-1.24.0】 六、Nginx環(huán)境準備 6.1.Nginx版本 6.2.獲取Nginx源碼 6.3.準備服務(wù)器系統(tǒng) 6.3.1.環(huán)境準備 6.3.2.確認centos的內(nèi)核 6.3.3.確保centos能聯(lián)網(wǎng) 6.3.4.確認關(guān)閉防火墻 6.3.5.確認停用selinux 七、Nginx安裝方式【源碼安裝和yum安裝】 7.1.Nginx源碼安裝需要提前準備

    2024年02月22日
    瀏覽(24)
  • Windows.OpenSSL生成ssl證書配置到nginx

    Windows.OpenSSL生成ssl證書配置到nginx

    生成一個隨機數(shù) 根證書是用于證書簽發(fā)的,證書的簽發(fā)機構(gòu)都有自己的根證書。他們的根證書一般已經(jīng)打包到瀏覽器的受信任的根證書目錄里了,我們自己簽發(fā)的需要手工安裝到這個目錄。 OpenSSL使用PEM(Privacy Enbanced Mail)格式來保存私鑰,生成私鑰的命令如下: 這一步會提

    2024年01月24日
    瀏覽(18)
  • nginx 常用命令 |升級到1.20.1版本 | 如何更換 Nginx SSL 證書

    nginx 常用命令 |升級到1.20.1版本 | 如何更換 Nginx SSL 證書

    免密證書輸入 openssl rsa -in server.key -out server.key.unsecure openssl req -new -x509 -nodes -out server.crt -keyout server.key 啟動 ./nginx systemctl start nginx service nginx start 優(yōu)雅重啟 ./nginx -s reload 檢查配置 nginx -t ./nginx -c /usr/local/nginx1.20/conf/nginx.conf (78條消息) Nginx 升級到 nginx-1.20.1_lq9616的博客-CSDN博客

    2024年02月04日
    瀏覽(22)
  • nginx: 配置https證書,wss證書

    nginx: 配置https證書,wss證書

    作用:SSL證書卸載 openssl genrsa -des3 -out server.key 2048 openssl req -new -key server.key -out server.csr openssl rsa -in server.key -out server.key openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt 放在指定目錄,比如 /usr/local/cert TODO 其他證書制作方式 nginx.conf文件,注意proxy_pass后面的斜杠

    2024年02月04日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包