国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Windows.OpenSSL生成ssl證書配置到nginx

這篇具有很好參考價值的文章主要介紹了Windows.OpenSSL生成ssl證書配置到nginx。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、下載OpenSSL程序安裝 到E:\soft\OpenSSL-Win64

二、打開一個CMD控制臺窗口,設(shè)置好openssl.cnf路徑

E:
cd E:\soft\OpenSSL-Win64\bin
set OPENSSL_CONF=E:\soft\OpenSSL-Win64\bin\openssl.cnf

三、在當(dāng)前目錄?E:\soft\OpenSSL-Win64\bin 里創(chuàng)建兩個子目錄

mkdir certs
mkdir private

生成一個隨機數(shù)

openssl rand -out private/.rand 1000

四、生成根證書

根證書是用于證書簽發(fā)的,證書的簽發(fā)機構(gòu)都有自己的根證書。他們的根證書一般已經(jīng)打包到瀏覽器的受信任的根證書目錄里了,我們自己簽發(fā)的需要手工安裝到這個目錄。

4.1?生成根證書私鑰文件(pem文件)

OpenSSL使用PEM(Privacy Enbanced Mail)格式來保存私鑰,生成私鑰的命令如下:

openssl genrsa -aes256 -out private/cakey.pem 1024

這一步會提示輸入密碼,

Enter pass phrase for private/cakey.pem:
請輸入一個容易記憶的密碼,以后產(chǎn)生其它文件時需要輸入。我輸入了:123456

該命令的相關(guān)參數(shù)解釋如下:
?

該命含義如下:

genrsa: 使用RSA算法產(chǎn)生私鑰
-aes256: 使用256位密鑰的AES算法對私鑰進行加密
-out: 輸出文件的路徑
1024: 指定私鑰長度

4.2 生成根證書簽發(fā)申請文件(csr文件)
這一步需要使用上一步生成的私鑰(pem文件),所以你需要記住上一步自己設(shè)置的密碼。
生成證書請求文件(csr文件)的命令如下:
?

openssl req -new -key private/cakey.pem -out private/ca.csr -subj "/C=CN/ST=Shanghai/L=Shanghai/O=Mediasoft/OU=Mediasoft/CN=Mediasoft"

該命令含義如下:

req: 執(zhí)行證書簽發(fā)命令
-new: 新證書簽發(fā)請求
-key: 指定私鑰路徑,這個是上一步產(chǎn)生的key文件
-out: 輸出的csr文件的路徑,這個是即將產(chǎn)生的請求文件,需要用這個文件來產(chǎn)生證書
-subj: 證書相關(guān)的用戶信息(subject的縮寫),

-subj 用于設(shè)置 Subject Name
其中 C 表示 Country or Region
ST 表示 State/Province
L 表示 Locality
O 表示 Organization
OU 表示 Organization Unit
CN 表示 Common Name

4.3 簽發(fā)根證書(cer文件)

用上一步生成的csr,可以自己簽發(fā)根證書:

openssl x509 -req -days 3650 -sha1 -extensions v3_ca -signkey private/cakey.pem -in private/ca.csr -out certs/ca.cer

該命令的相關(guān)參數(shù)如下:

x509: 生成x509格式證書
-req: 輸入csr文件
-days: 證書的有效期(天)
-sha1: 證書摘要采用sha1算法
-extensions: 按照openssl.cnf文件中配置的v3_ca項添加擴展
-signkey: 簽發(fā)證書的私鑰,第一步生成的Key文件
-in: 要輸入的csr文件,上一步生成的csr文件
-out: 輸出的cer證書文件

將在certs目錄里生成的ca.cer根證書文件,根證書文件可以用于再次簽發(fā)server證書,即用于nginx的服務(wù)器端證書,或client證書。?

根證書通常是用于證書簽發(fā)機構(gòu)簽發(fā)證書與分發(fā)到支持的客戶端的,例如分發(fā)到Chrome瀏覽器的安裝程序里,大多數(shù)情況下,你無法讓Google等瀏覽器廠家將你的根證書安裝到它們?yōu)g覽器的證書根目錄 ,但可以自己手工安裝剛才簽發(fā)的根證書。手工安裝步驟:步驟 1-〉2-〉3-〉4如下:
Windows.OpenSSL生成ssl證書配置到nginx,https,ssl,https,網(wǎng)絡(luò)協(xié)議,nginx,windows

?五、用根證書簽發(fā)server端證書

5.1?生成服務(wù)端證書私鑰

openssl genrsa -aes256 -out private/server.key 1024
 
openssl rsa -in private/server.key -out certs/server.key

5.2 生成請求文件

openssl req -new -key private/server.key -out private/server.csr -subj "/C=CN/ST=myprovince/L=mycity/O=myo/OU=myou/CN=mycn"

-subj 用于設(shè)置 Subject Name
其中 C 表示 Country or Region
ST 表示 State/Province
L 表示 Locality
O 表示 Organization
OU 表示 Organization Unit
CN 表示 Common Name

5.3?使用根證書簽發(fā)服務(wù)端證書

openssl x509 -req -days 7304 -CA certs/ca.cer -CAkey private/cakey.pem -CAserial ca.srl -CAcreateserial -in private/server.csr -out certs/server.crt

這里有必要解釋一下這幾個參數(shù):

-CA:指定CA證書的路徑,為第四步生成的CA證書
-CAkey: 指定CA證書的私鑰路徑
-CAserial: 指定證書序列號文件的路徑
-CAcreateserial: 表示創(chuàng)建證書序列號文件(即上方提到的serial文件),創(chuàng)建的序列號文件默認名稱為-CA,指定的證書名稱后加上.srl后綴

?在x509指令中,有多種方式可以指定一個將要生成證書的序列號,可以使用set_serial選項來直接指定證書的序列號,也可以使用-CAserial選項來指定一個包含序列號的文件。所謂的序列號是一個包含一個十六進制正整數(shù)的文件,在默認情況下,該文件的名稱為輸入的證書名稱加上.srl后綴,比如輸入的證書文件為ca.cer,那么指令會試圖從ca.srl文件中獲取序列號,可以自己創(chuàng)建一個ca.srl文件,也可以通過-CAcreateserial選項來生成一個序列號文件。
?

六、使用server證書

如果是Nginx,將以上certs目錄里生成的?server.key與server.crt復(fù)制到證書相關(guān)目錄下并進行相關(guān)設(shè)置即可。

server {
        listen       443 ssl;
        server_name  i569.cn;
 
        ssl_certificate      ssl/server.crt;
        ssl_certificate_key  ssl/server.key;
 
        ...
}

七:瀏覽器打開域名鏈接 顯示不安全???

? ? ?NET::ERR_CERT_COMMON_NAME_INVALID錯誤。

Windows.OpenSSL生成ssl證書配置到nginx,https,ssl,https,網(wǎng)絡(luò)協(xié)議,nginx,windows

可以使用擴展文件來在證書里嵌入擴展信息,例如DNS信息,IP信息,DNS信息的文件樣本如下(手工生成的一個文件:private/server.dns.ext):

keyUsage = nonRepudiation, digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth, clientAuth
subjectAltName=@SubjectAlternativeName
 
[SubjectAlternativeName]
DNS.1=test.domain.com

??IP擴展信息的樣本如下(手工生成的一個文件:private/server.ip.ext):

keyUsage = nonRepudiation, digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth, clientAuth
subjectAltName=@SubjectAlternativeName
 
[SubjectAlternativeName]
IP.1=172.0.0.1

嵌入DNS信息以支持解決Chrome瀏覽器備用名的命令如下:

openssl x509 -req -days 7304 -CA certs/ca.cer -CAkey private/cakey.pem -CAserial ca.srl -CAcreateserial -in private/server.csr -out certs/server.crt -extfile private/server.dns.ext

?-extfile? ?使用?server.dns.ext (域名訪問)或者?server.ip.ext (ip 直接訪問)

八:linux nginx 配置命令

查看nginx 執(zhí)行文件地址  ps -ef|grep nginx
查看nginx.conf文件地址 locate  nginx.conf
測試配置文件 /usr/sbin/nginx  -tc  /etc/nginx/nginx.conf 
啟動nginx /usr/sbin/nginx  -c  /etc/nginx/nginx.conf 
重啟nginx /usr/sbin/nginx -s reload -c  /etc/nginx/nginx.conf 
停止nginx  kill -9 nginxPid

九:參考nginx.conf配置文章來源地址http://www.zghlxwxcb.cn/news/detail-819761.html

include /etc/nginx/myconfig/*.conf;
server {
     listen 80;
     server_name i569.cn;
     rewrite ^(.*)$ https://${server_name}$1 permanent;
}
server {
     listen 80;
     server_name www.i569.cn;
      rewrite ^/(.*)$ https://i569.cn/$1 permanent;
}

server {
        listen 443;
        server_name i569.cn; #填寫綁定證書的域名
        ssl on; #1.21.5版本需將該行注釋
        ssl_certificate /etc/nginx/myconfig/i569.cn.pem; #或者.crt文件
        ssl_certificate_key  /etc/nginx/myconfig/i569.cn.key; 
        ssl_session_timeout 5m;
        ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #按照這個協(xié)議配置
        ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE; 
        ssl_prefer_server_ciphers on;
        location / {
             proxy_pass http://127.0.0.1:569;
        }
}

到了這里,關(guān)于Windows.OpenSSL生成ssl證書配置到nginx的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Nginx中的SSL加密配置與證書生成

    Nginx中的SSL加密配置與證書生成

    目錄 整體的操作流程 二、然后配置網(wǎng)絡(luò)yum源 并mv CentOS-* backup挪動到上層目錄中 ?三、在家目錄下解壓 文件,并查看 ?四、添加兩種編譯模塊./configure --prefix=/usr/local/nginx --with-http_ssl_module --with-http_stub_status_module 五、 顯示少什么就 yum install (缺少的依賴的名稱)-devel 下圖為

    2024年02月05日
    瀏覽(16)
  • Nginx實現(xiàn)自簽名SSL證書生成與配置

    Nginx實現(xiàn)自簽名SSL證書生成與配置

    目錄 一、Nginx實現(xiàn)自簽名SSL證書生成與配置 1、名詞介紹 2、生成私鑰 3、生成公鑰 4、生成解密的私鑰key? 5、簽名生成證書 6、配置證書并驗證 7、加密私鑰的報錯 1、名詞介紹 ①key 私鑰? = 明文--自己生成(genrsa ) ②csr 公鑰? = 由私鑰生成 ③crt? 證書? = 公鑰 + 簽名(自簽

    2024年02月15日
    瀏覽(19)
  • Nginx中實現(xiàn)自簽名SSL證書生成與配置

    Nginx中實現(xiàn)自簽名SSL證書生成與配置

    (1)生成私鑰(Private Key):使用 OpenSSL 工具生成一個私鑰文件,用于加密和解密傳輸?shù)臄?shù)據(jù)。 (2)生成證書簽名請求(Certificate Signing Request,CSR):使用 OpenSSL 工具生成一個 CSR 文件,其中包含你的服務(wù)器公鑰和相關(guān)的信息,以便用于生成證書。 (3)自簽名證書生成:使

    2024年02月09日
    瀏覽(17)
  • Nginx配置https協(xié)議,基于Linux自簽(OPENSSL生成SSL自簽證書)

    第1步:生成私鑰 執(zhí)行如下命令生成一個RSA私鑰 //生成rsa私鑰,des3算法,1024位強度,ssl.key是秘鑰文件名。 openssl genrsa -des3 -out ssl.key 1024 然后他會要求你輸入這個key文件的密碼,由你隨便設(shè)置。 由于以后要給nginx使用。每次reload nginx配置時候都要你驗證這個PAM密碼的。 但是生

    2024年01月21日
    瀏覽(21)
  • openssl給內(nèi)網(wǎng)IP生成ca證書(ssl證書)

    openssl給內(nèi)網(wǎng)IP生成ca證書(ssl證書)

    ?注意:大家自己按照自己的目錄創(chuàng)建就行,我的直接放在/opt目錄下了。 ?注意:申請的時候會讓大家填一些參數(shù),下面是參數(shù)說明及示例: ?注意:這一步也會輸入?yún)?shù),要和上一次輸入的保持一致? ? ? ?注意:這一步也會輸入?yún)?shù),要和前兩次輸入的保持一致? 注意:

    2024年02月07日
    瀏覽(26)
  • 通過openSSL生成自簽名的SSL證書

    通過openSSL生成自簽名的SSL證書

    自簽名證書:就是 指的根證書,就是頒發(fā)者:和頒發(fā)給: 是相同的。證書的簽名是用證書里的公鑰對應(yīng)的私鑰進行的簽名。這樣的證書除非是受信任的頒布機構(gòu)頒發(fā)f,一般是不被第三方信任。一般用于內(nèi)部使用及測試使用。 下面介紹生成證書的方法: 1. 生成私 鑰 要創(chuàng)建

    2023年04月17日
    瀏覽(20)
  • SSL/TLS 介紹以及如何利用openssl生成證書

    SSL/TLS 介紹以及如何利用openssl生成證書

    SSL:Secure Socket Layer 安全套接字層。 TLS:Transport layer Security 傳輸層安全性,是一種加密協(xié)議。 到2020年,SSL以及TLS1.0,TLS1.1已被棄用 Authentication:通信雙方可以確認雙方的身份,不被黑客攔截信息偽造身份。 Confidentiality:通信的內(nèi)容經(jīng)過加密,更加安全,不被授權(quán)的用戶無法識別

    2024年02月04日
    瀏覽(21)
  • MAC: 自己制作https的ssl證書(自己簽發(fā)免費ssl證書)(OPENSSL生成SSL自簽證書)

    MAC: 自己制作https的ssl證書(自己簽發(fā)免費ssl證書)(OPENSSL生成SSL自簽證書)

    現(xiàn)在https大行其道, ssl又是必不可少的環(huán)節(jié). 今天就教大家用開源工具openssl自己生成ssl證書的文件和私鑰 MAC電腦 openssl工具自行搜索安裝 1、終端執(zhí)行命令 2、輸入密碼,這里會輸入兩次. 填寫一樣即可. 隨意填寫一個. 下一步就會刪除這個密碼 3、輸入密碼,這里會輸入兩次. 填寫

    2024年04月14日
    瀏覽(232)
  • 【ssl認證、證書】openssl genrsa 命令詳解、生成和查看密鑰內(nèi)容

    相關(guān)文章: //-----------Java SSL begin---------------------- 【ssl認證、證書】SSL雙向認證和SSL單向認證的區(qū)別(示意圖) 【ssl認證、證書】java中的ssl語法API說明(SSLContext)、與keytool 工具的聯(lián)系 【ssl認證、證書】SSL雙向認證java實戰(zhàn)、keytool創(chuàng)建證書 【ssl認證、證書】Wireshark抓包分析 【s

    2024年02月11日
    瀏覽(18)
  • Nginx增加SSL證書時報錯:/configure: error: SSL modules require the OpenSSL library.

    Nginx增加SSL證書時報錯:/configure: error: SSL modules require the OpenSSL library.

    /configure: error: SSL modules require the OpenSSL library. You can either do not enable the modules, or install the OpenSSL library into the system, or build the OpenSSL library statically from the source with nginx by using --with-openssl= option. 步驟1:先看下是否安裝OpenSSL依賴 注意:nginx不是全局的話需要到nginx的sbin里面執(zhí)行

    2024年02月05日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包