zoukankan      html  css  js  c++  java
  • (转)nginx配置https

    首先确保机器上安装了openssl和openssl-devel

    #yum install openssl
    #yum install openssl-devel
    

    然后就是自己颁发证书给自己

    #cd /usr/local/nginx/conf
    #openssl genrsa -des3 -out server.key 1024                    #生成私钥,需要输入密码,记住就行
    #openssl req -new -key server.key -out server.csr           #需要填一些信息,跟着提示随便填
    #openssl rsa -in server.key -out server_nopwd.key          #除去密码以便询问时不需要密码
    #openssl x509 -req -days 365 -in server.csr -signkey server_nopwd.key -out server.crt
    

    至此证书已经生成完毕,下面就是配置nginx

    server {
        listen 443;
        ssl on;
        ssl_certificate  /usr/local/nginx/conf/server.crt;
        ssl_certificate_key  /usr/local/nginx/conf/server_nopwd.key;
    }
    
    

    然后重启nginx即可。

    ps: 如果出现“[emerg] 10464#0: unknown directive “ssl” in /usr/local/nginx-0.6.32/conf/nginx.conf:74”则说明没有将ssl模块编译进nginx,在configure的时候加上“–with-http_ssl_module”即可^^

    至此已经完成了https服务器搭建,但如何让浏览器信任自己颁发的证书呢?

    今天终于研究捣鼓出来了,只要将之前生成的server.crt文件导入到系统的证书管理器就行了,具体方法:

    控制面板 -> Internet选项 -> 内容 -> 发行者 -> 受信任的根证书颁发机构 -> 导入 -》选择server.crt

    注意 https访问的是443端口,所以iptables要放开这个口,才可以

    原文地址:https://yq.aliyun.com/ziliao/29166
    亲测可用

  • 相关阅读:
    OSCP Learning Notes Buffer Overflows(3)
    OSCP Learning Notes Buffer Overflows(5)
    OSCP Learning Notes Exploit(3)
    OSCP Learning Notes Exploit(4)
    OSCP Learning Notes Exploit(1)
    OSCP Learning Notes Netcat
    OSCP Learning Notes Buffer Overflows(4)
    OSCP Learning Notes Buffer Overflows(1)
    OSCP Learning Notes Exploit(2)
    C++格式化输出 Learner
  • 原文地址:https://www.cnblogs.com/mkdlf/p/7439819.html
Copyright © 2011-2022 走看看