前言最近一段时间在搞自己的博客网站,本地环境一直使用的HTTP协议,但在上线发布到个人服务器后还使用HTTP访问就有点说不过去了。另外博客网站的基础架构为 Hexo框架 + Butterfly主题 + 博客后端管理 (自己开发便于管理博客);此处涉及到自己个人后台服务以及服务端数据库的基本操作,还包括阿里云OSS存储对象。考虑至此,还是打算安装SSL证书,采用HTTPS方式堆外提供访问(其实最多的
本节中我们快速浏览一下证书验证的主干代码。读者可以采用上节中生成的VC工程进行验证。下面列出关键部分代码,为方便阅读,仅保留与证书验证强相关的代码,去掉了诸如变量定义、错误处理、资源释放等非主要代码,并修改了排版格式。 // 初始入口为 apps\verify.c 中的 MAIN 函数 // 为利于代码阅读,下面尝试将相关代码放在一起(采用函数调用栈的形式,被调用函数的代码排版缩进一层),希望能讲
一:环境与安装说明OpenSSL_Win64。本人使用phpStudy集成开发环境,使用Nginx+PHP,支持浏览器https请求。nginx下载地址:http://nginx.org/en/download.html      openssl下载地址:http://slproweb.com/products/Win32OpenSSL.html 
OpenSSL是一个功能极其强大的命令行工具,可以用来完成公钥体系(Public Key Infrastructure)及HTTPS相关的很多任务。这个速查手册整理了常用的OpenSSL命令的使用方法,例如生成私钥、生成证书签名请求以及证书格式转换等。序:关于证书签名请求(CSR)如果你要从证书颁发机构(CA)获取一个SSL证书,那首先需要先生成一个证书签名请求(CSR)。CSR的主要内容是密钥对
转载 4月前
79阅读
一、准备证书0. 前期准备工作cd ~/ mkdir ssl cd ssl mkdir demoCA cd demoCA mkdir newcerts mkdir privatetouch index.txtecho '01' > serial1. 制件 CA 证书生成 CA 私钥:
转载 精选 2015-03-21 21:13:10
515阅读
1、生成私钥生成rsa私钥,des3算法,2048位强度。server.key是秘钥文件名,需要提供一个至少4位的密码。[root@localhost ~]# openssl genrsa -des3 -out server.key 2048 Generating RSA private key,&
1、生成私钥生成rsa私钥,des3算法,2048位强度。server.key是秘钥文件名,需要提供一个至少4位的密码。[root@localhost ~]# openssl genrsa -...
转载 2019-04-06 10:01:00
150阅读
2评论
Nginx开启https服务OpensslSSL原理HTTP通信SSLHTTPS下载安装生成证书Nginx配置                Openssl SSL原理基本术语:加密 —— 使用公钥对数据进行加密的过程私钥 —— 使用私钥对加密过的数据进行解密的过程签名 —— 使用私钥对数据进行加密的过程验
Windows服务器下nginx配置https1.安装OpenSSL1.1 下载OpenSSL1.2安装OpenSSL1.3 配置环境变量2.Nginx配置3.证书生成3.1 创建私钥3.2 创建csr证书3.3 去除密码3.4 生成crt证书4 修改Nginxnginx.conf配置文件5.验证6 https证书不安全解决6.1 创建openssl.cnf 1.安装OpenSSL1.1 下载
最近要在Linux系统中实现推流和解码,需要安装nginx,研究了一天,终于安装成功了,记录一下。因为不通外网,所以我是直接下载源码,然后上传到服务器上,再配置并安装的。步骤如下:1. 安装OpenSSLOpenSSL是什么东东?下面是来自百度百科的一个定义:OpenSSL 是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的
一、证书申请  生成 X509 数字证书前,一般先由用户提交证书申请文件,然后由 CA 来签发证书。大致过程如下:1)  用户生成自己的公私钥对;2)  构造自己的证书申请文件,符合 PKCS#10 标准。该文件主要包括了用户信息、公钥以及一些可选的属性信息,并用自己的私钥给该内容签名;3)  用户将证书申请文件提交给 CA;4)  CA 验证签名,提取用户信息,并加上其他信息(比如颁发者等信息)
转载 2023-07-21 19:16:12
67阅读
openssl生成证书主要为以下三步:1. 生成CA证书2. 生成Server证书3.生成Client证书一. 安装openssl(windows)下载地址:http://slproweb.com/products/Win32OpenSSL.html1.1 选择32位或者64位合适的版本下载1.2 设置环境变量,变量值为应用安装目录下的bin目录,如C:\OpenSSL-Win64\bin二. 证
转载 2023-06-20 16:13:12
633阅读
创建自己的CA证书1、生成CA私钥openssl genrsa -out ca.key默认算法RSA,密钥长度2048位。 2、生成CA证书openssl req -out ca.crt -key ca.key -x509 -days 730参数解释: -x509:输出x509证书,而不是一个证书请求文件。 -days:指定证书剩余天数。openssl会提示输入一些证书的基本信息,比如地区、组织等
转载 2023-08-24 18:23:32
134阅读
1. 概述    当前爆出了Openssl漏洞,会泄露隐私信息,涉及的机器较多,环境迥异,导致修复方案都有所不同。不少服务器使用的Nginx,是静态编译opensssl,直接将openssl编译到nginx里面去了,这就意味着,单纯升级openssl是没有任何效果,Nginx不会加载外部的openssl动态链接库的,必须将nginx重新编译才可以根治。2. 识别Nginx是否是
    近期忙着和第三方短信公司对接短信上行接口。给予https和digest认证方式进行数据的传输。digest认证由前端phper进行实现,我需要完成nginx+ssl实现https服务。ssl使用openssl自己进行制作。           SSL原理: &
Ubuntu 16.04(ECS),OpenSSL 1.0.2g  1 Mar 2016,Nginx 1.10.3 (Ubuntu),浏览器:Chrome 67,Firefox 61,Edge 40,IE 11 序言孤之前从来没有建立过HTTPS网站,感觉很高级、很难,虽然也读过不少博文、资料,十年前在大学时,也使用过OpenSSL操作过建立证书,但后来都忘
前言:生产环境中遇到的问题,需要升级nginx版本,编译nginx时需要加上pcre和openssl参数,随即开始了踩坑之路,开源至上,开启正文。make编译nginx报错:/bin/sh: line 2: ./config: No such file or directory make[1]: *** [/usr/local/openssl//.openssl/include/openssl/s
 分别在suse-i586_sp3与centos6.0-x86_64下安装试安装了nginxopenssl,以下把安装中出现的错误及解决方法记了下1.环境:操作系统--SUSE-i586_sp3        nginx-0.8.54    zlib-1.2.3.tar.gz  pcre-8.10.tar.gz
原创 2011-09-07 12:02:36
8083阅读
在漏洞扫描的时候出现“启用TLS1.0”的安全漏洞,描述为:不被视为 PCI 数据安全标准,推荐使用TLS1.2及以上版本; 我这边服务器使用的是CentOS7,默认自带的openssl是1.0.2版本,当前的最新稳定版本是1.1.1k,支持TLS1.2和TLS1.3; 文档内容:  --->升级 openssl 编译安装  --->重新编译安装 Nginx 并配置测试&
windows下nginx+openssl实现https访问昨天遇到这个问题,希望用https://域名 方式访问到我本地的测试环境localhost,在网上找了好些方法,按照他们的教程配置完还是无法访问,今天终于解决记录一下1.安装nginx下载nginx,我下载的是nginx-1.12.2版本,选择地址解压好。下载地址:nginx。2.安装openssl根据自己的电脑选择64/32位下载,然后
  • 1
  • 2
  • 3
  • 4
  • 5