当前位置:首页 > 教程 > 正文内容

nginx的ssl配置(nginx ssl_ciphers配置)

2023-06-07 01:50:06教程1

nginx的ssl配置

Nginx Stream是Nginx的一个模块,用于处理流媒体数据的代理和负载均衡。它可以用于处理TCP和UDP协议的流数据,支持高并发、低延迟和高可靠性的代理和负载均衡。

Nginx Stream的实现原理是,在Nginx的事件驱动模型中,通过监听指定的端口,接收客户端的连接请求。当连接建立后,Nginx Stream会将请求转发给后端的服务,完成代理和负载均衡的功能。同时,Nginx Stream还支持一些高级功能,如SSL/TLS加密、SNI扩展、SOCKS5代理等。

Nginx Stream的优势在于,它可以实现TCP和UDP协议的代理和负载均衡,支持高并发和低延迟。同时,Nginx Stream也非常易于配置和管理,可以通过简单的配置文件实现各种代理和负载均衡的需求。

nginx ssl_ciphers配置

让网站永久拥有HTTPS - 申请免费SSL证书并自动续期 Let’s Encrypt

为什么要用HTTPS  网站没有使用HTTPS的时候,浏览器一般会报不安全,而且在别人访问这个网站的时候,很有可能会被运营商劫持,然后在网站里显示一些莫名其妙的广告。

  有HTTPS的时候,通俗地讲所有的数据传输都会被加密,你和网站之间的数据交流也就更加安全。

相关简介Let’s Encrypt  如果要启用HTTPS,我们就需要从证书授权机构处获取一个证书,Let’s Encrypt 就是一个证书授权机构。我们可以从 Let’s Encrypt 获得网站域名的免费的证书。

Certbot  Certbot是Let’s Encrypt推出的获取证书的客户端,可以让我们免费快速地获取Let’s Encrypt证书。

便宜SSL  便宜SSL是一家国内的SSL证书提供商,同样也拥有免费证书。而且提供丰富的工具: https://www.pianyissl.com/tools。

获取HTTPS证书  获取SSL证书的过程大体上都一样。既可以图形化,也可以命令行,最后实现的效果都完全一样,大家各取所需。

命令行安装Certbot  进入Certbot的官网,选择你所使用的软件和系统环境,然后就会跳转到对应版本的安装方法,以Ubuntu + Nginx为例。

sudo apt-get updatesudo apt-get install software-properties-commonsudo add-apt-repository ppa:certbot/certbotsudo apt-get updatesudo apt-get install certbot申请证书  安装完成后执行:

certbot certonly --webroot -w /var/www/example -d example.com -d www.example.com  这条命令的意思是为以/var/www/example为根目录的两个域名example.com和www.example.com申请证书。

  如果你的网站没有根目录或者是你不知道你的网站根目录在哪里,可以通过下面的语句来实现:

certbot certonly --standalone -d example.com -d www.example.com  使用这个语句时Certbot会自动启用网站的443端口来进行验证,如果你有某些服务占用了443端口,就必须先停止这些服务,然后再用这种方式申请证书。

  证书申请完之后,Certbot会告诉你证书所在的目录,一般来说会在/etc/letsencrypt/live/这个目录下。

图形化  进入便宜SSL的官网https://www.pianyissl.com,注册了账号之后,选择那个体验版的免费测试,然后点确认购买。

  输入域名并点击生成CSR并提交申请按钮。

  点击确定按钮。

  接下来会选择验证方式。

  这里我选择邮箱验证方式,其它另外两种依照你的个人情况而定,反正就是为了验证域名是不是你的而已。

  大约过几分钟,邮箱会收到一封验证邮件,如下图,复制②指向的一串验证码,点击①处的Here链接。

  输入验证码,点击Next>按钮。

  提示已经输入正确的验证码,点击Close Window。

  大约等到10分钟左右,再次登陆 https://www.pianyissl.com,进入个人中心,可以看到已经成功申请SSL证书,点击查看详情。

  此时你可以点击箭头所指的证书打包下载,然后免费的SSL证书就可以下载到本地了,下载后可以看到SSL压缩包内的文件。

部署HTTPS证书  找到网站的Nginx配置文件,找到listen 80;,修改为listen 443;在这一行的下面添加以下内容:

ssl on;ssl_certificate XXX/fullchain.pem; 修改为fullchain.pem所在的路径ssl_certificate_key XXX/privkey.pem; 修改为privkey.pem所在的路径ssl_session_timeout 5m;ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;ssl_protocols TLSv1 TLSv1.1 TLSv1.2;ssl_prefer_server_ciphers on;  保存退出后,通过nginx -t来检查配置文件是否正确,有错误的话改之即可。配置文件检测正确之后,通过nginx -s reload来重载配置文件。

  然后通过访问https://example.com来查看是否配置成功。

  如果发现无法访问或者是加载不出来的话检查一下443端口有没有开启!

设置HTTP强制跳转HTTPS  上一步成功之后大家可能会发现通过原来的http://example.com无法访问网页了,因为HTTP默认走的是80端口,我们刚才将其修改为443端口了。在这里我们可以在配置文件的最后一行加入以下代码:

server {listen 80;server_name example.com; 这里修改为网站域名rewrite ^(.*)$ https://$host$1 permanent;}意思是每一个通过80端口访问的请求都会强制跳转到443端口,这样一来访问http://example.com的时候就会自动跳转到https://example.com了。

命令行下设置证书自动续期  有心的小伙伴可能会留意到我们刚才申请的整数的有效期只有90天,不是很长,可是我们可以通过Linux自带的cron来实现自动续期,这样就相当于永久了。

  随便找一个目录,新建一个文件,名字随便起,在这里以example为例,在里面写入0 */12 * * * certbot renew --quiet --renew-hook "/etc/init.d/nginx reload",保存。

  然后在控制台里执行crontab example一切都OK了。原理是example里存入了一个每天检查更新两次的命令,这个命令会自动续期服务器里存在的来自Certbot的SSL证书。然后把example里存在的命令导入进Certbot的定时程序里。

附:其它环境下的证书部署  https://www.pianyissl.com/support/

Nginx相关命令nginx -t 验证配置是否正确nginx -v 查看Nginx的版本号service nginx start 启动Nginxnginx -s stop 快速停止或关闭Nginxnginx -s quit 正常停止或关闭Nginxnginx -s reload 重新载入配置文件crontab相关命令cat /var/log/cron 查看crontab日志crontab -l 查看crontab列表crontab -e 编辑crontab列表systemctl status crond.service 查看crontab服务状态systemctl restart crond.service 重启crontab参考文档https://lucien.ink/archives/81/https://www.cnblogs.com/zoro-zero/p/6590503.htmlhttp://blog.csdn.net/gsls200808/article/details/53486078https://certbot.eff.org/#ubuntuxenial-otherhttp://nginx.org/en/docs/http/configuring_https_servers.html

https://www.cnblogs.com/zdz8207/p/10729294.html

nginx sslv3

竞赛赛制】

实践赛以培养和考察大学生ICT理论知识储备量、上机实践能力和团队协作能力为目标,分为云和网络两个技术赛道:

云赛道:考察云服务、大数据、存储、AI等IT领域知识技能

网络赛道:Datacom、Security、WLAN等IP领域知识技能

大赛分为资格赛、晋级赛、全球决赛三个阶段。

云赛道初赛考试大纲

一、资格赛(初赛)概况

二、考试比例分布

三、考试内容

云赛道考试内容包括但不限于云服务、大数据、存储和人工智能四个方向。具体内容包 括:华为云Stack的基础和解决方案;华为公有云的基础与解决方案;华为云服务的基础和 解决方案;大数据基础知识、常用大数据组件基本原理与工作机制;华为云服务 (MapReduce Service,MRS)基础与解决方案;华为存储的基础和解决方案;人工智能基础知识。每个方向都包括对业界通用知识的测试,以及对华为产品、解决方案和服务的测试。

四、考点描述

<1>云服务模块

包括云计算基础技术、配置和维护,包括云计算理论、云计算关键技术、 华为云计算软硬件架构、部署管理等。华为云服务也包括在内,涵盖云服务的概念和价 值、华为公有云的架构和生态系统、华为云服务的运营/管理/应用、存储服务、网络服 务、安全服务、云监控服务、RDS服务。此外,一些高级服务如云应用与云桌面、容器服 务、迁移服务等也是华为云服务的考点。

<2>大数据模块

包括大数据行业发展趋势和大数据特点;华为MapReduce服务(MRS)解决 方案的体系结构、功能和成功案例;大数据常用组件和必备组件的基本技术原理(包括 HDFS、HBase、Hive、Loader、MapReduce、Yarn、Spark、Flume、Kafka、ZooKeeper、 Streaming and Flink等);华为MRS集群操作维护;大数据平台开发。

<3>存储模块

包括存储基础知识;RAID技术;存储协议基础知识;备份和容灾基础知识;OceanStor Dorado V6系列产品技术。

<4>人工智能模块

包括人工智能概述、Python编程与实验、TensorFlow或Pythorch的介绍 与实验、深度学习的知识与概述、华为云EI概述、图像识别、语音识别、自然语言处理实 验。

五、模块知识点描述

<1>云服务知识点

1. 云计算的基本概念和价值;

2. 云计算的基础知识和技术理论;

3. 虚拟化技术的原理、特点及相关应用;

4. 云服务简介;

5. 华为云服务——计算服务;

6. 华为云服务——存储服务;

7. 华为云服务——网络服务;

8. 华为云服务——云安全服务;

9. 华为云服务——云监控服务;

10. 华为云服务——关系数据库服务;

11. 华为云服务——应用;

12. 华为云服务——云桌面服务;

13. 华为云服务——容器服务;

14. 华为云服务——无服务计算;

15. 华为云服务——迁移服务。

<2>大数据知识点

1. HDFS——分布式文件系统技术;

2. MapReduce——分布式离线批处理与Yarn-资源协调;

3. Spark2x——内存分布式计算引擎;

4. Hive -分布式数据仓库;

5. HBase——分布式NoSQL数据库;

6. Streaming——分布式流计算引擎;

7. Flink——流处理和批处理平台;

8. Loader\Sqoop\Kettle——数据转换工具;

9. Elasticsearch——分布式、支持多租户的全文搜索引擎;

10. Redis——分布式键值数据库;

11. Flume——海量日志聚合;

12. Kafka——分布式消息订阅系统;

13. ZooKeeper——分布式协调服务;

14. 华为MapReduce服务(MRS)——华为MRS集群操作维护;

15. 华为数据湖探索(DLI)——DLI是一个完全兼容Apache Spark和Apache Flink生态的无服务器大数据计算分析服务,支持批量流化;

16. 华为云服务(包括ECS、EIP、VPC、DIS、OBS、CSS、RDS、DWS、CDM、DLV)的基本选项;

17. MRS和DLI相关的华为云服务如ECS、EIP、VPC、DIS、OBS、CSS、RDS、DWS、CDM、

DLV等。

<3>存储知识点

1. 存储基本原理:

(1) 存储系统组件、存储介质类型和特性、HDD和SSD基础知识、备份和容灾的概念;

(2) RAID原理和不同的RAID级别(0、1、5、6、10)功能和典型应用场景;

(3) DAS、SAN、NAS的概念、功能和体系结构;SCSI、FC、iSCSI、CIFS、NFS技术。

2. 存储产品知识:

(1) 华为存储产品介绍及典型应用;

(2) 融合存储技术;

(3) OceanStorDorado V6产品功能、硬件、接口和典型组网;存储配置(LUN、主机、映射等);

(4) 与Linux操作系统平台的存储连接、UltraPath安装和配置;

(5) 华为OceanStorDorado V6产品增值功能的介绍。

3. 存储解决方案:

(1) 备份和容灾技术;

(2) 主备容灾方案;

(3) 双活容灾解决方案;

(4) 数据迁移解决方案。

<4>AI知识点

1. Python编程基础,包括列表、元组、字符串、字典、条件、循环语句、函数、面向对象编程、日期和时间、正则表达式、文件操作等;

2. 数学基础知识,包括线性代数、概率论、信息论和数值计算;

3. Tensorflow/pytorch介绍;

4. 机器学习算法;

5. 深度学习知识:深度学习概述,如深度学习的基础知识和应用场景;

6. 华为云EI概述;

7. CNN、RNN、GAN、LSTM,强化学习,神经网络结构,梯度下降,超参数,网络优化;

8. 计算机视觉、语音处理、自然语言处理相关知识;

9. 使用ModelArts平台进行开发。

网络赛道初赛考试大纲

一、资格赛(初赛)概况

二、考试比例分布

三、考试内容

网络赛道考试内容包括但不限于数通、安全、无线局域网等技术方向的基础知识,具体内容包括:路由协议基本原理和实现、二层交换技术原理、IPv6基础、华为防火墙安全策略、VPN技术原理、WLAN相关组网及配置。

四、考点知识点描述

<1>路由交换知识点

1. 数通基础知识,TCP/IP协议栈基础知识;

2. STP、RSTP和MSTP原理,应用和配置;

3. TCP/IP协议栈基础,PPP等广域网协议基本原理,以及这些协议在华为路由器上的实现;

4. 以太网技术、VLAN、Eth-Trunk、iStack等技术原理及实现;

5. IPv6基础、无状态自动配置、DHCPv6、IPv6过渡等技术原理及实现;

6. OSPF、OSPFv3、ISIS (IPv4)、ISIS (IPv6)、BGP、BGP4+等路由协议基本原理和实现;

7. MPLS、MPLS VPN、GRE VPN、L2TP、VRRP、BFD技术的原理与配置;

<2>安全知识点

1. 信息安全标准与规范、网络基础概念与常用网络设备、常见信息安全风险、风险防范与信息安全发展趋势;

2. 网络安全基础知识、防火墙基础知识。基本防火墙技术和安全策略。

3. 防火墙原理,如高可靠性技术、包过滤技术、虚拟系统和NAT技术,以及这些技术在华为防火墙中的实现;

4. 华为防火墙用户管理及认证原理,IPSec、SSL等VPN技术原理以及在华为防火墙中的实现;

5. 加解密机制。PKI证书系统及密钥技术的应用;

6. 安全运营、数据监控与分析、数字取证、网络安全应急响应的基本概念;

7. SSL VPN技术:虚拟网关概念及配置、web代理配置、文件共享配置、端口转发配置、网络扩展配置。

<3>无线局域网知识点

1. WLAN基础知识及相关原理;

2. WLAN拓扑结构,802.11协议,802.11物理层技术,CAPWAP基础;

3. WLAN相关组网及配置、漫游、双机热备、安全配置;

4. WLAN服务质量以及网络优化。

nginx配置ssl后无法访问

2、检查的防火墙设置3、安装上传的nginx ssl证书配置指南重新部署一遍。

nginx ssl pem

以Nginx对OpenSSL的使用为入口,来分析OpenSSL的API的模型。OpenSSL是两个库,如果以握手为目的只会使用libssl.so这个库,但是如果有加密的需求,会使用libcrypto.so这个库。Nginx中对于OpenSSL的使用大部分是直接使用的libssl.so的接口API的,但是仍然会有少部分使用libcrypto.so。除了Nginx,本章还会分析一个s_server程序,通过这个程序的设计,能够对OpenSSL的内部架构有一个初探。

Nginx的Stream中SSL的实现

Nginx的Stream Proxy中有对于SSL的Terminator的支持。这个终端的意思是可以在Nginx层面把SSL解掉,然后把明文传输给后端。也就是说支持SSL的Nginx的Stream模块实际上是一个TLS的握手代理,将TLS信道在本地解了再发送到后端,所以整个过程是一个纯粹的握手过程,至于ALPN这种功能就需要后端与TLS的配合才可以,所以这种行为在stream 的SSL中是不能支持的。

这是一个Nginx的Stream SSL模块相关的函数列表,主要的Stream模块特有的功能也都就在这个列表里了。可以看到除去配置和模块的整体初始化函数,只剩下一个连接初始化,ssl的入口handler和握手的handler。显然握手的handler是入口handler的深入部分。鉴于Nginx的异步模型,可以很容易的想到是Nginx在收到一个连接的时候首先使用ssl_handler作为通用入口,在确定是SSL连接之后就会切换到handshaker_handler作为后续的握手handler函数。

但是Nginx在支持SSL的时候并不是这样的轻松,因为大量的SSL相关函数在ngx_event_openssl.c文件里,这个文件里的函数被HTTP模块和Stream模块或者其他需要SSL支持的模块共同使用。包括Session Cache等Nginx重新实现的OpenSSL功能。通过这个例子可以看到如果要自己实现一个SSL支持,我们需要两个东西,一个是SSL的用户端的接口封装库(ngx_event_openssl.c),一个是如何把封装库的逻辑嵌入到我们的代码流程的逻辑。Nginx作为一个强大的负载均衡设备,这一部分的接口嵌入应该是要追求的最小化实现的。也就是说Stream模块相关的代码越少越好(ngx_stream_ssl_module.c)。所以我们可以看到几乎就几个钩子函数的定义。

无论是Stream还是HTTP模式,整个TLS握手的核心函数都是ngx_ssl_handshake函数。我们看这个函数就能看到一个企业级的握手接口的使用案例。以下是一个简化版的函数流程:

以上是一个同步版本的大体逻辑,异步版本的就没有显示。可以看到主要的SSL握手的入口函数是SSL_do_handshake。如果握手正常,函数返回1之后,使用SSL_get_current_cipher或得到服务器根据客户端发来的密码学参数的列表选择得到的密码学套件。这里会返回服务器选择的那个,如果返回为空,那么就代表了服务器没有找到匹配的套件,连接就不能继续。SSL_CIPHER_description函数输入活的指针,返回一个字符串格式的套件的描述信息,Nginx这里使用了这个信息,最后一步就是查找当前的Session Cache中是否有可以复用的逻辑。这里只是一个查询,并不是就是复用的决定。因为是否复用是在连接建立之前由配置决定的,如果Nginx配置了不使用OpenSSL的Session Cache,这个查询就会一直返回0,表示没有被复用。而且这里查询的OpenSSL中是否有复用,并不代表Nginx内部是否有复用,Nginx内部还有一套自己的Session Cache实现,但是使用SSL_开头的API函数都是OpenSSL的接口。

这个简单的接口可以看出对OpenSSL的API的使用的一些端倪。OpenSSL提供的API非常多,我们写一个简单的示例程序仅仅会用到几个最简单的接口,例如SSL_new等。但是一个正式的项目,会用到很多细节的API接口。由于OpenSSL只会暴露他认为应该暴露的API函数出来给调用者使用,其他的函数调用者是用不到的,并且OpenSSL内部的结构体外部也是不能使用的,所以使用者所有的行为都是要基于API进行设计。

OpenSSL分为libcrypto.so和libssl.so两个库。在使用TLS握手的时候,主要的调用API都位于ssl.h文件中定义,都是SSL_开头的API。但是这并不意味着只能调用libssl.so的接口,高级的用户并不是想要使用OpenSSL的TLS握手功能,完全可以直接调用libcrypto.so里面的各种各样的密码学库。总的来说libssl.so是一个TLS握手库,而libcrypto.so是一个通用的密码学的库。只是libssl.so的握手使用的密码学是完全依赖libcryto.so中提供的。也就是因此,在使用TLS握手的时候,是基本上不会直接用到libcrypto.so中的API的。

s_server

openssl s_server是一个简单的SSL服务器,虽然说是简单,但是其中包含了大部分用户SSL编程需要考虑的东西。证书,密码,过期校验,密码学参数定制,随机数定制等等。这是一个功能性的程序,用于验证openssl内部的各项SSL握手服务器的功能是否能够正常使用,并不能用于直接服务于线上业务。

s_server程序启动的第一步是解析各种参数,在正常运作的时候,第一步是加载key。

我们看到OpenSSL内部调用的函数和在使用OpenSSL库接口的时候是不一样的,OpenSSL的子程序会调用一些内部的接口。比如这里使用了ENGINE_init,直接初始化了底层的引擎系统。ENGINE系统是OpenSSL为了适配下层不同的数据引擎设计的封装层。有对应的一系列API,所有的ENGINE子系统的API都是ENGINE_开头的。一个引擎代表了一种数据计算方式,比如内核的密码学套件可以有一个专门的OpenSSL引擎调用到内核的密码学代码,QAT硬件加速卡也会有一个专门的引擎,OpenSSL自己的例如RSA等加密算法的实现本身也是一个引擎。这里在加载key的时候直接初始化一个引擎,这个引擎在init之前还要先调用一个setup_engine函数,这个函数能够设置这个将要被初始化的引擎的样子。s_server之所以要自己用引擎的API接口是因为它支持从命令行输入引擎的参数,指定使用的引擎。

可以看到,如果指定了auto,就会加载所有默认的引擎。如果指定了特定ID的引擎,就只会加载特定的引擎。一个引擎下面是所有相关的密码学的实现,加载key就是一个密码学层面的操作,所以也要使用ENGINE提供的接口。事实上,最后都是分别调用了对应的ENGINE的具体实现,这中间都是通过方法表的指针的方式完成的。ENGINE定义的通用的接口还有很多,这里只是用到了加载密钥。

表内都是对不同的EVP_CIPHER和EVP_MD的接口的定义。

我们回到加载key的函数,继续阅读发现一个 key = bio_open_default(file, 'r', format); 这个key是一个BIO类型的指针,这个BIO类型的指针就是另外一个OpenSSL的子系统,所有的IO操作都会被封装到这个子系统之下。例如这里使用的文件IO,用于从文件中读取key的结果。BIO被设计为一个管道式的系统,类似于Shell脚本中见到的管道的效果。有两种类型的BIO,一种是source/sink类型的,就是我们最常见的读取文件或者Socket的方式。另外一种是管道BIO,就是两个BIO可以通过一个管道BIO连接起来,形成一个数据流。所以BIO的方式是一个很重量级的IO系统的实现,只是目前只是被OpenSSL内部使用的比较多。

继续向下阅读加载密钥的函数,会发现PEM_read_bio_PrivateKey函数,这一步就是实际的从一个文件中读取密钥了。我们现在已经有了代表文件读写的BIO,代表密码学在程序中的封装EVP,中间缺的桥梁就是文件中密钥存储的格式。这里的以PEM_开头的函数就代表了PEM格式的API。PEM是密码学的存储格式,PEM_开头的API就是解析或者生成这种格式的API,当然它需要从文件中读取,所以参数中也会有BIO的结构体,PEM模块使用BIO模块提供的文件服务按照定义的格式将密钥加载到内存。

OpenSSL的所有apps都会共享一些函数,这些函数的实现都在一个apps.c文件中,以上的加载密钥的函数也是其中的一个。s_server程序在调用完load_key之后会继续调用load_cert来加载证书。load_cert使用的子系统与load_key非常类似,类似的还有后面的load_crl函数,CRL(Certificate revocation lists)是CA吊销的证书列表,这项技术已经基本被OCSP淘汰。OpenSSL还提供一个随机数文件的功能,可以从文件中加载随机数。

s_server在加载完相关的密码学相关参数后,就会开始创建上下文,SSL_CTX_new函数的调用就代表了上下文的创建。这个上下文是后面所有SSL连接的母板,对SSL的配置设置都会体现在这个上下文的设置中。随后,s_server会开始设置OpenSSL服务器支持的TLS握手版本范围,分别调用SSL_CTX_set_min_proto_version和SSL_CTX_set_max_proto_version两个函数完成所有操作。

OpenSSL在共享TLS握手的Session时,需要生成一个Session ID,默认的情况,OpenSSL会在内部决定Session ID怎么生成。但是也提供了用户设置这个生成算法的API。s_server程序调用SSL_CTX_set_generate_session_id函数设置一个自己的回调函数,在这个回调函数中就可以完成Session ID的设置,从而取代掉OpenSSL自带的内部Session ID的生成器。OpenSSL在证书协商的时候还会允许外部的库使用者动态的修改采用的证书,这个机制是通过SSL_CTX_set_cert_cb来设置证书回调函数实现的。s_server也有这个函数的设置。程序走到这里,基本能看到OpenSSL的一个很大的特性,就是大部分的内部流程都会提供一个回调函数给使用者来注册,使用者可以按照自己的需求取代掉或者修改OpenSSL内部的功能。显然这个s_server程序是一个功能展示的程序,会用上大量的函数回调点。比如紧接着调用的SSL_CTX_set_info_callback函数就是在生成SSL的时候调用的,可以用于使用者获得状态。不但OpenSSL外部的机制可以在用户端设置,用户甚至可以设置加密算法的参数。例如s_server就会接下来根据用户是否提供DH参数来设置内部的参数。如果调用了SSL_CTX_set_dh_auto就意味着参数是使用内部的机制生成,这也是默认的行为。但是仍然可以提前提供,主要是为了性能的考虑,比如提前提供DH的大素数,DH算法在运算的过程中需要一个取模操作,这个取模是对一个大素数进行取模的,而这个大素数默认是在运行的时候动态生成的,但是我们可以提供这个素数,从而以牺牲一定的安全性为代价换来性能的提高。

s_server在设置完整个上下文之后,就会进入Socket监听和处理的模式。由于BIO框架包含了Socket的能力,所以这一步本质上就是调用BIO的接口。

这是一个典型的OpenSSL的Socket逻辑。BIO_sock_init这个函数在Linux下就是空函数,没有意义。BIO_lookup是一个通用的获取地址的方法,对于Socket就是IP:PORT的字符串,对于文件是文件的目录。BIO_socket意思就相当于在使用Socket变成的socket函数。BIO_listen也就自然对应listen函数,BIO_accept_ex和BIO_closesocket也是类似的意思。整个流程其实就与一个普通的Socket流程没有太大区别,只是BIO多了一层封装。因为OpenSSL是个跨平台的库,这层封装更多的意义在于用在跨平台的应用上的。

通过一个简单的s_server程序的分析可以看到整个OpenSSL的主要设计思路。它对外封装了不同的模块,例如ENGINE,EVP,BIO之类的封装。在大部分的流程上都提供了回调函数API,使用者可以用回调函数来修改OpenSSL原来的逻辑或者获得其他的信息。在使用OpenSSL的时候一般需要遵循类似的流程,就是创建上下文,然后配置上下文,然后运行服务。

nginx ssl配置详解

       Nginx是一款常用的高性能Web服务器,其配置文件主要由模块指令和上下文组成,可以通过配置文件实现反向代理、负载均衡、缓存等功能。下面是nginx配置的一些详解:

1.server:server指令用于配置虚拟主机,可以在一个Nginx服务器中配置多个虚拟主机,每个虚拟主机有自己的配置。

2.location:location指令用于配置URL的匹配规则,可以匹配URI、文件扩展名等,可以通过配置不同的location实现反向代理和缓存等功能。

3.upstream:upstream指令用于配置反向代理的后端服务器,可以配置多个服务器进行负载均衡,支持不同的负载均衡算法。

4.proxy_pass:proxy_pass指令用于配置反向代理的转发规则,可以将请求转发到指定的后端服务器。

5.cache:cache指令用于配置缓存规则,可以通过配置缓存来提高Web服务器的性能。

6.ssl:ssl指令用于配置SSL协议,可以实现HTTPS的安全通信。

       除了以上指令外,还有许多其他的Nginx指令,例如gzip、log_format、rewrite等,可以根据具体需求进行配置。总的来说,Nginx的配置相对简单,但具有很高的灵活性和可扩展性,可以根据不同的场景进行灵活配置。

nginx如何配置ssl证书

     nginx upstream是一款常用的高性能Web服务器,其配置文件主要由模块指令和上下文组成,可以通过配置文件实现反向代理、负载均衡、缓存等功能。下面是nginx配置的一些详解:

1.server:server指令用于配置虚拟主机,可以在一个Nginx服务器中配置多个虚拟主机,每个虚拟主机有自己的配置。

2.location:location指令用于配置URL的匹配规则,可以匹配URI、文件扩展名等,可以通过配置不同的location实现反向代理和缓存等功能。

3.upstream:upstream指令用于配置反向代理的后端服务器,可以配置多个服务器进行负载均衡,支持不同的负载均衡算法。

4.proxy_pass:proxy_pass指令用于配置反向代理的转发规则,可以将请求转发到指定的后端服务器。

5.cache:cache指令用于配置缓存规则,可以通过配置缓存来提高Web服务器的性能。

6.ssl:ssl指令用于配置SSL协议,可以实现HTTPS的安全通信。

       除了以上指令外,还有许多其他的Nginx指令,例如gzip、log_format、rewrite等,可以根据具体需求进行配置。总的来说,Nginx的配置相对简单,但具有很高的灵活性和可扩展性,可以根据不同的场景进行灵活配置。

nginx ssl on

一旦在阿里云购买并上传了SSL证书,就需要将其部署到网站上,才能通过HTTPS协议访问网站。下面是简单的部署步骤:

1. 登录阿里云控制台,进入SSL证书管理页面,在该服务下,选择证书操作-下载CA证书、下载证书和下载密钥等三个按钮,下载三个文件。

2. 登录到你的服务器,并复制下载的证书和密钥文件到服务器中。可以将它们放在 /etc/ssl/certs 和 /etc/ssl/private 目录下。

3. 打开网站的httpd.conf文件,找到包含443端口的SSL虚拟主机条目。如果没有,添加一个。

4. 为虚拟主机启用SSL,并将证书和密钥文件的路径指向正确的文件。例如:

```

<VirtualHost *:443>

    ServerName www.example.com

    SSLEngine On

    SSLCertificateFile /etc/ssl/certs/example.com.pem

    SSLCertificateKeyFile /etc/ssl/private/example.com.key

    ...

</VirtualHost>

```

5. 检查配置文件并重启服务器。如果一切正常,现在应该可以通过HTTPS协议访问网站了。

需要注意的是,由于不同的服务器和操作系统可能有不同的配置方法,因此请始终查阅特定于你的服务器和操作系统的SSL部署文档,并遵循最佳实践。错误的配置可能导致网站无法访问或存在安全风险。

本网站文章仅供交流学习 ,不作为商用, 版权归属原作者,部分文章推送时未能及时与原作者取得联系,若来源标注错误或侵犯到您的权益烦请告知,我们将立即删除.

本文链接:https://www.xibujisuan.cn/98884036.html