又硬又粗进去好爽免费,国产精品无码一区二区三区毛片,青草伊人久久综在合线亚洲,黑人又大又粗又硬XXXXX

常見問(wèn)題

常見問(wèn)題

Nginx服務(wù)器實(shí)現(xiàn)負(fù)載均衡及ssl原理、生成ssl密鑰對(duì)的方法

發(fā)布時(shí)間:2018-10-16 點(diǎn)擊數(shù):27293

 Nginx服務(wù)器也是服務(wù)器租用用戶常選擇的一種,但是相信很多人對(duì)于Nginx了解不是很深,今天小編特意查閱資料整理出了Nginx服務(wù)器實(shí)現(xiàn)負(fù)載均衡及ssl原理、生成ssl密鑰對(duì)的方法。

Nginx服務(wù)器SSL原理

Nginx負(fù)載均衡

當(dāng)用戶訪問(wèn)nginx定制好的域名時(shí),nginx通過(guò)轉(zhuǎn)發(fā)到幾臺(tái)真實(shí)的站點(diǎn),通過(guò)upstream實(shí)現(xiàn)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
[root@centos7 vhost]# vim /usr/local/nginx/conf/vhost/load.conf
 
upstream www.tt.com
#自定義域名
{
# ip_ash;
#保證同一個(gè)用戶始終保持在同一臺(tái)機(jī)器上,即當(dāng)域名指向多個(gè)IP時(shí),保證每個(gè)用戶始終解析到同一IP
server 192.168.3.74:80;
server 192.168.3.83:80;
#指定web服務(wù)器的IP
}
server
{
listen 80;
server_name www.tt.com;
location /
{
proxy_pass http://tt.com;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
}

ssl原理

SSL(Secure Sockets Layer 安全套接層)協(xié)議,及其繼任者TLS(Transport Layer Security傳輸層安全)協(xié)議,是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。
 

瀏覽器發(fā)送一個(gè)https的請(qǐng)求給服務(wù)器;

服務(wù)器要有一套數(shù)字證書,可以自己制作,也可以向組織申請(qǐng),區(qū)別就是自己頒發(fā)的證書需要客戶端驗(yàn)證通過(guò),才可以繼續(xù)訪問(wèn),而使用受信任的公司申請(qǐng)的證書則不會(huì)彈出>提示頁(yè)面,這套證書其實(shí)就是一對(duì)公鑰和私鑰;

服務(wù)器會(huì)把公鑰傳輸給客戶端;

客戶端(瀏覽器)收到公鑰后,會(huì)驗(yàn)證其是否合法有效,無(wú)效會(huì)有警告提醒,有效則會(huì)生成一串隨機(jī)數(shù),并用收到的公鑰加密;

客戶端把加密后的隨機(jī)字符串傳輸給服務(wù)器;

服務(wù)器收到加密隨機(jī)字符串后,先用私鑰解密(公鑰加密,私鑰解密),獲取到這一串隨機(jī)數(shù)后,再用這串隨機(jī)字符串加密傳輸?shù)臄?shù)據(jù)(該加密為對(duì)稱加密,所謂對(duì)稱加密,就是將數(shù)據(jù)和私鑰也就是這個(gè)隨機(jī)字符串>通過(guò)某種算法混合在一起,這樣除非知道私鑰,否則無(wú)法獲取數(shù)據(jù)內(nèi)容);

服務(wù)器把加密后的數(shù)據(jù)傳輸給客戶端;

客戶端收到數(shù)據(jù)后,再用自己的私鑰也就是那個(gè)隨機(jī)字符串解密;

頒發(fā)的 證書必須得瀏覽器廠商認(rèn)可的。

生成ssl密鑰對(duì)

首先對(duì)讓nginx支持ssl模塊

1、

1
[root@centos7 nginx-1.12.1]# cd /data/package/nginx-1.12.1

2、

1
[root@centos7 nginx-1.12.1]# ./configure --prefix=/usr/local/nginx --with-http_ssl_module

3、

1
make

4、

1
make install

正式操作:

1、

1
[root@centos7 vhost]# cd /usr/local/nginx/conf/

2、輸入密碼

1
[root@centos7 conf]# openssl genrsa -des3 -out tmp.key 2048

3、轉(zhuǎn)換key,取消密碼:

1
2
[root@centos7 conf]# openssl rsa -in tmp.key -out testssl.key
Enter pass phrase for tmp.key: 輸入第2步的密碼

4、刪除密鑰文件:

1
[root@centos7 conf]# rm -f tmp.key

5、生成證書請(qǐng)求文件

需要拿這個(gè)文件和私鑰一起生產(chǎn)公鑰文件:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
[root@centos7 conf]# openssl req -new -key testssl.key -out testssl.csr
 
Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:GD
Locality Name (eg, city) [Default City]:GZ
Organization Name (eg, company) [Default Company Ltd]:FC
Organizational Unit Name (eg, section) []:FC
Common Name (eg, your name or your server's hostname) []:testssl
Email Address []:admin@admin.com
 
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:123456
An optional company name []:123456

6、

1
2
[root@centos7 conf]# ls testssl.*
testssl.csr testssl.key

7、創(chuàng)建公鑰

1
2
3
4
5
6
7
[root@centos7 conf]# openssl x509 -req -days 365 -in testssl.csr -signkey testssl.key -out testssl.crt
Signature ok
subject=/C=CN/ST=GD/L=GZ/O=FC/OU=FC/CN=testssl/emailAddress=admin@admin.com
Getting Private key
You have new mail in /var/spool/mail/root
[root@centos7 conf]# ls testssl.*
testssl.crt testssl.csr testssl.key

8、nginx配置ssl

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
[root@centos7 vhost]# vi ssl.conf
server
{
listen 443;
server_name testssl.com;
index index.html index.php;
root /data/wwwroot/ssl.com;
ssl on;
#開啟ssl
ssl_certificate testssl.crt;
#配置公鑰
ssl_certificate_key testssl.key;
#配置私鑰
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
#配置協(xié)議
}

9、

1
[root@centos7 vhost]# /etc/init.d/nginx restart

10、

1
2
[root@centos7 vhost]# netstat -nutlp| grep 443
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN 7703/nginx: master

驗(yàn)證:

由于自己申請(qǐng)的sll沒(méi)有得到瀏覽器的認(rèn)可,所以被標(biāo)識(shí)為不安全??梢栽L問(wèn)

以上就是Nginx服務(wù)器實(shí)現(xiàn)負(fù)載均衡及ssl原理、生成ssl密鑰對(duì)的方法,以上信息由全網(wǎng)數(shù)據(jù)小編整理提供,全網(wǎng)數(shù)據(jù)是深圳地區(qū)老牌IDC服務(wù)商,擁有多年經(jīng)營(yíng)管理經(jīng)驗(yàn),機(jī)房安排有專門的技術(shù)人員對(duì)服務(wù)器進(jìn)行7x24小時(shí)監(jiān)管,全網(wǎng)數(shù)據(jù)主要提供深圳服務(wù)器托管,深圳服務(wù)器租用,深圳主機(jī)托管,大寬帶租用等,詳情可咨詢客服了解。

?

用戶至上,用心服務(wù)

全網(wǎng)數(shù)據(jù)以"用戶至上,用心服務(wù)每一位用戶"為宗旨,您可以把您的應(yīng)用放心的交給我們,全網(wǎng)數(shù)據(jù)為您提供完美解決方案和數(shù)據(jù)中心服務(wù)。

免費(fèi)咨詢
少妇高潮太爽了在线观看欧美 | 999久久国产精品免费人妻| 成人亚洲av电影在线观看| 亚洲日本人成网站在线播放| 东北少妇大叫高潮XXXⅩ| 亚洲国产精品剧情污污| 欧美 丝袜 自拍 制服 另类| 欧美高难度牲交视频| 日日摸夜夜添狠狠添欧美| 国产成人啪精品午夜网站| 国产精品亚洲一区二区| 欧美黑人XXXⅩ高潮交| 欧美黑人肉体狂欢交换大派对| 日本免费一区二区三区四区五六区 | 成年女人免费碰碰视频| 国产亚洲av无码av男人的天堂| 亚洲 自拍 另类小说综合图区 | 欧美无人区码卡二卡3卡2022| 亚洲国产福利成人一区二区| 国产日产欧产精品精品推荐| 又大又粗又爽18禁免费看| 野花社区韩国免费观看| 足恋玩丝袜脚视频网站免费| 久久se精品一区精品二区国产 | 97SE亚洲精品一区二区| 亚洲色爱图小说专区| 欧美videosdesexo| 国产69成人精品视频免费| 大学生酒店呻吟在线观看| 女人高潮流白浆视频| 亚洲精品国产综合麻豆久久99 | 丝袜a∨在线一区二区三区不卡 | 亚洲午夜成aⅴ人片| 国产亚洲精品久久久久| 99国产av99果冻传媒| 又粗又紧又湿又爽的视频| 69久久久A片无码国产精| yy111111少妇无码影院| 夜夜爽妓女8888888视频| 宝贝扒开下面自慰给我看| 国产成人免费永久在线平台|