-
2022-05-29 11:01:11
前言
服务器安全一直是近些年来热门的话题,一个正常的请求发送到服务端之后,服务端将响应结果返回客户端,可以理解此次交互建立了一个请求响应的通道;
如果这个通道不够安全,比如会话被劫持,可能就会出现请求参数,或响应结果被篡改,这就比较危险了;
因此解决WEB安全问题中一个比较重要的点就是确保会话安全,在日常的开发中,使用nginx做反向代理服务器很常见,nginx可以说充当了网关的作用,从nginx这一层做好防护很重要,可以理解为通过nginx,将传递到后端的请求做一层安全防护,仅留一个入口供代理服务器访问;
SSL简介
- 即常用的http请求转变成https请求,简单来说两个都是HTTP协议,只不过https是
身披SSL外壳的http; - HTTPS是一种通过计算机网络进行安全通信的传输协议,它经由HTTP进行通信,利用SSL/TLS建立全通信,加密数据包,确保数据的安全性;
1、SSL(Secure Sockets Layer)安全套接层;
2、TLS(Transport Layer Security)传输层安全;上述两个是为网络通信提供安全及数据完整性的一种安全协议,TLS和SSL在传输层和应用层对网络连接进行加密;
总结来说
更多相关内容 - 即常用的http请求转变成https请求,简单来说两个都是HTTP协议,只不过https是
-
详解Nginx配置SSL证书实现Https访问
2021-01-10 00:56:52由于项目需求,安全起见,需要将之前的http接口访问变成https访问,所以需要配置SSL证书。项目的架构是这样的: 基本架构是硬负载(ReadWhere)+ 软负载(Nginx)+ Tomcat集群,现在的问题是SSl证书要配置在哪里,... -
springboot下配置SSL证书HTTPS访问
2018-07-17 10:31:45springboot下配置SSL证书HTTPS访问,简单快捷通俗易通, -
IBMMQ配置SSL连接
2018-08-30 14:30:08手把手教你怎么配置IBM WEBSPHERE MQ通过SSL连接,附详细步骤和实例代码 -
Windows下Nginx配置SSL实现Https访问(包含证书生成)
2018-10-12 10:47:34Windows下Nginx配置SSL实现Https访问(包含证书生成) -
RabbitMQ配置SSL
2021-07-09 16:11:11主要介绍了如何通过Docker安装RabbitMQ并配置SSL;配置成功之后给出了SpringBoot和Python集成的例子。引言
主要介绍了如何通过Docker安装RabbitMQ并配置SSL;配置成功之后给出了SpringBoot和Python集成的例子。
生成证书
$ git clone https://github.com/Berico-Technologies/CMF-AMQP-Configuration.git $ cd CMF-AMQP-Configuration/ssl/ # Greyfoss 为自定义的证书签发机构名称,该脚本会生成一个ca目录,存储证书颁发机构的信息以及签发的证书 $ sh setup_ca.sh Greyfoss # 生成服务端公钥和私钥 rabbit-server为生成的密钥前缀 123456为该秘钥自定义的密码 $ sh make_server_cert.sh rabbit-server 123456 # 生成客户端公钥和私钥 $ sh create_client_cert.sh rabbit-client 123456
生成Java客户端需要的证书
使用java的keytool工具生成客户端需要的证书。
keytool -import -alias rabbit-server -file server/rabbit-server.cert.pem -keystore server.keystore -storepass 123456
- import 将已签名数字证书导入密钥库
- alias 指定导入条目的别名
- file 指定要导入的证书
- keystore 指定密钥库的名称
- storepass 指定生成密钥库的密码
运行该命令会生成密钥库文件
server.keystore
。安装Rabbitmq配置SSL
先启动rabbitmq容器
docker run --name rabbitmq --restart=unless-stopped -d -p 5672:5672 -p 15672:15672 rabbitmq:management
在宿主机上创建以下文件夹:
mkdir -p ~/rabbitmq/etc/rabbitmq/ssl
拷贝容器中的文件到宿主机
~/rabbitmq/etc/rabbitmq/
目录下:$ docker cp rabbitmq:/etc/rabbitmq/conf.d ~/rabbitmq/etc/rabbitmq/ $ docker cp rabbitmq:/etc/rabbitmq/enabled_plugins ~/rabbitmq/etc/rabbitmq/ $ docker cp rabbitmq:/etc/rabbitmq/rabbitmq.conf ~/rabbitmq/etc/rabbitmq/
拷贝需要的证书到
~/rabbitmq/etc/rabbitmq/ssl
下$ cp server/rabbit-server.cert.pem ~/rabbitmq/etc/rabbitmq/ssl/ $ cp server/rabbit-server.key.pem ~/rabbitmq/etc/rabbitmq/ssl/ $ cp ca/cacert.pem ~/rabbitmq/etc/rabbitmq/ssl/
编辑
~/rabbitmq/etc/rabbitmq/rabbitmq.conf
文件,替换为以下内容:# 禁用非tls连接 listeners.tcp = none # SSL\TLS通信的端口 listeners.ssl.default = 5671 # 管理控制台端口 management.tcp.port = 15672 # 服务端私钥和证书文件配置 ssl_options.cacertfile = /etc/rabbitmq/ssl/cacert.pem ssl_options.certfile = /etc/rabbitmq/ssl/rabbit-server.cert.pem ssl_options.keyfile = /etc/rabbitmq/ssl/rabbit-server.key.pem # 有verify_none和verify_peer两个选项,verify_none表示完全忽略验证证书的结果,verify_peer表示要求验证对方证书 ssl_options.verify = verify_peer # 若为true,服务端会向客户端索要证书,若客户端无证书则中止SSL握手;若为false,则客户端没有证书时依然可完成SSL握手 ssl_options.fail_if_no_peer_cert = true # 指定开启的tls版本 ssl_options.versions.1=tlsv1.2 ssl_options.versions.2=tlsv1.1 # 指定对应的cipher suites ssl_options.ciphers.1 = ECDHE-ECDSA-AES256-GCM-SHA384 ssl_options.ciphers.2 = ECDHE-RSA-AES256-GCM-SHA384 ssl_options.ciphers.3 = ECDHE-ECDSA-AES256-SHA384 ssl_options.ciphers.4 = ECDHE-RSA-AES256-SHA384 ssl_options.ciphers.5 = ECDHE-ECDSA-DES-CBC3-SHA ssl_options.ciphers.6 = ECDH-ECDSA-AES256-GCM-SHA384 ssl_options.ciphers.7 = ECDH-RSA-AES256-GCM-SHA384 ssl_options.ciphers.8 = ECDH-ECDSA-AES256-SHA384 ssl_options.ciphers.9 = ECDH-RSA-AES256-SHA384 ssl_options.ciphers.10 = DHE-DSS-AES256-GCM-SHA384 ssl_options.ciphers.11= DHE-DSS-AES256-SHA256 ssl_options.ciphers.12 = AES256-GCM-SHA384 ssl_options.ciphers.13 = AES256-SHA256 ssl_options.ciphers.14 = ECDHE-ECDSA-AES128-GCM-SHA256 ssl_options.ciphers.15 = ECDHE-RSA-AES128-GCM-SHA256 ssl_options.ciphers.16 = ECDHE-ECDSA-AES128-SHA256 ssl_options.ciphers.17 = ECDHE-RSA-AES128-SHA256 ssl_options.ciphers.18 = ECDH-ECDSA-AES128-GCM-SHA256 ssl_options.ciphers.19= ECDH-RSA-AES128-GCM-SHA256 ssl_options.ciphers.20 = ECDH-ECDSA-AES128-SHA256 ssl_options.ciphers.21 = ECDH-RSA-AES128-SHA256 ssl_options.ciphers.22 = DHE-DSS-AES128-GCM-SHA256 ssl_options.ciphers.23 = DHE-DSS-AES128-SHA256 ssl_options.ciphers.24 = AES128-GCM-SHA256 ssl_options.ciphers.25 = AES128-SHA256 ssl_options.ciphers.26 = ECDHE-ECDSA-AES256-SHA ssl_options.ciphers.27 = ECDHE-RSA-AES256-SHA ssl_options.ciphers.28 = DHE-DSS-AES256-SHA ssl_options.ciphers.29 = ECDH-ECDSA-AES256-SHA ssl_options.ciphers.30 = ECDH-RSA-AES256-SHA ssl_options.ciphers.31= AES256-SHA ssl_options.ciphers.32 = ECDHE-ECDSA-AES128-SHA ssl_options.ciphers.33 = ECDHE-RSA-AES128-SHA ssl_options.ciphers.34 = DHE-DSS-AES128-SHA ssl_options.ciphers.35 = DHE-DSS-AES128-SHA256 ssl_options.ciphers.36 = ECDH-ECDSA-AES128-SHA ssl_options.ciphers.37 = ECDH-RSA-AES128-SHA ssl_options.ciphers.38 = AES128-SHA
删除正在运行的rabbitmq:
docker rm -f rabbitmq
使用下面命令重新创建rabbitmq容器
docker run --restart=unless-stopped -d \ -p 15672:15672 -p 5671:5671 \ -v /home/yjw/rabbitmq/etc/rabbitmq/:/etc/rabbitmq/ \ --name rabbitmq \ rabbitmq:management
docker logs -f rabbitmq
看到日志内以下内容说明配置成功。2021-07-09 02:47:14.453 [info] <0.882.0> started TLS (SSL) listener on [::]:5671 {removed_failing_handler,rabbit_log} 2021-07-09 02:47:17.092 [info] <0.736.0> Server startup complete; 4 plugins started. * rabbitmq_prometheus * rabbitmq_management * rabbitmq_web_dispatch * rabbitmq_management_agent completed with 4 plugins. 2021-07-09 02:47:17.093 [info] <0.736.0> Resetting node maintenance status
默认的guest用户不能远程访问,因此需要创建一个可以远程访问的用户。
# 进入容器内部 $ docker exec -it rabbitmq bash # 创建一个用户名为rabbit,密码为rabbit的用户 $ rabbitmqctl add_user rabbit rabbit # 设置用户权限为超级管理员 $ rabbitmqctl set_user_tags rabbit administrator # 授权远程访问 $ rabbitmqctl set_permissions -p / rabbit "." "." ".*" # 退出容器 $ exit # 重启rabbitmq $ docker restart rabbitmq
通过刚才创建的用户
rabbit
访问管理员页面http://ip:15672
看到
amqp/ssl 5671
说明配置成功! 🥳SpringBoot集成RabbitMQ SSL
首先在配置文件中添加以下配置,比如在
application-dev.yaml
中添加:spring: rabbitmq: virtual-host: / host: 127.0.0.1 port: 5671 username: ${RABBIT_USERNAME} password: ${RABBIT_PASSWORD} ssl: enabled: true key-store: classpath:keyStore/rabbit-client.keycert.p12 key-store-password: ${KEYSTORE_PASSWORD} trust-store: classpath:keyStore/server.keystore trust-store-password: ${TRUSTSTORE_PASSWORD} algorithm: TLSv1.2 verify-hostname: false
其中
${RABBIT_USERNAME}
等配置在系统变量中。比较简单,只要导入依赖:
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-amqp</artifactId> </dependency>
org.springframework.boot.autoconfigure.amqp.RabbitAutoConfiguration
类就会自动配置。Python 集成RabbitMQ SSL
import logging import pika import ssl # 请替换所有证书路径 # 以下证书分别在目录 ~/rabbitmq/etc/rabbitmq/ssl/ sa和client文件下 ca_certfile = "certs/cacert.pem" certfile = "certs/rabbit-client.cert.pem" private_key = "certs/rabbit-client.key.pem" # 服务器信息 hostname = "127.0.0.1" port = 5671 # logging.basicConfig(level=logging.INFO) credentials = pika.credentials.PlainCredentials('rabbit', 'rabbit') context = ssl.create_default_context(cafile=ca_certfile) # 注意:由于证书是不受信任的,因此必须要关闭证书验证,否则会运行报错,提示证书验证失败! context = ssl._create_unverified_context() context.load_cert_chain(certfile, private_key) ssl_options = pika.SSLOptions(context, hostname) conn_params = pika.ConnectionParameters(host=hostname,port=port, ssl_options=ssl_options,credentials=credentials) with pika.BlockingConnection(conn_params) as conn: ch = conn.channel() ch.queue_declare("ssl_test") ch.basic_publish("", "ssl_test", "Hello, world!") conn.close()
FAQ
启动rabbitmq容器失败,报ssl_options.keyfile invalid, file does not exist or cannot be read by the node
启动后查看容器日志,发现以下报错:
02:56:48.341 [error] ssl_options.keyfile invalid, file does not exist or cannot be read by the node 02:56:48.351 [error] Error preparing configuration in phase validation: 02:56:48.351 [error] - ssl_options.keyfile invalid, file does not exist or cannot be read by the node 02:56:48.356 [error] 02:56:48.356 [error] BOOT FAILED
进入宿主机下
~/rabbitmq/etc/rabbitmq/ssl
目录,确定cacert.pem
、rabbit-server.cert.pem
、rabbit-server.key.pem
的读写权限。$ ll total 24 drwxrwxr-x 2 yjw yjw 4096 Jul 9 09:58 ./ drwxrwxr-x 4 yjw yjw 4096 Jul 9 10:25 ../ -rw-rw-r-- 1 yjw yjw 1046 Jul 9 09:56 cacert.pem -rw------- 1 yjw yjw 2349 Jul 9 09:58 rabbit-client.keycert.p12 -rw-rw-r-- 1 yjw yjw 1070 Jul 9 09:56 rabbit-server.cert.pem -rw------- 1 yjw yjw 1675 Jul 9 09:56 rabbit-server.key.pem
这里就需要把
rabbit-server.key.pem
的读写权限设成和其他两个一样。$ chmod 664 rabbit-server.key.pem
-
Nginx搭建配置SSL
2021-12-16 08:52:40Nginx搭建配置SSLNginx搭建配置SSL
如果有帮助到你麻烦来一个 评论+点赞 或者 收藏 +关注 哟!!!
以后会经常发布一些干货文章
一、准备SSL证书
我是用的阿里云的ssl证书
注意:SSL配置必须要用到域名1.申请ssl证书
① 去阿里云(首页) ——> ② 搜索SSL证书 ——> ③ 点击SSL证书控制台
填写信息 就填域名 和 联系人 其他默认
页面不要关闭
2.DNS域名解析
填上ssl拿到的对应的值就行了
3.下载ssl证书
验证通过后
这样ssl证书就准备完毕了二、配置nginx
如果没有安装Nginx的去我之前的部署文章:服务器部署
1. 直接粘贴复制就行了
注意:最后吧自己的 nginx.config 先备份
下面的ssl的文件路径最好和我一致
如果是自己的服务器尽量关闭防火墙(麻烦),云服务器要放开安全组443端口server { listen 80; server_name 你的域名; rewrite ^(.*)$ https://$host$1 permanent; proxy_set_header Host $host; } server { listen 443 ssl; server_name 你的域名; ssl_certificate /usr/local/nginx/conf/cert/crazyhao.pem; //你下载的pem ssl_certificate_key /usr/local/nginx/conf/cert/crazyhao.key; //你下载的key ssl_session_cache shared:SSL:1m; ssl_session_timeout 5m; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; underscores_in_headers on; location / { root html; try_files $uri /index.html; index index.html index.htm; } }
2. 配置好后重启nginx,测试
这样就算是成功了!!!!前面的一个小锁的图标!!!
-
nginx配置ssl证书
2022-02-25 19:53:04证书的下载与配置2.1 证书下载2.2 服务器端口开放2.3 nginx配置2.4 uwsgi配置2.5 重启nignx和uwsgi 1.阿里云申请ssl证书 1.在阿里云控制台搜索ssl证书,点击【ssl证书】—【免费证书】—【立即购买】 2.点击【立即...1.阿里云申请ssl证书
1.在阿里云控制台搜索ssl证书,点击【ssl证书】—【免费证书】
2.点击【立即购买】,购买证书
3.证书购买成功之后,点击【免费证书】—【创建证书】—【证书申请】
4.进行证书申请
5.点击【验证】—【提交审核】,进行证书审核
6.审核完成后证书状态会显示已签发
2.证书的下载与配置
2.1 证书下载
1.点击【下载】,弹出证书下载页
2.下载nginx证书
3.登录宝塔面板
4.在/etc/nginx目录下新建cert文件夹
5.将解压后的证书文件拷贝至cert文件夹中
2.2 服务器端口开放
1.进入云服务器ECS,选择【实例】—【更多】—【问题和安全组】—【安全组配置】
2.点击安全组ID
3.点击【快速添加】
4.勾选443端口后点击【确定】,开放服务器的443端口
2.3 nginx配置
1.登录宝塔面板
2.修改/etc/nginx/conf.d目录下的my_arrangement.conf文件
upstream myconnect{ server 127.0.0.1:8001; #上面的这个端口号需要记得,等会uwsgi要写一样的 } #以下属性中,以ssl开头的属性表示与证书配置有关。 server { listen 443; ssl on; #配置HTTPS的默认访问端口为443。 #如果未在此处配置HTTPS的默认访问端口,可能会造成Nginx无法启动。 #如果您使用Nginx 1.15.0及以上版本,请使用listen 443 ssl代替listen 443和ssl on。 server_name api-machine-apply.xyz; #证书绑定的域名。 charset utf-8; ssl_certificate cert/7262409_api-machine-apply.xyz.pem; #需要添加(这里是你的.pem文件地址) ssl_certificate_key cert/7262409_api-machine-apply.xyz.key; #需要添加(这里是你的.key文件地址) ssl_session_timeout 5m; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; #表示使用的加密套件的类型。 ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3; #表示使用的TLS协议的类型。 ssl_prefer_server_ciphers on; # 请求页面 location / { root html; index index.html index.htm; try_files $uri $uri/ /index.html; } # 请求API location ~ ^/api { include uwsgi_params; uwsgi_pass unix:/home/arrangement/uwsgi.sock; uwsgi_connect_timeout 30; } error_page 404 /404.html; error_page 500 502 503 504 /50x.html; } server { listen 80; server_name api-machine-apply.xyz; #证书绑定的域名。 rewrite ^(.*)$ https://$host$1; #将所有HTTP请求通过rewrite指令重定向到HTTPS。 }
其中第一个server块表示监听443端口的配置,第二个server块监听80端口,设置HTTP请求自动跳转HTTPS。
2.4 uwsgi配置
1.登录宝塔面板
2.修改/home/arrangement目录下的arrangement_uwsgi.ini文件
[uwsgi] chdir = /home/arrangement module = arrangement.wsgi:application wsgi-file = arrangement/wsgi.py #下面的这个,一定要和你刚才nginx配置里的myconnect一致 socket = 127.0.0.1:8001 ; socket = /home/arrangement/uwsgi.sock pidfile = /home/arrangement/uwsgi.pid uid = root gid = root master = true processes = 4 threads = 2
2.5 重启nignx和uwsgi
1.登录宝塔面板
2.在终端中输入如下命令
重启nginx:
nginx -s reload
启动uwsgi:
cd /home/arrangement/
uwsgi -d --ini arrangement_uwsgi.ini
-
从0配置halo博客并配置SSL
2021-12-17 11:11:47本文使用docker安装halo 系统环境为centos7.6 ... docker安装 yum install docker systemctl start docker ...下载示例配置文件到工作目录 wget https://dl.halo.run/config/application-template.yaml -O ./applicatio. -
Springboot配置SSL(https)
2021-11-01 19:22:30Springboot配置SSL(https) SpringBoot可以通过在application.properties或application.yml配置文件中配置各种server.ssl.*属性来声明性使用SSL(https) 首先在配置文件里配置 #配置https的端口 server.port=8443 #... -
Nginx安装ssl模块和配置ssl证书
2021-10-15 15:09:00因为配置在服务器上,也称为SSL服务器证书。 SSL 证书 [1] 就是遵守 SSL协议,由受信任的数字证书颁发机构CA,在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。 SSL证书通过在客户端浏览器和Web... -
SpringBoot配置SSL证书
2022-01-17 21:38:50SpringBoot项目配置SSL证书 -
Vue项目部署Nginx配置文件 SSL
2021-08-11 14:07:14Vue项目结果build编译后,放在Nginx的html文件夹内,替换该配置文件,就可以在Nginx服务器上运行Vue项目 -
lnmp 配置ssl证书 配置https
2022-03-06 22:59:201. 上传证书文件.pem 和 .key 到服务器 /usr/local/nginx/conf/ssl 如果ssl目录则创建ssl目录 命令:mkdir ssl,其他目录也可以 2.打开域名配置文件 如果不知道你的配置文件在哪可以搜索 命令:find / -name 你... -
本地配置https,nginx配置ssl证书,openssl生成ssl证书
2022-01-15 11:04:10本地配置https,openssl生成ssl证书openssl生成ssl证书nginx配置https openssl生成ssl证书 x509证书一般会用到三类文,key,csr,crt。 Key 是私用密钥,通常是rsa算法。 Csr 是证书请求文件,用于申请证书。在制作... -
Apache 配置ssl证书
2021-12-10 14:30:51Ps:安装完成后,会在/etc/httpd/conf.d/下生成一个ssl.conf配置文件。 3.新建一个目录用来放ssl证书文件 # mkdir /etc/httpd/ssl/ 上传证书到此目录下 4.编辑修改ssl配置文件 DocumentRoot "/var... -
tomcat配置ssl证书
2021-02-03 17:07:31tomcat配置ssl证书 1. 步骤一:下载证书 下载证书参考以下链接: https://support.huaweicloud.com/usermanual-scm/scm_01_0027.html 在Tomcat服务器上安装SSL证书的流程如下所示: ①获取文件 → ②创建目录 → ③... -
Mysql配置ssl证书
2020-04-30 19:22:19本环境基于mysql5.6配置,通过openssl生成证书进行配置 一、确认环境信息 1、查看数据库版本 mysql> select version();...2、查看数据库是否支持ssl配置 mysql> show variables like ‘have%ss... -
tomcat 配置ssl加密通讯
2018-04-13 16:38:13tomcat 配置ssl加密通讯tomcat 配置ssl加密通讯tomcat 配置ssl加密通讯 -
宝塔面板配置SSL证书
2021-11-11 13:45:052.在左侧菜单中点击“网站”菜单,选择要配置ssl的网站 ,点击操作栏中的“设置”项 3.选择“SSL”,可使用Let’s Encrypt免费证书,修改域名,直接发点击申请即可,系统自动完成证书申请;打开弹框右上角“强制... -
tomcat配置ssl是报错
2022-01-19 21:33:50-alias:别名 -genkey:密钥 -keyalg:密钥中使用的算法RSA -keystore:证书名称叫什么 ...在conf/server.xml配置 添加 开启本地tomcat 启动成功 报错:9-Jan-2022 21:40:18.228 严重 [main] org.apache.catalina.sta -
阿里云服务器配置ssl(nginx+springboot)
2022-02-09 16:37:52阿里云服务器配置ssl(nginx+springboot) -
MySQL配置SSL,并修改JDBC连接配置
2020-12-24 16:31:11MySQL配置SSL,并修改JDBC连接配置一、使用 OpenSSL 创建 SSL 证书和私钥1.1 SSL 配置二、查看数据库是否支持 SSL2.1 设置MySQL配置文件,开启SSL验证2.2 配置MySQL的SSL三、JAVA-JDBC配置 Mysql 中的SSL 连接 ... -
linux环境给nginx配置SSL
2021-11-09 15:21:43如果没有安装openssl修改了nginx的配置文件启动时会报错: nginx: [emerg] the "ssl" parameter requires ngx_http_ssl_module in /usr/local/nginx/conf/nginx.conf:37 安装openssl之后要重新编译nginx -
docker-compose 部署nginx配置ssl
2022-04-27 15:25:07docker-compose 部署nginx背景环境说明部署nginx配置SSL证书参考 背景 随着公有云、私有云和混合云的普及,容器化技术越来越被大众使用,docker 相关应用和部署在工作中越来越多的被使用,本文以nginx的部署为例进行... -
nginx上配置ssl, 实现https访问
2022-05-04 22:25:25nginx上配置ssl, 实现https访问 -
正确配置SSL加密,确保HTTPS安全性能
2022-01-21 16:00:47不过,只有正确配置SSL加密,才能真正发挥HTTPS加密的作用。 安全测试机构ImmuniWeb日前发布安全评测报告显示,仍有很多大型金融银行机构站点和移动应用SSL加密评测未达到安全标准,出现严重配置错误或未采用SSL... -
nginx配置ssl以及转发
2021-12-09 10:09:56配置清单 了解nginx cd /usr/local/nginx/sbin/ ./nginx 启动 ./nginx -s stop 停止 ./nginx -s quit 安全退出 ./nginx -s reload 重新加载配置文件 ps aux|grep nginx 查看nginx进程 server { listen 443; ... -
SpringBoot配置SSL
2018-11-18 21:00:00二、SpringBoot配置SSL 1、生成证书 keytool -genkey -alias tomcat -keyalg RSA -keystore /Users/zhanghao/Desktop/tomcatkeystore.keystore -dname "CN=localhost, OU=localhost, O=localhost, L=SH, ST=SH, ...