龙空技术网

Nginx服务器负载均衡及生成ssl密钥对、Nginx配置ssl操作示例

波波聊运维 420

前言:

如今各位老铁们对“nginx取消ssl”大致比较关切,你们都想要剖析一些“nginx取消ssl”的相关内容。那么小编同时在网摘上汇集了一些有关“nginx取消ssl””的相关文章,希望大家能喜欢,你们一起来了解一下吧!

概述

当用户访问nginx定制好的域名时,nginx通过转发到几台真实的站点,通过upstream实现

[root@centos7 vhost]# vim /usr/local/nginx/conf/vhost/load.conf upstream 自定义域名{# ip_ash; #保证同一个用户始终保持在同一台机器上,即当域名指向多个IP时,保证每个用户始终解析到同一IP server 192.168.3.74:80; server 192.168.3.83:80; #指定web服务器的IP}server{ listen 80; server_name ; location / { proxy_pass ; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; }}
ssl原理

SSL(Secure Sockets Layer 安全套接层)协议,及其继任者TLS(Transport Layer Security传输层安全)协议,是为网络通信提供安全及数据完整性的一种安全协议。

浏览器发送一个https的请求给服务器;

服务器要有一套数字证书,可以自己制作,也可以向组织申请,区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出>提示页面,这套证书其实就是一对公钥和私钥;

服务器会把公钥传输给客户端;

客户端(浏览器)收到公钥后,会验证其是否合法有效,无效会有警告提醒,有效则会生成一串随机数,并用收到的公钥加密;

客户端把加密后的随机字符串传输给服务器;

服务器收到加密随机字符串后,先用私钥解密(公钥加密,私钥解密),获取到这一串随机数后,再用这串随机字符串加密传输的数据(该加密为对称加密,所谓对称加密,就是将数据和私钥也就是这个随机字符串>通过某种算法混合在一起,这样除非知道私钥,否则无法获取数据内容);

服务器把加密后的数据传输给客户端;

客户端收到数据后,再用自己的私钥也就是那个随机字符串解密;

颁发的 证书必须得浏览器厂商认可的。

生成ssl密钥对

首先对让nginx支持ssl模块

1、

2、

[root@centos7 nginx-1.12.1]# ./configure --prefix=/usr/local/nginx --with-http_ssl_module 

3、

make

4、

make install

正式操作:

1、

2、输入密码

3、转换key,取消密码:

4、删除密钥文件:

5、生成证书请求文件

需要拿这个文件和私钥一起生产公钥文件:

6、

7、创建公钥

[root@centos7 conf]# openssl x509 -req -days 365 -in testssl.csr -signkey testssl.key -out testssl.crtSignature oksubject=/C=CN/ST=GD/L=GZ/O=FC/OU=FC/CN=testssl/emailAddress=admin@admin.comGetting Private keyYou have new mail in /var/spool/mail/root[root@centos7 conf]# ls testssl.*testssl.crt testssl.csr testssl.key

8、nginx配置ssl

9、

10、

验证:

由于自己申请的sll没有得到浏览器的认可,所以被标识为不安全。可以访问

以上就是本文所有内容,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。后面小编会分享更多运维方面的干货,感兴趣的朋友走一波关注哩~

标签: #nginx取消ssl