DDR爱好者之家 Design By 杰米

首先系统要已经安装了openssl,以下是使用openssl安装配置单向认证的执行步骤与脚本:

复制代码 代码如下:
#--------------------------------------------------------
# 单向认证,就是传输的数据加密过了,但是不会校验客户端的来源
# 单项SSL连接,也就是只是客户端验证服务器证书
#--------------------------------------------------------

#创建存储路径
rm -rf /usr/local/nginx/ca.1way
mkdir -p /usr/local/nginx/ca.1way/
cd /usr/local/nginx/ca.1way/

#建立服务器私钥(过程需要输入密码,请记住这个密码) 生成RSA密钥
/usr/local/openssl/bin/openssl genrsa -des3 -out server.key 2048

#------------------------------------------------------------------
Enter pass phrase for server.key: zhoulf123
Verifying - Enter pass phrase for server.key: zhoulf123
#------------------------------------------------------------------

#生成一个证书请求
/usr/local/openssl/bin/openssl req -new -key server.key -out server.csr

#---------------------------------------------------------------------------------------------------------------
Enter pass phrase for server.key: zhoulf123
Country Name (2 letter code) [XX]: CN                                           #国家
State or Province Name (full name) []: BEIJING                                  #区域或是省份
Locality Name (eg, city) [Default City]: BEIJING                                #地区局部名字
Organization Name (eg, company) [Default Company Ltd]: Navinfo Co.,Ltd          #机构名称:填写公司名
Organizational Unit Name (eg, section) []: GIS                                  #组织单位名称:部门名称
Common Name (eg, your name or your server's hostname) []: vw.test.zhoulf.com    #网站域名
Email Address []: xxxxxx@163.com                                                #邮箱地址
A challenge password []:                                                        #输入一个密码
An optional company name []:                                                    #一个可选的公司名称
#---------------------------------------------------------------------------------------------------------------

#输入完这些内容,就会在当前目录生成server.csr文件
cp server.key server.key.org

#对于使用上面的私钥启动具有SSL功能的NGINX
/usr/local/openssl/bin/openssl rsa -in server.key.org -out server.key

#---------------------------------
Enter pass phrase for server.key.org: zhoulf123
#---------------------------------

#使用上面的密钥和CSR对证书进行签名
/usr/local/openssl/bin/openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

修改nginx.conf文件,添加https配置内容:

复制代码 代码如下:
#--------------------------------------------------------
# HTTPS server
server {
 listen 443;
 server_name localhost;

 ssl on;
 ssl_certificate      /usr/local/nginx/ssl.ca.1way/server.crt;
 ssl_certificate_key  /usr/local/nginx/ssl.ca.1way/server.key;

 ssl_session_timeout 5m;
 ssl_protocols SSLv2 SSLv3 TLSv1;
 ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
 ssl_prefer_server_ciphers on;

 location / {
  root /var/www/html;
  index index.html index.htm;
 }
}
#--------------------------------------------------------

#配置好后,重启nginx,采用 https打开网站,浏览器会提示证书错误,点击继续浏览即可

DDR爱好者之家 Design By 杰米
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
DDR爱好者之家 Design By 杰米

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。