婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > nginx代理服務器配置雙向證書驗證的方法

nginx代理服務器配置雙向證書驗證的方法

熱門標簽:百應電銷機器人靠譜嗎 如何在各種地圖標注自己的地址 申請400電話號碼多少錢 遼寧電銷平臺外呼系統軟件 信陽銷售外呼系統招商 營銷電銷機器人招商 菏澤crm外呼系統價格 coreldraw地圖標注 物超所值的400電話申請

生成證書鏈

用腳本生成一個根證書, 一個中間證書(intermediate), 三個客戶端證書.

中間證書的域名為 localhost.

#!/bin/bash -x
set -e
for C in `echo root-ca intermediate`; do
 mkdir $C
 cd $C
 mkdir certs crl newcerts private
 cd ..
 echo 1000 > $C/serial
 touch $C/index.txt $C/index.txt.attr
 echo '
[ ca ]
default_ca = CA_default
[ CA_default ]
dir      = '$C'  # Where everything is kept
certs     = $dir/certs        # Where the issued certs are kept
crl_dir    = $dir/crl        # Where the issued crl are kept
database    = $dir/index.txt      # database index file.
new_certs_dir = $dir/newcerts      # default place for new certs.
certificate  = $dir/cacert.pem        # The CA certificate
serial     = $dir/serial        # The current serial number
crl      = $dir/crl.pem        # The current CRL
private_key  = $dir/private/ca.key.pem    # The private key
RANDFILE    = $dir/.rnd   # private random number file
nameopt    = default_ca
certopt    = default_ca
policy     = policy_match
default_days  = 365
default_md   = sha256
[ policy_match ]
countryName      = optional
stateOrProvinceName  = optional
organizationName    = optional
organizationalUnitName = optional
commonName       = supplied
emailAddress      = optional
[req]
req_extensions = v3_req
distinguished_name = req_distinguished_name
[req_distinguished_name]
[v3_req]
basicConstraints = CA:TRUE
' > $C/openssl.conf
done
openssl genrsa -out root-ca/private/ca.key 2048
openssl req -config root-ca/openssl.conf -new -x509 -days 3650 -key root-ca/private/ca.key -sha256 -extensions v3_req -out root-ca/certs/ca.crt -subj '/CN=Root-ca'
openssl genrsa -out intermediate/private/intermediate.key 2048
openssl req -config intermediate/openssl.conf -sha256 -new -key intermediate/private/intermediate.key -out intermediate/certs/intermediate.csr -subj '/CN=localhost.'
openssl ca -batch -config root-ca/openssl.conf -keyfile root-ca/private/ca.key -cert root-ca/certs/ca.crt -extensions v3_req -notext -md sha256 -in intermediate/certs/intermediate.csr -out intermediate/certs/intermediate.crt
mkdir out
for I in `seq 1 3` ; do
 openssl req -new -keyout out/$I.key -out out/$I.request -days 365 -nodes -subj "/CN=$I.example.com" -newkey rsa:2048
 openssl ca -batch -config root-ca/openssl.conf -keyfile intermediate/private/intermediate.key -cert intermediate/certs/intermediate.crt -out out/$I.crt -infiles out/$I.request
done

服務器

nginx 配置

worker_processes 1;
events {
  worker_connections 1024;
}
stream{
  upstream backend{
    server 127.0.0.1:8080;
  }
  server {
    listen 8888 ssl;
    proxy_pass backend;
    ssl_certificate   intermediate.crt;
    ssl_certificate_key intermediate.key;
    ssl_verify_depth 2;
    ssl_client_certificate root.crt;
    ssl_verify_client optional_no_ca;
  }
}

客戶端

curl \

 -I \

 -vv \

 -x https://localhost:8888/ \

 --proxy-cert client1.crt \

 --proxy-key client1.key \

 --proxy-cacert ca.crt \

 https://www.baidu.com/

總結

以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作具有一定的參考學習價值,謝謝大家對腳本之家的支持。如果你想了解更多相關內容請查看下面相關鏈接

標簽:廈門 泰安 湖北 瀘州 江西 江門 內江 玉樹

巨人網絡通訊聲明:本文標題《nginx代理服務器配置雙向證書驗證的方法》,本文關鍵詞  nginx,代理,服務器,配置,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《nginx代理服務器配置雙向證書驗證的方法》相關的同類信息!
  • 本頁收集關于nginx代理服務器配置雙向證書驗證的方法的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 嘉兴市| 西乡县| 玉溪市| 巴青县| 博乐市| 确山县| 崇州市| 广丰县| 汉沽区| 探索| 沙坪坝区| 南京市| 色达县| 广宗县| 厦门市| 四子王旗| 鹿泉市| 故城县| 娄烦县| 高邑县| 新源县| 靖西县| 华亭县| 清镇市| 大连市| 体育| 广水市| 上虞市| 海原县| 宝清县| 阳城县| 贵州省| 宣武区| 桦川县| 温州市| 杨浦区| 永顺县| 海林市| 五原县| 旌德县| 宾阳县|