Centos7+Nginx通过windows CA颁发及配置SSL服务
Centos7+Nginx通过windows CA颁发及配置SSL服务 近期在学习Linux的相关知识,作为一个运维工程师所必备的知识点,一个web服务尤其运行在互联网上的很容易攻击,所以为了保证安全最起码的需要对web服务配置SSL,这样能提高一定的安全性,所以我们今天介绍,Centos7+Nginx通过windows CA颁发及配置SSL服务,当然如果是生成环境的话,一般都会申请第三方证书,比如沃通等第三方证书颁发机构,今天我们主要使用的是内部的windows CA服务为nginx颁发证书,当然也可以使用Nginx的自签名证书,但是那样每次访问都会有相关的警告 提醒,具体见下: 环境介绍: Hostname:DC.IXMSOFT.COM IP:192.168.5.10 Role:DC、DNS、CA OS:windows Server 2016 Hostname:D-S.IXMSOFT.COM IP:192.168.5.20 Role:Nginx Service OS: Centos 7.1 准备操作系统后及安装完成对应的配置: 1.hostnamectl set-hostname d-s 2.vim /etc/selinux/config--->selinux:disabled 3.添加防火墙规则:firewall-cmd Czone=public --add-port=”80/tcp” Cpermenant 接下来就是安装nginx仓库 yuminstallhttp://nginx.org/packages/centos/7/noarch/RPMS/nginx-release-centos-7-0.el7.ngx.noarch.rpm yuminstallnginx 我们同样给nginx配置一个页面,主要是为了区分 vim/usr/share/nginx/html/index.html <html> <head> <title>WelcometoNginx!</title> <style> body{ 35em; margin:0auto; font-family:Tahoma,Verdana,Arial,sans-serif; } </style> </head> <bodybgcolor="#BE77FF"> <h1>WelcometoD-SNginxService</h1> <h2>HostName:D-S</h2> <h2>IP:192.168.5.20</h2> </body> </html> 然后启动nginx服务 systemctlstartnginx 接下来开始申请私钥 cd/etc/pki/tls Opensslgenrsa-outserver.key2048 Server.key是私钥 用私钥serverkey 文件生成证书请求文件csr opensslreq-new-keyserver.key-outserver.csr Server.csr是证书请求文件 域名,也称为CommonName,因为特殊的证书不一定是域名:nginx.ixmsoft.com 组织或公司名字(Organization):Example,Ixmsoft 部门(Department):可以不填写,城市(City):Beijing 省份(State/Province):Beijing 国家(Country):CN 加密强度:2048位,如果你的机器性能强劲,也可以选择4096位 如果是泛域名证书,则应该填写*.ixmsoft.com 我们打开刚才生成的csr文件 此时,我们有了csr文件我们通过这个文件在内部的windows CA服务器上申请证书 使用base64位编码的CMC或者RKCS提交证书申请 然后我们将csr文件的内容粘贴,选择web服务证书模板提交 一定要下载basic64编码这个类型,不然在nginx启动的时候回报错 下载证书完成 我们将该证书上传到192.168.5.20上,nginx服务器上 (编辑:岳阳站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |