用自签名证书配置nginx的https服务
今天终于配成了一把https,不过是实验性的,若是公司的域名可以用let’s encrypt提供的免费证书配制
整个过程记录如下:
先生成网关证书 ,仿照CA模式
1 生成私钥,需要密码的
openssl genrsa -des3 -out server.key 1024
2 生成证书请求
openssl req -new -key server.key -out server.csr
3 生成证书
cp server.key server.key.org
openssl rsa -in server.key.org -out server.key
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
配置文件
HTTPS server
server {
listen 443;
server_name localhost;
ssl on;
ssl_certificate server.crt;
ssl_certificate_key server.key;
ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
location / {
root html;
index index.html index.htm;
}
nginx用自签名证书配置ssl
nginx配置ssl
标签: nginx ssl | 发表时间:2012-04-18 09:29 | 作者:hongrui
分享到: 出处:http://blogger.org.cn/blog/blog.asp?name=hongrui
先生成网关证书 ,仿照CA模式
1 生成私钥,需要密码的
openssl genrsa -des3 -out server.key 1024
2 生成证书请求
openssl req -new -key server.key -out server.csr
3 生成证书
cp server.key server.key.org
openssl rsa -in server.key.org -out server.key
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
配置文件
HTTPS server
server {
listen 444;
server_name localhost;
ssl on;
ssl_certificate server.crt;
ssl_certificate_key server.key;
ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
location / {
root html;
index index.html index.htm;
}
运维中获得的教训
- 线上环境尽量不要手敲命令
- 重要数据要及时备份
- 线上和其他环境的管理工具尽量隔开,如salt系统线上和测试应该独立
- 危险操作要先备份
分享一个postgresql实时热备份的脚本
|
|
优酷去广告代码
#/etc/hosts中追加以下内容
127.0.0.1 atm.youku.com
127.0.0.1 Fvid.atm.youku.com
127.0.0.1 html.atm.youku.com
127.0.0.1 valb.atm.youku.com
127.0.0.1 valf.atm.youku.com
127.0.0.1 valo.atm.youku.com
127.0.0.1 valp.atm.youku.com
127.0.0.1 lstat.youku.com
127.0.0.1 speed.lstat.youku.com
127.0.0.1 urchin.lstat.youku.com
127.0.0.1 stat.youku.com
127.0.0.1 static.lstat.youku.com
127.0.0.1 valc.atm.youku.com
127.0.0.1 vid.atm.youku.com
127.0.0.1 walp.atm.youku.com