NGINX konfiguriert die bidirektionale SSL-Authentifizierung
Hintergrund
Für die HTTPS-Konfiguration von NGINX müssen wir normalerweise nur die serverseitige Authentifizierung implementieren, da der Browser über einige vertrauenswürdige Zertifizierungsstellen (CA) integriert ist und die serverseitige Authentifizierung nur erforderlich ist zu erhalten Nachdem die von diesen Organisationen ausgestellten Zertifikate konfiguriert wurden, überprüft der Browser die Gültigkeit des Zertifikats selbst und verschlüsselt die Kommunikation über SSL.
Aber in besonderen Fällen müssen wir auch den Client überprüfen. Nur vertrauenswürdige Clients können die Serviceschnittstelle verwenden. Zu diesem Zeitpunkt müssen wir die Zwei-Wege-Authentifizierung aktivieren. Nur wenn der Client dies anfordert Zertifikate können zur Anpassung der Serverschnittstelle verwendet werden.
CA und selbstsigniert
CA kann nur von maßgeblichen Organisationen durchgeführt werden, und wenn die Organisation die Sicherheitsstandards nicht erfüllt, wird sie vor nicht allzu langer Zeit vom Browserhersteller „verboten“. , WoSign und StartSSL Es wurde von Mozilla und Chrome blockiert. Dies hat jedoch keinen Einfluss auf unsere bidirektionale Authentifizierungskonfiguration, da wir unsere eigene Zertifizierungsstelle erstellen.
Der Einfachheit halber führen wir die zertifikatbezogene Produktion im NGINX-Verzeichnis durch:
cd /etc/nginx mkdir sslcd ssl
Erstellen Sie einen privaten CA-Schlüssel
openssl genrsa -out ca.key 2048
Erstellen Sie ein CA-Stammzertifikat (öffentlicher Schlüssel)
openssl req -new -x509 -days 3650 -key ca.key -out ca.crt
Hinweis:
Der allgemeine Name kann beliebig ausgefüllt werden
Sonstiges Um Fehler zu vermeiden, geben Sie alle Informationen ein, die ausgefüllt werden müssen.
Serverseitiges Zertifikat
Serverseitigen privaten Schlüssel erstellen
openssl genrsa -out server.pem 1024 openssl rsa -in server.pem -out server.key
Signaturanforderung generieren
openssl req -new -key server.pem -out server.csr
Hinweis:
Beim Zugriff auf den Dienst muss der allgemeine Name als Domänenname eingegeben werden wird verwendet
Andere Informationen, die ausgefüllt werden müssen, um Fehler zu vermeiden, füllen Sie beide aus (Um mit dem CA-Stammzertifikat übereinzustimmen)
Ausgestellt von CA
openssl x509 - req -sha256 -in server.csr -CA ca.crt -CAkey ca.key - CAcreateserial -days 3650 -out server.crt
Client-Zertifikat
ähnelt dem Server Zertifikat:
Hinweis:
Gebräuchlicher Name ist in Ordnung
Weitere Informationen, die ausgefüllt werden müssen. Um Fehler zu vermeiden, füllen Sie um mit dem CA-Stammzertifikat übereinzustimmen)
Da nun die erforderlichen Zertifikate vorhanden sind, können wir mit der Konfiguration von NGINX beginnen.
NGINX
server { listen 443 ssl; server_name usb.dev; access_log off; ssl on; ssl_certificate /etc/nginx/ssl/server.crt; ssl_certificate_key /etc/nginx/ssl/server.key; ssl_client_certificate /etc/nginx/ssl/ca.crt; ssl_verify_client on; location / { proxy_pass http://backend$request_uri; } }
wobei ssl_client_certificate /etc/nginx/ssl/ca.crt bedeutet, das CA-Zertifikat zu verwenden, um zu überprüfen, ob das Client-Zertifikat in der Anfrage von der CA ausgestellt wurde.
Nach der Konfiguration NGINX neu laden:
service nginx reload
Okay, jetzt können wir mit der Überprüfung beginnen.
Verifizierung anfordern
Der Verifizierungsprozess kann auf anderen Maschinen oder auf dieser Maschine durchgeführt werden. Um usb.dev analysieren zu können, müssen Sie auch /etc/hosts konfigurieren:
127.0.0.1 usb.dev
Wenn Sie die Browserüberprüfung verwenden, müssen Sie das Client-Zertifikat in das p12-Format exportieren, was hier übersprungen wird. Unser Fokus liegt auf der Verifizierung durch Curl:
curl --insecure --key client.key --cert client.crt 'https://usb.dev'
wobei --insecure die nicht autorisierende Natur der selbst erstellten Zertifizierungsstelle ignorieren soll. Wenn Ihre Überprüfung normal ist, haben Sie Glück, denn hier gibt es eine tiefe Grube: Einige Versionen von Curl melden Fehler:
<html> <head><title>400 No required SSL certificate was sent</title></head> <body bgcolor="white"> <center><h1>400 Bad Request</h1></center> <center>No required SSL certificate was sent</center> <hr><center>nginx/1.11.0</center> </body> </html>
Diese Versionen von Curl, die Fehler melden, stellen tatsächlich strenge Anforderungen an den Pfad Der tatsächliche Parameter --cert muss vollständig korrekt sein. Sie müssen beispielsweise --cert./client.crt im aktuellen Verzeichnis verwenden. Während des Grubenklettervorgangs wurde der Parameter -v aktiviert, um den gesamten Vorgang zu beobachten, und es wurde ein Alarm gefunden:
warning: certificate file name "client.crt" handled as nickname; please use "./client.crt" to force file name

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Schritte zum Starten von Nginx unter Linux: Überprüfen Sie, ob Nginx installiert ist. Verwenden Sie SystemCTL Start Nginx, um den Nginx -Dienst zu starten. Verwenden Sie SystemCTL aktivieren NGINX, um das automatische Start von NGINX beim Systemstart zu aktivieren. Verwenden Sie den SystemCTL -Status NGINX, um zu überprüfen, ob das Startup erfolgreich ist. Besuchen Sie http: // localhost in einem Webbrowser, um die Standard -Begrüßungsseite anzuzeigen.

So bestätigen Sie, ob Nginx gestartet wird: 1. Verwenden Sie die Befehlszeile: SystemCTL Status Nginx (Linux/Unix), Netstat -ano | FindStr 80 (Windows); 2. Überprüfen Sie, ob Port 80 geöffnet ist; 3. Überprüfen Sie die Nginx -Startmeldung im Systemprotokoll. 4. Verwenden Sie Tools von Drittanbietern wie Nagios, Zabbix und Icinga.

Wie konfiguriere ich Nginx in Windows? Installieren Sie NGINX und erstellen Sie eine virtuelle Hostkonfiguration. Ändern Sie die Hauptkonfigurationsdatei und geben Sie die Konfiguration der virtuellen Host ein. Starten oder laden Nginx neu. Testen Sie die Konfiguration und sehen Sie sich die Website an. Aktivieren Sie selektiv SSL und konfigurieren Sie SSL -Zertifikate. Stellen Sie die Firewall selektiv fest, damit Port 80 und 443 Verkehr.

Das Starten eines Nginx-Servers erfordert unterschiedliche Schritte gemäß verschiedenen Betriebssystemen: Linux/UNIX-System: Installieren Sie das NGINX-Paket (z. B. mit APT-Get oder Yum). Verwenden Sie SystemCTL, um einen Nginx -Dienst zu starten (z. B. sudo systemctl start nginx). Windows -System: Laden Sie Windows -Binärdateien herunter und installieren Sie sie. Starten Sie Nginx mit der ausführbaren Datei nginx.exe (z. B. nginx.exe -c conf \ nginx.conf). Unabhängig davon, welches Betriebssystem Sie verwenden, können Sie auf die Server -IP zugreifen

Der Server verfügt nicht über die Berechtigung, auf die angeforderte Ressource zuzugreifen, was zu einem NGINX 403 -Fehler führt. Zu den Lösungen gehören: Überprüfung der Dateiberechtigungen. Überprüfen Sie die Konfiguration .htaccess. Überprüfen Sie die Nginx -Konfiguration. Konfigurieren Sie Selinux -Berechtigungen. Überprüfen Sie die Firewall -Regeln. Fehlerbehebung bei anderen Ursachen wie Browserproblemen, Serverausfällen oder anderen möglichen Fehlern.

Wie fixiere ich Nginx 403 Verbotener Fehler? Überprüfen Sie die Datei- oder Verzeichnisberechtigungen; 2.Htaccess -Datei prüfen; 3. Überprüfen Sie die Konfigurationsdatei der Nginx; 4. Starten Sie Nginx neu. Weitere mögliche Ursachen sind Firewall -Regeln, Selinux -Einstellungen oder Anwendungsprobleme.

Verwenden Sie unter Linux den folgenden Befehl, um zu überprüfen, ob Nginx gestartet wird: SystemCTL -Status Nginx Richter basierend auf der Befehlsausgabe: Wenn "aktiv: aktiv (lief) angezeigt wird, wird Nginx gestartet. Wenn "Active: Inactive (Dead)" angezeigt wird, wird Nginx gestoppt.

Es gibt zwei Möglichkeiten, das Problem mit dem Cross-Domain-Problem mit dem NGINX-Problem zu lösen: Änderungen der Cross-Domänen-Antwort-Header: Fügen Sie Anweisungen hinzu, um Cross-Domain-Anforderungen zu ermöglichen, zulässigen Methoden und Header anzugeben und die Cache-Zeit festzulegen. Verwenden Sie das CORS-Modul: Aktivieren Sie Module und konfigurieren Sie die CORS-Regeln, um Cross-Domain-Anforderungen, Methoden, Header und Cache-Zeit zu ermöglichen.
