は最初の4096ビットの鍵を生成するには、次のコマンドを実行し
opensslのgenrsa -out -des3 hupohost.key 4096、その後、彼は、このキーファイルにパスワードを入力するように要求されます。入力はお勧めできません。将来的にnginxに使用するからです。 nginx設定をリロードするたびに、このPAMパスワードを確認する必要があります。
パスワードは生成時に入力する必要があります。あなたは
MV ssl.key xxx.keyopenssl RSA -in xxx.key -out hupohost.keyrm -rm xxx.key
そして<証明書を生成するには、このキーファイルに基づいてファイルを要求
BR入力して削除することができます>のopenssl reqを-new -key hupohost.key -out hupohost.csrコマンドは、これに応じて、最後に
(あなたが何気なく、結局、これはSignSisであることができます)1を書くために多くのことを埋めるために多くの時間がそれを見生成します2ファイル生成CRT証明書ファイル
のopensslのx509 -req -days 3650 -in hupohost.csr -signkey hupohost.key -out hupohost.crtここでは3650ヘクタールをお勧めします3650の有効な証明書です。これはみんな無料です。最後に使用されたファイルはキーファイルとcrtファイルです。
所望であれば、証明書プロファイルサーバnginxのを使用する必要
PFX PKCS12 -export -inkey hupohost.key -in hupohost.crtアウトhupohost.pfx
と次のコマンドOpenSSLを使用して生成することができますssl_certificate /home/hupohost.crt;ssl_certificate_key /home/hupohost.key;ssl_session_timeout 5メートル;ノードは、その上に次の構成は、上でSSLを
追加されましたssl_protocols TLSv1のTLSv1.1 TLSv1.2; ALLのssl_ciphers:ADH:EXPORT56 !! :RC4 + RSA:+ HIGH:+ MEDIUM:+ LOW:+ SSLv2の:+ EXP; ssl_prefer_server_ciphersに、次にnginx're行って再起動し、
は、最も重要なのは、アクセスが{HTTPSアクセス
サーバです
443を聞いて、SSL上、ssl_certificate /usr/local/nginx/conf/vhost/ssl/hupohost.crt;ssl_certificate_key /usr/local/nginx/conf/vhost/ssl/hupohos.key;}ポート443でなければなりませんzh-CN"],null,[1],zh-TW"]]]
LinuxはLinuxよりWindowsのセキュリティが高いとLinuxは信じていると多くのメディアや専門家が考えています。しかし、セキュリティがより重要になる今日、このセキュリティはユーザーの正しい
1.サーバを再起動します。 2.起動の開始時に、起動インタフェースに入り(下記参照)、&ldquo;のキーボードをクリックします。 e&rdquo; 5.編集後、インターフェースの2番
この期間win8.1のMac OS X 10.9マーベリックス2つのオペレーティングシステムほぼ同時にリリース、実際には、Ubuntu 13.10もあります。さて、私はMacを買うお金がない貧しい人
debianのインストールは最小インストールを使用するため、デフォルトは中国語でインストールされますが、カーネルは中国語フォントを持ちません。解決策:ロケールをリセットし、ROOTユーザーでログインし
パーティショニングステップを確立するためのLinuxハードディスクシステムの導入
Linuxの制限重要なコースのiptablesのモジュールconnlimitを使用する必要があるIPポート制限を行うことができます接続の中の数字、単一のIPポート
詳細なYUVフォーマット、詳細なグラフィックYUV420データ形式