欢迎光临
我们一直在努力
共 2 篇文章

标签:Nginx,Nginx证书

linux-centos7 安全优化运维教程-学派吧-

linux-centos7 安全优化运维教程-学派吧

前言 centos 越来越普及了,通过一些面板很多小白都可以使用centos、但是安全方面却不行、今天学派吧整理下 centos安全相关的资料 发布出来、供小白学习、 设置 1 修改网卡为eth0 2 更新系统 3 给/etc/rc.local添加执行权限 4 添加用户hequan 5 禁用selinux 6 关闭防火墙安装iptables 7 修改主机名 8 查看并管理服务 9 设置字符集 10 yum 11 配置sshd 12 加大打开文件数的限制(open files) 13 优化内核 14 时间设置 15 man 中文版 16 vim基本设置 1 修改网卡为eth0 cd /etc/sysconfig/network-scripts/ vim ifcfg-eno16777729 TYPE=Ethernet BOOTPROTO=static IPADDR=192.168.1.201 NETMASK=255.255.255.0 GATEWAY=192.168.1.1 DEFROUTE=yes PEERDNS=yes PEERROUTES=yes IPV4_FAILURE_FATAL=no NAME=eth0 UUID=efd17b9a-a5ab-4c94-be62-d2c32eb48a7e DEVICE=eth0 ONBOOT=yes DNS1=202.106.0.20 mv ifcfg-eno16777729 ifcfg-eth0 vi /etc/sysconfig/grub GRUB_TIMEOUT=5 GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)" GRUB_DEFAULT=saved GRUB_DISABLE_SUBMENU=true GRUB_TERMINAL_OUTPUT="console" GRUB_CMDLINE_LINUX="net.ifnames=0 biosdevname=0 rhgb quiet" #添加 net.ifnames=0 biosdevname=0 GRUB_DISABLE_RECOVERY="true" grub2-mkconfig -o /boot/grub2/grub.cfg #生成启动菜单 Generating grub configuration file ... Found linux image: /boot/vmlinuz-3.10.0-327.el7.x86_64 Found initrd image: /boot/initramfs-3.10.0-327.el7.x86_64.img Found linux image: /boot/vmlinuz-0-rescue-e8675ae79abd41309dac42388f8d9116 Found initrd image: /boot/initramfs-0-rescue-e8675ae79abd41309dac42388f8d9116.img reboot ip addr 或者 yum install net-tools #默认centos7不支持ifconfig 需要看装net-tools包 ifconfig eth0 #再次查看网卡信息 2...

赞(0)adminadminunix 阅读(2697)去评论
Linux+Nginx下SSL证书安装-

Linux+Nginx下SSL证书安装

[v_blue]一.Nginx安装SSL证书需要两个配置文件[/v_blue] 温馨提示:安装证书前请先备份您需要修改的服务器配置文件 1_root_bundle.crt、 2_domainname.com.key。 注:这三个证书文件都在文件夹for Nginx.zip中,例:1_root_bundle.crt是根证书链(公钥),2_ domainname.com.key为私钥。 (其中:证书公钥、私钥文件一般以您的域名命名;证书后缀名crt和cer的性质是一样的)。 [v_blue]二.Nginx安装证书[/v_blue] 1.打开Nginx安装目录下conf目录中的nginx.conf文件 找到: # HTTPS server # #server { # listen 443; # server_name localhost; # ssl on; # ssl_certificate cert.pem; # ssl_certificate_key cert.key; # ssl_session_timeout 5m; # ssl_protocols SSLv2 SSLv3 TLSv1; # ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; # ssl_prefer_server_ciphers on; # location / { # root html; # index index.html index.htm; # } #} 将其修改为 : server { listen 443; server_name localhost; ssl on; ssl_certificate 1_root_bundle.crt; (证书公钥) ssl_certificate_key 2_ domainname.com.key; (证书私钥) ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers AESGCM:ALL:!DH:!EXPORT:!RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL; ssl_prefer_server_ciphers on; location / { root html; index index.html index.htm; } 注:配置完成后的网站路径及默认页等配置请与80端口保持一致。 [v_blue]2.本地测试访问。[/v_blue] 如果本地测试,请做本地解析访问:打开 系统盘:\Windows\System32\Drivers\etc\hosts 文件,用文本编辑器修改,把证书绑定的域名解析到本地ip。 [v_blue]3.完成配置后的效果。[/v_blue] 启动nginx,访问https://+证书绑定的域名 注:部署完毕后若网站无法通过https正常访问,可确认服务器443端口是否开启或被网站卫士等加速工具拦截。 (1)开启方法:防火墙设置-例外端口-添加443端口(TCP)。 (2)若被安全或加速工具拦截,可以在拦截记录中将443添加至信任列表。 重启后,重新通过https访问。 三.SSL证书的备份 请保存好收到的证书压缩包文件及密码,以防丢失。

赞(0)adminadminunix 阅读(3081)去评论

更好的服务器推荐选择

本站主要用于阿里云、腾讯云、华为云服务器活动的推荐及优惠购买方式、并搜集服务器运维的日常解决方案!

联系我们联系我们

登录

找回密码

注册