https加固,https://ip暴露后端IP。
2024-10-21 15:56:59
增加server配置
server {
listen 443 default_server;
server_name _ ;
ssl on;
ssl_certificate test.crt 随便设置一个ssl证书;
ssl_certificate_key test.key 随便设置一个ssl证书的key;
return 404;
}
生成key:
openssl genrsa -out test.key 1024
生成csr:
openssl req -new -key test.key -out test.csr
生成crt:
openssl x509 -req -days 365 -in ssl.csr -signkey test.key -out test.crt
大部分信息可留空,Common Name 可以随便填。
这样通过https://ip 请求时,获取的证书信息并非实际应用证书,后端应用得到保护。
最新文章
- Jexus服务器SSL二级证书安装指南
- HTML基本结构
- react-基础(2)
- 获取经过跳转后的url地址
- uTenux——软件底层驱动组织结构介绍
- if条件语句练习题
- 数据库事务 及ACID
- Blending(融合)
- Sybase数据库异常紧急恢复
- shell 判断文件、目录是否存在
- ATL opengl
- 高CPU、数据库无法读写的真凶
- 机器学习类别不平衡处理之欠采样(undersampling)
- thinkphp的静态缓存,数据缓存,快速缓存,查询缓存
- Warning: mysqli_connect(): The server requested authentication method unknown to the client [caching_sha2_password]报错解决方法
- 正则表达式(re模块)
- h5活动页开发总结记录
- Tomcat:在centos中做成自启动服务
- Splash js_enabled 属性
- PyQt4程序图标