CTF-Rank运维日记 (一)

<–more–>
默认情况下ssl模块并未被安装,如果要使用该模块则需要在编译时指定–with-http_ssl_module参数,安装模块依赖于OpenSSL库和一些引用文件,通常这些文件并不在同一个软件包中。通常这个文件名类似libssl-dev。

生成证书

可以通过以下步骤生成一个简单的证书:
首先,进入你想创建证书和私钥的目录,例如:

$ cd /usr/local/nginx/conf
创建服务器私钥,命令会让你输入一个口令:

$ openssl genrsa -des3 -out server.key 1024
创建签名请求的证书(CSR):

$ openssl req -new -key server.key -out server.csr
在加载SSL支持的Nginx 并使用上述私钥时除去必须的口令:

$ cp server.key server.key.org
$ openssl rsa -in server.key.org -out server.key
配置nginx

最后标记证书使用上述私钥和CSR:

$ openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
修改Nginx配置文件,让其包含新标记的证书和私钥:

server {
server_name YOUR_DOMAINNAME_HERE;
listen 443;
ssl on;
ssl_certificate /usr/local/nginx/conf/server.crt;
ssl_certificate_key /usr/local/nginx/conf/server.key;
}
重启nginx。
这样就可以通过以下方式访问:

这里贴出我 `https.conf’的配置

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
server{
listen 443;
ssl on;
ssl_certificate /etc/nginx/ssl/ctfrank/ctfrank.crt;
ssl_certificate_key /etc/nginx/ssl/ctfrank/ctfrank.key;
ssl_session_timeout 5m;
server_name www.ctfrank.org ctfrank.org;
#if ($ssl_protocol = "") {rewrite ^ https://$server_name$request_uri? permanent;}
add_header Strict-Transport-Security "max-age=3650000";
add_header X-Frame-Options "SAMEORIGIN";
add_header X-Content-Type-Options nosniff;
add_header X-XSS-Protection "1; mode=block";

location /admin/ {
proxy_pass http://127.0.0.1:8888/;
#proxy_set_header Host $host;
#proxy_set_header X-Real-IP $remote_addr;
#proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
#proxy_set_header X-Forwarded-Proto $scheme;
}
location / {
proxy_pass http://127.0.0.1:8080;
}
}

server {
listen 80;
server_name www.ctfrank.org ctfrank.org;
rewrite ^(/.*) https://$server_name$1 permanent;
}

nginx就只监听2个端口,80和443,而80的话,意思就是只要你访问80,我全给你rewrite成https,用户就会自己跳转去访问443

443的内容,根据访问的内容,比如/就去访问本地8080端口,admin就去访问本地8888端口