我有一个运行在nginx +独angular兽上的应用程序。 这是我的服务器块的样子 upstream rtdev{ # fail_timeout=0 means we always retry an upstream even if it failed # to return a good HTTP response (in case the Unicorn master nukes a single worker for timing out). server unix:/tmp/rtapp.sock fail_timeout=0; } server{ listen 443 ssl; # default; server_name devapp.resolutiontweet.com; root /home/xxxxxxx/xxxxxxxxx/public; client_max_body_size 12M; ssl on; ssl_certificate […]
我有: DigitalOcean VPS meteor应用与Angular路由 Nginx作为反向代理 我的域的SSL,configuration了Nginx(也redirecthttp到https) 另一个托pipe(!)与WordPress的博客那里 DNS设置为DigitalOcean VPS和meteor应用程序的东西doma.in在那里 我该如何“重写”doma.in/blog到博客,但是使用这个相同的URL? (没有redirect)。
我似乎无法使用sc-server代理https(SSL)请求。 服务器一直在说REDIRECTING TO,但是我什么也得不到,因为请求被取消了 我希望有一些可能的configuration。
当我尝试使用此命令获取客户端密钥和证书的页面时,出现此错误: curl -v -s –key /home/dmitry/Downloads/client_cert/client.mysite.key –cert /home/dmitry/Downloads/client_cert/client.mysite.crt https://mysite.com/api/login/ 以下是我在nginx日志中看到的内容: 2014/12/08 06:30:55 [crit] 13087#0: *404 SSL_do_handshake() failed (SSL: error:14094085:SSL routines:SSL3_READ_BYTES:ccs received early) while SSL handshaking, client: xxx.xxx.xxx.xxx, server: 0.0.0.0:443 这里是我的nginx.conf的一部分: server { listen 443 ssl; ssl_certificate /home/mysite/conf/dev/ssl/com.mysite.crt; ssl_certificate_key /home/mysite/conf/dev/ssl/com.mysite.key; ssl_client_certificate /home/mysite/conf/dev/ssl/com.mysite.crt; ssl_verify_client optional; ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; server_name mysite.com www.mysite.com; access_log /home/mysite/logs/nginx_access.log; […]
我试图运行与nginx作为代理socket.io聊天应用程序。 当我通过http +端口连接到服务器时,它工作正常,但它不适用于https。 我看到用户连接/断开事件通过,但没有发射到客户端或服务器。 这是我的服务器.conf(nginx / 1.4.6 Ubuntu) upstream websocket { server 127.0.0.1:8090; } server { listen 80; return 301 https://example.com$request_uri; } server { listen 443 ssl; ssl_certificate /home/andrew/example.com/nginx/certs/example.com.cer; ssl_certificate_key /home/andrew/example.com/nginx/certs/example.com.private.key; root /home/andrew/example.com/public; index index.html index.htm; server_name example.com; location /chat/ { rewrite ^/chat/?(.*)$ /$1 break; proxy_pass http://websocket; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_http_version 1.1; […]
如果客户select过期的证书,nginx服务器将显示内置的错误页面。 <html> <head><title>400 The SSL certificate error</title></head> <body bgcolor="white"> <center><h1>400 Bad Request</h1></center> <center>The SSL certificate error</center> <hr><center>nginx</center> </body> </html> 我怎样才能捕捉到错误,并向客户展示不同的页面?
我有一个Omnibus gitlab安装程序。 我正在尝试使用自签名证书设置HTTPSurl。 我使用Ubuntu 14.04作为我的主机操作系统。 下面的步骤是: 修改了gitlab.rb external_url 'https://gitlab.example.com' nginx['redirect_http_to_https'] = true 使用正确的名字创build自签名的证书,并将其置于/ etc / gitlab / ssl下,权限为600 -rw——- 1 root root 1289 Sep 5 08:38 gitlab.example.com.crt -rw——- 1 root root 1679 Sep 5 08:38 gitlab.example.com.key 然后我做了gitlab重新configuration并重新启动。 所以当我尝试新的URL: https://gitlab.example.com : https://gitlab.example.com页面不加载。 端口443默认打开,我可以netcap相同。 我正在关注这个博客的设置 – 带有自签名的GitLab HTTPS 我没有看到/ var / log / gitlab下的任何错误 是否有自签名证书需要额外的nginxconfiguration? 有人可以让我知道我应该找什么日志,我是否错过了任何步骤。
我有需要服务器来自同一台服务器的SSL需求多个应用程序。 我目前正在考虑用SNI来运行Nginx,但是大部分IE不支持SNI。 当某个浏览器不支持SNI的用户向我的服务器发送SSL请求时会发生什么情况? 另外我正在考虑在它前面添加一个清漆层,这对于SSL连接是如何工作的?
我用nginx设置了一个IP地址的证书,并启用了http严格的传输安全性: add_header Strict-Transport-Security "max-age=31536000; includeSubdomains;"; 该指令位于标题中 HTTP/1.1 200 OK Server: nginx Date: Wed, 17 Sep 2014 22:46:54 GMT Content-Type: text/html; charset=utf-8 Transfer-Encoding: chunked Connection: keep-alive Vary: Accept-Encoding Access-Control-Allow-Origin: * X-Frame-Options: SAMEORIGIN X-Content-Type-Options: nosniff X-XSS-Protection: 1; mode=block Strict-Transport-Security: max-age=31536000; includeSubdomains; X-UA-Compatible: IE=Edge,chrome=1 …但这不是由浏览器(而是他们为FQDN)所尊重。
好吧,我正在尝试使用客户端证书来validationPython客户端到Nginx服务器。 这是我到目前为止所尝试的: 创build了一个本地CA. openssl genrsa -des3 -out ca.key 4096 openssl req -new -x509 -days 365 -key ca.key -out ca.crt 创build服务器密钥和证书 openssl genrsa -des3 -out server.key 1024 openssl rsa -in server.key -out server.key openssl req -new -key server.key -out server.csr openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out server.crt 使用类似的程序来创build客户端密钥和证书 […]