blog

[その他】電子証明書は、自己署名と機関署名の区別がある

IP証明書とドメイン名証明書はデジタル証明書であり、ブラウザがサーバにアクセスする際、httpsリクエストであれば、サーバは公開鍵と証明書を返します。証明書が信頼できる発行者によって発行されたものであ...

Aug 5, 2020 · 2 min. read
シェア
ip証明書とドメイン名証明書はデジタル証明書であり、ブラウザがサーバにアクセスするとき、httpsリクエストであれば、サーバは公開鍵と証明書を返します。"信頼されたルート認証局 "フィールドの証明書管理へ手動でインポートする必要があります。
クライアントはこの公開鍵を手に入れた後、自分自身でランダムな鍵を生成し、公開鍵で暗号化してサーバに送ります。このプロセスが非対称暗号化です。
クライアントはコンテンツをキーで暗号化し、サーバーはそれをキーで復号化します。このプロセスが対称暗号化です。
証明書は apache または nginx によってプロキシされる必要があります。
nginxは複数のポートでリッスンでき、複数のSSLも可能です。
設定を直接追加します:
 server{ listen 453 ssl; server_name localhost; charset uft-8; access_log logs/www.access.log main;
 ssl on; ssl_certificate /u02/selfCert/server.crt; ssl_certificate_key /u02/selfCert/server.key; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers AESGCM:ALL:!DH:!EXPORT:!RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL; ssl_prefer_server_ciphers on;
 location /hippius/ { proxy_pass http://...:90/; proxy_redirect off; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; client_max_body_size 10m; client_body_buffer_size 128k; proxy_connect_timeout 90; proxy_read_timeout 90; proxy_buffer_size 4k; proxy_buffers 6 32k; proxy_busy_buffers_size 64k; proxy_temp_file_write_size 64k; } }
すると、ポート 453 で https リクエストを受け取ることができ、アクセスも https:/ip:453/xxx となります。
Read next

redis -- 内部データ構造

[TOC]\nRedisのデータ構造と内部構造\nredisには5つのデータ構造があり、内部で保存される際には異なるデータ構造として実装されます:\n\nredisビューのデータ構造 内部構造\nredisのキーの内部構造を問い合わせるコマンド

Aug 5, 2020 · 4 min read