GCM

nginx配置ssl实现https访问

假如想象 提交于 2020-05-03 13:21:06
刚刚部署完服务器后的我满怀欣喜地访问自己的网站,看哪都哪满意。但是兴奋感一过发现,诶,为什么浏览器左上角会提示不安全?想了想,不行,我也要搞个https来,我也要上锁! HTTP协议以明文方式发送内容,不提供任何方式的数据加密。为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。 申请证书 在这里,我直接申请腾讯云的免费证书。这里需要注意下,这亚洲诚信机构颁发的免费证书只能一个域名使用,子域名那些需要另外申请。别说,这腾讯里面申请还挺快的,十多分钟就通过了。下载的是一个zip文件,解压后打开里面的Nginx文件夹,把1_XXX.com_bundle.crt跟2_XXX.com.key文件复制下来。 打开nginx配置文件 不知道nginx文件位置的话可以通过whereis nginx命令来查找。 我的配置文件在/ect/nginx,现在把刚才的两个证书文件复制过来,待会直接配置使用就行了。nginx的配置文件是nginx.conf,里面的配置内容有以下,为了容易明白,我都加上了注释。 # 运行用户,默认即是nginx,可以不进行设置 user nginx; #Nginx进程,一般设置为和CPU核数一样 worker_processes 1 ; #错误日志存放目录 error_log / var

ProxySQL官档翻译__11_ProxySQL配置之SSL_configuration

我的梦境 提交于 2020-04-29 15:26:50
11_ProxySQL配置之SSL_configuration 备注:文章编写时间201904-201905期间,后续官方在github的更新没有被写入 ~ ~ SSL Support 一、SSl设置[SSL configuration for backends] 从版本v1.2.0e开始,ProxySQL支持对后端使用SSL连接。尝试在旧版本上配置SSL将会失败。 1、重要提示: 1)仅支持v1.x中的后端SSL。在v2.x之前的版本中,客户端是无法使用SSL连接到ProxySQL的。 2)从v1.4.5开始,由于ProxySQL使用了mariadb-connector-c-2.3.1,所以只支持SSL/TLSv1.0: https://mariadb.com/kb/en/library/mariadb-connector-c-300-release-notes/ 3)在ProxySQL v2.x中,使用了mariadb-connector-3.0.2,它支持SSL/TLSv1.0、TLSv1.1和TLSv1.2。这适用于前端和后端连接。 2、启用SSL的准备工作 若要启用SSL连接,需要做如下准备: 1)为要使用SSL的服务器更新mysql_servers.use_ssl中SSL状态值; 2)更新关联的全局变量(仅在ProxySQL v1.x版本中需要,ProxySQL v2

Linux安装MSSQL2017使用mssql-conf配置参数

痞子三分冷 提交于 2020-04-25 01:40:35
Linux上安装SQL Server 2017 1.下载 Microsoft SQL Server 2017 Red Hat 存储库配置文件: sudo curl -o /etc/yum.repos.d/mssql-server.repo https://packages.microsoft.com/config/rhel/7/mssql-server-2017.repo 2.运行以下命令以安装 SQL Server: sudo yum install -y mssql-server 3.包安装完成后,运行 mssql-conf setup,按照提示设置 SA 密码并选择版本。 sudo /opt/mssql/bin/mssql-conf setup 4.systemctl status mssql-server systemctl status mssql-server 5. 防火墙上打开 SQL Server 端口。 默认的 SQL Server 端口为 TCP 1433 sudo firewall-cmd --zone=public --add-port=1433/tcp --permanent sudo firewall-cmd --reload 安装方法 2 : wget https://packages.microsoft.com/rhel/7/mssql-server

Mssql 2017修改master默认排序规则

人盡茶涼 提交于 2020-04-25 01:40:09
将sqlserver数据库从Windows服务器迁移到了linux服务器,经过一番折腾终于是安装好了。数据库也正常运行,但下午的时候同事告诉我说,软件在做操作的时候提示排序规则有问题。部分中文乱码,显示为问号,如下图所示 经过对比迁移前后的数据库master,发现:Windows下Sqlserver排序规则为:Chinese_PRC_CI_AS,Linux系统下则为SQL_Latin1_General_CP1_CI_AS。于是就想到了修改排序规则,很快查到一些资料。 1.网上所说的方法,在sqlcmd命令下执行 ALTER DATABASE [ 数据库名 ] COLLATE Chinese_PRC_CI_AS; 这种方法对于master这类系统级别的表没有任何作用,该命令只适用于系统表除外的表。 修改失败后,继续查找能修改系统表排序规则的方法。问过很多人,查找过很多资料,没啥用。 无意间发现之前自己安装mssql时写了一篇博客:里面有用到mssql-conf这个工具,然后就查看了一下该命令用法。发现里面有个参数( set - collation )可以直接修改系统表排序规则 具体参数如下 root @newings : / opt / mssql / bin# sudo / opt / mssql / bin / mssql - conf usage: mssql - conf [

如何选择第三方消息推送平台?你必须把握这几个关键点

核能气质少年 提交于 2020-04-21 11:00:46
消息推送(常通过第三方消息推送平台实现)是APP触达用户,和用户沟通的重要方式。通过消息推送,用户可以及时接收到新闻资讯、商品优惠、产品功能更新通知等重要消息。有效的消息推送,可以帮助APP唤醒沉默用户,极大提升用户活跃度。而且,相比EDM、短信等方式,消息推送具有投放精准、成本低廉等优点,已经成为APP必备的功能点和最重要的运营手段之一。 APP消息推送现状 由于防火墙等原因,谷歌的系统级推送服务GCM(Google Cloud Messaging)在国内无法使用。APP开发者要在Android设备上进行消息下发,就需要考虑自建消息推送通道或使用第三方消息推送平台。 不过,自建消息推送通道并不容易。抛开人力投入和开发成本,纯技术上的开发难度和复杂性就让很多APP开发者头大。 熬夜通宵加班加点,还是没能走出服务端架构设计的大坑…… 眼看着“沉没成本”水涨船高,对不同机型、不同系统的适配还是没成功…… 使出了“洪荒之力”终于搭建出了一个推送平台,到达率却根本没眼看…… 推送量稍微大些,推送平台就罢工给你看…… 互联网行业瞬息万变。对广大APP来说,时间是极其宝贵的。与其自己重新“造轮子”,踩坑又踩雷耽误时间,倒不如选择一个靠谱的第三方消息推送平台来得省心省力。 只是,现有的第三方消息推送平台有不少,APP开发者们该如何选型呢?今天,我们就来一起聊聊这个问题。

DotNet SSL TLS证书问题分析排障

余生长醉 提交于 2020-04-20 05:40:07
问题说明 前几天运维同事反馈开发同事代码在Windows 2008 R2 Datacenter服务器上跑会出现无法正常建立SSL/TLS连接的情况,在自己的电脑上跑是OK的,代码也没有变动过。于是我问他改了服务器上什么配置没有,他说改了注册表也不行。接过这个坑,心里有一万条艹,没事改注册表,这还能够回滚吗?这坑还可以越得过去吗?连忙问了一下,改注册表有记录吗?他说还在服务器桌面上,松了一口气,还可以回滚。先根据对应注册表修改文件改回了注册表配置,重启服务器。 再通过DotNet Framework代码测试接口出现以下错误: 1 2 3 4 5 时间:2020-03-23 12:07:44 执行开始。。。 时间:2020-03-23 12:07:44 接口出现异常WebException: Response报文:请求被中止: 未能创建 SSL/TLS 安全通道。 时间:2020-03-23 12:07:44 执行结束。。。 时间:2020-03-23 12:07:44 总耗时:428毫秒 排查错误 于是写了一个Python脚本测试了一把是正常的,又通过Chrome浏览器访问接口也可以正常响应,但使用DotNet Framework写的代码就是不行。于是Google了一下,希望能够尽快解决问题,回复基本上都是修改DotNet代码,添加对于4.0对TLS1.2的支持,还有就是改注册表

SSL通信双方如何判断对方采用了国密

淺唱寂寞╮ 提交于 2020-04-10 12:01:46
SSL通信双方如何判断对方采用了国密 14 天前 2020-03-25 21:45:11 阅读 720 https://cloud.tencent.com/developer/search/article-国密 SSL通信涉及两方的参与者,通常采用的模型是Client/Server。如果我们开发Client端产品(比如浏览器),可能会和多方的Server产品对接。那么问题来了,双方是如何知道对方使用了国密算法呢?这个问题非常重要,只有双方采用同样的加密标准,才能正常通信。难道采用“天王盖地虎,宝塔镇河妖”的接头暗号? 在揭开这个谜底之前,我们先了解一下OID(Object Identifier,对象标志符),然后再聊一聊密码套件(Cipher Suite),就可以慢慢理解SSL通信双方是如何接上头的。当然,整个SSL通信涉及到很多标准和协议,不是一篇文章能讲完的,所以本文只是抛砖引玉,探讨一些基本的概念。可能对于资深人士而言,不值得一提,但我初入门时,也是摸索了好久,才慢慢能深入到细节。 OID OID是由ISO/IEC、ITU-T国际标准化组织上世纪80年代联合提出的标识机制,其野心很大,为任何类型的对象(包括实体对象、虚拟对象和组合对象)进行全球唯一命名。通过唯一的编码,我们就可以识别出对象。但要为所有对象进行唯一命名,其难度和工作量都很大,所以它采用了分层树形结构。

第四章:Linux文件及目录管理命令基础(三)

北城以北 提交于 2020-04-09 06:20:56
补充 /etc/hostname :CenOS7主机名配置文件 [root@oldboyedu ~]# cat /etc/hostname oldboyedu /etc/sysconfig/network C6主机名配置文件 [root@oldboy ~]# cat /etc/sysconfig/network NETWORKING=yes HOSTNAME=oldboy 修改主机名 永久生效 [root@oldboyedu ~]# hostnamectl set-hostname oldboy [root@oldboyedu ~]# hostname oldboy 临时改一下 [root@oldboyedu ~]# hostname sun [root@oldboyedu ~]# hostname sun /etc/sysctl.conf Linux内核参数信息文件※※※※※ 调整Linux系统、优化需要配置这个文件 sysctl -p 让修改后的文件生效 一、/usr目录 用户相关 1、 /usr/local:源码编译安装软件默认的位置路径 软件安装(了解): rpm安装 rpm -ivh 软件包的包名.rpm(几乎不用) yum安装,rpm包管理器,智能帮我们找一个软件包需要的依赖包(推荐) 本质就是rpm安装。自动解决依赖,自动使用rpm命令实现安装。 源代码安装。 2.

Nginx 整理

偶尔善良 提交于 2020-03-18 11:11:49
某厂面试归来,发现自己落伍了!>>> 目录 /etc/nginx/sites-available 存放网站配置链接 sites-enabled 存放网站配置 ln -s /etc/nginx/sites-available/education /etc/nginx/sites-enabled/education 生成链接 /etc/nginx/cert 存放证书(自定义) 配置 # http 跳转到 https server { listen 80; server_name edu.qushen.net; rewrite ^(.*)$ https://$host$1 permanent; } server { listen 80; server_name admin.edu.qushen.net; rewrite ^(.*)$ https://$host$1 permanent; } # 以下属性中以ssl开头的属性代表与证书配置有关,其他属性请根据自己的需要进行配置。 server { listen 443 ssl; #SSL协议访问端口号为443。此处如未添加ssl,可能会造成Nginx无法启动。 server_name edu.qushen.net; #将localhost修改为您证书绑定的域名,例如:www.example.com。 ssl_certificate cert

censtos 7 安装ss 支持aes-256-gcm 加密协议

痞子三分冷 提交于 2020-03-16 13:48:27
某厂面试归来,发现自己落伍了!>>> wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo yum install python-pip pip install --upgrade pip pip install shadowsocks mkdir /etc/shadowsocks vi /etc/shadowsocks/shadowsocks.json 添加以下内容 [root@VM_0_13_centos .hulk-master]# cat /etc/shadowsocks/shadowsocks.json { "server": "c20s1.jamjams.net", "server_port": 19381, "password": "*****", "method": "aes-256-gcm", "plugin": "", "plugin_opts": "", "plugin_args": "", "remarks": "", "timeout": 5 } 备注: server填写你代理服务器的IP server_port代理服务器设置的端口 password代理服务器密码 这几个参数很好理解,前提是你了解过并且有ss代理 配置自启动 vi /etc/systemd