网络上很难找到非常详细的关于nginx配置https的全流程,大多都是一小段,要么缺A要么缺B。 本文档通过真实的实践经验,从安装OpenSSL和Nginx,到利用openssl生成证书,配置nginx的https(包括配置http请求转发到https)等,详细总结出nginx配置https的步骤,最终能帮助你配置成功。
1
基于centos7 制作的 openssh8.6p1 rpm包及openssl 1.1.1k rpm包 openssh-8.6p1-1.el7.x86_64.rpm openssh_8.6p1_el7_rpm.tar openssh-askpass-8.6p1-1.el7.x86_64.rpm openssh-askpass-gnome-8.6p1-1.el7.x86_64.rpm openssh-clients-8.6p1-1.el7.x86_64.rpm openssh-debuginfo-8.6p1-1.el7.x86_64.rpm openssh-server-8.6p1-1.el7.x86_64.rpm openssl-1.1.1k-1.el7.x86_64.rpm openssl-devel-1.1.1k-1.el7.x86_64.rpm
2021-05-21 09:00:14 9.2MB openssh openssl 安全漏洞 漏洞修复
1
Centos7 openssh8.6p1 rpm包,基于openssl 1.1.1k
2021-05-20 19:00:35 4.41MB linux openssh rpm openssl
1
openssl 1.1.1k和openssl-libs-1.0.2k rpm安装包,Centos 7
2021-05-20 19:00:34 5.79MB openssl1.1.1k openssl-libs linux
1
SM2签名创建和验证 提供了SM2签名创建和验证的实现。 编译和链接时需要OpenSSL 1.1.1或更高版本的头文件和库文件。 OpenSSL网站是: : SM2是基于椭圆曲线的密码算法。 它在以下中国标准中定义: GB / T32918.1-2016, GB / T32918.2-2016, GB / T32918.3-2016, GB / T32918.4-2016, GM / T 0003-2012。 OpenSSL 1.1.1支持SM2签名创建和验证。 在源代码包中,“ / crypto / sm2 / sm2_sign.c”是一个很好的示例。 数字签名的创建和验证被封装在称为EVP的抽象级别中。 在某些情况下,使用EVP接口计算SM2签名并验证它有点不便。 此处给出了绕过调用OpenSSL EVP接口的实现。
2021-05-20 16:51:30 13KB 附件源码 文章源码
1
windows下编译好的libssh2静态开发库,包括openssl和zlib库,如果要使用直接包涵相应的库我头文件就可以了
2021-05-19 21:21:41 11.15MB libssh2 zlib openssl ssh
1
这里面一共有4个文件,分别是:openssh-8.0p1.tar、openssh-8.6p1.tar、openssl-1.1.1j.tar、openssl-1.0.2s.tar 这个建议配套我博客内容使用【我博客中有一批关于 openssh升级的博客】
1
openssl
2021-05-18 20:00:15 10.85MB openssl
1
libcurl7.76.1源码+openssl1.1.1j 源码
2021-05-17 15:02:35 14.7MB libcurl openssl
1
libcurl 7.76.1 openssl 1.1.1j 动态链接库
2021-05-17 15:02:35 2.02MB libcurl openssl
1