posted by 은이종 2023. 8. 3. 13:46
dnf install glibc-langpack-ko -y

 

01. 요청하는 언어팩이 있는지 확인

locale -a

 

02.ko_KR이 없으면 언어팩 설치

dnf install glibc-langpack-ko -y

 

03. LANG 설정

 

04.설정 확인

'Linux' 카테고리의 다른 글

sFTP 설정  (0) 2023.04.12
curl proxy 옵션 넣어서 체크하기  (0) 2023.03.24
[Error] No space left on device - inode 100%  (0) 2023.03.20
FTP 방화벽 열기  (0) 2023.03.17
인증서 SSL 만료일, 서버 내 로컬 체크 방법  (0) 2023.03.15
posted by 은이종 2023. 5. 18. 16:06

ㅇ CORS설정

01. 보안상 막아두었던 apache,tomcat등 method 확인

03. apache httpd.conf CORS 설정

04. tomcat web.xml에 CORS 설정

posted by 은이종 2023. 4. 26. 16:23

ㅇ Apache내에 Log중에서 불필요한 ( 모니터링 등) 내용 제외

 

ex) PRTG 모니터링 log를 삭제 

SetEnvIfNoCase User-Agent .*PRTG Network Monitor*. not_log

 

posted by 은이종 2023. 4. 12. 08:41

ㅇ목적

sFTP용 계정 생성 (shell 접속은 불가)

 

ㅇvi /etc/sshd/sshd_config

해당 내용으로 수정

설정 적용

 

service sshd restart

 

01.Chroot 경로에 권한을 root을 주어야한다

(root.xxx) 그룹 권한은 상관없음

02755 그룹권한 필요 

 

Ex)

 

제약사항

1.FTP 최종 경로로는 접속이 불가

/data/batch/bank/kb X

/data/batch/bank ㅇ

로는 접속 가능

 

그리고 kb

는 root. 권한에 755 권한이 꼭 필요함

 

** 젤 문제

예를들어서  /a/b/c/d/e 

e가 홈경로일 경우에

root.root. 755가

/a

/a/b

/a/b/c

a/b/c/d

가 동일해야함

→ 그래서 심볼릭으로 우회 방법 사용

 

최종 kb 폴더는 777 root.root로 자유롭게 생성 및 가능

 

2./data 가 root.root. 외의 소유권이면 아예 불가

→ 그래서 심볼릭으로 설정

 

posted by 은이종 2023. 3. 24. 19:44

Proxy 서버 사용하고 정상 동작 체크하는 방법입니다.

curl -x "사용할 Proxy서버IP:Port" 목적지 -i

'Linux' 카테고리의 다른 글

리눅스 언어팩 설치 ko_KR  (0) 2023.08.03
sFTP 설정  (0) 2023.04.12
[Error] No space left on device - inode 100%  (0) 2023.03.20
FTP 방화벽 열기  (0) 2023.03.17
인증서 SSL 만료일, 서버 내 로컬 체크 방법  (0) 2023.03.15
posted by 은이종 2023. 3. 20. 09:16

ㅇinode 확인

df -i

 

ㅇ디렉토리별 파일 갯수 확

for i in /*; do echo $i; find $i/ | wc -l; done

 

ㅇ불필요한 파일 삭제

'Linux' 카테고리의 다른 글

sFTP 설정  (0) 2023.04.12
curl proxy 옵션 넣어서 체크하기  (0) 2023.03.24
FTP 방화벽 열기  (0) 2023.03.17
인증서 SSL 만료일, 서버 내 로컬 체크 방법  (0) 2023.03.15
JAVA(JDK) 자바 1.5 1.6 1.7 1.8 다운로드 링크  (0) 2017.11.03
posted by 은이종 2023. 3. 17. 09:59

대부분 요새는 Passive 방식을 써서

ㅇ Passive 

TCP 21

TCP passive 설정 허용한 포트 열기

 

vsftpd.conf 내에

pasv_min_port=

pasv_max_port=

 

==========================

ㅇ Active

구 서버들에서 가끔 설정된 것들이 있어서... 

TCP 21

<-> TCP 20

TCP 1024-65535

열어주면됨.

 

 

 

posted by 은이종 2023. 3. 15. 16:36

추가한 도메인이

01. DNS 등록이 안되어있거나,

02. /etc/hosts 추가 되어있지 않은지 확인 필요

'Linux > Apache' 카테고리의 다른 글

Apache CORS 설정  (0) 2023.05.18
Apache 불필요한 Log 제외  (0) 2023.04.26
posted by 은이종 2023. 3. 15. 10:42

인증서 SSL 만료일, 서버 내 로컬 체크 방법

01.openssl 이용하여 인증서 포트 연결하여 체

openssl s_client -connect localhost:443 | openssl x509 -noout -dates

 

02. 인증서를 직접 조회

openssl x509 -text -noout -dates -in 인증서 파일

'Linux' 카테고리의 다른 글

[Error] No space left on device - inode 100%  (0) 2023.03.20
FTP 방화벽 열기  (0) 2023.03.17
JAVA(JDK) 자바 1.5 1.6 1.7 1.8 다운로드 링크  (0) 2017.11.03
리눅스 CPU Load Average의 위험 범위  (0) 2017.05.12
weblog expert  (0) 2016.04.22
posted by 은이종 2017. 11. 3. 14:24


구 JAVA 버전들 다운로드 링크


Java(JDK) 1.5

http://www.oracle.com/technetwork/java/javasebusiness/downloads/java-archive-downloads-javase5-419410.html



Java(JDK) 1.6

http://www.oracle.com/technetwork/java/javase/downloads/java-archive-downloads-javase6-419409.html



Java(JDK) 1.7

http://www.oracle.com/technetwork/java/javase/downloads/java-archive-downloads-javase7-521261.html



Java(JDK) 1.8

http://www.oracle.com/technetwork/java/javase/downloads/java-archive-javase8-2177648.html



'Linux' 카테고리의 다른 글

FTP 방화벽 열기  (0) 2023.03.17
인증서 SSL 만료일, 서버 내 로컬 체크 방법  (0) 2023.03.15
리눅스 CPU Load Average의 위험 범위  (0) 2017.05.12
weblog expert  (0) 2016.04.22
AJP vs HTTP  (0) 2016.01.28
posted by 은이종 2017. 5. 12. 15:53

원본글 링크Understanding Linux CPU Load - when should you be worried?


위 글을 번역한 글입니다. 오역이 있을 수 있습니다.


이 포스트를 검색해 들어왔다면, 아마 Load average라는 개념에는 익숙할 것이다. 널리 알려진 바와 같이, Load average는 uptime이나 top 명령어를 쳤을 때 나타나는 세 실수 값으로, 실제 예는 아래와 같다.


load average: 0.00, 0.01, 0.05


대부분의 사람들이 load average의 개념을 다음과 같이 파악하고 있다. 세 숫자가 1분, 5분, 15분 동안 실행 대기 중인 프로세스의 평균 개수이며, 낮을수록 좋다는 것, 그리고 load average가 높으면 해당 머신이 과부하 상태라는 것 정도. 자, 그럼 load average의 한계 값은 얼마일까? 이른바 “좋은”, “나쁜” load average 값이란 어느 정도일까? 그리고 Load average에 대해서 살펴봐야 하는 사항에는 어떤 것이 있고, 이를 최대한 빨리 처리하려면 어떤 작업을 해야 할까?


우선, load average가 실제로 무엇을 의미하는지 살펴볼 필요가 있다. 문제를 단순화 해서, 싱글 코어 프로세서로 구동 중인 장비를 우선 생각해보자.


다리를 건너는 자동차를 예시로 들어보자.


싱글 코어 CPU는 1차선 도로와 같다. 어떨 땐 다리를 건너려는 차들이 많아 다리 위가 매우 혼잡할 것이다. 그럼 다리 위가 얼마나 혼잡한 지를 어떻게 수치로 나타낼 수 있을까? 제일 간단한 방법은 특정 시간 동안 얼마나 많은 차가 건너려고 대기 중인지 파악하는 것이다.


만약에 대기 중인 차가 없다면 바로 다리를 건널 수 있을 것이고, 대기 중인 차가 있다면, 당연히 기다려야 한다. 종합해보면 다음과 같은 정책을 쓸 수 있다.

  • 0.00은 도로 위에 아무런 차도 없다는 뜻: 사실 0.00부터 1.00까지는 대기 중인 차가 없다는 뜻으로, 새로 건너려는 차는 바로 다리를 건널 수 있음을 뜻한다.
  • 1.00은 다리가 차로 꽉 들어차 있다는 뜻: 사실 이 경우 차량 통행에 큰 문제는 없을 테지만 차가 조금이라도 늘어난다면 통행에 문제가 생길 것이다.
  • 1.00이 넘는다면? 대기 중인 차가 있다는 뜻: 그럼 대기 중인 차량이 얼마나 되는 진 어떻게 알 수 있을까? 대기 중인 자동차가 다리 위를 이미 점유하고 있는 차들 대수만큼 있을 때의 값을 2.00으로 정하면 된다. 만약 값이 3.00이라면 다리 위의 두 배 되는 차가 대기 중인 상태를 뜻한다.

위에서 예시로 들었던 내용이 실제로 CPU load 값이 나타내는 의미이다. 대기 중인 자동차는 CPU time을 사용 중인 프로세스들을 의미하고, 대기 중인 차는 큐에 쌓인 프로세스들을 의미한다.


Unix에는 run-queue length라는 개념이 있는데, 실제로 구동 중인 프로세스 개수와 대기 중인 프로세스 개수의 총합을 의미한다.


차량이 대기 중인 것은 누가 봐도 바람직한 상황은 아니기 때문에(그리고 프로세스의 경우에도 똑같기 때문에) CPU load는 1.00 이하인 것이 바람직하다. 가끔 1.00을 넘기는 경우야 괜찮지만, 지속적으로 높은 값을 유지한다면 문제인 것이다.

 

그럼, 이상적인 로드 값이 1.00이란 말인가요?


일반적인 시스템 관리자들은 0.70 정도를 상한선으로 본다.

  • 0.70을 갓 넘었다면: 이제 슬슬 무엇이 문제인지 확인해두는 편이 좋다. 상태가 더 나빠지기 전에.
  • 1.00을 넘었다면: 당장 문제를 찾아내서 고쳐야 한다. 안 그러면 서버 때문에 자다가 불려나갈지도 모르니.
  • 5.00을 넘었다면: 정말 심각한 상황이다. 시스템이 행에 걸리거나 느려지는 중이니 이대로 두면 위험하다.


그렇다면 멀티 프로세서 환경에선 어떤가요? 지금 3.00을 찍고 있는데 잘 동작 하는걸요?


쿼드-프로세서 시스템인가? 그래도 여전히 높다.


멀티 프로세서 시스템에서의 load 값은 가용한 프로세서 코어 개수에 영향 받는다. 100% 사용 중이라면 싱글 코어는 1.00, 듀얼 코어는 2.00으로 나타날 것이다. (당연히 쿼드 코어에서는 4.00)


다리를 다시 예로 들면, 1.00은 다리 한 개의 자동차 최대 용량이다. 즉, 두 개의 다리가 있는 경우에 값이 1.00이라면, 다리 한 개만 가득 찬 상황이라는 것이다. 즉, 전체적으로 보면 50%만 점유된 상태다.


CPU에 대해서도 똑같다. 1.00이란 뜻은 싱글 코어 시스템에서 CPU가 100% 점유된 상태라는 뜻이다. 듀얼 코어 시스템에서는 당연히 2.00에 해당된다.


멀티 코어 VS 멀티 프로세서


순전히 퍼포먼스 관점에서는, 싱글 듀얼코어 프로세서나 싱글코어 프로세서 두 개나 매한가지이다. 물론 여기에는 캐시라던가 여러가지 이슈 사항들이 있지만, CPU load 관점에서는 코어 개수가 가장 중요한 이슈이다.


간단히 요약을 해 보면,

  • 코어 개수 = 최대 Load 값: 멀티 코어 시스템에서는 load가 코어 개수를 넘어가서는 안 된다.

다시 원점으로 돌아가 보자.


uptime 명령어를 입력했을 때의 결과를 한 번 살펴보자.


[root@localhost ~]$ uptime

23:05 up 14 days, 6:08, 7 users, load averages: 0.65 0.42 0.36


현재 이 시스템은 듀얼코어 시스템으로, 아직 여유가 많이 남아 있음을 알 수 있다. 그럼 저 세 개의 숫자는 결국 무슨 뜻일까? 0.65는 최근 1분, 0.42는 최근 5분, 0.36은 최근 16분 간의 평균 실행/대기 중인 프로세스 수이다.


그럼 어떤 평균 값을 봐야합니까? 1분? 5분? 아니면… 15분?!


지금까지 얘기 했던 “1.00일 땐 시스템을 점검해야해요!”의 관점에서 보자면, 5분이나 15분 평균을 봐야 한다. 사실 1분 동안 잠시 1.00을 넘는 정도야 괜찮다. 15분 평균이 1.00을 넘기면 서버가 지속적인 부하 상태에 남아 있다는 뜻이므로 시스템을 점검하는 편이 좋다. (다시 한 번 강조하지만, 시스템의 코어 개수에 따라 이상적인 Load 값이 결정된다.)



출처: http://amateurteamblog.tistory.com/112 [아마추어 팀블로그]

'Linux' 카테고리의 다른 글

인증서 SSL 만료일, 서버 내 로컬 체크 방법  (0) 2023.03.15
JAVA(JDK) 자바 1.5 1.6 1.7 1.8 다운로드 링크  (0) 2017.11.03
weblog expert  (0) 2016.04.22
AJP vs HTTP  (0) 2016.01.28
SSL 인증서 비밀번호 제거 확인  (0) 2015.12.30
posted by 은이종 2016. 4. 22. 15:56

 

Apache Log 분석툴을 찾다가 사용하기 괜찮아 보이는 툴이 있어서

정보 공유합니다.

clip_image001

Apache Access 파일을 로딩하면 위와 같은 카테고리로 분석이 됩니다.

 

Gernral 은

image

등으로 표시가 되며

 

기본적인 Access 및 Error 로그도 분석이 됩니다.

 

기타 접속 브라우저 등도 깔끔하게 표시가 되어, 월간리포트나 분석용으로 사용하기 좋을 것 같습니다.

 

image

 

세부 내역은 직접 확인 부탁드립니다. 테스트 페이지 입니다.

https://www.weblogexpert.com/sample/index.htm

'Linux' 카테고리의 다른 글

JAVA(JDK) 자바 1.5 1.6 1.7 1.8 다운로드 링크  (0) 2017.11.03
리눅스 CPU Load Average의 위험 범위  (0) 2017.05.12
AJP vs HTTP  (0) 2016.01.28
SSL 인증서 비밀번호 제거 확인  (0) 2015.12.30
SSL 인증서 알고리즘 정리  (0) 2015.12.16
posted by 은이종 2016. 1. 28. 11:49
AJP
  • Not a binary protocol
    • Common headers and values encoded
    • Other values in plain text
    • Request and response bodies in plain text
  • Request headers must fit in a single AJP message
    • Default 8192
    • Max 65536
  • Supports passing of SSL termination information
  • Does not directly support encryption
    • IPSec, VPN, SSH tunnel, etc.
 
HTTP
  • Clear text protocol
    • Easy to read
  • No limit on request header size
  • Does not directly support providing SSL termination information
    • Can be added by httpd using custom headers
    • Can be processed by Tomcat using the SSLValve (undocumented)
  • Supports encryption via HTTPS
 
AJP vs. HTTP
  • If terminating SSL at httpd and you need the SSL information
    • Use AJP
  • If you need to encrypt the httpd to Tomcat channel
    • Use HTTP
  • If you need both
    • Use HTTP
    • It is (usually) easier to pass SSL information over HTTP than it is to encrypt AJP
  • If you need neither
    • Pick the one you are more familiar with – debugging problems will be easier
 
mod_jk
  • Only supports AJP
  • Developed by the Tomcat committers
  • Non-httpd style configuration
  • More complex URL mappings are simpler to write
  • Binaries only provided for Windows
 
 
mod_proxy
  • Supports AJP and HTTP
  • Included as standard with httpd
  • Uses httpd style configuration
  • More complex URL mappings are trickier to write
  • Binaries provided for most platforms

'Linux' 카테고리의 다른 글

리눅스 CPU Load Average의 위험 범위  (0) 2017.05.12
weblog expert  (0) 2016.04.22
SSL 인증서 비밀번호 제거 확인  (0) 2015.12.30
SSL 인증서 알고리즘 정리  (0) 2015.12.16
Xshell 세션 생성 배치파일  (0) 2015.09.22
posted by 은이종 2015. 12. 30. 11:20

 

nginx 같은 경우에는 인증서 비밀번호를 제거하는 경우가 있는데,

제거가 되었는지 확인하는 명령어

 

opensssl rsa –check –in 인증서.key –noout

 

image

위에 키파일이 패스워드 있는 상테

아래 상태가 패스워드 제거가 된 상태

'Linux' 카테고리의 다른 글

weblog expert  (0) 2016.04.22
AJP vs HTTP  (0) 2016.01.28
SSL 인증서 알고리즘 정리  (0) 2015.12.16
Xshell 세션 생성 배치파일  (0) 2015.09.22
<Linux> 리눅스 계정 잠김 풀기  (0) 2015.08.28
posted by 은이종 2015. 12. 16. 14:41

SSL 인증서 알고리즘 정리

SHA1

현재는 모든 브라우저와 웹서버 등에서 지원하고 있으나

2016년 하반기부터 (06월부터는 지원불가) 점차 지원 중단하여 페이지를 볼 수 없도록 바뀔 예정



SHA2

OS 요구 사항

Windows XP SP3 이상

OSX 10.5 이상

IOS 3.0 이상

안드로이드 2.3(진저브레드) 이상

브라우저 요구 사항

IE 6 이상(단 이 경우 Win XP SP3 이상)

IE8 이상(Win 7의 경우)

크롬 1.0 이상

파이어폭스 1.0 이상

사파리 3 이상

JDK 요구 사항

java1.4.2 이상

OpenSSL 요구 사항

0.9.8o 이상

웹서버 요구 사항

Apache 2.0.63 이상(그리고 OpenSSL 0.9.8o 이상 필수)

NGINX OpenSSL 버전에 의존적

참조

https://support.globalsign.com/customer/portal/articles/1499561-sha-256-compatibility

 


ECC

OS 요구 사항

Windows XP 기반 브라우저 지원 불가

Windows Vista, 7 이상

OSX 10.6 이상

안드로이드 4.0(킷캣) 이상

브라우저 요구 사항

IE 7 with ECC 지원 OS

IE 8 이상

크롬 25 이상

파이어폭스 19 이상

JDK 요구 사항

jdk 5 with ECC

jdk 1.7 이상

OpenSSl 요구 사항

OpenSSL 1.0 이상

웹서버 요구 사항

Apache 2.2.26 이상(권장 2.4)

Nginx 1.1.0

참조

https://www.namecheap.com/support/knowledgebase/article.aspx/9503/38/what-is-an-ecc-elliptic-curve-cryptography-certificate

https://support.globalsign.com/customer/portal/articles/1995283-ecc-compatibility

'Linux' 카테고리의 다른 글

AJP vs HTTP  (0) 2016.01.28
SSL 인증서 비밀번호 제거 확인  (0) 2015.12.30
Xshell 세션 생성 배치파일  (0) 2015.09.22
<Linux> 리눅스 계정 잠김 풀기  (0) 2015.08.28
cp -f 등 특정 옵션이 안 먹힐 때, 확인 사항  (0) 2015.03.20
posted by 은이종 2015. 9. 22. 10:44

 

Xshell 세션 생성하는 배치파일용입니다.

기존에는 cygwin 을 띄어서 스크립트를 사용했는데,

Windows 용 배치파일 입니다.



Sessions.zip


 


배치파일 형태는

make.bat  입니다.

=========================================================================

@echo off
cd /d %~dp0

md D:\Backup\Sessions\list

for /f "tokens=1,2" %%a in (list.xlsx) do (
    copy default D:\Backup\Sessions\list\%%b_%%a.xsh
    sed -i -e "s/^Host=.*/Host=%%b/" D:\Backup\Sessions\list\%%b_%%a.xsh
)
del /q sed??????
====================================================================

본인이 사용하고있는 Xshell 폴더에

list라는 폴더를 만들어서

list.xmls 파일의 세션정보를 읽어 들어서

default의 설정값들을 sed로 변경하는 내역입니다.

 

폵더 경로나, list.xlsx 파일들은 입맛에 맞춰서 변경하시면 됩니다



list

list.txt

 


list.xlsx 내역은

“호스트명 IP “ 입니다

 

예를들어

 

testc-web1 123.34.5.6

testc-web2 123.34.5.7

 

이런식으로 넣어두시면 됩니다.




제가 쓰는 방법은


notepad++ 의 편집하던 파일 저장기능

+ 빠른실행창에 make.bat 파일 등록하여

쓰고있습니다.




* 세션파일이 복사한 후에

파일 내용이 깨져있을떄가 있는데

그럴땐 원본 default파일 저장시 ANSI로 저장



posted by 은이종 2015. 8. 28. 10:11

계정 접속 시, 비밀번호가 틀려서 잠금 설정을 해뒀을 때,

푸는 방법

 

pam_tally2 -u 계정명 --reset

'Linux' 카테고리의 다른 글

SSL 인증서 알고리즘 정리  (0) 2015.12.16
Xshell 세션 생성 배치파일  (0) 2015.09.22
cp -f 등 특정 옵션이 안 먹힐 때, 확인 사항  (0) 2015.03.20
yum histroy 관리법입니다.  (1) 2015.03.06
Nginx SSL Chain 설정 방법  (0) 2015.02.05
posted by 은이종 2015. 3. 20. 15:56

 

백업 이나 conf 파일 들을 복사할 경우

cp –f 옵션을 사용할 때, 

image

error 가 발생할 경우가 있다.

 

alias 를  쳐보면

alias cp=’cp –i’  설정이 되어있는 경우이다.

 

cp 명령어 앞에 ‘\’를 넣어서 사용하면 alias 설정이 무시된다

 

\cp –apr

'Linux' 카테고리의 다른 글

Xshell 세션 생성 배치파일  (0) 2015.09.22
<Linux> 리눅스 계정 잠김 풀기  (0) 2015.08.28
yum histroy 관리법입니다.  (1) 2015.03.06
Nginx SSL Chain 설정 방법  (0) 2015.02.05
Tomcat method 설정  (0) 2015.01.16
posted by 은이종 2015. 3. 6. 16:27

 

리눅스 라이브러리나 간단한 미들웨어는 yum을 통하여 관리하고 있습니다.

 

종종 라이브러리를 설치하다보면 의존성으로

다른 라이브러리도 묶여서 설치가 되는데요

 

yum의 history을 통하여 정보를 체크해 볼수 있습니다.

생각보다 깔끔하게 정리가 되네요

Action부분에 I는 Install, U는 Update 입니다.

image

 

ID 22를 조회해보면 아래같이  해당 이벤트때 변경된 내역이 출력됩니다.

image

-y install mysql-devel mysql

명령어를 통하여 설치를 진행했네요

 

해당 22번 이벤트 자체를 없애려면

rollback 명령어를 통하여 21번 이벤트로 복원이 가능합니다.

image

posted by 은이종 2015. 2. 5. 16:33

Apache네 개의 옵션으로 Chain 인증 설정이 가능한데,

Nginx 는 두 개의 옵션뿐이라서 … Chain 인증이 어렵습니다.

 

1. 발급시 통합 인증서로 발급

유서트 등 인증서 발급업체에서 발급받을 때, ROOT CA , Chain 통합 인증서로 요청하면

통합 인증서 파일 pem으로 발급 가능합니다.

 

 

Apache

Nginx

Conf

SSLCertificateFile

SSLCertificateKeyFile

SSLCertificateChainFile

SSLCACertificateFile

 

ssl_certificate    

ssl_certificate_key

 

SSL file

ADDTRUST_EXTERNAL_CA_ROOT.crt

star.인증서.crt

star.인증서.key

star인증서_ChainBundle.crt

star.인증서.com.key

star.인증서.com.pem

 

참고 ) Chain SSL 인증 관련 확인 사이트

https://www.geocerts.com/ssl_checker



2. 수동으로 통합


SSL certificate chains

Some browsers may complain about a certificate signed by a well-known certificate authority, while other browsers may accept the certificate without issues. This occurs because the issuing authority has signed the server certificate using an intermediate certificate that is not present in the certificate base of well-known trusted certificate authorities which is distributed with a particular browser. In this case the authority provides a bundle of chained certificates which should be concatenated to the signed server certificate. The server certificate must appear before the chained certificates in the combined file:


$ cat www.example.com.crt bundle.crt > www.example.com.chained.crt


The resulting file should be used in the ssl_certificate directive:

server {

    listen              443 ssl;

    server_name         www.example.com;

    ssl_certificate     www.example.com.chained.crt;

    ssl_certificate_key www.example.com.key;

    ...

}

 

통합순서는 crt, Chain, ROOTCA 순으로 통합하면 가능

 

참고 )

http://nginx.org/en/docs/http/configuring_https_servers.html

 


추가적으로 nginx 는 비밀번호 자동입력 옵션이 없으므로

사전에 key 비밀번호는 제거하면 편리하다.

 

 

[root@]cp server.key server.key.org

[root@]openssl rsa -in server.key.org -out server.key

Enter pass phrase for server.key.org:

 


참고2) 


nginx conf 수정후 syntax 확인


/app/nginx/sbin/nginx -t c /app/nginx/conf/nginx.conf




참고3) 


Nginx 재구동 후 적용 확인


openssl s_client -connect localhost:443 < /dev/null 2>&1 | openssl x509 -noout -enddate 


date날짜가 변경한 인증서로 조회가 되면 적용 완료



'Linux' 카테고리의 다른 글

cp -f 등 특정 옵션이 안 먹힐 때, 확인 사항  (0) 2015.03.20
yum histroy 관리법입니다.  (1) 2015.03.06
Tomcat method 설정  (0) 2015.01.16
dmidecode 리눅스 하드웨어 정보 확인  (0) 2015.01.07
VNC 설정 하기, Port변경  (0) 2014.10.16