TLS或傳輸層安全( transport layer security),它的前身是SSL(安全套接字層secure sockets layer),是Web協(xié)議用來包裹在一個(gè)受保護(hù),加密封裝正常通道。采用這種技術(shù),服務(wù)器和客戶端之間可以安全地進(jìn)行交互,而不用擔(dān)心消息將被攔截和讀取。證書系統(tǒng)幫助用戶在核實(shí)它們與連接站點(diǎn)的身份。
環(huán)境說明
Nginx*2+Keepalived+Tomcat*2的Web環(huán)境
搭建詳細(xì)請(qǐng)看:https://blog.51cto.com/gdutcxh/2109841
實(shí)驗(yàn)環(huán)境下配置
1、下載openssl:yum install openssl* -y
2、使用openssl生成數(shù)字證書
mkdir -p /etc/nginx/ssl
openssl req -x509 -nodes -days 36500 -newkey rsa:2048 -keyout /etc/nginx/ssl/nginx.key -out /etc/nginx/ssl/nginx.pem
Country Name (2 letter code) [AU]:US
State or Province Name (full name) [Some-State]:New York
Locality Name (eg, city) []:New York City
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Bouncy Castles, Inc.
Organizational Unit Name (eg, section) []:Ministry of Water Slides
Common Name (e.g. server FQDN or YOUR name) []:your_domain.com
Email Address []:admin@your_domain.com
3、Nginx下的配置(只啟用Https)
server {
listen 80;
server_name www.yourdomain.com;
rewrite ^ https://$http_host$request_uri? permanent; # force redirect http to https
#return 301 https://$http_host$request_uri;
}
server {
listen 443 ssl;
ssl_certificate /etc/nginx/ssl/nginx.pem;
ssl_certificate_key /etc/nginx/ssl/nginx.key;
keepalive_timeout 70;
server_name www.yourdomain.com;
#禁止在header中出現(xiàn)服務(wù)器版本,防止***利用版本漏洞***
server_tokens off;
#如果是全站 HTTPS 并且不考慮 HTTP 的話,可以加入 HSTS 告訴你的瀏覽器本網(wǎng)站全站加密,并且強(qiáng)制用 HTTPS 訪問
#add_header Strict-Transport-Security "max-age=31536000; includeSubdomains";
# ......
fastcgi_param HTTPS on;
fastcgi_param HTTP_SCHEME https;
access_log /var/log/nginx/wiki.xby1993.net.access.log;
error_log /var/log/nginx/wiki.xby1993.net.error.log;
}
4、同時(shí)使用Http和Https
Nginx下配置
server {
listen 80;
listen 443 ssl;
server_name www.example.com;
ssl_certificate www.example.com.pem;
ssl_certificate_key www.example.com.key;
...
}
6、重啟Nginx
openssl的說明
req: 配置參數(shù)-x509指定使用 X.509證書簽名請(qǐng)求管理(certificate signing request (CSR))."X.509" 是一個(gè)公鑰代表that SSL and TLS adheres to for its key and certificate management.
-nodes: 告訴OpenSSL生產(chǎn)證書時(shí)忽略密碼環(huán)節(jié).(因?yàn)槲覀冃枰狽ginx自動(dòng)讀取這個(gè)文件,而不是以用戶交互的形式)。
-days 36500: 證書有效期,100年
-newkey rsa:2048: 同時(shí)產(chǎn)生一個(gè)新證書和一個(gè)新的SSL key(加密強(qiáng)度為RSA 2048)
-keyout:SSL輸出文件名
-out:證書生成文件名
它會(huì)問一些問題。需要注意的是在common name中填入網(wǎng)站域名,如wiki.xby1993.net即可生成該站點(diǎn)的證書,同時(shí)也可以使用泛域名如*.xby1993.net來生成所有二級(jí)域名可用的網(wǎng)站證書。
企業(yè)Web服務(wù)器的HTTPS
一、申請(qǐng),購買CA證書
一般各大云服務(wù)提供商都會(huì)有此類證書服務(wù),根據(jù)公司和業(yè)務(wù)需求,可以自己選擇免費(fèi)或者付費(fèi)的證書。
二、下載并解壓證書文件
一個(gè)zip包,里面有xxx.key和xxx.pem兩個(gè)文件。
三、配置Nginx(同上)
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國(guó)服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡(jiǎn)單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢(shì),專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場(chǎng)景需求。
文章標(biāo)題:Nginx配置Https詳細(xì)說明-創(chuàng)新互聯(lián)
本文來源:http://m.rwnh.cn/article20/cciejo.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供面包屑導(dǎo)航、企業(yè)網(wǎng)站制作、外貿(mào)網(wǎng)站建設(shè)、App開發(fā)、Google、營(yíng)銷型網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容