Nginx使用SSL模块配置HTTPS服务

一、环境介绍:

1、Nginx服务器(系统:CentOS6.5)

    2、已经授权的证书:

      证书包括:

a、Cert.csr

b、Server.key

证书申请https://www.wosign.com/

(如果无法提供收费证书也可以使用自定义证书,详细步骤以下:)

a、创建服务器私钥

# openssl genrsa -des3 -out Server.key 1024

b、创建签名请求的证书(CSR):

# openssl req -new -key Server.key -out Cert.csr

c、在加载SSL支持的Nginx并使用上述私钥时必须除去口令

# cp Server.key Server.key.org# openssl rsa -in Server.key.org -out Server.key

二、Nginx部署

1、上传证书

    # yum -y install lrzsz    # cd /etc/nginx    # mdir cert && cd cert    # rz

 2、配置Nginx

    # openssl x509 -req -days 365 -in Cert.csr -signkey Server.key -out Cert.crt    # cd /etc/nginx/conf.d/    # vim default.conf        # 在server模块中添加##号中的信息:    server{        listen       80 default_server;        listen       [::]:80 default_server;        root         /usr/share/nginx/html;    ##################### The Web Server Certer ################        server_name localhsot;        listen      443;        ssl on;        ssl_certificate /etc/nginx/Cert/Cert.crt;        ssl_certificate_key /etc/nginx/Cert/Server.key;    ############################################################     # Load configuration files for the default server block.    include /etc/nginx/default.d/*.conf;    }

三、测试:

 1、重启Nginx服务:

# server nginx restart

2、使用浏览器访问

https://YouDomainName

附:

以下为在此过程中可能会遇到的问题及解决方法:

Q1

启动Nginx时出现报错信息:

# service nginx restart

nginx: [emerg] PEM_read_bio_X509_AUX("/etc/nginx/Cert/certreq.csr") failed (SSL: error:0906D06C:PEM routines:PEM_read_bio:no start line:Expecting: TRUSTED CERTIFICATE)nginx: configuration file /etc/nginx/nginx.conf test failed

解决方法:

# openssl x509 -req -days 365 -in certreq.csr -signkey server.key -out certreq.crt# vim  /etc/nginx/conf.d/default.conf

##### 确认以下信息是否正确,特别注意两个证书名称 ####ssl_certificate /etc/nginx/Cert/Cert.crt;ssl_certificate_key /etc/nginx/Cert/Server.key;

至此Nginx的HTTPS服务已经全部部署完毕,如有问题请回复留言!谢谢!

时间: 2024-10-05 21:24:25

Nginx使用SSL模块配置HTTPS服务的相关文章

nginx使用ssl模块配置HTTPS支持

默认情况下ssl模块并未被安装,如果要使用该模块则需要在编译时指定–with-http_ssl_module参数,安装模块依赖于OpenSSL库和一些引用文件,通常这些文件并不在同一个软件包中.通常这个文件名类似libssl-dev. 生成证书 可以通过以下步骤生成一个简单的证书:首先,进入你想创建证书和私钥的目录,例如: $ cd /data 创建服务器私钥,命令会让你输入一个口令: $ openssl genrsa -des3 -out server.key 1024 创建签名请求的证书(C

nginx使用ssl模块配置HTTPS支持 <转>

默认情况下ssl模块并未被安装,如果要使用该模块则需要在编译时指定–with-http_ssl_module参数,安装模块依赖于OpenSSL库和一些引用文件,通常这些文件并不在同一个软件包中.通常这个文件名类似libssl-dev. 生成证书 可以通过以下步骤生成一个简单的证书:首先,进入你想创建证书和私钥的目录,例如: $ cd /usr/local/nginx/conf 创建服务器私钥,命令会让你输入一个口令: $ openssl genrsa -des3 -out server.key

nginx使用ssl模块配置支持HTTPS访问

默认情况下ssl模块并未被安装,如果要使用该模块则需要在编译nginx时指定–with-http_ssl_module参数. 需求: 做一个网站域名为 www.localhost.cn 要求通过https://www.localhost.cn进行访问. 10.10.100.8 www.localhost.cn 实验步骤: 1.首先确保机器上安装了openssl和openssl-devel #yum install openssl #yum install openssl-devel 2.创建服务

Apache 使用ssl模块配置HTTPS(Centos7 httpd2.4.6)

根据原文:http://blog.csdn.net/ithomer/article/details/50433363改编 Web服务器在默认情况下使用HTTP,这是一个纯文本的协议.正如其名称所暗示的,纯文本协议不会对传输中的数据进行任何形式的加密.而基于HTTP的Web服务器是非常容易配置,它在安全方面有重大缺陷.任何”中间人”,通过精心防止的数据包嗅探器,是能够看到任何经过的数据包内容.更进一步,恶意用户甚至可以在传输路径设置一个假冒的WEB服务器冒名顶替实际的目标Web服务器.在这种情况下

在NGINX上配置HTTPS服务

使用 NGINX 配置 HTTPS服务的步骤如下: 首先应该为你的域名申请一个ssl证书,如果是阿里云的服务器可以直接在阿里云的控制台中申请一个ssl安全证书. 在阿里云平台申请证书完成后,点击下载证书将证书下载到本地.然后用ftp工具传输到你自己的服务器上 listen 443 ssl 监听443号端口 server_name 你服务器的ip或者ip绑定的域名 ssl_certificate 服务器上xxx.pem文件的路径(最好填绝对路径) ssl_certificate_key 服务器上x

nginx证书制作以及配置https并设置访问http自动跳转https(反向代理转发jboss)

nginx证书制作以及配置https并设置访问http自动跳转https 默认情况下ssl模块并未被安装,如果要使用该模块则需要在编译时指定–with-http_ssl_module参数,安装模块依赖于OpenSSL库和一些引用文件,通常这些文件并不在同一个软件包中.通常这个文件名类似libssl-dev. 生成证书 可以通过以下步骤生成一个简单的证书: 首先,进入你想创建证书和私钥的目录,例如: $ cd /usr/local/nginx/conf 创建服务器私钥,命令会让你输入一个口令: $

开始Nginx的SSL模块

一:开始Nginx的SSL模块 1.1 Nginx如果未开启SSL模块,配置Https时提示错误 原因也很简单,nginx缺少http_ssl_module模块,编译安装的时候带上--with-http_ssl_module配置就行了,但是现在的情况是我的nginx已经安装过了,怎么添加模块,其实也很简单,往下看: 做个说明:我的nginx的安装目录是/usr/local/nginx这个目录,我的源码包在/usr/local/src/nginx-1.6.2目录 1 nginx: [emerg]

用keytool制作证书并在tomcat配置https服务(四)

用keytool制作证书并在tomcat配置https服务(一) 用keytool制作证书并在tomcat配置https服务(二) 用keytool制作证书并在tomcat配置https服务(三) 上一篇我们实现了服务端自己模拟CA认证,那么有个问题. 一个客户端和服务端对接就需要把这个客户端的证书拿来导入到服务端的密钥库中.那么很多客户端要对接,就要多次导入. 可以这样,让客户端发送证书的csr文件给我们,我们用模拟的CA密钥库对客户端证书也进行签名颁发. 然后把签名后的证书发送给他,让他自己

【HTTPS】自签CA证书 && nginx配置https服务

首先,搭建https服务肯定需要一个https证书.这个证书可以看做是一个应用层面的证书.之所以这么说是因为https证书是基于CA证书生成的.对于正式的网站,CA证书需要到有资质的第三方证书颁发机构去申请获取.对于我们自建的一些小项目,可以使用自己的服务器自签CA证书.这类证书构建出来的HTTPS服务在访问的时候浏览器会发出不可信任的警告,对于自身项目无视即可. 参考文:[https://blog.csdn.net/xizaihui/article/details/53178897] ■ 自签