seafile启用https访问

seafile启用https会比http访问更安全,故启用https访问
1.创建目录并上传证书
命令:
mkdir /etc/cacert

2.编辑nginx的seafile.conf配置文件,以便能启用https访问
命令:
vi /etc/nginx/conf.d/seafile.conf 如此文件有内容,请清空,重新加入如下内容

server {
listen 80;
server_name 域名/IP; #此处的域名/IP请修改为相对应的
rewrite ^ https://$http_host$request_uri? permanent; #强制将http重定向到https
server_tokens off;
}
server {
listen 444;
ssl on;
ssl_certificate /etc/cacert/cacert.pem; #cacert.pem 文件路径
ssl_certificate_key /etc/cacert/privkey.key; #privkey.pem 文件路径
server_name 域名/IP; #此处的域名/IP请修改为相对应的
ssl_session_timeout 5m;
ssl_session_cache shared:SSL:5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ‘ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-CAMELLIA256-SHA:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-SEED-SHA:DHE-RSA-CAMELLIA128-SHA:HIGH:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS‘;
ssl_prefer_server_ciphers on;
proxy_set_header X-Forwarded-For $remote_addr;
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains";
server_tokens off;

location / {
    proxy_pass         http://127.0.0.1:8000;
    proxy_set_header   Host $host;
    proxy_set_header   X-Real-IP $remote_addr;
    proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header   X-Forwarded-Host $server_name;
    proxy_set_header   X-Forwarded-Proto https;
    access_log      /var/log/nginx/seahub.access.log;
    error_log       /var/log/nginx/seahub.error.log;
    proxy_read_timeout  1200s;
    client_max_body_size 0;
}

location /seafhttp {
    rewrite ^/seafhttp(.*)$ $1 break;
    proxy_pass http://127.0.0.1:8082;
    client_max_body_size 0;
    proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_connect_timeout  36000s;
    proxy_read_timeout  36000s;
    proxy_send_timeout  36000s;
    send_timeout  36000s;
}
location /media {
    root /usr/local/seafile/seafile-server-latest/seahub;
}

}



3.编辑seafile目录的conf配置文件目录中的seahub_settings.py
命令:
vi /usr/local/seafile/conf/seahub_settings.py
把FILE_SERVER_ROOT = ‘http://cloud.jvtc.com.cn:888/seafhttp
修改为
FILE_SERVER_ROOT = ‘https://cloud.jvtc.com.cn:444/seafhttp

4.重启nginx,seafile,seahub服务
命令:
cd /usr/local/seafile/seafile-server
./seafile.sh restart
./seahub.sh restart
nginx -t
systemctl restart nginx

5.浏览器中使用https://域名或IP:444访问是否正常

原文地址:https://blog.51cto.com/7309656/2421914

时间: 2024-11-10 20:08:55

seafile启用https访问的相关文章

Tomcat 下启用 https:// 访问

步骤: 1 创建 .keystore 文件 JDK中自带了keytool工具用于生成证书文件 keytool工具在$JAVA_HOME/bin 目录下可以使用命令 keytool -genkey -alias tomcat -keyalg RSA 来创建数字证书生成证书步骤比较多,具体用法参照 使用keytool.exe生成数字证书 2 打开tomcat/conf/server.xml配置文件,启用 SSL HTTP/1.1 连接器,端口 8443 <Connector port="844

Windows下Nginx配置SSL实现Https访问(包含证书生成)

Vincent.李 Windows下Nginx配置SSL实现Https访问(包含证书生成) Windows下Nginx配置SSL实现Https访问(包含证书生成) 首先要说明为什么要实现https? HTTP全名超文本传输协议,客户端据此获取服务器上的超文本内容.超文本内容则以HTML为主,客户端拿到HTML内容后可根据规范进行解析呈现.因此,HTTP主要负责的是"内容的请求和获取".问题就出在这部分.行监控.劫持.阻挡等行为很容易导致网站泄密,一些关键参数比如登录密码开发者会在客户端

【转】Tomcat启用HTTPS协议配置过程

转载请注明出处: http://blog.csdn.net/gane_cheng/article/details/53001846 http://www.ganecheng.tech/blog/53001846.html (浏览效果更好) 本文将讲解HTTPS协议在Tomcat中启用是如何配置的. 1. 概念简介 Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试 JSP 程序的首选. HTTP

架设证书服务器 及 让IIS启用HTTPS服务

无废话图文教程,教你一步一步搭建CA服务器,以及让IIS启用HTTPS服务. 一.架设证书服务器(CA服务) 1.在系统控制面板中,找到“添加/删除程序”,点击左侧的“添加/删除windows组件”,在列表中找到“证书服务”,安装之. 2.CA类型,这里有四种选择,这里以“独立根CA”为介绍. 3.CA识别信息,这里可以为你的CA服务器起个名字. 4.证书数据库设置,用于保存证书的相关数据库和日志文件,这个默认就行了. 5.安装完成后,在 控制面板 - 管理工具 中就可以打开 证书颁发机构,这个

Nginx实现ssl一级、二级域名证书部署并用https访问代理转发服务器

1.  规划 域名 解析IP Nginx代理 htpps://www.devcult.com 47.88.10.155   htpps://auto.devcult.com 47.88.10.155 https://www.automa.com htpps://www.automa.com 103.200.200.203   本次实验用了2个一级域名,1个二级域名,2个ip地址:实现功能如上图所示,要求全部使用https,并且一级域名实现自动补全www. 2. 前提准备 47.88.10.155

为何各大网站启用HTTPS?运营商做了“好事”

真的是好事,不加引号的好事. 你可能没有注意到,用百度搜索时,浏览器地址栏里的 http 已经成为永远的过去时,接棒的是更安全的 https.这家中国最大的搜索引擎,于2015年3月份做出了一个重要的决定--全站强制启用 https 连接.此时距离 Google 做这件事,过去了1年半. 无独有偶.同年10月14日,杭州云栖大会上,阿里巴巴宣布旗下电商平台已实现全站 https.环球网的报道称,"阿里巴巴已经成为全球首家支持全站HTTPS的电商公司.与之形成鲜明反差的是一些电商网站,如京东.亚马

现在就启用 HTTPS,免费的!

现在就启用 HTTPS,免费的! 现在,你应该能在访问https://konklone.com的时候,在地址栏里看到一个漂亮的小绿锁了,因为我把这个网站换成了HTTPS协议.一分钱没花就搞定了. 为什么要使用HTTPS协议: 虽然SSL并不是无懈可击的,但是我们应该尽可能提高窃听成本 加密通讯不应心存侥幸,所有连接都应被加密 福利: 使用了HTTPS之后,如果网站的访客是从其他已经使用了HTTPS的网站上跳转过来,你就能在Google Analytics中获取更完整的来源信息(比如Hacker

HAProxy 之 实现https访问

1  概述 启用https将使得服务器的性能大大降低,如果后端的服务器压力较大或者性能不够,启用web server上启用https将对服务器造成更大的压力,但是为了安全的考量,启用https将是非常关键的.所以,这里有个折中的方法,当用户到达haproxy这里的访问是在公网环境,通过https进行访问,而从haproxy到达后端服务器属于企业的局域网中,我们认为是相对安全的,所以通过haprxoy服务器上redirect的功能,将客户端访问的请求全部转换为https,同时将该https的请求转

Tomcat启用HTTPS协议配置过程

本地模拟测试开启过程 HTTPS 如果生产环境应用在域名上是需要直接或间接的从 CA 申请证书,来取得浏览器的信任的.我们先在本地模拟测试一下这个过程,自己生成证书,后面介绍域名启用 HTTPS. ① keytool工具生成证书 打开 JDK 自带的 keytool 目录. 下面简要介绍一下. 密钥库口令:123456(这个密码非常重要) 名字与姓氏:192.168.0.110(以后访问的域名或IP地址,非常重要,证书和域名或IP绑定) 组织单位名称:anything(随便填) 组织名称:any